12 risultati trovati con una ricerca vuota
- Bibliografia e Sitografia
Panoramica Orit Hazzan, F. Maurer, A. K. Jain, A. A. Ross, K. Nandakumar, T. Swearingen (2011), Introduction to Biometrics S. Yum, I. Baek, D. Hong, J. Kim, K. Jung, S. Kim, K. Eom, J. Jang, S. Kim, M. Sattorov, M. Lee, S. Kim, M.J. Adams, & G. Park, Fingerprint ridges allow primates to regulate grip Proc. Natl. Acad. Sci. U.S.A . 117 (50) 31665-31673 https://doi.org/10.1073/pnas.2001055117 ( 2020 ) Science Direct (2005) Solid state sensor https://www.sciencedirect.com/topics/chemistry/solid-state-sensor Storia e curiosità Articolo : "Un po' di storia" Maguire, M. (2009), in «ResearchGate», The birth of biometric security Disponibile all’URL https://www.researchgate.net/publication/249376012_The_birth_of_biometric_security National Academies of Sciences, Engineering, and Medicine (2010), Capitolo 4 – Biometric Modalities, in Biometric Recognition: Achievements and Challenges Payne, L. (s.d.), in «Encyclopaedia Britannica», Biometrics Disponibile all’URL https://www.britannica.com/science/biometrics Ruffilli, B. (2024), in «Repubblica», Riconoscimento facciale: cosa conosce davvero un computer Disponibile all’URL https://www.repubblica.it/tecnologia/2024/07/22/news/riconoscimento_facciale_cosa_conosce_davvero_un_computer-423406923/ Young, S., et al. (2014), A Historical Perspective of Speech Recognition. Communications of the ACM, Disponibile all’URL https://cacm.acm.org/research/a-historical-perspective-of-speech-recognition Articolo : "Fallimenti e curiosità" Maguire, M. (2009), in «ResearchGate», The birth of biometric security Disponibile all’URL https://www.researchgate.net/publication/249376012_The_birth_of_biometric_security Shur, J. & Won, D. (2021), in «American Civil Liberties Union», Williams v. City of Detroit: Face recognition false arrest Disponibile all’URL https://www.aclu.org/cases/williams-v-city-of-detroit-face-recognition-false-arrest Articolo : "Identità digitale e persistenza post mortem" Birch D. (2016). Identity is the new Money . Itinerari Laterza. McKennan C. and Nicolae D. (2019), Accounting for unobserved covariates with varying degrees of estimability in high-dimensional biological data , Biometrik Journal Vol. 106, n. 4 Latour B. (1989) La scienza in Azione, Edizioni di Comunità Implicazioni sociali Articolo : "La Biometria integrata nella società" Bijker, W.E., Hughes, T.P. e Pinch, T. (a cura di) (1987), The Social Construction of Technological Systems , Cambridge (MA), MIT Press. Lyon, D. (2007), Surveillance Studies , Cambridge, Polity Press. Anche in Oltre la semplice quotidianità Lyon D. (2015), Surveillance After Snowden , Cambridge, Polity Press. Anche in Regole, Etica e possibili implicazioni future Van Der Ploeg, I. (2003), Biometrics and the body as information, in C. Bennett e D. Lyon (a cura di), Surveillance as Social Sorting , London, Routledge, pp. 57-73. Citato anche in: Una tecnologia non neutra , Oltre la semplicità quotidiana e Regole, etica e possibili implicazioni future Winner, L. (1980), Do artifacts have politics?, in «Daedalus», 109, 1, pp. 121-136. Articolo : "Una tecnologia non neutra" Buolamwini, J. e Gebru, T. (2018), Gender shades: Intersectional accuracy disparities in commercial gender classification, in «Proceedings of Machine Learning Research» 81, pp 1-15 European Commission (2021–2024), Artificial Intelligence Act – Proposal and Final Text , Bruxelles, European Commission. Anche in: Oltre la semplice quotidianità e Regole, Etica e possibili implicazioni future NIST National Institute of Standards and Technology (2019), Face Recognition Vendor Test (FRVT) Part 3: Demographic Effects , Gaithersburg (MD), U.S. Department of Commerce. Anche in: Oltre la semplice quotidianità NIST National Institute of Standards and Technology (2022), FRVT Ongoing – Updates , Gaithersburg (MD), U.S. Department of Commerce. Van Der Ploeg, I. (2003), Biometrics and the body as information, in C. Bennett e D. Lyon (a cura di), Surveillance as Social Sorting , London, Routledge, pp. 57-73. Citato anche in: La biometria integrata nella società , Oltre la semplicità quotidiana e Regole, etica e possibili implicazioni future Articolo : "Oltre la semplice quotidianità" Ajunwa, I., Crawford, K. e Schultz, J. (2017), Limitless worker surveillance, in «California Law Review», 105, 3, pp. 735-776. European Commission (2021–2024), Artificial Intelligence Act – Proposal and Final Text , Bruxelles, European Commission. Anche in: Una tecnologia non neutra e Regole, Etica e possibili implicazioni future Lyon, D. (2007), Surveillance Studies , Cambridge, Polity Press. Anche in: La Biometria integrata alla società NIST – National Institute of Standards and Technology (2019), Face Recognition Vendor Test (FRVT) Part 3: Demographic Effects , Gaithersburg (MD), U.S. Department of Commerce. Anche in: Una tecnologia non neutra Van Der Ploeg, I. (2003), Biometrics and the body as information: Normative issues of the socio-technical coding of the body, in C. Bennett e D. Lyon (a cura di), Surveillance as Social Sorting , London, Routledge, pp. 57-73. Anche in: La biometria integrata nella società , Una tecnologia non neutra ,e Regole, etica e possibili implicazioni future Articolo : "Regole, Etica e possibili implicazioni future" European Commission (2016), General Data Protection Regulation (GDPR) – Regulation (EU) 2016/679 , Bruxelles, European Commission. European Commission (2023), eIDAS 2.0 – Regulation on Electronic Identification and Trust Services , Bruxelles, European Commission. European Commission (2021–2024), Artificial Intelligence Act – Proposal and Final Text , Bruxelles, European Commission. Anche in: Oltre la semplice quotidianità e Una tecnologia non neutra Lyon D. (2015), Surveillance After Snowden , Cambridge, Polity Press. Anche in La biometria integrata nella società Van Der Ploeg, I. (2003), Biometrics and the body as information, in C. Bennett e D. Lyon (a cura