Tecnologie di controllo sociale

GPS sui veicoli aziendali e geolocalizzazione dei lavoratori. Interviene il Garante per la privacy

IL CASO. – Il Garante per la protezione dei dati personali è intervenuto in un interessante caso di geolocalizzazione dei lavoratori tramite GPS installato sui veicoli aziendali della Telefonia Alto Adige s.r.l.

Come precisato dal Garante,

il sistema di geolocalizzazione installato dalla società era in grado di rivelare informazioni sui percorsi seguiti, sulle soste effettuate o sulla velocità degli spostamenti del personale.

L’intervento del Garante è stato sollecitato dalla segnalazione di un lavoratore, il quale, come si legge dal provvedimento reso dall’Authority, ha evidenziato

(anche nell’interesse di altri colleghi) presunti profili di violazione della disciplina di protezione dei dati personali in relazione all’avvenuta installazione, a bordo di alcuni autoveicoli in dotazione alla società, di un sistema di localizzazione satellitare a tecnologia gps (global positioning system).

In particolare, secondo quanto riferito, l’adozione di tale sistema ―dichiaratamente preordinato all’acquisizione di molteplici informazioni (relative, in particolare, a: la localizzazione del veicolo; la verifica del tragitto percorso; la verifica degli orari relativi alle soste effettuate; il calcolo della velocità e dei chilometri percorsi)― sarebbe avvenuta in assenza di preventiva informativa ai lavoratori e “senza spiegarne le funzioni né lo scopo del suo utilizzo”. Peraltro, soltanto dopo diversi giorni la società avrebbe messo a conoscenza i dipendenti dell’avvenuta installazione dei dispositivi in esame, giustificandone l’utilizzo “solo per scopi produttivi”.

Lo stesso segnalante ha inoltre rappresentato che l’installazione dei predetti dispositivi sarebbe stata effettuata “senza avvisare l’ispettorato del lavoro e senza avvisare il sindacato”, con conseguente possibile violazione della pertinente disciplina di settore in tema di controlli a distanza dell’attività dei lavoratori (art. 4, legge n. 300/1970).

Alla luce di tali considerazioni, e tenuto altresì conto che gli interventi effettuati dai dipendenti presso la clientela (ivi compresi l’ora e il luogo dell’operazione) risultano previamente pianificati per il tramite di un apposito “foglio “giornaliero”", il segnalante ha richiesto delucidazioni all’Autorità sulla legittimità dell’utilizzo di tali apparecchi da parte della società.

A tali argomentazioni il Garante, nel procedere con l’accertamento, rileva anche rischi evidenti sull’assenza di controlli in ordine ai soggetti effettivamente legittimati ad accedere ai dati in questione. Né risultava intervenuta la designazione per iscritto di coloro che potevano accedere ai dati trattati:

occorre rilevare che, alla luce delle risultanze istruttorie, allo stato non risulta provato che la società abbia formalmente provveduto a designare i soggetti (invero non chiaramente individuati) asseritamente legittimati ad avere accesso ai dati quali incaricati del trattamento ai sensi dell’art. 30 del Codice.

Alla specifica richiesta in tal senso formulata dall’Autorità (cfr. nota del’11 settembre 2009, in atti), infatti, la società si è dapprima limitata a rispondere che non sussistono incaricati “che gestiscono o che possono accedere a tali dati al di fuori del legale rappresentante”, salvo poi “rettificare” le dichiarazioni rese, precisando che “tutte queste informazioni […] sono a disposizione [oltre che] del legale rappresentante […] di nessun altro che non abbia la password”; tanto, senza fornire indicazioni o documenti circa l’avvenuta designazione di costoro (quali che siano i soggetti effettivamente legittimati ad avere accesso ai predetti dati) come incaricati del trattamento.

Deve dunque prescriversi a Telefonia Alto Adige s.r.l., fatto salvo l’eventuale adeguamento sul punto medio tempore intercorso, di designare quali incaricati del trattamento ai sensi dell’art. 30 del Codice i soli soggetti (previamente individuati) che, in ragione delle mansioni concretamente svolte, risultano effettivamente legittimati ad accedere alle informazioni acquisite per il tramite dei dispositivi di localizzazione satellitare installati (artt. 143, comma 1, lett. b), 144 e 154, comma 1, lett. c), del Codice).

La fattispecie presenta dei rilievi concernenti, ovviamente, il discusso tema del controllo dei lavoratori da parte del datore utilizzando le nuove tecnologie e la legittimità degli stessi in rapporto alla normativa in materia di protezione dei dati personali e dello Statuto dei Lavoratori.

