Nuovi rischi per i dati personali

Per comprendere quanto possa essere utile un sistema di controllo remoto di una persona o di un oggetto è sufficiente avere (o aver avuto) dei bambini che stanno iniziando a camminare, oppure aver acquistato un’autovettura alla quale teniamo in modo particolare.

L’esperienza di aver smarrito un bimbo tra la folla è tra quelle che nessun genitore augura a sé stesso o ad altri. Un improvviso crollo della sicurezza nel campo degli affetti misto alla sensazione di impotenza nei confronti di una situazione che mette improvvisamente in crisi la responsabilità genitoriale. Il fastidio di aver subito il furto di una automobile è paragonabile a pochi altri inconvenienti della vita quotidiana riferibili al mondo materiale.

In ordine cronologico, occorre rilevare che ormai da tempo è possibile dotare gli autoveicoli di sistemi di controllo satellitare in grado di individuare e seguire un veicolo in mezzo al traffico. Normalmente l’autovettura è dotata di un sistema misto, di ricezione GPS e trasmissione GPRS, per evitare i costi, ancora ingenti, di un sistema di controllo satellitare bidirezionale. In sostanza, attraverso un ricevitore GPS, l’apparato installato sul veicolo calcola la propria posizione geografica, che viene poi trasmessa alla centrale operativa attraverso il modulo GPRS (solitamente un normale telefono cellulare). In questo modo è sufficiente, per il software cartografico, sovrapporre le coordinate geografiche trasmesse dal veicolo alla mappa digitalizzata sul sistema della centrale operativa per tracciare il percorso del mezzo.

Pur essendo uno dei sistemi attualmente più affidabili per dissuadere eventuali malintenzionati dall’acquisizione illecita del possesso di una vettura o di un autotreno, non è esente da pecche. Innanzitutto perché, organizzandosi, è abbastanza agevole eludere il sistema di controllo GPRS (ma anche se si trattasse di un segnale satellitare bidirezionale la situazione non cambierebbe molto); è infatti sufficiente occultare la vettura su un autotreno o un furgone rivestito internamente di materiale radioassorbente o schermante, per impedire al segnale di raggiungere le celle del sistema di radiotrasmissione. In questo modo si rende il sistema cieco e si può smontare con calma l’autovettura e rendere inutilizzabile la centralina che controlla i moduli GPS e GPRS. Ovviamente la tecnica non è ugualmente semplice da mettere in pratica con gli autotreni, più che altro per la difficoltà di trovare un mezzo abbastanza grande per effettuare la stessa operazione. Ed è infatti in relazione agli autotrasporti, più che alle autovetture, che tale sistema di sorveglianza ha trovato il suo maggior successo.

Da qualche tempo, un sistema di rilevamento analogo, ma basato su una tecnologia radio diversa, consente di rilevare la presenza di una persona nel breve raggio d’azione di una ricevente che si sintonizza sul canale utilizzato da una piccola trasmittente inserita in un bracciale o in un altro oggetto personale. L’espediente, mutuato dalle tecnologie che consentono ai ricercatori di censire gli orsi e i rapaci, è utilissimo per il controllo dei bambini sulle spiagge, luoghi nei quali, una banale distrazione, soprattutto quando vi è molta gente, può mettere in allarme una famiglia anche per diverse ore.

Seguendo l’impulso trasmesso dal bracciale, attraverso la ricevente, il cui suono aumenta di intensità avvicinandosi al trasmettitore, sarà possibile ritrovare in breve tempo il “fuggiasco”, con buona pace di mamma e papà.

Ovviamente un malintenzionato (e, perché no, anche un bimbo particolarmente monello, in vena di scherzi) potrebbe facilmente eludere il sistema di controllo, togliendo il bracciale e mettendolo al collo di un cane randagio, per depistare e fuorviare i genitori, ma, ovviamente, ogni sistema di sicurezza, per quanto raffinato, non potrà mai garantire la inviolabilità assoluta dell’apparato o l’affidabilità del suo corretto funzionamento.

La costante discesa dei costi di produzione dei componenti elettronici e la contestuale miniaturizzazione degli apparati, sta rendendo appetibile l’utilizzo delle tecnologie di rilevazione satellitare (quelle vere e non spacciate come tali per poi utilizzare la tecnologia dei ponti radio della telefonia cellulare) anche per le investigazioni e le ricognizioni di vario genere.