di), Surveillance as Social Sorting , London, Routledge, pp. 57-73. Citato anche in: La biometria integrata nella società , Una tecnologia non neutra , Oltre la semplice quotidianità Articolo : Nel quadro normativo italiano DDL - Piano straordinario contro le mafie. Ministero della Giustizia. Disponibile su: https://www.giustizia.it/giustizia/it/mg_1_2_1.wp?facetNode_1=0_26&previsiousPage=mg_1_2&contentId=SAN144938 Legge 13 agosto 2010, n. 136. (2010). Piano straordinario contro le mafie, nonché delega al Governo in materia di normativa antimafia . G.U. n. 196 del 23 agosto 2010. Ministero della Giustizia. Relazione al Disegno di legge di conversione del decreto-legge 23 maggio 2008, n. 92, recante “Misure urgenti in materia di sicurezza pubblica”. Consultato su: https://www.giustizia.it/giustizia/it/mg_1_2_1.page?contentId=SAN48315 Testo coordinato del decreto-legge 23 maggio 2008, n. 92, recante “Misure urgenti in materia di sicurezza pubblica”, pubblicato nella Gazzetta Ufficiale n. 147 del 25 giugno 2008, con la legge di conversione 24 luglio 2008, n. 125 (G.U. n. 173 del 25 luglio 2008). Consultato sul sito del Ministero della Giustizia. Mobilio, G. (2021). Tecnologie di riconoscimento facciale: i rischi per i diritti fondamentali e sfide regolative . Napoli: Editoriale Scientifica. Scalfati, A. (2020). Pre-investigazioni (espedienti e mezzi). In R. Lopez (a cura di) e Riconoscimento facciale tramite software e individuazione del sospettato e P. Dell’Anno (a cura di) Le attività di Intelligence (pp. 207-231; 295-317). Torino: Giappichelli Editore. Troisi, E. (2019/1). Automated Decision Making, la protezione dei dati e il diritto alla intellegibilità dell’algoritmo. European Journal of Privacy Law & Technology . IMTAI Awards. (2025). L’Istituto Nazionale di Statistica (Istat) premiato per il progetto AI-IstatData. Forum Digitale del Como Lake. Disponibile su: https://www.youtube.com/live/PmNJwk_xuXo?si=gwvwM-JmDy5_xWIA DirittiFondament.ali.it . (2019). Fascicolo 2/2019.
- 3.d Regole, Etica e possibili implicazioni future della biometrica
Oltre alle questioni di mera natura tecnica, l’avanzare delle tecnologie biometriche in settori sempre più sensibili porta al nascere di necessità, regolamentazioni e chiarezza, soprattutto riguardo i diritti, il potere e le responsabilità, ponendo la domanda riguardo chi dovrebbe stabilire le regole e come si dovrebbero tutelare i cittadini. Proprio per questo la governance biometrica diventa uno dei nodi centrali del discorso riguardo l’impatto sociale di tali tecnologie, per il quale risulta necessario acquisire consapevolezza riguardo le proprie tutele e garanzie, per salvaguardarsi consapevolmente da un sistema che passa inosservato sotto gli occhi comuni. Il GDPR A livello Europeo il quadro Normativo è oggi dominato dal GDPR (Regolamento Generale sulla Protezione dei Dati)che classifica i dati Biometrici come “ categorie particolari ”, informazioni talmente sensibili da richiedere misure estremamente stringenti e precauzionali per essere trattati e raccolti, più che una questione di privacy il problema è che questi dati una volta violati non sono cambiabili o recuperabili, perdendo non solo il loro valore ma compromettendo in maniera irreversibile la sicurezza. Il nuovo AI Act considera la biometria, soprattutto quella al fine di autenticazione una tecnologia ad altissimo rischio , applicando obblighi rigidi come audit periodici, documentazione completa e trasparente e controlli su accuratezza ed equità dei sistemi, rendendo possibili discriminazioni riconosciute non come errore tecnico inevitabile, ma piuttosto come fallimenti del sistema a carico della produzione, responsabilizzata di ovviare a tali malfunzionamente prima della distribuzione del prodotto. L’elDAS 2.0, che riguarda l’identità digitale europea, stabilisce come le credenziali biometriche possano essere integrate nei servizi statali, con l’obiettivo di rendere l'identità digitale sicura e interoperabile, tuttavia ciò alimenta il discorso riguardo come i cittadini possano effettivamente possedere le proprie informazioni e quali siano le garanzie che tale sistema non assumi una funzione di sorveglianza. Conclusioni Oltre le singole leggi sono presenti numerosissime speculazioni e temi etici complessi riguardo l’affermarsi di questi sistemi, possiamo effettivamente scegliere di utilizzare la biometria? O è un requisito pre imposto? Ci sono numerosi studi riguardo l’etica della tecnologia che sottolineano che la questione non è solo “cosa può fare la biometria” ma piuttosto “in che tipo di società ci sta trasformando essa”, bisogna riconoscere il potere politico e morale della cosa : è possibile decidere chi possa o debba essere identificato, in quali contesti, con quali limiti e con quali conseguenze? Cosa ci garantisce che prima o poi questa normalizzazione non perderà la sua regolarità e trasparenza assumendo caratteri di controllo silenzioso ? Perché bisogna considerare che in una società nella quale il corpo diventa Password, non è solo la sicurezza dei dati ad essere in gioco, ma il significato stesso di identità e libertà individuale. Fonti delle immagini Immagine 1 : getsharedcontacts.it Conformità al GPDR Risorsa: https://getsharedcontacts.com/it/conformita-al-gdpr/ Immagine 2 Law and Tech- Research cluster, AI Act is Finally Approved: An Ultimate Regulation, or Will We Keep Needing More Revisions? Risorsa: https://lawandtech.ie/ai-act-is-finally-approved-an-ultimate-regulation-or-will-we-keep-needing-more-revisions/ Vai alla Biblografia
- L'espansione della biometria nell'investigazione italiana
