della Redazione
Nelle aule dei tribunali è già successo ma potrebbe accadere sempre di più: chiamare a deporre nel ruolo di “testimone” (a carico o a discolpa dell’imputato) un sistema elettronico di controllo accessi. Come avviene per gli impianti di videosorveglianza. Le registrazioni degli eventi, effettuate lecitamente in ambito privato, prima e fuori dal processo, possono ritenersi prove documentali precostituite. Sulla loro ammissibilità non dovrebbero esserci dubbi. Un lato inesplorato del controllo accessi, questo, sul quale proviamo a fare luce.
Nel sistema elettronico di controllo accessi è nascosto un aspetto insolito e ancora inesplorato. È quello del potenziale ruolo di “testimone” che può essere chiamato ad assumere in un procedimento, civile o penale, al fine di portare una «prova documentale», a carico o a discolpa dell’imputato (art. 234 Codice di procedura penale). Proprio come avviene, ormai con cadenza quotidiana, per le videoriprese e le altre «prove digitali» (SMS, e-mail ecc.). Anche il sistema elettronico di controllo accessi – grazie all’identificazione automatica delle persone, alla verifica puntuale dei movimenti, al tracciamento minuzioso degli eventi e alla capacità di garantire l’autenticità, la completezza e l’integrità dei dati – è in grado di fornire prove che possono avere valenza probatoria nell’ambito di un procedimento. Sebbene non risulti che sia stato ancora legiferato in proposito, il tema è di stretta attualità in ambito privato dove, in forza delle prove acquisite, ammonimenti, sanzioni, sospensioni e persino licenziamenti sono sempre più frequenti.
Alcune case history
Alcuni fatti, realmente accaduti, consentono di inquadrare e contestualizzare meglio la questione. Dalla server room di un’impresa viene asportato furtivamente un disco contenente dati sensibili. L’azienda è in grado di dimostrare (pur in assenza di videoripresa) che all’interno del locale, durante l’orario in cui è avvenuto il furto, era presente soltanto un dipendente (a cui viene poi addossata la colpa), dotato di badge e debitamente autorizzato. In un grande ente pubblico la registrazione delle presenze al lavoro avviene contestualmente al transito attraverso i tornelli installati all’ingresso.
Un’impiegata amministrativa ha il vizio di cedere spesso il proprio badge alla collega la quale “timbra” al suo posto, mentre lei se ne sta beatamente altrove. Il responsabile del personale convoca in ufficio l’impiegata infedele che, stando alle risultanze fornite dal sistema, dovrebbe essere alla propria postazione di lavoro (e invece non c’è).
Quale miglior prova quella fornita dal controllo accessi per infliggerle una sanzione o addirittura denunciarla per truffa (aggravata e continuata) ai danni dello Stato?
Un operaio, per via di una omonimia, viene erroneamente accusato dalle forze dell’ordine di essere coinvolto in una rissa furibonda scoppiata in un parco, di aver cagionato danni e lesioni personali. Il dipendente, durante l’orario in cui si è svolto il fatto, invece, era regolarmente al lavoro. Un alibi di ferro attestato dalle registrazioni dei suoi movimenti avvenuti nello stabilimento e in particolare nel magazzino ricambi in cui presta servizio. In questi e altri episodi analoghi, tutt’altro che rari, il sistema di controllo accessi (indipendentemente dalla contemporanea videoregistrazione delle immagini) può essere d’aiuto a chi deve giudicare, fornendo prove utili per accusare o scagionare l’imputato.
Il contesto e il reato
Senza volerci addentrare nella legislazione vigente in Italia in materia di prove processuali, tanto complessa quanto delicata e spinosa, ci limitiamo a considerare alcuni aspetti pratici della questione: il luogo e il modo in cui può essere consumato il reato, la tipologia del reato commesso e il suo autore, la controparte danneggiata, le prove (e la certezza delle stesse) che il sistema è in grado di fornire (e garantire).
Il luogo dove potenzialmente può essere commesso il reato (e in cui opera il sistema elettronico di controllo accessi chiamato in causa) è tipicamente un ambiente di lavoro. Può trattarsi di una società manifatturiera così come di una impresa di servizi, pubblica o privata, di medie o grandi dimensioni. Può riguardare l’immobile che ospita il complesso delle risorse aziendali (umane, materiali, finanziarie ecc.) così come delle aree interne circoscritte, riservate o ad alto rischio. Il presupposto è che il perimetro delle zone interessate sia sottoposto a un efficace e costante controllo degli accessi. Il contesto in cui il reato può maturare è soprattutto quello lavorativo, dentro e fuori l’orario di lavoro del personale.
