Comando Carabinieri Antifalsificazione Monetaria
Transcript
Comando Carabinieri Antifalsificazione Monetaria
BANCASICURA 2005 XV Convegno Nazionale sulla Sicurezza nelle Banche con il patrocinio di ABI ASSOCIAZIONE BANCARIA ITALIANA ANIA ASSOCIAZIONE NAZIONALE FRA LE IMPRESE ASSICURATRICI 19 e 20 ottobre 2005 Centro Congressi LE PADOVANELLE Via Ippodromo, 2 - PADOVA (Ponte di Brenta) A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Padova - 19 e 20 ottobre 2005 INDICE ELENCO PARTECIPANTI ...................................................................................................................... 1 LA SECURITY GOVERNANCE IN BANCA: I BENEFICI DI UN APPROCCIO INTEGRATO Roberto Lorini - Executive Vice President, VPTech ................................................................... 7 BACK UP ENERGETICO: DAL RECOVERY ALLA BUSINESS CONTINUITY Massimo Marrocco - ICCREA Banca S.p.A. ............................................................................... 21 LA COPERTURA DEL RISCHIO OPERATIVO MEDIANTE STRUMENTI ASSICURATIVI Franco Franzoso e Flaviano Giorgiutti - Assicurazioni Generali S.p.A. ....................................... 26 SECURITY BANCARIA: ESPERIENZE EUROPEE A CONFRONTO Antonio Serra - Insigna Security S.r.l. testo non disponibile FARE “SISTEMA” ANCHE NEI METODI DI DIFESA E GESTIONE DEL DENARO Giuseppe Campriani - Cespro S.r.l. .......................................................................................... 44 PRIVACY E SICUREZZA: LE PROBLEMATICHE SPECIFICHE PER GLI SPORTELLI BANCARI Aldo Agostini - Security Studio System S.r.l. ............................................................................ 49 LE TUTELE CIVILI Salvatore Sica - Università di Salerno ....................................................................................... 69 IDENTIFICAZIONE BIOMETRICA TRAMITE SISTEMA DI VIDEOSORVEGLIANZA INNOVATIVO Remo Sala, Emanuele Zappa E Alfredo Cigada - Politecnico di Milano ....................................... 82 LA DURATA DI CONSERVAZIONE DELLE IMMAGINI VIDEOREGISTRATE Adalberto Biasiotti - Securcomp S.r.l. ....................................................................................... 89 SOLUZIONI PER LA CENTRALIZZAZIONE GEOGRAFICA DEGLI ALLARMI IN AMBITO BANCARIO Nicola Girardin e Raimondo Serafini - Siemens S.p.A. Settore Building Technologies ................. 96 LE PRIME FALSIFICAZIONI DELL’EURO Cap. Gaetano Terrasini - Comando Carabinieri Antifalsificazione Monetaria .............................. 104 NUOVI CONCETTI PER LA PROTEZIONE ANTIRAPINA SUI BANCOMAT Michele Messina - Dirigente Settore Prevenzione e Sicurezza dell’ANIA ...................................... 122 SOLUZIONI, MODELLI E STRUMENTI INNOVATIVI PER CONTRASTARE LA CRIMINALITÀ Marco Iaconis - Associazione Bancaria Italiana ........................................................................ 135 L’IMPORTANZA DELLA FORMAZIONE PER LA SICUREZZA ANTIRAPINA IN BANCA Isabella Corradini - Psicologa, crimonologa consulente safety e security .................................... 144 IL PROGRAMMA DI FORMAZIONE SULLA SICUREZZA IN UNICREDIT Bruno Sebastiani - Unicredit Holding ....................................................................................... 148 ESIGENZE FORMATIVE ED ASPETTI DIDATTICI NELL’AMBITO DELLA PREVENZIONE DEL RISCHIO PSICOSOCIALE NEL CREDITO Loris Brizio - Referente naz. per la sicurezza della FABI ............................................................ 151 AZIENDE PRESENTI (SPONSOR) ........................................................................................................... 168 I A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA ELENCO AGOSTINI Aldo (*) ALBINI Carlo AMICI Bruno (*) ANSELMI Enzo (*) ARDINGO Luciano (*) ARTIOLI Daniele BACCHETTA Antonello BALBONI Gilberto BARBERINI Massimo (*) BATTISTINI Stefano BENEDETTI Ivo (*) BENEDUSI Enzo BERNABEO Angelo BERTOL Fulvio BIASIN Claudio BIASIOTTI Adalberto (*) BIROLINI Fulvio BOLLANI Valter BOLZONI Marco BONACINA Flavio BONCINELLI Stefano BORANDO Gianna BORTOLETTO Fulvio BOSELLO Patrizio BOTTALE Mara BOTTI Giuseppe BRIZIO Loris (*) BRUNO Gian Mario (*) BURICCHI Rolando CALEVI Giorgio (*) CALLEGARI Maurizio CAMEROTTO Andrea (*) CAMPRIANI Giuseppe CAPPELLAZZO Fabrizio CARBONARI Roberto CARDELLI Marco (*) CARPEGNA Gianluigi ELENCO PARTECIPANTI Padova - 19 e 20 ottobre 2005 PARTECIPANTI SECURITY STUDIO SYSTEM S.r.l. BASSANO DEL GRAPPA (VI) MARSH S.p.A. MILANO A.I.PRO.S. ROMA CO.M.E.T.A. S.n.c. TAVARNELLE VAL DI PESA (FI) GRUPPO SPEE L'AQUILA CREDITO EMILIANO REGGIO EMILIA FIBA CISL INVORIO (NO) UNIPOL ASSICURAZIONI S.p.A. BOLOGNA POSTE ITALIANE S.p.A. ROMA BANCA DI CESENA C.COOP.CESENA RONTA CESENA MEGA ITALIA S.p.A. TORBOLE CASAGLIA (BS) BEN CONSULTING S.a.s. ORINO (VA) BANCA DI CRED. COOPERATIVO DI ROMA ROMA SITRADE ITALIA S.p.A. SEGRATE (MI) CASSA DI RISPARMIO DI BOLZANO BOLZANO SECURCOMP S.r.l. MILANO MEGA ITALIA S.p.A. TORBOLE CASAGLIA (BS) BANCA INTESA MILANO SIEMENS S.p.A. MILANO BANCA POPOLARE DI SONDRIO SONDRIO MEGA ITALIA S.p.A. TORBOLE CASAGLIA (BS) MUNCHERER RUCK ITALIA S.p.A. MILANO LS LA SICUREZZA S.r.l. TREVISO AXEL S.r.l. LIMENA (PD) P.B. ELETTRONICA S.r.l. GRUGLIASCO (TO) CIMA S.p.A. MIRANDOLA (MO) F.A.B.I. TORINO SICUREZZA ENERGIA S.r.l. CASTIGLIONE DELLE STIVIERE (MN) PASCHI GESTIONI IMMOBILIARI S.p.A. FIRENZE ICCREA BANCA S.p.A. ROMA HESA S.p.A. MILANO BANCA DI CIVIDALE CIVIDALE DEL FRIULI (UD) CESPRO S.r.l. CALENZANO (FI) PORRINI 1945 S.r.l. ROMA BASSNET S.r.l. FIRENZE GRUPPO SPEE L'AQUILA SOC. REALE MUTUA ASSICURAZIONI S.p.A. TORINO (*) Socio A.I.PRO.S. 1. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Padova - 19 e 20 ottobre 2005 CARRARO Giampiero CARTON Andrea CASINI Federico CASTAGNA Annunzio (*) CATALANI Alessandro CATALDI Maurizio CATINI Marco (*) CAVACIOCCHI Federica CAVALIERI Giancarlo (*) CAVALIERI Marco CECCATO Paolo CERETTI Lorenzo (*) CESARI Mario CHIERUZZI Walter (*) CICCARELLI Gerardo CICCARELLI Luca CIRINA Efisio COLAVITO Dino COLLA Massimo COLLIMATO Luigi COLOZZA Giancarlo CONFORTI Leopoldo (*) CONTI Gabriele CORAZZA Maurizio CORNACCHIA Carmelo CORRADINI Isabella (*) COSTANTINI Giustino CUCCURULLO Antonio DALLA ROSA Roberto DALLA TORRE Roberto DANIELE Filippo DE CICCO Elia DE CONTI Rinaldo DE MATTEIS Marino DE NICOLO' Nicola DE ROSA Roberto DE TOGNI Giancarlo DEGLI UOMINI Giorgio DI BRISCO Mauro DORO Erminio BANCA POPOLARE ETRURIA E LAZIO AREZZO MEGA ITALIA S.p.A. TORBOLE CASAGLIA (BS) ELENCO PARTECIPANTI SANPAOLO IMI INSURANCE BROKER S.p.A. BOLOGNA SERTEC S.r.l. VERONA SAIMA SICUREZZA S.p.A. AREZZO SIGMA S.p.A. ALTIDONA (AP) CASSA DI RISPARMIO DI FERMO FERMO CESPRO S.r.l. CALENZANO (FI) CESPRO S.r.l. CALENZANO (FI) BANCA DI BOLOGNA CRED.COOP. BOLOGNA UNICREDIT HOLDING LAVIS (TN) C.S.S. S.a.s. COLLEGNO (TO) BANCA POPOLARE PUGLIESE MATINO (LE) CARVICO S.p.A. CARVICO (BG) UNICREDIT HOLDING MILANO PADOVA UNICREDIT HOLDING ROMA R.T.M. ELETTRONICA S.r.l. ALZATE BRIANZA (CO) HESA S.p.A. MILANO P.B. ELETTRONICA S.r.l. GRUGLIASCO (TO) ASSITALIA S.p.A. ROMA CONFORTI S.p.A. S.MARTINO B. A. (VR) SITRADE ITALIA S.p.A. SEGRATE (MI) BANCA POPOLARE FRIULADRIA PORDENONE V.P. TECHNOLOGIES S.r.l. MILANO ROMA (*) CST S.r.l. FIRENZE BASSILICHI S.p.A. MILANO BANCO DI DESIO E DELLA BRIANZA DESIO (MI) I.M.Q. S.p.A. MILANO E.C.I. ELETTRONICA S.r.l. CASELLE DI S. M. DI SALA (VE) ELMO S.p.A. RESCHIGLIANO CAMPODARSEGO (PD) POLICLINICO S. MATTEO PAVIA GRUPPO SPEE L'AQUILA MILANO ASSICURAZIONI S.p.A. MILANO NOVARA CONSORZIO GOSS ITALIA BRESCIA SITRADE ITALIA S.p.A. SEGRATE (MI) UNICREDIT HOLDING MILANO CESPRO S.r.l. CALENZANO (FI) (*) Socio A.I.PRO.S. 2. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Padova - 19 e 20 ottobre 2005 FAGNONI Gianni FAVETTA Mauro FEDELE Raffaele FERRARA Giuseppe FERRARI Alberto (*) FERRARI Maurizio FERRAZZA Giulio FIORETTA Nicola FIORETTA Silvio FORESTI Cesare FORLIN Leonardo FREY Stefano FRICANO Angelo FUMANELLI Giuseppe GADDI Andrea (*) GAI Enzo GALIAZZO Paolo GALLINA Bruno GHIN Michele (*) GIANNELLA Pasquale GIORGIUTTI Flaviano GIRARDIN Nicola GORGERINO Dario GOTTARDI Silvano GRAZIANI Paolo GUGLIELMINI Stefano GUIDA Paolo GUSMANI Claudio IACONIS Marco INZAGHI Giorgio IRACI TOBBI Benedetto LAGORI Diana (*) LAZZARIN Giovanni LEGA Alessandro LEONARDI Marcello (*) LIMIDO Antonella LOR Sergio LORINI Roberto MAFFEZZOLI Sergio MAGNETTI Giampiero PROFESSIONAL SECURITY S.r.l. FIRENZE VENETO BANCA MONTEBELLUNA (TV) ELENCO PARTECIPANTI BANCA CRED. COOP. DEL SANNIO CALVI (BN) PHOTOVOX S.r.l. VALPERGA (TO) P.R. MILANO DI A. FERRARI BANCO POPOLARE DI VERONA E NOVARA VERONA BANCA POPOLARE DI APRILIA APRILIA (LT) PLANQUADRAT S.r.l. BOLZANO SITRADE ITALIA S.p.A. SEGRATE (MI) BANCA INTESA MILANO TECNOSICUREZZA S.r.l. S. GIOVANNI LUPATOTO (VR) PLANQUADRAT S.r.l. BOLZANO UNICREDIT HOLDING MILANO M.I.B. S.p.A. PESCHIERA BORROMEO (MI) UNIPOL BANCA BOLOGNA CASSA DI RISPARMIO DI ASTI ASTI ELMO S.p.A. RESCHIGLIANO CAMPODARSEGO (PD) GPS STANDARD S.p.A. MILANO GHIN ANTIFURTI S.r.l. CONEGLIANO VENETO (TV) CESPRO S.r.l. CALENZANO (FI) ASSICURAZIONI GENERALI S.p.A. MOGLIANO VENETO (TV) SIEMENS S.p.A. MILANO UNICREDIT HOLDING TORINO SITRADE ITALIA S.p.A. SEGRATE (MI) UNIPOL BANCA BOLOGNA CASSA DI RISPARMIO DI FERRARA FERRARA V.P. TECHNOLOGIES S.r.l. MILANO UNICREDIT BANCA BOLOGNA A.B.I. ROMA UNICREDIT HOLDING MILANO CREDITO SICILIANO ACIREALE (CT) JOHNSON CONTROLS S.r.l. MILANO SITRADE ITALIA S.p.A. SEGRATE (MI) V.P. TECHNOLOGIES S.r.l. MILANO CENTRO DELLA SICUREZZA AOSTA CESPRO S.r.l. CALENZANO (FI) UNICREDIT HOLDING TRIESTE V.P. TECHNOLOGIES S.r.l. MILANO TECNOSICUREZZA S.r.l. S. GIOVANNI LUPATOTO (VR) SOC. REALE MUTUA ASSICURAZIONI S.p.A. TORINO (*) Socio A.I.PRO.S. 3. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Padova - 19 e 20 ottobre 2005 MAGON Giovanni Claudio (*) MARA Franco MARANESI Pier Luigi MARCELLO Angelo (*) MARCON Alessandro MARIN Claudio MARINELLO Carlo (*) MARROCCO Massimo(*) MARTELLI Fabio MARTINI Paolo MARULLO Stefano MATTIOLI Giuseppe MAURI Timoteo MAZZUCATO Marco MENEGHETTI Pietro Paolo MENON Fabrizio MERONI Matteo MESSINA Michele (*) MEZZETTO Alberto G.L. (*) MIGLIASSO Giuseppe MILION Mirko MILLER Franco (*) MINUZ Franco MISEO Antonio MONDININI Emilio MONTOSI Gianni MORI Carlo MUZIO Samuele NEGRI Corrado OGLIARO Tommaso ORIGLIA Riccardo (*) ORSENIGO Sergio (*) PAESANO Giorgio PALLOTTA Massimo (*) PANDOLFI Gabriele PARISI Eduardo Jorge (*) PARRAVICINI Formenti Angelo PARROTTA Giorgio PASSATEMPI Davide PASSERA Alberto ITALPOL GROUP S.p.A. UDINE S.S.B. S.r.l. CINISELLO BALSAMO (MI) UNICREDIT BANCA BOLOGNA ELENCO PARTECIPANTI ROMA ELMO S.p.A. RESCHIGLIANO CAMPODARSEGO (PD) SIEMENS S.p.A. MILANO EMAR SISTEMI S.r.l. FAGARÈ - S.BIAGIO (TV) ICCREA BANCA S.p.A. ROMA UNICREDIT BANCA BOLOGNA ITALDATA S.p.A. AVELLINO POSTE ITALIANE S.p.A. ROMA CASSA DI RISPARMIO DI ASTI ASTI BANCA S. GIORGIO E VALLE AGNO C. C. FARA VICENTINO (VI) VENETO BANCA MONTEBELLUNA (TV) BANCA POPOLARE DI VICENZA VICENZA SOC. CATTOLICA ASSICURAZIONI S.p.A. VERONA MEGA ITALIA S.p.A. TORBOLE CASAGLIA (BS) ANIA MILANO UNICREDIT HOLDING MILANO MICRONTEL S.p.A. SAN MAURO TORINESE (TO) BANCA POPOLARE DI VICENZA VICENZA TECNOSICUREZZA S.r.l. S. GIOVANNI LUPATOTO (VR) UNICREDIT HOLDING TREVISO BANCA CARIME BARI UNICREDIT HOLDING MILANO VALFORD S.r.l. OZZANO EMILIA (BO) COMANDO INTERREGIONALE CARABINIERI PADOVA MUZIO S.r.l. PONTE S.NICOLÒ (PD) UNICREDIT HOLDING VERONA BANCA DI CRED. COOPERATIVO DI ROMA ROMA CIS SERVICE S.r.l. MILANO S.S.B. S.r.l. CINISELLO BALSAMO (MI) BANCA NAZIONALE DEL LAVORO ROMA PADOVA BANCA CRV CASSA RISP. VIGNOLA VIGNOLA (MO) SICURITALIA GROUP HOLDING COMO BANCO DI DESIO E DELLA BRIANZA DESIO (MI) BANCA POPOLARE PUGLIESE MATINO (LE) VALFORD S.r.l. OZZANO EMILIA (BO) VIDEOVOX S.r.l. VARESE (*) Socio A.I.PRO.S. 4. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Padova - 19 e 20 ottobre 2005 PASSERINI Pierluigi PATITUCCI Enzo PATTA G. Marco PELLEGRINI Luciano (*) PELUFFO Francesca PENCO Gianpaolo PEPE Ernesto PERACCHIO Cesare PEREGO Alessandro PICCININI Angelo PIVA Enea Cipriano PIZZARIELLO Luigino PIZZEGHELLO Renato POLITO Nicola POMANTE Gianluca PONSAT Michela PORRINI Roberto PORTERA Giuseppe QUAGGIA Eddo Rino (*) QUAGGIA Riccardo QUAGGIA Silvia QUAREGNA Luciano RACCANELLI Fabio RAVANELLI Claudio REGIMENTI Pier Paolo REGNICOLI Sauro RIGILLO E. Oscar (*) ROSATI Maurizio RUBINELLI Luigi (*) RUSSIGNAGA Dario SACCO Giuseppe (*) SALA Remo SALVI Valerio SARTI Fabio SASSANELLI Matteo (*) SBARDELLA Beatrice SCALVINI Valerio SEBASTIANI Bruno (*) SERAFINI Raimondo SERRA Antonio (*) CREDITO VALTELLINESE SONDRIO RASBANK MILANO TORO ASSICURAZIONI S.p.A. TORINO GSG INTERNATIONAL S.r.l. TREZZANO SUL NAVIGLIO (MI) FICHET S.p.A. BARANZATE (MI) UNICREDIT HOLDING TRIESTE ELENCO PARTECIPANTI BANCA DI CRED. COOP. DEL SANNIO SAN GIORGIO DEL SANNIO (BN) FONDIARIA - SAI S.p.A. TORINO CST S.r.l. FIRENZE BANCA POPOLARE DELL'EMILIA ROMAGNA MODENA ANIA MILANO POSTE ITALIANE S.p.A. ROMA MUZIO S.r.l. PONTE S.NICOLÒ (PD) TEKNO INTERNATIONAL S.r.l. ROMA GRUPPO SPEE L'AQUILA TORO ASSICURAZIONI S.p.A. TORINO PORRINI 1945 S.r.l. ROMA BANCO DI SICILIA PALERMO S.E.I. S.n.c. PADOVA S.E.I. S.n.c. PADOVA S.E.I. S.n.c. PADOVA CASSA DI RISPARMIO BIELLA VERCELLI BIELLA SITRADE ITALIA S.p.A. SEGRATE (MI) UNICREDIT HOLDING MILANO GRUPPO SPEE L'AQUILA PASCHI GESTIONI IMMOBILIARI S.p.A. FIRENZE ASSICURAZIONI GENERALI S.p.A. PADOVA CONSORZIO GOSS ITALIA BRESCIA CONFORTI S.p.A. S.MARTINO B. A. (VR) BANCA INTESA MILANO PROGETTO SICUREZZA S.n.c. TREGLIO (CH) POLITECNICO DI MILANO DIP.MECCANICA MILANO EDIZIONI E.P.C. S.r.l. ROMA BANCO CENTRALE REP. DI SAN MARINO SAN MARINO FELMA S.p.A. MILANO UNICREDIT HOLDING MILANO TECNOSICUREZZA S.r.l. S. GIOVANNI LUPATOTO (VR) UNICREDIT HOLDING MILANO SIEMENS S.p.A. MILANO INSIGNA SECURITY S.r.l. MILANO (*) Socio A.I.PRO.S. 5. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Padova - 19 e 20 ottobre 2005 SICA Salvatore SORICE Alfonso SPADA Sergio (*) SPALLACCI Luigi (*) SPOLDI Marco STOLBOVOI Alexandre TELLICO Tommaso TENTONELLO Lamberto (*) TERRASINI Francesco Paolo TERRASINI Gaetano TRAMA Roberto TROMBETTI Matteo TURA Paolo (*) VAGO Mario (*) VALANDRO Fulvio VALENTINI Franco VALERIO Mario VALLA Stefano (*) VALLE Katia VENDRAMINI Maurizio (*) VENERONI Roberto VERNETTI Pier Paolo VIGNOLI Rodolfo ZANIN Michela ZANONI Lorenzo ZAPPA Emanuele ZIA Leonardo ZORZELLA Gianpaolo UNIVERSITÀ DI SALERNO SALERNO SARA ASSICURAZIONI S.p.A. ROMA POSTE ITALIANE S.p.A. ROMA SHIELD INTERNATIONAL S.r.l. ROMA M.I.B. S.p.A. PESCHIERA BORROMEO (MI) BASSNET S.r.l. FIRENZE UNICREDIT HOLDING CATANIA VENETO BANCA MONTEBELLUNA (TV) BANCO DI SICILIA PALERMO COM. CARABINIERI ANTIF. MONETARIA ROMA SCANCOIN ITALIA S.r.l. BRESSO (MI) VIDEOVOX S.r.l. VARESE EDIZIONI EDIS S.r.l. BOLOGNA SINT S.r.l. SEREGNO (MI) EDIZIONI SSS.I.V. - LA RONDA MILANO HESA S.p.A. MILANO UNICREDIT HOLDING TORINO VALFORD S.r.l. OZZANO EMILIA (BO) BANCA NAZIONALE DEL LAVORO ROMA CIS S.p.A. MILANO CESPRO S.r.l. CALENZANO (FI) FIAMCA S.p.A. TORINO VALFORD S.r.l. OZZANO EMILIA (BO) JOHNSON CONTROLS S.r.l. MILANO ASSIMOCO S.p.A. SEGRATE (MI) POLITECNICO DI MILANO DIP.MECCANICA MILANO SCANCOIN ITALIA S.r.l. BRESSO (MI) SCANCOIN ITALIA S.r.l. BRESSO (MI) ELENCO PARTECIPANTI (*) Socio A.I.PRO.S. 6. A.I.PRO.S. BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA LA SECURITY GOVERNANCE IN BANCA I BENEFICI DI UN APPROCCIO INTEGRATO ROBERTO LORINI Executive Vice President VP Tech Abstract Il settore bancario sta attraversando una fase di profondo cambiamento, con impatti diretti anche sulla sicurezza aziendale. Il consolidamento attraverso processi di fusione e acquisizione e la ricerca di efficienze sul fronte dei costi costringono le banche a pianificare e gestire l’integrazione, standardizzando le misure di sicurezza. Basilea 2 e le nuove normative in materia di gestione del rischio operativo impongono l’adozione di metodologie appropriate e lo sviluppo di applicativi per la sua gestione. Regolamenti della Banca d’Italia e standard internazionali spingono le banche ad individuare gli impatti di possibili eventi catastrofici (business continuity) e ad adottare appropriati piani di contrasto. Nuovi progetti avviati a livello di sistema bancario (es. Carte Microcircuito e Corporate Banking) tendono a trasformare la sicurezza in un fattore abilitante per l’erogazione di servizi ad elevato valore aggiunto. Multicanalità e nuove tecnologie rendono infine la convergenze digitale una realtà, permettendo di fidelizzare maggiormente i clienti, ma al costo di un più elevato rischio di furto dell’identità digitale (“phishing”). L’esperienza VP Tech in ambito bancario dimostra che sono stati fatti molti passi in avanti per aumentare il livello di sicurezza del sistema, ma restano ancora diverse criticità. Si segnalano in particolare come aree di attenzione: ! l’esigenza di adottare sempre l’analisi dei rischi come prerequisito per l’impostazione di strategie della sicurezza; ! la necessità di applicare con rigore degli strumenti di pianificazione degli investimenti in sicurezza; ! l’esigenza di implementare sistemi di pianificazione ex-ante e controllo ex-post in merito all’efficacia e all’efficienza della contromisure di sicurezza; ! l’opportunità di aumentare il livello di integrazione della sicurezza a livello di processi e linee di business; ! l’esigenza di diffondere maggiormente il sapere tecnico e di attivare nel contempo le “comunità di practice” di sicurezza. Per rispondere alle nuove sfide sollevate dall’evoluzione tecnologica e dai nuovi scenari normativi e di business, le banche devono fare lo sforzo per completare la transizione da un approccio alla sicurezza di taglio tecnologico ad uno realmente manageriale, capace d’integrare aspetti tecnologici, organizzativi e culturali. Corporate Security, in particolare, deve sapersi proporre come centro servizi che supporta le altre funzioni aziendali e le aiuta a ridurre i rischi collegati ai processi di business. Corporate Security deve perciò assicurare un approccio esaustivo, coprendo le tematiche di sicurezza informatica, fisica e di business continuity: dalla fase di progettazione, R. Lorini - LA SECURITY GOVERNANCE IN BANCA: I BENEFICI DI UN APPROCCIO INTEGRATO 7. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Padova - 19 e 20 ottobre 2005 all’implementazione, sino all’esercizio. L’esperienza e benchmarking internazionali dimostrano con chiarezza che l’efficacia delle gestione della sicurezza tende a migliorare se vengono implementati adeguati meccanismi e processi organizzativi e se Corporate Security tende ad assumere un ruolo proattivo e prossimo ai processi di business della banca. Oltre ai meccanismi di tipo organizzativo, le banche possono migliorare il proprio profilo in termini di sicurezza adottando strumenti di governance quali il Security Tableau de Bord e il Security Knowledge Management, con evidenti benefici in termini di capacità di tracciare l’efficacia delle contromisure adottare, comunicazione delle informazioni, migliore reportistica di sicurezza e maggiore sensibilizzazione del personale. Soluzioni avanzate di sicurezza quali i Security Operation Center (SOC) permettono inoltre di gestire in modo centralizzato e in tempo reale le problematiche di sicurezza, riducendo i tempi di reazione e aumentando la capacità di risposta della banca rispetto alle minacce a cui è esposta. E’ il caso di ricordare, infine, come Corporate Security possa svolgere un ruolo centrale nel rendere più sicuro il business aziendale attraverso la predisposizione di efficaci misure di business continuity e disaster recovery, nonché di integrazione delle iniziative e delle tecnologie di contrasto al rischio di furto dell’identità digitale degli utenti di servizi di banca multicanale (“phishing”). In sintesi: ! La sicurezza è una tematica sempre meno tecnologica e sempre più di business, divenendo fattore abilitante fondamentale per l’erogazione di servizi a valore aggiunto ! Per gestire la sicurezza in modo efficace è necessario adottare un approccio manageriale, con una forte enfasi sul concetto di security governance (pianificazione, controllo, gestione), assicurando nel contempo la profonda conoscenza del business bancario e delle tecnologie abilitanti di sicurezza ! Il partner della banca sulle tematiche di sicurezza deve saper unire le due anime, consulenziale e tecnologica, per offrire soluzioni mirate ed end-to-end. R. Lorini - LA SECURITY GOVERNANCE IN BANCA: I BENEFICI DI UN APPROCCIO INTEGRATO 8. A.I.PRO.S. BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA 1 La Security Governance in banca: i benefici di un approccio integrato Ing. Roberto Lorini Executive Vice President, VP Tech Convegno BancaSicura Padova, 19 Ottobre 2005 2 Agenda • Le nuove sfide di sicurezza in ambito bancario • Le risposte possibili - Modelli organizzativi per la gestione della sicurezza - Approccio e strumenti per la security governance • Conclusioni 1 R. Lorini - LA SECURITY GOVERNANCE IN BANCA: I BENEFICI DI UN APPROCCIO INTEGRATO 9. A.I.PRO.S. BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA 3 Il settore bancario sta attraversando una fase di profondo cambiamento con impatti diretti sulla sicurezza aziendale Driver del cambiamento Implicazioni in ottica Sicurezza •Fusioni/acquisizioni/dismissioni •Pianificare e gestire l’integrazione Consolidamento •Focus su efficienza •Condividere e standardizzare le misure di sicurezza •Integrazione organizzazione/sistemi •Definire le metodologie di calcolo del rischio e sviluppare applicativi per la gestione del rischio operativo (e IT) •Valutazione e misurazione RO Basilea 2 •Equity capital ratios •Readiness entro 2006 Business Continuity •Guidelines Banca d’Italia •Individuare possibili eventi catastrofici •Normative e standard internazionali •Definire un piano d’azione da rivedere a scadenze regolari •Maggior attenzione eventi impattanti Nuovi progetti •Interpretare la sicurezza come fattore abilitante per i nuovi servizi •EMV/ Microcircuito •Predisporre normative e processi organizzativi mirati •Corporate Banking Interbancario •Accesso ai servizi finanziari multicanale Multicanalità e •Convergenza digitale nuove tecnologie •Servizio e fidelizzazione cliente •Gestire la sicurezza, anche quando affidata a partner esterni •Negoziare contratti basati su SLA 2 4 La crescente diffusione di multicanalità e nuove tecnologie accrescono i rischi di furti e frodi, rendendo il tema della sicurezza sempre più pervasivo e centrale “Macchina operativa” Back end Service Units: Processing Front end richiesta Banca Clientela Retail Smistamento Operatore richiesta telefonico Risponditore automatico Gestione risparmio/ private banking •Back end •Transactions •IT •Security •CRM Banca clientela corporate •Processi •Prodotti •… Canali Richiesta processata Società di prodotto Clienti Statistiche -52 milioni di carte (debito e credito) Richiesta accesso a prodotto/ servizio Individui e famiglie -180 miliardi Euro controvalore E-mail -6,5 milioni conti bancari online Fax -28 milioni bonifici online / anno ATM Aziende e PA Conferma Filiali esecuzione operazione Agenti e promotori Documentazi one avvenuta esecuzione -20.000 carte clonate 2004 -266 mila operazioni illegittime -14 mila tentati attacchi di phishing Problematiche di sicurezza •Failure dei sistemi •Comportamenti del personale interno •Sottrazione illecita di dati personali, ID e password -Reati informatici: 3,8% del totale •Sottrazione illecita, smarrimento, clonazione di strumenti di pagamento 3 R. Lorini - LA SECURITY GOVERNANCE IN BANCA: I BENEFICI DI UN APPROCCIO INTEGRATO 10. A.I.PRO.S. BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA 5 In un contesto di forte cambiamento è sempre più importante riuscire ad integrare i processi di sicurezza con la “macchina organizzativa” bancaria Processi direzionali Progettazione implementazione contromisure Gestione del rischio Analisi e valutaz rischio Mitigazione rischio Identificazione contromisure Diffusione Normative Formazione Definizione esigenze acquisti Progettazione contromisure Definizione Budget Implementazione Gestione Policies e normative Definizione Normative Pianificazione Costi Auditing Certificazione Auditing Normativo Business Continuity Auditing Operativo Analisi impatti sul business Business continuity planning Test e manutenzione piani/processo Trattamento del denaro Gestione e controllo accessi Strutture bancarie Infrastruttura tecnologica Banca Multicanale Sicurezza e manutenzione ambienti Sicurezza Informazioni, applicativi e rete Supporto operativo Help Desk sicurezza Team di intervento Assistenza sul territorio Sorveglianza e gestione allarmi Processi di operations Fonte: ABILAB 4 6 Le banche hanno fatto molti passi avanti per rendere più sicura l’infrastruttura e l’erogazione del servizio, tuttavia permangono delle criticità non pienamente risolte Aree di attenzione Criticità riscontrate con maggior frequenza Conoscenza dei rischi reali •Analisi dei rischi come prerequisito per l’impostazione di strategie della sicurezza non sempre implementata con il dovuto rigore Pianificazione e controllo •Logica e strumenti di pianificazione degli investimenti in sicurezza non sempre applicati con chiarezza Gestione operativa •Implementazione e valutazione di efficacia ed efficienza della contromisure di sicurezza spesso non misurate Sicurezza e processi di business Cultura della sicurezza •Sicurezza non sempre integrata a livello di processi e linee di business •Diffusione del sapere e attivazione di comunità di practice di sicurezza ancora insufficienti Fonte: VP Tech 2005 5 R. Lorini - LA SECURITY GOVERNANCE IN BANCA: I BENEFICI DI UN APPROCCIO INTEGRATO 11. A.I.PRO.S. BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA 7 Agenda • Le nuove sfide di sicurezza in ambito bancario • Le risposte possibili - Modelli organizzativi per la gestione della sicurezza - Approccio e strumenti per la security governance • Conclusioni 6 8 Corporate Security diviene un centro servizi cruciale verso le altre funzioni aziendali della banca al fine di ridurre i rischi collegati a processi di business Processi bancari Processi direzionali Strategia Controllo di gestione Comunicazione istituzionale Gestione del rischio Rischio di mercato Rischio di credito Rischio operativo Processi di marketing Piano di marketing Sviluppo prodotti Rete commerciale Customer service Processi di operations Servizi di sportello Monetica Incassi e pagamenti Fiscalità e previdenza Finanza e credito Processi a supporto Organizzazione e personale Sistemi informativi Amministrazione e legale Esigenze di business Verso il mercato Verso la macchina operativa Aspetti critici Frodi verso i clienti Business continuity Verso l’area legale Compliance Verso la protezione Verso le risorse umane e l’organizzazione Tutela della proprietà intellettuale Politiche aziendali Ruolo centrale per Sicurezza Aziendale -La Sicurezza aziendale è una tematica trasversale -E’ un interlocutore importante per le altre direzioni aziendali -Eroga servizi di integrità, disponibilità, riservatezza delle informazioni a supporto di funzioni e processi aziendali SICUREZZA 7 R. Lorini - LA SECURITY GOVERNANCE IN BANCA: I BENEFICI DI UN APPROCCIO INTEGRATO 12. A.I.PRO.S. BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA 9 Il presidio efficace delle tematiche di sicurezza richiede sempre più la capacità di coniugare visione d’insieme e soluzioni organizzative innovative Dalla gestione separata delle funzioni di security … … al fine di creare sinergie e integrazioni … all’integrazione entro una direzione Centrale a dipendenza dal CEO … Direzione Sicurezza Sicurezza Fisica Sicurezza Fisica Sicurezza Logica Sicurezza Logica Safety … Safety Privacy INTEGRAZIONE Processi Strumenti Competenze Risorse Integrazione a livello di una Direzione Centrale di processi/strumenti per - Pianificazione e controllo della strategia di gestione del rischio e del piano integrato di Sicurezza - Comunicazione di risultati e obiettivi di Sicurezza verso il top management e le altre direzioni aziendali Business continuity 8 10 L’efficacia della gestione della sicurezza in banca è direttamente collegata all’implementazione di adeguati meccanismi e processi organizzativi Area Macroprocesso 1 Integrazione con i processi di business Analisi delle esigenze di sicurezza Sono valutate le modalità con cui le direzioni di business e di servizio richiedono interventi in ambito sicurezza Definizione obiettivi/budget di sicurezza Reporting direzionale dei risultati Sono indicate le modalità con cui vengono definiti gli obiettivi di sicurezza e l'ownership dei budget di sicurezza Vengono evidenziate le modalità di reporting dei risultati ottenuti verso le altre Direzioni ed il Top Management 2 Governance della sicurezza Costruzione del piano di sicurezza e gestione del rischio Sono indicate le scelte adottate in riferimento al piano di sicurezza e le modalità di revisione nell'ottica delle mitigazione dei rischi di sicurezza Definizione del piano degli investimenti Vengono riportate le caratteristiche dell'attività di definizione e revisione dei piani di investimento riferiti ai progetti di sicurezza Controllo e monitoraggio dei risultati Sono riportate modalità e strumenti utilizzati dalle funzioni sicurezza per il monitoraggio degli obiettivi/progetti di sicurezza 3 Operatività della sicurezza Progettazione delle soluzioni di sicurezza Viene valutata l'assegnazione delle attività di progettazione delle soluzioni di sicurezza (sia fisica che logica) e ne vengono descritte le caratteristiche Sviluppo delle soluzioni di sicurezza E' riportata l'entità che ha in carico lo sviluppo delle soluzioni di sicurezza e ne sono descritte le caratteristiche Operations delle soluzioni di sicurezza Viene indagata l'assegnazione delle attività di "esercizio" delle soluzioni di sicurezza (sia fisica che logica) 9 R. Lorini - LA SECURITY GOVERNANCE IN BANCA: I BENEFICI DI UN APPROCCIO INTEGRATO 13. A.I.PRO.S. BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA 11 Modello organizzativo decentrato IT Security Physical Security Business continuity Corporate CEO Head Office Department IT Department Security Department Information & IT Security (policy & engineering) IT Operations IT Security (operations) Physical Security (policy, engineering & operations) Business Continuity (policy & engineering) IT DRP (operations) Division Corporate Division Retail Division 10 12 Modello organizzativo integrato IT Security Physical Security Business continuity Corporate Business Units Corporate CEO Business Unit CEO Business Unit CEO Business Risk Officer Security Officer IT Security (policy, engineering & opeartions) Physical Security (policy, engineering & opeartions) Business Continuity (policy, engineering & opeartions) 11 R. Lorini - LA SECURITY GOVERNANCE IN BANCA: I BENEFICI DI UN APPROCCIO INTEGRATO 14. A.I.PRO.S. BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA 13 Agenda • Le nuove sfide di sicurezza in ambito bancario • Le risposte possibili - Modelli organizzativi per la gestione della sicurezza - Approccio e strumenti per la security governance • Conclusioni 12 14 Per rispondere alle sfide di un contesto in continua evoluzione le banche devono adottare un approccio integrato alla sicurezza e alla security governance STRATEGIA Mission e obiettivi ORGANIZZAZIONE Ruoli e responsabilità organizzative INCENTIVI Management By Objectives SECURITY GOVERNANCE Valutazione raggiungimento obiettivi personali dell’organizzazione Security Key Risk & Performance Indicator Analisi dei rischi e SOA PROCESSI E STRUMENTI Security Operation Center Incident Management Misurazione performance del singolo servizio/progetto/unit Knowledge Base dei progetti di sicurezza Investimenti Costi operativi Benefici tangibili e intangibili Impatti economici Valutazione economico-finanziaria iniziativa TIMING Road Map Piano di cambiamento 13 R. Lorini - LA SECURITY GOVERNANCE IN BANCA: I BENEFICI DI UN APPROCCIO INTEGRATO 15. A.I.PRO.S. BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA 15 I Key Performance Indicators (KPIs) possono essere uno strumento efficace di pianificazione e gestione della sicurezza all’interno della banca Adottando una metodologia di gestione della sicurezza come da standard ISO 17799 … … è possibile costruire un sistema di raccolta sistematica di misurazioni di rischio e performance … … al fine di ricavarne indicatori specifici (KRI, Key Risk Indicator e KPI, Key Performance Indicator) da inserire negli event type del rischio operativo di Basilea II Key Risk Indicators SET FEB MAR OTT DIC GEN LUG NOV AGO SET FEB MAR OTT DIC GEN LUG NOV AGO SET FEB MAR OTT DIC GEN NOV LUG AGO SET OTT DIC GEN NOV 0 FEB MAR AGO 0 Staging area FEB MAR DIC GEN NOV OTT SET OTT FEB MAR DIC GEN NOV SET 0 LUG 0 SET 100 FEB MAR 100 AGO Infrastruttura OTT Applicazioni 0 LUG 0 Sistemi 100 … AGO 100 DIC GEN 11 “System failure” risk Data Warehouse Primario NOV 10 100 LUG Sviluppo e manutenzione dei sistemi Gestione della Business Continuity Compliance 100 AGO 9 KPI Data Warehouse 0 FEB MAR Controllo degli accessi 0 OTT 8 DataMart SET 7 Sicurezza fisica ed ambientale Gestione della comunicazione e dell’operatività 6 100 “External fraud” risk DataMart DIC GEN 5 100 DataMart LUG 3 LUG Policy di Sicurezza Organizzazione della Sicurezza Classificazione e controllo degli Assets Sicurezza del personale “Internal fraud” risk NOV 2 4 Key Performance Indicators Caratteristiche generali del governo della sicurezza AGO 1 14 16 Il sistema di indicatori permette di realizzare un Security Tableu de Bord, con la possibilità di tracciare il positioning dell’azienda in tempo reale ESEMPLIFICATIVO MOCK-UP DEL SISTEMA … … BENVENUTO BANCA XX Giorno XX Mese YY Anno 200X | English Version | Contatti | Key Performance Indicators Key Performance Indicators > Access Control Banca XXX Livello di performance complessivo Livello 1 User Access Management Livello 2 Network Access Control System Access Monitoring Application Access Control Operating system access control … Livello 3 Livello 4 Processi Internet Banking ATM Cash Dispensing Human Resource Management Investor Relation … Andamento Valore 20 50 35 70 42 … Obiettivo 40 75 50 200 50 … Performance 50% 67% 70% 35% 84% … Frequenza Mensile K.P.I. Giornaliero 2.5 00% 2 .000% 2.0 00% 1 .500% 1.5 00% 1 .000% 1.0 00% 1.000% 0. 500% 0.50 0% 0. 000% Mar 98 Ju n98 Sep 98 Dec98 Mar 99 Jun99 Se p99 Settimanale 2 .500% Jun 98 Sep98 Dec98 Mar 99 J un99 Sep 99 2. 000% 1. 500% 1.500% 1. 000% 1.000% J un98 Se p98 Dec98 Mar 99 Jun- S ep99 99 Ju n98 Sep98 Dec98 Mar 99 Jun- Se p99 99 2.500% 2.000% 2.000% 1.500% 1.000% 0.500% 0. 000% M ar 98 … 2.500% 0. 500% 0.000% Mar 98 Trimestrale 2. 500% 2.000% 1.500% 0.500% 0.00 0% M ar 98 Settimanale 2.500% 0.500% 0.000% Mar 98 Jun98 S ep98 D ec98 Mar 99 Jun99 Sep99 0.000% Mar 98 Jun98 Se p98 Dec 98 Mar 99 Jun99 Sep99 15 R. Lorini - LA SECURITY GOVERNANCE IN BANCA: I BENEFICI DI UN APPROCCIO INTEGRATO 16. A.I.PRO.S. BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA 17 Il Security Knowledge Management permette di gestire meglio la conoscenza della sicurezza informatica e di rendere più efficace la comunicazione ESEMPLIFICATIVO Informazioni dai servizi / sistemi di sicurezza Sistema di gestione Reporting della conoscenza di IT Security Risk Management Securty Operations Vulnerability Assessment Key Performance Indicators (esempi) Utilizzi Indicatori di efficienza dei processi operativi di gestione della IT Security - Configuration Mgmt - Software Distribution - Antivirus Updating - Account Mgmt Supporto alle attività di process reenginering della funzione Security Operations Indicatori di tendenze temporali del rischio tecnologico operativo - Livelli di rischio delle infrastrutture - Livelli di rischio delle sedi Supporto alle attività di operational risk management della funzione Risk Management Indicatori del livello di percezione del brand su Internet - N° tentativi di attacco vs n° attacchi globali - Indice correlazione attacchi – eventi pubblici - N° tentativi di attacco per aree geografiche Supporto alle attività di intelligence e investigazione della funzione Security aziendale 16 18 Esempio di Security Knowledge Management System ESEMPLIFICATIVO http://security.bacaxxx.it/home.html Intranet Banca XXX Home Direzione Sicurezza Al tuo servizio 10:37 Sei in: News e approfondimenti > In primo piano In primo piano Chi siamo Report e documenti Rassegna stampa Eventi Formazione e interattività Sono on line le nuove linee guida operative redatte dalla Direzione Sicurezza della Banca. Clicca qui per il dettaglio!! Frodi on line Notizie flash Phishing: Che cos’è, come si riconosce, come si contrasta una delle tecniche per frodare i clienti dei servizi di banking on-line Business Continuity Servizi per me Sicurezza Fisica Contatti Vuoi conoscere il tuo livello di sicurezza informatica? Vuoi misurare la tua capacità di evitare Virus & Co? Partecipa all’iniziativa “IT Security Challenge”!!! biometrico per garantire l’accesso sicuro alle Filiali della Banca Faq Links - Presentata al Politecnico di Milano una nuova tecnologia biometrica i - La Banca farà parte della centrale interbancaria per le crisi informatiche - Approvato il nuovo piano di Formazione sulla sicurezza Ecco la nuova sezione del portale dedicata ai piani per fronteggiare gli eventuali eventi disastrosi in Banca Procedure Sezione per l’accesso diretto alle procedure di sicurezza Security Awareness Attenzione: è allo Accessi studio un nuovo Assistenza e segnalazioni sistema di accesso Strumenti di lavoro Business Continuity In evidenza: linee guida Normativa e metodologie Impianto normativo Processi Analisi del rischio Focus In primo piano News e approfondimenti Cerca La sicurezza Lunedì 1 Agosto 2005 Visualizza solo Sicurezza informatica Sicurezza fisica Business Continuity Mappa Login Area riservata 17 R. Lorini - LA SECURITY GOVERNANCE IN BANCA: I BENEFICI DI UN APPROCCIO INTEGRATO 17. A.I.PRO.S. BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA 19 Il Security Operation Center (SOC) rappresenta la struttura di comando e controllo per le tematiche di sicurezza operativa all’interno della banca Users IT Security Competence Centers Utenti interni Mondo esterno Clienti Altre Direzioni Aziendali Istituti Internazionali Help Desk and Interaction Management tools SOC Specialized Personnel 24x7 Computer Security Incident Response Team Strutture specialistiche per la gestione completa del ciclo di vita della IT Security Abuse Desk Presentation IT Security Value Added Services Security Events Analysis & Correlation Vulnerability Assessment Categorie di utilizzatori dei servizi offerti dal centro di gestione delle Operations di IT Security IT Security Risk Management Estrazione di informazioni significative dal flusso di dati/allarmi di IT Security Aggregation, mediation and consolidation IT Security Infrastructure Management Firewall/VPN Management IDS Management AntiVirus Management AAA Management System Security Management Consolidamento delle attività di IT Security operations in un ambiente eterogeneo Apparati di sicurezza specifici ed elementi della infrastruttura IT IT Security Devices and IT Infrastructure Firewall Intrusion Detection Antivirus AAA IT Systems 18 20 Un efficace struttura per la gestione di Business Continuity (BC) e Disaster Recovery (DR) permette di ridurre i tempi di risposta e rendere più sicuro il business aziendale 1 2 Analisi Sintesi “ragionata” delle esigenze di continuità operativa mediante le seguenti attività di analisi: • Business Impact Analysis Risk • Analysis e Assessment • Disaster Recovery Planning 1. Business Impact Analysis 4 2. Business Continuity Planning Core Business Process 3 Gestione Gestione continuativa delle infrastrutture, dei processi e del personale necessari a garantire l’integrazione della continuità operativa all’interno dell’azienda, mediante verifica periodiche del livello di preparazione aziendale ad eventi catastrofici Progettazione Definizione dei piani, delle risorse e delle responsabilità necessari per rispondere, reagire, continuare e ripristinare i processi aziendali a seguito di eventi catastrofici e conduzione del programma di realizzazione degli interventi previsti 4. Testing & Maintaining 3. Implement Continuity Plan Implementazione Realizzazione delle soluzioni tecnologiche, organizzative e normative necessarie alla corretta implementazione delle misure previste dai piani di continuità operativa realizzati 19 R. Lorini - LA SECURITY GOVERNANCE IN BANCA: I BENEFICI DI UN APPROCCIO INTEGRATO 18. A.I.PRO.S. BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA 21 Soluzioni di sicurezza già disponibili possono permettere di contrastare con successo i rischi legati al furto dell’identità digitale nel multichannel banking È necessario certificare l’identità della banca nelle sue comunicazioni elettroniche verso i clienti Sicurezza bidirezionale delle comunicazioni banca-cliente Le soluzioni per contrastare il fenomeno del phishing esistono, è necessario un piano organico che coinvolga tutti gli elementi che compongono la catena tecnologica necessaria per l’erogazione dei servizi di e-banking, partendo dalle banche fino ad arrivare ai clienti finali con l’ausilio di un impianto legislativo adeguato a prevenire e contrastare tale attività illecita Bisogna adeguare i sistemi di autenticazione con soluzioni più strong rispetto alle semplici credenziali username/password Sistemi di autenticazione forti a due fattori Formazione, sensibilizzazione verso i clienti finali Il cliente deve essere educato sui rischi e sensibilizzato sulle azioni da intraprendere in presenza di casi anomali Indicatori di rischio e di prestazione per la misura del fenomeno Il fenomeno deve essere misurato per comprendere le aree di efficienza e orientare gli investimenti laddove i risultati sono migliori 20 22 Agenda • Le nuove sfide di sicurezza in ambito bancario • Le risposte possibili - Modelli organizzativi per la gestione della sicurezza - Approccio e strumenti per la security governance • Conclusioni 21 R. Lorini - LA SECURITY GOVERNANCE IN BANCA: I BENEFICI DI UN APPROCCIO INTEGRATO 19. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Padova - 19 e 20 ottobre 2005 23 In sintesi La sicurezza è una tematica sempre meno tecnologica e sempre più di business La sicurezza è una componente abilitante fondamentale nel business bancario e per l’erogazione di servizi a valore Per gestire la sicurezza in modo efficace aggiunto è necessario adottare un approccio manageriale, con una forte enfasi sul concetto di security governance -pianificazione, controllo degli obiettivi -disegno e gestione dei processi -integrazione di soluzioni tecnologiche e organizzative in un’ottica bancaria Il partner della banca sulle tematiche di sicurezza deve saper unire le due anime, consulenziale e tecnologica, per offrire soluzioni mirate ed end-to-end 22 R. Lorini - LA SECURITY GOVERNANCE IN BANCA: I BENEFICI DI UN APPROCCIO INTEGRATO 20. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Padova - 19 e 20 ottobre 2005 BACK UP ENERGETICO: DAL RECOVERY ALLA BUSINESS CONTINUITY Ing. MASSIMO MARROCCO ICCREA Banca S.p.A. - Membro del Direttivo A.I.PRO.S. Questo intervento si propone di illustrare, basandosi sull’analisi degli eventi degli ultimi 15- 20 anni, quali sono le premesse e gli obiettivi progettuali da soddisfare nella realizzazione di infrastrutture tecnologiche destinate alla fornitura di energia elettrica nel terziario, con particolare riguardo al settore bancario. Nella logica progettuale degli anni 80 e primi del 90 l’informatizzazione era generalmente considerata solo a livello di apparecchiature o centri di elaborazione isolati, per le quali era necessario predisporre una riserva di energia in grado di assicurare solo il recovery dei dati in elaborazione e la chiusura delle applicazioni, in quanto diversamente si avrebbe avuta perdita di dati e probabili cadute di procedure. Il tutto era normalmente risolto con stazioni di energia con batterie di accumulatori ad acido ed inverter dimensionati per ogni singolo utente. Ciò venne utilizzato per i primi personal computer e per le prime centrali telefoniche e di allarme. Già per i primi centri elettronici si cominciarono ad installare anche gruppi elettrogeni di ausilio, in grado di erogare energia anche oltre la capacità dei sistemi di UPS. La crescita della presenza di apparati di elaborazione ed il loro uso diversificato consigliò la realizzazione dei primi impianti di distribuzione dell’energia che prevedessero, accanto alle utenze standard, la cosiddetta “rete privilegiata” costituita da una seconda rete di distribuzione parallela a quella base, con prese distinte in colore o forma, e destinata ad aver collegate solo le CPU ed i video dei sistemi più importanti ed in grado di erogare una potenza sufficiente al back up degli apparati, ma con autonomia contenuta da alcune decine di minuti ad un massimo di 1 o 2 ore. Tale rete privilegiata era alimentata da apparati centralizzati costituiti da accumulatori ed inverter allocati in appositi locali ventilati, applicando ovvie economie di scala sia per i costi di allestimento che di manutenzione. M. Marrocco - BACK-UP ENERGETICO: DAL RECOVERY ALLA BUSINESS CONTINUITY 21. A.I.PRO.S. BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Per le realizzazioni più sofisticate, quali quelle dei CED o Control Room, si intensificò l’installazione di gruppi elettrogeni di sempre maggiore potenza, posti in serie sulla rete, in grado di erogare tensione sia per le apparecchiature informatiche che per le strutture tecnologiche a servizio. SWITCH DA CABINA RETE APPARATO UPS GRUPPO ELETTROGENO Tali gruppi elettrogeni erano, e sono tuttora, costituiti da motori a ciclo Diesel collegati ad alternatori, generalmente chiusi in appositi involucri insonorizzanti. La linea di alimentazione di forza elettromotrice RETE-UPS-GRUPPO ELETTROGENO assicura un buon livello di affidabilità, a costo però di una costante ed onerosa manutenzione. Ci troviamo di fronte a problematiche completamente differenti, ma coincidenti temporalmente, quali per esempio quelle di garantire il funzionamento della linea di alimentazione del combustibile dei gruppi elettrogeni Diesel (controllo pompe, filtri, valvole a solenoide, iniettori, ecc) e quelle completamente differenti del mantenimento in efficienza degli switch di potenza, oppure della sincronizzazione delle bancate dei condensatori nei locali quadri elettrici di distribuzione. Ci troviamo di fronte a problematiche completamente differenti, ma coincidenti temporalmente, quali per esempio quelle di garantire il funzionamento della linea di alimenM. Marrocco - BACK-UP ENERGETICO: DAL RECOVERY ALLA BUSINESS CONTINUITY 22. A.I.PRO.S. ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 tazione del combustibile dei gruppi elettrogeni Diesel (controllo pompe, filtri, valvole a solenoide, iniettori, ecc) e quelle completamente differenti del mantenimento in efficienza degli switch di potenza, oppure della sincronizzazione delle bancate dei condensatori nei locali quadri elettrici di distribuzione. Nel primo caso avremo bisogno di tecnici motoristi, mentre nel secondo di operai elettrotecnici specializzati. In un equilibrio gestionale comunque raggiunto si è inserita la casualità degli eventi purtroppo anche in forma drammatica, con l’attentato del settembre 2001 ed il black out nazionale del successivo anno. E’ negli occhi di tutti che tali accadimenti, purtroppo sempre più frequenti, pesano molto sulla logica di progettazione ed attenuazione dei rischi in quanto lo scenario di riferimento assume aspetti sempre più gravi. Potremmo estendere l’analisi anche ad altri fenomeni, quali i sempre più frequenti uragani che oltre ai danni diretti nelle zone colpite provocano anche pesanti ripercussioni nel campo petrolifero. Un altro aspetto da considerare è che l’evoluzione della tematica ha portato ad una diversa considerazione dei danni correlati alla interruzione dell’attività: negli anni 80/90 erano considerati soprattutto a carico del singolo (la perdita dei dati o il blocco delle elaborazioni avevano una ricaduta in costi ed immagine per il solo soggetto interessato) ma le considerazioni susseguenti all’attentato del 2001 hanno portato ad una identificazione di danno per la collettività e, quindi, la responsabilità ha varcato il perimetro d’azienda arrivando al livello nazionale. Ecco quindi che si è cominciato a parlare di obbligo di “attenuazione dei rischi” e di predisposizione di programmi di “Business Continuity”. Sono state emanate le direttive del caso, sia a livello di normativa - sinteticamente chiamata “Basilea 2” - sia a livello operativo con le disposizioni di Banca d’Italia del Luglio 2004, per l’avvio delle procedure di BCM che dovranno essere completate entro la fine del 2006. In particolare, le disposizioni di Business Controll Managemet oltre all’obbligo della definizione delle procedure di recovery informatico che esulano dall’oggetto di questo intervento, dettano in particolare obblighi a carico dei maggiori operatori del sistema finanziario di garantire una ripartenza operativa entro tempi limitatissimi (anche 2 ore per i centri nevralgici) anche in “worst case” che, tradotto in italiano, suona meglio come “ad ogni costo”. Ripartenza significa continuità operativa illimitata dopo l’evento e quindi l’erogazione di energia in emergenza perde il limite superiore temporale, non si parla più di decine di minuti o di ore, ma si parla di autonomia totale. Ecco allora che l’energia da rendere disponibile in emergenza ha bisogno di linee di produzione progettate per la continuità illimitata; debbono quindi essere esse stesse “backappate“. Un progetto attualizzato deve prevedere almeno due gruppi elettrogeni gemellati e parallelati, con risorse di combustibile assai elevate, con gruppi UPS anch’essi gemellati M. Marrocco - BACK-UP ENERGETICO: DAL RECOVERY ALLA BUSINESS CONTINUITY 23. A.I.PRO.S. BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA o di ultima generazione con bancate di condensatori sostituibili a caldo; la rete di distribuzione privilegiata deve essere estesa all’intera struttura deputata alla Business continuity, perché dovranno essere garantite illuminazione e climatizzazione per tutti gli operatori coinvolti, oltre ai servizi ausiliari (anche in caso di black out resta vigente la normativa 626 sulla sicurezza dei lavoratori). Come è facile intuire, l’impiantistica di supporto energetico assume un grado sempre più elevato di complessità ed aumenta molto la numerosità delle componenti del sistema; ciò se da un lato è indispensabile per raggiungere un grado superiore di affidabilità teorica ha intrinsecamente la crescita del rischio per guasto del singolo componente, (.... basti a ciò ricordare che un gruppo elettrogeno anche perfettamente manutenuto può bloccarsi improvvisamente per la rottura di un solenoide del gruppo iniettore o per una guasto della scheda di gestione o per rottura delle valvole di ritenuta della rete di alimentazione combustibile). Oltre a ciò non è, per esempio, opportuno predisporre grandi quantità di combustibile in stoccaggio perché lo stesso è soggetto ad ossidazione nel tempo e quindi il tutto deve essere dimensionato in modo che il consumo di combustibile per le prove periodiche sia sufficiente per il rinnovo progressivo della riserva. Altro aspetto da considerare è quello della durata della sospensione di erogazione da rete relativamente alla potenzialità di erogazione degli UPS: in particolare se la sospensione è di durata limitata la scarica degli accumulatori è parziale e quindi anche una successiva nuova interruzione può essere gestita con le riserve di carica; ma se l’avvio dei gruppi è stato ritardato e gli accumulatori giungono ad uno stato di scarica elevato è necessario che ambedue i gruppi gemellati siano avviati in modo che gli stessi siano in grado di fornire energia, uno per l’alimentazione delle utenze e l’altro per la ricarica degli accumulatori o pronto in back up del primo in funzione (ricordo che il regime di erogazione a 50 hz per gli alternatori si ha con una rotazione di circa 3000 giri al minuto, velocità di rotazione che i gruppi elettrogeni attualmente in commercio raggiungono in circa 3-5 minuti dallo start a freddo, durata assolutamente inconciliabile con le interruzioni massime tollerate dagli elaboratori pari a frazioni di secondo). Per inciso, qualcuno potrebbe suggerire (ed è stato detto) che per garantire l’erogazione continua basta adottare due fornitori distinti nell’ambito del libero mercato nazionale; costui ignora che tale contrattualizzazione ha valore solo ed esclusivamente commerciale in quanto tutti i produttori di energia “versano” il loro contributo di energia prodotta nella rete fisica nazionale che è sempre unica e ne traggono un beneficio economico proporzionale ai contratti di utenza a portafoglio, tutto ciò non comporta assolutamente duplicazioni di reti fisiche all’utente finale e quindi tutti i black out di rete vengono accusati comunque anche in caso di doppio fornitore. A tutte le riflessioni già fatte si accompagna necessariamente quella legata al processo di ottimizzazione dei costi operativi, in atto presso il sistema bancario, ed occorre evidenziare che i costi di investimento necessari per l’ottimizzazione delle risorse di energia non hanno un ritorno in utile di bilancio ma solo in prevenzione. M. Marrocco - BACK-UP ENERGETICO: DAL RECOVERY ALLA BUSINESS CONTINUITY 24. A.I.PRO.S. ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 Resta quindi la sensibilità del progettista nel mediare la logica di attenuazione massima del rischio con quella della richiesta degli investimenti connessi e quindi si sviluppa uno scenario in cui debbono essere incentivati i finanziamenti per la ricerca di soluzioni tecnologiche sempre più sofisticate ma anche più economiche. Che cosa potrebbe offrire in questo campo un futuro prossimo? Chiaramente le sperimentazioni finalizzate a prodotti innovativi sono svolte nella più assoluta riservatezza per ovvi motivi commerciali. Siamo in grado di segnalare due attività in corso, una presso l’Università di Messina, Facoltà di Ingegneria, ove si sta sperimentando un sistema innovativo di gruppo alimentatore, da porre a monte della rete di alimentazione utente, in grado di eliminare la necessità di UPS e reti privilegiate. Altra attività è in corso a L’Aquila, ove si stanno studiando applicazioni di generatori di ultima generazione a celle di idrogeno. In conclusione: una maggiore affidabilità di erogazione con minori costi di: ! realizzazione ! manutenzione ! gestione M. Marrocco - BACK-UP ENERGETICO: DAL RECOVERY ALLA BUSINESS CONTINUITY 25. A.I.PRO.S. BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA LA COPERTURA DEL RISCHIO OPERATIVO MEDIANTE STRUMENTI ASSICURATIVI Dott. FRANCO FRANZOSO e Dott. FLAVIANO GIURGIUTTI Assicurazioni Generali S.p.A. 1 BANCASICURA 2005 XV CONVEGNO NAZIONALE SULLA SICUREZZA NELLE BANCHE LA COPERTURA DEL RISCHIO OPERATIVO MEDIANTE STRUMENTI ASSICURATIVI ASSICURAZIONI GENERALI S.p.A. Linea Rischi Banche Padova 19-20 ottobre 2005 2 COMITATO DI BASILEA CRITERI COMUNI PER L’INTERA COMUNITA’ MONDIALE IN MATERIA DI: RISCHIO DI CREDITO RISCHIO DI MERCATO RISCHIO OPERATIVO F. Franzoso e F. Giorgiutti - LA COPERTURA DEL RISCHIO OPERATIVO MEDIANTE STRUMENTI ASSICURATIVI 26. A.I.PRO.S. BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA 3 ““ilil rischio rischio di di perdita perdita risultante risultante da da errori errori od od inadeguatezze inadeguatezze dei dei processi processi interni, interni, delle delle risorse risorse umane umane ee dei dei sistemi, sistemi, oppure oppure derivante derivante da da eventi eventi esterni” esterni” RISCHIO OPERATIVO 4 TIPOLOGIE DI CAUSE DEL RISCHIO OPERATIVO PROCESSI INTERNI INADEGUATI OD ERRATI FATTORE UMANO EVENTI DI ORIGINE ESTERNA F. Franzoso e F. Giorgiutti - LA COPERTURA DEL RISCHIO OPERATIVO MEDIANTE STRUMENTI ASSICURATIVI 27. A.I.PRO.S. BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA 5 EVOLUZIONE DELL’ESPOSIZIONE AL RISCHIO Trading on line CONTESTO ESTERNO Cresciuta importanza dell'outsourcing Diffusione di tecnologie ad alta automazione Crescita e-commerce Crisi nei mercati finanziari Evoluzione dell’esposizio ne al rischio "Internazionalizzazione" delle banche M&A di grandi dimensioni Fine dei processi di aggregazione CONTESTO INTERNO Aggiornamento dell'Information Technology Maggior attenzione alla qualità del credito a causa delle crisi internazionali Grande importanza del Rischio Operativo nel determinare il profilo di rischio delle istituzioni finanziarie 6 PRINCIPALI EVENTI NEGATIVI CONNESSI AI RISCHI OPERATIVI 1974 Fallimento della banca tedesca herstatt bank Fallimento della franklin national bank of new york 1985 Il sistema informatico della bank of new york va in blocco per 28 ore F. Franzoso e F. Giorgiutti - LA COPERTURA DEL RISCHIO OPERATIVO MEDIANTE STRUMENTI ASSICURATIVI 28. A.I.PRO.S. BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA 7 PRINCIPALI EVENTI NEGATIVI CONNESSI AI RISCHI OPERATIVI fine anni 80 – inizio anni 90 Perdite rilevanti dovute ad attività di trading non autorizzato presso la daiwa bank di new york e la sumitomo corporation Serie di manipolazioni fraudolente : drexel, ubs, natwest, baring bank… 8 PRINCIPALI EVENTI NEGATIVI CONNESSI AI RISCHI OPERATIVI fine anni 90 Perdite dovute alle attività degli hackers: citibank,... F. Franzoso e F. Giorgiutti - LA COPERTURA DEL RISCHIO OPERATIVO MEDIANTE STRUMENTI ASSICURATIVI 29. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Padova - 19 e 20 ottobre 2005 9 COMITATO DI BASILEA Maggiore rischio = maggiori accantonamenti 10 METODI DI CALCOLO DEI COEFFICIENTI PATRIMONIALI A FRONTE DEL RISCHIO OPERATIVO 1. Metodo dell’indicatore semplice (“basic indicator approach”) 2. Metodo standard (“standardised approach”) 3. Metodi avanzati di misurazione (“advanced measurement approaches” – AMA) F. Franzoso e F. Giorgiutti - LA COPERTURA DEL RISCHIO OPERATIVO MEDIANTE STRUMENTI ASSICURATIVI 30. A.I.PRO.S. BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA 11 BUSINESS LINES AL FINE DELL’APPLICAZIONE DELLO STANDARDISED APPROACH Corporate Finance (18%) Negoziazioni e Vendite (18%) Retail Banking (12%) Commercial Banking (15%) Pagamenti e Regolamenti (18%) Gestioni Fiduciarie (15%) Asset Management (12%) Intermediazione al dettaglio (12%) 12 GLI APPROCCI PROPOSTI DA BASILEA ONERE DI CAPITALE Ixα Basic Comitato di Basilea ∑ i =1,n β i × Ii Gross Income Indicator Approach Standardised Approach AMA Livello di sofisticazione crescente F. Franzoso e F. Giorgiutti - LA COPERTURA DEL RISCHIO OPERATIVO MEDIANTE STRUMENTI ASSICURATIVI 31. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Padova - 19 e 20 ottobre 2005 13 COMITATO DI BASILEA UNA “RIVOLUZIONE” ANCHE IN CAMPO ASSICURATIVO EFFETTO MITIGAZIONE COPERTURE ASSICURATIVE “LIBERAZIONE DI RISORSE FINANZIARIE” 14 BASILEA ED I PRODOTTI ASSICURATIVI L’effetto di mitigazione delle assicurazioni è limitato al 20% dell’onere complessivo di capitale a fronte del rischio operativo F. Franzoso e F. Giorgiutti - LA COPERTURA DEL RISCHIO OPERATIVO MEDIANTE STRUMENTI ASSICURATIVI 32. A.I.PRO.S. ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA 15 BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 CARATTERISTICHE DELLA COPERTURA ASSICURATIVA A MITIGAZIONE DEI RISCHI OPERATIVI La compagnia di assicurazione deve disporre di un rating > od uguale ad A L’assicurazione sia fornita da una parte terza La polizza deve avere una durata iniziale non inferiore ad un anno La polizza deve prevedere un periodo di preavviso per la disdetta o per il mancato rinnovo 16 CARATTERISTICHE DELLA COPERTURA ASSICURATIVA A MITIGAZIONE DEI RISCHI OPERATIVI La polizza non deve prevedere esclusioni o limitazioni basate su procedimenti concorsuali Lo schema della polizza sia ben documentato La copertura assicurativa deve fare riferimento alle perdite derivanti dai rischi operativi La banca deve render nota la riduzione dell’onere di capitale a fronte del rischio operativo riconducibile alla polizza assicurativa F. Franzoso e F. Giorgiutti - LA COPERTURA DEL RISCHIO OPERATIVO MEDIANTE STRUMENTI ASSICURATIVI 33. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Padova - 19 e 20 ottobre 2005 17 RATING DI COMPAGNIE DI ASSICURAZIONE (al 1 maggio 2005) Alleanza Assicurazioni SpA Allianz Subalpina SpA Assicurazioni Generali SpA Assitalia - le Assicurazioni d'Italia Augusta Assicurazioni SpA Aurora Assicurazioni SpA AXA Assicurazioni SpA Carige Assicurazioni SpA Commercial Union Insurance SpA Compagnia Assicuratrice Unipol SpA F.A.T.A. Assicurazioni SpA FondiariaFondiaria-SAI SpA GAN Italia SpA Istituto Nazionale delle Assicurazioni SpA AA/Stable/-Bpi/--/-AA/Stable/-AA/Stable/-NR/--/-NR/--/-BBpi/--/-NR/--/-NR/--/-A-/Stable/-BBBpi/ BBBpi/--/ --/-BBBBBB-/Stable/ Stable/-BBBpi/ BBBpi/--/ --/-NR/-NR/--//-- Fonte: S & P 18 RATING DI COMPAGNIE DI ASSICURAZIONE (al 1 maggio 2005) Italiana Assicurazioni SpA L'Abeille, Cia. Italiana di Ass. La Consorziale Soc. Italiana di Riass. La Fondiaria Assicurazioni SpA La Previdente Assicurazioni SpA Lloyd Italico Assicurazioni SpA Mediolanum Assicurazioni SpA MeieAurora SpA Milano Assicurazioni SpA MMI Assicurazioni SpA Montepaschi Vita Assicurazioni Munchener Ruck Italia SpA Navale Assicurazioni SpA Padana Assicurazioni SpA BBpi/--/-NR/--/-NR/--/-NR/--/-NR/--/-NR/--/-NR/--/-NR/--/-BBB-/Stable/-NR/--/-NR/--/-A+/Stable/-NR/--/-NR/--/-- Fonte: S & P F. Franzoso e F. Giorgiutti - LA COPERTURA DEL RISCHIO OPERATIVO MEDIANTE STRUMENTI ASSICURATIVI 34. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Padova - 19 e 20 ottobre 2005 19 RATING DI COMPAGNIE DI ASSICURAZIONE (al 1 maggio 2005) RAS Riunione Adriatica di Sicurta SpA S.A.S.A. Assicurazioni Riassicurazioni SpA SARA Assicurazioni SpA SCOR Italia Riassicurazioni SpA SIAT Società Reale Mutua di Assicurazioni Sta. Cattolica di Assicurazione Swiss Re Italia SpA Torino Riassicurazioni S.p.A. UMS Generali Marine SpA Universo Assicurazioni SpA Vittoria Assicurazioni SpA Zurich International Italia SpA AA-/Negative/-Bpi Api/--/-BBB+/Positive/-BBB-/Stable/-BBBpi/--/-Api/--/-NR/--/-NR/--/-A-/Positive/-NR/--/-BBBpi/--/-BBBpi/--/-- Fonte: S & P 20 POLIZZE TRADIZIONALI CHE GIA’ COPRONO RISCHI OPERATIVI Polizza BBB All Risks Opere d’Arte Polizza Tutti i Rischi dell’Informatica Polizza Globale Incendio Polizza RCT/O Polizza RC Professionale Polizza RC Amministratori e Sindaci (D & O) Polizza Infortuni e Sanitaria F. Franzoso e F. Giorgiutti - LA COPERTURA DEL RISCHIO OPERATIVO MEDIANTE STRUMENTI ASSICURATIVI 35. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA 21 Padova - 19 e 20 ottobre 2005 CARATTERISTICHE DELLE POLIZZE TRADIZIONALI Diversi Assicuratori, diverse logiche, diversi interessi; Processo di piazzamento frammentato; Sfasamento temporale dei diversi periodi di copertura; Diversi punti d’ “attacco” e diversi limiti di indennizzo; Diverso rating delle Compagnie; Aree di scopertura e/o di sovrapposizione delle coperture. 22 LOSS EVENT TYPES (livello I) Frode interna Frode esterna Rapporto di impiego e sicurezza sul lavoro Clientela, prodotti e prassi operative Danni ad attività materiali od a persone Interruzioni dell’operatività e disfunzioni dei sistemi informatici Esecuzione, consegna e gestione dei processi Rischio legale F. Franzoso e F. Giorgiutti - LA COPERTURA DEL RISCHIO OPERATIVO MEDIANTE STRUMENTI ASSICURATIVI 36. A.I.PRO.S. BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA 23 LOSS EVENT TYPES (livello II) Attività non autorizzate, frodi e furti interni, sicurezza sistemi interni; Frodi e furti da esterni, sicurezza sistemi esterni; Relazioni con il personale, sicurezza sul lavoro; Idoneità, informativa, riservatezza, difettosità prodotti e servizi forniti; Danni agli asset, interruzione di servizio; Inadeguatezza, malfunzionamento o blocco dei sistemi tecnologici, interruzione servizi da utility providers; Gestione dei processi, acquisizione, raccolta e tenuta documentazione clientela, gestione conti clientela. 24 MATCHING POLIZZE / L . E. T . R I S C H I O P E R A T I V I FRODE INTERNA polizza polizza polizza polizza polizza polizza polizza polizza BBB informatica incendi rct/o rc prof d & o infortuni sanitaria X X X perdite dovute a frode, appropriazione indebita o violazionidi leggi, regolamenti o direttive aziendali che coinvolgono almeno una parte interna FRODE ESTERNA X perdite dovute a frode, appropriazione indebita o violazioni di legge da parte di terzi X RAPPORTO DI IMPIEGO E SICUREZZA SUL LAVORO perdite derivanti da atti non conformi alle leggi o agli accordi in materia di impiego, salute e sicurezza sul lavoro, dal pagamento di risarcimenti a titolo di lesioni personali. X CLIENTELA, PRODOTTI E PRASSI OPERATIVE X perdite derivanti da inadempienze od inadeguata operatività aziendale o carenze delle procedure di controllo, involontarie o per negligenza, relative a obblighi professionali verso clienti specifici ovvero dalla natura o dalla configurazione del prodotto DANNI AD ATTIVITA' MATERIALI O A PERSONE X X X X X perdite dovute a smarrimenti o danni ad attività materiali o a persone rivenienti da catastrofi naturali o altri eventi esterni anche imprevedibili. INTERRUZIONI DELL'OPERATIVITA' E X DISFUNZIONI DEI SISTEMI INFORMATICI perdite dovute a interruzioni di operatività o a disfunzione dei sistemi informatici per ciò che riguarda struttura, risorse e tecnologie ESECUZIONE, CONSEGNA E GESTIONE DEI PROCESSI X X perdite dovute a carenze nel trattamento delle operazioni o nella gestione dei processinonchè alle relazioni con controparti commerciali, venditori e fornitori RISCHIO LEGALE X X inadempienze nei confronti di clienti o istituzioni in merito a quanto stabilito da disposizione di legge o regolamentari (contrattualistica, usura, antiriciclaggio, Consob, ecc.) F. Franzoso e F. Giorgiutti - LA COPERTURA DEL RISCHIO OPERATIVO MEDIANTE STRUMENTI ASSICURATIVI 37. A.I.PRO.S. BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA 25 EVOLUZIONE DEL RAPPORTO BANCA / ASSICURAZIONE ALLE BANCHE: Nuovo approccio alla misurazione oggettiva del rischio operativo e nel modo di porsi nei confronti degli Assicuratori Ridefinizione del processo di gestione delle polizze assicurative e necessità di disporre di informazioni corrette ed adeguate ai profili di rischio 26 Risorse Umane LA GESTIONE DEI RISCHI OPERATIVI Modello di Gestione di Riferimento Coerente e Strutturato Internal audit Integrazione Internal audit Risorse Umane si ces o r P Processi Risk management Altri Risk management Altri F. Franzoso e F. Giorgiutti - LA COPERTURA DEL RISCHIO OPERATIVO MEDIANTE STRUMENTI ASSICURATIVI 38. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Padova - 19 e 20 ottobre 2005 27 EVOLUZIONE DEL RAPPORTO BANCA/ASSICURAZIONE ALLE ASSICURAZIONI: Ripensamento delle normative contrattuali ed estensione dell’ampiezza delle coperture Confronto con le esigenze delle Banche e valorizzazione di quelle che dimostreranno elevata capacità di autoanalisi 28 EVOLUZIONE DEL RAPPORTO BANCA/ASSICURAZIONE DA UNA SITUAZIONE BIPOLARE ………………………….. BANCA MERCATO ASSICURATIVO F. Franzoso e F. Giorgiutti - LA COPERTURA DEL RISCHIO OPERATIVO MEDIANTE STRUMENTI ASSICURATIVI 39. A.I.PRO.S. BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA 29 EVOLUZIONE DEL RAPPORTO BANCA/ASSICURAZIONE ..… AD UNA SITUAZIONE MULTIPOLARE ANALISTI FINANZIARI AGENZIE DI RATING MERCATO ASSICURATIVO BANCA AUTORITA’ DI VIGILANZA 30 CALCOLO DEL REQUISITO DI CAPITALE SI DEVE BASARE SU: PERDITE ATTESE ( EL) PERDITE INATTESE (UL) ………….a meno che la banca dimostri di aver adeguatamente “misurato e registrato” la sua esposizione alla perdita attesa F. Franzoso e F. Giorgiutti - LA COPERTURA DEL RISCHIO OPERATIVO MEDIANTE STRUMENTI ASSICURATIVI 40. A.I.PRO.S. BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA 31 COPERTURA AD “OMBRELLO” CON PUNTO D’ ATTACCO UNIFORME € milioni 200 "Operational Risks Insurance" 70 35 25 15 D&O BBB P.I. ritenzione ritenzione ritenzione 32 COPERTURA AD “OMBRELLO” CON PUNTO D’ ATTACCO DIFFERENZIATO € m ilioni 200 "Operational Risks Insurance" 70 35 25 15 D &O BBB P.I. ritenzione ritenzione ritenzione F. Franzoso e F. Giorgiutti - LA COPERTURA DEL RISCHIO OPERATIVO MEDIANTE STRUMENTI ASSICURATIVI 41. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Padova - 19 e 20 ottobre 2005 33 CONSIDERAZIONI CONCLUSIVE ACQUISTO DELL’ASSICURAZIONE A SOSTEGNO DELA STRATEGIA COMPLESSIVA 34 CONSIDERAZIONI CONCLUSIVE BISOGNO DI MAGGIORE CAPACITA’ INTROSPETTIVA E DI ABILITA’ NEL TRASFERIRE (COMUNICARE) IL PROPRIO PROFILO DI RISCHIO (SFIDA PER LE BANCHE) F. Franzoso e F. Giorgiutti - LA COPERTURA DEL RISCHIO OPERATIVO MEDIANTE STRUMENTI ASSICURATIVI 42. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Padova - 19 e 20 ottobre 2005 35 CONSIDERAZIONI CONCLUSIVE BISOGNO DI INNOVAZIONE (SFIDA PER GLI ASSICURATORI) 36 GRAZIE PER LA CORTESE ATTENZIONE F. Franzoso e F. Giorgiutti - LA COPERTURA DEL RISCHIO OPERATIVO MEDIANTE STRUMENTI ASSICURATIVI 43. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Padova - 19 e 20 ottobre 2005 FARE “SISTEMA” ANCHE NEI METODI DI DIFESA E GESTIONE DEL DENARO Ing. GIUSEPPE CAMPRIANI Cespro S.r.l. - Firenze Le misure di sicurezza tradizionali nella ricerca di soluzioni efficaci alla prevenzione delle rapine, sia attraverso sistemi di controllo all’ingresso delle dipendenze, come bussole, metal detector, lettori biometrici ecc., sia attraverso dispositivi di ausilio alle forze dell’ordine, quali apparati di videoregistrazione, allarmi rapine, registrazioni biometriche di impronte digitali ecc., non sono oggi più sufficienti; l’esperienza ci ha dimostrato che tali dispositivi, non “curano” la causa del problema ma agiscono solo fornendo rimedi momentanei e come tali non risolutivi. Un contributo importante ed essenziale alla prevenzione rapina è lo studio e la creazione di un processo di gestione del denaro all’interno di uno sportello bancario, mirato alla sua difesa e tale da non generare difficoltà operative per il personale addetto. I risultati, decisamente positivi, ottenuti da alcuni Istituti Bancari che hanno adottato, attraverso una omogeneità di prodotti e procedure, “metodi di protezione del denaro ai posti cassa” in un alta percentuale di dipendenze del proprio Istituto, stanno inducendo gli addetti alla security ad abbattere le ultime resistenze ed indirizzarsi in modo deciso e definitivo verso metodi di protezione del denaro quale “soluzione” di difesa alla rapina che, già negli ultimi anni, oltre ad una forte riduzione dell’asportato medio, hanno permesso di soddisfare nuove esigenze come: ! la realizzazione di sportelli aperti al pubblico, sempre più attuali, e quindi la possibilità di organizzare un lay-out che consenta un contatto più diretto con il cliente; ! l’attenuazione dei controlli all’ingresso in agenzia che, per la clientela, sono sempre risultati (e risultano tutt’ora) estremamente fastidiosi e spesso poco efficaci; ! una sostanziale diminuzione dei costi dovuta all’alleggerimento delle blindature perimetrali e alla realizzazione di sistemi semplificati nel controllo degli accessi. DIFESA DEL DENARO La definizione di una soluzione ad un problema ed “il crederci” sono aspetti importanti per la convinzione e la determinazione nell’attuarla, soprattutto nella scelta di metodi anti-rapina, in relazione ai quali, anche se si traggono vari esempi dal mercato, la soluzione è sempre un “vestito su misura” e per ottenerla occorre sicuramente una convergenza di intenti estesa a tutti i livelli dell’Istituto. L’analisi statistica delle rapine effettuate negli ultimi 24 mesi ha dimostrato che si ottengono risultati particolarmente positivi quando l’Istituto effettua una copertura omogenea e generalizzata delle proprie dipendenze in quanto riesce ad inviare “un messaggio deciso” di “ BANCA PIÙ SICURA”: ! AI PROPRI CLIENTI ! AL PROPRIO PERSONALE ! AI MEDIA ! ALLA CRIMINALITA’ G. Campriani - FARE “SISTEMA” ANCHE NEI METODI DI DIFESA E GESTIONE DEL DENARO 44. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Padova - 19 e 20 ottobre 2005 con la dimostrazione reale che “le rapine subite si concludono con rapinato tendente a zero”. La scelta e l’adozione di un sistema di difesa del denaro non può prescindere però, a livello di “sistema banca”, da una serie di aspetti sintetizzabili in: ! analisi delle procedure in relazione alle abitudini operative; ! studio sulla circolazione del denaro; ! definizione di regole da adottare; ! formazione del personale all’evento rapina. Aspetti che, a livello di agenzia, permettono di amplificare l’effetto deterrente determinato dalla combinazione di tre particolari fattori: ! allontanamento del denaro che viene “totalmente” depositato all’interno dei dispositivi; ! erogazioni a “tempo” di importi significativi; ! e soprattutto, erogazioni condizionate a transazioni informatiche. Grazie a tali fattori si ostacola fortemente l’evento rapina condizionandolo a parametri non dipendenti dall’operatore. Ma tutto questo molto spesso non basta poiché altre variabili incidono sull’ambiente banca: ! la trasformazione della criminalità, a cui oggi assistiamo, è particolarmente pesante e variegata; sempre più spesso si verificano attacchi da parte della microcriminalità anche per poche migliaia di euro; ! la sovrabbondanza di soluzioni antirapina, spesso non coordinate tra loro, che sono state realizzate negli anni, grava sugli Istituti Bancari; ! la complessità dei nuovi modelli bancari che ritardano l’attuazione di nuove soluzioni di difesa antirapina. Da parte del Management c’è molto spesso una chiara consapevolezza della direzione da prendere, ma la visione si scontra con la pressione del presente e dei risultati a breve termine. La finalità di un metodo di protezione del denaro come difesa, ma soprattutto come prevenzione alla rapina, è dunque quello di realizzare un progetto che attraverso l’utilizzo di macchine, processi e procedure, attui un “sistema” capace di ostacolare in ogni circostanza eventi criminosi, durante tutte le fasi lavorative, sia a sportello aperto che chiuso, tale cioè da determinare uno scoraggiamento crescente nei tentativi di rapina, disinteresse a perpetrarla e quindi “prevenzione”, ma sempre nel rispetto della operatività del cassiere e valorizzando comunque le misure già adottate attraverso la loro integrazione. Verso un sistema automatico per il controllo e la prevenzione della rapina fondato sul metodo di difesa del denaro integrato, a più livelli, con tutti gli altri sistemi di sicurezza presenti in agenzia. Le misure di sicurezza e di prevenzione alla rapina oggi presenti nelle agenzie bancarie sono basate su mezzi di difesa, video-controllo e protezione del denaro. Nonostante la presenza anche equilibrata di tutti i dispositivi, il criminale effettua la rapina ponderando queste tre scelte: ! Temporale = la durata, la data e l’orario sfruttando l’elemento sorpresa G. Campriani - FARE “SISTEMA” ANCHE NEI METODI DI DIFESA E GESTIONE DEL DENARO 45. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Padova - 19 e 20 ottobre 2005 ! Operativa = il livello di rischio affrontato e la conseguente modalità operativa ! Produttiva = la quantità del bottino atteso ed ottenuto Recenti studi, aventi l’obbiettivo di incrementare sostanzialmente l’azione di prevenzione e di contrasto alla rapina, evidenziano lo sviluppo di un sistema dinamico di controllo dell’evento rapina, finalizzato ad integrare prodotti ed impianti di sicurezza tradizionali già presenti nella dipendenza bancaria con apparecchiature di cassa costituite da dispositivi cash in/ cash out, di frazionamento e/o trattamento del denaro, operanti on-line con l’applicativo di sportello. Ne deriva la creazione di un sistema automatico per il controllo delle rapine capace di valorizzare le misure di sicurezza già adottate e di migliorare l’operatività dei cassieri nell’utilizzo di apparati che richiedono comunque temporizzazioni nella erogazione del denaro; la matrice operativa di un sistema di questo tipo, fondato sulla difesa del denaro, può operare essenzialmente su quattro livelli: Livello 0 Rappresenta l’ipotesi ottimale di attività ai posti cassa dell’agenzia. Livello 1 Appartengono a questo livello tutte le attività relative ai dispositivi di sicurezza per la gestione delle banconote di cassa che superano i parametri di “attenzione”, come per esempio: ! contemporaneità di operazioni effettuate entro una breve fascia da più casse; ! ripetitività di operazioni entro un breve tempo definito; ! transazioni verso una cassa non operativa; ! richieste contemporanee da più casse per l’apertura del tesoretto entro una breve fascia; ! richieste contemporanee da più casse per il prelievo totale entro una breve fascia; ! richieste di vani riservati in ripetizione entro un breve tempo definito; ! ripetuti tentativi di accesso con password e/o chiavi “touch memory”; ! forzature per l’apertura del vano di accesso denaro; ! ed altri… Livello 2 A questo livello fanno capo tutte le attività che determinano una reazione di associazione al funzionamento dei dispositivi di cassa, come per esempio: ! avvio di time delay relativo ad ATM, casseforti o tesoretti; ! apertura di uscite di emergenza; ! allarme di sensori rottura vetri; ! bussola posta in funzione emergenza; ! consenso da un pulsante dell’impianto d’allarme; ! manomissione dell’impianto di ripresa televisiva. G. Campriani - FARE “SISTEMA” ANCHE NEI METODI DI DIFESA E GESTIONE DEL DENARO 46. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Padova - 19 e 20 ottobre 2005 Livello 3 Questo è un livello in cui il controllo, la verifica e la conseguente reazione avvengono da un centro remoto su un dato evento, fornendo al sistema informazioni certe, mirate e parametrabili con conseguente minor impiego di personale addetto alla vigilanza e delle linee per la trasmissione dei dati. I vantaggi derivanti da questa soluzione possono essere: ! valore aggiunto in termini di deterrenza e prevenzione alla rapina nei confronti dei metodi di protezione del denaro circolante in una dipendenza bancaria; ! gestione flessibile e congruente con le esigenze commerciali e di sicurezza della banca; ! modularità configurabile alle effettive esigenze per ogni tipologia di agenzia, per differenti livelli di rischio rapina e implementabile nel tempo; ! valorizzazione ed integrazione con gli impianti preesistenti; ! costo di investimento contenuto per ogni punto vendita; ! costo di gestione da remoto ridotto perché mirato solo su evento. Per il successo di tale progetto diventa dunque essenziale creare e diffondere cultura a più livelli. La scelta del sistema da utilizzare per la gestione del contante è importante, ma come dimostrato, non è sufficiente focalizzare l’attenzione su questo, quale unico strumento intorno al quale organizzare la difesa del denaro. La tendenza è dunque quella di integrare le misure di sicurezza con i dispositivi per la difesa del circolante, in modo da adattarsi alle reali necessità di ciascuna banca, attraverso la scelta integrata di soluzioni hardware e software dei sistemi di protezione nel loro complesso, già esistenti o di prima adozione. G. Campriani - FARE “SISTEMA” ANCHE NEI METODI DI DIFESA E GESTIONE DEL DENARO 47. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Padova - 19 e 20 ottobre 2005 LIVELLI DI SICUREZZA IN UN SISTEMA INTEGRATO Livello 3 Allarme esplicito da livello 2 o allarme esplicito esterno BLOCCO EROGRAZIONI ALLARME A POSTAZIONE REMOTA Livello 2 Reazione automatica correlata a richieste anomale (oltre il livello 1) o ad eventi esterni non primari INCREMENTO DEI TEMPI DI EROGAZIONE E RICHIESTA DI INTERVENTO DA POSTAZIONE REMOTA Livello 1 Reazione automatica correlata ad aumento di richieste di denaro oltre soglie stabilite RIPRISTINO TEMPI STANDARD RISPETTO AL LIVELLO 1 Livello standard di operatività in assenza di integrazione Livello 0 Operatività ottimale ai posti cassa dell’agenzia G. Campriani - FARE “SISTEMA” ANCHE NEI METODI DI DIFESA E GESTIONE DEL DENARO 48. A.I.PRO.S. ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 PRIVACY E SICUREZZA: LE PROBLEMATICHE SPECIFICHE PER GLI SPORTELLI BANCARI Dott. ALDO AGOSTINI Security Studio System S.r.l. Con il varo del nuovo Codice della Privacy, prima, e del Provvedimento Generale sulla videosorveglianza a cura del Garante (aprile 2004), molti commentatori hanno descritto la normativa vigente come ormai consolidata e stabilizzata dopo un lungo periodo di incertezze. Le cose, però, non stanno così. Questo non solo perché, significativamente, non è mai stato varato il Codice di deontologia e di buona condotta previsto dall’art. 134 del nuovo Codice, ma perché il tumultuoso progresso tecnologico, da un lato, e le accresciute esigenze di sicurezza, dall’altro, modificano in continuazione il quadro normativo. Nel corso del presente intervento, pertanto, cercheremo di descrivere la situazione presente, con uno sguardo rivolto alle prospettive future. Ancora anni fa un grande specialista della materia, il Dott. Fabio Polzot, ormai non più tra noi, segnalava la necessità di adattare i tradizionali moduli della security bancaria alle mutate esigenze commerciali degli sportelli degli istituti di credito. Infatti, a fronte della progressiva crescita, negli sportelli bancari, della funzione commerciale (cioè di vendita di prodotti, con una richiesta di maggiore accessibilità), si poteva assistere allora e ancora oggi, al declino della tradizionale funzione di sede di processi amministrativi, contabili e di erogazione del credito. Le banche, insomma, hanno bisogno di un’immagine nuova e di abbattere le barriere con il pubblico. Ma come farlo senza aumentare i rischi? In parte questa necessità combacia con le mutate esigenze sorte con l’ormai affermata strategia criminale delle rapine con il taglierino (magari con la “copertura” armata fuori dalla banca), che ha reso molto meno utili le tradizionali barriere fisiche. Ma in parte il problema è rimasto. Come fare convivere le esigenze del marketing con quelle della sicurezza? Sotto il profilo della security, questo problema si è tradotto nell’adozione di nuove misure che hanno teso (e tendono tutt’ora) a superare l’ottica, antiquata, della protezione e della vigilanza perimetrale degli sportelli, nonché del controllo accessi, a vantaggio di una nuova impostazione e di altre misure quali: ! le misure di segnalazione dell’evento; ! le misure di ricostruzione dell’evento; ! le misure di disincentivazione. Se le misure di disincentivazione, pur rilevantissime per la sicurezza delle banche, non hanno grandi ricadute sulla privacy, le altre sì. Cerchiamo di capire perché. A. Agostini - PRIVACY E SICUREZZA: LE PROBLEMATICHE SPECIFICHE PER GLI SPORTELLI BANCARI 49. A.I.PRO.S. ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 Il Dott. Polzot proseguiva il suo ragionamento ipotizzando l’impiego di sistemi on-line che consentano di ridurre al minimo i tempi di intervento delle Forze di Polizia in occasione di eventi criminosi, contestualmente razionalizzando (diceva lui, io direi modernizzando e migliorando) i sistemi di videoregistrazione. A questo punto alcuni di voi, in sala, avranno già ripercorso con la mente il lungo calvario di disposizioni che, all’incirca negli anni 1999 – 2001, ha visto il Garante della Privacy emanare successivi e ripetuti provvedimenti in merito all’impiego di sistemi di biometrici e di videosorveglianza. Ho detto prima biometrici, poi di videosorveglianza, e non il contrario. Perché sulla materia si è fatta molta confusione che, purtroppo, perdura ancora oggi. Il Garante, infatti, in quei provvedimenti, della materia della videosorveglianza nelle banche se ne è occupato ben poco e solo per ribadire che, entro limiti abbastanza accettabili, essa è lecita. Invece, è in materia di controllo accessi biometrico, eventualmente associato a immagini, che il Garante ha posto in essere una notevole serie di provvedimenti, piuttosto restrittivi, per altro in una certa fase anche parzialmente contraddittori tra loro. Senza ricostruire lo sviluppo storico della vicenda, cerchiamo, invece, di individuare i punti che, secondo l’Autorità che tutela il trattamento dei dati personali nel nostro paese, sono ancora oggi imprescindibili in materia di impiego della biometria nel controllo accessi delle banche (e non solo): 1) L’impiego di sistemi biometrici (nella fattispecie: impronte digitali), soprattutto se accoppiati con la videosorveglianza (cioè accoppiando l’immagine di un volto con l’impronta digitale), non è ordinariamente giustificato negli istituti bancari; 2) Solo in relazione a specifiche situazioni di rischio, per altro delimitate temporalmente e valutate con la dovuta cautela, anche sulla base dei competenti organi di sicurezza pubblica (vedremo quali), è possibile procedere alla rilevazione cifrata delle impronte digitali (nella fattispecie il provvedimento fu preso in occasione del passaggio dalla Lira all’Euro, nel corso del quale vi sarebbe stato il maneggio di una immensa quantità di denaro); 3) La rilevazione non può dare luogo a schedatura e deve avvenire su base volontaria e consensuale; 4) Per chi non acconsente, deve essere predisposto un agevole percorso alternativo, anche con l’adozione di misure di cautela suppletive (solo se necessarie); 5) Si deve fornire un’adeguata informativa all’utente; 6) Solo Polizia e Magistratura, se del caso, possono accedere alle immagini o ai dati biometrici; il personale proposto all’utilizzo e alla manutenzione delle attrezzature non deve poter accedere “in chiaro” alle informazioni raccolte; 7) La durata della conservazione delle impronte biometriche e la cancellazione a fine periodo, è fissata in sette giorni (analogamente a quanto previsto per la videosorveglianza, ma questo sarà oggetto di uno specifico intervento nel prosieguo della conferenza); 8) Non sono consentiti sistemi di indicizzazione dei dati o di creazione di ulteriori banche dati, come anche i sistemi di riconoscimento facciale; 9) Nei casi soggetti a notificazione del Garante, dovrà anche menzionarsi l’attività suddetta. A. Agostini - PRIVACY E SICUREZZA: LE PROBLEMATICHE SPECIFICHE PER GLI SPORTELLI BANCARI 50. A.I.PRO.S. ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 Questa impostazione, provvisoriamente indicata dal Garante in attesa di una normativa che non sarebbe mai arrivata, in realtà era piuttosto restrittiva. L’aspetto più sorprendente era (e, purtroppo, è anche oggi) che il Garante richiedeva che le valutazioni sul rischio specifico, che giustificassero l’impiego di sistemi biometrici, dovessero essere effettuate “anche sulla base di precedenti eventi”, cioè di eventuali rapine già avvenute, costringendo così la prevenzione a inseguire e non ad anticipare il contrasto del crimine. Nonostante queste restrizioni, in ogni caso l’impiego di questi sistemi si è ampliato e non ridotto. Grazie, soprattutto. alla positiva collaborazione dell’ABI con il Ministero dell’Interno, che ha portato, sia in sede nazionale che provinciale, alla ampia disponibilità dimostrata dai prefetti e dai comitati per l’Ordine e la Sicurezza Pubblica nel “coprire” le esigenze degli istituti di credito, attraverso la sigla dei protocolli per la prevenzione della criminalità in banca (allo stato, per quanto di mia conoscenza, nella metà delle province italiane sono stati siglati documenti formali). Sorprendentemente, però, tali protocolli[1] (la cui sigla, per l’ABI, rappresentava anche uno strumento per superare le resistenze del Garante sui rilevatori biometrici) ricalcavano tutti (o quasi) uno schema estremamente semplificato nel quale, tra l’altro, non è previsto il concetto di “impianto di videosorveglianza” ma solo di “videoregistrazione”. Il concetto di videosorveglianza si estende, come è di tutta evidenza, anche alla visione delle immagini dal vivo, la videoregistrazione no. Ne deriva che, paradossalmente, mentre in una farmacia, un orafo o anche una tabaccheria, il gestore potrà visionare le immagini in diretta (per quelle registrate l’argomento è più complesso), paradossalmente nelle banche no[2] o, almeno, tale attività non è regolamentata nei protocolli tra ABI e UTG-prefetture. Sorvolando su altre perplessità tecniche sull’uso di tale termine, va però detto che questa estrema semplicità, anzi povertà di descrizione dei sistemi, estesa “sic et simpliciter” a buona parte del territorio nazionale, è causa di notevoli problemi. Infatti, nei protocolli di intesa la videoregistrazione è indicata esclusivamente come una possibile (tra le varie) misura da adottare e non, come sarebbe ragionevole, una [1] [2] “1. Le banche firmatarie del protocollo si impegnano a dotare con la necessaria gradualità ed in relazione a specifiche esigenze di sicurezza, individuate sulla base di requisiti minimi, ciascuna dipendenza bancaria di adeguati sistemi di difesa. Le misure di sicurezza si articolano nelle seguenti categorie : a) Sistemi di controllo all’ingresso della dipendenza bancaria: 1. bussola; 2. metal detector; 3. rilevatore biometrico; 4. vigilanza; b) Dispositivi di ausilio per le Forze dell’ordine: 1. videoregistrazione; 2. allarme; 3. rilevatore biometrico; c) Dispositivi per disincentivare il compimento dell’atto criminoso: 1. mezzo forte temporizzato per cassieri; 2. macchiatore di banconote; 3. bancone blindato. 2. Ogni dipendenza bancaria deve adottare complessivamente tre misure di sicurezza nell’ambito di almeno due categorie.” Questa è una delle conseguenze della confusione, alla quale mi riferivo prima, che si è ingenerata tra i provvedimenti del Garante in materia di biometria nelle banche e la videosorveglianza. In effetti sono i dati biometrici, eventualmente associati ad immagini, che sono riservati alle forze dell’ordine, non quelli degli impianti TVCC. Ma chi ha redatto la bozza del protocollo, evidentemente, è caduto vittima di quest’errore, con la conseguenza di avere “autolimitato” l’impiego degli impianti di videosorveglianza, senza necessità. A. Agostini - PRIVACY E SICUREZZA: LE PROBLEMATICHE SPECIFICHE PER GLI SPORTELLI BANCARI 51. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Padova - 19 e 20 ottobre 2005 misura obbligatoria da adottare (praticamente in conformità con la realtà dei fatti, per la quale in tutte le banche sono installati sistemi TVCC, anche se spesso obsoleti). In molte prefetture, in effetti, si è preferita l’impostazione di sicurezza minima (adozione di almeno 3 misure, sulle 10 proposte), senza considerarne alcuna come obbligatoria, cioè imprescindibile (come avrebbe dovuto essere la videosorveglianza). Ne consegue che tale impostazione riduttiva certo non ha aiutato a superare i limiti imposti dal Garante in questa materia, da ultimo con il Provvedimento Generale sulla videosorveglianza dell’aprile 2004 (quindi successivo ai provvedimenti sulla biometria dei quali si è accennato prima)[3]. In quel provvedimento, infatti, sono stati fissati i “paletti” per l’impiego dei sistemi di videosorveglianza, in applicazione dei principi generali di: ! liceità (i dati debbono sempre essere trattati in maniera lecita e secondo correttezza); ! finalità (i dati debbono essere raccolti e trattati per scopi determinati, espliciti e legittimi); ! necessità (i dati debbono essere pertinenti, completi, esatti e aggiornati rispetto alle finalità per i quali sono raccolti e successivamente trattati); ! proporzionalità (i dati debbono essere non eccedenti rispetto alle finalità e conservati solo per il tempo strettamente necessario). In relazione a detti principi e con precipuo riferimento agli istituti di credito, da un lato il Garante ha riconosciuto la peculiarità del rischio negli istituti bancari (punto 3.4 del Provvedimento Generale) e consentito periodi di conservazione più lunghi della norma, da un altro ha ricordato che: “la videosorveglianza può risultare eccedente e sproporzionata quando sono già adottati altri efficaci dispositivi di controllo o di vigilanza oppure quando vi è la presenza di personale addetto alla protezione” (punto 6.2.3 P.Ge). Sulla base dei dati fin’ora illustrati, lascio alla platea considerare, sotto il profilo del diritto, quale sia la condizione giuridica dei sportelli bancari dove sono state adottate non le tre misure minime, ma almeno quattro di esse, tra le quali la videoregistrazione, e magari tra le altre vi sia pure quella della vigilanza giurata. E’ giocoforza che, in mancanza di una valutazione dettagliata che motivi, con il consenso delle forze dell’ordine, una intensificazione delle misure minime, il protocollo siglato dalla Prefettura agirà in senso inverso rispetto al suo obiettivo dichiarato: fungerà, cioè, da limite e non da sprone all’ampliamento dei sistemi di sicurezza, almeno di quelli a maggiore impatto per la privacy, cioè il controllo accessi biometrico e la videosorveglianza. Ma quali sono le conseguenze pratiche di quanto fin qui detto? Una prima, importante, conseguenza “metagiuridica” riguarda il rischio di un generale indietreggiamento delle tematiche della sicurezza bancaria nelle considerazioni del Garante della Privacy il quale, già improntato al rigido rispetto di un principio generale di cautela nel concedere nuovi spazi, si sentirà confortato nel non consentire sistemi di videoregistrazione più avanzati, ad esempio integrati con quelli biometrici o dinamico [3] Per la verità, questo non è stato l’unico strumento interattivo tra ABI e Ministero dell’Interno. Erano allo studio, infatti, delle “linee guida” sui sistemi di sicurezza, elaborate con la Direzione Centrale della Polizia Criminale. Ma per quanto a conoscenza del sottoscritto, i contratti informali con il Garante non hanno dato l’esito sperato e non risultano in vista novità, se si esclude un opuscoletto informativo sul rischio rapina per i dipendenti bancari, prodotto dall’ABI con la collaborazione della Polizia di Stato e dell’Arma dei Carabinieri. A. Agostini - PRIVACY E SICUREZZA: LE PROBLEMATICHE SPECIFICHE PER GLI SPORTELLI BANCARI 52. A.I.PRO.S. ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 preventivi[4]. Questa situazione, per altro, potrebbe funzionare anche come spinta all’autocensura di certe iniziative all’interno del mondo bancario. Una seconda conseguenza riguarda il rischio di un aumento delle conflittualità sindacale in relazione alla valutazione del rischio dei lavoratori in ambito bancario, dove l’applicazione dei protocolli con le prefetture ha spesso causato proteste per la supposta riduzione (in luogo di un aumento) delle misure di sicurezza negli sportelli. In terzo luogo l’esistenza di videosorveglianze a incognita privacy rischia di aumentare a dismisura la conflittualità latente di tipo personale, sia con dipendenti che con gli utenti o i terzi. Infine non è da escludere il rischio di inutilizzabilità processuale delle immagini raccolte in violazione del principio di proporzionalità, ai sensi del secondo comma dell’art. 11 del Codice della Privacy[5], invocata da un bravo avvocato penalista a difesa del suo cliente, quest’ultimo inchiodato dalle immagini come l’autore di una rapina o una truffa. La problematica della firma dei protocolli per la prevenzione della criminalità in banca è destinata a crescere di complessità, in conseguenza della Direttiva del Ministero dell’Interno con la quale il Capo della Polizia – Direttore Generale della Pubblica Sicurezza, l’8 febbraio di quest’anno ha ridisciplinato la materia degli impianti di videosorveglianza, per altro impiegando i concetti della sicurezza primaria e sussidiaria. In questo importante provvedimento, il Capo della Polizia ha inizialmente distinto tra i sistemi di videosorveglianza e teleallarme con riflessi significativi sul piano della sicurezza pubblica (sia essa primaria o sussidiaria, ovvero partecipata, per utilizzare una definizione del Direttore generale della Pubblica Sicurezza) e, quindi, oggetto della Direttiva in questione, da quelli, anche di enti pubblici, di esclusivo interesse privato, che non possono essere disciplinati dalle direttive ministeriali. Quelli oggetto della direttiva, secondo il Prefetto De Gennaro, sono quelli per i quali esiste “una stretta interrelazione fra l’impiego di tali apparati e le effettive necessità di prevenzione e repressione dei reati e degli altri illeciti rilevanti per l’ordine e la sicurezza pubblica, e quelle di pronto intervento ai fini della sicurezza e del soccorso pubblico”. In tutta evidenza le videosorveglianze in banca rientrano in questa categoria (e, infatti, le banche sono spesso attestate con un teleallarme direttamente presso le forze dell’ordine), sia pure in forma attenuata rispetto ad obiettivi politici o istituzionali. Infatti, nella circolare il Capo della Polizia prosegue precisando che “qualora le esigenze di videosorveglianza e teleallarme non implichino l’osservanza dei rigorosi criteri sopra enunciati, e sempre che sussistano i requisiti di pubblico interesse (necessità, pertinenza, non eccedenza dei dati e dei trattamenti) sopra delineati potrà essere valutata una soluzione mediata, in forza della quale il flusso delle immagini prodotte dai sistemi giunga, a seconda degli obiettivi da vigilare e nel fondamentale rispetto delle competenze istituzionali, presso gli organi di polizia locale ovvero presso istituti di vigilanza, in grado di garantire i servizi di monitoraggio ed il conseguente, even[4] [5] L’adozione di questi particolari sistemi, fatto salvo quanto già detto in materia di biometria, comunque richiede la sottoposizione a verifica preliminare da parte del Garante (P.Ge., punto 3.2.1) e, in alcuni casi, alla procedura di notificazione (art. 37 del Codice della Privacy). “I dati personali trattati in violazione della disciplina rilevante in materia di trattamento dei dati personali non possono essere utilizzati”. A. Agostini - PRIVACY E SICUREZZA: LE PROBLEMATICHE SPECIFICHE PER GLI SPORTELLI BANCARI 53. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Padova - 19 e 20 ottobre 2005 tuale allertamento della sala o centrale operativa delle Forze di polizia, nei casi in cui vengano riscontrati allarmi o anomalie”. Per quello che interessa alla presente esposizione, la circolare ministeriale termina ricordando che dette disposizioni si applicano a tutti i “protocolli sottoscritti”. Il Ministero dell’Interno, pertanto, ha rilanciato, per obiettivi quali gli sportelli bancari, proprio l’ipotesi dello svolgimento di servizi in outsourcing da parte degli istituti di vigilanza, per altro con una netta configurazione di contitolarità dei relativi trattamenti dei dati. Cerchiamo di capire cosa significa questa ultima affermazione. Un aspetto di assoluta importanza nel settore della videosorveglianza è l’individuazione delle figure del titolare, del responsabile e dell’incaricato del trattamento. Il titolare è colui al quale competono le decisioni in ordine alle finalità, alle modalità del trattamento di dati personali e agli strumenti utilizzati, ivi compreso il profilo della sicurezza; di solito si individua nell’istituto bancario nel suo complesso. Rispondono per il titolare i componenti degli organismi esecutivi della banca per le parti di loro specifica competenza. Non si può escludere che, in alcuni casi, i direttori di filiale dispongano di piena autonomia e, quindi, assumano tale mansione. Il responsabile è colui (persona fisica o giuridica, o ente o quant’altro che sia) che è stato preposto dal titolare, per le mansioni che sono delegabili (non tutte). Incaricati sono solo le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile. Se i direttori di filiale o chi, per loro, sono addetti a gestire il funzionamento ordinario del sistema, quindi, possono anche essere dei semplici incaricati, quando svolgono mansioni già predisposte anche nei dettagli, ovvero responsabili, quando il margine di autonomia è maggiore e operano preposti dal titolare. L’outsourcing, in materia di trattamento dei dati, è una particolare condizione che si verifica quando, in materia di banche e sicurezza, uno sportello di credito attribuisce alle singole guardie giurate di servizio in banca o a un istituto di vigilanza la gestione dei sistemi di videosorveglianza (in questo caso è opportuno usare questo concetto e non quello di videoregistrazione). In questa materia, il Garante ha già chiarito che (punto 3.3.1): ! Si devono designare per iscritto tutte le persone fisiche incaricate del trattamento (un numero molto ristretto), autorizzate ad utilizzare gli impianti; ! Si deve avere particolare cura nella designazione e nel mansionario, anche quando l’organismo esterno sia un istituto di vigilanza; ! La designazione a responsabili o incaricati è possibile solo se l’organismo esterno svolge prestazioni strumentali e subordinate alla scelta del titolare (l’uso di organismi esterni non deve mascherare una comunicazione a terzi); ! Le immagini registrate devono essere protette da doppia chiave fisica o logica; A. Agostini - PRIVACY E SICUREZZA: LE PROBLEMATICHE SPECIFICHE PER GLI SPORTELLI BANCARI 54. A.I.PRO.S. ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 ! Le immagini possono essere visionate, oltre che dagli organi di Polizia[6], anche per la difesa di un diritto o del riscontro ad una istanza di accesso, oppure per assistere la competente autorità giudiziaria o di polizia giudiziaria[7]; ! Le immagini possono essere visionate anche dai tecnici incaricati della manutenzione[8], nei limiti delle loro competenze e necessità. Come si può vedere, l’Autorità per il trattamento dei dati personali non ha considerato i casi di contitolarità tra più soggetti che, pure, è espressamente prevista dal Codice (C. Pr., art. 4, lettera “f”) e, come abbiamo visto prima, espressamente incoraggiata dal Ministero dell’Interno. In effetti, già esistono casi di contitolarità abbastanza evidenti, come quelli previsti dalla surrichiamata Ministeriale dello scorso febbraio, nei quali un istituto di vigilanza gestisce attraverso una struttura centralizzata tutti gli impianti di videosorveglianza e teleallarme collegati, con un sistema che, evidentemente, si somma a quelli controllati a livello locale. In una simile ipotesi, infatti, solo un’ipocrisia consentirebbe di sostenere che il titolare originario, cioè la banca, conservi la facoltà di prendere decisioni in ordine alle modalità del trattamento di dati personali e agli strumenti utilizzati, ivi compreso il profilo della sicurezza, se non per il potere di troncare il flusso dei dati. Se, poi, la gestione in centrale operativa dell’istituto di vigilanza fosse effettivamente assoggettata a regole contrattuali precise e ad un controllo periodico del committente (lascio giudicare alla platea la fattibilità pratica di questa evenienza), si potrebbe senz’altro parlare di semplice nomina a responsabile del trattamento per l’intero istituto di vigilanza o ad una guardia che, però, è bene ricordare che deve essere effettuata per iscritto. Per altro verso, la contitolarità del trattamento, da un lato, consente di evitare intrusioni del cliente da parte dei gestori dei servizi di vigilanza, da un altro, però, ha come conseguenza l’obbligo di assumere in proprio severe e complesse norme di sicurezza, integrandole con quelle dei vari contitolari[9], tra le quali quelle del varo del DPS (Documento Programmatico sulla Sicurezza), di cui parleremo tra poco. Ovviamente le cose cambiano ancorché esista una centrale di monitoraggio unificata, gestita dalla vigilanza privata ma presso e con strumentazioni del cliente: in questo caso sarà più semplice qualificare l’istituto di vigilanza come responsabile del trattamento. Va precisato che tale impostazione non cambia anche nel caso in cui non vi sia visione delle immagini in diretta e le registrazioni siano lasciate esclusivamente a disposizione delle forze dell’ordine, con la doppia chiave fisica o logica di cui si è già accennato prima. [6] [7] [8] [9] Anche se per i protocolli ABI la videoregistrazione è indicata solo come dispositivo di ausilio alle forze dell’ordine, quindi secondo il principio di necessità del Garante, non potrebbero essere visionate da altri. In caso di associazione a dati biometrici, le immagini possono essere visionate solo da organi di polizia o giudiziari. In caso di dispositivi di accesso biometrico, i dati degli interessati non possono essere resi intelligibili per questa finalità. Parliamo di più contitolari perché in una centrale operativa di un istituto di vigilanza vi può essere il trattamento delle immagini di più committenti. Quindi l’istituto potrà essere contitolare con tutti i clienti, mentre ogni singolo cliente, in linea di massima, lo sarà solo con l’istituto di vigilanza medesimo. A. Agostini - PRIVACY E SICUREZZA: LE PROBLEMATICHE SPECIFICHE PER GLI SPORTELLI BANCARI 55. A.I.PRO.S. ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 Infatti anche la semplice registrazione delle immagini costituisce un trattamento a tutti gli effetti, in ogni caso effettuato dalla banca. Quindi, anche in questo caso bisogna dare luogo a tutti gli adempimenti previsti dalla normativa, compresa l’adozione delle misure di sicurezza previste dagli artt. dal 33 al 36 del Codice. Il ! ! ! ! ! ! ! ! ! tipo di adempimenti del titolare del trattamento, in termini generali, sono i seguenti: redigere il documento di giustificazione delle scelte effettuate (P. Ge., punto 3.5); sottoporre a verifica preliminare gli impianti maggiormente intrusivi della privacy; adottare idonee misure di sicurezza per il trattamento dei dati; a notificare i casi di videosorveglianza qualora i relativi trattamenti rientrino in quelli previsti dalla legge (biometrici[10], di tracciabilità, banche dati comportamenti illeciti o fraudolenti); vigilare sull’operato di responsabili e incaricati e sul rispetto delle misure di sicurezza; Inoltre deve provvedere (o disporre adeguatamente al responsabile di provvedere): a redigere il DPS; a individuare, nominare e incaricare adeguatamente i responsabili (eventuali) e gli incaricati del trattamento; a ottemperare all’obbligo di informativa e di riscontro agli interessati. Premetto che, come il Garante ha chiarito nel Provvedimento Generale, anche con la videosorveglianza debbono applicarsi tutte le misure di sicurezza previste dal Codice (P. Ge., punto 3.3.2). Non c’è certamente il tempo, ora, di analizzare adeguatamente tutte le misure da adottare, ma ce ne è di sufficiente per chiarire alcuni importanti aspetti sulla redazione del Documento Programmatico sulla Sicurezza. Questo documento, in effetti, era già previsto con la previdente Legge 675/96 ma la nuova versione, prevista dal Codice della Privacy, contiene delle modifiche, tanto da fare ritenere il “nuovo” DPS sostanzialmente una cosa diversa dalla vecchia versione. Il nuovo Codice della Privacy e una serie di provvedimenti di proroga, per altro, hanno previsto che fino al 31 dicembre 2005 e, in casi estremi, al 31 marzo 2006, ci troviamo in un regime transitorio, per il quale sono state consentite alcune deroghe nell’adozione delle misure minime di sicurezza non già previste dalla previgente normativa. Erroneamente, molti ne hanno tratto la convinzione che la redazione del DPS e gli adeguamenti organizzativi e informatici andavano previsti per quella data. Non è così. Anzitutto, il Codice si riferisce solo alle “Misure Minime” e non a quelle idonee (previste dall’art. 31), pertanto sorge, in capo al titolare inadempiente, una responsabilità civile per eventuale risarcimento del danno, di cui vi parleranno altri, nel prosieguo della giornata. [10] Nel nostro ordinamento o in quello europeo non esiste una definizione univoca di dato biometrico, che comunque sembra prescindere dalla semplice immagine descrittiva di un aspetto delle persone, in quanto deve consentirne, invece, la misurazione. D’altro canto il termine biometria proviene dal greco “bios” (vita) e “metros” (misura), cioè misurare la vita. Una conferma a tale impostazione proviene dal “Documento di lavoro sulla biometria” adottato il 1 agosto 2003 dal “Gruppo per la tutela dei dati personali (articolo 29)”, cioè il gruppo dei garanti europei, che definisce i sistemi biometrici “…le applicazioni di tecnologie biometriche che permettono l’identificazione e/o autenticazione/verifica automatica di un individuo”. A. Agostini - PRIVACY E SICUREZZA: LE PROBLEMATICHE SPECIFICHE PER GLI SPORTELLI BANCARI 56. A.I.PRO.S. ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 Inoltre, la quasi totalità delle misure di sicurezza erano già state introdotte prima del nuovo Codice e, quindi, sono immediatamente operative. Per quelle nuove, per altro, il Codice ha, si, consentito una proroga (fino al 31 marzo 2006 nel caso dell’esistenza di oggettive problematiche tecniche), ma solo previa adozione di differenti e ulteriori misure di tutela in sostituzione di quelle impossibili da prendere. Per quanto riguarda la redazione del DPS, in effetti, esiste una sostanziale differenza, perché con l’attuale regime esso deve essere redatto solo se l’impianto di videosorveglianza tratta dati sensibili o giudiziari, mentre il futuro lo si dovrà redigere anche solo se, in capo al titolare, esistono trattamenti del tutto scollegati con la videosorveglianza ma che, comunque, riguardano dati sensibili o giudiziari (in pratica qualsiasi attività imprenditoriale, certamente le banche). A margine di quest’argomento, va ricordato che il Garante, sempre nel Provvedimento Generale (punto 3.3.1), ha previsto l’adozione di una specifica misura di sicurezza, cioè quella dell’adozione della doppia chiave fisica o logica per l’accesso regolamentato alle immagini registrate, solo in caso di necessità. Questo aspetto necessita senz’altro di maggiore attenzione, posto che in molti istituti bancari questa misura è del tutto mancante. Da questa breve esposizione risulta in tutta evidenza che i nodi già venuti al pettine sono molti (ne sono stati indicati solo alcuni, altri li illustreranno i relatori che seguono), mentre altri ancora se ne porranno per il futuro. La travagliata tematica della videosorveglianza, anche in un ambiente di massima sicurezza come una banca, è destinata a fare discutere ancora. A. Agostini - PRIVACY E SICUREZZA: LE PROBLEMATICHE SPECIFICHE PER GLI SPORTELLI BANCARI 57. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Padova - 19 e 20 ottobre 2005 PRIVACY E SICUREZZA: LE PROBLEMATICHE SPECIFICHE PER GLI SPORTELLI BANCARI Dott. ALDO AGOSTINI Security Studio System S.r.l. 2 Varo del CODICE DELLA PRIVACY (D. L.vo 196/03) • Autorità Garante per la protezione dei dati • personali (Provvedimento Generale sulla Videosorveglianza del 29 aprile 2005); Ministero dell’Interno, Dipartimento della Pubblica Sicurezza, (Circolare del Capo della Polizia del 8 febbraio 2005, N.558/A/421.2/70/456). A. Agostini - PRIVACY E SICUREZZA: LE PROBLEMATICHE SPECIFICHE PER GLI SPORTELLI BANCARI 58. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Padova - 19 e 20 ottobre 2005 3 SECURITY BANCARIA TRADIZIONALE • misure di protezione degli accessi; • servizi di vigilanza; • misure di segnalazione di evento; • misure di ricostruzione di evento; • misure di disincentivazione. Queste voci, assemblate in proporzioni diverse, costituiscono la tradizionale protezione antirapina di uno sportello bancario la quale viene inoltre influenzata dal livello di rischiosità dovuto principalmente alla morfologia dello sportello ed alla collocazione geografica 4 BANCHE E BIOMETRIA • 11 DICEMBRE 2000; • 28 FEBBRAIO 2001; • 7 MARZO 2001; • 28 SETTEMBRE 2001: immagini e dati biometrici - installazione presso istituti di credito - A. Agostini - PRIVACY E SICUREZZA: LE PROBLEMATICHE SPECIFICHE PER GLI SPORTELLI BANCARI 59. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Padova - 19 e 20 ottobre 2005 5 PRINCIPI DEL GARANTE 1. 2. 3. L’impiego di sistemi biometrici (nella fattispecie: impronte digitali), soprattutto se accoppiati con la videosorveglianza (cioè accoppiando l’immagine di un volto con l’impronta digitale), non è ordinariamente giustificato negli istituti bancari; Solo in relazione a specifiche situazioni di rischio, per altro delimitate temporalmente e valutate con la dovuta cautela, anche sulla base dei competenti organi di sicurezza pubblica (vedremo quali), è possibile procedere alla rilevazione cifrata delle impronte digitali (nella fattispecie ilil provvedimento fu preso in occasione del passaggio dalla Lira all’Euro, nel corso del quale vi sarebbe stato il maneggio di una immensa quantità di denaro); La rilevazione non può dare luogo a schedatura e deve avvenire su base volontaria e consensuale; 6 PRINCIPI DEL GARANTE (segue) 4. Per chi non acconsente, deve essere predisposto un agevole percorso percorso 5. 6. 7. 8. 9. alternativo, anche con l’adozione di misure di cautela suppletive suppletive (solo se necessarie); Si deve fornire un’adeguata informativa all’utente; Solo Polizia e Magistratura, se del caso, possono accedere alle immagini o ai dati biometrici; il personale proposto all’utilizzo e alla manutenzione manutenzione delle attrezzature non deve poter accedere “in chiaro” alle informazioni informazioni raccolte; La durata della conservazione delle impronte biometriche e la cancellazione a fine periodo, è fissata in sette giorni (analogamente (analogamente a quanto previsto per la videosorveglianza, ma questo sarà oggetto di uno specifico intervento nel prosieguo della conferenza); Non sono consentiti sistemi di indicizzazione dei dati o di creazione creazione di ulteriori banche dati, come anche i sistemi di riconoscimento facciale; facciale; Nei casi soggetti a notificazione del Garante, dovrà anche menzionarsi menzionarsi l’attività suddetta. A. Agostini - PRIVACY E SICUREZZA: LE PROBLEMATICHE SPECIFICHE PER GLI SPORTELLI BANCARI 60. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Padova - 19 e 20 ottobre 2005 7 PROTOCOLLI DI INTESA SULLA PREVENZIONE DELLA CRIMINALITA’ IN BANCA Le banche firmatarie del protocollo si impegnano a dotare con la necessaria gradualità ed in relazione a specifiche esigenze di sicurezza, individuate individuate sulla base di requisiti minimi, ciascuna dipendenza bancaria di adeguati adeguati sistemi di difesa. Le misure di sicurezza si articolano nelle seguenti categorie : a) Sistemi di controllo all’ingresso della dipendenza bancaria: 1. bussola; 2. metal detector; 3. rilevatore biometrico; 4. vigilanza; b) Dispositivi di ausilio per le Forze dell’ordine: 1. videoregistrazione; 2. allarme; 3. rilevatore biometrico; c) Dispositivi per disincentivare il compimento dell’atto criminoso: criminoso: 1. mezzo forte temporizzato per cassieri; 2. macchiatore di banconote; 3. bancone blindato. 2. Ogni dipendenza bancaria deve adottare complessivamente tre misure misure di sicurezza nell’ambito di almeno due categorie.” 8 PROTOCOLLI DI INTESA SULLA PREVENZIONE DELLA CRIMINALITA’ IN BANCA (segue) VIDEOSORVEGLIANZA O VIDEOREGISTRAZIONE ? A. Agostini - PRIVACY E SICUREZZA: LE PROBLEMATICHE SPECIFICHE PER GLI SPORTELLI BANCARI 61. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Padova - 19 e 20 ottobre 2005 9 PROTOCOLLI DI INTESA SULLA PREVENZIONE DELLA CRIMINALITA’ IN BANCA (segue) Le banche firmatarie del protocollo si impegnano a dotare con la necessaria gradualità ed in relazione a specifiche esigenze di sicurezza, individuate sulla base di requisiti requisiti minimi, ciascuna dipendenza bancaria di adeguati sistemi di difesa. Le misure di sicurezza si articolano nelle seguenti categorie : a) Sistemi di controllo all’ingresso della dipendenza bancaria: 1. bussola; 2. metal detector; 3. rilevatore biometrico; 4. vigilanza; b) Dispositivi di ausilio per le Forze dell’ordine: 1. videoregistrazione; 2. allarme; 3. rilevatore biometrico; c) Dispositivi per disincentivare il compimento dell’atto criminoso: criminoso: 1. mezzo forte temporizzato per cassieri; 2. macchiatore di banconote; 3. bancone blindato. 2. Ogni dipendenza bancaria deve adottare complessivamente tre misure di sicurezza nell’ambito di almeno due categorie.” 10 PRINCIPI NORMATIVI Art. 11 D.L.vo 196/03 • Principio di Liceità: Liceità: Liceità e correttezza del trattamento; • Principio di Finalità: Scopi determinati, espliciti e legittimi per il trattamento dei dati • Principi di Necessità e Proporzionalità: Proporzionalità: – Pertinenza, completezza, non eccedenza dei dati rispetto alle finalità finalità del trattamento – Esattezza e aggiornamento dati – Conservazione dei dati per periodo di tempo non superiore alle necessità rispetto agli scopi del trattamento. A. Agostini - PRIVACY E SICUREZZA: LE PROBLEMATICHE SPECIFICHE PER GLI SPORTELLI BANCARI 62. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA 11 Padova - 19 e 20 ottobre 2005 PROPORZIONALITA’ (Punto 6.2.3, Provvedimento generale Videosorveglianza) “la videosorveglianza può risultare eccedente e sproporzionata quando sono già adottati altri efficaci dispositivi di controllo o di vigilanza oppure quando vi è la presenza di personale addetto alla protezione” 12 LE CONSEGUENZE •PSICOLOGICA: poca considerazione del Garante e/o spinta all’autocensura all’autocensura;; •CONFLITTUALITA’ (1): rischio di aumento delle conflittualità sindacale; •CONFLITTUALITA’ (2): Rischio di aumento della conflittualità latente di tipo personale; •PROCESSUALE: rischio di inutilizzabilità processuale delle immagini; A. Agostini - PRIVACY E SICUREZZA: LE PROBLEMATICHE SPECIFICHE PER GLI SPORTELLI BANCARI 63. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA 13 Padova - 19 e 20 ottobre 2005 VIDEOSORVEGLIANZA E SICUREZZA PUBBLICA (Circolare Ministero dell’Interno – Dipartimento della Pubblica Sicurezza – n. 558/A/421.2/70/456 del 8 febbraio 2005) “La presente direttiva attiene in particolar modo a questi ultimi aspetti, avendo di mira i sistemi di videosorveglianza adottati dalle Forze di polizia per il controllo del territorio e quelli che, pur adottati da soggetti pubblici o privati diversi, per l’essere comunque funzionali all’attività delle autorità di pubblica sicurezza e degli organi di polizia, sono stati sinora attestati, in base a strumenti pattizi, in tutto o in parte, anche in funzione di teleallarme, presso le sale o centrali operative degli organi di polizia a competenza generale” 14 VIDEOSORVEGLIANZA E SICUREZZA PUBBLICA (segue) (Circolare Ministero dell’Interno – Dipartimento della Pubblica Sicurezza – n. 558/A/421.2/70/456 del 8 febbraio 2005) “qualora le esigenze di videosorveglianza e teleallarme non implichino l’osservanza dei rigorosi criteri sopra enunciati, e sempre che sussistano i requisiti di pubblico interesse (necessità, pertinenza, non eccedenza dei dati e dei trattamenti) sopra delineati potrà essere valutata una soluzione mediata, in forza della quale il flusso delle immagini prodotte dai sistemi giunga, a seconda degli obiettivi da vigilare e nel fondamentale rispetto delle competenze istituzionali, presso gli organi di polizia locale ovvero presso istituti di vigilanza, in grado di garantire i servizi di monitoraggio ed il conseguente, eventuale allertamento della sala o centrale operativa delle Forze di polizia, nei casi in cui vengano riscontrati allarmi o anomalie ” A. Agostini - PRIVACY E SICUREZZA: LE PROBLEMATICHE SPECIFICHE PER GLI SPORTELLI BANCARI 64. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Padova - 19 e 20 ottobre 2005 15 LE PARTI COINVOLTE NEL TRATTAMENTO • SOGGETTI CHE EFFETTUANO IL TRATTAMENTO: – TITOLARE DEL TRATTAMENTO – RESPONSABILE DEL TRATTAMENTO – INCARICATI DEL TRATTAMENTO • SOGGETTI TUTELATI A CUI SI RIFERISCONO I DATI DEL TRATTAMENTO: – INTERESSATI AL TRATTAMENTO 16 IL TITOLARE DEL TRATTAMENTO (artt. 4, lettera “f” e 28 Codice della Privacy) • Spetta al titolare del trattamento prendere ogni decisione in ordine alla finalità e alle modalità del trattamento dei dati personali e degli strumenti utilizzati per effettuarlo. • Sul titolare gravano TUTTI gli obblighi e le relative eventuali sanzioni previste dalla norma. A. Agostini - PRIVACY E SICUREZZA: LE PROBLEMATICHE SPECIFICHE PER GLI SPORTELLI BANCARI 65. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Padova - 19 e 20 ottobre 2005 17 IL RESPONSABILE DEL TRATTAMENTO (artt. 4, lettera “g” e 22 Codice della Privacy) • I suoi obblighi sono simmetrici a quelli del titolare • • • • perché è proprio quest’ultimo che ha la facoltà o meno di nominarlo; È una figura FACOLTATIVA che se designata deve possedere determinate qualità: esperienza, conoscenze e affidabilità per fornire idonea garanzia per il rispetto delle regole per il trattamento dei dati personali; Il responsabile deve essere sempre nominato per iscritto; I suoi compiti devono essere analiticamente indicati per iscritto; Indicazione di almeno un responsabile (se nominato) nell’informativa comunicata all’interessato. 18 ATTIVITA’ IN OUTSOURCING nel caso della videosorveglianza (P. Ge., Ge., punto 3.3.1) • Designazione scritta e limitata; • Particolare cura nella designazione • • • • e nel mansionario; mansionario; Prestazioni strumentali e subordinate del’organismo esterno alla scelta del titolare (l’uso di organismi esterni non deve mascherare una comunicazione a terzi); Protezione con doppia chiave fisica o logica; Registrazione per organi di Polizia – vedi ABI (ma anche per la difesa di un diritto o del riscontro ad una istanza di accesso) – vedi dati biometrici -; Manutenzione del sistema – vedi dati biometrici -. A. Agostini - PRIVACY E SICUREZZA: LE PROBLEMATICHE SPECIFICHE PER GLI SPORTELLI BANCARI 66. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Padova - 19 e 20 ottobre 2005 19 CO-TITOLARE DEL TRATTAMENTO Il trattamento può eseguito da più titolari qualora ci siano più rami o settori nella medesima attività (o di più attività interconnesse) che godono di autonomia ma, tuttavia, esiste una condivisione di dati. 20 PRINCIPALI ADEMPIMENTI DEL TITOLARE DEL TRATTAMENTO 1. Redigere il documento di giustificazione delle scelte effettuate (P. Ge., Ge., punto 3.5); 2. Sottoporre a verifica preliminare gli impianti maggiormente intrusivi della privacy (p. Ge., Ge., punto 3.2.1); 3. Adottare idonee misure di sicurezza per il trattamento dei dati; 4. Notificare i casi di videosorveglianza qualora i relativi 5. 6. 7. 8. trattamenti rientrino in quelli previsti dalla legge (biometrici, di tracciabilità, tracciabilità, banche dati comportamenti illeciti o fraudolenti); Vigilare sull’operato di responsabili e incaricati e sul rispetto delle misure di sicurezza; Provvedere per il DPS; Individuare, nominare e incaricare adeguatamente i responsabili (eventuali) e gli incaricati del trattamento; Ottemperare all’obbligo di informativa e di riscontro agli interessati. A. Agostini - PRIVACY E SICUREZZA: LE PROBLEMATICHE SPECIFICHE PER GLI SPORTELLI BANCARI 67. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Padova - 19 e 20 ottobre 2005 21 MMS: TRATTAMENTI CON STRUMENTI ELETTRONICI (art. 34 del Codice della Privacy, più P. Ge. Ge.) • Autenticazione informatica; • Procedure di gestione delle credenziali di autenticazione; • Aggiornamento periodico dell’ambito di trattamento • • • • • • • • consentito ai singoli responsabili/incaricati, anche sotto il profilo tecnico; Protezione da trattamenti illeciti, accessi non consentiti e programmi “maligni”; Procedure per copie di backback-up e ripristino; Tenuta e redazione DPS (Documento Programmatico sulla Sicurezza); Previsione di diversi livelli di accesso al sistema; “Doppia chiave” fisica o logica; Formazione degli incaricati; Installatore: descrizione scritta dell’intervento effettuato che ne attesti la conformità alle regole in materia; Verifica preliminare. 22 IL DOCUMENTO PROGRAMMATICO SULLA SICUREZZA • • • • • • Elenco dei trattamenti; Distribuzione di compiti e responsabilità; Analisi dei rischi; Misure per garantire integrità di dati e aree di conservazione; Procedure di ripristino; Formazione. A. Agostini - PRIVACY E SICUREZZA: LE PROBLEMATICHE SPECIFICHE PER GLI SPORTELLI BANCARI 68. A.I.PRO.S. BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA LE TUTELE CIVILI Prof. SALVATORE SICA Ordinario di Diritto Privato Comparato, nell'Università di Salerno; Componente del Comitato scientifico del CSM 1. LA POLICY DELLA PREVENZIONE NEL TRATTAMENTO DEI DATI PERSONALI Il tema della tutela civilistica dei diritti dell’interessato nel trattamento dei dati personali é anche il più recente capitolo del libro, antico e voluminoso, della responsabilità civile[1]. Vi sono tutti gli elementi, infatti, perché il settore in esame costituisca - rectius, abbia già costituito- l’ennesimo banco di prova delle differenti visioni dell’illecito civile e del suo raccordo con le molteplici istanze che lo precedono o lo accompagnano: il dilemma (falso) tra la policy della prevenzione e quella della riparazione[2], l’opzione per un modello risarcitorio piuttosto che un altro, la scelta dello schema dell’indemnisation integrale o, viceversa, il ricorso alla selezione delle voci di danno risarcibile quale tecnica di individuazione preferenziale degli interessi protetti. La gran parte di un simile dibattito, nella materia in esame, si è già consumato con riguardo alla l. n. 675/96, che, all’art. 18, ebbe a riempire lo spazio lasciato vuoto ai singoli ordinamenti dalla Dir. 46/95 con la nota formula: «Chiunque cagiona danno ad altri per effetto del trattamento dei dati personali è tenuto al risarcimento ai sensi dell’art. 2050 del codice civile»[3]. Il sistema del “danno da trattamento dei dati personali”, era completato, sempre nella disciplina del ‘96, nell’art. 29, comma 9, dall’esplicita previsione che «Il danno non patrimoniale è risarcibile» anche in caso di trattamento contrario alle modalità stabilite per legge ed in violazione delle regole sui requisiti dei dati». Entrambe le disposizioni nel Codice del 2003 si trovano, giustamente, riunite in un unico articolo, il 15, che, ai commi 1 e 2, ne riporta integralmente il testo, con la sola ovvia differenza che l’art. 29, comma 9, quanto al danno non patrimoniale, faceva riferimento al previgente art. 9 l. n. 675, oggi sostituito dall’art. 11 d.lgs. n. 196/2003, appunto richiamato. È noto che il Codice, come ogni testo unico, non si è incaricato della mera raccolta (pur meritoria) del materiale sparso medio tempore maturato a partire dalla l. n. 675, ma, con l’occasione, ha operato una valutazione selettiva delle norme e l’inclusione [1] [2] [3] Impossibile ripercorrere in una nota le evoluzioni di dottrina e giurisprudenza sul tema della responsabilità civile, il cui inquadramento si è progressivamente spostato da una prospettiva punitiva ad una riparatoria, cui non è certo estranea l’istanza proveniente dal mercato. Per l’antica impostazione impossibile non rinviare a S. Rodotà, Il problema della responsabilità civile, Milano, 1965, passim; A. De Cupis, Il danno. Teoria generale della responsabilità civile, Milano, 1982, passim; G. Alpa, La responsabilità civile, in Trattato di diritto civile, a cura di G. Alpa e M. Bessone, Milano, 1999, passim; C. Salvi, La responsabilità civile, in Trattato di diritto privato, a cura di G. Iudica e P. Zatti, 1998, Milano, passim. Per la rinnovata impostazione della materia si veda, in particolare, F.D. Busnelli, La parabola della responsabilità civile, in Riv. crit. dir. priv., 1988, p. 643 ss. P.G. Monateri, La responsabilità civile, in Trattato di diritto civile, diretto da R. Sacco, Torino, 1988, passim. Per specifici aspetti e problemi della responsabilità si vedano, infine, le note 20, 21 e 24 di questo contributo. Per questa impostazione, V. Colonna, Tutela della privacy tra regole di mercato e poteri individuali, in Danno e resp., 2001, p. 79 ss., e ivi riferimenti bibliografici. Per una lettura dell’art. 18 della l. 675/96 si vedano, ex multis, S. Sica, sub art. 18, in La tutela dei dati personali. Commentario alla L. 675/1996, a cura di E. Giannantonio, M.G. Losano, V. Zeno Zencovich, Padova, 1997, p. 174 ss.; G. Buttarelli, Banche dati e tutela della riservatezza, Milano, 1997, p. 349 ss.; G. Comandè, sub art. 18, Commentario alla Legge 31 dicembre 1996 n. 675, a cura di C.M. Bianca, F.D. Busnelli, in Nuove leggi civ. comm., 1999, p. 478 ss. S. Sica - LE TUTELE CIVILI 69. A.I.PRO.S. ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 nella nuova disciplina non è mai casuale. Orbene, nulla di nuovo sotto il sole della responsabilità civile per il trattamento dei dati personali: è una coincidenza, o si deve ad un legislatore improvvisamente pigro o cauto sul punto? Il massiccio intervento legislativo - di implementazione o di eliminazione - in altri ambiti induce a sostenere che si sia di fronte ad un’espressa e consapevole scelta di fiducia nella formula risarcitoria prescelta anteriormente ed oggi ribadita. Il che non equivale ad eliminare ogni questione interpretativa in argomento, né a ritenere superflua la proposizione di altre; nondimeno, nell’affrontare l’esegesi delle (vecchie) nuove disposizioni in oggetto non si può non muovere proprio dalla riaffermazione legislativa della formula risarcitoria in precedenza invalsa. Di tanto occorre avere conto fin dal quesito iniziale, che si presenta all’interprete: il Codice è improntato ad una logica di tutela (civilistica e non) preventiva o, piuttosto, riparatoria? I segnali che conducono verso la prima direzione sono più d’uno. L’argomento più consistente, sul punto, è sicuramente costituito dall’art. 11 cit., che sulla scia dell’art. 9 l. n. 675, quanto alle “modalità del trattamento e requisiti dei dati”, declina ancora una volta la plausibile filosofia della riservatezza come sostanziale potere di controllo dei propri dati, del loro iter, della loro “parabola”. È noto - ed è inutile riprendere il tema- che sin dalla Dir. 46/95 la tutela dei dati personali ha visto definitivamente accantonato ogni carattere di difesa “statica” dei dati, esplicazione di una sorte di ius excludendi alios[4]. Di contro, si è assistito ad una (convincente) evoluzione verso una tutela “procedimentale”[5] dell’interessato, che presuppone la circolazione dei dati, per dir così, quale [4] [5] L’origine della concezione della riservatezza in chiave dominicale, quale rivendicazione della società borghese dell’ottocento al rispetto – tra l’altro – della propria sfera d’intimità è egregiamente trattata da S. Rodotà, Tecnologie e diritti, Bologna,, 1995, p. 22 ss. Sempre su questo aspetto, impossibile non rinviare al celebre contributo di S.D. Warren, L.D. Brandeis, The right to privacy, in 4 Harward Law Review, 1890, p. 193 ss. L’economia e gli spazi del lavoro non consentono la disamina delle varie tappe che hanno condotto alla cd. “metamorfosi della privacy”, secondo l’efficace espressione di S. Rodotà, in Repertorio di fine secolo, Roma-Bari, 1992, p. 189. Quel che è certo è che la direttiva comunitaria n. 46 del 1995 costituisce decisivo punto d’arrivo (e, al contempo, di partenza) della nuova visione del riserbo, dal momento che segna il definitivo superamento dell’ottica “proprietaria” della riservatezza, in favore di una concezione dinamica e relazionale della stessa, in cui il diritto sui propri dati personali è in continua “mediazione” con le esigenze del mercato, e, più in generale, con le diverse finalità di chi, di volta in volta, tratta i dati; apertis verbis, in continuo bilanciamento con queste ultime. L’impostazione appena segnalata è rinvenibile, del resto, nei cd. Considerando della direttiva, i quali indicano la ratio ed i principi cui si ispira il legislatore comunitario e che non possono essere disattesi dagli stati membri nel recepimento delle direttive stesse. In particolare, nel 5° Considerando si precisa che «l’integrazione economica e sociale derivante dall’instaurazione e funzionamento del mercato interno […] comporterà necessariamente un sensibile aumento dei flussi transfrontalieri tra tutti i soggetti della vita economica e sociale degli Stati membri» e che «lo scambio di dati personali tra imprese […] è destinato ad aumentare». D’altra parte, nel 7° Considerando si sottolinea «che il divario dei livelli di tutela dei diritti e delle libertà personali, in particolare della vita privata, può impedire la trasmissione […] e […] può costituire ostacolo all’esercizio di una serie di attività economiche», là dove, invece, «l’obiettivo fondamentale per il mercato interno» è quello di «eliminare gli ostacoli ala circolazione dei dati personali». Tanto vuol dire che gli obiettivi comunitari sono quelli di assicurare la circolazione delle informazioni in modo da rispondere alle esigenze ed alla logica del mercato, senza però compromettere le libertà della persona. Dunque, e come chiaramente emerge dalla direttiva, i dati personali, quali espressione – anche, ma non solo – della privacy, non sono previsti e tutelati in termini di assolutezza, ma piuttosto, nell’ottica di balance ovvero nel come salvaguardare le prerogative fondamentali della persona nella loro incidenza con le esigenze del mercato. Tale mutamento di prospettiva, in favore di una concezione “relazionale” della riservatezza è ben valorizzato da F.D. Busnelli, Spunti per un inquadramento sistematico, in Commentario alla Legge 31 dicembre 1996 n. 675, a cura di C.M. Bianca, F.D. Busnelli, cit., pp. 229- 230, il quale esplicitamente rileva che «Il (nuovo) modello europeo s caratterizza […] per la sua dimensione “relazionale”», atteso che la normativa in esame «non è una protezione intransigente della privacy» e «neppure la liberalizzazione del diritto all’informazione e dei diritti (potestativi) ad esso connessi», bensì postula «un bilanciamento degli interessi confliggenti [… il che ] implica una valutazione ex post del conflitto». La prospettiva della privacy in termini procedimentali, si trova in S. Rodotà, Protezione dei dati e circolazione delle informazioni, in Riv. crit. dir. priv., 1984, p. 740. Ma sulla tutela procedimentale della riservatezza si vedano pure, F. Macario, La protezione dei dati personali nel diritto privato europeo, in La disciplina dei dati personali, a cura di V. Cuffaro, V. Ricciuto, Torino, 1997, p. 5 ss.; S. Sica, Il consenso al trattamento dei dati personali: metodi e modelli di qualificazione giuridica, in Riv. dir. civ., 2001, p. S. Sica - LE TUTELE CIVILI 70. A.I.PRO.S. ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 “regola” - salve le eccezioni di legge - giuridica (ma, soprattutto, economico-sociale), ampiamente temperata dalla fissazione dei parametri del corretto procedimento di trattamento: suddivisione categoriale dei dati connessa ad una gerarchia di rilievo e di rischio, consenso informato, autorizzazione per talune categorie di dati e così via. In questa visione la prevenzione del rischio del trattamento illecito non ha un posto qualsiasi, ma, in un certo senso, “segna” l’intera disciplina in esame, improntata com’è, appunto, all’adozione delle “misure idonee” ad attenuare - se non eliminare - le ipotesi di violazione delle regole del trattamento corretto. In altre parole, non una, ma ogni norma del Codice è ispirata da una finalità preventiva, anche se alcune di esse la palesano maggiormente. È, ad esempio, significativa l’introduzione dell’art. 11, comma 2, in base al quale «i dati personali trattati in violazione della disciplina rilevante in materia di trattamento dei dati personali non possono esser utilizzati». È un’innovazione non di solo profilo regolamentare, ma anche di natura sistematica: il dato raccolto e trattato contra legem (la lex generalis del Codice) è tamquam non esset[6]. Di taglio preventivo è, altresì, la tutela contenuta nel disposto dell’art. 14 del Codice, che ribadisce il c.d. divieto di “profilazione”[7] dell'interessato: «nessun atto o provvedimento giudiziario o amministrativo che implichi una valutazione del comportamento umano può essere fondato unicamente su un trattamento automatizzato di dati personali volti a definire il profilo o la personalità dell'interessato». Anche in questo caso, l’attribuzione, al comma 2, di un potere di opposizione dell’interessato all’utilizzo di dati così raccolti e trattati è la migliore soluzione di tutela preventiva[8]. D’altronde è il corpus in sé dei “Diritti dell’interessato” (artt. 7-10 del Codice) a rappresentare la più plastica esemplificazione della cennata impostazione di difesa ex ante dell’interessato. In questa dimensione si colloca il diritto di accesso, che, infatti, si concreta tanto nella possibilità di “conoscere”, quanto in quella di “ottenere” un facere del titolare rispetto all’aggiornamento, alla rettificazione, all’integrazione, alla cancellazione o alla trasformazione dei dati. Alla stessa logica va ricondotto il diritto di opposizione al trattamento, ex art. 7, comma 4, del Codice, che è l’altra faccia del consenso al trattamento, la cui natura negoziale (o, addirittura, contrattuale) va, quindi, ridimensionata, a favore della sua qua- 626 ss.; Gius. M. Riccio, Il consenso dell’interessato al trattamento dei dati personali, in Commercio elettronico e categorie civilistiche, a cura di S. Sica e P. Stanzione, Milano, 2002, p. 323 ss.; V. Roppo, Informatica, tutela della “privacy” e diritti di libertà, in Giur. it., 1984, p. 169 ss. e spec. p. 172. Ma si ricordi pure, nell’esperienza tedesca, con particolare riguardo al Bundesdatenschutzsgesetz, l’opinione espressa da G. Ehmann, Informationsschutz und Informationsverkehr im Zivilrecht, in Archiv für die zivilistisce Praxis, 1988, p. 271 ss., secondo il quale la protezione procedimentale, il verfahrensmäßigen Schutz non appartiene ad una singola disposizione legislativa, ma permea l’intero impianto della legge federale in materia. [6] [7] [8] Per questa espressione, A. Maietta, Le regole generali per il trattamento dei dati personali, in La nuova disciplina della privacy, a cura di S. Sica e P. Stanzione, Bologna, 2004, p. **. Il termine è adoperato, in particolare, da V. Zeno Zencovich, Privacy e informazioni a contenuto economico, in Atti del Convegno su La protezione dei dati sei anni dopo la legge 675/96: il nuovo codice della privacy e l’attività giudiziaria, Roma, C.S.M., 2-3 ottobre 2003. Sui trattamenti non automatizzati si rinvia ad A. Palmieri, I trattamenti non automatizzati di dati personali: la regola della parificazione, in Danno e resp., 2002, p. 585. S. Sica - LE TUTELE CIVILI 71. A.I.PRO.S. ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 lificazione in termini di elemento essenziale del procedimento di trattamento, assente il quale, il trattamento medesimo risulta illegittimo[9]. La semplificazione delle modalità di esercizio dei descritti diritti, di cui all’art. 9, del pari asseconda la prioritaria finalità preventiva, così come la policy dei “Codici di deontologia e di buona condotta” - a prescindere dal più complessivo rilievo di tali documenti, altrove esaminato - è emanazione di una volontà di risoluzione anticipata dei conflitti e di salvaguardia dell’interessato[10]. Ma, probabilmente, l’obiettivo di una tutela “anticipata” e non soltanto succedanea dell’interessato è da scorgere nelle disposizioni che, direttamente o implicitamente, attengono alla security del trattamento. È il caso dell’art. 17 del Codice, che, nel riprendere l’innovazione del d.lgs. n. 467/2001, contempla il “Trattamento che presenta rischi specifici”. È nota la querelle sulla qualificazione dei dati, oggetto di tale trattamento, apparentemente tertium genus rispetto ai dati ordinari e sensibili (oggi, in realtà, si sono aggiunti i dati giudiziari)[11]. Dati “più che ordinari” o “meno che sensibili”? Non è questo il problema: si tratta di una qualificazione speciale non dei dati (che restano ordinari), ma del trattamento, anche se la natura dei dati (che pur non sono né sensibili né giudiziari) incide sulla valutazione dei “rischi specifici”, di cui discorre la norma. Ma, di là da questi aspetti, è certo che la disciplina è emanazione dell’ennesimo intento preventivo perseguito dal legislatore, che, tuttavia, negli artt. 33-36 del Codice consacra la funzione delle misure di sicurezza quale tecnica e strumento di prevenzione[12]. Pure in questo caso non occorre dilungarsi sull’argomento in sé, sviluppato in altra parte dell’opera[13], quanto sottolineare la linea di tendenza che la regolamentazione evocata manifesta. Siamo di fronte all’ulteriore finalità preventiva, che trova realizzazione tanto nell’obbligo generale di sicurezza (art. 31), quanto nel capo delle “Misure minime (corsivo dell’A.) di sicurezza” (artt. 33-36), concretamente implementato, come è noto, [9] [10] [11] [12] [13] Sull’opposizione al trattamento dei dati personali, nel vigore della precedente disciplina, si rinvia, ex multis, a E. Bargelli, sub art. 13, Commentario alla Legge 31 dicembre 1996 n. 675, a cura di C.M. Bianca, F.D. Busnelli, cit., p. 393 ss. e spec. p. 404 ss.; G. Buttarelli, Banche dati e tutela della riservatezza, cit., p. 313 ss.; C. Lo Surdo, Dati personali e strumenti di tutela del soggetto “interessato”, in Danno e resp., 2003 p. 137 ss.; R. Ristuccia, sub art. 13, in La tutela dei dati personali, a cura di E. Giannantonio, M.G. Losano, V. Zeno Zencovich, cit., p. 129 ss., ma spec. p. 135 ss. Per una trattazione sul diritto di opposizione alla luce del Codice emanato con d. lgs. 196/2003 si veda S. Sica, Principi generali, in La nuova disciplina della privacy, cit., p. ** ss., nonché, M. Messina, I diritti dell’interessato,, in questo volume. Sul tema sia consentito rinviare a S. Sica, Approvato il codice deontologico dei giornalisti, in Corr. giur., 1998, I, p. 1256 ss.; l’idoneità dei codici deontologici ad assurgere a rango di fonti del diritto è negata da A.M. Sandulli, Regole di deontologia professionale e sindacato della Corte di Cassazione, in Giust. civ., 1961, I, p. 616 ss. nonché da R. Lombardi, Principi di deontologia professionale ed efficacia normativa nell’ordinamento giuridico statale, in Dir. proc. amm., 1998, p. 199 ss.; per una diversa impostazione, A. Sica, Il decreto legislativo 9 aprile 2003 n. 70: autoregolamentazione e codici deontologici nei contratti telematici, in Dir. inf., p. 881 ss. Sul rapporto tra codici deontologici e disciplina sul trattamento dei dati personali, alla luce del Codice, si veda A. Maietta, Le regole generali per il trattamento dei dati personali, in La nuova disciplina della privacy, a cura di S. Sica e P. Stanzione, cit., p. ** ss. Sul trattamento che presenta rischi specifici alla luce del decreto 467/01 sia consentito rinviare a S. Sica, D. Lgs. n. 467/01 e «riforma» della privacy: un vulnus al «sistema» della riservatezza, in Dir. inf., 2002, p. 284 ss. Sulla riforma apportata dal Codice alla materia delle misure di sicurezza da adottare nel trattamento dei dati personali si rinvia a Giov. M. Riccio, ***, in La nuova disciplina della privacy, cit., p. ** ss. Per una trattazione dell’argomento antecedente al Testo Unico 196/2003 si vedano L.D. Cerqua, L'omessa adozione di misure necessarie alla sicurezza dei dati personali, in Dir. e prat. soc., 2000, p. 25 ss.; C. Parodi, Misure di sicurezza per il trattamento dei dati personali (comm. a d.P.R. 28 luglio 1999 n. 318), in Dir. pen. e proc., 2000, p. 10 ss.; A. Sessa,, Le misure minime di sicurezza per il trattamento dei dati personali (d.P.R. 28 luglio 1999 n. 318), in Rass. Forense, 2000, p. 81 ss. Ci si riferisce al contributo di G. Corasaniti, La sicurezza dei dati, in questo volume. S. Sica - LE TUTELE CIVILI 72. A.I.PRO.S. ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 dall’allegato B del Codice, recante il “Disciplinare tecnico in materia di misure minime di sicurezza”. Ma proprio questo insieme di disposizioni, in sé e per taluni passaggi testuali, è, al contempo, il miglior viatico interpretativo della regola della responsabilità civile da trattamento illecito dei dati personali. La parola chiave della sicurezza (e, d’altro canto, è quasi ovvio) è “rischio”; la nozione di rischio è presente in molte delle norme sin qui citate, talora, addirittura, con una specificazione non casuale, né “neutra”: l’art. 31, ad esempio, discorre di «ridurre al minimo […] i rischi di distruzione o perdita […] dei dati». La stessa previsione di “misure minime” presuppone l’idea di un livello di rischio soltanto parzialmente prevedibile, di uno standard di base, oltre il quale, viceversa, si collocano le «conoscenze tecniche acquisite in base al progresso tecnico, alla natura dei dati e alle specifiche caratteristiche del trattamento», a cui allude l’art. 31. La prospettiva, pur presente in qualche opinione dottrinale, che vorrebbe ricostruita la materia, in chiave di efficienza, come sintesi di libera circolazione dei dati, consenso e prevenzione, appare in effetti ridimensionata[14]. Nell’accostarsi alla lettura dell’art. 15 sembra, invece, necessario muovere dalla visione contraria: è vero che l’intero impianto regolamentare, dal ‘96 in poi, guarda alla circolazione dei dati quale obiettivo preminente; è, altresì, vero che il balance degli interessi in gioco è ampiamente garantito dal meccanismo dell’informed consent,[15] dal controllo pubblico del Garante[16], dall’accentuazione della politica della sicurezza e della prevenzione, ma al legislatore è ben chiara l’ineluttabile componente di rischio del trattamento dei dati, da attenuare, da limitare al “minimo”, ma non eludibile, sul piano tecnico e, quindi, giuridico (specie sul versante patologico-remediale). 2. LA PROSPETTIVA RISARCITORIA NELL’ “ECONOMIA” GENERALE DELLA DISCIPLINA Si colora così di una luce particolare la norma richiamata sulla responsabilità risarcitoria per il trattamento dei dati personali. La circostanza che la predetta disposizione riprenda alla lettera la previgente disciplina della l. n. 675, in materia, consente di prescindere da una lettura di stampo esegetico. Alcune questioni di taglio strettamente tecnico vanno, tuttavia, seppure in forma sintetica, riprese. a) La legittimazione passiva: la dizione dell’art. 15 («Chiunque (corsivo dell’A.) cagiona danno ad altri …») fa propendere per la possibilità di convenire in giudizio qualsiasi soggetto che abbia cagionato o concorso a causare il danno a terzi. È ovvio [14] [15] [16] L’impostazione in termini di efficienza è sottolineata da V. Colonna, Tutela della privacy tra regole di mercato e poteri individuali, cit., p. 77 ss., ma spec. p. 88. In tema di consenso informato sia consentito rinviare a S. Sica, Il consenso al trattamento dei dati personali: metodi e modelli di qualificazione giuridica, cit., p. 621 ss., e ivi riferimenti bibliografici. Già sotto il vigore della l. 675/96 il ruolo del Garante si è rivelato particolarmente prezioso nella tutela dei dati personali e nella corretta interpretazione delle norme di legge in materia. In base alla riforma contenuta nel Codice, sembrerebbe che il ruolo dell’Authority risulti ancor più rafforzato; accanto alle competenze in tema di tutela, nonché agli altri poteri in capo a questa attribuiti, va aggiunto che le sue funzioni acquistano particolare pregnanza a fronte di particolari trattamenti o, comunque, di specifiche circostanze che comportano sensibili restrizioni in capo all’interessato. Si pensi, solo per fare un esempio, alle ipotesi di trattamento contenute all’art. 8, comma 2, del decreto, il quale esclude che in simili fattispecie l’interessato possa esercitare appieno i suoi diritti di cui all’art. 7. In simili casi, infatti, e come ha cura di precisare il comma 3, è il Garante a “presidiare” il rispetto del giusto equilibrio tra ragioni di chi tratta i dati e valori della persona. S. Sica - LE TUTELE CIVILI 73. A.I.PRO.S. ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 che i primi destinatari della disposizione siano il titolare ed il responsabile (se nominato). Non è da escludere, però, che l’azione risarcitoria sia individuata verso qualsivoglia soggetto che si sia reso direttamente responsabile del trattamento illecito dei dati: è il caso dell’incaricato, ma anche del produttore del software e dell’hardware se il trattamento illecito consegue ad un default del sistema o del programma[17]. In questo senso depone la dizione - non mutata, nel Codice - «per effetto»: essa, prima facie, condurrebbe ad una nozione ristretta del nesso di causalità, nel significato più proprio di “danno quale effetto del trattamento”[18]. Sicché, se la software house non tratta i dati, limitandosi a fornire lo strumento (il programma necessario al trattamento), viene meno il collegamento causale diretto. Ma la medesima dizione si presta ad un’interpretazione più favorevole alla vittima e, perciò, coerente con il tenore ed il testo dell’art. 15, perché essa è stata preferita alle altre, pur possibili, come «in conseguenza» o “in occasione del trattamento”: l’evento dannoso è riconducibile, così, in linea teorica non alla sola causa proxima del trattamento, ma anche alle circostanze che, pur esterne all’attività, trovano realizzazione nel trattamento: “penetrabilità” del sistema informatico, difetto dell’hardware, malfunzionamento dei presìdi di sicurezza e così via, in un’elencazione ovviamente esemplificativa, alla luce dell’opzione per l’atipicità dell’illecito, che l’art. 15 presuppone. È chiaro che, in ipotesi di concorso di più sfere potenziali di responsabilità, le stesse si elidono nel riparto interno reciproco, mentre al danneggiato è data la scelta per il regime risarcitorio più favorevole o per il cumulo, anche, tra l’altro, di illecito extracontrattuale ed eventualmente contrattuale[19]. b) La legittimazione attiva: la scelta testuale dell’art. 15 («ad altri…») non lascia dubbi sul fatto che ad agire per il danno “da” trattamento illecito dei dati personali possa essere chiunque abbia subito il pregiudizio, a prescindere dalla preesistenza di un rapporto con il danneggiante, che abbia posto in essere il trattamento e dalla natura - contrattuale, extra, stabile, occasionale, etc. - di tale rapporto. È la più esplicita opzione della disposizione in esame – oltreché di un regime di atipicità dell’illecito - di tendenziale aspirazione ad una riparazione integrale del danno. c) Il modello risarcitorio: è probabilmente il “cuore” della fattispecie, sintetizzata nella nota formula «è tenuto al risarcimento ai sensi dell’art. 2050 del codice civile». La riproposizione del medesimo testo contenuto nell’art. 18 l. n. 675 induce a ritenere ormai superate le dispute emerse in sede di prima esegesi della previgente disposizione. Più precisamente, non sembra attuale e, soprattutto, utile - ammesso che lo sia mai stata - la disputa sul se la scelta lessicale del legislatore corrisponda alla qualificazione del trattamento dei dati personali come attività ipso iure perico[17] [18] [19] Per questi rilievi S. Sica, sub art. 18, in La tutela dei dati personali. Commentario alla L. 675/1996, a cura di E. Giannantonio, M.G. Losano, V. Zeno Zencovich, cit., p. 174 ss. e spec. pp. 181 ss.; cfr. pure, V. Franceschelli, Computer e diritto, Rimini, 1988, p. 130, in tema di responsabilità del produttore dell’hardware; e per quanto concerne la responsabilità del produttore di software, A. Zaccaria, La responsabilità del “produttore” di software, in Contr e impr., 1993, p. 294 ss.; A. Zoppini, Informatizzazione della conoscenza e responsabilità: i sistemi esperti, in Dir. inf., 1989, p. 581 ss. Per una trattazione più generale sull’individuazione dei soggetti responsabili ex art. 18 della l. 675/96 si vedano pure G. Buttarelli, Banche dati e tutela della riservatezza, cit., p. 349 s.; nonché, G. Comandè, sub art. 18, Commentario alla Legge 31 dicembre 1996 n. 675, a cura di C.M. Bianca, F.D. Busnelli, cit., p. 478 ss. Sul punto, S. Sica, sub art. 18, in La tutela dei dati personali. Commentario alla L. 675/1996, a cura di E. Giannantonio, M.G. Losano, V. Zeno Zencovich, cit., p. 181. Ibidem. S. Sica - LE TUTELE CIVILI 74. A.I.PRO.S. ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 losa. Allora come ora non si può che sostenere che la scelta normativa ridimensiona in radice ogni querelle, normalmente in atto - rectius, preliminare – nell’applicazione dell’art. 2050. In quest’ipotesi il disposto legislativo espressamente indica il meccanismo risarcitorio da applicare: che questo corrisponda all’individuazione di una peculiare attività pericolosa è francamente uno pseudoproblema[20]. Molto più rilevante è sottolineare che il riferimento all’art. 2050 è inequivocabile emanazione del favor victimae, di cui è intrisa (non la sola singola norma in esame, ma) l’intera disciplina del Codice. Non è neppure necessario rievocare l’ampio dibattito che si è svolto intorno alle cc.dd. responsabilità speciali[21], mentre, al più, è utile ricordare che è davvero risalente l’opinione che vuole risolto il beneficio per il danneggiato, negli artt. 20482054 cod. civ., nella mera inversione dell’onere della prova[22]. Siamo di fronte, in realtà, a fattispecie di “illecito” a fondamento semi-oggettivo, come attestano, ad esempio, gli orientamenti giurisprudenziali secondo cui, proprio in relazione all’art. 2050, «se le misure fossero state idonee», il danno non si sarebbe prodotto; sì da circoscrivere la “via d’uscita” esoneratoria per il convenuto nell’allegazione di un caso fortuito, di una forza maggiore o di un fatto della vittima o di un terzo equipollente ai primi due, quanto ad imprevedibilità ed inevitabilità[23]. Parimenti, è perfino superfluo che l’indicazione legislativa, nel senso segnalato, vieppiù consolidata (o conformata) dal diritto vivente delle corti, coincide con ipotesi di particolare allarme o significato sociale (circolazione di veicoli, custodia di edifici e così via). Ora, nella materia in questione, l’art. 15, confermando l’impostazione del previgente art. 18, esprime analoga ratio e sottintende, a sua volta, la coscienza dello specificum, sotto ogni profilo, dell’attività di trattamento. Pertanto, chi agisce in giudizio, lamentando di aver subito un danno in conseguenza di un trattamento contra legem dei propri dati personali, ha esclusivamente l’onere di provare il fatto, il danno ed il relativo nesso di casualità. Il convenuto, viceversa, non potrà conseguire l’esonero con la sola dimostrazione della diligenza massima esigibile, tra l’altro, certamente non coincidente con la comprovata adozione delle misure minime di sicurezza: il beneficio di esonero della disposizione concernente queste ultime al massimo attiene alla fattispecie incriminatrice penale, di cui all’art. 169 del Codice, che punisce, appunto, l’omessa adozione delle misure [20] [21] [22] [23] Sul rapporto tra art. 18 l. 675/96 e art. 2050 c.c., G. Buttarelli, Banche dati e tutela della riservatezza, cit., p. 349 ss.; nonché, G. Comandè, sub art. 18, Commentario alla Legge 31 dicembre 1996 n. 675, a cura di C.M. Bianca, F.D. Busnelli, cit., p. 478 ss.; S. Sica, sub art. 18, in La tutela dei dati personali. Commentario alla L. 675/1996, a cura di E. Giannantonio, M.G. Losano, V. Zeno Zencovich, cit., p. 182 ss.; la riconduzione al concetto di attività pericolosa è criticata da R. Borruso, Computer e diritto, Milano, 1988, I, p. 320 a parere del quale è errata l’attrazione della responsabilità da trattamento dei dati nell’area dell’attività pericolosa di cui art. 2050 c.c., atteso che il pericolo risiederebbe, piuttosto, «nella sconsideratezza con cui si faccia eccessivo affidamento – o si induca altri a farlo – sull’esattezza delle informazioni fornite dal computer». Sulle responsabilità speciali e sul meccanismo risarcitorio per esse previsto, Aa.vv., Le responsabilità “speciali”: modelli italiani e stranieri, a cura di G. Autorino, Napoli, 1984, passim; G. Alpa, M. Bessone, V. Zeno Zencovich, I regimi speciali di responsabilità, in Trattato di diritto privato, diretto da P. Rescigno, Torino, 1999, p. 336 ss.; V. Geri, Le attività pericolose e la responsabilità (cod. civ. art. 2050), in Dir. e prat. ass., 1961, p. 300; S. Sica, La responsabilità civile tra struttura, funzione e “valori”, in Resp. civ. prev, 1994, p. 543 ss. In tal senso, E. Bonvicini, La responsabilità civile per fatto altrui, Milano, 1976, p. 406; G. Gentile, Responsabilità per l’esercizio di attività pericolose, in Resp. civ. prev., 1950, p. 101. Sul concetto di pericolosità in tema di trattamento dei dati personali nella giurisprudenza di legittimità si vedano, in particolare, Cass., 13 gennaio 1982, n. 182, in Resp. civ., 1982, p. 746 ss., con nota di P.G. Monateri; Cass., 24 novembre 1988, n. 6325, in Rep. Foro it., 1988, voce Responsabilità civile, n. 140. S. Sica - LE TUTELE CIVILI 75. A.I.PRO.S. ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 minime di sicurezza. Al danneggiante si richiede, ex art. 2050 cod. civ. - siccome correttamente interpretato e applicato - la prova liberatoria del caso fortuito o di un elemento ad esso equiparabile[24]. Le osservazioni compiute non possono restare senza risvolti e sul piano sistematico e su quello applicativo. Non è possibile proporre, come pure è stato fatto, a proposito dell’art. 18 l. n. 675, un’interpretazione tesa a ridimensionare la portata del modello risarcitorio del danno da trattamento illecito dei dati personali. È stato, infatti, scritto, sulla scia di una (pur plausibile) lettura giuseconomica della materia, che, sebbene vada riconosciuto il favor victimae sotteso al richiamo dell’art. 2050, ciò non equivale all’introduzione di formule di indemnisation integrale[25] . La ricostruzione in chiave “procedimentale” del diritto alla tutela dei dati personali, dunque, garantirebbe l’interessato nella misura in cui, preventivamente e, poi, in azione, gli permette di seguire l’iter delle informazioni che, su base strettamente volontaria o per obbligo di legge, fornisce. Trasferita la prospettiva in fase remediale, la violazione delle regole, per dir così, del “giusto procedimento” di trattamento non equivarrebbe all’affermazione del diritto al relativo risarcimento, perché il danno da trattamento non è qualificabile dannoevento[26]. L’impostazione è, tra l’altro, non poco critica rispetto ai primi orientamenti giurisprudenziali, che, alla stregua dell’art. 18 previgente, hanno fatto ricorso all’equazione “trattamento illecito = pregiudizio risarcibile (in specie, danno extrapatrimoniale)”. La tesi riportata, in effetti, è opinabile sul versante strettamente tecnico, ma anche nella logica complessiva dell’argomento. Quanto al primo, v’è il rischio di sovrapposizione - sino alla confusione - tra il piano dell’an e quello del quantum debeatur. Il “se” dell’obbligazione risarcitoria non può che essere così descritto: il legislatore ha dettato una serie di regole (procedimentali e non) del trattamento lecito, la violazione delle quali ingenera ex se la potenziale obbligazione risarcitoria, salvo che il convenuto - il cui “fatto” sia stato provato dall’attore - non dimostri di “aver adottato le misure idonee” (tuttavia, nel significato esposto di una siffatta formula esoneratoria). È di solare evidenza che la sussistenza del danno è l’altro elemento, la cui prova è nell’onere dell’attore, perfino nella più benevola impostazione al danneggiato, che si è sin qui assecondato. È del pari evidente che è sempre l’attore a dover fornire gli elementi di quantificazione del pregiudizio patito, ma - si badi, secondo le regole or- [24] [25] [26] Si veda, in proposito, accanto ai contributi bibliografici già citati alle note 20 e 21, G. Visintini, Trattato breve della responsabilità civile, Padova, 1996, spec. p. 690 ss. Il rapporto tra misure di sicurezza e responsabilità da trattamento dei dati personali è trattato da D. Liantonio, La legge sulla privacy e la sicurezza dei dati, in Diritto alla riservatezza e circolazione dei dati personali, a cura di R. Pardolesi, Milano, 2003, p. 751 ss. e spec. p. 762 ss. In tal senso. V. Colonna, Tutela della privacy tra regole di mercato e poteri individuali, cit., p. 77 ss., ma spec. p. 83 ss. Analogamente, e in tempi antecedenti, Id., Il danno da lesione della privacy, in Danno e resp., 1999, p. 18 ss e spec. p. 20. Su questi argomenti, E. Navarretta, sub art. 9, Commentario alla Legge 31 dicembre 1996 n. 675, a cura di C.M. Bianca, F.D. Busnelli, cit., p. 341; P. Iamiceli, Liceità, correttezza, finalità nel trattamento dei dati personali, in Diritto alla riservatezza e circolazione dei dati personali, a cura di R. Pardolesi, cit., p. 462 ss.; impostazione del tutto differente quella di V. Colonna, Il danno da lesione della privacy, cit., 1999, p. 18 ss. S. Sica - LE TUTELE CIVILI 76. A.I.PRO.S. ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 dinarie - la componente non patrimoniale del danno può essere considerata in re ipsa e va rimessa alla determinazione giudiziale. Una diversa conclusione finirebbe per svuotare la portata dell’art. 15 (già 18 l. n. 675) e delle scelte che esso reca[27]. Il che - argomentando sul piano della “filosofia” della disciplina - è coerente proprio con la ricostruzione in termini di costi e benefici del settore in esame. Se, infatti, si postula la libertà di circolazione dei dati quale regola - in un’ottica di mercato-, ma si pone il limite dei diritti e delle libertà fondamentali dell'interessato, vuol dire che il sistema è efficiente con un’adeguata sinergia di pesi e contrappesi. In questo schema la responsabilità civile ha l’esatta funzione di “recuperare”, sotto il profilo della tutela dell’interessato, tutto ciò che resta fuori dalla rete di protezione dei rimedi preventivi, delle regole di condotta, del controllo del Garante e così via. Confortano una simile prospettazione almeno due elementi, quando il legislatore europeo ed interno - ha inteso assegnare differenti compiti al meccanismo riparatorio lo ha fatto espressamente. Così si spiega - anche, se non soprattutto, in Law and Economics - la disciplina della (sostanziale) irresponsabilità dell’Internet provider, contenuta prima nella Dir. 2000/31 ed ora nel d.lgs. n. 70/2003: in quel caso le “ragioni” dell’Information Society, che ha negli intermediari lo snodo più rilevante, hanno finito per prevalere sulle prerogative degli utenti del web ed è ancora tutto da dimostrare se una simile opzione sia vincente sul piano giuseconomico, per il deficit di fiducia, che può creare[28]. Il secondo elemento è che, quanto alle sanzioni, il Codice non affida certo alla responsabilità amministrativa compiti di deterrence, anche se non mancano elementi interessanti, come la “pena” accessoria della pubblicazione della sanzione comminata dal Garante, ai sensi dell’art. 165. In termini di policy, inoltre, il Codice riprende la tendenza, instaurata dal d.lgs. n. 171/2001, di complessiva depenalizzazione, con il ricorso residuale e probabilmente - per come delineato- inefficace alla sanzione penale. Dunque, non può che restare l’ “illecito” civile come presidio “a valle” e non è consigliato, oltreché consentito, il ridimensionamento dell’attitudine risarcitoria, di cui è emanazione l’art. 25. d) Il danno risarcibile. D’altro canto, il quadro delineato può ben dirsi completato dal comma 2 della disposizione in oggetto, che afferma l’espressa risarcibilità del danno non patrimoniale da violazione delle regole concernenti le modalità del trattamento contenute nell’art. 11 del Codice. La norma, in sé e per sé considerata, costituisce riformulazione del precedente art. 29, comma 9, l. n. 675. Ciò nonostante, essa si colora di una prospettiva nuova, in quanto, nel rinviare all’art. 11 del Codice, abbraccia un ambito di violazioni più ampio di quanto non facesse la disciplina precedente. In altre parole, pur essendovi identità tra l’art. 15, comma 2, del Codice e l’art. 29, comma 9, della l. 675/96, di- [27] [28] A tal proposito appare opportuno rinviare a G. Comandè, sub art. 18, Commentario alla Legge 31 dicembre 1996 n. 675, a cura di C.M. Bianca, F.D. Busnelli, cit., p. 478 ss. e spec. p. 482 e p. 487. Sull’argomento si rinvia ai contributi di G. Ponzanelli, Verso un diritto uniforme per la responsabilità degli internet service providers, in Commercio elettronico e categorie civilistiche, a cura di S. Sica e P. Stanzione, cit., p. 363 ss.; Giov. M. Riccio, La responsabilità civile degli Internet Providers, Torino, 2002, passim. S. Sica - LE TUTELE CIVILI 77. A.I.PRO.S. ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 verso è il contenuto cui esse rinviano, dal momento che l’art. 11 del testo unico aggiunge alle precedenti prescrizioni nuovi requisiti e modalità di trattamento Pertanto, se da un lato il nuovo testo riconduce al dibattito maturato rispetto a tale norma[29], dall’altro deve essere interpretato siccome ricomprendente ipotesi di violazione – ergo di risarcimento – che la precedente normativa, quanto meno sul piano testuale, non contemplava. Quanto al primo aspetto, si deve ricordare che la disposizione normativa era stata vista come un notevole colpo ai tentativi - in parte giurisprudenziali, ma, soprattutto, dottrinali - di aggiramento del “muro” dell’art. 2059 cod. civ.[30]; più chiaramente essa era stata guardata come la volontà di riaffermazione della riserva di legge sul danno non patrimoniale. Con l’acqua che è passata sotto i ponti della teoria (e della giurisprudenza) del danno dal 1996 ad oggi[31], la scelta del Codice del 2003 [29] [30] [31] Sul rinvio all’art. 2059 c.c. per il risarcimento del danno non patrimoniale da trattamento dei dati personali, G. Buttarelli, Banche dati e tutela della riservatezza, cit., p. 485 ss.; E. Navarretta, sub art. 29, comma 9, Commentario alla Legge 31 dicembre 1996 n. 675, a cura di C.M. Bianca, F.D. Busnelli, cit., p. 684 ss.; S. Sica, sub art. 29, comma 9, in La tutela dei dati personali. Commentario alla L. 675/1996, a cura di E. Giannantonio, M.G. Losano, V. Zeno Zencovich, cit., p. 284 ss. Risulta arduo contenere negli spazi di questo contributo i percorsi tracciati dalla dottrina per superare gli ostacoli posti dall’art. 2059 c.c., o meglio da una sua interpretazione in base alla quale la norma, nel subordinare il risarcimento dei danni non patrimoniali ai soli casi previsti dalla legge, ne ingabbia il raggio di applicazione alle sole ipotesi previste da fonte primaria: in particolare, all’art. 185 c.p., concernente il risarcimento dei danni non patrimoniali derivanti da reato, cui si aggiungono previsioni estremamente puntuali quali l’art. 89, comma 2, c.p.c., o l’art. 2, comma 1, l. 13 aprile 1988 n. 117 che prevede il risarcimento di un danno non patrimoniale da chi ha subito una restrizione della libertà personale per effetto di un atto o di un provvedimento giudiziario posto in essere dal magistrato con dolo o colpa grave ovvero per diniego di giustizia, o non da ultimo, dall’art. 29, comma 9, l. 675/96, oggi sostituito dalla disposizione del Codice.. Del resto, sono noti i tentativi della dottrina finalizzati, pur nella eterogeneità e complessità di prospettive e soluzioni, all’aggiramento di tali angustie, allo scopo di dare riparazione a forme di danno non patrimoniale lesive di interessi giuridicamente protetti. Di qui, in particolare, la restrizione del raggio d’azione dell’art. 2059 c.c. ai soli danni morali, per far rientrare gli altri danni non patrimoniali, e segnatamente il danno biologico, nell’alveo dell’art. 2043 c.c., specialmente nel comb. disp. con l’art. 32 Cost. o, più in generale con altri diritti contenuti in norme costituzionali di cui si è affermata la portata precettiva. Variegatissima e feconda la produzione dottrinale che ha alimentato e sviluppato tali dibattiti. Tra i tanti si ricordano i contributi di G. Bonilini, Il danno non patrimoniale, Milano, 1983, passim; F.D. Busnelli, tra i vari, Interessi della persona e risarcimento del danno, in Riv. trim, dir. proc. civ., 1996, p. 2 ss, fino al recente Id., Il danno biologico dal «diritto vivente» al «diritto vigente», Torino, 2001, passim; C. Castronovo, Da danno alla salute al danno alla persona, in Riv. crit. dir. priv., 1996, p. 245 ss.; G. Comandè, Il danno non patrimoniale: dottrina e giurisprudenza a confronto, in Contr. e impr., 1994, p. 870 ss.; E. Navarretta, tra i vari, Diritti inviolabili e risarcimento del danno, Torino, 1996, passim; A. Procida Mirabelli di Lauro, La riparazione dei danni alla persona, Camerino-Napoli, 1993, passim; C. Salvi, La responsabilità civile, in Trattato di diritto privato, cit., p. 69 ss. Sempre da tali difficoltà, del resto, la creazione di una “nuova” categoria di danno, quello cd. esistenziale, da configurarsi siccome a sé stante non solo rispetto al danno morale, ma anche a quello biologico, da ricostruirsi per lo più – e non a caso – ex art. 2043 c.c., e che ha trovato illustri nomi tanto fra i fautori, quanto tra gli oppositori. Favorevoli alla categoria: P. Ziviz, Alla scoperta del danno esistenziale, in Contr. e impr., 1994, p. 845 ss.; Ead., La tutela risarcitoria della persona, Milano, 1999, passim; P. Cendon, tra i tanti, Non di sola salute vive l’uomo, in Riv. crit. dir. priv., 1998, p. 570 ss.; Id., Esistere e non esistere, in Trattato breve dei nuovi danni, a cura di P. Cendon, I, Padova, 2001, p. 2 ss.; Id., Il danno esistenziale. Una nuova categoria della responsabilità civile, Milano, 2000, passim; nonché, secondo impostazioni differenti dai primi due Autori, P.G. Monasteri, spec. in Alle soglie di una nuova categoria risarcitoria: il danno esistenziale, in Danno e resp., 1999, p. 5 ss.; e Id., «Alle soglie»: la prima vittoria i Cassazione del danno esistenziale, in Danno e resp., 2000, p. 835 ss. Decisamente contrari alla categoria in parola F.D. Busnelli, Il danno alla persona al giro di boa, in Danno e resp., 2003, p. 237 ss.; AaVv., Critica del danno esistenziale, a cura di G. Ponzanelli, Padova, 2003, passim. Infine, non si possono trascurare i molteplici dubbi di legittimità costituzionale dell’art. 2059 c.c. che la giurisprudenza ha sollevato dinanzi alla Consulta. Si ricordano, tra gli ultimi, Trib. Roma, 20 giugno, 2002, in Foro it., 2002, I, c. 2882; Trib. Genova, 14 gennaio 2003, in Danno e resp., 2003, p. 771 ss., con nota di G. Comandé, Sollevata nuova questione di legittimità costituzionale dell’art. 2059 c.c., in ivi, p. 772 ss. Pure non si può trascurare sul punto la sentenza della Corte Cost., 11 luglio 2003, n. 233 che, ancora una volta, con decisione interpretativa di rigetto ha confermato la costituzionalità della norma, ma sulla scorta, si badi, delle recenti pronunce della Cassazione di cui alla nota seguente. A completamento del discorso compiuto alla nota prec., impossibile non ricordare le (già celebri) sentenze della Cassazione del 12 maggio 2003, nn. 7281, 7283 e 7284, nonché del 31 maggio 2003, nn. 8827 e 8828, circa il “nuovo” modo di reinterpretare il rinvio alla legge quale contenuto nell’art. 2059 c.c. e, correlativamente, di ristenderne la portata. In particolare, con le prime tre essa afferma il principio secondo cui «alla risarcibilità del danno non patrimoniale ex artt. 2059 c.c. e 185 c.p., non osta il mancato, positivo accertamento della colpa dell’autore del danno, se essa, nei casi di cui all’art. 2054 c.c., debba ritenersi sussistente in base ad una presunzione di legge e se, ricorrendo la colpa, il fatto sarebbe qualificabile come reato». Così, Cass., 12 maggio 2003, in Guida al dir., 2003, 22, p. 40 ss. Per un efficace commento alle surriferite pronunce, G. Ponzanelli, Danno non patrimoniale: responsabilità presunta e nuova posizione del giudice civile, in Danno e resp., 2003, p. 715 ss. Del resto, attenta dottrina aveva da tempo evidenziato come fosse viziato e discutibile il rapporto di coincidenza tra la fattispecie di reato punibile S. Sica - LE TUTELE CIVILI 78. A.I.PRO.S. ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 non va enfatizzata, ma neppure sottovalutata. Mentre è viva la disputa sul c.d. danno esistenziale, mentre vi è chi lamenta l’inidoneità della categoria del danno biologico a ricomprendere ogni pregiudizio, che non sia patrimoniale e neppure consista in un pretium doloris,[32] l’art. 15, comma 2, ribadisce un (forse ineludibile) compito dell’ordinamento di selezione degli interessi tutelati. La “deriva” risarcitoria[33] può utilmente (e non per questo scandalosamente) rinvenire nelle soluzioni legislative un momento di argine e di valutazione complessiva e ponderata dei valori in gioco. Orbene, nella materia in esame, il legislatore ha scelto di accordare la tutela più ampia possibile dei diritti dell’interessato, eliminando in radice ogni potenziale querelle sull’ammissibilità del danno morale conseguente alla violazione delle regole sul trattamento. Il che consolida la ricostruzione innanzi suggerita del modello di risarcimento proposta dalla disposizione in considerazione. D’altra parte, non v’è dubbio che sull’interpretazione della disposizione, in specie nella previsione tracciata, è destinata a pesare – quanto al pregiudizio non patrimoniale, ma in chiave più generale – la “convulsa” vicenda che ha interessato l’art. 2059, tra giurisprudenza di diritto e costituzionale[34]. Non è questa la sede per ripercorrere la parabola delle ormai notissime pronunzie del 2003 sul danno morale. Certamente l’art. 2059 esce “ripensato” dall’indicato iter, per un verso rafforzato, per un altro “sterilizzato”. Un dato sicuro è l’aggancio – e nella logica della Cassazione, e nella “ratifica” della Corte Costituzionale – del danno non patrimoniale alla lesione di diritti della personalità di rango primario-costituzionale. Così come è fuori discussione il ridimensionamento della nozione di “danno-evento” ed il depotenziamento della formula interpretativa dell’in re ipsa nella dimostrazione della causain base all’art. 185 c.p. e la fattispecie rilevante ai fini dell’obbligazione di risarcimento del danno non patrimoniale: si veda, sul punto, V. Zeno Zencovich, La responsabilità civile da reato, Padova, 1989, spec. p. 123 ss. Ancora, nelle motivazioni delle ultime due sentenze (13 maggio 2003, nn. 8827 e 8828), si respinge la visione restrittiva del rinvio al (solo) art. 185 c.p., statuendo che, quando siano lesi diritti inviolabili della persona, riconducibili a situazioni puntualmente previste dalla Costituzione, o comunque riconducibili all’alveo dell’art. 2 Cost., il carattere imperativo della norma costituzionale supera ed assorbe il problema dell’omessa previsione di tutela in una specifica disposizione di rango primario. Sotto tale prospettiva, la “legge” di cui discorre il 2059 c.c. è, innanzitutto, la legge costituzionale. In particolare, secondo Cass., 31 maggio 2003, n. 8827, in Guida al dir., 2003, 25, p. 38 ss., «il rinvio ai casi in cui la legge consente la riparazione del danno non patrimoniale ben può essere riferito, dopo l’entrata in vigore della Costituzione, anche alle previsioni della legge fondamentale, atteso che il riconoscimento nella Costituzione dei diritti inviolabili inerenti alla persona non aventi natura economica implicitamente, ma necessariamente, ne esige tutela, ed in tal modo configura un caso determinato dalla legge, al massimo livello, di riparazione del danno non patrimoniale». Per un commento a tali pronunce, G. Comandé, La rincorsa della giurisprudenza e la (in)costituzionalità dell’art. 2059 c.c., in Danno e resp., 2003, p. 775 ss. Un’efficace ricostruzione del tema è di recente ed autorevolmente affrontata da Aa.Vv., Il “nuovo” danno non patrimoniale, a cura di G. Ponzanelli, Padova, 2004, passim. [32] [33] [34] Per queste dispute si rinvia a quanto evidenziato alla nota 30, spec. ad finem, per quanto concerne la configurazione del danno esistenziale siccome categoria che, per chi la ammette, abbraccia lesioni non ascrivibili al concetto di danno biologico. L’argomento è di recente proposto, per quanto attiene al tema della privacy, da F. Di Ciommo, Il danno non patrimoniale da trattamento dei dati personali, in Aa.Vv., Il “nuovo” danno non patrimoniale, a cura di G. Ponzanelli, cit., p. 255 ss. Non si può trascurare che l’esigenza di arginare il rischio di una siffatta “deriva” è avvertito dalla stessa Cass., 31 maggio 2003, n. 8827, in Guida al dir., 2003, n. 25, p. 38 ss., la quale, p. 48, in sede conclusiva ha cura di avvertire che «la lettura costituzionalmente orientata dell’art. 2059 c.c. va tendenzialmente riguardata non già come occasione di incremento generalizzato delle poste di danno (e mai come strumento di duplicazione di risarcimento degli stessi pregiudizi), ma soprattutto come mezzo per colmare la lacuna, secondo l’interpretazione ora superata della norma citata, nella tutela risarcitoria della persona, che va ricondotta al sistema bipolare del danno patrimoniale e di quello non patrimoniale: quest’ultimo comprensivo del danno biologico in senso stretto, del danno morale soggettivo come tradizionalmente inteso e dei pregiudizi diversi ed ulteriori, purché costituenti lesione di un interesse costituzionalmente protetto». Ed altrettanto significativamente, i giudici respingono in tale sentenza,come del resto nella n. 8828, l’idea di danno in re ipsa, o di cd. danno-evento, affermando che la lesione dell’interesse protetto non è sufficiente per far nascere l’obbligo di risarcimento, essendo altresì necessario che la predetta lesione sia stata causativa di un danno, il quale deve essere congruamente allegato e provato. Sul cui tema si vedano le note precedenti. S. Sica - LE TUTELE CIVILI 79. A.I.PRO.S. ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 lità[35]. Ma, sotto questo profilo, il danno da trattamento illecito partecipa del più ampi processo di “gestazione” del nuovo danno, ed il tempo dirà quanto ne è traino o passivo spettatore. Di contro, pare sin da ora da respingere l’idea che alla categoria in esame faccia difetto la qualificazione di diritto primario: sarebbe davvero singolare negarla al diritto alla protezione dei dati personali, codificato nella legislazione italiana e ricompresso nella “Costituzione” europea. Una corte disposta ad affermare il contrario, o per tabulas, o con riguardo ad una lettura sistematica della norma non tarderà a farsi avanti. 3. IL DIRITTO ALLA PROTEZIONE DEI DATI PERSONALI CIVILI” “CROCEVIA” DELLE “TUTELE Il discorso sin qui condotto trova un punto di arrivo (o, probabilmente di partenza) nell’art. 1 del Codice, esaminato in altra parte della presente opera[36], che, come è noto, consacra il “Diritto alla protezione dei dati personali”, di cui è titolare «Chiunque (corsivo dell’A.)». Di questa norma si possono fornire differenti interpretazioni. Ci si può, ad esempio, interrogare sul se essa amplii il numero, non più chiuso, dei diritti della personalità[37] ed invero la risposta affermativa non parrebbe impropria. Il punto critico dell’esegesi ma, in prospettiva, dell’applicazione della stessa, da scorgere nella sua natura “ordinatoria” o “perentoria”, se è consentita la metafora. Più esplicitamente, il diritto alla protezione dei dati personali, in coerenza con l’asserita visione procedimentale della privacy, è meramente strumentale alla difesa degli “altri” diritti (riservatezza, norme, immagine, onore, reputazione, etc.) o “vive di luce propria”, perché genera, se violato, autonoma pretesa risarcitoria? La soluzione non è di poco momento. È, invero, abbastanza difficile sostenere che, affermata l’esistenza di un diritto, esso non riceva propria tutela in ipotesi di sua lesione. Del resto, l’autonomia del nuovo diritto non è una supposizione logica, né si fonda sul solo dettato dell’art. 1. Il diritto alla protezione dei dati personali è richiamato, con parità di rango della riservatezza e tra «i diritti e le libertà fondamentali dell'interessato», nell’art. 2 del Codice. Non può che derivarne l’unica conseguenza plausibile: la mera violazione della protezione dei dati - a titolo esemplificativo, anche la circostanza che un soggetto trovi casualmente dati che lo riguardano “incustoditi” presso terzi, ai quali pure li aveva legittimamente consegnati - consente la richiesta risarcitoria; e ciò senza che al soggetto [35] [36] [37] Di recente, ed a seguito di un’accurata lettura critica delle pronunzie giurisprudenziali del 2003 qui richiamate, ritiene di poter recuperare uno spazio di operatività del danno in re ipsa in riferimento al danno morale soggettivo, M. Franzoni, Il nuovo corso del danno non patrimoniale, in Contr. e impr., 2003, 3, p. 1193 ss. e spec. p. 1209 ss. Sul “nuovo” danno non patrimoniale si veda pure G. Ponzanelli, Il “nuovo” art. 2059, in Aa.Vv., Il “nuovo” danno non patrimoniale, a cura di G. Ponzanelli,cit., p. 55 ss. Si veda in proposito il contributo di G. Resta, Il diritto alla protezione dei dati personali, in questo volume. Ma si consenta pure il rinvio a S. Sica, Principi generali, in La nuova disciplina della privacy, cit., p. ** ss. Sul carattere “aperto” dell’art. 2 Cost,e sul connesso problema del carattere monista o pluralista dei diritti della personalità, A De Cupis, I diritti della personalità, in Trattato di diritto civile e commerciale, diretto da A Cicu e F. Messineo, Milano, 1959, p 44 ss. e, per quanto attiene al diritto alla riservatezza, p. 256 ss., secondo un’impostazione favorevole alla concezione pluralista; diversamente G. Giampiccolo, La tutela giuridica della persona umana e il cd. diritto alla riservatezza, in Riv. trim. 1958, p. 458 ss.; Per una rilettura in tempi più recenti, P. Rescigno, Personalità (diritti della), in Enc. giur., XXIII, Roma, 1990, p. 1 ss.; V. Zeno Zencovich,, Personalità (diritti della), in Dig.IV, disc. priv., Sez. civ., XIII, Torino, 1995, p. 453 ss. L’interpretazione dell’art. 2 Cost., siccome norma aperta da interpretarsi in relazione all’unitarietà della persona umana è valorizzata da P. Perlingieri, La personalità umana nell’ordinamento giuridico, Camerino-Napoli, 1972, passim; e da P. Stanzione, Capacità e minore età nella problematica della persona umana, Camerino-Napoli, 1975, spec. p. 268 ss. S. Sica - LE TUTELE CIVILI 80. A.I.PRO.S. ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 medesimo venga imposto di dimostrare la lesione di un ulteriore diritto, dalla funzionalizzazione al quale la protezione dei dati si è definitivamente affrancata. Non si intende a fondo la finalità delle previsione dell’art. 1, anche se - come la contemporanea presenza di analoga consacrazione del diritto nel Progetto di Costituzione europea lascia trasparire - si potrebbe pensare ad un compito generale (quasi declamatorio) della disposizione, o, al più, all’obiettivo di “formalizzare” la cultura della privacy in action. Nondimeno, introdotta la regola, essa esce - è risaputo - dalle mani del legislatore ed è plasmata da quelle della dottrina[38] e, in specie, delle corti. Non è azzardato prevedere un possibile esito di “eccesso di carico” della norma, pur permeata dall’ordinaria nomenclatura della responsabilità civile. In altre parole, se un soggetto lamenta che i suoi dati non siano stati protetti, agendo in giudizio, è legittimato a pretendere il risarcimento, provando il fatto storico della non-protezione e, per quanto innanzi chiarito e nel combinato disposto degli artt. 1 e 15, commi 1 e 2, invocare la liquidazione almeno del danno non patrimoniale, presuntivamente conseguente (rectius) incluso, nell’evento della violazione. Del resto, che altro mai potrebbe dimostrare - si badi, ai fini del pregiudizio non patrimoniale - l’attore se non che i propri dati non siano stati protetti? Delle due l’una: o il diritto è affermato, ma non è tutelato, oppure esiste ed è tutelato nella sola forma tangibile, quella del risarcimento della sua lesione, che per la componente morale coincide con il fatto in sé. Laddove, di contro, le altre voci di pregiudizio (anche) del diritto alla protezione dei dati personali impongono l’analitica dimostrazione della loro sussistenza e dell’allegazione di criteri di relativa quantificazione. Si è consapevoli che l’interpretazione esposta è radicale, ma, allo stato, sembra credibile. Probabilmente il “diritto vivente” consentirà di imboccare vie differenti, ma se ciò accadrà sarà all’interno di un reset complessivo dell’ “ingegneria sociale” del danno di cui la materia trattata è destinata ad essere non secondaria. [38] Del resto, la nozione dinamica e procedimentale della riservatezza ha convertito la privacy in un diritto alla autodeterminazione informativa, o, come pure è stato detto, ad un diritto al controllo sui propri dati. Dal controllo alla protezione, il passo è breve, ed è da vedere quale sarà la reale portata applicativa della norma in questione. Per l’approfondimento di queste locuzioni vanno ricordati i contributi di S. Rodotà, tra cui Protezione dei dati e circolazione delle informazioni, in Riv. crit. dir. priv., 1984, p. 740; nonché di V. Zeno Zencovich, Il «consenso informato» e la «autodeterminazione informativa» nella prima decisione del garante, in Corr. giur., 1997, p. 916 ss., il quale si avvale, tra l’altro, p. 919, della bella espressione «jus arcendi»; nonché Id., Una lettura comparatistica della L. 675/96 sul trattamento dei dati personali, in Trattamento dei dati e tutela della persona, a cura di V. Cuffaro, V. Ricciuto, V. Zeno Zencovich, Milano, 1998, p. 168 ss. S. Sica - LE TUTELE CIVILI 81. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Padova - 19 e 20 ottobre 2005 IDENTIFICAZIONE BIOMETRICA TRAMITE UN SISTEMA DI SORVEGLIANZA INNOVATIVO Proff. REMO SALA, EMANUELE ZAPPA, ALFREDO CIGADA Sezione di Misure e Tecniche Sperimentali Dipartimento di Meccanica - IV Facoltà di Ingegneria Industriale Politecnico di Milano INTRODUZIONE I sistemi di videosorveglianza sono un deterrente efficace nei confronti dei rapinatori solo nel momento in cui permettono di verificare oggettivamente l’identità delle persone riprese. Questo significa che tali sistemi devono essere progettati, messi in opera e mantenuti avendo ben chiaro questo scopo; gli autori, che da parecchi anni svolgono attività peritale in questo ambito per molti tribunali, verificano quotidianamente che le immagini riprese dai sistemi di videosorveglianza solo raramente hanno una qualità tale da permettere l’identificazione dei soggetti ripresi. L’articolo introduce un sistema di videosorveglianza innovativo (denominato StereoScan nel seguito) che permette di ottenere immagini bidimensionali e informazioni geometriche tridimensionali tali da ridurre al minimo i margini di incertezza nella identificazione dei soggetti ripresi e propone una modalità investigativa tale da rendere ripetibile e riproducibile la procedura. LA VERIFICA DI IDENTITÀ La relazione intende proporre una soluzione innovativa al problema della verifica di identità tramite immagini. La situazione classica che intendiamo affrontare e quella in cui da un lato si hanno le immagini della persona da identificare, solitamente un rapinatore, fornite dal sistema di videosorveglianza e dall’altro un imputato che è indiziato per l’esecuzione della rapina. Nasce a questo punto il problema di verifica della identità, è cioè possibile in qualche modo dimostrare con criterio di certezza se l’imputato coincide o meno con il rapinatore? L’idea di pervenire ad una certezza nella verifica di identità è di per sé molto interessante in quanto permetterebbe di risolvere rapidamente in sede giudiziaria, se non addirittura in fase investigativa, molti procedimenti che, in caso contrario, si trascinano nel tempo per concludersi quasi sempre con un nulla di fatto. Un altro aspetto di non trascurabile importante è che una verifica di identità raggiunta per via “scientifica” permetterebbe di evitare il ricorso all’identificazione tramite testimoni risolvendo alla base tutte le problematiche che accompagnano tale approccio. LA VERIFICA DI IDENTITÀ TRAMITE IMMAGINI Noi tutti utilizziamo quotidianamente per riconoscerci le immagini che provengono dal sistema di percezione visiva il che spesso induce erroneamente a pensare che il problema della verifica di identità sia poco più che banale. Nella realtà questo non è assolutamente vero in quanto la verifica di identità di cui intendiamo parlare deve portare ad un giudizio di identificazione (o di esclusione) che, per avere valore legale, deve prevedere un percorso certo ed oggettivo. R. Sala-E. Zappa-A. Cigada - IDENTIFICAZIONE BIOMETRICA TRAMITE SISTEMA DI VIDEOSORVEGLIANZA INNOVATIVO 82. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Padova - 19 e 20 ottobre 2005 Non nascondiamo tuttavia che le principali difficoltà risiedono nella scarsa quantità di informazioni presenti nelle immagini che spesso, oltre ad essere di modesta qualità, riprendono il soggetto da identificare in modo sbagliato oppure intrinsecamente a bassa risoluzione [1,9]. Gli “errori” più diffusi nel posizionamento delle telecamere sono quelle per cui le immagini del soggetto da identificare sono riprese dall’alto (il che preclude una ottimale la visione del volto che ha il massimo contenuto di informazione per la sua identificazione) oppure in controluce (evidenziando solo i bordi del volto, in ogni caso modificati pesantemente dalla intensa illuminazione retrostante). Fig. 1 Inquadratura poco efficace in quanto ripresa troppo dall’alto. Le riprese del soggetto a bassa risoluzione intrinseca sono quelle in cui in fase di istallazione non è stata dedicata sufficiente attenzione alla corretta scelta del campo inquadrato, con la conseguenza che la dimensione del volto del soggetto da identificare risulta essere poco più che un “puntino” all’interno della immagine, a questo punto totalmente inutile ai fini della verifica di identità. Fig. 2 Inquadratura di nessun valore ai fini della verifica di identità in quanto il volto ha dimensioni microscopiche nell’immagine. Da ultimo è importante segnalare che il soggetto ripreso solitamente mette in atto una serie di procedure atte ad alterare (naso posticcio, ovatta in bocca ...) o nascondere (occhiali, baffi ...) le principali caratteristiche del volto il che ostacola l’analisi e l’estrapolazione dei parametri di riferimento morfologici necessari alla verifica di identità. Premesso ciò giova ricordare che è praticamente impossibile ingrandire in modo efficace l’immagine in quanto, pur utilizzando le migliori tecniche digitali disponibili, si riesce solo ad ottenere una immagine “più grande” nella quale, comunque, i dettagli migliorano in modo modesto rispetto a quelli presenti nell’immagine sorgente. Dal punto di vista operativo questo comporta l’impossibilità di rilevare sulle immagini particolari significativi dal punto di vista identificativo come le alterazioni cromatiche e/o R. Sala-E. Zappa-A. Cigada - IDENTIFICAZIONE BIOMETRICA TRAMITE SISTEMA DI VIDEOSORVEGLIANZA INNOVATIVO 83. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Padova - 19 e 20 ottobre 2005 morfologiche della cute che spesso, in virtù della loro unicità, risultano dirimenti permettendo di arrivare ad esprimere un giudizio certo.. LA VERIFICA DI IDENTITÀ CON TECNICHE ANTROPOMETRICHE Le basi scientifiche del riconoscimento di viventi da immagini sono studiate dalla antropometria che ha definito una procedura che, in base ad un numero limitato di misurazioni anche su una immagine bidimensionale, permette di estrarre degli indici numerici che vengono utilizzati ai fini identificativi. Le misure in questione altro non sono che le distanze bidimensionali tra i punti di repere, cioè un numero limitato di punti la cui caratteristica peculiare è rappresentata da una sostanziale indipendenza dai tessuti molli e dalla mimica facciale [2-7] Praticamente fino agli inizi degli anni ’90, quasi tutte le ricerche antropometriche erano indirizzate alla identificazione di indici (rapporti tra distanze misurate nel bidimensionale) invarianti con l’orientazione del volto del soggetto ripreso, quali ad esempio il rapporto fra distanza interpupillare e la larghezza della bocca, in modo da disporre di una tecnica applicabile alle immagini bidimensionali. Da circa un decennio tuttavia, praticamente tutti gli autori, ammettono che l’utilizzo di tecniche tridimensionali e quindi l’introduzione di reali misure antropometriche invece che di rapporti permette di ridurre drasticamente l’incertezza nella procedura identificativa. Tutta la teoria relativa ai punti di repere ad alla loro invarianza rimane valida, ma gli indici vengono sostituiti dalle coordinate tridimensionali dei singoli punti dalle quali è possibile ricavare informazioni sulle distanze e sulle orientazioni relative dei vari punti del volto. La conclusione che se ne trae è che è possibile ridurre drasticamente l’incertezza nelle procedure identificative qualora il sistema di videosorveglianza sia in grado di acquisire non delle immagini bidimensionali ma dei modelli tridimensionali dei soggetti ripresi. Il cambiamento non è semplice in quanto, se la tecnologia dei sistemi di videosorveglianza è ormai completamente matura, profondamente diverso è il discorso per i sistemi in grado di generare un modello tridimensionale del volto dei soggetti ripresi che, seppur presenti sul mercato, scontano ancora alcune difficoltà operative fondamentalmente legate alla tecnologia utilizzata. IL SISTEMA DI VIDEOSORVEGLIANZA STEREOSCAN Le premesse sviluppate permettono di affermare che la disponibilità di sistemi di sorveglianza in grado di generare un modello tridimensionale dei volti dei soggetti ripresi permetterebbero una drastica riduzione dell’incertezza nelle procedure di verifica di identità. La realtà del mercato vede tuttavia la presenza di pochi prodotti con queste caratteristiche. In effetti questi sistemi scontano una affidabilità sicuramente inferiore a quella dei sistemi di videosorveglianza che sono inoltre favoriti dalla maturità della tecnologia ad essi associata e dalla semplicità di installazione e di manutenzione. Si sottolinea che sarebbe comunque irrealistico pensare ad una rapida sostituzione degli attuali sistemi di videosorveglianza a favore di soluzioni tridimensionali in prima istanza per semplici ragioni economiche che impongono l’ammortamento dell’installato. Secondariamente giova sottolineare che questi sistemi di scansione tridimensionale del volto non eliminano completamente la necessità di avere delle telecamere operative in quanto solo queste ultime sono in grado di acquisire immagini immediatamente fruibile dell’ambiente e dei soggetti in esso presenti. R. Sala-E. Zappa-A. Cigada - IDENTIFICAZIONE BIOMETRICA TRAMITE SISTEMA DI VIDEOSORVEGLIANZA INNOVATIVO 84. A.I.PRO.S. ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 Partendo da queste considerazioni, e dall’esperienza accumulata nell’attività peritale, gli autori hanno sviluppato StereoScan che si presenta come una soluzione ibrida che, se da un lato mantiene una compatibilità pressoché completa con la tecnologia classica dei sistemi di videosorveglianza, dall’altro permette di estrapolare dalle immagini informazioni sulla tridimensionalità dei volti dei soggetti ripresi e quindi di ottenere misure antropometricamente significative. Per questo ci sentiamo di dire che StereoScan è un sistema di videosorveglianza innovativo in quanto consente, a fronte della necessità di eseguire una verifica di identità, di estrarre dalle immagini memorizzate informazioni geometriche tridimensionali con un livello di incertezza tale da permettere la formulazione di un giudizio di identificazione con elevato criterio di certezza. Tale risultato viene raggiunto attraverso una procedura di misurazione che, una volta appresa nelle sue modalità di esecuzione, permette di raggiungere risultati ripetibili e verificabili, con una dipendenza dalla manualità dell’operatore trascurabile. Gli ambiti applicativi di StereoScan sono gli ambienti con volume di sorveglianza limitato, quali possono essere gli accessi a strutture sensibili o a particolari edifici aperti al pubblico (banche ed uffici postali ad esempio). E’ importante sottolineare che i volumi che possono essere sorvegliati con StereoScan possono essere notevolmente più importanti di quelli che possono essere coperti da un sistema di scansione tridimensionale. In effetti si può validamente affermare che StereoScan è un sistema di videosorveglianza, per quanto particolare, mentre i sistemi di scansione tridimensionale del volto sono sistemi di identificazione di tipo biometrico che, in quanto tali, necessitano di una cooperazione da parte del soggetto ripreso. LA VERIFICA DI IDENTITÀ CON STEREOSCAN Il sistema StereoScan riprende più immagini del soggetto da diverse angolazioni in modo da permettere una successiva ricostruzione tridimensionale del volto, con particolare riferimento alla corretta localizzazione della posizione dei punti di repere. La procedura identificativa che ne scaturisce potrà quindi avvalersi di tutte le possibili tecniche identificative basate sul confronto di informazioni tridimensionali di punti e di profili sviluppate dalla antropometria più moderna in modo da garantire la minore incertezza possibile nella verifica di identità. L’applicazione di tale procedura in ambito forense è ancora estremamente limitata in quanto prevede che vi sia un sistema di scansione tridimensionale del volto in grado di generare un modello del volto del rapinatore; tale approccio, come precedentemente sottolineato, comporta tuttora delle limitazioni per cui è ancora poco diffusa. L’innovazione introdotta da StereoScan consiste nella possibilità di ricavare tale informazione direttamente dalle immagini riprese dalle telecamere e quindi con una soluzione che è una semplice evoluzione della ben nota tecnologia dei sistemi di videosorveglianza. A fronte di un evento criminale sarà quindi possibile recuperare le immagine del/i rapinatori ed estrarre dalle stesse tutte le informazioni necessarie per costruire un modello tridimensionale del volto, con particolare attenzione ai punti di repere antropometrici. I passi fondamentali della procedura sono i seguenti [8,10]: a) Si recuperano tutte le immagini del rapinatore riprese tramite StereoScan e si scelgono quelle che meglio si adattano all’espletamento della procedura di verifica di identità; R. Sala-E. Zappa-A. Cigada - IDENTIFICAZIONE BIOMETRICA TRAMITE SISTEMA DI VIDEOSORVEGLIANZA INNOVATIVO 85. A.I.PRO.S. ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 b) Si individuano i punti di repere su tutte le immagini riprese da StereoScan con una procedura combinata manuale-assistita; operativamente questo significa che il medico legale individua manualmente il punto di repere tramite il puntatore del mouse ma ha disposizione alcuni ausili quali la possibilità di intervenire sull’immagine con particolare algoritmi di elaborazione finalizzati a migliorarne le caratteristiche. Al termine di questa fase sono note le coordinate bidimensionali nel sistema di riferimento immagine di tutti i punti di repere antropometrici. L’operazione deve essere svolta per tutte le immagini che si intendono utilizzare per la verifica di identità. c) Si accoppiano i punti di repere su tutte le immagini in modo che il sistema sia in grado di conoscere la loro posizione in ogni singola immagine; anche l’operazione di accoppiamento vede un importante ausilio da parte del software che, applicando delle procedure tipiche della visione stereoscopica, limita la libertà di posizionamento dei punti di repere alle uniche aree logicamente possibili rendendo evidenti eventuali incongruenze nella identificazione degli stessi. d) In automatico il sistema calcola le coordinate tridimensionali di tutti i punti di repere nonché le loro distanze relative, sia lineari che angolari. e) Riunendo le coordinate tridimensionali di tutti i punti di repere si definisce quindi un modello tridimensionale semplificato del volto che, per quanto caratterizzato da un numero molto limitato di punti, ha un enorme contenuto informativo per la successiva verifica di identità. f) Qualora sia ritenuto indispensabile sarà possibile con una procedura sostanzialmente analoga estrarre dal sistema le coordinate tridimensionali di eventuali contrassegni individualizzanti come le già citate variazioni cromatiche della cute nonché l’andamento di particolari profili (si pensi ad esempio a quello della piramide nasale). Il modello tridimensionale del volto così ottenuto può ora essere confrontato con quello del rapinatore che viene acquisito con una delle tante tecniche di scansione senza contatto disponibili sul mercato; nella Fig. 3 si mostra il sistema di scansione sviluppato allo scopo dagli autori che si caratterizza per una estrema semplicità d’uso e per una elevata affidabilità nella scansione di distretti anatomici. La semplicità è dovuta ad una accurata scelta dei componenti che possono tutti essere interfacciati direttamente ad un personal computer portatile standard di cui sfruttano la porta seriale (o USB in alternativa) e l’interfaccia Firewire mentre l’affidabilità deriva dall’utilizzo combinato di una lama laser monocromatica a bassa intensità con un filtro passa banda installato frontalmente all’ottica della telecamera. Fig. 3 Schema del sistema per la scansione dei volti ed esempio di scansione visualizzata come nuvola di punti e come solido. R. Sala-E. Zappa-A. Cigada - IDENTIFICAZIONE BIOMETRICA TRAMITE SISTEMA DI VIDEOSORVEGLIANZA INNOVATIVO 86. A.I.PRO.S. ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 Il confronto tra il modello tridimensionale del rapinatore e quello dell’imputato, solitamente limitato ai punti di repere, sono una serie di valori numerici che, se inferiori ad una certa soglia garantiscono l’identificazione mentre se superiori permettono di arrivare ad un giudizio di esclusione. Senza approfondire l’aspetto matematico della questione si riportano due immagini dove viene svolto il confronto tra la stessa immagine ripresa da un sistema di videosorveglianza e due modelli tridimensionali di due soggetti diversi. Risulta immediatamente evidente come nella immagine a destra immagine e modello siano dello stesso soggetto (verifica di identità positiva) mentre a sinistra i due soggetti sono diversi (giudizio di esclusione). Fig. 4 Esempio di sovrapposizione tra due modelli della stessa persona (a sinistra) e di persone diverse (a destra). CONCLUSIONE La tecnologia dei sistemi di videosorveglianza può essere distinta tra sistemi passivi (che si limitano a registrare le informazioni) e sistemi attivi (che utilizzano le immagini a fini identificativi). I sistemi passivi rappresentano attualmente la quasi totalità del mercato in quanto quelli attivi presentano ancora notevoli limitazioni al loro utilizzo pratico a causa di una modesta affidabilità operativa; in effetti si può affermare che non esistono ad oggi applicazioni di riconoscimento attivo tramite telecamere applicate quotidianamente su vasta scala. I sistemi biometrici che prevedono un riconoscimento, e quindi sono in grado di svolgere la funzione di controllo accessi, si stanno infatti orientando verso tecniche più affidabili che tuttavia comportano un grado di cooperazione da parte dell’utente quali la ben nota tecnica di rilievo dell’impronta digitale piuttosto che le emergenti soluzioni basate sulla misura bi e tridimensionale della mano piuttosto che il controllo dell’iride. Il sistema StereoScan si pone verso l’utente come un classico sistema di videosorveglianza e quindi non necessità di una particolare collaborazione da parte del soggetto che viene ripreso; infatti l’unica caratteristica che viene verificata dal sistema all’atto delle acquisizione delle immagini è l’assenza di mascheramenti tali da inibire il successivo riconoscimento. Ciò nonostante il sistema permette a posteriori di eseguire delle misure tridimensionali sui volti dei soggetti ripresi in modo da ridurre drasticamente l’incertezza della procedura di verifica di identità legata al semplice utilizzo di immagini bidimensionali. Questa considerazione è particolarmente importante in R. Sala-E. Zappa-A. Cigada - IDENTIFICAZIONE BIOMETRICA TRAMITE SISTEMA DI VIDEOSORVEGLIANZA INNOVATIVO 87. A.I.PRO.S. ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 quanto il risultato può essere ottenuto con modifiche tutto sommato modeste ai sistemi di videosorveglianza già installati con un impatto economico e sistemistico di gran lunga inferiore a quello necessario per l’installazione di sistemi di scansione automatica del volto. Il principale vantaggio dell’utilizzo di StereoScan sta quindi nella possibilità di disporre in modo semplice di tutte le misure necessarie per svolgere al meglio la procedura di verifica di identità il che, oltre a ridurre i tempi e l’incertezza di giudizio, permetterebbe anche di eliminare la necessità di ricorrere alla identificazione diretta tramite testimoni. Inoltre si ritiene che StereoScan migliori la sicurezza delle aree videosorvegliate in quanto la sua reale efficacia identificativa permette di aumentare l’effetto deterrente. Si sottolinea da ultimo che il sistema StereoScan si limita ad acquisire e salvare le sole immagini, senza eseguire alcuna procedura volta al riconoscimento automatico il che permette di ridurre l’importanza delle problematiche legate alla privacy in quanto l’archivio contiene immagini non collegate ad informazioni sensibili. Bibliografia [1] R. Sala, A. Cantatore, A. Cigada, E. Zappa “Personal identification and minimum requirements on image metrological features”, IMEKO, IEEE, SICE, 2nd International Symposium on Measurement, Analysis and Modeling of Human Functions 1st Mediterranean Conference on Measurement, June 14-16, 2004, Genova, Italy [2] M. Yoshino, K. Noguchi, M. Atsuchi, S. Kubota.,K. Imaizumi, C.D.L. Thomas, J.G. Clement (2002). Individual identification of disguised faces by morphological matching, Forensic Science International, vol. 127, pp 97-103, 2002. [3] M. Yoshino, Matsuda H., Kubota S., Imaizumi K., Miyasaka S. (2000). Computer-assisted facial image identification system using 3D physiognomic range finder. Forensic Science International 2000. [4] F.Introna, G.Mastronardi, Di Vella. (1998). L'identificazione di autori di rapine in banca mediante analisi morfometrica di immagini registrate su supporto magnetico (videotape): esperienza su 39 casi. Medicina Legale Quaderni Camerti XX 1998: 1 [5] N. Balossino, S. Siracusa (1998). Parametri discriminatori nel riconoscimento di volti. Polizia Moderna 1998: 1 - suppl. [6] P. Vanezis, C. Brierley. (1996). Facial image comparison of crime suspects using video superimposition. Science & Justice, 1996. [7] P. Vanezis, A. Sharom, R.C. Chapmen (1996). Tecniques in facial identification: computer aided facial reconstruction using a laser scanner and video superimposition. International Journal of Legal Medicine, 1996: 108 [8] A. Cigada, R. Sala, E. Zappa, “On The Use Of Computer Reconstructed Geometrically Compatible Images As An Assistance To Person Identification” IMS 2005 - IEEE International Workshop on Measurement Systems for Homeland Security, Contraband Detection and Personal Safety, Orlando, FL, USA, 29-30 March 2005 [9] M. Dufour, R. Sala, G. Diterlizi, A. Cantatore, C. Pirotta “Video recording system: a method to test the suitability for identification purposes”, XIX Congress International Academy of Legal Medicin, 3-6 settembre 2003 [10] R. Sala, M. Dufour “L’utilizzo di immagini geometricamente compatibili ricostruite al computer come ausilio alla identificazione personale”, Convegno internazionale “L’automazione nei nuovi scenari globalizzati”, 19-21 novembre 2002 – Milano, Italy Ringraziamenti Si ringraziano i dottorandi A. Cantatore e A. Basso per il loro contributo al lavoro in oggetto. R. Sala-E. Zappa-A. Cigada - IDENTIFICAZIONE BIOMETRICA TRAMITE SISTEMA DI VIDEOSORVEGLIANZA INNOVATIVO 88. A.I.PRO.S. ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 LA DURATA DI CONSERVAZIONE DELLE IMMAGINI VIDEOREGISTRATE Ing. ADALBERTO BIASIOTTI Securcomp S.r.l. Negli ultimi tempi sono aumentate le perplessità in merito alla durata di conservazione di immagini videoregistrate. La durata di conservazione rientra nell'ambito delle prescrizioni del decreto legislativo 196/2003, che a sua volta rappresenta il recepimento in Italia di una direttiva europea. È pertanto opportuno esaminare l'origine delle vigenti disposizioni normative, che sono state recentemente soggette ad una interpretazione assai restrittiva, che non ha fatto che accrescere i dubbi su un tema critico, soprattutto per i responsabili della sicurezza, ai quali può essere rivolta a distanza di tempo una richiesta di analisi di immagini videoregistrate, relative ad eventi di cui solo tardivamente è stata percepita la rilevanza. Da un lato, sembra evidente che il responsabile della sicurezza, a parte ragioni di natura tecnologica, possa essere interessato a conservare le videoregistrazioni per un tempo ragionevolmente lungo, tanto lungo quanto quello necessario perché una eventuale anomalia venga segnalata e possa essere avviata la operazione di ricerca nell'archivio dell'immagini. Un tipico esempio di questa situazione è un prelievo abusivo al bancomat. Il cliente, ammesso che se ne accorga, se ne accorgerà quando avrà esaminato l'estratto conto. Se l'estratto conto è mensile, si presume che nel giro di 45 giorni al massimo egli possa avere individuato un prelievo fraudolento; se l'invio dell'estratto conto è trimestrale, è chiaro che i tempi si allungano in maniera straordinaria. Dall'altro lato, vi sono le esigenze di limitazione della conservazione, che vengono sottolineate dalla autorità Garante per la protezione dati personali, che, proprio perché garante di tale protezione, tende a restringere per quanto possibile la durata dell'archiviazione. Andando a leggere i testi, che rappresentano il fondamento normativo, si rileva che il legislatore si è espresso con estremo equilibrio e chiarezza: ! il legislatore infatti afferma che la durata di conservazione dei dati personali, tra cui rientrano indubbiamente anche le immagini videoregistrate, deve essere appropriata alle finalità, per le quali le immagini stesse sono state raccolte. Viene quindi lasciata ampia discrezionalità al titolare del trattamento di dati personali di determinare, con un ragionevole fondamento, la durata massima di conservazione delle immagini. Con ogni probabilità, questa ampia discrezionalità in qualche caso ha portato a trascuratezza, per non dire abuso, ed immagini conservate per quattro mesi non rappresentano una eccezione. Da una sereno confronto fra le finalità dichiarate e la durata di registrazione, si rileva una evidente discrasia ed è evidentemente questa la situazione che ha indotto il nostro Garante a pubblicare un Provvedimento, nel quale viene indicato un periodo massimo di conservazione di sette giorni, possibilmente riducendolo, se appropriato con le finalità della raccolta delle immagini. A. Biasiotti - LA DURATA DELLA CONSERVAZIONE DELLE IMMAGINI VIDEOREGISTRATE 89. A.I.PRO.S. ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 Non nascondo che la emanazione di questo provvedimento ha destato qualche perplessità, perché in molti casi una durata di sette giorni è decisamente insufficiente; il caso illustrato di un prelievo fraudolento al bancomat, di cui le cronache sono piene quasi ogni giorno, né è un tipico esempio. Un altro elemento che ha destato in me qualche perplessità, in merito alla accettabilità della durata massima di conservazione di sette giorni, è legato al fatto che il provvedimento in questione non è mai stato pubblicato sulla gazzetta ufficiale e di esso quindi un responsabile della sicurezza, anche bancario, potrebbe a buon diritto sostenere di non avere alcuna cognizione. Chi scrive ritiene che il provvedimento non sia stato pubblicato in gazzetta ufficiale perché stato emanato come linea guida e come orientamento, senza avere l'intenzione di essere in alcun modo impositivo. D'altro canto, poiché il decreto legislativo 196/2003 fa specifico riferimento ad un codice deontologico per gli impianti di video sorveglianza, ancora da emanare, nel quale tutte le parti in gioco potranno esporre ed armonizzare i rispettivi punti di vista, non sembra appropriato, prima dell'elaborazione del codice deontologico, emanare disposizioni restrittive, quanto piuttosto linee guida. Per aiutare tutti coloro che dovranno dare un contributo all'elaborazione del codice deontologico, ho effettuato una ricerca a livello mondiale, per vedere in altri paesi quali sono le disposizioni vigenti ed avere quindi un quadro di riferimento, che certamente potrà essere utile per una appropriata impostazione di questo critico parametro, in fase di elaborazione del codice deontologico. La situazione in altri paesi La situazione in altri paesi va suddivisa a seconda che ci si trovi davanti a paesi che fanno parte dell'unione europea, e che quindi hanno dovuto obbligatoriamente recepire gli indirizzi, illustrati nella direttiva, ed altri paesi. Come i miei ascoltatori potranno vedere, la situazione è estremamente diversificata, anche nell'ambito della stessa unione europea, e ciò dimostra come il tema sia aperto a possibili diverse interpretazioni e motivazioni. Rimando all'appendice, dove sono elencate in dettaglio tutte le risposte che ha avuto, con i riferimenti appropriati, e illustro di seguito una sintesi di quanto mi è stato comunicato. Giova ricordare al proposito che in molti paesi, anche se non esiste una limitazione formale della archiviazione, esistono però delle limitazioni applicabili a settori specifici, come ad esempio gli eventi sportivi, le case da gioco, le ferrovie ed altro. In qualche caso queste durate vengono imposte per legge, per solito leggi di pubblica sicurezza, in altri casi vengono autonomamente decise dal titolare coinvolto. In molti casi inoltre è prevista la possibilità di concedere deroghe alla durata massima indicata, presentando richiesta alla autorità Garante nazionale. Occorre inoltre sottolineare che in alcuni casi i termini indicati sono tassativi, in altri casi sono orientativi. Come considerazione riassuntiva, mi pare evidente che non sia possibile indicare una durata di conservazione per ogni e qualsiasi finalità, ed essa debba essere adattata alla specifica finalità. A. Biasiotti - LA DURATA DELLA CONSERVAZIONE DELLE IMMAGINI VIDEOREGISTRATE 90. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Padova - 19 e 20 ottobre 2005 Possiamo essere tutti d'accordo sul principio generale che la durata di archiviazione deve essere la minima necessaria per il raggiungimento delle finalità dichiarate, ma da questa dichiarazione di principio ad una dichiarazione che pone un traguardo tassativo, credo che ce ne corra! Infine, merita un cenno alla azione della Unione Europea. Ad oggi, essa ha affidato ad un Working party, o gruppo di lavoro, lo studio di problematiche applicative della direttiva sulla protezione dei dati personali. Il working party ha avanzato una proposta, che indica in 7 giorni la durata di conservazione. Ecco la situazione di riepilogo. Europe Indicativamente, a livello di proposta del WG addetto, 7 giorni EUROPEAN UNION Belgium Nessuna risposta Czech Republic Il titolare è libero di determinare la durata di archiviazione, in funzione delle finalità. Si raccomanda comunque di non superare i 7 giorni Denmark Il titolare è libero di determinare la durata di archiviazione, in funzione delle finalità. Si raccomanda comunque di non superare i 30 giorni, in caso di attività criminale Germany Il titolare è libero di determinare la durata di archiviazione, in funzione delle finalità, per aree aperte al pubblico Estonia Il titolare è libero di determinare la durata di archiviazione, in funzione delle finalità Greece Nessuna risposta Spain La durata della archiviazione è limitata ad 1 mese France La durata della archiviazione è limitata ad 1 mese Ireland Il titolare è libero di determinare la durata di archiviazione, in funzione delle finalità. Come linee guida, si indica una durata massima di 28 giorni Italy La durata della conservazione deve essere limitata a poche ore o, al massimo, alle ventiquattro ore successive alla rilevazione, fatte salve speciali esigenze di ulteriore conservazione in relazione a festività o chiusura di uffici o esercizi, nonché nel caso in cui si deve aderire ad una specifica richiesta investigativa dell’autorità giudiziaria o di polizia giudiziaria. Solo in alcuni specifici casi (mezzi di trasporto, banche) è ammesso un tempo più ampio di conservazione dei dati, che non può comunque superare la settimana. Un eventuale allungamento dei tempi di conservazione deve essere valutato come eccezionale. A. Biasiotti - LA DURATA DELLA CONSERVAZIONE DELLE IMMAGINI VIDEOREGISTRATE 91. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Padova - 19 e 20 ottobre 2005 Cyprus Il titolare è libero di determinare la durata di archiviazione, in funzione delle finalità Latvia Il titolare è libero di determinare la durata di archiviazione, in funzione delle finalità. Per gli impianti in case da gioco, è obbligatoria la conservazione per almeno 7 giorni Lithuania Il titolare è libero di determinare la durata di archiviazione, in funzione delle finalità. Si raccomanda comunque di non superare i 5 15giorni, in caso di attività criminale Luxembourg Nessuna risposta Hungary Il titolare è libero di determinare la durata di archiviazione, in funzione delle finalità. Nel caso di impianti sportivi, è obbligatoria la conservazione per almeno 30 gg Malta Il titolare è libero di determinare la durata di archiviazione, in funzione delle finalità The Netherlands Nessuna risposta Austria Nessuna risposta Poland Il titolare è libero di determinare la durata di archiviazione, in funzione delle finalità La conservazione si estende ad almeno un mese per eventi di massa e per sale da gioco Portugal Il titolare è libero di determinare la durata di archiviazione, in funzione delle finalità E’ però in vigore un limite legale di 30 giorni. Slovenia Nessuna risposta Slovakia E’ in vigore un limite di 7 giorni, salvo motivazioni particolari Finland Nessuna risposta Sweden Il titolare è libero di determinare la durata di archiviazione, in funzione delle finalità. Si raccomanda comunque di non superare i 30giorni, in caso di attività criminale United Kingdom Il titolare è libero di determinare la durata di archiviazione, in funzione delle finalità. Esistono però limiti specifici, come segue: - riprese in ambito urbano 30 giorni - riprese in locali pubblici 7 giorni - riprese di Bancomat ed ATM 3 mesi E’ prevista la registrazione degli impianti presso il Data Registrar A. Biasiotti - LA DURATA DELLA CONSERVAZIONE DELLE IMMAGINI VIDEOREGISTRATE 92. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Padova - 19 e 20 ottobre 2005 EFTA COUNTRIES Iceland Il titolare è libero di determinare la durata di archiviazione, in funzione delle finalità. Si indica un limite massimo di 90 giorni Lichtenstein Il titolare è libero di determinare la durata di archiviazione, in funzione delle finalità Norway Il titolare è libero di determinare la durata di archiviazione, in funzione delle finalità; si raccomanda un termine di 30 giorni. Vi sono limiti estesi per agenzie bancarie ed uffici postali (3 mesi). E’ possibile ottenere estensioni, dietro richiesta motivata Switzerland Il titolare è libero di determinare la durata di archiviazione, in funzione delle finalità. Si raccomanda una durata di archiviazione non superiore a 24 ore. Le Ferrovie federali possono archiviare per 24 ore CANDIDATE COUNTRIES Romania Nessuna risposta Guernsey Nessuna risposta Jersey Nessuna risposta Isle of Man Nessuna risposta THIRD COUNTRIES Australia Nessuna risposta Canada Nessuna risposta Hawaii Nessuna risposta Hong Kong Il titolare è libero di determinare la durata di archiviazione, in funzione delle finalità. Si raccomanda di archiviare per periodi variabili da 7 giorni a 6 mesi, con possibilità di ulteriore prolungamento, motivato. Israel Nessuna risposta Japan Nessuna risposta A. Biasiotti - LA DURATA DELLA CONSERVAZIONE DELLE IMMAGINI VIDEOREGISTRATE 93. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Padova - 19 e 20 ottobre 2005 Korea Nessuna risposta New Zealand Il titolare è libero di determinare la durata di archiviazione, in funzione delle finalità Taiwan Nessuna risposta Thailand Nessuna risposta USA Nessuna risposta California Nessuna risposta In conclusione Dell'esame della tabella appena presentata, appare chiaro che nei vari paesi del mondo l'atteggiamento del legislatore è oltremodo differenziato. Si passa da una completa responsabilizzazione del titolare del trattamento, passando per la la imposizione dei limiti massimi di archiviazione, per giungere addirittura a limiti minimi di archiviazione, come per esempio per le immagini che vengono utilizzate nelle case da gioco. Appare pertanto evidente che il legislatore dovrebbe muoversi con grande prudenza, nell'imporre dei limiti o comunque vincoli alla durata minima massima di archiviazione, perché la casistica è talmente differenziata, in funzione della finalità, da rendere forse troppo costrittiva la elaborazione di una lunga tabella, nella quale si potrebbero elencare termini minimi e massimi, in funzione delle diverse applicazioni e delle diverse finalità. A mio avviso, l'atteggiamento più corretto è che quello che è stato assunto in fase di elaborazione della direttiva europea, che è la madre di tutte le legislazioni nazionali. In essa si lascia ampia libertà al titolare di decidere quale sia la durata appropriata. Ciò non toglie che il titolare debba adeguatamente motivare la durata della archiviazione, che deve essere tassativamente indicata nel manuale operativo, che necessariamente accompagna e guida la gestione di un impianto di video sorveglianza. In tale manuale deve essere elencato ogni singolo incaricato, debbono essere individuati i diversi compiti affidati ai diversi incaricati, devono essere indicate le modalità con cui è possibile fare estratti delle videoregistrazioni e via dicendo. Una volta impostato correttamente questo manuale, non vedo alcun motivo per cui il legislatore, o la autorità garante delegata a vigilare su questa particolare attività di trattamento, non possa indicare delle durate raccomandate, ma non imposte. Se non è possibile arrivare a questa impostazione liberistica, penso che una impostazione che potrebbe essere accettabile, almeno come ripiego, è quella che la autorità ga- A. Biasiotti - LA DURATA DELLA CONSERVAZIONE DELLE IMMAGINI VIDEOREGISTRATE 94. A.I.PRO.S. ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 rante indichi dei valori orientativi, od anche tassativi, rimanendo però a disposizione per autorizzare durate maggiori, se adeguatamente giustificate dal titolare del trattamento. Quest'ultima soluzione evidentemente porrebbe in capo alla autorità Garante un carico di lavoro non indifferente ed ecco la ragione per cui, se si dovesse andare su questa strada, la soluzione che raccomando è quella che il titolare invii una segnalazione all'autorità garante, ed a tale segnalazione si applica il silenzio assenso. Se quindi l'autorità non esprime parere difforme entro 30 giorni dalla ricezione della comunicazione, la durata di archiviazione indicata dal titolare si intende accettata. È questo il contributo che metto a disposizione di tutti coloro che, spero tra breve, verranno chiamati a far parte del gruppo di lavoro, che avrà l'incarico di mettere a punto il codice deontologico per gli impianti di video sorveglianza, specificamente previsto dal decreto legislativo 196/2003 ed al quale sarà demandato il governo di questa preziosissima tipologia impiantistica. A. Biasiotti - LA DURATA DELLA CONSERVAZIONE DELLE IMMAGINI VIDEOREGISTRATE 95. A.I.PRO.S. BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA SOLUZIONI PER LA CENTRALIZZAZIONE GEOGRAFICA DEGLI ALLARMI IN AMBITO BANCARIO NICOLA GIRARDIN - RAIMONDO SERAFINI Siemens S.p.A. - Settore Building Technologies 1 Soluzioni per la centralizzazione geografica degli allarmi in ambito bancario Nicola Girardin – Raimondo Serafini Siemens S.p.A. Settore Building Technologies 1 N.Girardin / R.Serafini 2 Evoluzione del sistema Banca Il cambiamento evolutivo del sistema bancario ha visto, in poco più di un decennio, il consolidamento di una politica di acquisizioni e fusioni. Tutto ciò richiede nuove metodologie per la gestione della sicurezza, nonché all’esigenza di ottimizzarne i costi massimizzando l’efficienza del servizio 2 N.Girardin / R.Serafini N. Girardin e R. Serafini - SOLUZIONI PER LA CENTRALIZZAZIONE GEOGRAFICA IN AMBITO BANCARIO 96. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Padova - 19 e 20 ottobre 2005 3 Sfide tecnologiche per un nuovo concetto di gestione globale della sicurezza ! Realizzazione di un unico Centro di Supervisione e Controllo capace di accentrare gli allarmi di tutto il Gruppo Bancario / Istituto Bancario; ! Soluzione progettata per la gestione ed il trattamento specializzato degli allarmi di agenzie bancarie; ! Gestione dati in ambito multibanca, agenzia, impianto, ecc.; ! Comunicazione basata su protocolli di comunicazione standard (CEI 79-5) predisposti per la gestione del back-up su linee telefoniche commutate (RTC, GSM); ! Integrazione di centrali di sicurezza di diversi costruttori; ! Sistema basato sul protocollo CEI 79-5/6 standard; ! Sistema Centrale multifunzionale, in grado di effettuare efficiente integrazione tra i sottosistemi di sicurezza (antintrusione ed antifurto, TVCC per la verifica allarmi, ecc.) presenti nelle sedi e nelle agenzie bancarie; ! Interoperabilità con le altre funzione del Centro di Supervisione e Controllo (help-desk, call center, ecc.); 3 N.Girardin / R.Serafini 4 Architettura per la gestione globale della sicurezza ! Security Operating Center in grado di poter gestire e trattare allarmi per un elevato numero di filiali ! Basato su affidabili Sistemi informatici gestionali standard (Windows, Unix/Linux, SQL) ! Basato su un doppio sistema principale (Backup a caldo) caldo) ! Flessibilità Flessibilità del software, aperto ad altri sistemi (Telefonia IP – Registratore vocale – Sistema TVCC, ecc.) ecc.) ! Comunicazione standard su rete proprietaria / pubblica con possibilità possibilità di scambio linee, linee, es: es: (PSTN, GSM) ! Presentazione grafica dell’ dell’allarme con supporto di archivi Autocad nativi ! Configurazione onon-line con potenti ed avanzati sistemi grafici (drag&drop, ecc.) ecc.) 4 N.Girardin / R.Serafini N. Girardin e R. Serafini - SOLUZIONI PER LA CENTRALIZZAZIONE GEOGRAFICA IN AMBITO BANCARIO 97. A.I.PRO.S. BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA 5 Struttura di un sistema di centralizzazione geografica Sistema Centrale Trattamento dell’evento - Eventi di campo - Eventi manuali Visualizzazione Planimetrie Visualizzazione Storico Call Center System Help Desk System Gestione Manutenzione Livello di Comunicazione Siti periferici CEI 79-5/6 Centrali d’Allarmi Impianti TVCC Allarmi Tecnici 5 N.Girardin / R.Serafini 6 Architettura aperta per la centralizzazione geografica W ork S tation W ork S tation 1 W ork S tation W ork S tation 2 3 Sistema Sistema Call Call Center Center 6 Ethernet 1 3 FEP FEP M odem EE--mail mail Livello gestione D U A L H OT S T A N D-B Y S E R V E R S W AN P STN Livello rete CEI 79-5 su IP CEI 79-5 su IP P o w er V ita l Fu nc tion s T am p er D o w nloa d D iag no s tic s M odem C om 1 C om 2 C om 3 C om 4 Mo d uli I/O C e rbe rusR N K 822 3 Co nve rtito re CEI 79 -5/6 C e ntra le na tiva C EI 79-5/ 6 - Ce ntrale CEI co n conne ssio ne se ria le - Ce ntra le co n p ro toco llo p ro p rie ta rio Livello sottosistemi Agenzie Bancarie 6 N.Girardin / R.Serafini N. Girardin e R. Serafini - SOLUZIONI PER LA CENTRALIZZAZIONE GEOGRAFICA IN AMBITO BANCARIO 98. A.I.PRO.S. BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA 7 Architettura di un sistema di centralizzazione geografica Sistema Help Desk & Call Center 7 N.Girardin / R.Serafini 8 Integrazione con il sistema di Help Desk Sistema di Centralizzazione Allarmi " Gestione delle richieste (Ticketing) 1. Segnalazione d’allarme ! Elenco delle chiamate assegnate ! Controllo delle chiamate assegnate e trasmissione di presa in carico ! Verifica da parte dell’utente delle richieste inoltrate Filiale 2.Notifica dell’allarme • Id. Filiale • Id. Filiale • Nr. Alarme • Nr. Alarme • Tipo Allarme • Tipo Allarme • etc. • etc. " Informazioni sulle richieste di intervento inoltrate ! Verifica di esecuzione ! Analisi sulle attività ! Attività di supervisione e controllo sui fornitori (calcolo dei tempi di intervento) 3. Richieste telefoniche 4. Richieste on-line 5. Notifica richieste Sistema Help Desk 8 N.Girardin / R.Serafini N. Girardin e R. Serafini - SOLUZIONI PER LA CENTRALIZZAZIONE GEOGRAFICA IN AMBITO BANCARIO 99. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Padova - 19 e 20 ottobre 2005 9 Interazione con il sistema di Call Center ! Basato su protocolli ed apparecchiture di rete standard ! Integrato con Sistema di Help Desk ! Instradamento delle telefonate in entrata ! Conversazioni registrate con ricerca in base a criteri (data, operatore, ecc.) ! Gestione dell’operatore (dati personali, gruppi, ecc.) ! Integrato con sistema di accentramento allarmi, incluso registrazione su evento (chiamate entranti, richieste intervento, ecc.) ! Monitoraggio in tempo reale delle linee telefoniche (report, traffico, ecc.) 9 N.Girardin / R.Serafini 10 Integrazione con il sistema di videosorveglianza TVCC I sistemi TVCC integrati con le altre discipline di sicurezza aumentano in modo considerevole la protezione di beni e cose rilevando condizioni di allarme e fornendo indicazioni per il loro trattamento 10 N.Girardin / R.Serafini N. Girardin e R. Serafini - SOLUZIONI PER LA CENTRALIZZAZIONE GEOGRAFICA IN AMBITO BANCARIO 100. A.I.PRO.S. BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA 11 Tecnologie e funzionalità per la videosorveglianza TVCC Le tecnologie ora disponibili consentono la trasmettere, tramite reti LAN/WAN, di informazioni Video ed Audio. Funzionalità disponibili: ! Rilevamento diretto dell’allarme, grazie alla tecnica di video motion detection. ! Assistenza, con la verifica visiva in tempo reale, al trattamento degli allarmi ! Accesso remoto alla visualizzazione di immagini video in “live”. ! Controllo remoto delle telecamere tramite comandi di tipo PTZ. ! Archiviazione di immagini video per una documentazione efficace degli eventi. 11 N.Girardin / R.Serafini 12 Evoluzione apportata al sistema di gestione centralizzata della sicurezza ! Verifica delle immagini in tempo reale alla presentazione degli allarmi ! Archivio digitale delle immagini video come alternativa al supporto magnetico (analogico) analogico) ! Sistema di trasmissione video su rete TCP/IP proprietaria ! Capacità Capacità locale di immagazzinare immagini video ! Capacità Capacità Centrale di visualizzare immagini video su database (storico) storico) 12 N.Girardin / R.Serafini N. Girardin e R. Serafini - SOLUZIONI PER LA CENTRALIZZAZIONE GEOGRAFICA IN AMBITO BANCARIO 101. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Padova - 19 e 20 ottobre 2005 13 Funzionalità video rese disponibili dal sistema di centralizzazione ! Supporto di simboli video nelle mappe grafiche ! Controlli Video ! Ronda elettronica ! Trattamento eventi ! Navigatore di impianto ! Le ricerche storiche ! Diagnostica ! Configurazione 13 N.Girardin / R.Serafini 14 Funzionalità video supportate dal sistema di centralizzazione Funzionalità eseguibili dall’operatore: ! attivare la fase di trattamento per “prendere visione” dell’evento ! eseguire la procedura operativa associata ! effettuare il riconoscimento dell’evento ! visualizzare la pagina grafica associata all’evento ! visualizzare l’immagine video della telecamere associata all’evento ! inserire delle note ! stampare la lista degli eventi 14 N.Girardin / R.Serafini N. Girardin e R. Serafini - SOLUZIONI PER LA CENTRALIZZAZIONE GEOGRAFICA IN AMBITO BANCARIO 102. A.I.PRO.S. BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA 15 Sintesi dei requisiti per la gestione centralizzata della sicurezza ! Applicazione specializzata per il trattamento dell’ dell’evento ! Trattamento guidato degli allarmi, allarmi, perfezionabile in base a procedure mirate ! Gestione degli interventi di manutenzione ! Acquisizione di segnalazioni da fonti esterne (es. Telefoniche) (help desk & call center) center) ! Facile localizzazione degli allarmi per mezzo di mappe ! grafiche Supporto di verifica video ! Navigazione intuitiva ad albero ! Storico, Storico, rapporti, rapporti, statistiche, statistiche, ecc. ecc. 16 Gennaio 2006 16 Gennaio 2006 15 N.Girardin / R.Serafini 16 I benefici ottenibili ! ! ! ! ! ! Ottimizzazione delle risorse interne dedicate alla gestione della sicurezza Miglior trattamento degli allarmi e delle procedure di gestione Standard che consentono la possibilità possibilità di scelta tra diversi fornitori Maggior efficienza e competizione Facile integrazione Riduzione dei costi di investimento ed operativi Sistema basato su di un unico protocollo di comunicazione Standard CEI 79-5/6 per l’integrazione delle diverse Centrali tra campo e centro di supervisione Gruppo Interbancario Banca „X“ Banca „Y“ … … … … … … … Banca … Protocollo CEI 79-5/6 SI E M E NS P o we r V ita l Fu nc tio n s Ta mp e r D own lo ad D iag n osti cs SIEM ENS Co m 1 Co m 2 Co m 3 Co m 4 Power Vita l Function s Tamper Down load Diagn ostics Ce r ber us R NK8 22 3 Com 1 Com 2 Com 3 Com 4 Ce rbe rus RNK8223 Differenti modelli di centrali d‘allarme 16 N.Girardin / R.Serafini N. Girardin e R. Serafini - SOLUZIONI PER LA CENTRALIZZAZIONE GEOGRAFICA IN AMBITO BANCARIO 103. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Padova - 19 e 20 ottobre 2005 LE PRIME FALSIFICAZIONI DELL’ €URO Cap. GAETANO TERRASINI Comando Carabinieri Antifalsificazione Monetaria 1 2 Comando Carabinieri Antifalsificazione Monetaria BANCASICURA 2005 – Padova,20 ottobre 2005 XV Convegno Nazionale sulla sicurezza nelle Banche “LE PIU’ RECENTI FALSIFICAZIONI DELL’EURO” G. Terrasini - LE PRIME FALSIFICAZIONI DELL’ €URO 104. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA 3 Padova - 19 e 20 ottobre 2005 Comando Carabinieri Antifalsificazione Monetaria • Il Comando CC A.F.M. • Riferimenti normativi, organigramma, compiti; • Attività operativa e principali operazioni di servizio (anno 2004). • Tecniche di stampa utilizzate dai falsari • Principali Falsificazioni 4 Comando Carabinieri Antifalsificazione Monetaria IL COMANDO CARABINIERI ANTIFALSIFICAZIONE MONETARIA (C.DO CC A.F.M): - Riferimenti normativi, organigramma, compiti; - Attività operativa e principali operazioni di servizio. G. Terrasini - LE PRIME FALSIFICAZIONI DELL’ €URO 105. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA 5 Padova - 19 e 20 ottobre 2005 Comando Carabinieri Antifalsificazione Monetaria RIFERIMENTI NORMATIVI D.M. I. del 22.01.92: Riconoscimento del “consolidato interesse dell’Arma dei Carabinieri nel Falso Nummario” Ottobre 1992: Costituzione del Nucleo Operativo Antifalsificazione Monetaria (N.O.A.M.) Giugno 1999: Elevazione a Comando CC Antifalsificazione Monetaria (C.do CC A.F.M.) 6 Comando Carabinieri Antifalsificazione Monetaria RIFERIMENTI NORMATIVI D. Lgs. 05.10.2000, n. 297 (Norme in materia di riordino dell’Arma dei Carabinieri, a norma dell’art. 1 della legge 31 marzo 2000, n. 78) Art. 16 (Organizzazione Mobile e Speciale) L’ Organizzazione Mobile e Speciale comprende Reparti dedicati, in via prioritaria o esclusiva, all’espletamento, nell’ambito delle competenze attribuite all’Arma dei Carabinieri, di compiti particolari o che svolgono attività di elevata specializzazione, ad integrazione, a sostegno o con il supporto dell’Organizzazione Territoriale Sotto al Punto 7: LA REPRESSIONE DEL FALSO NUMMARIO G. Terrasini - LE PRIME FALSIFICAZIONI DELL’ €URO 106. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA 7 Padova - 19 e 20 ottobre 2005 Comando Carabinieri Antifalsificazione Monetaria ORGANIGRAMMA Comandante Vice Comandante Sezione problematiche internazionali ed europee Nucleo Comando 8 Sezione Operativa Comando Carabinieri Antifalsificazione Monetaria COMPITI E ATTIVITA’ • Individuazione dei flussi di falsificazione di interesse della criminalità organizzata; • Conduzione di attività investigativa d’iniziativa e d’intesa con i Reparti delle Organizzazioni Territoriale e Speciale; • Sviluppo di contatti e scambio informativo con omologhi organismi delle Forze di Polizia estere specializzate nel campo della prevenzione e repressione del falso monetario. G. Terrasini - LE PRIME FALSIFICAZIONI DELL’ €URO 107. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA 9 Padova - 19 e 20 ottobre 2005 Comando Carabinieri Antifalsificazione Monetaria ALTRE ATTIVITA’ • Collegamento con Organismi internazionali (es. INTERPOL) ed europei (EUROPOL, OLAF e B.C.E.) e partecipazione attiva a gruppi di lavoro di specializzati nel settore; • Monitoraggio del fenomeno sotto il profilo quantitativo e qualitativo in contatto con Istituto d’Emissione (B.I. – I.P.Z.S) ed altre Strutture Naz.li C.li (Interpol-U.C.N.F.M., Min. Economia e FinanzeU.C.A.M.P., vertici delle altre FF.PP., etc..); • Contribuire all’attuazione di una adeguata attività preventiva d’iniziativa con Autorità Nazionali ed Europee; • Supporto tecnico specializzato per Arma Territoriale, A.G. e altre Forze di polizia; • Attività addestrativa. 10 Comando Carabinieri Antifalsificazione Monetaria L’ATTIVITA’ DELL’ARMA DEI CARABINIERI NEL LOTTA DI PREVENZIONE E REPRESSIONE AL FALSO NUMMARIO ANNO 2004 * • 82 % DEGLI ARRESTI PER REATI INERENTI IL FALSO MONETARIO; • 70,40 % DEI SEQUESTRI (AMM.VI E PENALI) DI BANCONOTE E MONETE EURO FALSE; • 91,48 % DEI SEQUESTRI PENALI DI BANCONOTE E MONETE EURO FALSE OPERATI DALLE FF.PP.. * Dati estrapolati dalla relazione annuale 2005 del Ministero Economia e Finanze-U.C.A.M.P. G. Terrasini - LE PRIME FALSIFICAZIONI DELL’ €URO 108. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA 11 Padova - 19 e 20 ottobre 2005 Comando Carabinieri Antifalsificazione Monetaria LE FALSIFICAZIONI DELL’€URO 12 Comando Carabinieri Antifalsificazione Monetaria GIUGNO 2002 – PERO (MI) SUPER COIN - CEUAS 50C00001-02IT Nr. 70.590 monete da 50 eurocent 2 persone arrestate e 1 persona denunciata Prima zecca clandestina di Euro a livello mondiale G. Terrasini - LE PRIME FALSIFICAZIONI DELL’ €URO 109. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA 13 Padova - 19 e 20 ottobre 2005 Comando Carabinieri Antifalsificazione Monetaria NOVEMBRE 2003 – LUMEZZANE (BS) Zecca clandestina (produzione monete € 1) Nr. 4 persone arrestate, 1 persona denunciata Inedita contraffazione pronta per essere immessa in circolazione. Sequestrate nr. 30 monete false da €1 e nr. 10 conii. Tentativo di imitare le caratteristiche elettromagnetiche delle monete genuine. 14 Comando Carabinieri Antifalsificazione Monetaria TECNICHE DI DI STAMPA STAMPA UTILIZZATE UTILIZZATE TECNICHE DAI FALSARI FALSARI DAI G. Terrasini - LE PRIME FALSIFICAZIONI DELL’ €URO 110. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA 15 Padova - 19 e 20 ottobre 2005 Comando Carabinieri Antifalsificazione Monetaria IN QUADRICROMIA Scomposizione dei colori con procedimento fotomeccanico o uso scanner in modo da ricavare singole pellicole riproducenti i quattro colori fondamentali (CMYK) magenta, ciano, giallo e nero. STAMPA OFFSET AL TRATTO E’ dato dalla suddivisione, colore per colore dei vari disegni componenti la banconota, per mezzo di linee senza soluzione di continuità. 