Alcuni satelliti attualmente in esercizio, di natura commerciale non militare, pur trovandosi ad orbitare ad una distanza di circa 100 Km. dalla terra, consentono di fotografare un francobollo poggiato su un marciapiede con una risoluzione sufficiente a verificarne l’integrità del profilo. Ovviamente il costo di una operazione di questo tipo è ancora molto elevato, ed è e quindi sconsigliabile avvalersene per problematiche connesse all’infedeltà del partner o del dipendente (ovviamente, sempre in relazione all’ammontare degli interessi economici in ballo); ciò non toglie, tuttavia, che non siano più appannaggio di servizi segreti e apparati militari, e che, in breve tempo, potranno essere utilizzati anche nella vita quotidiana. Con buona pace di quanti si preoccupano della riservatezza dei propri dati personali al supermercato, lamentandosi dell’esistenza di troppe telecamere.

Nel frattempo, le tecnologie attuali già consentono di seguire con sufficiente certezza un normale cittadino, attraverso la sovrapposizione delle varie tracce informatiche che ciascuno lascia dietro di sé utilizzando normali strumenti di lavoro o vita quotidiana.

Il bancomat, il cellulare, la carta di credito e il telepass ne sono un piccolo esempio. Il viaggio di un individuo da Roma a Milano può essere facilmente ricostruito attraverso l’analisi delle informazioni generate dal suo telepass, in entrata ed in uscita dalle autostrade, dal suo cellulare, attraverso l’individuazione di tutti i ripetitori ai quali si è collegato durante il tragitto, e dalle sue carte di pagamento, che recano luogo, data ed ora dell’acquisto o del rifornimento effettuati.

Ma l’analisi dei dati dell’individuo non si ferma a tali informazioni. Si può andare oltre grazie alla verifica degli acquisti fatti, aggiungendo, magari, le informazioni fornite dalle varie consumer cards di cui sono pieni i portafogli della totalità delle donne e di molti uomini.

Profili di schedatura senza dubbio inquietanti, ma reali quanto gli acquisti che ciascuno compie ogni giorno servendosi delle carte di pagamento e delle varie tessere sconto.

Ed è così che si finisce per essere registrati in vari database, a disposizione delle società commerciali, come consumatori qualificati o potenziali di determinati prodotti. Fin quando tali informazioni dovessero servire solo ad organizzare le scorte dei magazzini o a personalizzare le offerte, il problema, in fondo, sarebbe di poco conto, e comunque limitato alla seccatura di avere un lato “scoperto” di sé.

Purtroppo i dati maggiormente appetibili sono proprio quelli relativi alle nostre sfere più intime, come le preferenze sessuali, le malattie croniche e genetiche, contratte o contraibili, e determinate inclinazioni di tipo ideologico, religiose piuttosto che politiche, razziali piuttosto che sindacali.

Informazioni che possono essere usate da molti organismi interessati a garantire i propri bilanci e i propri profitti, o semplicemente a comprendere l’orientamento della maggioranza dei potenziali utenti o elettori, con l’effetto perverso di negare, ad esempio, l’assicurazione sulla vita ad un potenziale malato di Aids (un soggetto che magari ha la sventura di dover utilizzare, per una semplice immunodepressione, gli stessi farmaci che normalmente vengono utilizzati per la cura del famigerato virus dell’HIV), ovvero determinati vantaggi ad un altro soggetto, solo perché ha acquistato prodotti solitamente utilizzati da omosessuali o è abbonato ad un quotidiano politicamente schierato a destra.

La nanotecnologia ha recentemente aggiunto – ai sistemi di controllo esterno e perimetrale – inquietanti prospettive per la rilevazione “interna”. E’ recente la notizia (apparsa sul molte riviste, e non solo specializzate) di un apparato di videoregistrazione e trasmissione dati, della grandezza di una pastiglia di antibiotico, in grado di percorrere l’intero apparato gastrointestinale umano, dalla bocca all’uscita posteriore, filmando tutto ciò che incontra durante il percorso.

Nato con lo scopo di evitare il ricorso all’endoscopia, esame diagnostico piuttosto doloroso che spesso crea più irritazioni e problemi collaterali di quanti non riesca ad individuarne, risulta di immediato rilievo per le future applicazioni che potrebbe consentire, non ultimo il prelievo di campioni di tessuto, durante il tragitto, che potrebbero consentire non solo una più approfondita rilevazione di eventuali patologie, ma, soprattutto, una sostanziale schedatura del paziente, anche dal punto di vista genetico.

