AHI QUESTA BIOMETRIA…

Vi è mai capitato che per accedere all’interno di un istituto di credito vi si richiedeva di appoggiare la mano su una tavoletta con disegnato il profilo di una mano e con tanti chiodini, tale da sembrare quella che si trovava tanti anni fa alle giostre?

Oppure vi è mai capitato, ad un firma di un contrato, che vi richiedano di apporre la vostra firma su una tavoletta grafica?

E ancora porre la propria impronta digitale su un rilevatore di accesso al posto del badge per entrare in ufficio?

Oppure l’analisi delle immagini (ad esempio facciali) effettuate da una videocamera?

La “moda” della biometria sta dilagando. Dal punto di vista della criminologia, della disciplina forense e delle analisi cliniche (si pensi alla biometria fetale) ben vengano queste tecniche di identificazione. Ma cosa è la biometria?

La biometria (dalle parole greche bìos = “vita” e métron = “conteggio” o “misura”) è la «disciplina che studia le grandezze biofisiche allo scopo di identificarne i meccanismi di funzionamento, di misurarne il valore e di indurre un comportamento desiderato in specifici sistemi tecnologici».

Mettiamo qualche data:

  • 2600 ac – In Egitto si misura la lunghezza delle braccia degli operai per distinguerli
  • 500 ac – Gli Assiro-Babilonesi usano le impronte digitali sulle tavolette d’argilla per validare i contratti
  • 1300 –in Cina si prendono le impronte delle mani e dei piedi dei bambini per distinguerli
  • 1686 – A Bologna, Marcello Malpighi scopre le caratteristiche uniche delle impronte digitali.
  • 1858 – Prima cattura sistematica dell’immagine della mano.
  • 1880 – Adoplhe Bertillon propugna l’uso Introduzione dell’antropometria.
  • 1892 – Primo caso criminale risolto sulla base delle impronte digitali (Galton).
  • 1896 – Henry sviluppa un sistema di classificazione delle impronte digitali.
  • 1900 – Il sistema di classificazione di Galton- Henry è alla base dei sistemi di riconoscimento di impronte di molti dipartimenti di polizia in diversi Paesi.
  • 1935 – Simon e Goldstein mostrarono che la forma delle vene nella retina sono uniche per ogni individuo.
  • 1936 – Proposta di un sistema di riconoscimento attraverso l’iride.
  • 1960 – Primo modello di analisi acustica e riconoscimento facciale semi automatico.
  • 1965 – Inizio di programmi di ricerca per registrazione automatica della firma.
  • 1969 – FBI rende il processo della rilevazione impronte automatico.
  • 1974 – 1997 – Primi apparecchi commerciali per mano e faccia e pubblicazione primo standard sulla biometria.
  • 2001 – MIT Technology Review indica la biometria come una delle 10 tecnologie che cambieranno il mondo.

Non dimentichiamoci la lettura della mano da parte di sedicenti indovini!

Quindi la biometria studia e analizza le grandezze biometriche, ma cosa la diversifica da altre tecniche?

La biometria studia elementi che posseggono caratteristiche particolari:

  • Universalità = tutti devono averla;
  • Unicità= due o più individui non possono avere la stessa uguale caratteristica;
  • Differenziano ognuno da tutti gli altri = nessuno uguale
  • Permanenza = questa non varia nel tempo
  • Sono ineliminabili = esistono sempre
  • Collezionabili = deve essere misurata quantitativamente.

Ma quali sono questi elementi che possono essere utilizzati? (ecco un breve elenco)

Fisiologiche:

  • le impronte digitali,
  • l’altezza,
  • il peso,
  • il colore e la dimensione dell’iride,
  • la retina,
  • la sagoma della mano,
  • il palmo della mano,
  • la vascolarizzazione,
  • la forma dell’orecchio,
  • la fisionomia del volto (curva mascella, dentatura, etc),
  • l’odore,
  • Il battito cardiaco.

Comportamentali = ossia azioni che normalmente l’individuo compie:

  • l’impronta vocale,
  • la scrittura grafica,
  • la firma,
  • lo stile di battitura sulla tastiera,
  • i movimenti del corpo.

Tutte queste caratteristiche devono essere inserite però in un Sistema Biometrico, tecnologie biometriche, che permettono l’identificazione e/o l’autenticazione/verifica automatica di un individuo. Le tecniche biometriche quindi, attraverso varie tecnologie, rilevano la caratteristica biometrica per trasferirla ad un sistema di identificazione e/o di memorizzazione.

La rilevazione passa attraverso la lettura di un dispositivo biometrico.

Nella prima fase si crea l’impronta biometrica di riferimento attraverso la registrazione dell’utente, conosciuta anche come fase di enrollment. Viene creato un template tramite l’acquisizione di una o più immagini o suoni relative all’individuo, queste caratteristiche vengono poi elaborate grazie ad un algoritmo che varia da sistema a sistema. Il template viene quindi memorizzato nel sistema in modo tale da essere utilizzato come confronto durante la fase di autenticazione.

I sistemi biometrici possono operare in due diverse modalità: verifica e identificazione.

Il processo di verifica (1 to 1 matching, uno ad uno) si ha quando il soggetto dichiara la sua identità. Il sistema quindi effettua un confronto tra l’immagine rilevata in tempo reale e quella corrispondente del template presente nell’archivio.

L’identificazione (1 to many matching, verifica uno a molti) si ha quando l’immagine acquisita in tempo reale viene confrontata con tutte le immagini presenti nel database del sistema e viene poi associata a quella con le caratteristiche più simili.

Nell’identificazione, però, infatti possiamo trovarci di fronte a due situazioni:

  • riconoscimento positivo si hanno due possibili situazioni: la persona è vera oppure è un impostore;
  • riconoscimento negativo il sistema o ha sbagliato dando un falso allarme oppure la persona è realmente un impostore.

Di conseguenza abbiamo due tipologie di errore:

  • FRR (False Rejection Rate) è la percentuale di falsi rifiuti, utenti autorizzati ma respinti pererrore, in pratica il sistema non riesce a riconoscere le persone autorizzate.
  • FAR (False Acceptance Rate) è la percentuale di false accettazioni, utenti non autorizzati ma accettati per errore, il sistema quindi accetta le persone che non sono autorizzate.

Qualunque sistema biometrico permette di aumentare e diminuire la sensibilità, regolando il rapporto tra i falsi rifiuti e le false accettazioni.

Per comprendere meglio possiamo definire la variabile t come il grado di tolleranza del sistema. Se questo grado è basso si ha un numero elevato di false accettazioni, con un grado alto invece si ha un numero elevato di falsi rifiuti. Tramite le funzioni si può calcolare l’EER (Equal Error Rate) FAR(t*) = FRR(t*) = EER t* che rappresenta il punto di equilibrio del sistema attraverso il quale è possibile regolare il rapporto FRR/FAR. Nelle applicazioni reali i valori di tolleranza si trovano al di sotto di t* per garantire un numero ridotto di false accettazioni.

Ma a questo punto, visto che si parla di identificazione, etc. di un individuo entra pesantemente in gioco la tutela del dato personale e di conseguenza la legislazione che norma questi trattamenti.

Fondamentale è l’applicazione dei quattro principi:

  • liceità
  • necessità
  • proporzionalità
  • finalità

Per ciascuno di questi dobbiamo porci la domanda relativa. Il mio sistema rispetta questi principi? Sto facendo la cosa giusta? Chi mi può aiutare a verificarne la correttezza?

Ecco che il supporto arriva pronto dal Dlgs 196/03 sul trattamento dei dati personali e dal Provvedimento del Garante del 12 novembre 2014 e relativa linea guida.

Questo provvedimento e relativa linea guida fissano le regole per l’utilizzo di sistemi biometrici: • autenticazione informatica del dato • comunicazione per violazione dati • esonero verifica preliminare mentre il Dlgs 196 fissa i paletti per l’utilizzo di questi sistemi.

Richiamando i quattro principi sopra menzionati, un occhio di riguardo va posto nel predisporre TUTTE le misure minime ed idonee di sicurezza del trattamento del dato (logiche, fisiche e organizzative). Inoltre l’interessato deve manifestare esplicitamente il suo consenso, deve essere predisposta l’informativa adeguata, deve essere predisposta tutta la documentazione necessaria e devono esistere metodi alternativi.

Un ulteriore punto da considerare è la proposta del nuovo regolamento europeo di trattamento dei dati, dove nella versione di giugno 2015, al considerando 71, viene richiesta una valutazione di impatto privacy (analisi dei rischi) proprio in relazione a tali trattamenti, nonché all’articolo 33 della sezione 3: “SEZIONE 3 VALUTAZIONE D’IMPATTO SULLA PROTEZIONE DEI DATI E CONSULTAZIONE PREVENTIVA Articolo 33 Valutazione d’impatto sulla protezione dei dati 2. La valutazione d’impatto sulla protezione dei dati di cui al paragrafo 1 è richiesta in particolare nei seguenti casi: b) il trattamento di categorie particolari di dati personali ai sensi dell’articolo 9, paragrafo 1, dati biometrici o dati relativi a condanne penali e reati o a connesse misure di sicurezza, qualora i dati siano trattati per prendere decisioni su larga scala riguardanti persone fisiche;”

Il trattamento del dato biometrico non va assolutamente sottovalutato sia dal Titolare del trattamento sia dall’installatore del sistema biometrico, il quale (molte volte) scorda quali sono le implicazioni che il trattamento richiede.

A cura di Stefano Gorla Privacy Business Unit Director – Digital Preservation Officer Consultant Seen Solution SRL e delegato regionale Lombardia Andip

Condividi sui Social Network:

Articoli simili