L’uso del riconoscimento facciale e dell’autenticazione biometrica è sempre più diffuso sia in ambito investigativo sia in ambito commerciale. Questi sistemi consentono di identificare sospetti tramite software che confrontano immagini facciali con database, distinguendo tra verifica (uno-a-uno), identificazione (uno-a-molti) o categorizzazione delle caratteristiche individuali (Scalfati, 2020) . La biometria si fonda su tratti anatomici , come impronte digitali, iride e volto, e su tratti comportamentali , come voce o andatura: elementi che permettono di associare l’identità fisica alla sua rappresentazione digitale. Il quadro normativo italiano La legislazione italiana ha progressivamente ampliato gli strumenti a disposizione delle autorità investigative. Il Piano straordinario contro le mafie (L. 13 agosto 2010, n. 136) consolida una serie di iniziative già avviate con il D.D.L. 92/2008 (conv. in L. 125/2008) e con la L. 94/2009 , rafforzando misure di prevenzione e operazioni sotto copertura. L’art. 6 della L. 136/2010 introduce elementi di particolare rilievo per il tema qui trattato: uso di identità fittizie e documenti con fotografie non riconducibili all’agente; uso della videoconferenza con volto oscurato ; ampliamento delle possibilità operative in situazioni ad alto rischio. Queste pratiche, oggi, si intrecciano direttamente con la biometria: se l’identità è sempre più biometrica, anche le identità di copertura devono confrontarsi con l’esistenza di sistemi automatici di riconoscimento. La protezione dei dati personali assume un ruolo centrale in questo contesto. Il Regolamento generale sulla protezione dei dati ( GDPR , Regolamento UE 2016/679), recepito in Italia tramite il D.Lgs. 101/2018 , stabilisce principi fondamentali per il trattamento dei dati biometrici, imponendo liceità, trasparenza, limitazione della finalità, minimizzazione dei dati, accuratezza, integrità e riservatezza. La normativa richiede che i dati biometrici siano trattati solo per finalità specifiche e legittime, con il consenso esplicito dell’interessato, garantendo così controllo e portabilità, oltre a diritti di rettifica e cancellazione. L’articolo 2-terdecies del Codice Privacy italiano riconosce, inoltre, la possibilità di esercitare tali diritti anche dopo la morte del titolare dei dati, aprendo la questione della persistenza digitale post-mortem e della cosiddetta eredità digitale, cioè la successione delle posizioni e dei dati connessi all’identità digitale del soggetto deceduto. L’integrazione dell’intelligenza artificiale, più nello specifico di riconoscimento dell'identità, nei processi giudiziari o “giustizia aumentata” (Emiliano Troisi) , promette maggiore efficienza nell’analisi dei casi e gestione dei dati. Progetti come “ Algoritmo 12 ” illustrano il potenziale dell’AI nel supporto decisionale, pur evidenziando rischi di bias algoritmico e discriminazione. Un approccio etico e regolamentato, come quello del progetto AI-IstatData (IMTAI Awards 2025), dimostra che innovazione e tutela dei diritti fondamentali possono coesistere se accompagnate da supervisione e trasparenza. . Rischi, limiti e prospettiva biopolitica L’uso crescente di tali tecnologie non può essere compreso senza considerare la loro dimensione biopolitica . L’identità personale non è solo un dato tecnico, ma un concetto che intreccia individualità e soggettività giuridica. A seconda dell’approccio adottato, essa può essere considerata un insieme di attributi empirici come nel modello utilitarista o una qualità intrinseca della persona, come nell’approccio ontologico. Questa differenza teorica incide sulle scelte normative: un’identità intesa come variabile empirica rende più facile ridurla a un insieme di dati, mentre un’identità ontologicamente fondata richiede maggiori garanzie e tutela della dignità umana. La tecnologia non è infallibile: errori o sovrapposizioni possono generare falsi positivi . Non si tratta di episodi isolati. Mobilio (2021) sottolinea come il riconoscimento facciale possa minacciare i diritti fondamentali come; privacy, libertà personale e presunzione di innocenza. In assenza di regole chiare e trasparenti egli mette al corrente del rischio di profilazione discriminatoria , mostra come la biometria, sia comportamentale sia fisiologica, possa trasformarsi in uno strumento di esclusione, più che di sicurezza, se non adeguatamente regolamentata e sottoposta a supervisione democratica. L’analisi dei casi reali, insieme agli studi accademici e storici, suggerisce alcune raccomandazioni chiave per un uso responsabile della biometria in Italia: audit³ indipendenti dei sistemi prima dell’implementazione, formazione degli operatori sulle tecnologie e sui limiti, regolamentazione chiara e trasparenza nell’utilizzo dei dati. La ricerca scientifica deve proseguire nello studio delle covariate latenti e nella robustezza statistica per prevenire falsi positivi e discriminazioni. In sintesi, l’autenticazione biometrica e il riconoscimento facciale offrono strumenti potenti per sicurezza e investigazione, ma necessitano di garanzie legali, supervisione umana e responsabilità etica, evitando che algoritmi percepiti come scatole nere diventino strumenti di ingiustizia. Fonti utilizzate Immagine 1 : Redazione (2021) Cos'è la biometria e come migliora la sicurezza informatica, Daily Cases Magazine Risorsa: https://thedailycases.com/che-cose-la-biometria-e-come-migliora-la-sicurezza-informatica/ Immagine 2 : N. Mastrangelo (2015) La biometria strumento di identificazione e autenticazione Risorsa: http://www.crimint.it/la-biometria-strumento-di-identificazione-e-autenticazione/ Vai alla bibliografia
- Identificazione e Face ID