Come riassunto dal Garante nella newsletter del 16 dicembre 2010,

(…) in base allo Statuto dei lavoratori, l’installazione di apparecchiature che possano comportare il controllo a distanza dei dipendenti è possibile solo previo accordo dei sindacati o con l’autorizzazione della Direzione provinciale del lavoro. Nel corso dell’istruttoria è invece emerso che tali procedure non erano state rispettate.

L’Autorità (relatore del provvedimento Mauro Paissan) ha quindi disposto il blocco di ogni ulteriore trattamento dei dati personali riferiti ai lavoratori effettuato tramite tali strumenti di localizzazione. Nel caso in cui l’ Ufficio provinciale del lavoro dovesse in futuro autorizzare l’utilizzo di sistemi di controllo via Gps, la società dovrà comunque provvedere a notificare al Garante il trattamento dei dati personali così raccolti e dovrà individuare specifici incaricati del trattamento legittimati ad accedere alle informazioni acquisite.

Il Garante ha ricordato che, in base allo Statuto dei lavoratori, l’installazione di apparecchiature che possano comportare il controllo a distanza dei dipendenti è possibile solo previo accordo dei sindacati o con l’autorizzazione della Direzione provinciale del lavoro. Nel corso dell’istruttoria è invece emerso che tali procedure non erano state rispettate.

L’Autorità (relatore del provvedimento Mauro Paissan) ha quindi disposto il blocco di ogni ulteriore trattamento dei dati personali riferiti ai lavoratori effettuato tramite tali strumenti di localizzazione. Nel caso in cui l’ Ufficio provinciale del lavoro dovesse in futuro autorizzare l’utilizzo di sistemi di controllo via Gps, la società dovrà comunque provvedere a notificare al Garante il trattamento dei dati personali così raccolti e dovrà individuare specifici incaricati del trattamento legittimati ad accedere alle informazioni acquisite.

MODALITA’ TECNICHE DI CONTROLLO A DISTANZA (funzionamento del dispositivo GPS sui veicoli aziendali). – V’è però un altro rilievo interessante che emerge dalla lettura del provvedimento e riguarda le modalità tecniche con cui viene esercitato il controllo e i dati che il sistema consente di ottenere.

Dal provvedimento del Garante, sul caso in questione, si legge infatti che:

1) i dispositivi di localizzazione satellitare consentirebbero al datore di lavoro, dietro pagamento di un canone mensile ad una società terza, fornitrice del servizio, di:

- localizzare il veicolo in tempo reale su mappa cartografica (con possibilità, tra le altre, di ricerca dei mezzi più vicini ad un determinato indirizzo);

- verificare il percorso effettuato (con possibilità anche di controllare la velocità sostenuta, la percorrenza chilometrica del mezzo, i tempi di guida e le soste effettuate);

- controllare gli “eventi” verificatisi lungo il percorso (soste o spostamenti in orari non previsti, arrivo in aree predeterminate, ecc.), con eventuale ricezione di una comunicazione di avviso via sms;

- comunicare costantemente con il conducente;

- gestire i c.d. “punti di interesse” (indirizzi riferiti alla clientela, ai magazzini, agli impianti, ecc.), con possibilità di verificare mediante report sintetici le soste ivi effettuate e i relativi tempi di fermata;

- gestire la manutenzione ordinaria e straordinaria del veicolo.

2) Ancora, nel medesimo provvedimento si ricavano queste ulteriori informazioni:

I dispositivi in esame, secondo le delucidazioni fornite, consentirebbero quindi di visualizzare, tra l’altro, “le tratte giornaliere con i chilometri percorsi e la posizione corrente” del veicolo (e, indirettamente, del relativo conducente, tramite incrocio dei dati con quelli rilevabili dal “file dei turni e d[a]ll’assegnazione delle auto del giorno”), permettendo alla società di rilevare anche “se il mezzo ha superato i limiti di velocità o se entra in zone a traffico limitato”.

Più precisamente, per ogni singolo veicolo sarebbe possibile visualizzarne “la velocità media, i chilometri totali percorsi nella giornata e per ogni singola tratta più le velocità di ogni singola traccia, [nonché] le fermate“; ciò, anche al fine di “quantificare i chilometri percorsi per ogni cliente ed addebitare al cliente [stesso] i costi di trasferta corretti“.

