Il tema dell’utilizzo di tecniche biometriche per la rilevazione delle presenze nella pubblica amministrazione è al centro dell’attenzione della politica e, conseguentemente, dei media.
In questa sede, essendo chi scrive un tecnico, non ci occupiamo di questioni organizzative, sindacali e solo marginalmente delle tematiche inerenti alla protezione dei dati personali altrimenti e molto più nota come Privacy.
Il problema da risolvere è quello della rilevazione della presenza del funzionario pubblico in ufficio con l’associazione delle date e degli orari di ingresso e di uscita.
Lo strumento più utilizzato è quello del badge la tessera plastica personale che è anche identificativa (salvo le note limitazioni per il personale a contatto con il pubblico) dell’identità della persona all’interno dell’edificio. In molte pubbliche amministrazioni l’esposizione del badge è obbligatoria.
Il badge può essere utilizzato tramite la banda magnetica o più opportunamente tramite l’elettronica “priva di contatti” (contactless) con l’associata antenna di trasmissione/ricezione e il microchip attivato dal terminale dove è allocato il tornello che quindi si apre con la registrazione dell’ora.
In una serie di situazioni (dopo peraltro lunghe e complesse indagini) si è accertato che il personale timbrava per altri ovvero si allontanava dal posto do lavoro dopo aver timbrato l’ingresso per ritornare e timbrare l’uscita.
La biometria rappresenta una modalità seducente di risolvere il problema in quanto oltre al principio del possesso del badge associa quello dell’utilizzo di tecniche biometriche quali il riconoscimento delle impronte digitali, il riconoscimento dell’iride ovvero il riconoscimento facciale. Quest’ultimo è, in verità, poco citato ma rappresenta una tecnica valida consolidata e poco invasiva.
Altri metodi sarebbero quelli del riconoscimento vocale o della geometria della mano, ma nel contesto specifico del presente articolo questa tecniche sono poco utili.
Come funziona il riconoscimento dell’impronta digitale
La tecnica più immediata, viste anche numerose esperienze “reali” è quella del riconoscimento dell’impronta digitale. Il meccanismo utilizzato anche per lo sblocco dello smartphone è quello della memorizzazione di punti specifici caratterizzanti l’immagine dell’impronta (minuzie). Le minuzie poi sono memorizzate secondo una struttura dati (generalmente proprietaria) denominata template.
La fase di registrazione è complessa in quanto è indispensabile acquisire informazioni sull’impronta di alta qualità. Se si sceglie la strada di una minore qualità, ovviamente, il riconoscimento può essere aggirato con maggiore facilità.
In fase di riconoscimento l’impronta viene riacquisita, ricalcolato il template e se tutto quadra con adeguate soglie di accettazione del dato (falsi positivi: non sei tu ma io dico che lo sei – falsi negativi: sei tu ma io dico che non sei) il controllo è positivo, si apre il tornello e si acquisisce l’orario.
Le criticità
In questo scenario deve essere calibrato con attenzione il livello di qualità del sistema con in particolare l’ottica del lettore di impronta. L’operazione di lettura non è velocissima, quindi nell’ora di punta ci possono essere delle code. L’ottica deve essere “limpida” quindi il sensore deve essere pulito spesso.
Una percentuale minima della popolazione non ha “buone impronte” e quindi deve essere gestita in altro modo.
Deve essere gestita anche la ferita al dito o l’alterazione temporanea dell’impronta per cause traumatiche.
Se si vuole essere pignoli sarebbe utile anche un rilevatore di “vivezza” del dato biometrico visto che pirati informatici hanno riprodotto su gomma le impronte di ministri prelevate da bicchieri.
Quanto detto non è un parere negativo sull’utilizzo delle impronte ma è solamente una sintesi di una serie di criticità che devono essere gestite per fare in modo che questo tipi di controlli siano fallimentari.
Il riconoscimento dell’iride, applicazioni e criticità
Adesso parliamo del riconoscimento dell’iride. In letteratura troviamo che:
“L’iride è una membrana muscolare dell’occhio, di colore variabile, a forma e con funzione di diaframma, pigmentata, situata posteriormente alla cornea e davanti al cristallino, perforata dalla pupilla.
È costituita da uno strato piatto di fibre muscolari circolari che circondano la pupilla, da un sottile strato di fibre muscolari lisce per mezzo delle quali la pupilla viene dilatata (regolando quindi la quantità di luce che entra nell’occhio) e posteriormente da due strati di cellule epiteliali pigmentate”.
L’acquisizione del dato è veloce e stabile nel tempo. Anche i traumi sono trascurabili visto che questa parte dell’occhio è interna.
Esistono varie applicazioni del riconoscimento dell’iride soprattutto negli Emirati Arabi e in alcuni aeroporti.
La criticità è nella particolare cooperazione che l’utente deve avere rispetto al sensore. Comunque i meccanismi di questo tipo sono sempre più diffusi anche se la loro installazione su smart phone è stata aggirata dai soliti pirati con relativa facilità.
Il riconoscimento facciale
Per concludere vediamo adesso il riconoscimento facciale. Questa tecnica somiglia alle altre per quanto concerne il trattamento dei dati biometrici. E’ sempre più pervasiva tant’è che esistono APP che scandagliano i social e associano le identità alle persone in modo automatico.
Il grosso vantaggio di questa tecnica è quella della forte possibilità di associarla allo smartphone e quindi anche alla geo localizzazione del personale potendo gestire anche il telelavoro o il lavoro in mobilità.
Conclusioni
Concludendo questa sintetica analisi di tre tecniche biometriche utilizzabili per la rilevazione delle presenze ci preme sottolineare che prima di partire sarebbe opportuna un’analisi scientifica dei costi benefici di un’operazione su larga scala nazionale nella PA centrale e locale.
In particolare la tradizionale tecnica di sicurezza dell’analisi del rischio condotta nell’ambito dell’indispensabile PIA (Privacy Impact Assessment) stabilita nel regolamento europeo 679/2016 dovrebbe essere direttamente condotta dal nostro Garante per la protezione dei dati personali.
Si tenga in conto poi che nella realtà se ci sono i tornelli si trova il modo di uscire e se non ci sono non è certo l’utilizzo di tecniche biometriche che evita la “fuga” del personale pubblico infedele.
In piccole situazioni critiche e localizzate le soluzioni biometriche possono aver senso e anche le regole sulla privacy possono essere rispettate.