Per quanto agli esseri umani il saper riconoscere facce familiari risulti naturale, ed il fallire questo compito potrebbe essere sintomo di una condizione neurodegenerativa, gli esatti processi cognitivi dietro questa capacità non sono ancora del tutto compresi. Per questo motivo il traslare questa abilità ad una macchina potrebbe risultare in un compito più arduo del previsto, e nel mondo della biometria questo è uno dei problemi classici che i ricercatori della materia hanno dovuto risolvere. Il riconoscimento facciale può essere definito come la capacità di riconoscere e di identificare l’identità di un individuo attraverso le sue caratteristiche facciali: la larghezza della sua bocca, la distanza tra i suoi occhi, e molto altro. In essenza, la macchina deve saper comparare due visi e riconoscere se sono lo stesso oppure no. Questo apre un mondo di problematiche diverse: il programma deve saper riconoscere due foto che, anche se sono dello stesso volto, hanno un’illuminazione diversa, le foto possono essere state prese con anni di differenza tra di loro, la telecamera potrebbe non essere la stessa e quindi la distorsione della lente sarà diversa, l’espressione nella foto potrebbe non essere la stessa, e molto altro. Il design di un sistema di riconoscimento facciale è composto da tre sezioni: l’acquisizione dell’immagine, l’individuazione della faccia, e l’accoppiamento facciale. L’immagine del viso viene solitamente acquisita in due momenti: da un sensore che si basa su una parte dello spettro della luce, che sia visivo, infrarosso o ultravioletto, che poi viene processata da un metodo di rendering 3D o 2D. La maggior parte delle volte i sistemi di riconoscimento facciale utilizzano la combinazione di spettro visivo processato in un’immagine 2D, un esempio può essere la telecamera del proprio telefono. L’individuazione della faccia, anche detta segmentazione facciale, si riferisce al processo con cui la faccia è localizzata in un’immagine. Questa parte del riconoscimento facciale è specialmente complessa, in quanto riconoscere un viso in un ambiente non perfetto, con più persone a distanze diverse dalla telecamera che possono ostruire l’oggetto che si cerca di identificare, risulta molto più complesso di riconoscere un viso in un ambiente sterile. La maggior parte dei programmi di riconoscimento facciale commerciali parte dal riconoscere i due occhi, in quanto la loro distanza, la loro forma e il loro colore li rendono una parte distintiva e unica del nostro viso, per poi localizzare il resto dei nostri attributi facciali come la bocca, il naso, e le orecchie. L’accoppiamento facciale inizia con la renderizzazione dell’immagine del viso in un’immagine o 3D o 2D, che poi verranno segmentate o da una griglia per l’immagine 2D, o da una serie di poligoni bidimensionali (solitamente triangoli) che avvolgeranno l’intera immagine 3D. Dopo questo processo il programma di riconoscimento dovrà misurare gli elementi riconosciuti a priori come occhi, bocca ecc. usando come unità o i poligoni o la griglia stessa, per poi comparare le varie distanze con la foto nella banca dati, che a sua volta è stata misurata con la stessa griglia o gli stessi poligoni, e se le misure combaciano allora il riconoscimento sarà andato a buon termine. Fonti delle immagini Immagini: Orit Hazzan, F. Maurer, A. K. Jain, A. A. Ross, K. Nandakumar, T. Swearingen (2011), Introduction to Biometrics Vai a Bibliografia
- Panoramica sulla biometria
La capacità dell’essere umano di discernere un amico da un nemico e di associare a loro un’identità basata sui loro tratti fisici ha giocato un ruolo fondamentale nel successo della nostra specie. Nel corso della storia il poter riconoscere una persona da delle sue caratteristiche attraverso dei ritratti disegnati è stato un modo per identificare individui come criminali, fuggitivi, ma anche persone scomparse o uccise; tuttavia, questo metodo molto spesso falliva in quanto il disegno non era rappresentativo in maniera perfetta del viso del soggetto ritratto. È durante la seconda rivoluzione industriale che si riesce a rendere oggettivo e scientifico l’utilizzo delle caratteristiche fisiche per identificare una persona, e uno degli esempi si trova nel 1891 in Argentina, quando Juan Vecetich, un antropologo argentino, iniziò a catalogare le impronte digitali di vari criminali imprigionati. Queste stesse impronte vennero usate un anno dopo per risolvere un crimine. Da qui nasce la biometria, la disciplina che studia le grandezze biofisiche allo scopo di identificarne i meccanismi di funzionamento, di misurarne il valore e di indurre un comportamento desiderato in specifici sistemi tecnologici. L’obbiettivo fondamentale della biometria è quello di stabilire l’associazione tra un individuo e la loro identità personale. Questo è chiamato riconoscimento personale, e ci sono tre modi per riconoscere una persona: da ciò che sanno, per esempio con una password, da ciò che possiedono, con una carta d’identità, o dalla loro persona in sé, con tratti fisici come il viso. Si può notare come una password può essere dimenticata, una carta d’identità persa, ma le qualità fisiche di una persona sono pressoché permanenti; quindi, si potrà sempre identificare un individuo da quest’ultime. Per riconoscere una persona attraverso le caratteristiche della sua identità c’è bisogno di un sistema biometrico che misuri una o più caratteristiche fisiche, comportamentali o anche psicofisiologiche. Alcuni esempi posso essere l’impronta digitale o del palmo, il viso, la voce, la firma, anche il DNA. Per ognuna di queste caratteristiche è necessario avere un sistema in grado di analizzare i tratti in maniera adeguata, per poi registrarli e compararli con un database, e s e lo stesso dato è registrato in quel database allora ci sarà un riconoscimento, e le conseguenze causate da esso, che sia sbloccare un telefono o che sia aprire una porta. Esistono vari tipi di riconoscimento biometrico, ognuna basata su una tecnologia diversa dall’altra: il riconoscimento facciale tipico degli smartphone, che hanno spesso anche quello per l’impronta digitale, il riconoscimento dell’iride e della voce. Nei seguenti articoli si descriveranno due delle quattro tecnologie menzionate prima con più accuratezza, partendo da quella più antica: il riconoscimento dell’impronta digitale. Fonti delle immagini Immagine 1 - 2 : Orit Hazzan; Frank Maurer; Anil K. Jain & Arun A. Ross & Karthik (2011) Nandakumar Introduction to Biometrics Vai alla Bibliografia
- Autenticazione e Touch ID
Diversamente da altre parti della nostra epidermide, le punte delle nostre dita sono prive di peli, e lo sostituiscono con un disegno fatto di piccole scanalature che ci aiutano a tenere oggetti, utensili e oggetti vari con più stabilità e attrito. Queste scanalature sono chiamate impronte digitali , e sono un retaggio evolutivo che tutti i primati hanno. L’uso sistematico a scopo identificativo del loro disegno unico fu sviluppato tra la fine del XIX e l’inizio del XX secolo; tuttavia, si pensa che la scoperta dell’unicità delle impronte digitali sia millenaria. Se prima si utilizzava l’inchiostro premuto sul dito e poi sulla carta per catalogare le impronte digitali, con l’avvento della rivoluzione digitale ora ci possiamo affidare a piccoli, efficienti ed economici sensori ottici, che scannerizzano la punta del dito premuto sul sensore, per poi generarne una versione digitale che verrà poi trasferita in un database per venire comparata automaticamente a tutte le altre scannerizzazioni per cercare una corrispondenza esatta. Il processo di riconoscimento biometrico inizia con l’acquisizione dell’immagine, al giorno d’oggi i sensori più popolari si basano o su tecnologie ottiche o capacitive , quest’ultime vengono utilizzate più spesso essendo più piccole e possono di conseguenza essere incorporate su telefoni, laptop e tablet, oggetti che si usano ogni giorno. In una disposizione classica, nella parte dello schermo dove si posizionerà il dito ci saranno decine di migliaia di elettrodi che, a contatto con l’impronta digitale, chiuderanno il circuito, creando piccole cariche elettriche tra la superficie del dito e ognuno degli elettrodi, creando così migliaia di piccoli capacitori. L’intensità della corrente elettrica si baserà sulla distanza tra il dito e gli elettrodi. In questa maniera, le scanalature in contatto con gli elettrodi avranno una corrente inferiore, creando così una mappa digitale di correnti più alte e più basse in base alla posizione delle scanalature, e questa mappa sarà unica a quel dito. A questo punto si ha un’immagine dell’impronta digitale, tuttavia non tutte le immagini vengono create in maniera uguale. Infatti, la qualità dell’immagine può essere critica per quanto riguarda la performance delle tecnologie biometriche. Dei fattori importanti sono la risoluzione dell’immagine, l’area del dito, e chiarezza delle scanalature. Nella maggior parte delle applicazioni biometriche e forensi, una risoluzione di circa 500 ppi (points per inch) o più è standard. Per quanto riguarda le applicazioni civili, per ridurre i costi dei sensori si può arrivare anche alla metà dei punti. Fonti delle immagini Immagine 1-2-3 : Orit Hazzan, F. Maurer, A. K. Jain, A. A. Ross, K. Nandakumar, T. Swearingen (2011), Introduction to Biometrics Vai a Bibliografia
- Fallimenti e curiosità
Il caso degli orsetti gommosi Nel 2002 è avvenuto un caso curioso che si può definire un fallimento per la tecnologia biometrica. Una conferenza del settore della sicurezza a Las Vegas ha scoperto che un ricercatore di nome Tsutomu Matsumoto è riuscito ad accedere ad un sistema biometrico sconosciuto in meno di un’ora, utilizzando impronte digitali false modellate con delle caramelle gommose Gummi Bear. Questo avvenimento per quanto possa risultare divertente è allo stesso tempo anche preoccupante. Un altro fallimento... i “falsi positivi”! Questo è un fallimento dovuto ai dispositivi di riconoscimento facciale. Ci sono stati recenti casi di incarcerazione errata negli Stati Uniti a causa di “falsi positivi”. Come l’arresto per trenta ore di Robert Williams a Detroit da parte della polizia. Questo è stato il primo caso pubblicamente denunciato di un falso “match” di riconoscimento facciale che ha portato al suo arresto ingiusto. La Polizia di Detroit ha cercato di identificare il ladro catturando un’immagine sfocata e di bassa qualità dalle videocamere di sicurezza e questa è stata inviata alla Polizia del Michigan per eseguire una ricerca tramite tecnologia di riconoscimento facciale per identificare il colpevole. Purtroppo questo sistema di identificazione ha trovato una corrispondenza con una foto di una patente scaduta di Williams. La corrispondenza però era sbagliata perché il falso colpevole non era lì nei pressi nel negozio e non era chiaramente lui nel video quel giorno del 2018 durante il furto. Le organizzazioni per la difesa delle libertà civili hanno sottolineato le gravi implicazioni di queste tecnologie biometriche sia per la privacy e per i pericoli derivanti dal fatto di affidarsi a singole tecnologie biometriche, continuano in ogni caso ad aumentare gli investimenti in questo campo. Fonti delle immagini Immagine 1: di png.tree.com Immgine 2 : Rights of an Arrested Person in India Risorsa: https://www.helplinelaw.com/employment-criminal-and-labour/rapi/rights-of-an-arrested-person-in-india.html Vai alla Bibliografia
- Un po' di storia
Le idee su cui si basano i sistemi biometrici risalgono a molti anni fa, ma essi sono diventati popolari solo intorno agli anni ‘90 del Novecento. Alcune applicazioni di questi sistemi in forma originaria, o meglio dire antica, le possiamo trovare al tempo degli antichi Egizi , i quali identificavano affidabili i commercianti in base ad alcune descrizioni fisiche. Un altro esempio può essere la Babilonia , dove i mercanti usavano le impronte digitali come metodologia di identificazione, con la quale si registravano le transazioni commerciali su tavolette di argilla, risalenti circa al 500 a.C, anche in Cina si usava lo stesso metodo nel XIV secolo, con le stesse finalità. William Herschel Durante gli anni ‘60 dell’Ottocento, William Herschel, un amministratore coloniale, è stato il primo a cercare di introdurre la sicurezza biometrica in una varietà di settori civili. Lui ha implementato l’utilizzo dell ’impronta digitale per combattere le frodi nelle richieste di pensione, quando lavorava come magistrato a Hooghly, ma anche per identificare le persone. Tra la fine degli anni ‘70 e inizio degli anni ‘80 dell’Ottocento si cominciarono ad usare i sistemi ufficiali di classificazione biometrica per scopi di sicurezza . Alphonse Bertillon Nel 1879, un sistema di identificazione conosciuto come Bertillonage , o "segnaletica”, fu sviluppato e introdotto da un agente di polizia di Parigi chiamato Alphonse Bertillon. Questo sistema identificava le persone in base alle misure della testa e del corpo, delle orecchie, degli occhi, delle sopracciglia e della bocca. Questa “segnaletica” identificava anche tatuaggi, cicatrici e tratti della personalità. Le informazioni raccolte venivano registrate su schede che includevano delle fotografie dei profili frontali e laterali degli individui. Questo sistema venne adottato poi dalla polizia dagli inizi degli anni ‘ 80 dell’Ottocento. SIMLA: Mirella Gherardi Francis Galton Enciclopedia Treccani Nel 1892, uno scienziato britannico, antropologo e eugenista chiamato Francis Galton pubblicò un libro su un sistema di classificazione delle impronte digitali da lui stesso sviluppato che si basava su tre principali pattern ovvero anse, spirali e archi. Inizialmente il suo scopo era quello di identificare le differenze delle impronte digitali tra le diverse razze, questo ragionamento non superò la sperimentazione, in quanto questo sistema dimostrò che non esistono due impronte digitali uguali e che le impronte digitali rimangono identiche per tutta la vita di un individuo. Edward Henry Edward Henry Anni dopo, Edward Henry, l’ispettore generale della polizia del Bengala in India, dopo aver consultato Francis Galton, implementò il sistema di impronte digitali. Khan Bahadur Qazi Azizul Haque, il suo assistente, sviluppò una formula matematica per classificare le impronte digitali. Il sistema di Herny, gettò le fondamenta per i sistemi che sarebbero stati utilizzati dal Federal Bureau of Investigation (FBI) e da altre organizzazioni delle forze dell’ordine per molti anni. Il sistema sostituì il sistema di Bertillon all’inizio del Novecento. Inoltre vennero usate le impronte digitali per identificare le persone rilasciate dalla custodia nel 1903 , dalle carceri dello Stato di New York. Successivamente anche in diversi altri stati e agenzie delle forze dell’ordine istituirono i propri sistemi di rilevamento delle impronte digitali. Ad esempio nel 1924, l’FBI istituì una divisione di identificazione che aveva la funzione di archivio nazionale e centro di raccolta dei dati sulle impronte digitali. Nei dieci anni successivi vennero sviluppate altre tecnologie biometriche. Woodrow Bledsoe (“Woody”) negli anni ‘60 che insieme ad alcuni colleghi della Panoramic Research sviluppò la semi-automazione del riconoscimento facciale, un sistema per confrontare immagini di volti. Questo è definito come un sistema “uomo-macchina” in quanto richiedeva che esperti umani trovassero manualmente dei punti di riferimento facciali su una fotografia. Il confronto veniva eseguito in modo automatico sulla base di 20 distanze normalizzate che derivavano da punti di riferimento facciali (larghezza degli occhi, del naso o della bocca, ecc.). Negli anni ‘70 dei sistemi di riconoscimento vocale vennero finanziati dal Dipartimento della Difesa degli Stati Uniti, come ad esempio i sistemi Hearsay, Dragon, Harpy e Sphinx I/II sviluppati da Reddy assieme ad un gruppo che guidava presso la Carnegie Mellon University. Nel 1985 venne poi ideato un sistema di riconoscimento della geometria della mano da David Sidlauskas , sempre nello stesso anno Joseph Rice ideò il riconoscimento di pattern vascolari. Invece in tempi più recenti possiamo trovare: l'azienda Dragon che nel 1990 lancia il primo sistema di riconoscimento vocale per i consumatori; John Daugman che sviluppò un sistema di riconoscimento dell’iride (1994); Apple che introdusse nel 2013 il Touch ID per il nuovo iPhone 5S e nel 2017 presenta il Face ID per il nuovo iPhone X, queste tecnologie sono state applicati per una maggior sicurezza sui dispositivi. Fonti delle immagini Immagine 1 : Wikipedia, L. F. Abbott (1785) William Herschel Risorsa: https://commons.wikimedia.org/wiki/File:William_Herschel01.jpg Immagine 2 : Wikipedia, Alphonse Bertillon Risorsa: https://it.wikisource.org/wiki/Autore:Alphonse_Bertillon"source " https://wellcomecollection.org/works/jxdmprjp?wellcomeImagesUrl=/indexplus/image/V0028114.html Immagine 3 : SIMLA, M.Gherardi (a cura di) I personaggi ed i casi che hanno fatto la storia dell'identificazione personale (Parte 1): Bertillon . Risorsa: https://www.simlaweb.it/identificazione-personale-parte-1-bertillon/Visualizza la Bibliografia Immagine 4 : Treccan.it , Sir Francis Galton Risorsa https://www.treccani.it/enciclopedia/sir-francis-galton/ Immagine 5 : Wikipedia. Edward Henry Risorsa: https://it.wikisource.org/wiki/Autore:Alphonse_Bertillon Immagine 6 : Il Giornale Popolare (2025), F. Capo (a cura di) L’impronta digitale non è una prova schiacciante. Anche nel caso di Garlasco ? Risorsa: https://ilgiornalepopolare.it/limpronta-digitale-non-e-una-prova-schiacciante/ Immagine 7: Logo Apple Risorsa: https://logos-world.net/apple-logo/ ) Vai alla Bibliografia
- La Biometria integrata nella società: il corpo come password