Il sistema risulta inoltre utilizzabile anche per verificare lo “stile” di guida dei conducenti “in caso di multe” o di “incidenti”, potendo in quest’ultimo caso consentire la ricostruzione della dinamica di eventuali sinistri (con conseguente riaddebito dei costi sopportati per danni al relativo responsabile).

I dati complessivamente raccolti a mezzo del fornitore del servizio (nella dichiarata veste di responsabile del trattamento) sono resi fruibili alla società mediante accesso telematico (previa digitazione di appositi user name e password) e conservati presso il server dello stesso fornitore per un arco temporale pari a trenta giorni.

NECESSITA’ DI CONTEMPERAMENTO DEGLI OPPOSTI INTERESSI. - Il Garante, si noti, non si è pronunciato per un rifiuto netto dell’uso di tali dispositivi nell’organizzazione del lavoro e del servizio.

Infatti, con una maggiore accortezza quanto agli adempimenti richiesti dalla normativa in questione, i dispositivi si possono utilizzare per gestore la “flotta” dei veicoli aziendali e un più efficiente controllo sull’esecuzione della prestazione lavorativa dei propri dipendenti.

Si premura di precisare il Garante per la protezione dei dati personali, nel provvedimento citato, che

(…) gli strumenti in questione possono indubbiamente concorrere a rendere più efficienti i processi produttivi e organizzativi, sia direttamente (attraverso una migliore allocazione delle risorse disponibili, con conseguente beneficio anche per l’utenza), sia indirettamente, attraverso l’analisi a posteriori dei viaggi effettuati (anche in termini di costi sopportati e di risparmi ottenuti). Inoltre, tali strumenti possono rivelarsi utili anche per incrementare la sicurezza delle persone (anche in ragione di quanto previsto, in particolare, dagli artt. 15, comma 1, lett. c), e 18, comma 1, lett. f), del d.lg. n. 81/2008), specie se queste si trovino a operare in luoghi impervi o soggetti a condizioni ambientali sovente avverse (cfr., al riguardo, anche il menzionato Parere n. 5/2005, p. 2.2.), come pure contribuire, ancorché indirettamente, a migliorare la sicurezza stradale; ciò, attraverso l’incentivazione (sotto forma di eventuali verifiche lecitamente effettuate dal datore di lavoro) di comportamenti più virtuosi da parte dei conducenti, potenzialmente chiamati a rispondere, nel rispetto delle pertinenti disposizioni collettive, di eventuali condotte foriere di danno a carico della società.

Nondimeno, l’impiego di tali strumenti deve comunque avvenire nel rispetto dei principi in materia di protezione dei dati personali e con modalità concretamente idonee a garantire, in particolare, l’osservanza dei diritti e delle libertà fondamentali, nonché della dignità degli interessati (art. 2 del Codice).

Alla luce degli elementi complessivamente acquisiti agli atti –e tenuto altresì conto che la fase di sperimentazione dichiarata dalla società avrebbe dovuto concludersi nell’arco di “un breve periodo” e, comunque, all’esito di un procedimento di verifica preliminare (cfr. all. 1 alla nota del 16 settembre 2009), la cui istanza non risulta mai pervenuta presso l’Autorità–, si ritiene che, allo stato, il trattamento di dati personali effettuato dalla società per il tramite dei menzionati dispositivi di localizzazione satellitare non sia conforme alla disciplina in materia di protezione dei dati personali per le ragioni (…) indicate.

L’uso delle tecnologie di sorveglianza e di controllo sociale saranno sempre più pervasive.

Può ancora ritenersi sufficiente il mero rispetto degli adempimenti formali richiesti dalla normativa a tutela dei dati persnali, oppure occorre un controllo sostanziale più penetrante?

Andrebbero monitorati, in tal senso, i risultati dell’intervento della Direzione Provinciale del Lavoro o degli accordi raggiunti con l’intervento sindacale sulle modalità effettive di controllo a distanza dei lavoratori, nonché la sottoposizione del sistema a verifica preliminare da parte del Garante per la protezome dei dati personali.

Fabio Bravo

www.fabiobravo.it

Information Society & ICT Law

occorre rilevare che, alla luce delle risultanze istruttorie, allo stato non risulta provato che la società abbia formalmente provveduto a designare i soggetti (invero non chiaramente individuati) asseritamente legittimati ad avere accesso ai dati quali incaricati del trattamento ai sensi dell’art. 30 del Codice.Alla specifica richiesta in tal senso formulata dall’Autorità (cfr. nota del’11 settembre 2009, in atti), infatti, la società si è dapprima limitata a rispondere che non sussistono incaricati “che gestiscono o che possono accedere a tali dati al di fuori del legale rappresentante”, salvo poi “rettificare” le dichiarazioni rese, precisando che “tutte queste informazioni […] sono a disposizione [oltre che] del legale rappresentante […] di nessun altro che non abbia la password”; tanto, senza fornire indicazioni o documenti circa l’avvenuta designazione di costoro (quali che siano i soggetti effettivamente legittimati ad avere accesso ai predetti dati) come incaricati del trattamento.

Deve dunque prescriversi a Telefonia Alto Adige s.r.l., fatto salvo l’eventuale adeguamento sul punto medio tempore intercorso, di designare quali incaricati del trattamento ai sensi dell’art. 30 del Codice i soli soggetti (previamente individuati) che, in ragione delle mansioni concretamente svolte, risultano effettivamente legittimati ad accedere alle informazioni acquisite per il tramite dei dispositivi di localizzazione satellitare installati (artt. 143, comma 1, lett. b), 144 e 154, comma 1, lett. c), del Codice).

Biometria e riconoscimento facciale sull'iPhone per l'identificazione dei sospettati da parte della polizia

L’identificazione delle persone sospette o ricercate può avvenire anche ricorrendo ad un’applicaizone biometrica installata sull’iPhone, come risulta da portale del Gruppo ADN-Kronos, ove è stata replicata (con il titolo “Scatta una foto e scopri il criminale. Con l’iPhone la polizia ha una marcia in più“) una notizia diffuda dal MailOnline, con cui si rende noto che la polizia usa una “iPhone app” per identificare un sospetto attraverso la biometria facciale (“Police use iPhone app that can identify a suspect by taking a foto of their face“).

Stando all’articolo da ultimo citato, il sistema funziona con i seguenti steps:

- viene scattata una foto digitale del sospettato direttamente con l’iPhone;

- la foto viene caricata on-line (upload) dall’iPhone all’interno di un sistema informatico protetto ad accesso riservato, avvalendosi del collegamento ad Internet;

- la foto digitalizzata viene confrontata, tramite le caratteristiche biometriche facciali, con le altre foto “segnaletiche” presenti nel database del sistema informatico centrale;

- ove risultino corrispondenze tra foto del sospettato e foto segnaletiche archiviate nel database centrale, il sistema informatico centralizzato invia direttamente sull’iPhone tutti i dati del soggetto (dati identificativi, foto e ulteriori informazioni).

La tecnologia, denominata MORRIS (Mobile Offender Recognition and Identification System), non è nuova e si basa sul riconoscimento facciale per l’identificazione del sospettato o del criminale, mediante l’uso di un apparecchio mobile.

La novità risiede dunque non nella tecnologia di base, ma nell’uso di una più agevole interfaccia, grazie all’app dell’iPhone.

Ecco come il sistema viene illustrato dall’articolo citato:

The app employs biometric information such as facial recognition software to help police identify suspects within seconds.

Known as MORIS (Mobile Offender Recognition and Identification System), the system lets police officers take a photo of a suspect, upload it into a secure network where it is then analysed.

The system itself has been around for a number of years but this is the first time the iPhone’s unique combination of easy interface and high-end capability have been used by the police in this way.

If a biometric match is made, the identity, photo and background information about the suspect is transmitted back to the police officer’s iPhone and displayed.

Occorre ponderare bene l’uso di questi strumenti tecnologici, sia per il rischio dei “falsi positivi” (che si riscontrano in tutti i sistemi biometrici), sia per le modalità con cui il database centralizzato viene costruito e le informazioni aggiornate o cancellate (si pensi, ad esempio, ai casi di persone rinviate a giudizio e poi assolte, in primo o addirittura in secondo grado, con la formula piena “per non aver commesso il fatto” o “perché il fatto non sussiste” e simili).
Fabio Bravo

A che servono i body scanner? L'inquietante caso dell'aeroporto di Fiumicino

Ho esposto alcune riflessioni sui body scanner in alcuni miei precedenti post (“La questione dei body scanner“; “Il vertice di Toledo e la decisione sui body scanner“) e, sinceramente, mi è parso di dover privilegiare una lettura critica.

Tra l’altro le possibilità di ingerenza possono oltrepassare la già di per sè invasiva scansione del corpo, dal momento che consentono la memorizzazione delle immagini e dell’audio, nonché la loro trasmissione a distanza, con rischio di abusi da parte di chi dovrebbe gestire o controllare l’uso di tali apparecchi.

Si tratta di una tecnologia di dubbia efficacia in termini di prevenzione degli attentati terroristici, ma che al contempo ha un immediato devastante impatto sulla libertà e sulla dignità umana, sulla progressiva erosione dei diritti fondamentali e della democrazia, sul rischio per la salute, oltre che su una serie di altri elementi, tra cui anche quello economico.

In cambio della effimera percezione di sicurezza (e la sicurezza “percepita” è ben altra cosa rispetto alla sicurezza “effettiva”), la società finisce per assuefarsi alla progressiva erosione dei diritti fondamentali, accettandola dapprima come un male necessario, poi come un qualcosa di assolutamente normale.

E’ però uno scambio iniquo e, sopratutto, non ponderato, basato sull’illusione o sulla erronea percezione dell’efficacia di una sicurezza venduta come “prodotto”.

Il problema è  che la sicurezza non è affatto un prodotto, ma un servizio basato sulla qualità dei processi, in cui gli aspetti organizzativi hanno una rilevanza fondamentale.

A che servono i body scanner, così come gli altri strumenti tecnologici di controllo, se la sicurezza viene gestita, a livello organizzativo, con evidenti macroscopiche falle?

Il servizio proposto dall’Espresso sulla facilità di aggiramento dei controlli nell’aeroporto di Fiumicino (con tanto di VIDEO) ha dell’incredibile e fa comprendere bene come la questione dei body scanner si riduca in fin dei conti solo ad un palliativo destinato a far percepire, fisicamente, che qualcosa si sta facendo, senza una effettiva efficacia di contrasto alle azioni terroristiche.

Dunque il dubbio rimane e, dopo quest’inchiesta, si rafforza ancora di più. E’ per questo che continuiamo a chiederci a che cosa servono i body scanner.

Fabio Bravo

www.fabiobravo.it

Tecnologie di controllo sociale. Monitoraggio ed intercettazione del contenuto degli SMS

La notizia è allarmante. E’ stata data non molto tempo fa, ma la riprendo ora perché fa riflettere e voglio soffermare l’attezione.

I fatti del tragico 11 settembre sono noti.

Dopo diversi anni viene pubblicato un triste diario, fatto dalla gente comune. Si tratta degli SMS spediti o ricevuti dalle persone coinvolte nella tragedia, a partire da alcune ore precedenti al disastro, fino a diverse ore successive.

La sequenza è impressionante: dalla quotidianità e dalle ordinarie parole di affetto, con cui ci si saluta, si augura buona giornata e si programma il prossimo futuro, fino al dramma della catastrofe, della perdita, dell’olocausto.

Gli SMS, intercettati in tutti i loro contenuti, sono stati pubblicati da WikiLeaks e coprono un’arco temporale che parte addirittura da ben cinque ore prima dell’attacco alle torri genelle, quando nulla faceva temere per il peggio.

Come riportato sul sito di Wikileaks,

From 3AM on Wednesday November 25, 2009, until 3AM the following day (US east coast time), WikiLeaks released half a million US national text pager intercepts. The intercepts cover a 24 hour period surrounding the September 11, 2001 attacks in New York and Washington.

 

The messages were broadcasted “live” to the global community — sychronized to the time of day they were sent. The first message was from 3AM September 11, 2001, five hours before the first attack, and the last, 24 hours later.

Dedicato a tali SMS c’è anche un altro sito di WikiLeaks: http://911stories.net/

Anche su la Repubblica vengono riportati i messaggi nella loro sequenza temporale e le loro traduzioni in italiano.

Sempre da Repubblica viene poi segnalata la pagina esemplificativa dei messaggi intercettati archiviati e trascritti.

A parte la drammaticità intrinseca del contenuti dei messaggi e la possibilità di scandire la dinamica degli eventi dal vissuto delle vittime, ci sono una serie di interrogativi inquietanti che aleggiano: chi ha effettuato l’intercettazione sistematica del contenuto di tutti gli SMS in questione? Perché è stata effettuata l’intercettazione sistematica e in massa prima dell’emergenza terroristica che ha fatto seguito al disastro non annunciato delle torri gemelle? Chi ha concesso, poi, questi dati a WikiLeaks ed alla stampa per la loro diffusione? Il controllo sistematico delle comunicazioni in pieno stile Echelon che dimensioni ha? E’ ancora in corso? Chi lo controlla? Su quale basi? Chi esercita il potere tecnocratico? Come può disporne?

Rimarca a tal riguardo la Repubblica che

E’ un diario della giornata che ha cambiato la storia degli Stati Uniti. Ma nei documenti ci sono ovviamente anche molti dati sensibili. E sono molti i lettori del sito che protestano per la violazione della privacy. Per la maggior parte, si tratta di informazioni tecniche scambiate tra i vari uffici, ma non mancano anche messaggi di natura privata. L’Huffington Post, uno dei pochi a rilanciare la notizia di primo mattino, esprime un dubbio interessante: “Esisteva già allora un’organizzazione capace di intercettare questo tipo di messaggi”. Al momento, i responsabili di Wikileaks non hanno ancora rivelato come sono entrati in possesso dei dati in questione.

Fabio Bravo

www.fabiobravo.it

Videosorveglianza globale. Google Earth e le informazioni video in tempo reale

Avrete sentito parlare delle sperimentazioni che alcuni ricercatori del Georgia Institute of Technology stanno effettuando per visualizzare tramite Internet immagini tridimensionali in movimento che rappresentano in tempo reale ciò che sta avvenendo in un determinato angolo della terra, sviluppando il servizio le capacità offerte dal servizio Google Earth, .

In un interessante articolo apparso sul Corriere della sera, a firma di Carola Frediani, si rendono noti i dettagli sul sistema di videosorveglianza globale che si sta realizzando, attraverso l’imprementazione di tecnologie aggiuntive rispetto a quelle già in atto per l’offerta del servizio Google Earth, che attualmente offrono immagini statiche ottenute con il satellite, aggiornate a lunghi intervalli temporali.

Con l’evoluzione descritta da Carola Frediani assistiamo a scenari incredibili. Vengono aggiunte molteplici telecamere, in grado di effettuare riprese in tempo reale, tridimensionali, con un dettaglio significativo. Le immagini vengono elaborate da particolari software in grado di mostrare ciò che sta accadendo in quel determinato momento, con possibilità di cambiare anche l’angono di visuale.

Nell’articolo citato  si legge:

In questo modo è possibile aggiungere alle mappe aeree della Terra – come il già citato Google Earth, ma anche Microsoft Virtual Earth – dei video live sul traffico, i passanti, le nuvole e qualsiasi altro dato dinamico che venga trasmesso da una telecamera. Combinando le riprese di diverse cam, i ricercatori sono stati in grado di sovrapporre a Google Earth la rappresentazione in 3D di una partita di calcio, del traffico di automobili lungo una data strada, del movimento di pedoni in un campus. Benché ricreato artificialmente da un software, quello che si vede mostra dati, veicoli, persone reali, che si stanno muovendo proprio in quel momento.

 

  Ecco su YouTube una dimostrazione di cosa è possibile fare ora.

 Annota ancora Frediani:

Le hanno chiamate Augmented Earth Maps, riferendosi al concetto di realtà aumentata (augmented reality), cioè all’idea di sovrapporre alla realtà dati digitali provenienti dal web o da altri database. Anche se, in questo caso, sembra essere piuttosto la realtà – intesa come flussi di persone, auto, oggetti catturati da una telecamera – a essere inserita sul virtuale. In ogni caso il risultato finale è dirompente. E anche se finora si tratta solo di una sperimentazione applicata ad alcune videocamere, già c’è chi prefigura scenari orwelliani.

Si tratta di tecnologie che va tenuta presente, perchè siamo ancora in fase sperimentale ed è destinata ad essere implementata velocemente. Occorre iniziare a riflettere se l’uso di tale tecnologia debba essere regolamenta in dettaglio, anche in considerazione dell’impatto che la stessa può avere sulla società civile in generale e sui diritti fondamentali della persona. La normativa in materia di protezione dei dati personali offre già un’ampia tutela, ma come spesso accade per settori o applicazioni di particolare rilevanza, non mancano provvedimenti generali che disciplinano nel dettaglio singoli aspetti o singole tecnologie.

Il Garante già si è attivato egregiamente nel settore della videosorveglianza.

I nuovi scenari che si annunciano all’orizzonte, tuttavia, reclamano strategie di intervento diverse, anche alla luce delle peculiarità della tecnologia in esame e della possiiblità tecnica di realizzare il sistema di videosorveglianza in maniera globale e ultraterritoriale.

Fabio Bravo

www.fabiobravo.it

EnglishFrenchGermanItalianPortugueseRussianSpanish

My Projects

      EUPL.IT - Sito italiano interamente dedicato alla EUPL

E-Contract-U

Giornalismo Investigativo - Inchieste e Diritto dell'informazione

My Books

My e-Books