La crescente evoluzione delle tecniche di miniaturizzazione, inoltre, porterà certamente gli scienziati (e successivamente ogni struttura sanitaria in grado di dotarsi dell’apparecchio diagnositico), nel breve volgere di qualche anno, ad utilizzare un apparato simile, ma delle dimensioni di un chicco di riso o addirittura inferiori, in grado di navigare autonomamente nell’apparato cardiocircolatorio o in tutto il corpo, alla ricerca di problemi e patologie, e alla relativa catalogazione.

In sostanza, in breve tempo la c.d. “sindrome del pesce rosso”, che nuota nella boccia di vetro senza avere la possibilità di sottrarsi agli sguardi indiscreti di chi è attorno, sarà un piacevole e malinconico ricordo, per l’impossibilità di ciascun individuo di non essere scandagliato dentro e fuori, da vicino e a distanza, in ogni occasione della vita.

Qualora le tecnologie utilizzate per gli apparati di videosorveglianza e videoregistrazione non fossero sufficienti a diventare paranoici, è opportuno gettare lo sguardo oltre il limite della videoregistrazione, per entrare in quello più ampio delle intercettazioni telefoniche, telematiche ed ambientali.

Tra microfoni direzionali in grado di percepire una conversazione a diverse centinaia di metri di distanza negli spazi aperti, scanner di frequenze per la decodifica del segnale GSM, microspie trasmittenti delle dimensioni di un bottone, ci sarebbe davvero da preoccuparsi. Se alcuni Governi non fossero così “simpatici” da aver creato sistemi di intercettazione globale in grado di “spiare” ogni conversazione telefonica e telematica alla ricerca di parole “sospette”.

Una buona barzelletta, circolante negli ultimi tempi in rete, racconta della “potenza di Echelon” attraverso una conversazione telefonica tra padre e figlio, entrambi arabi, l’uno residente negli Stati Uniti, l’altro sempre in giro per il mondo per lavoro. Alla richiesta del padre di essere raggiunto a casa per dissodare l’orto, che ormai non riesce più a curare da solo a causa dell’età, il figlio risponde di non poter tornare tanto presto, sconsigliando comunque il genitore di scavare nel terreno di famiglia, per i motivi che sa, non meglio precisati nella conversazione.

Il giorno dopo, a casa dell’anziano genitore, fanno irruzione FBI, CIA, SWAT ed ogni altra squadra speciale a disposizione del Governo Americano, che mettono sottosopra ogni angolo del giardino senza nulla rinvenire. Nella successiva conversazione telefonica il figlio si scuserà con il padre per il trambusto, rappresentando di non aver trovato altra soluzione per dissodare in breve tempo l’orto di casa senza tornare.

Facezie a parte, sull’utilizzo “perverso” e “diverso” dei sistemi di intercettazione, occorre purtroppo rilevare che i dati rilevati e rilevabili nella vita quotidiana hanno da tempo scatenato una vera e propria guerra dell’informazione. Da tempo si è posto il problema delle cartelle cliniche degli ospedali, ormai integralmente digitalizzate, le quali, utilizzate non solo per la prevenzione, ma soprattutto per la schedatura dei migliori e dei peggiori, sono certamente un database appetibilissimo per assicurazioni e case farmaceutiche.

Ma la problematica investe ogni aspetto della vita quotidiana, per la possibilità di utilizzo anomalo o perverso dei nostri dati personali. E’ sufficiente pensare ai problemi sorti ed ancora non interamente risolti, delle omonimie nelle centrali rischi delle società finanziarie e degli istituti di credito, senza tener conto del putiferio scatenato dal nuovo bollettino ufficiale dei protesti, nel quale qualche “sconsiderato” aveva dimenticato di inserire il codice fiscale degli interessati, mettendo di fatto alla gogna ogni omonimo del reale debitore.

Da ultimo, alle possibilità di schedatura e controllo già individuate, si è aggiunto un nuovo chip, talmente piccolo da poter essere installato non solo in qualsiasi oggetto delle dimensioni di una spilla o di un bottone, ma addirittura tra gli strati della pelle, così da non poter essere individuato con facilità senza conoscerne l’ubicazione.

Basato su un sistema di radiotrasmissione attiva o passiva (le dimensioni e la portata variano in base alla scelta tecnica) può consentire l’immediata individuazione del soggetto che ne è portatore.

Sperimentato inizialmente sui familiari di alcuni miliardari che hanno finanziato la ricerca, essendo soggetti a forte rischio di rapimento a scopo di estorsione, ha raggiunto costi di produzione industriale tali da poter essere ormai utilizzato da qualsiasi azienda.