Tra le tipologie di reati più diffuse vi sono il furto, il danneggiamento e la truffa. Per furto si intende la sottrazione, specie durante l’orario di lavoro (ovvero quando non è attivo l’impianto antintrusione) di un bene materiale (ad esempio un’apparecchiatura elettronica) o immateriale (come dati personali, segreti industriali ecc.). Il danneggiamento può riguardare una infrastruttura oppure un bene strumentale dell’impresa o di terzi mentre una delle truffe in cui il controllo accessi è sempre più coinvolto nei procedimenti è quella legata alla falsa attestazione delle presenze al lavoro. Potenzialmente, tuttavia, possono essere interessati anche reati più gravi, incluso l’omicidio.
Il reo e il danneggiato
Il soggetto coinvolto (su cui pende l’eventuale capo di imputazione) è essenzialmente un lavoratore alle dirette dipendenze di un’impresa o di un ente pubblico. Può anche essere un “esterno” quale, ad esempio, un visitatore, ospite, collaboratore, dipendente di una ditta appaltatrice ecc. Semplificando, in questi casi il soggetto interessato è un’entità contraddistinta da un codice univoco, identificata in modo automatico dal sistema attraverso un dispositivo di riconoscimento individuale (badge, transponder, smartphone) oppure mediante la verifica di una caratteristica biometrica (impronte digitali, geometria della mano, screziature dell’iride, lineamenti del volto ecc.).
Il soggetto danneggiato, infine, ovvero la parte che ha subito il danno e sporto eventuale denuncia, è generalmente l’impresa privata oppure la pubblica amministrazione nella veste del legale rappresentante.
La certezza delle prove
Le prove che il sistema di controllo accessi può fornire sono costituite soprattutto dalle registrazioni dei dati relativi ai movimenti che gli individui (ma anche i veicoli e gli “oggetti”) compiono nel tempo e nello spazio.
Si tratta di file contenenti informazioni dettagliate (utente, luogo, varco, direzione di transito, causale, data, ora ecc.) raccolte, memorizzate e protette. Vi possono poi essere informazioni supplementari, indizi utili per chiarire meglio le circostanze e valutare il comportamento individuale (come il tentativo di accedere a luoghi non autorizzati o fuori dagli orari consentiti, la disattivazione dell’impianto di allarme prima di entrare ecc.).
Se il sistema è progettato a regola d’arte e dotato di tutte le misure di sicurezza necessarie, non solo esercita il suo ruolo di «guardiano elettronico» in modo obiettivo, efficace e avulso da interventi esterni, ma garantisce che gli eventi generati e registrati siano autentici e completi.
Il tallone d’Achille
Il tallone d’Achille potrebbe essere l’identità del soggetto associato a ciascun evento. A differenza di un fotogramma o di un videofilmato, infatti, qui l’individuo è rappresentato da un codice identificativo univoco estratto da un dispositivo di riconoscimento in dotazione al soggetto stesso (badge, transponder ecc.), strettamente personale e con divieto di cederlo o di farne uso improprio.
Si sa, tuttavia, che alcuni di questi “oggetti” sono “deboli”, potenzialmente falsificabili e interscambiabili. Per sopperire a queste carenze, ove necessario, si può ricorrere all’uso di procedure di riconoscimento multifattoriale (ad esempio il badge abbinato al PIN) e all’identificazione biometrica, privacy permettendo.
Si possono usare o no?
Le registrazioni effettuate da un sistema elettronico di controllo accessi possono avere valenza probatoria all’interno di un procedimento civile o penale? Perché no, visto che si possono ritenere «prove documentali precostituite», sia perché formate all’esterno e prima del processo sia perché contengono elementi di valutazione utili per chi è chiamato a decidere, informazioni sufficientemente in grado di rappresentare, dimostrare e documentare il fatto accaduto. Anche sulla loro ammissibilità al processo non dovrebbero esserci dubbi, considerato che (come richiede la legge) si tratta di registrazioni eseguite lecitamente in ambito privato, da soggetti che svolgono attività indipendenti dall’indagine giudiziaria.
La cybersicurezza dei sistemi di videosorveglianza
Corso riconosciuto da TÜV Italia
Corsi in programmazione riconosciuti per il mantenimento e la preparazione alla certificazione TÜV Italia
WebinarScenari, tecnologia e formazione sulla sicurezza in formato audio