7
CAPITOLO PRIMO
BIOMETRIA E DIRITTO PENALE: PROBLEMI DEFINITORI
1. La questione dell’utilizzo dei dati biometrici: contrasto tra esigenza di
sicurezza e tutela dell’individuo
Le attuali trasformazioni a livello sociale hanno generato progressivamente una
vera e propria “rivoluzione tecnologica” che ha imposto un necessario adeguamento della
normativa in numerosi ambiti giuridici, compreso il sistema penale, il quale risente
dell’influenza delle nuove tecnologie, sia per le dinamiche di accertamento dei reati che
per i criteri di imputazione della responsabilità
1
. Una delle principali novità dell’attuale
società dell’informazione riguarda i sistemi di identificazione biometrica, i quali possono
condurre ad un contrasto tra la necessità di sicurezza informatica, in particolare per quanto
attiene alle modalità di circolazione e di trasferimento dei dati, e la tutela della vita
privata, suscettibile di essere lesa da un utilizzo indebito dei dati che contengono
informazioni personali. È necessario, allora, che le modalità attraverso cui tali sistemi di
identificazione sono posti in essere non arrivino a veicolare rischi di vulnerabilità e
intromissioni nella privacy.
I sistemi di riconoscimento biometrico possono contribuire in questo senso ad
incrementare il livello e la sensazione di libertà e di sicurezza nell’utente. Il legame tra
libertà e sicurezza fu evidenziato nel 1748 nel concetto di libertà politica espresso da
Montesquieu descrivendo lo Stato di diritto ed affermò che tale libertà “consiste in quella
tranquillità di spirito che proviene dalla convinzione, che ciascuno ha, della propria
sicurezza; e perché questa libertà esista, bisogna che il governo sia organizzato in modo
da impedire che un cittadino possa temere un altro cittadino”
2
. Dove regna la paura non
vi può essere libertà, poiché la paura ostacola e frena la fiducia negli altri, ma anche quella
in noi stessi. Ma pare che il diffondersi di questi nuovi strumenti tecnologici, sempre più
invasivi, facciano emergere una nuova forma di paura, quella di non potere più avere uno
1
PRESSACCO, Nuove tecnologie e giustizia penale. Problemi aperti e sfide future. Resoconto del
Congresso annuale dell’Associazione internazionale di diritto penale – Gruppo italiano, in Cassazione
penale, 2019, p. 2718 – 2721.
2
MONTESQUIEU, Lo spirito delle leggi, Utet, Torino, 1958, vol. I, p.276.
8
spazio proprio in cui nascondersi, per la ragione che ormai ogni individuo risulta
facilmente identificabile e inquadrabile. Infatti, “come i codici a barre, con cui vengono
identificati alla cassa i prodotti che dobbiamo pagare, così le singole parti del corpo
potrebbero diventare i codici a barre che dobbiamo esibire alla ‘cassa’ dei processi di
identificazione e quindi delle condizioni di sicurezza”
3
.
La necessità di sicurezza
4
si spinge verso una sorveglianza sempre più stretta dei
cittadini, ma allo stesso tempo i diritti civili restano imprescindibili, quindi i dati personali
devono ricevere una adeguata tutela. Del resto, avvertiva Benjamin Franklin già nel 1755:
“Chi è pronto a rinunciare alle proprie libertà fondamentali per ottenere un po’ di
sicurezza temporanea, non merita né libertà né sicurezza”
5
.
Si può allora facilmente comprendere il motivo dell’attenzione del legislatore
nazionale (ed europeo) verso questa particolare e delicata tipologia di dati personali, che
ha portato a distinguerli specificamente all’interno della più generica categoria di “dati
sensibili”. Poiché l’utilizzo di questa particolare tipologia di dati personali può portare a
un pregiudizio per i titolari dei dati trattati, soprattutto nel caso di un indebito utilizzo
degli stessi al di fuori delle finalità per cui sono stati raccolti o nel caso di una loro non
giustificata utilizzazione, diventa necessaria l’adozione di una serie di cautele, allo scopo
di evitare danni ai soggetti coinvolti.
La dottrina ha messo in luce le problematiche che possono scaturire dall’utilizzo
incontrollato di tali dati affermando che “se libertà e spontaneità saranno confinati nei
nostri spazi rigorosamente vietati, saremo portati a considerare lontano e ostile tutto quel
che sta nel mondo esterno. Qui può essere il germe di nuovi conflitti, e dunque di una
permanente e più radicale insicurezza, che contraddice il più forte argomento addotto per
legittimare la sorveglianza, appunto la sua vocazione a produrre sicurezza”
6
.
Le stesse problematiche sono evidenziate dal Gruppo per la tutela delle persone
con riguardo al trattamento dei dati personali, nel documento dell’agosto 2003, quando si
afferma che “l’uso generalizzato e incontrollato della biometria solleva preoccupazioni
3
AMATO, Ai confini del corpo, in ID – CRISTOFORI – RACITI, Biometria, i codici a barre del corpo,
Giappicchelli Editore, Torino, 2013, p. 5 e ss.
4
“Declaration on combatting terrorism” del Consiglio Europeo, Bruxelles 25 marzo 2004. Il Consiglio
Europeo ha incaricato il Consiglio di esaminare misure relative all'istituzione di norme sulla conservazione
dei dati relativi al traffico delle comunicazioni da parte dei fornitori di servizi.
5
FRANKLIN, Osservazioni riguardanti l'aumento dell'umanità, la popolazione di paesi, ecc., 1755.
6
RODOTÀ, Discorso del Presidente sulla Relazione 2002, 20 gennaio 2003.
9
in relazione alla tutela dei diritti e delle libertà fondamentali degli individui. Si tratta di
dati di carattere speciale in quanto riguardano le caratteristiche comportamentali e
fisiologiche di un individuo e sono tali da consentirne l’identificazione univoca”
7
.
L’Irish Council for Bioethics invece, in modo volutamente provocatorio, ha
intitolato il suo documento sulle applicazioni biometriche del 2009, “Biometrics:
Enhancing Security or Invading Privacy? Opinion”, evidenziando che “when
implemented appropriately and managed correctly, biometric technologies can both
improve security and enhance privacy. However, this positive view of biometrics is
tempered by the knowledge that these technologies could have significant implications
for an individual’s privacy. Conseguently, the Council places paramount importance on
respecting and protecting an individual’s autonomy as well as his/her personal and
informational privacy with regard to the collection, use and storage of his/her biometric
and other personal information”
8
. Ci si interroga, quindi, e qui risuonano le parole di
Benjamin Franklin, sull’opportunità che la riservatezza sia sacrificata in nome della
sicurezza, e in quale misura.
Il pericolo più serio è che il sistema biometrico tecnologico rischi di “polarizzarsi
sul corpo umano”, fino a far perdere valore al suo patrimonio genetico
9
. Proprio per
questo motivo l’Autorità Garante per la privacy ha indicato alcune misure che devono
essere adottate in caso di “uso del corpo”
10
.
7
Il Gruppo di Lavoro per la protezione degli individui per quanto riguarda il trattamento dei dati personali,
Documento di lavoro sulla biometria, 1° agosto 2003, p.2
8
The Irish Council for Bioethics, Biometrics: Enhancing Security or Invading Privacy? Opinion, Dublin,
2009, pp.6-7, in http://www.bioethics.ie
9
RACITI, Sistemi biometrici e tutela della privacy, in AMATO – CRISTOFORI – ID, Biometria. I codici
a barre del corpo, Giappichelli, Torino, p.59 e ss.
10
In base al “Decalogo su corpo e privacy” del 9 maggio 2006, i dieci punti risultano essere: “Affidabilità
del sistema di rilevazione dei dati corporei, indicando il livello della sua accuratezza. La rigorosità dei
controlli (preventivi e indubitabili negli esiti), deve tener conto anche di valutazioni di comitati tecnici
indipendenti. Informativa chiara, lasciando comunque la libertà di aderire o meno al sistema, salvo
stringenti ragioni, indicando nella stessa informativa espressamente le tecniche alternative all’utilizzo dei
dati corporei. Liceità verificabile indubitabilmente sotto i profili di necessità, proporzionalità, finalità,
correttezza, adeguatezza e qualità dei dati, previa acclarata dimostrazione dell’inefficacia di pratiche
alternative che abbiano meno rischi di profilabili abusi. In particolare, qualora l’uso dei dati corporei sia
permesso, deve essere comunque il più possibile circoscritto (ad esempio impronta di un dito invece di più
dita). Deroga motivata con uso controllato in speciali casistiche e non uso generalizzato o incontrollato o
indifferenziato. Tale deroga motivata va periodicamente riesaminata, valutando la persistente sussistenza
dei fattori che l’hanno determinata, anche alla luce del progresso scientifico. Delimitata memorizzazione
su circoscritti supporti correlati sempre disponibili per l’interessato e non centralizzazione sotto qualsiasi
forma ed in particolare divieto assoluto di archivi centralizzati, anche se con dati cifrati. In particolare,
occorre attivare una funzione permanente di ricerca di soluzioni che evitino accumulazioni o unificazioni
di dati. Temporanea conservazione in ordine cronologico per il necessario periodo limitato (e, come nel
10
Si rende necessario scindere la dimensione intrinsecamente propria del soggetto
da quella pubblica (dove il corpo diventa informazione che non fa parte dell’identità in
senso stretto). Risulta, quindi, evidente l’esigenza di una nuova regolamentazione della
materia: “tenuto conto delle nuove frontiere nel rapporto tra tecnologia e diritto dischiuse
dalla biometria, le regole poste a salvaguardia dei diritti fondamentali dell’uomo (in
primis quelle relative alla tutela della riservatezza) dovrebbero essere adeguatamente
rafforzate per preservare i fondamenti dell’autonomia individuale e collettiva nei
confronti di possibili ingerenze, bilanciando al contempo le relazioni di potere sia in senso
verticale che in senso orizzontale”. Compito del legislatore, comunitario e nazionale, sarà
pertanto “determinare le condizioni di liceità dell’utilizzo delle tecniche biometriche,
anche introducendo specifici divieti relativi alla loro applicazione, per poi assicurare il
consolidamento delle condizioni di trasparenza relative agli impieghi così consentiti”
11
.
2. Nascita ed evoluzione della biometria
La biometria, nonostante sia considerata una scienza moderna, affonda le sue
radici in tempi antichissimi. Infatti, i primi ritrovamenti, risalenti all’età della pietra,
testimoniano l’utilizzo delle impronte digitali per “marchiare” i contratti, poiché era
conosciuta l’unicità e immutabilità nel corso del tempo delle impronte digitali e di
riproduzioni dei palmi delle mani mediante la tecnica del “negativo”, la cui funzione,
possiamo ipotizzare, fosse l’identificazione dei soggetti
12
.
caso di associazione di dati biometrici con videoregistrazioni, per non oltre una settimana). Sono vietati, in
particolare, le cosiddette copie di sicurezza che prolungano surrettiziamente i tempi di conservazione.
