Articoli

Torniamo ad occuparci di un tema di particolare attualità: l’utilizzo delle tecniche biometriche.

Nel presente contesto di rapida evoluzione tecnologica, l’utilizzo di dispositivi e tecnologie per la raccolta e il trattamento di dati biometrici è soggetto, infatti, ad una crescente diffusione.

In particolare tali dati vengono, soprattutto, utilizzati per l’accertamento dell’identità personale nell’ambito dell’erogazione di servizi, per il controllo di accessi a locali, per l’attivazione di dispositivi elettromeccanici ed elettronici, anche di uso personale, o di macchinari, nonché utilizzati per la sottoscrizione di documenti informatici.

Tuttavia, le caratteristiche biometriche sono, per loro natura, direttamente e univocamente collegati all’individuo e denotano in generale un’intrinseca, universale e irreversibile relazione tra corpo e identità e, pertanto, è necessario garantire particolari cautele in caso di trattamento di tali dati.

Su questo aspetto, il Garante della Privacy è intervenuto più volte, a seguito di specifiche richieste di verifica preliminare ai sensi dell’art. 17 del Codice, con provvedimenti che hanno in alcuni casi negato e in altri ammesso, nel rispetto di prescrizioni di natura tecnica od organizzativa, i trattamenti sottoposti alla valutazione dell’Autorità.

Recentemente, il Garante è intervenuto ancora sulla materia.

Con l’intento di definire un quadro unitario di misure e accorgimenti di carattere tecnico, organizzativo e procedurale per accrescere i livelli di sicurezza dei trattamenti biometrici e per conformarli alla vigente disciplina della protezione dei dati personali, la predetta Autorità ha, infatti, predisposto un testo contenente le Linee guida in materia di riconoscimento biometrico e firma grafometrica consultabile in (www.garanteprivacy.it, doc. web n. 3127397), avviando nel maggio scorso un procedimento di consultazione pubblica in vista dell’adozione di un regolamento in materia.

A fronte di detto procedimento di consultazione, nel termine di 30 giorni successivi alla pubblicazione sulla Gazzetta Ufficiale del relativo avviso (pubblicazione avvenuta il 23 maggio scorso), tutti i soggetti interessati potranno far pervenire all’Autorità Garante le proprie osservazioni e contributi ; quindi la stessa emetterà il provvedimento definitivo.

Nelle Linee guida sottoposte a consultazione vengono passate in rassegna le principali caratteristiche biometriche ed i principi generali e gli adempimenti alla base della raccolta dati ed del loro utilizzo.

Tra le varie tipologie di trattamento biometrico, il Garante ha individuato alcuni specifici trattamenti, in relazione ai quali non si riterrà più necessaria la presentazione della istanza di verifica preliminare ai sensi dell’art. 17 del Codice della privacy (quindi potranno essere adottate automaticamente), a condizione che siano adottate tutte le misure e gli accorgimenti tecnici individuati nelle linee guida, nonché rispettati tutti i presupposti di legittimità contenuti nel Codice e richiamati sempre nel predetto provvedimento (con particolare riferimento al capitolo 4, che richiama i principi generali di liceità, finalità, necessità e proporzionalità dei trattamenti, unitamente agli adempimenti giuridici tra i quali l’obbligo di informativa agli interessati e di notificazione al Garante).

I trattamenti in questione sono:
-L’autenticazione informatica;
-il controllo di accesso fisico ad aree “sensibili” dei soggetti addetti e utilizzo di apparati e materiali pericolosi;
-l’uso delle impronte digitali o della topografia delle mano (quest’ultima tecnica si basa sulla raccolta di alcune caratteristiche della mano, tra cui la forma, la larghezza e lunghezza delle dita, la posizione e la forma delle nocche e del palmo);
-la sottoscrizione di documenti informatici.

Così, l’adozione di sistemi biometrici basati sull’elaborazione dell’impronta digitale o della topografia della mano potrà, a titolo esemplificativo, essere consentita in modo diffuso per limitare l’accesso ad aree e locali “sensibili”, per l’utilizzo di apparati e macchinari pericolosi ai soli soggetti qualificati o, più semplicemente, per consentire, regolare e semplificare l’accesso agli utenti in aree pubbliche (es. biblioteche) o private (come palestre, accesso a caveau bancari).