Utilizzato sui luoghi di lavoro, ad esempio, inserito in un badge che il dipendente potrebbe portare con sé o nell’abito da lavoro, consentirebbe di ricostruire i movimenti del lavoratore durante tutta la giornata, e quindi anche di appurare quanto tempo abbia passato alla postazione di lavoro piuttosto che altrove.

Ovviamente, come ogni strumento di derivazione tecnologica, non è l’apparato in sé che contiene profili di illiceità, ma l’utilizzo che ne viene fatto.

Dal punto di vista lavorativo, un simile strumento potrebbe violare l’art. 4 dello Statuto dei Lavoratori, essendo evidente l’effetto perverso che potrebbe avere la rilevazione ambientale, ove venisse effettuata in modo così invasivo da ledere i più elementari diritti del lavoratore.

Se è legittimo utilizzare un chip di questo tipo per verificare l’entrata e l’uscita dal luogo di lavoro, o il passaggio da un ambiente all’altro (anche per ragioni di sicurezza connesse, ad esempio, all’evacuazione dello stabile in caso di necessità), eliminando cartellini, orologi marcatempo, registri presenze ed ogni altro fastidioso apparato di rilevamento passivo, appare evidente che ove il monitoraggio si estendesse alla verifica del tempo trascorso dal dipendente in bagno piuttosto che presso la macchinetta del caffè, il controllo risulterebbe certamente invasivo ed eccessivo e, come tale, censurabile.

Lo stesso discorso può essere fatto per il regime giuridico del trattamento di tali dati, che risulterebbe certamente eccessivo e non pertinente, rispetto alle finalità della raccolta, in chiaro contrasto con i principi generali del D.Lgs. 196/2003, norma che, peraltro, richiama espressamente l’art. 4 dello Stautto dei lavoratori di cui sopra.

In particolare, l’utilizzo di sistemi di controllo a distanza è vietato in ogni situazione in cui esso consenta di invadere la sfera di stretta pertinenza giuridica del dipendente, e non sia invece chiaramente orientato alla tutela del patrimonio, della sicurezza o dell’organizzazione aziendale.

La giurisprudenza, in tal senso, si è chiaramente espressa sull’opportunità, innanzitutto, di concordare l’installazione di apparati di sorveglianza audio-video con le rappresentanze sindacali. Inoltre ha delineato il principio guida della necessità che l’apparato non possa essere utilizzato, neppure indirettamente, per controllare il lavoratore nell’esercizio delle proprie mansioni, sancendo l’irrilevanza probatoria del materiale acquisito illecitamente, che, pertanto, non potrà essere utilizzato come prova in un eventuale giudizio contro il lavoratore.

Per contro, è legittima l’installazione di apparati di sorveglianza che siano specificamente ed unicamente destinati alla tutela del patrimonio o di altri beni aziendali, a condizione che sia chiaramente indicato che l’area è sottoposta a controllo. In tal caso, il materiale che documenta un eventuale illecito a carico del dipendente potrà essere utilizzato anche in giudizio, poiché risulta evidente l’equiparazione del lavoratore ad ogni altro soggetto che si rende responsabile di un comportamento negativo previsto e punito dalla legge.

Dal punto di vista della riservatezza dei dati personali, ogni sistema di controllo, in particolare la videosorveglianza, deve essere utilizzato nel rispetto delle prescrizioni imposte dal D.Lgs. 196/2003 ed è condizionato al rispetto di alcune regole, peraltro delineate dalla stessa Autorità Garante per la Privacy con propri provvedimenti.

Gli utenti dei locali sottoposti a controllo devono essere preventivamente informati, in maniera chiara, anche se sintetica, della presenza di telecamere o altri apparati di sorveglianza, e dei diritti che possono esercitare sui propri dati, tanto più se le apparecchiature non sono immediatamente visibili. Per il controllo a distanza dei lavoratori, rimangono comunque validi i divieti e le garanzie previsti dallo Statuto dei lavoratori.

Appare evidente che, per evitare un trattamento antecedente la cognizione dell’informativa, essa dovrà essere dislocata, in modo ben visibile, nelle immediate adiacenze dei locali, e non all’interno di essi, perché la sola azione consistente nel prenderne visione escluderebbe di per sé la possibilità del soggetto di sottrarsi al controllo, qualora non intendesse essere ripreso.

Nell’informativa dovranno essere espliciti gli scopi che si intendono perseguire le modalità di trattamento e conservazione dei dati acquisiti, anche per consentire al controllato di verificarne la conformità alle norme vigenti. Se l’attività è svolta, ad esempio, per prevenire pericoli concreti o specifici reati, occorre rispettare i limiti di intervento, senza dimenticare che determinate competenze sono assegnate dalla legge solo alle amministrazioni pubbliche.