Siamo oramai più che abituati, ad accedere ai nostri dispositivi o informazioni personali tramite le nostre caratteristiche univoche , in un sistema affermatosi grazie alla sua immediatezza e semplicità all’interno della nostra quotidianità. Questa normalità apparente nasconde però un importante trasformazione sociale, la biometria rende il corpo stesso uno strumento di identificazione, nel quale l'identità non è più un qualcosa da dimostrare, ma piuttosto un qualcosa che si riconduce a noi a prescindere, ancorandosi al nostro essere e comportamento. Tale cambiamento modifica il nostro rapporto con stato, aziende e tecnologia, da un lato apporta una maggiore efficienza eliminando la necessità di metodi di riconoscimento analogici, dall’altro una mancanza di intervento attivo e consapevole nell’atto del riconoscimento, che può essere tradotto nell’essere riconosciuti e osservati in qualsiasi momento, senza la possibilità di contestare o anche accorgersi della cosa. In diversi studi nel campo della sorveglianza, nello specifico in quelli osservati da David Lyon (2007) viene dimostrato che quando una tecnologia diventa invisibile, tende difficilmente ad essere discussa criticamente, e si crea così il rischio che una tecnologia come quella della biometria possa essere considerata neutra , e anzi portata ad uno stato di accettazione passiva nonostante le sue implicazioni gradualmente più discriminatorie, quando in realtà come ogni sistema è strettamente collegata e incorporata in relazioni di potere. Chi raccoglie i dati? Chi decide come usarli? Chi garantisce che non vengano collegati ad altri database o ad esterni? Alla luce di ciò la Biometria può sì rafforzare e rendere più efficiente il controllo istituzionale in aeroporti, istituzioni e sicurezza urbana, ma anche ridurre la privacy trasformando il corpo in dato amministrativo e normalizzare forme pervasive di monitoraggio, alimentando al contempo grazie alla sua natura invisibile e immediata la sua diffusione e mimetizzazione. Fonti delle immagini Immagine 1 generata con AI (DALL • E open.ai ) Immagine 2 generata con AI (DALL • E open.ai ) Vai alla Bibliografia
- Oltre la semplice quotidianità: che strada sta prendendo la biometria
Quando pensiamo alla Biometria ci vengono in mente tutte quelle azioni automatiche che effettuiamo ogni giorno: sbloccare il telefono, accedere a siti statali, confermare o firmare documentazioni online, ma bisogna analizzare come queste azioni “invisibili” , in quanto talmente immediate da passare inosservate, stiano sempre più prendendo piede e anzi, diventando imprescindibili nei principali settori, quello del lavoro, con aziende che utilizzano vari sistemi di riconoscimento per individuare presenze, accessi e monitorare alcuni processi di produzione, ciò permette sì una maggiore efficienza e sicurezza, ma fa insorgere domande riguardo la libertà dei dipendenti e su un ipotetico processo di diffusione incontrollata della sorveglianza in ambienti lavorativi, che richiederebbe nuove e maggiori regolamentazioni . Ricerche come quelle di Ifeoma Ajunwa parlano di “workplace surveillance” , dove la biometria si combina con l’analisi algoritmica delle prestazioni ignorando molte variabili considerabili al solo sguardo umano. Anche la sanità sta sperimentando sistemi biometrici per identificare i pazienti, accedere alle cartelle cliniche ed in generale ridurre la quantità di errori amministrativi, con effettivamente risultati e vantaggi immediati, con però gravissimi rischi di errori dipendenti dalla sensibilità dei dati, portando ad opinioni contrastanti sull’effettiva possibilità di lasciare compiti di tale importanza a un sistema automatizzato. Per quel che riguarda il settore finanziario, i parametri biometrici forniscono un livello di sicurezza difficilmente violabile, utilizzato infatti per superare i relativamente obsoleti sistemi di autenticazione classici, ciò permette alti livelli di sicurezza in conti, operazioni sensibili e transazioni, permettendo, di collegare in maniera innegabile la transazione all’identità fisica di chi la effettua, aumentando però l’esposizione al tracciamento economico , inoltre, nell’evenienza in cui un dato biometrico venga violato, risulta impossibile sostituirlo in maniera efficace e sicura, portando ad un inefficacia a tempo indeterminato. Bisogna anche evidenziare il fenomeno nel quale questa immediatezza, contribuisca a diminuire la ponderazione di decisioni e valutazioni di carattere economico, alimentando quel sistema di spesa compulsiva che caratterizza il mercato moderno . Nell’ottica delle Smart City , la biometria entra nella gestione della sicurezza e dell’efficienza degli spazi urbani, con telecamere a riconoscimento facciale impiegate per monitorare flussi di persone, individuare comportamenti anomali o gestire accesso a edifici pubblici o trasporti, permettendo di prevenire incidenti e velocizzare controlli, tuttavia tale sistema è anche capace di tracciare movimenti, abitudini o percorsi, ponendosi in una zona d’ombra tra sicurezza e invasività. Un filo conduttore che collega tutti questi settori è chi possiede i miei dati? che vi può accedere? Con quali finalità e limiti? Queste dinamiche stanno portando a una fusione sempre maggiore tra identità fisica e digitale, nel quale l’individuo non sà più su chi stia effettivamente facendo affidamento e nel quale perde gradualmente la proprietà sulla propria identità che finisce per sembrare quasi sottratta. Fonti delle immagini Immagine 1 da Cartae.it (2016), Eoin Workplace surveillance, conditions of employment, and privacy Risorsa: https://www.cearta.ie/2016/05/workplace-surveillance-conditions-of-employment-and-privacy/ Immagine 2 da Dermalog Biometric Banking: Secure Payment Transactions Risorsa: https://www.dermalog.com/turnkey-solutions/commercial/biometric-banking Immagine 3 da it.pngtree.com/ Vai alla Bibliografia
- Una tecnologia non neutra: il problema nel riconoscimento tra bias e discriminazioni biometriche