Tra gli ulteriori trattamenti biometrici che vengono presi in considerazione nelle Linee guida, ma ancora poco diffusi rispetto ai primi, vi sono anche: la struttura venosa delle dita o della mano, la struttura vascolare della retina, la forma dell’iride, le caratteristiche dell’emissione vocale ed il riconoscimento del volto.

Il Garante, inoltre, dedica particolare attenzione (nel documento sottoposta a consultazione pubblica) anche all’accuratezza del riconoscimento biometrico ed al conseguente problema dei falsi rigetti e dei falsi positivi; ponendo, pertanto, evidenza sul fatto che le prestazioni del sistema adottato andranno attentamente valutate in funzione della finalità e dell’uso (ad es. un alto tasso di falsi positivi, abilita, erroneamente, l’accesso a utenti non autorizzati creando situazioni di pericolo per persone, cose o informazioni).

Nel documento, infine, è affrontato il problema della falsificazione biometrica (cd. spoofing) e dei conseguenti rischi. Tuttavia, il Garante confida che tali possibili pericoli siano mitigati da accorgimenti di sicurezza largamente utilizzati nei sistemi ed in continua evoluzione, ad es. la funzione di liveness detection – vivezza dell’impronta – che è in grado di stabilire se si tratta, nel caso di impronte digitali, di una riproduzione).

L’Autorità si riserva comunque di prevedere, alla luce dell’esperienza maturata e dell’evoluzione tecnologica, ulteriori ipotesi di esonero dall’obbligo di verifica preliminare.

E’ certo, dunque, che vi sarà una progressiva ulteriore diffusione dell’utilizzo dei dati biometrici e relativi sistemi di rilevamento, da adottarsi in ogni caso nel rispetto delle norme regolamentari anche a tutela della privacy.

 

Cicciano 20/2/2020

ing. Giovanni Pizza

 

’azienda può licenziare i dipendenti che, durante le ore di lavoro, utilizzano gli strumenti informatici aziendali per navigare  sui social network quali facebook, in quanto sottrae tempo e strumenti che dovrebbero essere spesi unicamente per il datore di lavoro.

La Corte di Cassazione, con la sentenza n.782 del 22 giugno 2016,  afferma che “Sottrarre tempo e strumenti, che devono essere rivolti a servire l’azienda, per scopi invece puramente personali, come chattare o guardare le foto postate dagli amici viola il patto di fiducia che lega il dipendente all’azienda. È pertanto legittimo il licenziamento nei casi più gravi, quando cioè le ore spese sul social network sono numerose, anche a seguito di richiami precedenti”.

La sentenza si esprime in merito dell’ utilizzo improprio degli strumenti informatici aziendali per scopi puramente personali. Tale comportamento, come recita la sentenza, viola il patto di fiducia che esiste tra il dipendente e l’azienda, per cui nel caso in cui si ravvisa la sistematica ripetitività del comportamento ed inoltre  ore passate sui social network durante l’orario di lavoro sono elevate il licenziamento del dipendente è legittimo.

Infatti, continua la sentenza “È legittimo il licenziamento disciplinare per giusta causa a carico del dipendente che sta troppo tempo su Facebook. Tale condotta è particolarmente grave solo quando il datore di lavoro riesce a dimostrare che il tempo speso sul social network è stato elevato“.

Il datore di lavoro è autorizzato, seconda la suprema corte, a controllare la cronologia della navigazione su internet e a stamparla, ciò non lede la privacy del lavoratore il quale non può evitare i controlli che sono rivolti solo a scoprire condotte illecite e potenzialmente dannose per l’impresa. Del resto non dimentichiamo che il Jobs Act del governo Renzi pure fissando paletti ai controlli a distanza dei lavoratori comunque li consente, su computer, smartphone e tablet di lavoro.

L’ultima parola spetta comunque al Giudice che dovrà stabilire se le ore passate dal dipendente sui social sono troppe oppure no.

La sentenza si riferisce a un lavoratore che aveva effettuato circa 6.000 accessi in 18 mesi. Di questi, 4.500 erano stati effettuati su Facebook, con una media di 16 accessi al giorno su tre ore di lavoro. Decisamente troppo per la Cassazione che ha dato ragione al datore di lavoro, considerando legittimo il licenziamento.

 

Cicciano 19/6/2019

ing. Giovanni Pizza

Con il provvedimento n. 357 del 15 settembre 2016 il Garante della Privacy autorizza l’uso delle impronte digitali per l’ attestazione dell’ orario di presenza del personale dipendente presso l’ Azienda ospedaliero – universitaria “San Giovanni di Dio e Ruggi d’ Aragona” di Salerno.
La struttura sanitaria è la prima in Campania e tra le prime in Italia, ad aver ottenuto il parere favorevole dal Garante della Privacy all’ utilizzo di strumenti elettronici per la rilevazione presenze con impronte digitali e quindi che utilizza il dato biometrico del personale dipendente.

In effetti il sistema non è una novità, si tratta di un sistema che “acquisisce” il dato biometrico e lo trasferisce su una card RF a 13.56 Mhz, ma in questo articolo entreremo più nel dettaglio.

E’ da precisare che la questione del dato biometrico è sempre stata affrontata con una certa leggerezza, in quanto non si è mai discusso nello specifico di come poi avvenisse la rilevazione delle presenze con tale tecnologia.

Il dato biometrico, facciamo un po’ di chiarezza.

Esistono fondamentalmente due tipi di terminali: il terminale solo biometrico ed il terminale biometrico con tecnologia RF 13.56 Mhz, più comunemente noto come terminale biometrico/MIFARE.
La modalità di rilevazione dell’ impronta è la stessa per entrambe le tipologie di terminali, la differenza risiede invece nella diversa modalità di conservazione del dato.

IL TERMINALE BIOMETRICO
non conserva l’ “impronta” in nessun database (server o pc) , ma memorizza il dato sul terminale stesso.

Parliamo di dato poichè in realtà nella memoria del terminale non è conservata l’ impronta digitale in formato grafico, ma una stringa alfanumenrica corrispondente all’ impronta associata alla matricola del dipendente.

 

IL TERMINALE BIOMETRICO/MIFARE
come il solo biometrico non memorizza l’ “impronta” in nessun database (server o pc) né sul terminale stesso, ma memorizza il dato su un supporto esternoil badge RF 13.56 Mhz R/W (MIFARE). che viene consegnato al dipendente, per cui in fase di rilevazione della presenza il terminale riscontra che la stringa generata a seguito dell’ apposizione dell’ impronta sul sensore sia la stessa di quella contenuta nella memoria del badge, e cioè la timbratura viene acquisita dal terminale solo con la combinazione badge – “impronta” ( stringa ).

In definitiva il badge, contenente la stringa resta di esclusivo utilizzo del dipendente e funziona solo sul terminale abilitato a riconoscere la combinazione badge – “impronta” ( stringa ).

Inoltre il badge, non reca riferimenti alla stringa, ma solo dati quali: nome, cognome, matricola, reparto, etc.  in quanto è del tutto identico alle altre tipologie di badge.

La fase iniziale di acquisizione dei dati e trasferimento sul badge avviene appoggiando il dito al sensore e nel momento in cui il terminale genera la stringa viene richiesto di avvicinare il badge al terminale il quale la trasferisce sul badge, non conservando al suo interno la stringa .

Ricordiamo che la maggior parte dei terminali in commercio già rispetta da tempo la Normativa sulla Privacy (Garante della Privacy provvedimento generale prescrittivo in tema di biometria n. 513 del 12 novembre 2014) in quanto l’impronta è cifrata e non viene memorizzata su nessun database (server o pc) ma bensì o sul terminale stesso, oppure in alternativa, su un supporto esterno ( badge RF 13.56 R/W ).

 

Cicciano 12/2/2019

ing. Giovanni Pizza