Il lavoratore o il soggetto occasionalmente interessato dal trattamento, durante l’accesso ai locali sottoposti a controllo, deve essere informato dei diritti di cui all’art. 7 e seguenti del D.Lgs. 196/2003, avere contezza del luogo in cui i dati sono eventualmente conservati e dei nominativi e recapiti dei soggetti ai quali può rivolgersi per ogni necessità.

Il trattamento dei dati deve ovviamente avvenire per scopi determinati, espliciti e legittimi e la raccolta di informazioni – ove avvenga mediante apparecchiature di videosorveglianza – deve essere preventivamente ed esplicitamente comunicata al Garante dai soggetti che sono tenuti alla notifica.

I dati raccolti devono essere quelli strettamente necessari agli scopi perseguiti: vanno pertanto memorizzate solo le informazioni indispensabili. L’utilizzo di videocamere deve essere limitato in termini di angolo visuale delle riprese. Vanno evitate immagini dettagliate o ingrandite e, di conseguenza, vanno stabilite in maniera adeguata la localizzazione delle telecamere e le modalità di ripresa.

Va stabilito con precisione entro quanto tempo le immagini devono essere cancellate e occorre prevedere la loro conservazione solo in relazione a illeciti che si siano verificati o a indagini giudiziarie o di polizia.

Vanno individuate, con designazione scritta, le persone che possono utilizzare gli impianti e prendere visione delle registrazioni e deve essere vietato l’accesso alle informazioni ad altri soggetti, salvo che si tratti di indagini giudiziarie o di polizia.

I dati raccolti per determinati fini (ad esempio sicurezza, tutela del patrimonio, ecc.) non possono essere utilizzati per finalità diverse o ulteriori (ad esempio pubblicità, statistiche, analisi dei comportamenti e dei consumi, ecc.), fatte salve le esigenze di polizia o di giustizia, e non possono essere diffusi o comunicati a terzi.

Del resto, considerate le sanzioni, certo non è opportuno violare le prescrizioni del D.Lgs. 196/2003, perché ciò potrebbe incidere sul patrimonio del titolare del trattamento in maniera molto più efficace di eventuali furti o danneggiamenti.

A solo titolo di esempio, è sufficiente rappresentare che il trattamento di dati personali in assenza di un’informativa all’interessato o mediante un documento non idoneo a tal fine, è punito con una sanzione amministrativa che va da un minimo di 3.000 Euro ad un massimo di 18.000 Euro, mentre il trattamento illecito di dati e l’omessa adozione delle misure di minime di sicurezza comportano, rispettivamente, la reclusione da sei a diciotto mesi e la pena congiunta di arresto sino a due anni e ammenda da 10.000 a 50.000 Euro.

Inutile ricordare che le misure di sicurezza da adottare sono importanti quanto il rispetto delle altre norme di comportamento, e che l’ennesima proroga riguarda solo il Documento Programmatico (per chi non tratta dati sensibili e giudiziari) e le altre misure non ancora incluse nella vecchia Legge 675/1996, mentre, in relazione a quanto già previsto in precedenza, chiunque non abbia ottemperato è già sanzionabile.

In particolare, preme rappresentare, vista la proliferazione di documenti compilabili on line e mediante formulari, a prezzi variabili tra 10 e 200 Euro, che tali espedienti possono essere utili solo per la automatizzare la compilazione del documento, ma non possono sostituire l’attività del consulente legale e dell’amministratore di sistema che devono intervenire sull’intera organizzazione aziendale e spesso modificarne i flussi documentali, per adeguare la struttura alle prescrizioni del codice della privacy.

La particolare natura ibrida del Documento Programmatico sulla Sicurezza impone un’analisi tecnica e giuridica della situazione, che attraverso la rilevazione dei rischi connessi alle singole attività aziendali (è alquanto difficile generalizzare, per la varietà e vastità di situazioni riscontrabili sul campo e per l’eterogeneità delle problematiche connesse ad ogni singola realtà aziendale o professionale) porti ad una effettivo innalzamento delle misure di sicurezza e all’ottimizzazione delle risorse umane e tecnologiche.

E’ abbastanza risibile, se non ridicolo, l’intento di assimilare un salumiere ad un notaio, o le problematiche dell’industria a quelle del commercio. Ogni situazione necessita di una approfondita valutazione, anche per ottimizzare la sicurezza (e le relative spese da effettuarsi) in funzione delle effettive esigenze di tutela.

Gianluca Pomante

Lascia una risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *