6
Questa massiccia concentrazione sul settore rischia di sviare e spesso
devia effettivamente le credenze degli osservatori che finiscono con
l’improvvisarsi investigatori provetti e snocciolano come se nulla fosse
termini propri dell’ambiente criminologico e criminalistico (come ad
esempio B.P.A., I.B.I.S., DNA, ma anche pendolarismo del criminale,
crime mapping, etc).
Chi scrive ha avuto la possibilità di assistere, nel corso
dell’insegnamento “Criminologia III e Tecniche di indagine”, alle
lezioni del Dott. Ceccaroli Geo, Vice Questore Aggiunto della Polizia
di Stato e Dirigente del Gabinetto Regionale di Polizia Scientifica
dell’Emilia - Romagna, e del Dott. Rizzo Alberto, Giudice del
Tribunale di Forlì ed esperto in materia di intercettazioni telefoniche ed
ambientali.
Questi due docenti hanno offerto agli studenti la loro esperienza pratica
in materia d’indagini e hanno illustrato, anche grazie all’ausilio di
validi collaboratori esterni, in maniera molto chiara lo svolgimento di
un’indagine e le metodiche utilizzate da Forze dell’Ordine e
Magistratura in questi casi.
L’apporto dato da queste due persone, per quanto limitato a causa di
tempo, è stato utile e determinante a dissipare nebbie sull’attività
d’indagine svolta dalle Forze di Polizia ed ha fornito, insieme a tutte le
altre conoscenze acquisite in questo corso di studi, elementi
indispensabili per osservare con occhio critico ogni eccessiva
semplificazione che venga fatta nello studio dei fenomeni criminali.
Questo elaborato vuole esserne un esempio. Infatti, grazie all’aiuto ed
alla disponibilità del Dott. Ceccaroli Geo, chi scrive è entrato in
possesso di testi scientifici
2
che descrivono nello specifico una
metodica di indagine di Polizia Scientifica: il riconoscimento tramite
immagini.
Questo metodo d’identificazione
3
si rivela soprattutto utile nel caso di
rapine ai danni di banche, sportelli automatici e bancomat, uffici
postali, poiché tali luoghi sono presidiati giorno e notte da sistemi di
2
Vedi Bibliografia.
3
Sarà più corretto parlare di probabilità dell’identificazione e il perché lo si vedrà più avanti nella trattazione.
7
telecamere a circuito chiuso (TVCC) che osservano e registrano tutto (o
quasi), soprattutto eventuali atti illeciti compiuti da malfattori.
La presente trattazione cerca di coprire sia la parte teorica che quella
pratica, in quanto alla descrizione di metodi teorici di riconoscimento
ed identificazione di criminali, segue la descrizione di quello pratico
adottato dal nucleo di Polizia Scientifica di Bologna, osservato grazie
alla disponibilità del Dott. Ceccaroli e della 4° Sezione, Settore Analisi
Video del Gabinetto di Polizia Scientifica dell’Emilia Romagna.
In conclusione di trattazione, si affronteranno i problemi d’ordine
normativo sollevati dall’uso di questi strumenti che, anche se
indubbiamente invasivi della privacy, risultano essere un valido e
solido alleato
4
per chi esegue le indagini ed ha come solo obiettivo
ricercare elementi che attestino la Verità dei fatti e permettano di
assicurare i criminali autori alla Giustizia.
4
Soprattutto in sede processuale, data la loro pressoché totale oggettività.
8
9
CAPITOLO 1
“RICONOSCIMENTO BIOMETRICO
E FISIONOMICO”
1. NASCITA E SVILUPPI/CENNI STORICI
Si cadrebbe in errore se si pensasse che la biometria è una modalità
d’identificazione delle persone relativamente recente.
Il problema assillante di identificare soggetti, specialmente i criminali o
coloro che erano considerati di una certa pericolosità sociale, è stato un
problema che ogni “operatore di giustizia” si è posto fin dagli albori
della civiltà umana.
Le civiltà del passato si sono sempre poste il problema di poter
identificare il soggetto deviante, combinando l’esigenza di punire chi si
era macchiato di colpa
5
e il bisogno di riconoscere tali soggetti nel
futuro: nell’Antico Egitto, infatti, ai ladri venivano spezzati i denti
incisivi per poterli rendere riconoscibili agli occhi degli altri; in
Mesopotamia, quando era in vigore la “legge del taglione”, ai ladri
veniva tagliata la mano destra
6
; nel Medio Evo ai criminali veniva
mozzato il naso.
Col passare del tempo le forme di amputazione o deturpamento fisico
sui criminali si sono, per così dire, “affievolite” e si è passati ad altre
modalità di punizione: nella Francia del XVII secolo, coloro che si
erano macchiati di particolari crimini erano condannati (quando non
alla pena capitale) ai lavori forzati e venivano marchiati a fuoco con la
lettera “T”, che in francese stava proprio ad indicare la pena a cui si
dovevano sottoporre (“T” sta, infatti, per “travaux”, cioè lavori).
Questo contrassegno permetteva a coloro che si trovavano di fronte a
questi soggetti e alle Forze di Polizia del tempo di poter
immediatamente identificare la persona.
5
Nell’Antichità, ma anche fino a tempi recenti, i reati più comuni erano il furto e l’omicidio.
6
Pratica peraltro diffusa anche ai giorni nostri in diversi dei paesi musulmani integralisti.
10
Con l’avvento dell’Illuminismo cambia radicalmente il modo di
intendere la punizione del colpevole, anche grazie al saggio “Dei delitti
e delle pene” scritto da Cesare Beccaria: questo movimento culturale e
scientifico impose una profonda revisione dei brutali metodi di
deturpazione operati nei confronti dei criminali e una umanizzazione
della pena stessa. Va in ogni caso sottolineato che per il movimento
Illuminista ogni essere umano era pienamente e totalmente razionale in
ogni sua azione, compreso l’agire criminale; pertanto ogni soggetto
deviante andava trattato esattamente allo stesso modo di un altro, sulla
base del crimine commesso.
In Italia a questo movimento fece seguito, verso la metà del XIX
secolo, quello della cd “Scuola Positiva”, a cui vengono ricondotti
studiosi come Garofalo, Ferri e Lombroso. Quest’ultimo, in particolare,
ha il merito di essere stato il primo a tentare una classificazione delle
varie tipologie di criminali, evidenziandone 5 categorie, sulla base delle
motivazioni che spingono un soggetto a deviare; fu, inoltre, il primo ad
introdurre la figura del “delinquente nato”, insistendo sul fatto che
alcune particolari “anomalie” nel corpo umano (e in particolare nel
cranio come la celebre “fossetta occipitale”) possono essere
prodromiche di future azioni criminali da parte del soggetto che le
possiede. Lombroso è stato anche il primo a ritenere di primaria
importanza le misurazioni di varie parti del corpo, specialmente del
cranio, nei soggetti macchiatisi di delitti come l’omicidio e la violenza
sessuale.
Nella seconda metà del 1800 si sono iniziate ad applicare
concretamente le scoperte scientifiche al mondo, tutto ancora in fieri,
della criminalistica del tempo: nel 1854 in Svizzera si inizia ad usare la
fotografia, con l’ausilio del dagherrotipo, strumento inventato nel 1839
da Daguerre e antesignano della futura macchina fotografica, come
metodo di identificazione dei criminali e per diffondere immagini degli
stessi in pubblico
7
.
7
I tempi di posa molto lunghi e cioè da 20 a 50 minuti e la scarsa collaborazione dei criminali rendeva di difficile
l’uso di questo strumento.
11
Verso la fine del secolo, nel 1879, Alphonse Bertillon, funzionario
della Polizia Criminale Francese dell’epoca
8
, introduce un metodo di
classificazione dei criminali basato sulla rilevazione di 11 misure
corporee, sull’apposizione delle impronte digitali e sulla stesura di una
descrizione (da lui definita “portrait parlé”) come informazioni di base
da assumere nella compilazione del cartellino fotosegnaletico (erano
comprese anche le foto del soggetto “di perfetto fronte e di perfetto
profilo destro”): si tratta del famoso “bertillonage”.
Figura 1. Frontespizio dell'opera di Bertillon “Identificatin Anthropometrique”
(1893), che dimostra le misurazioni da lui effettuate per realizzare l'identificazione
antropometrica.
Successivamente, altri personaggi illustri come Jan Vucetich,
funzionario della Polizia Argentina che realizzò il primo positivo
dattiloscopico (risolvendo il caso di due bambini uccisi dalla madre,
che però accusava il vicino di casa, proprio grazie ad una impronta
digitale), e Francis Galton, studioso che approfondì le ricerche di due
8
La “Suretée de Paris” diretta e guidata da Eugène François Vidocq all’inizio del 1800.
12
predecessori come Herschel e Faulds, integrano le ricerche svolte da
Bertillon concentrando molto di più la loro attenzione sulle impronte
digitali
9
; nel 1892 esce “Finger Prints” di Galton nel quale egli
individua 4 tipologie di impronte digitali (adelta, monodelta, bidelta,
composte) sulla base dei disegni che le linee papillari formano sulle
dita.
Figura 2. Alcuni esempi di impronte digitali tratte dagli esempi di Galton.
Nel 1903, in Italia, nasce la Scuola di Polizia Scientifica di Ottolenghi,
il quale accoglie e migliora i metodi di lavoro del “bertillonage”,
estendendo il “ritratto parlato” anche all’ambiente circostante la scena
del crimine. In quegli anni Gasti perfeziona la suddivisione delle
impronte in 4 tipologie, creando una scala “decadattiloscopica” che
attribuisce ad ogni tipologia di impronte uno o più numeri, da 0 a 9, per
migliorare ancora di più la classificazione.
Nel corso del 1900 si è potuto assistere ad un notevole incremento delle
modalità di rilevazione di caratteristiche biometriche, con conseguente
implementazione (soprattutto da parte della Forze dell’Ordine) di nuove
tecnologie atte ad acquisirle nella maniera più precisa possibile e a
consentire una migliore gestione delle varie informazioni biometriche
in possesso delle Forze dell’Ordine
10
.
9
Per la verità Bertillon le riteneva importanti solo in quanto contrassegni, non avendo ancora individuato la
differenza di ogni impronta da un'altra.
10
Si pensi al primo prototipo di AFIS introdotto dall’FBI negli anni ’70 ed oggi diffusosi in tutto il mondo grazie
al quale si può giungere ad un immediato confronto tra impronte riscontrate sulla scena del crimine ed impronte
appartenenti a eventuali soggetti sospettati.
13
2. DEFINIZIONE DI BIOMETRIA
Il termine biometria nasce dalla combinazione tra due parole greche che
significano “vita” e “misurazione”. La biometria consiste in un insieme
di tecniche che permettono di individuare e misurare caratteristiche
vitali, fisiche o comportamentali, di un organismo vivente, dando la
possibilità di associare ad un singolo individuo una (o più) sua specifica
caratteristica biometrica.
Questo permette di raggiungere due obiettivi:
1. la caratteristica biometrica ci consente di risalire al suo possessore;
2. la caratteristica biometrica estrapolata da un individuo può essere
usata in futuro per altre identificazioni.
La caratteristica biometrica, debitamente elaborata e trasformata come
si vedrà in seguito, permette di compiere due tipologie di confronto al
fine di garantire l’accesso o meno a determinate strutture oppure a dare
un riscontro, positivo o meno, circa l’identità di un soggetto.
In particolare queste due tipologie di confronto sono:
ξ Verifica: si tratta di un confronto “one to one”, in cui è come se il
soggetto ponesse al sistema la domanda “Sono chi dico di essere?”
ξ Identificazione: è un confronto “one to many”, in cui il soggetto
chiede al sistema di confrontare il suo template con tutto l’archivio
per rispondere alla ipotetica domanda “Chi sono?”
La biometria trova, al giorno d’oggi, differenti possibilità di
applicazione in svariati ambiti: dall’industria privata alle Pubbliche
Amministrazioni, dal semplice controllo accessi all’identificazione di
criminali. Essa, dunque, possiede un raggio d’applicazione
effettivamente molto ampio.
In particolare nelle scienze forensi, la biometria risulta essere un valido
aiuto per le indagini, poiché consente di risalire ad un soggetto non
noto di cui sia stata rilevata una caratteristica biometrica o di associare
14
quella stessa caratteristica biometrica rilevata ad un individuo già noto
alle Forze dell’Ordine.
Grazie alle moderne tecnologie e alla loro applicazione nel campo delle
indagini scientifiche, la biometria consente di risolvere casi e
problematiche di stringente attualità per gli operatori del settore della
Pubblica Sicurezza.
2.1. TIPOLOGIE DI RILEVAZIONI BIOMETRICHE
Stando a quanto prima detto, le caratteristiche biometriche possono
essere estrapolate da diverse parti del corpo di un determinato soggetto.
In tempi non troppo lontani
11
poteva essere definita caratteristica
biometrica anche la misurazione della lunghezza di un braccio, di un
avambraccio, della lunghezza della mano, della statura di una persona,
etc.
Con il passare del tempo e grazie all’evoluzione tecnologica, si è giunti
a rilevare caratteristiche proprie di ogni individuo e strettamente
individualizzanti
12
tali da permettere, sempre nel limite dell’errore che
anche una macchina elettronica può svolgere, la più precisa
identificazione possibile di un soggetto. La preferenza, in ogni modo, è
sempre rivolta a quelle tecniche che risultano essere le meno invasive
per chi le deve subire.
Come si è già detto, la biometria ormai trova applicazione pratica in
molti e svariati ambiti della quotidianità: può essere, pertanto, usata
come strumento di controllo accessi in una grande azienda o in una
Pubblica Amministrazione; può essere usata come barriera per
l’accesso ad aree sensibili o critiche di una qualsiasi struttura; può
essere usata come strumento per effettuare riscontri utili
all’identificazione di autori di reato.
11
Vedi Bertillon e il cd. “bertillonage”.
12
Alcuni esempi sono il disegno dell’iride, la fisionomia del volto, la geometria 3D delle mani e delle dita, la
termografia e la fotogrammetria..
15
Sono principalmente quattro le tipologie d’identificazione tramite
caratteristiche biometriche che possono essere attuate:
1. Impronte digitali: sono le caratteristiche biometriche più utilizzate e
permettono una buona sicurezza nell’identificazione per via delle
macrocaratteristiche (adelta,
monodelta, bidelta,
composte) e delle
microcaratteristiche (dette
“minuzie” che sono in
sostanza quelle particolarità delle creste papillari quali le
terminazioni, le biforcazioni, i laghi, gli incroci) che
contraddistinguono ciascuna impronta digitale
2. Geometria 3D della mano e delle dita: non godrebbe di buona
considerazione in una ipotetica “classifica della sicurezza” poiché è
caratterizzata da una strumentazione piuttosto ingombrante e spesso
fallibile (occorre più di un tentativo per poter accedere al sito
protetto da questo strumento)
3. Esplorazione dell’iride: è uno dei metodi più infallibili per via del
fatto che analizza l’iride in tutte le sue differenti particolarità
(colore, rigatura, macchie, lacune, fibre filamenti, solchi e persino i
movimenti elastici dell’iride stessa), ma in Italia (ed in molti altri
Paesi Europei) il Garante per la Privacy l’ha proibito per il semplice
fatto che risulta essere “sproporzionato rispetto al fine cui deve
assolvere”
4. Riconoscimento del volto: può avvenire con strumenti che fanno
un’analisi bidimensionale (in sostanza analizzano una fotografia) o
tridimensionale; tecniche all’avanguardia in questo senso sono
attualmente la fotogrammetria e la termografia.
16
Figura 3. Esempio di rilevatore biometrico del volto.
2.2. ACQUISIZIONE DI UN DATO BIOMETRICO
Quando si parla di dati biometrici intesi come caratteristiche fisiche o
comportamentali che appartengono ad un determinato soggetto, è
necessario fare una precisazione su come vengono acquisiti e come,
una volta immagazzinati, operano in fase di riconoscimento.
L’acquisizione di dati biometrici quali possono essere quello più sopra
menzionati presuppone la presenza di un terminale hardware che rilevi
il dato stesso (ad esempio l’impronta digitale), lo trasformi
13
in una
stringa di dati via software e lo immagazzini in un archivio o su un
supporto portatile (come una smart-card) che rimane in possesso del
soggetto a cui la caratteristica biometrica appartiene.
Figura 4. Esempio di lettore biometrico d'impronta digitale.
Per essere più precisi, le fasi di trattazione del dato biometrico sono,
fondamentalmente, quattro: acquisizione, elaborazione, trasformazione
e riconoscimento. Per rendere di più immediata comprensione questo
procedimento, è utile esaminare le fasi una ad una con un esempio tra i
più diffusi: l’impronta digitale.
13
Si parla di trasformazione e non di traduzione poiché l’algoritmo utilizzato è un’insieme di istruzioni
elementari univocamente interpretabili, utili a questo fine.
17
L’acquisizione del dato avviene tramite apposita periferica hardware
dedicata su cui il soggetto appoggia la parte del corpo interessata (in
questo caso il dito indice); un lettore ottico interno alla periferica stessa
“legge” l’impronta digitale del soggetto e la elabora sul terminale a cui
è collegata per pulirla da eventuali distorsioni, difetti ed imperfezioni.
Figura 5. Funzionamento del lettore ottico interno ai rilevatori biometrici
d'impronta digitale.
Una volta pulita l’immagine dell’impronta digitale del soggetto, essa
viene trasformata in un modello detto “template”, costituito da un
codice alfanumerico creato sulla base dell’algoritmo con cui opera il
software.
Acquisito il template (definito “di riferimento”), si manifestano due
possibilità:
ξ il template viene memorizzato (in quanto “stringa” di dati) su un
supporto tipo smart-card che rimane poi in possesso del soggetto e
che egli dovrà far rilevare unitamente alla propria impronta digitale
ogni qualvolta debba effettuare un accesso;
ξ il template viene memorizzato direttamente in un archivio dati in
cui sono presenti anche altri template e verrà “chiamato in causa”
ogni volta che il suo possessore chieda l’accesso a quella
determinata area, apponendo la propria impronta digitale sulla
periferica dedicata
14
.
14
Ipotesi più remota per via dei limiti imposti dal Garante che si vedranno più avanti.
18
Il template, frutto della trasformazione della caratteristica biometrica in
una stringa di dati non più modificabile, non permette di risalire, a
ritroso, alla caratteristica biometrica “pura” del possessore; questo
perché il template è il prodotto di una trasformazione a senso unico
sulla base di un sistema di assi cartesiani e coordinate polari che
individuano dei punti caratteristici di ogni impronta
15
.
In fase di riconoscimento, il soggetto dovrà apporre la sua impronta,
dalla quale il sistema estrarrà il template di confronto, sulla periferica
dedicata e , se in possesso, inserire la smart-card con il template di
riferimento nell’apposito lettore; il confronto, o “matching” risulterà
positivo se tra i due template ci sarà una percentuale di somiglianza,
prestabilita in fase di taratura del sistema.
In caso contrario il sistema negherà l’accesso al soggetto sulla scorta
del fatto che non si è raggiunto il grado di somiglianza che il sistema
richiedeva per consentire l’accesso.
Come si può ben comprendere, la biometria fornisce un aiuto
importante nel controllo accessi, così come anche la TVCC, strumento
che può venire abbinato alla rilevazione biometrica, di cui si parlerà nel
prossimo capitolo.
15
Tipo di minuzia; coordinata del suo punto x; coordinata del suo punto y; angolazione della minuzia.