I sistemi biometrici non operano tutti allo stesso modo né a livello tecnico, ne pratico per gli individui, le analisi del National Institute of Standards and Technology (NIST) mostrano come numerosi software di autenticazione facciale abbiano tassi di errore molto più elevati su donne e individui anziani o dalla pelle scura, ciò accade a causa di modelli addestrati su dataset poco rappresentativi, nel quale “ l’individuo medio” è bianco e caucasico. Di conseguenza, questa discriminazione nasce involontariamente, alla costruzione della tecnologia, e a causa quindi del suo status di inaccuratezza all’interno di un algoritmo, può portare a sospetti, controlli e ritardi, accentuando la conseguenza discriminatoria. Come evidenzia e dimostra van der Ploeg (2003), l’identificazione biometrica trasforma caratteristiche fisiche in dati comparabili, e quando queste classificazioni non sono equilibrate finiscono per colpire gruppi sociali già vulnerabili. Ciò può rafforzare disuguaglianze preesistenti: chi appartiene ai gruppi più rappresentati nei dataset sperimenta processi di identificazione più fluidi, mentre altri incontrano errori, controlli aggiuntivi o esclusioni involontarie. Questa questione riguarda soprattutto la giustizia sociale, se un sistema automatizzato funziona bene per alcuni e male per altri si crea un evidente forma di asimmetria, in quanto l’efficacia cambia in base al gruppo considerato, le politiche normative più recenti, come l’AI Act chiedono audit e verifiche proprio per limitare questi rischi, con documenti che verifichino l’integrità morale e tecnica di specifici modelli alla loro distribuzione, trasformando i problemi una volta definiti unicamente tecnici in discriminazione biobetriche di progettazione. Per affrontare questi Bias è quindi fondamentale tenere in considerazione chi partecipa alla programmazione, quale materiale viene utilizzato e quali valori sono considerati centrali nello sviluppo. Fonti delle immagini Immagine 1 generata con AI (DALL•E, open ai) Immagine 2 Candace Marshall Deep learning vs. machine learning: A complete guide Risorsa: https://www.zendesk.com/blog/machine-learning-and-deep-learning/ Vai alla Bibliografia accuracy disparities
- 2.c Identità digitale e la persistenza post-mortem dei dati
"Il nuovo paradigma è l'identità sociale " David Bach (2024) L’uso crescente del riconoscimento facciale e dell’autenticazione biometrica ha trasformato radicalmente il concetto di identità personale, spingendo la riflessione oltre i confini tradizionali del diritto e della tecnologia. La biometria, fondata su tratti anatomici e comportamentali, consente di legare la persona a rappresentazioni digitali che spesso vengono percepite come verità incontestabili , ma che rimangono soggette a margini di errore, falsi positivi e distorsioni statistiche. La letteratura scientifica evidenzia come covariate non osservate possano alterare significativamente i risultati dei sistemi biometrici, aumentando l’incertezza e la probabilità di errore nei processi di identificazione (McKennan e Nicolae, 2019 ). In questo senso, la biometria non è mai neutra: essa riflette scelte metodologiche, modelli probabilistici e ipotesi implicite, riducendo spesso la complessità della persona a un insieme di dati misurabili. In poche parole è come una piccola scatola nera, che ci risulta complicata e di cui conosciamo solo i segnali ndi entrata e di uscita (B. Latour, 1998). Accanto alla biometria, l’identità digitale introduce una dimensione radicalmente nuova. Essa non coincide più con il corpo né con la sola soggettività giuridica, ma si manifesta come una rete di informazioni, tracce e metadati che continuano a produrre effetti e relazioni anche oltre la vita biologica . La persistenza post mortem dei dati pone interrogativi etici e giuridici profondi: se l’identità digitale sopravvive, quale diventa la nozione di persona e quale il confine tra patrimonio digitale e individualità? La riflessione non si limita a questioni contrattuali o di successione, ma investe la definizione stessa di soggetto, mettendo in crisi paradigmi consolidati della teoria del diritto e aprendo la strada a nuovi modelli di governance dell’identità . In questa prospettiva, biometria e identità digitale non rappresentano mondi separati, ma due modalità complementari di produzione dell’identità. La prima fissa l’individuo in una matrice corporea, mentre la seconda diffonde la persona attraverso reti di dati e interazioni digitali. Il futuro della tecnologia biometrica dovrà dunque confrontarsi con una doppia sfida: contenere la potenza classificatoria e discriminatoria dei sistemi automatizzati, evitando derive di sorveglianza o profilazione ingiusta, e allo stesso tempo gestire l’espansione della vita digitale, garantendo che essa non si trasformi in un patrimonio privato incontrollabile né in una fonte di vulnerabilità post mortem. Guardando alle possibili evoluzioni, è evidente che le future applicazioni della biometria e dell’intelligenza artificiale dovranno essere progettate all’interno di un quadro tecnoetico coerente, capace di coniugare efficacia operativa e tutela dei diritti fondamentali. La supervisione umana, la trasparenza, la responsabilità e la consapevolezza dei limiti algoritmici diventeranno strumenti indispensabili per evitare che la tecnologia domini la persona invece di servirla. La sfida non è soltanto tecnica, ma epistemologica e culturale: comprendere la complessità dell’identità significa riconoscere la molteplicità dei livelli in cui essa si manifesta e anticipare i problemi legati alla sua persistenza, alla sua rappresentazione digitale e alla sua mercificazione. In definitiva, la riflessione sulla biometria e sull’identità digitale indica che il futuro non si riduce a un confronto tra innovazione e sicurezza, ma richiede un ripensamento del concetto stesso di persona nell’ ecosistema digitale . La tecnologia potrà diventare uno strumento di emancipazione e protezione solo se accompagnata da norme, etica e governance adeguate. La vera innovazione consisterà nel governare simultaneamente l’individuo come corpo, come soggetto giuridico e come traccia informatica, evitando che la persistenza dei dati e la capacità classificatoria della biometria trasformino l’identità in un oggetto da controllare piuttosto che in un diritto da tutelare. to che in un diritto da tutelare. Fonti delle immagini Immagine1: G. Cassano (2022), "La morte digitale e il diritto ai ricordi dei congiunti. cfnews.it Risorsa : https://www.cfnews.it/diritto/la-morte-digitale-e-il-diritto-ai-ricordi-dei-congiunti/ Immagine 2 : S. Dalì (1931) La persistenza della memoria Risorsa: https://www.singulart.com/blog/it/2023/12/06/la-persistenza-della-memoria-di-salvador-dali/srsltid=AfmBOor4qM6hr_j0DWiuthDp_nPEmlRI9MbUqOMzjY424c7EUGI7dMm5 Vai alla Bibliografia