Scrupolose misure di sicurezza con sistemi inequivoci e senza rischio, promuovendo, come
obbligatoriamente ed inderogabilmente infatti nel caso di uso congiunto di dati biometrici e di
videosorveglianza in banca, l’interposizione di un "vigilatore dei dati" indipendente, individuato nel titolare
di una funzione in posizione di indipendenza o da un soggetto indipendente (anche proceduralmente non
essendo designato dall’organo amministrativo bensì dall’organo indipendente). In particolare, nei casi
prescritti va evitata anche la sola teorica possibilità di decifrare le informazioni acquisite senza l’intervento
di tale vigilatore. Piena ed immediata conoscibilità dei dati biometrici da parte dell’interessato e limitazioni
stringenti (sino al completo divieto nel caso di uso incrociato di dati biometrici e videosorveglianza) per
datore di lavoro, suoi dipendenti e collaboratori. Per le operazioni inerenti alla conoscenza, va promossa,
ove necessaria, la cooperazione di un vigilatore indipendente (obbligatorio e inderogabile nel caso di uso
incrociato di dati biometrici e videosorveglianza). Rispetto rigoroso degli obblighi di verifica preliminare
del Garante (art. 17 Codice Privacy) e di notifica al Garante (art. 37 Codice Privacy). Disattivazione
automatica, immediata e certa di funzioni di smart card o altre analoghe nel caso di smarrimento o di furto".
11
MARINI, Il diritto internazionale e comunitario della bioetica, Giappichelli, Torino, 2006, p.76 e ss.
12
BELLOMO, Biometria e tecniche biometriche, in CIVITARESE, MATTEUCCI, TORCHIA, La
tecnificazione, Firenze University Press, 2017, p.60 e ss.
11
Lo studio della biometria in epoca moderna, invece, si sviluppò a partire dai
contributi di William Herschel, funzionario inglese presso la Old East India Company of
Bengala, il quale al fine di consentire una sottoscrizione dei documenti prodotti da
persone analfabete propose di utilizzare per l’identificazione dell’autore del documento
le impronte dei polpastrelli, utilizzandole al posto della firma. Ulteriori sviluppi sono
dovuti agli studi dei criminologi Alphonse Bertillon e Cesare Lombroso, i quali, grazie
alle loro ricerche sulle tecniche biometriche e alle prime rudimentali applicazioni in
materia, posero le basi della biometria in senso moderno. Le intuizioni di questi
professionisti, come ad esempio l’idea di Lombroso di utilizzare la fotografia come
strumento di identificazione criminale, costituirono il punto di partenza ed aprirono la
strada ad alcune innovazioni successive, come la creazione di un archivio centrale
moderno. Sempre a fine Ottocento, Henry Faulds, medico scozzese presso l’ospedale di
Tsukiji di Tokyo, riaffermando il carattere distintivo delle impronte digitali, scrisse sulla
rivista inglese Nature che “se sul luogo del delitto si trovano impronte digitali, questo può
portare alla scoperta del colpevole”
13
.
Nel 1986 venne impiegato per la prima volta un dato biometrico per il
riconoscimento dell’autore di un omicidio. Tale tecnica venne sperimentata dal genetista
inglese Alec Jeffreys
14
, secondo cui la scarsissima ripetizione di determinati geni
all’interno del DNA consentiva una sicura identificazione del responsabile del reato. Tale
metodo è stato poi migliorato dal Federal Bureau of Investigation (FBI) ed è diventato
indispensabile per aiutare le indagini di polizia, nonché per dirimere questioni di paternità
e di immigrazione.
Capire e utilizzare i sistemi biometrici in ambito giuridico implica una conoscenza
generale della materia biometrica, per questo si rende necessario ripercorrerne le tappe
basilari e le tecniche che costituiscono il suo fondamento, anche se risulta impossibile
trattarle e valutarle tutte, soprattutto perché alcune di esse risultano ancora in fase di
studio
15
. La biometria, intesa come tecnologia moderna suscettibile di applicazioni
commerciali, si sviluppa a partire dagli anni ’70 con l’installazione dei primi lettori
automatici di impronte digitali. Dagli studi iniziali sulle tecniche e sulle prime
13
CRISTOFARI, Gli algoritmi dell’identità: il corpo umano, in AMATO – ID – RACITI, Biometria, i
codici a barre del corpo, Giappichelli, Torino, 2013, p.30.
14
RUSSEL, Genetica, Un approccio molecolare, Edises, 1998, p. 177 e ss.
15
BELLOMO, op. cit., p.61.