16 Comando Carabinieri Antifalsificazione Monetaria FOTOCOPIATRICI A COLORI La moderna tecnologia consente una più fedele riproduzione dei colori. Le più moderne fotocopiatrici consentono la stampa sia con getto di inchiostro che laser. STAMPANTI A COLORI Utilizzo di scanner e tecnologie digitali G. Terrasini - LE PRIME FALSIFICAZIONI DELL’ €URO 111. A.I.PRO.S. BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA 17 Comando Carabinieri Antifalsificazione Monetaria FEBBRAIO 2002 – FIUMICINO (RM) Nr. 120 banconote da € 50 e Nr. 83 banconote da € 200 1 persona arrestata Primo tipo di contraffazione apparso in Italia Semplice fotocopia 18 Comando Carabinieri Antifalsificazione Monetaria NOVEMBRE 2002 – POMPEI (NA) Nr. 100 banconote da € 20 1 persona arrestata Primo sequestro di banconote da € 20. Stampa inkjet di tipo digitale. Striscia olografica imitata mediante pellicola argentata applicata a caldo. Assenza delle microscritture. G. Terrasini - LE PRIME FALSIFICAZIONI DELL’ €URO 112. A.I.PRO.S. BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA 19 Comando Carabinieri Antifalsificazione Monetaria GENNAIO 2003 – CASORIA (NA) Nr. 14907 banconote da € 50 (valore € 745.350,00) nr. 5 persone arrestate Primo ingente sequestro in Italia di contraffazione offset delle banconote da € 50 . Carta di tipo commerciale con due fogli incollati tra loro. Stampa offset in tricromia. Imitazione delle fibrille e fluorescenza di tonalità più accesa rispetto all’originale. Placchetta olografica imitata mediante una pellicola argentata applicata a caldo. Assenza di O.V.I. e di microscritture. EUA0050 P00002 20 Comando Carabinieri Antifalsificazione Monetaria SETTEMBRE 2003 – MONZA (MI) Nr. 5.009 banconote da € 50 (valore € 250.450,00) nr. 2 persone arrestate Evoluzione della tipologia di contraffazione precedentemente illustrata, caratterizzata dalla presenza di microscritture e da una risoluzione grafica superiore. EUA0050 P00002a EUA0050 P00002b EUA0050 P00002c G. Terrasini - LE PRIME FALSIFICAZIONI DELL’ €URO 113. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA 21 Padova - 19 e 20 ottobre 2005 Comando Carabinieri Antifalsificazione Monetaria FEBBRAIO - SETTEMBRE 2004 BAVENO (BS) SCOPERTA DI MODERNA ED ATTREZZATA TIPOGRAFIA REGOLARE DEDITA ALLA PRODUZIONE DI EURO FALSI EUA0050P00011 22 Comando Carabinieri Antifalsificazione Monetaria Nr. 3.175 fogli di stampa equivalenti a nr. 52.650 banconote da € 50 per un totale circa di € 5.807.500,00 EUA0050 P00011 G. Terrasini - LE PRIME FALSIFICAZIONI DELL’ €URO 114. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA 23 Padova - 19 e 20 ottobre 2005 Comando Carabinieri Antifalsificazione Monetaria Pellicole della EUA0050 P00011 24 Comando Carabinieri Antifalsificazione Monetaria Dettaglio del Plate Number JOO9E3 G. Terrasini - LE PRIME FALSIFICAZIONI DELL’ €URO 115. A.I.PRO.S. BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA 25 Comando Carabinieri Antifalsificazione Monetaria Milano 30 giugno 2005 Operazione “CAVEAU” € 5.965.350,00 suddivisi in Nr. 119.307 banconote da € 50 EUA 0050 P00015a 26 Comando Carabinieri Antifalsificazione Monetaria Ologramma Filigrana Miniscritture G. Terrasini - LE PRIME FALSIFICAZIONI DELL’ €URO 116. A.I.PRO.S. BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA 27 Comando Carabinieri Antifalsificazione Monetaria Falso senza frontiere !!?!! 28 Comando Carabinieri Antifalsificazione Monetaria IMITAZIONE STAMPA CALCOGRAFICA (GOFFRATURA) EUA 0200 P00003 G. Terrasini - LE PRIME FALSIFICAZIONI DELL’ €URO 117. A.I.PRO.S. BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA 29 Comando Carabinieri Antifalsificazione Monetaria EUA 0200 P00003 IMITAZIONE OLOGRAMMA 30 Comando Carabinieri Antifalsificazione Monetaria RECTO REAZIONE U.V.L. VERSO EUA 0200 P00003 G. Terrasini - LE PRIME FALSIFICAZIONI DELL’ €URO 118. A.I.PRO.S. BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA 31 Comando Carabinieri Antifalsificazione Monetaria RECTO REAZIONE I.R.L. VERSO EUA 0200 P00003 32 Comando Carabinieri Antifalsificazione Monetaria EUA 0500 P00002 IMITAZIONE STAMPA CALCOGRAFICA (GOFFRATURA) OLOGRAMMA G. Terrasini - LE PRIME FALSIFICAZIONI DELL’ €URO FILIGRANA 119. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Padova - 19 e 20 ottobre 2005 33 Comando Carabinieri Antifalsificazione Monetaria DETTAGLI STAMPA OFFSET AL TRATTO E REAZIONE U.V.L. EUA 0500 P00002 34 Comando Carabinieri Antifalsificazione Monetaria “ il problema del falso monetario è in realtà un falso problema . . . . . . perché . . . . . . chi conosce il vero evita il falso ” G. Terrasini - LE PRIME FALSIFICAZIONI DELL’ €URO 120. A.I.PRO.S. BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA 35 Comando Carabinieri Antifalsificazione Monetaria www.carabinieri.it Via Milazzo, 24 - 00185 Roma Tel. 06 4450391 fax 06 4457440 [email protected] G. Terrasini - LE PRIME FALSIFICAZIONI DELL’ €URO 121. A.I.PRO.S. BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA NUOVI CONCETTI SULLA PROTEZIONE ANTIRAPINA DEGLI IMPIANTI BANCOMAT P.i. MICHELE MESSINA Dirigente Settore Prevenzione e Sicurezza – ANIA Vice Presidente A.I.PRO.S. LA SITUAZIONE ATTUALE Vista la sempre maggior propensione e familiarità della clientela verso gli sportelli automatici “bancomat”, la diffusione di detti strumenti è in costante aumento. Pertanto nelle casseforti di questi apparati di erogazione si tende a concentrare sempre maggiori quantità di denaro, con conseguente aumento dei rischi e della sinistrosità. Ogni anno si verificano oltre 200 attacchi, prevalentemente furti, a danno degli impianti “Bancomat”, attuati dai criminali, anche in presenza di impianto di allarme, mediante effrazione del battente con l’uso di attrezzi vari, gas ecc. Il danno, in termini di valori assicurati risulta spesso assai rilevante ed è rappresentato, sostanzialmente, da: crollo parziale delle strutture murarie del locale e/o dell’edificio in cui è installato l’impianto; distruzione della componente hard-ware (inclusa la cassaforte); furto delle banconote contenute nei cassetti. Per la banca, il danno è rappresentato principalmente dalla temporanea messa fuori servizio dello stesso impianto ATM, con conseguente disagio per la clientela; da eventuali richieste di risarcimento da parte di terzi, per aspetti di responsabilità civile e, soprattutto, da perdita d’immagine. Oltre al classico furto notturno, si stanno diffondendo in modo preoccupante, rapine e aperture senza scasso (c.d. misteriose sparizioni) in orario di attività degli sportelli, tanto che, dall’inizio dell’anno, se ne sono contati oltre 80, con ingenti danni economici. Con preoccupazione, è necessario evidenziare la perdita di efficacia dei mezzi di riferma quali serrature e ritardatori di apertura di varie marche e modelli, ormai ben conosciuti, al punto che i malavitosi attendono che trascorra il tempo di ritardo ed il consenso all’apertura, senza paura, tenendo in ostaggio gli impiegati. Viceversa, dove il servizio di rifornimento è esternalizzato a società di vigilanza e trasporto valori, sempre più spesso si verificano le cosiddette misteriose sparizioni, cioè asportazione del contante dai cassetti dell’impianto ATM, senza effrazione del mezzo di custodia. Queste azioni criminose possono essere imputabili sia ad azioni di specialisti del crimine che avvalendosi di sofisticati e non certo comuni strumenti (endoscopi, ecc.) riescono a “leggere la serratura” ed a ricostruire i profili e le mappe delle chiavi meccaniche, nonché ad individuare l’esatto codice della riferma a combinazione - occorre tuttavia sottolineare che tali strumenti sono di difficile reperibilità e non certo di semplice utilizzo – sia a infedeltà degli addetti. A seguito di accurate perizie tecnico-assicurative, è stato possibile appurare che in molti casi si sarebbe trattato di infedeltà degli addetti al caricamento i quali, con banali trucchi sono riusciti ad impossessarsi di ingenti quantità di denaro, restando impuniti. Tra i principali trucchi escogitati, si evidenziano i seguenti: M. Messina - NUOVI CONCETTI SULLA PROTEZIONE ANTIRAPINA DEGLI IMPIANTI BANCOMAT 122. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Padova - 19 e 20 ottobre 2005 ! non corretta chiusura delle casseforti, che permette così una successiva riapertura senza scasso; ! illecita copiatura di chiavi e codici delle serrature dei mezzi di custodia, fornite poi ai complici che possono così vuotare, senza grosse difficoltà, i cassetti dell’impianto “Bancomat”. Ancora una volta, è dimostrato che l’anello più debole della catena della sicurezza è l’elemento umano! Analizzando con attenzione i sinistri, risulta evidente che i rapinatori sono quasi sempre ben informati, anche grazie a qualche basista, sono sempre a conoscenza del fatto che la cassaforte è stata appena rifornita di contante, vuoi perché il furgone porta valori e visibile, vuoi perché, più semplicemente, conoscono in anticipo le procedure seguite dagli addetti al trasporto dei valori e la tempistica dei loro spostamenti. Molte delle misure, tra quelle normalmente adottate per proteggere gli impianti ATM, risultano ormai insufficienti per arginare le rapine e le misteriose sparizioni: ! Il rinforzo meccanico della cassaforte: Non ha rilevanza perché non vi è scasso. ! La serratura a ritardo di apertura: E’ utilizzabile soltanto per ATM installati negli insediamenti della banca e gestiti direttamente da proprio personale. Tuttavia, in parecchi casi, i rapinatori attendono che trascorra il tempo di ritardo, tenendo sotto minaccia i dipendenti. N.B. Il servizio esternalizzato non consente di attuare tempi di ritardo di apertura della cassaforte, per ovvie ragioni di costo. ! L’impianto d’allarme: Se non gestito in tempo reale da CDT e soprattutto nel caso di attivazione e disattivazione locale, affidata agli operatori addetti, è da ritenersi insufficiente. ! La videosorveglianza locale: Rappresenta un relativo deterrente; ha funzione di ricostruzione di evento, in caso di sinistro, ma se i rapinatori sono incensurati….. ! Le procedure di sicurezza: La mancanza di procedure di sicurezza chiare, ben definite e di accurato, periodico, audit interno, aumenta i rischi di furto legati a infedeltà e coercizione degli addetti al caricamento delle banconote. ! Macchiatori del contante? Inefficaci in caso di apertura senza scasso, mediante copie di chiavi e utilizzando i codici delle serrature a combinazione. LE SOLUZIONI MIGLIORATIVE PER PREVENIRE I DANNI Oggi si parla tanto di ricerca e innovazione, e nel mondo sappiamo essere noi italiani riconosciuti tra i più forti specialisti nel settore della sicurezza e, ahimè…, anche nelle attività criminali; non mancano certo nel settore della sicurezza le aziende in grado di studiare e attuare nuove soluzioni tecnologiche per arginare i suddetti fenomeni criminali. Quali miglioramenti occorre allora apportare alle attuali difese ? Per quanto attiene ai rinforzi, alle blindature e agli ancoraggi non si può fare molto di più di quanto si è fatto finora. M. Messina - NUOVI CONCETTI SULLA PROTEZIONE ANTIRAPINA DEGLI IMPIANTI BANCOMAT 123. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Padova - 19 e 20 ottobre 2005 Riguardo ai rischi di rapina e di misteriosa sparizione, una nuova tecnica potrebbe essere quella di tenere sotto controllo, elettronicamente, la quantità di contante deposto nei cassetti dell’impianto “bancomat” in maniera tale che, in caso di rapina o di illecita apertura della cassaforte, non sia possibile sbloccare le serrature del battente del mezzo di custodia, se i cassetti contengono ancora del contante. Questo miglioramento che dovrebbe essere apportato agli impianti esistenti, potrebbe avvenire con estrema facilità ed a costo relativamente contenuto. Pertanto in termini di nuova strategia di sicurezza, al fine di ridurre i rischi in parola, ritengo sia giunto il momento di adottare la stessa logica usata per le casse antirapina (es. cash-in/cash-out); limitare cioè l’accesso ai valori per mezzo di nuovi ed opportuni mezzi di riferma e speciali dispositivi. Legare un segnale di correzione proveniente dai cassetti portasoldi non significa solo cassetto pieno o vuoto, ma consente di proporzionare anche i rischi assicurativi e ricreare quell’effetto di deterrenza che in questo momento è venuto a mancare. Un’altra interessante soluzione tecnologica di sicurezza, perfettamente integrabile con quella suesposta, potrebbe essere il monitoraggio, attraverso centrale di telesorveglianza, dell’apertura e della chiusura dei mezzi forti “Bancomat” e non solo. A tale scopo, sui battenti dei mezzi forti, dovrebbero essere installati dispositivi di riferma elettronico-meccanici di nuova generazione, controllabili e gestibili per mezzo di appositi sistemi informatizzati collegati con la stessa CDT. In questo modo tutte le serrature presenti nei mezzi forti diventerebbero altrettante periferiche della rete locale informatica presente in ogni agenzia bancaria. Sarebbe possibile così amministrare tutte le principali funzioni normalmente richieste per il controllo delle condizioni di accesso ad un mezzo di custodia, secondo moderni criteri di sicurezza e di operatività. Ritengo che sia altresì necessario applicare all’impianto ATM ulteriori dispositivi di selezione e controllo degli operatori autorizzati ad aprire la cassaforte, mediante l’utilizzo di appositi badge e di codici PIN dinamici. Con i succitati criteri innovativi, sarà possibile consentire a più utenti l’abilitazione all’uso della serratura; sarà altresì possibile attuare il ritardo di apertura da 1 a 99 minuti ed il blocco settimanale, secondo apposite fasce orarie; sarà inoltre consentito di programmare in anticipo le festività e l’ora legale dell’anno; attuare il blocco immediato della serratura, in caso di rapina; avviare il ritardo forzato della fascia oraria di chiusura, ecc. Tutti gli eventi e le operazioni suddetti potranno essere registrati su memoria elettronica, con indicazione di data e ora, della singola serratura interessata dall’evento, del codice identificativo dell’operatore addetto, ecc. LE PROCEDURE DI GESTIONE E SICUREZZA Le aperture del mezzo di custodia dell’ATM per manutenzioni ordinarie e straordinarie e/o per quelle di emergenza (es. recupero tessere) dovrebbero sempre avvenire a seguito di sblocco del “sistema di riferma”, da parte della centrale operativa di telesorveglianza e sotto controllo video “LIVE”. I tecnici autorizzati alla manutenzione ed il personale incaricato dell’apertura dovrebbero essere identificati preventivamente dalla CDT, ad ogni singolo intervento. Le suddette operazioni di manutenzione dovrebbero avvenire sempre in presenza di guardia giurata armata. Per garantire un adeguata sicurezza al servizio di caricamento delle banconote sia svolto all’interno alla banca con proprio personale sia affidato a istituti specializzati, M. Messina - NUOVI CONCETTI SULLA PROTEZIONE ANTIRAPINA DEGLI IMPIANTI BANCOMAT 124. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Padova - 19 e 20 ottobre 2005 occorrerebbe stabilire idonee procedure di sicurezza. Di seguito si forniscono alcuni suggerimenti in merito: ! Il caricamento dovrebbe avvenire a locali della banca chiusi (al mattino prima dell’apertura al pubblico, nell’intervallo di colazione, nel tardo pomeriggio); ! per impianti “stand alone” (locali “SELF” chiusi, supermercati, stazioni ed aeroporti, appositi spazi di ditte ecc.), gli addetti al servizio di trasporto e caricamento del contante dovrebbero fare allontanare, preventivamente, le persone estranee e, dopodiché, vigilare armati, con molta attenzione, durante tutto il tempo di svolgimento delle operazioni; ! l’operazione di apertura della cassaforte e di caricamento dovrebbe essere effettuata da almeno due addetti muniti, rispettivamente, di chiave e codice della serratura a combinazione, utilizzando il proprio badge e PIN di identificazione e tenendo pronto, all’occorrenza, un dispositivo tascabile di segnalazione allarme aggressione/rapina, ad onde radio; ! durante lo svolgimento delle suddette operazioni, la centrale di telesorveglianza dovrebbe tenere sotto costante controllo, anche mediante sistema di videosorveglianza, l’intera area in cui è installato l’impianto ATM; ! I codici numerici delle combinazioni dovrebbero essere sostituiti periodicamente; ! I mezzi di custodia dell’impianto ATM dovrebbero essere provvisti di “serrature a chiave cambiabile” affinché, oltre ai codici, anche le chiavi possano venire, periodicamente, sostituite. In conclusione, occorre attuare un nuovo approccio che preveda una valutazione dei rischi che tenga in maggior conto quanto è emerso dai sinistri avvenuti di recente e che hanno coinvolto numerosi impianti “Bancomat”. Le misure di prevenzione e protezione adottate dovranno pertanto essere commisurate alle mutate situazioni e non dovranno consentire ai criminali di impossessarsi con facilità del contenuto di tali impianti, neppure nei casi di infedeltà degli addetti. Un corretto monitoraggio dell’apertura delle riferme dei mezzi di custodia, l’identificazione e l’autorizzazione preventiva degli addetti al caricamento, l’applicazione di dispositivi di blocco delle serrature della cassaforte quando i cassetti sono ancora pieni, l’esistenza di idonee procedure di sicurezza e di audit ed un’attenta sorveglianza effettuata da centrale di telesorveglianza, sono gli elementi ormai indispensabili per evitare o quanto meno minimizzare i rischi di rapina e misteriosa sparizione del contante che incombono con sempre maggior frequenza su questi impianti. M. Messina - NUOVI CONCETTI SULLA PROTEZIONE ANTIRAPINA DEGLI IMPIANTI BANCOMAT 125. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Padova - 19 e 20 ottobre 2005 1 TIPOLOGIE DI ATTACCO AL “BANCOMAT” OGNI ANNO SI VERIFICANO OLTRE 200 ATTACCHI (FURTI E RAPINE) A DANNO DEGLI IMPIANTI “BANCOMAT”. Le tipologie di attacco più comunemente attuate dai criminali sono: ● apertura forzata del battente mediante effrazione (attrezzi da scasso, gas ecc.), anche in presenza di impianto di allarme; ● rapina a mano armata, tenendo sotto minaccia il personale; ● misteriosa sparizione (?) mediante apertura con chiave (o simili) e codice della combinazione; ● asportazione dell’intero impianto (cassaforte) dalla sua sede, utilizzando un veicolo escavatore o altro mezzo di trasporto. 2 LE CONSEGUENZE DI UN ATTACCO AL “BANCOMAT” IL DANNO, IN TERMINI DI VALORI ASSICURATI NEGLI IMPIANTI ATM, PUO’ ESSERE ANCHE RILEVANTE ED E’ RAPPRESENTATO, SOSTANZIALMENTE, DALLE SEGUENTI VOCI: ● il crollo parziale delle strutture murarie del locale e/o dell’edificio; ● distruzione della componente hard-ware (inclusa cassaforte) dell’impianto “Bancomat”; ● asportazione del denaro contante in esso contenuto. ..….E PER LA BANCA: ● temporanea messa fuori servizio dell’impianto, con conseguente disagio per la clientela; ● eventuali richieste di risarcimenti da terzi; ● perdita d’immagine. M. Messina - NUOVI CONCETTI SULLA PROTEZIONE ANTIRAPINA DEGLI IMPIANTI BANCOMAT 126. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA 3 Padova - 19 e 20 ottobre 2005 LA SITUAZIONE ATTUALE NEGLI ULTIMI ANNI SI E’ REGISTRATA NEL SETTORE BANCARIO UNA DIFFUSIONE SEMPRE MAGGIORE DELLE AREE “SELF SERVICE”, CHE COMPRENDONO ANCHE GLI IMPIANTI ATM. LA CLIENTELA HA IN TAL MODO LA POSSIBILITA’ DI UTILIZZARE I SERVIZI OFFERTI DALLA PROPRIA BANCA 24 ORE SU 24. E’ AUMENTATA PERTANTO LA DISPOSNIBILITA’ DI CONTANTE ALL’INTERNO DEGLI IMPIANTI “ BANCOMAT” CHE, IN TAL MODO, DIVENTANO PIU’ “APPETIBILI” PER LA CRIMINALITA’ ORGANIZZATA. CONSEGUENTEMENTE, E’ AUMENTATA LA SINISTROSITA’ (FURTI E RAPINE) IN TALI IMPIANTI. 4 LA PROTEZIONE CONTRO L’EFFRAZIONE è ancora oggi rappresentata essenzialmente da: ● miglioramento dell’ancoraggio dell’impianto “bancomat”; ● irrobustimento della cassaforte (corpo e battente); ● rinforzo e protezione di riferme e serrature; ● installazione di dispositivi per rendere inefficace l’uso di gas e di altre miscele esplosive; ● applicazione di protezioni particolari antiripescaggio del contante; ● adozione di impianto di allarme antintrusione e antieffrazione localizzato (per segnalare tempestivamente l’inizio dell’attacco); ● presenza di sistema di videosorveglianza (come deterrente). M. Messina - NUOVI CONCETTI SULLA PROTEZIONE ANTIRAPINA DEGLI IMPIANTI BANCOMAT 127. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Padova - 19 e 20 ottobre 2005 5 LE PROTEZIONI ANTIRAPINA Fino ad ora è stato possibile adottate le seguenti principali misure di prevenzione e protezione: # serrature a tempo, ausiliarie, per ritardare l’apertura della cassaforte; # dispositivi macchiatori delle banconote; # videosorveglianza locale (con registrazione delle immagini). ……..Tuttavia, tali misure si sono rivelate insufficienti per evitare le rapine a danno degli impianti “bancomat”! 6 LE PROTEZIONI ANTIRAPINA Analizziamo brevemente quali tra le misure normalmente adottate per proteggere gli impianti ATM risultano insufficienti per arginare questa tipologia di evento criminoso: $ Il rinforzo meccanico della cassaforte: Non ha rilevanza perché non vi è scasso. $ La serratura a tempo: Utilizzabile soltanto per ATM installati in banca e gestiti direttamente da proprio personale. Tuttavia, in molti casi, i rapinatori attendono che trascorra il tempo di ritardo, tenendo sotto minaccia i dipendenti. N.B. Il servizio esternalizzato non consente di attuare tempi di ritardo di apertura della cassaforte, per ovvie ragioni di costo. $ L’impianto d’allarme; Se non gestito in tempo reale da CDT e soprattutto nel caso di attivazione e disattivazione locale, affidata agli operatori addetti, è da ritenersi insufficiente. M. Messina - NUOVI CONCETTI SULLA PROTEZIONE ANTIRAPINA DEGLI IMPIANTI BANCOMAT 128. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA 7 Padova - 19 e 20 ottobre 2005 LE PROTEZIONI ANTIRAPINA …..e ancora: $ La videosorveglianza locale: rappresenta un relativo deterrente; ha funzione di ricostruzione di evento, in caso di sinistro, ma se i rapinatori sono incensurati….. $ Le procedure di sicurezza: La mancanza di procedure di sicurezza chiare, ben definite e di un accurato, periodico, audit interno, aumenta i rischi di furto e rapina legati a infedeltà e coercizione degli operatori addetti. $ I macchiatori del contante: Inefficaci in caso di apertura senza scasso, mediante copie di chiavi e utilizzando i codici delle serrature a combinazione. 8 IL PROBLEMA DELLE MISTERIOSE SPARIZIONI E’ un fenomeno in netta crescita. Dall’inizio dell’anno, sono oltre 80 i casi segnalati, con ingenti danni economici, ed i recenti fatti di cronaca lo confermano: M. Messina - NUOVI CONCETTI SULLA PROTEZIONE ANTIRAPINA DEGLI IMPIANTI BANCOMAT 129. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA 9 Padova - 19 e 20 ottobre 2005 IL PROBLEMA DELLE MISTERIOSE SPARIZIONI Analoga problematica si è verificata, in precedenza, sugli impianti di trasferimento rapido del contante (es. casseforti tipo “GIANO”, “ANY TIME”, ecc.) in uso, prevalentemente, presso i supermercati. Numerosi sono stati i danni di “misteriosa sparizione” ! In alcuni casi, a seguito di accurate perizie tecnicoassicurative, sarebbe emerso che si è trattato di infedeltà degli addetti al prelievo e trasporto valori. Infatti, la cassaforte sarebbe stata aperta, senza effrazione, con copia di chiavi ricavate dall’originale e utilizzo dell’esatto codice della serratura a combinazione. 10 IL PROBLEMA DELLE MISTERIOSE SPARIZIONI Nei casi di misteriosa sparizione avvenuti recentemente, gli impianti ATM sono stati vuotati durante il normale orario di lavoro delle agenzie, senza che sia stata attuata alcuna effrazione sul mezzo di custodia (?)…… Come ciò sia potuto accadere ha dell’incredile. In tali casi, è stata dimostrata la totale inutilità delle misure di prevenzione e protezione adottate per proteggere questi impianti. Ancora una volta, è dimostrato che l’anello più debole della catena della sicurezza è l’elemento umano! M. Messina - NUOVI CONCETTI SULLA PROTEZIONE ANTIRAPINA DEGLI IMPIANTI BANCOMAT 130. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Padova - 19 e 20 ottobre 2005 11 NUOVE SOLUZIONI CONTRO LA RAPINA E LE MISTERIOSE SPARIZIONI Quali miglioramenti occorre allora apportare alle attuali difese ? Per rinforzi, blindature e ancoraggi non si può fare molto di più di quanto si è fatto finora. Riguardo alle serrature, queste dovrebbero essere sostituite con altre di tipo elettronico-meccanico per poterne controllare l’apertura e la chiusura a distanza, mediante apposito sistema informatizzato di gestione, collegato con sala operativa di CDT. Sarà necessario applicare all’impianto ATM dispositivi di selezione e controllo degli operatori autorizzati ad aprire la cassaforte, anche mediante l’utilizzo di codici dinamici. 12 NUOVE SOLUZIONI CONTRO LA RAPINA E LE MISTERIOSE SPARIZIONI Gli impianti d’allarme e di videosorveglianza dovranno essere gestiti anch’essi da sala operativa di CDT, secondo specifiche procedure di sicurezza, in conformità alla norma UNI 11068. L’accesso all’area “SELF”, l’attivazione e la disattivazione dell’impianto di allarme relativo al “Bancomat” dovranno avvenire sotto il diretto controllo dei sorveglianti della sala operativa della stessa CDT, previa identificazione dell’operatore autorizzato (badge + codice PIN) ed anche per mezzo di verifica delle immagini video, in modalità “LIVE”. Riguardo ancora alle procedure, sarà opportuno sempre verificare, a cura della CDT, il rispetto delle fasce orarie prestabilite per l’accesso ed il caricamento dell’ATM. M. Messina - NUOVI CONCETTI SULLA PROTEZIONE ANTIRAPINA DEGLI IMPIANTI BANCOMAT 131. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Padova - 19 e 20 ottobre 2005 13 NUOVE SOLUZIONI CONTRO LA RAPINA E LE MISTERIOSE SPARIZIONI Un’idea innovativa! Si potrebbe “legare” l’apertura del battente della cassaforte dell’ATM alla quantità di banconote contenute nei cassetti in essa presenti. 14 Principio di funzionamento Il sistema dovrebbe prevedere l’installazione, all’interno del cassetto del bancomat, di un righello di sensori di posizione (reed-switch), posti in modo sequenziale. Sullo spingibanconote verrebbe posizionato un puntatore magnetico che scorrerebbe solidale con esso e in ogni momento attiverebbe uno dei suddetti “reed-switch” del righello. La serie di “reed-switch” verrebbe collegata ad un microprocessore che in tal modo codificherebbe la posizione e la trasmetterebbe al suo ricevitore posto all’interno del bancomat. Il ricevitore elaborerebbe le informazioni sullo stato di riempimento del cassetto. L’informazione così elaborata potrebbe controllare inoltre il tempo di ritardo del dispositivo di apertura. M. Messina - NUOVI CONCETTI SULLA PROTEZIONE ANTIRAPINA DEGLI IMPIANTI BANCOMAT 132. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Padova - 19 e 20 ottobre 2005 15 LE PROCEDURE DI GESTIONE Le aperture del mezzo di custodia dell’ATM per manutenzioni ordinarie e straordinarie e/o quelle di emergenza (es. recupero tessere) dovrebbero sempre avvenire a seguito di sblocco del “sistema di riferma”, da parte della centrale operativa di telesorveglianza e sotto controllo video “LIVE”. I tecnici autorizzati alla manutenzione ed il personale incaricato dell’apertura dovrebbero essere identificati preventivamente dalla CDT, ad ogni singolo intervento. Le operazioni di manutenzione dovrebbero avvenire sempre in presenza di guardia giurata armata. 16 LE PROCEDURE DI GESTIONE Devono essere predisposte adeguate procedure di sicurezza per il personale addetto al caricamento degli ATM, in particolare, quando il caricamento del contante viene esternalizzato. Tali procedure devono prevedere che: $ Il caricamento avvenga a locali della banca chiusi (al mattino prima dell’apertura al pubblico, nell’intervallo di colazione, nel tardo pomeriggio). $ Per impianti “stand alone” (locali “SELF” chiusi, supermercati, spazi aperti di ditte ecc.), gli addetti al servizio di trasporto e caricamento del contante devono fare allontanare, preventivamente, le persone estranee e vigilare armati, con molta attenzione, durante tutto il tempo delle operazioni. M. Messina - NUOVI CONCETTI SULLA PROTEZIONE ANTIRAPINA DEGLI IMPIANTI BANCOMAT 133. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Padova - 19 e 20 ottobre 2005 17 LE PROCEDURE DI GESTIONE ….e ancora: $ L’operazione di apertura della cassaforte e di caricamento dovrebbe essere effettuata da almeno due addetti muniti, rispettivamente, di chiave e codice della serratura a combinazione; utilizzando inoltre il proprio badge + PIN di identificazione e tenendo pronto, all’occorrenza, un dispositivo tascabile di segnalazione allarme aggressione, ad onde radio. $ Durante lo svolgimento delle suddette operazioni, la centrale di telesorveglianza dovrebbe tenere sotto costante controllo, anche mediante sistema di ripresa video, l’intera area in cui è installato l’impianto ATM. 18 LE PROCEDURE DI GESTIONE ….e infine: $ I codici numerici delle combinazioni dovrebbero essere sostituiti periodicamente. $ I mezzi di custodia dell’impianto ATM dovrebbero essere provvisti di “serrature a chiave cambiabile” affinché, oltre ai codici, anche le chiavi possano venire periodicamente sostituite. M. Messina - NUOVI CONCETTI SULLA PROTEZIONE ANTIRAPINA DEGLI IMPIANTI BANCOMAT 134. A.I.PRO.S. BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA SOLUZIONI, MODELLI E STRUMENTI INNOVATIVI PER CONTRASTARE LA CRIMINALITÀ Dott. MARCO IACONIS Settore Tecnologie e Sicurezza dell’ABI 1 XV CONVEGNO NAZIONALE SULLA SICUREZZA NELLE BANCHE BANCASICURA 2005 SOLUZIONI, MODELLI E STRUMENTI INNOVATIVI PER CONTRASTARE LA CRIMINALITA’ Padova, 20 ottobre 2005 MARCO IACONIS Settore Tecnologie e Sicurezza ABI Direttore Responsabile BANCAFORTE 2 SICUREZZA FISICA: RISCHI DA MONITORARE M. Iaconis - SOLUZIONI, MODELLI E STRUMENTI INNOVATIVI PER CONTRASTARE LA CRIMINALITÀ 135. A.I.PRO.S. BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA 3 CARATTERISTICHE DELLE RAPINE IN ITALIA DATI 2004 NUMEROSITA’ DEI CASI NESSUN MORTO BOTTINO SCARSO RAPINATORI PROFESSIONISTI ASSENZA DI VIOLENZA ________ RAPINATORI IMPROVVISATI BREVE DURATA TARDA MATTINATA TAGLIERINO LUNEDI’ E VENERDI’ FEBBRAIO E MARZO 4 REGIONI E PROVINCE AD ALTO RISCHIORISCHIO-RAPINA DATI 2004 ➽ Puglia ➽ Sicilia ➽ Lazio ➽ Calabria ➽ Emilia-Romagna 1 rapina ogni 7,6 sportelli 1 ogni 8 1 ogni 9,1 1 ogni 9,3 1 ogni 9,5 ➽ Bologna ➽ Caserta ➽ Bari ➽ Pescara ➽ Catania ➽ Vibo Valentia 1 rapina ogni 4,7 sportelli 1 ogni 5,2 1 ogni 5,8 1 ogni 5,8 1 ogni 5,9 1 ogni 5,9 M. Iaconis - SOLUZIONI, MODELLI E STRUMENTI INNOVATIVI PER CONTRASTARE LA CRIMINALITÀ 136. A.I.PRO.S. BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA 5 RAPINE/BOTTINO MEDIO DATI 1998 - 2004 3.500 50.000 47.500 3.000 2.958 45.000 44.500 2.906 41.500 2.500 40.000 2.683 2.464 2.468 2.427 35.000 2.257 30.000 2.000 26.300 25.000 22.700 22.200 1.500 21.000 20.000 n. rapine importo medio rapinato 15.000 1.000 10.000 500 5.000 0 0 1998 1999 2000 2001 2002 2003 2004 6 LE BANCHE E LA SICUREZZA Analisi dei rischi Definizione delle strategie/misure di protezione Analisi della normativa Formazione e informazione del personale Rapporti con gli stakeholder M. Iaconis - SOLUZIONI, MODELLI E STRUMENTI INNOVATIVI PER CONTRASTARE LA CRIMINALITÀ 137. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Padova - 19 e 20 ottobre 2005 7 ANALISI DEI RISCHI Indagini ➽ rapine ➽ furti ➽ difese anticrimine ➽ spese sicurezza 8 DEFINIZIONE DELLE STRATEGIE ! SISTEMI DIFENSIVI DA ADOTTARE ! PROCEDURE DI SICUREZZA ! FORMAZIONE E INFORMAZIONE DEL PERSONALE ! DIALOGO CON LE AUTORITÀ ! BUDGET DA DESTINARE ALLA SICUREZZA M. Iaconis - SOLUZIONI, MODELLI E STRUMENTI INNOVATIVI PER CONTRASTARE LA CRIMINALITÀ 138. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Padova - 19 e 20 ottobre 2005 9 DEFINIZIONE MISURE DI PROTEZIONE SISTEMI DI CONTROLLO ALL’INGRESSO DELLA DIPENDENZA • Bussola • Metal detector • Rivelatore biometrico • Vigilanza DISPOSITIVI DI AUSILIO PER LE FORZE DELL’ORDINE Videoregistrazione Allarme antirapina Rilevatore biometrico • • • DISPOSITIVI PER DISINCENTIVARE L’ATTO CRIMINOSO Mezzo forte temporizzato per cassieri Macchiatore di banconote Bancone blindato • • • 10 ANALISI DELLA NORMATIVA LA VALUTAZIONE DEL RISCHIO-RAPINA RIENTRA TRA GLI OBBLIGHI CHE GRAVANO SUL DATORE DI LAVORO AI SENSI DELL’ART. 4, COMMA 1 DEL D. LGS. 626/1994. TALE PREVISIONE È CONTENUTA NELL’ART. 22 DEL CCNL. M. Iaconis - SOLUZIONI, MODELLI E STRUMENTI INNOVATIVI PER CONTRASTARE LA CRIMINALITÀ 139. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Padova - 19 e 20 ottobre 2005 11 ANALISI DELLA NORMATIVA DISCIPLINA LE ATTIVITA’ DI SICUREZZA SVOLTE DAI PRIVATI CHE LA LEGGE NON RISERVA ALLA FORZA PUBBLICA RIENTRANO NELLE ATTIVITA’ DI SICUREZZA SUSSIDIARIA • SORVEGLIANZA • TRASPORTO VALORI • GESTIONE DEI SISTEMI DI SICUREZZA COMPLESSI • …………………………………………… IL CAPO II E’ DEDICATO AGLI ISTITUTI DI VIGILANZA IL CAPO III E’ DEDICATO AI SERVIZI DI TRASPORTO VALORI 12 FORMAZIONE/INFORMAZIONE DEL PERSONALE M. Iaconis - SOLUZIONI, MODELLI E STRUMENTI INNOVATIVI PER CONTRASTARE LA CRIMINALITÀ 140. A.I.PRO.S. BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA 13 INFORMAZIONE DEL PERSONALE GUIDA ANTIRAPINA PER GLI OPERATORI DI SPORTELLO INDICA STANDARD COMPORTAMENTALI DA TENERE PRIMA, DURANTE E DOPO L’EVENTO IN COLLABORAZIONE CON 14 FORMAZIONE DEL PERSONALE PROGETTO “SIMULAZIONE ANTIRAPINA” La simulazione intende percorrere l’evento rapina e le fasi post-rapina, mettendo a disposizione dell’utente un sistema complesso di riproduzione di un mondo reale di riferimento (per l’addestramento e lo sviluppo delle competenze individuali in relazione all’ambito di simulazione). L’utente avrà a disposizione un percorso composto da una serie di passi in cui dovrà prendere delle decisioni. Le banche potranno utilizzare la simulazione come sistema autonomo di addestramento e formazione o come strumento di supporto alla formazione in aula. M. Iaconis - SOLUZIONI, MODELLI E STRUMENTI INNOVATIVI PER CONTRASTARE LA CRIMINALITÀ 141. A.I.PRO.S. BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA 15 INFORMAZIONE DEL PERSONALE LA RIVISTA DELL’ABI SULLA SICUREZZA, LE TECNOLOGIE E L’INNOVAZIONE ✔ bimestrale ✔ tiratura di 40 mila copie ✔ inviata alle Direzioni delle Banche, ai 31 mila sportelli, alle figure professionali interessate Si pone l’obiettivo di: ✔ sviluppare una maggiore cultura in tutti i processi e gli ambiti della banca ✔ rappresentare un momento di incontro e confronto dei vari stakeholder ✔ promuovere l’immagine del sistema bancario, valorizzandone le scelte 16 RAPPORTI CON GLI STAKEHOLDER MINISTERO DELL’INTERNO PROCURE DELLA REPUBBLICA ASL PREFETTURE, QUESTURE, COMANDI CC E GDF ASSOCIAZIONI/ ENTI DI SICUREZZA BANCHE ISTITUTI DI VIGILANZA COMPAGNIE DI ASSICURAZIONE GARANTE PER LA PRIVACY M. Iaconis - SOLUZIONI, MODELLI E STRUMENTI INNOVATIVI PER CONTRASTARE LA CRIMINALITÀ 142. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Padova - 19 e 20 ottobre 2005 17 BANCHE E FORZE DELL’ORDINE LE BANCHE HANNO DIMOSTRATO DI CREDERE NEL MODELLO DI SICUREZZA PARTECIPATA TEORIZZATO DAL MINISTERO DELL’INTERNO SOTTOSCRIVENDO CON LE PREFETTURE DI 55 PROVINCE UN PROTOCOLLO D’INTESA PER LA PREVENZIONE DELLA CRIMINALITA’ 18 IL PROTOCOLLO D’INTESA ABIABI-PREFETTURE PER LA PREVENZIONE DELLA CRIMINALITA’ IN BANCA L’Accordo prevede: ! uno scambio permanente di informazioni tra Banche e FF.OO. sulle potenziali situazioni di rischio ! l’adozione di misure minime di sicurezza in ogni dipendenza ! un’analisi dei fatti criminosi per la definizione di piani di intervento ! Piani info/formativi sulla sicurezza che favoriscano la diffusione della cultura della prevenzione M. Iaconis - SOLUZIONI, MODELLI E STRUMENTI INNOVATIVI PER CONTRASTARE LA CRIMINALITÀ 143. A.I.PRO.S. BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA L’IMPORTANZA DELLA FORMAZIONE PER LA SICUREZZA ANTIRAPINA IN BANCA Prof. ISABELLA CORRADINI Psicologa del Lavoro, Criminologa Consulente in Safety e Security Si va sempre più diffondendo l’opinione che la sicurezza costituisca anche un problema culturale. E’ un’opinione che non desta sorpresa, in quanto l’esperienza sul campo mette in luce che, favorendo percorsi di conoscenza e di sensibilizzazione in materia di sicurezza, si rendono più efficaci le strategie e le misure atte a garantirla. Non per nulla si sottolinea l’esigenza di promuovere una cosiddetta cultura della sicurezza. Definire una politica di sicurezza nella sua complessità richiede di per sé una seria progettazione che implica a sua volta la conoscenza dei fattori di rischio. Ricerca, analisi e formazione, integrandosi con tecnologie sempre più sofisticate, diventano strumenti privilegiati nella definizione delle politiche di sicurezza. Oggi, in particolare, emerge la necessità di adottare strategie che sviluppino una logica proattiva: strategie, cioè, che non si arenino su schemi statici, ma s’indirizzino verso misure atte ad anticipare situazioni di emergenza. Chiunque affronti seriamente la tematica della sicurezza si rende conto della sua ampiezza e della sua complessità. Determinante è l’adozione di un approccio interdisciplinare che tenga conto di risorse, processi, dispositivi, informazioni. Per mettere a punto adeguati interventi di prevenzione e di contrasto nella sicurezza occorre innanzitutto: 1. La conoscenza (e dunque l’analisi) dello specifico fenomeno criminoso per il quale necessitano gli interventi. 2. L’analisi del reale bisogno formativo per la progettazione di percorsi formativi mirati. Nonostante si continui a parlare di cultura della sicurezza, l’investimento nella componente umana è ancora insufficiente rispetto all’investimento nella componente tecnologica. Eppure l’essere umano rappresenta l’anello debole del processo di sicurezza. L’essere umano, infatti, può essere promotore o vittima di comportamenti devianti e responsabile della propria incolumità e di quella altrui. Senza contare che il funzionamento e/o la supervisione degli strumenti tecnologici deputati alla sicurezza, e non solo, richiedono direttamente o indirettamente l’intervento umano. Si pensi al contesto bancario. In relazione al problema rapine, le banche dedicano da sempre un impegno concreto: tecnologie, impianti, procedure, tutto in linea con l’evoluzione tecnologica. Tuttavia, l’investimento nella formazione e nell’informazione del personale sui temi della sicurezza non ha ancora raggiunto un livello ottimale. Le linee guida della sicurezza allo sportello riguardano principalmente: I. Corradini - L’IMPORTANZA DELLA FORMAZIONE PER LA SICUREZZA ANTIRAPINA IN BANCA 144. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Padova - 19 e 20 ottobre 2005 ! La filosofia della sicurezza, da intendersi come insieme di norme e sistemi di difesa finalizzati a prevenire il fenomeno rapina e a limitarne, per quanto possibile, le conseguenze. ! Impianti, da intendersi quale scelta dei sistemi difensivi. E’ ovvio che una banca può optare per determinate tipologie di impianti piuttosto che altre. ! La normativa, da intendersi come traduzione dei principi della filosofia della sicurezza. Da queste linee guida non si può escludere la formazione e l’aggiornamento del personale. Peraltro, è lo stesso decreto legislativo 626/94 a sottolineare l’importanza delle misure preventive. E’ infatti un obbligo del datore di lavoro informare e formare i propri dipendenti in ordine ai rischi specifici cui sono esposti in relazione all’attività svolta. Viene così sottolineata la distinzione tra informazione e formazione: semplice trasmissione teorica la prima, educazione ad abilità specifiche la seconda. Il rischio rapina è oggi più che mai concreto, ma altrettanto realistica è la possibilità di mettere in campo misure efficaci di prevenzione e di contrasto. L’obiettivo è di indurre ad un atteggiamento responsabile che maturi la convinzione che sussistono reali possibilità di difesa dagli eventi criminosi. Gli obiettivi della formazione devono pertanto esplicitarsi in: ! Sensibilizzare ad una cultura della sicurezza. ! Formare nello specifico il personale in ordine ai comportamenti da tenere per massimizzare l’efficacia delle procedure di sicurezza tecnica, organizzativa. ! Integrare le misure di sicurezza abitualmente adottate con modelli di comportamento adeguati. La sicurezza deve essere intesa, vissuta in termini globali, e, dunque, necessariamente collocarsi nell’ambito delle politiche di gestione del management. Va da sé che la sicurezza -interpretata non più semplicemente come costo, ma prima ancora come investimento- richieda un vasto impegno di risorse umane e tecnologiche. Ritengo che la formazione per ciò che attiene la sicurezza antirapina debba riguardare tutto il personale di banca, neoassunti, operatori di sportello, direttori di filiale. Se infatti si coinvolge solo una categoria professionale, e non le altre, si rischia di vanificare l’efficacia del progetto formativo. Vanno inoltre organizzati corsi specialistici per figure aziendali direttamente coinvolte nell’organizzazione del lavoro, come capi del personale, responsabili dell’ispettorato, addetti alle verifiche e alla manutenzione. Che tipo di formazione erogare? E’ innanzitutto indispensabile che la formazione venga erogata. Si può scegliere tra diverse tipologie di formazione: in aula, on line, integrata, nel caso in cui si decida di adottare entrambe le modalità. La formazione in aula è tradizionalmente conosciuta, e si pone come strumento di incontro e di confronto con il personale. Con l’evoluzione tecnologica oggi è possibile optare per modalità formative nuove, come la formazione on-line, l’e-learning. La scelta del tipo di formazione da erogare dipenderà da vari fattori, in particolare saranno le esigenze e le politiche di gestione aziendale ad orientare i percorsi formativi. I. Corradini - L’IMPORTANZA DELLA FORMAZIONE PER LA SICUREZZA ANTIRAPINA IN BANCA 145. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Padova - 19 e 20 ottobre 2005 I costi hanno notevole incidenza sulle scelte che si operano: la formazione on line, proponendo una flessibilità dei contenuti e una gestione indipendente dei tempi di utilizzo dei corsi da parte dei discenti, riduce indubbiamente quei costi che invece sono inevitabili per la formazione in aula (es. remunerazione dei docenti, costi di trasferimento). Tuttavia il confronto diretto tra docente e discente, e dunque la possibilità di modulare il processo di comunicazione, rimane una prerogativa privilegiata della formazione in aula. Nell’adozione di strategie di prevenzione nella sicurezza, ritengo che non si debba escludere l’attività di ricerca. Ricerca che non deve riguardare solo l’analisi del fenomeno criminoso, nello specifico la rapina, sotto il psico-sociologico -criminologico, ma anche esplorazione del significato che la sicurezza riveste per tutti coloro che sono chiamati a tutelarla. In poche parole, “percezione della sicurezza”. Perché è importante il concetto di percezione? La percezione è un processo attivo di raccolta e di interpretazione delle informazioni, e come tale, è differente da individuo a individuo in funzione di diversi elementi, tra i quali la natura della personalità e la specificità dei bisogni. La percezione comporta nuova conoscenza. E se l’uomo per natura tende ad esplorare e conoscere, la percezione vi contribuisce. La ricerca sulla percezione della sicurezza nel personale fornisce preziose informazioni sul pensiero e la condotta in relazione agli eventi criminosi, informazioni che si renderanno di estrema utilità nella progettazione di interventi formativi mirati. In qualità di consulente Unicredit, ho avuto l’opportunità di realizzare una ricerca sulla percezione della sicurezza negli operatori di sportello presso Unicredit. I dati della ricerca, in corso di svolgimento, saranno oggetto di valutazione del gruppo Unicredit. Vale la pena di sottolineare ancora una volta l’importanza di un approccio psicologico nella sicurezza: l’efficacia dei risultati si ottiene accompagnando l’intervento tecnologico con adeguate attività di ricerca, di analisi e di formazione. I. Corradini - L’IMPORTANZA DELLA FORMAZIONE PER LA SICUREZZA ANTIRAPINA IN BANCA 146. A.I.PRO.S. BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Approccio psicologico nella sicurezza Ricerca sulla percezione della sicurezza Analisi domanda interna Formazione Aggiornamento Riferimenti bibliografici: ! ABI, Guida alla prevenzione delle rapine in banca, Bancaria Editrice, Roma, 1998. ! Corradini I., Tecnologie tra esigenze di sicurezza e privacy, articolo pubblicato in Andromeda News, Roma, febbraio 2005, n.2, anno 6. ! Schonpflug W. E U, a cura di Olivetti Belardinelli M., “Istituzioni di psicologia generale” Casa Editrice Città Nuova, Roma, 1991. I. Corradini - L’IMPORTANZA DELLA FORMAZIONE PER LA SICUREZZA ANTIRAPINA IN BANCA 147. A.I.PRO.S. ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 IL PROGRAMMA DI FORMAZIONE SULLA SICUREZZA IN UNICREDIT Dott. BRUNO SEBASTIANI UniCredit Holding Alla fine del 1994, UniCredit Banca decise che nel 2005 tutti gli Addetti al Servizio Clienti (un tempo noti come Cassieri) avrebbero partecipato in aula a un corso sulla Customer Satisfaction e che, all’interno di questo corso della durata di due giornate, sarebbe stato gradito un intervento di un paio di ore sulla Sicurezza allo Sportello. Occasione unica, irripetibile, per avvicinare gli oltre 6.500 cassieri, che noi di Sicurezza di UniCredit abbiamo colto al volo per dar vita al più impegnativo programma di formazione sulla sicurezza antirapina che mai Banca italiana abbia realizzato. Per prima cosa ci siamo posti il problema di come catturare l’attenzione dei discenti nel modo più produttivo possibile, avuto presente che: ! i corsi sarebbero stati circa 400 (di 15 – 20 partecipanti cadauno); ! su tutto il territorio nazionale; ! con frequenti sovrapposizioni; ! ad alto contenuto tecnico - operativo; e che i docenti sarebbero stati – per tutti questi motivi - i Capi Area della Sicurezza, certamente ben a conoscenza degli argomenti tecnico- operativi, ma un po’ meno avvezzi a gestire aule di formazione. UN FILM A SUPPORTO DELL’INIZIATIVA Abbiamo pensato dunque alla produzione di un filmato, scelta già positivamente sperimentata dal Credito Italiano, da Banca CRT e da altre Banche una decina di anni or sono, filmato da proiettare in aula e da commentare a cura dei citati uomini della Sicurezza. Il messaggio video infatti è quello che più direttamente colpisce, ben più della parola scritta o dei corsi interattivi on line, ma per essere veramente efficace deve: ! veicolare messaggi essenziali, evitando cioè di trattare troppi argomenti; ! essere ben fatto, a livello professionale sia come regia sia come cast di attori. Per quanto riguarda il secondo punto, lo scopo lo si ottiene rivolgendosi, come poi di fatto è avvenuto, a una Ditta seria e di grande esperienza nel settore della formazione sulla sicurezza. Più problematico è stato risolvere il primo punto. Occorreva infatti rinunciare a richiamare l’attenzione su tanti aspetti spiccioli della sicurezza antirapina per concentrarsi su quelli basilari. B. Sebastiani - IL PROGRAMMA DI FORMAZIONE SULLA SICUREZZA IN UNICREDIT 148. A.I.PRO.S. ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA I BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 MESSAGGI DA VEICOLARE Si è dunque ragionato su cosa spinga i malfattori a rapinare le banche, e si è convenuto che il motivo è uno ed uno solo: la presenza del denaro contante. Conseguentemente si è deciso di puntare tutto su questo aspetto, per spiegare ai colleghi cassieri che il rigoroso rispetto delle norme sulla custodia del contante è anche il miglior modo di fare prevenzione. Un secondo aspetto imprescindibile per la sicurezza dei colleghi è però il comportamento da tenere in caso di rapina. Ed ecco allora l’altro punto intorno a cui far ruotare i messaggi del filmato. Individuati i due “messaggi forti” occorreva però decidere come veicolarli. Una esposizione di tipo troppo didascalico avrebbe comportato il rischio di non attirare l’attenzione degli spettatori. Occorreva trovare una soluzione narrativa di maggiore impatto. LA RAPINA VISTA DALLA PARTE DEI BANDITI Si è riflettuto sulla circostanza che i dipendenti di banca vivono le rapine sulla loro pelle o le sentono raccontare da altri: non le hanno mai vissute dalla parte dei banditi. Perché, ci si è detto, non mostrargliele da questa visuale nuova, mostrando in definitiva quale è il vero ed unico movente che spinge i rapinatori ad assaltare le banche. Il rischio era di comunicare un messaggio troppo crudo. Ed ecco allora l’idea di sdrammatizzare il contesto disegnando la figura di due banditi “pasticcioni”, determinati a cercare la banca dove il bottino sarebbe stato più sostanzioso, ma altrettanto “umani” e “simpaticoni” al di fuori della loro attività criminale. La rapina narrata nel film viene preparata con tre sopralluoghi successivi in altrettanti sportelli, fino a quando, al terzo sopralluogo, i banditi trovano una cassiera altrettanto “pasticciona”, che custodisce tutte le banconote in un cassetto aperto del proprio box di cassa. Come in tutti i film che hanno uno scopo didattico le situazioni sono state estremizzate, ma in modo talmente palese da far intendere chiaramente allo spettatore il motivo per cui ciò è stato fatto. Nel film, terminata la rappresentazione della rapina, entra in scena un “tutor-attore” che tira le conclusioni di quanto visto e passa ad illustrare il comportamento da tenere quando si subisce una rapina, con il fine dichiarato di prevenire ogni danno fisico a tutti i presenti. Questi in estrema sintesi i temi trattati dal filmato, della durata complessiva di circa 30 minuti. B. Sebastiani - IL PROGRAMMA DI FORMAZIONE SULLA SICUREZZA IN UNICREDIT 149. A.I.PRO.S. ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 GLI ALTRI CONTENUTI DEL CORSO La restante ora e mezza del corso prevede: ! inizialmente la compilazione di un questionario sulla percezione della sicurezza antirapina e sulla conoscenza del fenomeno e delle norme da parte di tutti i partecipanti (questionario che sarà poi oggetto di apposita elaborazione); ! una introduzione al tema da parte del docente, cui fa seguito la proiezione del filmato; ! infine una sistematizzazione di quanto visto, sempre a cura del docente con il supporto di una presentazione powerpoint, e una discussione sul tema con i discenti. A questo punto non resterà che verificare, nel corso del 2006, se i messaggi veicolati avranno sortito l’effetto desiderato, e cioè di limitare per quanto possibile il fenomeno rapine e i danni che possono derivarne. B. Sebastiani - IL PROGRAMMA DI FORMAZIONE SULLA SICUREZZA IN UNICREDIT 150. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Padova - 19 e 20 ottobre 2005 ESIGENZE FORMATIVE ED ASPETTI DIDATTICI PER LA PREVENZIONE DEL RISCHIO PSICOSOCIALE NEL CREDITO Dott. LORIS BRIZIO Referente Naz. per la sicurezza - FABI Federazione Autonoma Bancari Italiani Definire i fattori di stress come un rischio da tenere sotto controllo, proprio come i rischi chimici e di processo più familiari, ha rappresentato l’estensione logica dei processi esistenti di valutazione del rischio ed ha aperto un dibattito maturo relativamente ad altre tematiche delicate, come l’effetto dello stile di management sugli altri.[1] PREMESSA Negli ultimi anni continue trasformazioni economiche e lavorative hanno interessato la maggior parte dei paesi industrializzati, stravolgendo spesso l’organizzazione del lavoro sia nell’industria sia nel Terziario, e suscitando continue richieste in tema di salute e sicurezza. Gli operatori della prevenzione hanno dovuto confrontarsi costantemente con queste nuove esigenze: e se è vero che le patologie da lavoro tradizionale a causa unica, come ad esempio l’esposizione lavorativa a polveri, fumi, gas e vapori, sono in diminuzione, è maggiormente vero che sono in aumento il disagio lavorativo, e le patologie di origine meno direttamente correlabile a fattori fisici, attribuibili ad una origine multifattoriale, spesso legata alla sfera del disagio di origine psichica. Vi è maggiore consapevolezza dell’importanza delle caratteristiche culturali e organizzative del lavoro, che acquistano crescente significatività per l’interpretazione del rapporto ambiente-individuo ponendosi all’origine delle malattie legate alla sfera psichica, ed agli apparati cardiovascolare, locomotore e digerente: il nuovo campo di ricerca della medicina del lavoro e delle scienze psicosociali è quindi orientato verso lo studio di questo tipo di malattie e di disturbi a genesi multifattoriale. In questo contesto, la terziarizzazione delle attività produttive suggerisce ricerche sulle relazioni tra organizzazione del lavoro, stress occupazionale e malattie degenerative emergenti.[2] Questo intervento intende proporre alcune considerazioni su questo tema per quanto riguarda il sistema del Terziario in generale e del Credito in particolare. [1] [2] ISPESL - Settimana Europea per la Salute e La Sicurezza sul Lavoro 2002 - Prevenzione pratica dei rischi psicosociali e dello stress sul lavoro - L a v o r a r e c o n s t r e s s, ISPESL, Roma, 2002, pag. 18 Uno dei modelli fisio-patologici più studiati è quello delle malattie coronariche e, al proposito, sono stati invocati due distinti meccanismi di difesa: uno diretto e l’altro indiretto. Il meccanismo diretto presuppone distinti processi di attivazione e inibizione: l’attivazione corrisponde alla risposta “lotta/fuga” e alla reazione di coping attivo (ossia di far fronte) che si associa ad aumento dell’attività motoria, della gittata cardiaca e della secrezione di catecolamine e di cortisolo. In questo caso, gli esiti negativi della reazione da stress potrebbero essere favoriti da situazioni lavorative dove sia mantenuta nel tempo un’ attivazione generalizzata (arousal) (corrispondente alla mobilitazione energetica di lotta/fuga). Può essere il caso di mansioni sedentarie, caratterizzate da vari tipi di carico psicologico: eccesso di responsabilità, conflitti di ruolo, orari pesanti, irregolari o notturni, esposizione a rumore, … Anche un basso livello di stimolazione in relazione a compiti monotoni e ripetitivi è stato indicato come fattore di stress (sottocarico). Il meccanismo diretto (di inibizione) corrisponde ad una risposta passiva allo stress, definita come playing dead reaction (giocare a fare il morto) che si associa ad un aumento dello stato di allerta associato a inibizione dell’attività motoria, con vasocostrizione muscolare ed aumento della stimolazione vagale (coping passivo). Particolare attenzione è stata prestata all’identificazione degli hot reactors, ovvero soggetti con iperreattività biologica agli stimoli stressanti, che sarebbero i più esposti a sviluppare ipertensione arteriosa. Il meccanismo indiretto si riferisce ad influenze dello stress riferibili all’induzione, mantenimento o peggioramento di abitudini di vita dannose come i disordini dietetici, il fumo di sigaretta, la scarsa attività fisica, i disturbi del sonno, …: fenomeni d’altra parte correlati ad un aumento dell’ansia. L. Brizio - ESIGENZE FORMATIVE ED ASPETTI DIDATTICI PER LA PREVENZIONE DEL RISCHIO PSICOSOCIALE NEL CREDITO 151. A.I.PRO.S. ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 PROSPETTIVE DI RICERCA Ogni fase storica di evoluzione delle organizzazioni aziendali è accompagnata dall’uso di nuove macchine e di nuove tecnologie, ed ogni volta si sono avviati processi di adattamento dell’uomo (organizzazione scientifica del lavoro, meccanizzazione, automazione, informatizzazione, …) alle nuove realtà operative. Nel merito di tali processi la psicologia del lavoro ha studiato la “potenziale minaccia” che le nuove tecnologie avevano nei confronti dell’identità sociale, del ruolo e della “soggettività” dei lavoratori. I nuovi modelli integrati del lavoro umano, e in particolare dell’organizzazione del lavoro, sempre più improntata sulla ricerca della qualità, hanno prodotto profonde modifiche nelle attività lavorative: in generale, dal punto di vista della fisiologia del lavoro, si sta passando progressivamente da attività a carattere prevalentemente motorio ad attività a carattere prevalentemente cognitivo. Per questo motivo l’interesse delle “discipline del lavoro” si sta focalizzando progressivamente sulle caratteristiche umane (percettive, cognitive, relazionali) implicate dall’introduzione di sistemi flessibili più o meno automatizzati e autocontrollati. In questo contesto si può ipotizzare che la differenziazione del carico di lavoro, conseguente all’introduzione delle nuove tecnologie, possa provocare sia una maggior soddisfazione lavorativa, come risultato di una risposta creativa che genera un maggior livello di controllo tra la persona e la realtà lavorativa, sia, di concerto, una sindrome da deprivazione o monotonia operativa, dovuta all’automatizzazione di comportamenti di routine come conseguenza di risposte solite a richieste solite. Gli studi psicologici sul carico di lavoro si sono concentrati essenzialmente sulla performance, cioè sulla prestazione che l’individuo può fornire in base alle sue capacità e al contesto lavorativo. E’ chiaro che un carico di lavoro “eccessivo”, ma anche una sottostimolazione, possono rappresentare un fattore di rischio e quindi essere causa di situazioni stressanti per il lavoratore. Gli studi effettuati nell’ambito della medicina del lavoro hanno solitamente considerato la condizione di stress in quanto risultato finale ed effetto del processo: si sono concentrati sulla fase conseguente la performance, ritenendola valutabile in termini di patologia nel caso di un carico di lavoro discrepante con le capacità del soggetto. E’ ovvia la fondamentale importanza di avere dei modelli teorici di riferimento e degli strumenti validi per la valutazione del carico di lavoro e dello “stress” in ogni situazione lavorativa, resi oggi molto più attuali dalla necessità di valutare, ai sensi delle normative di legge, “tutti i rischi” legati all’attività del lavoratore. Da una indagine svolta nel 1996 dalla Fondazione Europea per il Miglioramento delle Condizioni di Vita e di Lavoro, con sede a Dublino, è emerso il dato che lo stress, dopo il mal di schiena, è il secondo problema tra quelli più frequentemente segnalati dai lavoratori europei. La stessa indagine evidenzia come la quota di lavoratori che utilizza strumenti informatici sia rilevante e in continua espansione: circa il 20% dei lavoratori usa il computer come strumento base del proprio lavoro. In realtà anche in un’epoca come la nostra nella quale si riteneva che il taylorismo fosse in via di estinzione permangono ed hanno ancora notevole diffusione le attività lavorative di tipo ripetitivo e monotono. Il notevole incremento dei ritmi e della velocità del lavoro oltre a essere determinato da una maggiore competitività è anche conseguente al fatto che l’automazione, introdotta a blocchi nei cicli lavorativi, ha determinato a carico dei lavoratori, più o meno integrati con le macchine, un aumento dei ritmi. L. Brizio - ESIGENZE FORMATIVE ED ASPETTI DIDATTICI PER LA PREVENZIONE DEL RISCHIO PSICOSOCIALE NEL CREDITO 152. A.I.PRO.S. ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 Nell’industria - ma non solo - l’incremento del ritmo di lavoro in questi ultimi venti anni è dimostrato anche da un aumento delle patologie da sovraccarico funzionale dell’arto da movimenti ripetitivi, come ad esempio la sindrome del tunnel carpale da data entry. In altri ambiti, come quelli tipici del terziario, la capacità di problem solving ed il controllo integrato di qualità sono oggi le prestazione più frequentemente richieste ai lavoratori. Altro elemento da considerare come possibile causa di stress è la precarietà del lavoro, determinata dall’incremento dei lavori atipici, dalle trasformazioni aziendali e dalle riconversioni professionali. In tale contesto, caratterizzato dunque da un aumento dei fattori di rischio di tipo organizzativo ed emozionali, è evidente che gli effetti dello stress sui diversi apparati dell’organismo (cardiovascolare, psichico, metabolico, …) rappresentano oggi una delle cause più importanti di malattia e d’assenza dal lavoro. Tale situazione è aggravata in Europa dal fatto che la popolazione lavorativa ha una età media abbastanza alta (31% dei lavoratori ha più di 45 anni), e ciò non è un fattore favorente la capacità di adattamento alle mutate condizioni di lavoro o ai futuri ulteriori cambiamenti. Una ricerca condotta nel 1992 sulle strategie di prevenzione dello stress in un campione di aziende europee evidenziò come le attività preventive mirate all’individuo ed alla prevenzione secondaria (interventi sui casi di disagio iniziale) e terziaria dello stress (interventi sull’assenteismo per malattia) non fossero intraprese più spesso di quelle dirette all’ambiente di lavoro ed alla prevenzione primaria: inoltre gli interventi erano più spesso rivolti a ridurre le fonti di stress di tipo fisico (quali rumore, inquinanti ambientali, …) rispetto a quelli di tipo psicosociale (ritmi di lavoro, turni , …). Tra i fattori che maggiormente sollecitavano i datori di lavoro ad affrontare il problema, erano menzionati il “morale dello staff” e la normativa. Si trattava comunque di aziende medio grandi con disponibilità economiche e che ritenevano il benessere dello staff come una importante ragione per occuparsi del problema. Il management era generalmente coinvolto e presente in tutte le fasi di gestione dell’intervento. Alla luce di queste considerazioni emerge sempre più la necessità di promuovere ricerche sul carico di lavoro mentale e sullo stress, con l’obiettivo di indagare anche gli ambiti sino ad oggi più trascurati. Sono state svolte molte indagini per capire le relazioni tra stress, malattie cardiovascolari e ipertensione, ma poche ricerche per la valutazione dell’efficacia delle misure organizzative adottate per ridurre le condizioni di stress e conseguentemente le malattie derivanti, compresi gli aspetti di carattere formativo ed informativo. LA VALUTAZIONE DEL RISCHIO PSICOSOCIALE: LA RICERCA DI UN MODELLO Nello studio dello stress occupazionale il termine Il termine stress viene utilizzato sotto diversi aspetti: ! come condizione ambientale ! come valutazione di una condizione ambientale ! come risposta ad una condizione ambientale (definizione di Selye) ! come discrepanza percepita tra le richieste ambientali e la capacità di farvi fronte, dove le conseguenze del fallimento sono percepite come importanti dal soggetto. L. Brizio - ESIGENZE FORMATIVE ED ASPETTI DIDATTICI PER LA PREVENZIONE DEL RISCHIO PSICOSOCIALE NEL CREDITO 153. A.I.PRO.S. BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Molti autori hanno cercato di identificare i fattori che possono rappresentare degli stressors, cioè quegli eventi o condizioni ambientali che provocano stress. Questi fattori possono riguardare condizioni oggettive (turni, disoccupazione ed altro) e soggettive (percezione di eccessivo carico di lavoro, conflitti, ambiguità di ruolo, …). Altri autori hanno cercato di definire le caratteristiche essenziali del lavoro stressante. Un esempio ci viene dalla lista di Kasl che individua come aspetti caratteristici: ! la tendenza alla cronicità delle problematiche di lavoro ! il difficile adattamento alla situazione cronicizzata ! il fallimento nel rispondere alle richieste ambientali che porta a drastiche conseguenze (ad esempio frustrazioni) ! il ruolo e le difficoltà lavorative che influenzano altre aree d’interazione umana (ad esempio i rapporti familiari), aumentando il rischio per la salute psicofisica. In questi ultimi venti anni sono stati sviluppati modelli teorici di studio che tentano di concettualizzare la dinamica eziologica dello stress. 4,7 Grecia Belgio 4,8 5,5 Spagna Italia Germania Irlanda Francia Svezia Regno Unito 6,0 7,3 9,4 9,9 10,2 16,3 Incidenza % del Mobbing nell'U.E. (Dati dell’Agenzia Europea per la sicurezza e la salute sul lavoro - 2000/2001) L. Brizio - ESIGENZE FORMATIVE ED ASPETTI DIDATTICI PER LA PREVENZIONE DEL RISCHIO PSICOSOCIALE NEL CREDITO 154. A.I.PRO.S. ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 IL PERSON ENVIRONMENT FIT MODEL DI FRENCH, CAPLAN E VAN HARRISON Tra questi è opportuno ricordare il Person Environment Fit Model di French, Caplan e Van Harrison[3] (13). Questo modello è basato sulla definizione di Mc Grath della discrepanza tra ambiente e persona, e analizza i fenomeni secondo due punti di vista: il soggetto e l’ambiente. Dal punto di vista del lavoratore viene studiata la relazione esistente tra i bisogni, le aspettative della persona e la possibilità che l’organizzazione ha di soddisfarli. Dal punto di vista dell’organizzazione vengono analizzate le capacità che ha il lavoratore di far fronte alle richieste lavorative. Il modello opera quindi una distinzione tra la valutazione soggettiva dell’individuo nei riguardi dell’ambiente in cui è inserito e della propria immagine lavorativa, rispetto alla valutazione oggettiva delle caratteristiche intrinseche al lavoro ed alla persona stessa. Il modello ipotizza lo sviluppo di strain[4], quando c’è discrepanza tra le richieste dell’ambiente lavorativo e le abilità della persona a rispondervi. Lo strain sarà più elevato se c’è prevalenza delle richieste sulle capacità o discrepanza tra le aspettative della persona e le risorse ambientali disponibili per soddisfarle. Le richieste ambientali includono il carico di lavoro e la complessità del lavoro. Le aspettative includono il guadagno, la partecipazione e coinvolgimento, e l’utilizzazione delle abilità. Nell’ambito del modello si fa riferimento alla relazione tra bisogni, aspettative e possibilità di soddisfarli, oltre che alla capacità del lavoratore di far fronte alle richieste lavorative. La trasformazione del modello in un metodo di ricerca implica l’individuazione di dimensioni da misurare e di relazioni tra le dimensioni. Le dimensioni più importanti sono: ! caratteristiche dell’ambiente lavorativo: tipo di organizzazione, compiti o mansioni attribuite al singolo, regole e metodi di lavoro ! caratteristiche della risorsa: competenza e professionalità, attitudini ! valutazione soggettiva delle richieste oggettive dell’ambiente, influenzata da stati emozionali, motivazionali, … ! valutazione soggettiva delle doti personali: valutazione di abilità, competenza, valore personale, cioè autopercezione delle potenzialità. IL MODELLO DI KARASEK E THEORELL Altro modello utilizzato è quelo di Karasek e Theorell, sviluppato, sempre nell’ambito dello studio dello studio dello stress lavorativo percepito è stato sviluppato facendo riferimento a queste originali osservazioni, basate sulla valutazione di alcune peculiari condizioni psico-sociali come: carico di lavoro, conflitti di ruolo, alienazione, eventi stressanti di vita, alta responsabilità e bassa soddisfazione professionale, considerandole sia separatamente che in associazione con le malattie cardiovascolari. [3] [4] Il Person Environment Fit Model di French, Caplan e Van Harrison è stato sviluppato da un gruppo di psicologi sociali e del lavoro dell’ Institute for Social Research dell’ Università del Michigan, e si inscrive nella teoria del campo psicologico di derivazione “lewiniana” in cui il comportamento umano è funzione degli aspetti personali ed ambientali. Infatti, per comprendere e descrivere il fenomeno stress, si tiene conto non solo delle abilità, aspettative, motivazioni o rappresentazioni sociali della persona, ma anche dei fattori e delle variabili connessi all’ambiente lavorativo. Il modello di French, Caplan e Van Harrison ha il merito di equilibrare la valutazione personale e soggettiva degli eventi stressanti con le dimensioni organizzative e le caratteristiche oggettive (competenze, attitudini, abilità professionali) delle risorse umane. simile alla nostra sollecitazione, inteso come manifestazione a breve termine di stress a livello fisiologico, psicologico e/o comportamentale L. Brizio - ESIGENZE FORMATIVE ED ASPETTI DIDATTICI PER LA PREVENZIONE DEL RISCHIO PSICOSOCIALE NEL CREDITO 155. A.I.PRO.S. ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 Il modello originale suggerisce che la relazione tra elevata domanda lavorativa (job demand, JD) e bassa libertà decisionale (decision latitude, DL) definiscono una condizione di job strain o perceived job stress“ (stress lavorativo percepito), in grado di spiegare i livelli di stress cronico e l’incremento del rischio cardiovascolare. Le due principali dimensioni lavorative (domanda vs. controllo) sono considerate variabili indipendenti e poste su assi ortogonali. La job demand si riferisce all’impegno lavorativo richiesto ovvero: i ritmi di lavoro, la natura impositiva dell’organizzazione, il numero di ore lavorative e le eventuali richieste incongruenti. La decision latitude è definita da due componenti: la skill discretion e la decision authority: la prima identifica condizioni connotate dalla possibilità di imparare cose nuove, dal grado di ripetitività dei compiti e dall’opportunità di valorizzare le proprie competenze; la seconda individua fondamentalmente il livello di controllo dell’individuo sulla programmazione ed organizzazione del lavoro. Tali modelli sono naturalmente stati approfonditi: sostanzialmente è stata aggiunta una terza dimensione: la work place social support o social network. In accordo con questo modello il più elevato rischio di malattie cardiovascolari si è rilevato nei gruppi connotati da una elevata domanda lavorativa, da una bassa possibilità decisionale (DL) e da un basso supporto sociale da parte di colleghi e capi. Tramite questo strumento è comunque possibile individuare le classiche quattro condizioni di lavoro, caratterizzate da: high strain: ! elevata domanda con bassa libertà di decisione ! bassa domanda con bassa decisione (tipica di mansioni che non incentivano le capacità individuali con marcati livelli di insoddisfazione) ! elevata domanda con elevata decisione (occupazioni caratterizzate da un elevato grado di apprendimento e che impongono all’individuo un intervento in tempi rapidi e con elevata responsabilità) e low strain ! bassa domanda con elevata decisione (situazione lavorativa ottimale, in cui l’individuo può gestire in autonomia il suo tempo lavorativo). Tuttora la teoria di Karasek sembra costituire uno dei modelli più attendibili nelle ricerche orientate alle valutazioni delle condizioni psicosociali del lavoro e delle relazioni tra stress e coronaropatie, fatica cronica (vital exhaustion), depressione, abuso di farmaci, assenze lavorative, infortuni lavorativi, disturbi muscolo-scheletrici, mortalità, problemi della sfera riproduttiva. Vi sono naturalmente dei limiti a questo modello, e tra essi il fatto che il controllo non è l’unica risorsa disponibile per fronteggiare le richieste dell’ambiente: anche il supporto sociale collegato al lavoro può funzionare da moderatore delle richieste lavorative ambientali. In particolare la presenza di “altri” amichevoli sul lavoro sarebbe elemento positivo per il benessere psicologico dei lavoratori. Altri autori sottolineano come il supporto sociale protegga dallo sviluppo di disturbi psicologici, agendo contro stressors e avversità, promuovendo il benessere ed ponendosi in modo terapeutico per chi ha già sviluppato sintomi di qualche genere. Il modello di Karasek non è stato confermato dai risultati sperimentali anche se vi sono evidenze che alti livelli di autonomia sembrano attenuare l’esaurimento emotivo. Il modello sembra dare i migliori risultati quando è usato in studi descrittivi per attribuire livelli di rischio su base di gruppo (mansioni, titoli di lavoro, categorie di lavoratori), piuttosto che quando viene usato in studi analitici che raccolgono informazioni attra- L. Brizio - ESIGENZE FORMATIVE ED ASPETTI DIDATTICI PER LA PREVENZIONE DEL RISCHIO PSICOSOCIALE NEL CREDITO 156. A.I.PRO.S. ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 verso questionari individuali volti ad indagare gli assi del modello nel singolo lavoratore. STRESS OCCUPAZIONALE IN ITALIA Sono state approntate almeno tre edizioni italiane del questionario di Karasek. La prima, ridotta, di 15 domande è stata tratta dal manuale messo a punto per lo studio dei fattori psicosociali nell’ambito del progetto MONICA-OMS . La seconda versione, di 35 domande, è stata riconosciuta dall’autore e utilizzata dallo studio JACE nell’ambito dei programmi BIOMED della Comunità Europea. La terza è stata predisposta da ricercatori dell’ENEA di Bologna che, nel tradurla dall’originale, hanno apportato gli adattamenti ritenuti più necessari per l’utilizzo del questionario in contesti lavorativi nazionali (in particolare nell’industria tessile e nel terziario).5 Gli studi italiani sono stati soprattutto di tipo epidemiologico per la valutazione del rischio cardiovascolare e muscoloscheletrico, ma anche di ricerca applicata finalizzata ad interventi ergonomici negli ambienti di lavoro. In fase di valutazione del rischio nei contesti organizzativi il ricorso alla soggettività lavorativa, consentita da strumenti di autovalutazione come il Job Content Questionnaire di Karasek, ha il pregio di favorire soprattutto: 1. la valutazione del grado di stress occupazionale derivante dall’incongruenza fra impegno richiesto e possibilità di “gestire” questa tensione fra efficienza e salute, nel senso di evitare o ridurre il rischio di disturbi funzionali a carico di organi o apparati; 2. la percezione e individuazione delle condizioni ambientali (fisiche ed organizzative) nell’ambito dei diversi sistemi specialistico-funzionali (i vari reparti o gruppi di lavoro), da ottimizzare secondo le priorità che emergono dalla elaborazione dei dati raccolti con gli strumenti di ricerca. [5] Questa versione rappresenta di fatto la recommended version di 49 items, articolata in 8 macrovariabili: 3 sulla dimensione controllo i cui items indagano su “giudizio circa le proprie capacità”, “potere decisionale in rapporto al compito specifico” e “potere decisionale a livello di politica aziendale”; 3 sulla dimensione domanda i cui items indagano su “carico di lavoro psicologico”, “carico di lavoro fisico” e “insicurezza lavorativa” mentre le 2 restanti dovrebbero consentire valutazioni sugli aspetti relazionali (supporto sociale da parte dei superiori e supporto sociale da parte dei colleghi, rispettivamente). Vi è autorevole testimonianza in letteratura che, al di là delle due dimensioni fondamentali controllo e domanda, il supporto sociale sia da intendersi come ulteriore risorsa disponibile e come “modulatore” delle richieste che provengono dal contesto lavorativo. Nel 1998, la traduzione del “Recommended Format (49 questions): 6/94 - Rev. 1.5 del Job Content Questionnaire di R.A. Karasek, 1985” è stata sottoposta all’approvazione dell’autore e, attraverso l’invio della richiesta back version, si è reso possibile il confronto con la versione originale. L. Brizio - ESIGENZE FORMATIVE ED ASPETTI DIDATTICI PER LA PREVENZIONE DEL RISCHIO PSICOSOCIALE NEL CREDITO 157. A.I.PRO.S. BANCASICURA 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Padova - 19 e 20 ottobre 2005 Alcune utilizzazioni del JCQ in Italia. Autori Baldasseroni A., et Al. (1998) Oggetto dello studio Risultati Valutare il carico di lavoro mentale in un campione di lavoratori addetti allo sportello di un ufficio postale ! Le donne hanno una maggiore tendenza a riferire il disagio rispetto agli uomini ! I disturbi psicologici e psicosomatici sono più frequenti laddove è presente una situazione di high strain (alta domanda e bassa autonomia decisionale), di basso coinvolgimento nel lavoro e ridotta aspettativa ! Si individuano uffici ad alto high strain in cui prevedere degli interventi preventivi ! La percezione dello stress aumenta con l’abbassamento del contenuto qualitativo del lavoro. Risulta più elevato nelle donne e si configura come condizione di passività Visti 70 impiegati: postali addetti allo sportello operanti in quattro uffici postali della provincia di Firenze Ferrario M. et Al. (1996, 99) Studio dei rapporti tra malattie cardiovascolari e stress in un campione rappresentativo della popolazione del Nord Italia Cenni P. e Al. (1998) Linea di assemblaggio in industria ! Confermato il “basso controllo” al Karasek inteso come impossibilità a “capire la mansione” tessile. Rapporto fra lavoro a cota causa dei ritmi incalzanti. timo (parcellizzato), stress percepito e sintomi psicosomatici riferi- ! Confermato il comportamento passivo dovuto a “forte resistenza al cambiamento” da parte dei ti. lavoratori soprattutto a causa di insufficienti Lavoratori indagati: 162 iniziative aziendali di trainings formativi. Strumenti di indagine: JCQ di ! La tensione generalizzata (da pressione tempoKarsek,1985 (stress psicofisico); rale eccessiva) e i dolori al rachide inferiore e Analogo Visivo di Pennebacker, superiore, sono stati i sintomi più accusati. 1982 ! Il basso supporto sociale da parte dei superiori (disturbi funzionali) confermerebbe le analisi organizzative pregresse nel senso che non vengono considerate le situazioni mutevoli segnalate ripetutamente dai lavoratori (automatismi e tempi di cottimo alterati). ! Il risultato più interessante e utile dell’indagine è rappresentato dalle iniziative che il datore di lavoro ha convenuto di dover mettere in atto per migliorare la formazione dei quadri dal momento che, in realtà lavorative ad impostazione prevalentemente tayloristica, dove il contenuto del compito ottiene punteggi molto modesti al Karasek, il necessario significato deve essere ricercato nei rapporti sociali che si formano sul lavoro. ! presenza di condizioni di lavoro inadeguate per Relazione tra fattori psicosociali, il personale infermieristico, carico lavorativo e disturbi ! elevata percentuale di soggetti che soffrono di muscolo-scheletrici disturbi a carico del rachide e di conseguente Visti 1182 lavoratori: disabilità, personale ausiliario, infermieristi- ! rapporti significativi tra i fattori psicosociali co e tecnico di 3 grandi ospedali valutati con il JCQ, stati di affaticamento e milanesi di cui 949 donne e 233 stress valutati con la Subjective Rating Scale uomini of Task Difficulty” di S. Kurimori e T. Kakizaki, la “Subjective rating scale of perceived exertion” di Borg (5) e la Mood Scale di Kjellberg e Iwanowski, ! il carico fisico “movimentazione dei pazienti” è risultato essere il rischio principale per i disturbi a carico del rachide. ! la prevalenza significativa di disturbi muscoloscheletrici tra i soggetti con problemi di “stress” o “tensione psichica” suggerisce che ad un cattivo adattamento lavorativo si associno condizioni di maggior carico fisico e psichico, ! le differenze tra donne e uomini sono dovute probabilmente a diversa conformazione muscolo-scheletrica e alla diversa soglia di percezione del dolore. Camerino D. et Al. (1998) L. Brizio - ESIGENZE FORMATIVE ED ASPETTI DIDATTICI PER LA PREVENZIONE DEL RISCHIO PSICOSOCIALE NEL CREDITO 158. A.I.PRO.S. BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA IL DISAGIO NEL SETTORE DEL CREDITO - ALCUNE CONSIDERAZIONI Il settore bancario ha subito continui e costanti trasformazioni che hanno richiesto una costante e crescente capacità di adattamento nei dipendenti: fusioni, ristrutturazioni, cessioni di sportelli, prepensionamenti, sistemi premianti, obiettivi aziendali esasperati, budget, sono tutti elementi che disturbano l’equilibrio psichico del lavoratore, rendendo difficile mantenere equilibrio tra risorse individuali e ambiente esterno. Molte organizzazioni sindacali hanno organizzato centri di studio e di ascolto per affrontare con correttezza questi problemi. % Settori di attività 22 pz. con diagnosi di compatibilità col mobbing 1 7 ,4 1 4 ,1 5 ,7 6 ,6 5 ,2 4 ,5 2 ,4 uo le Inf or ma z. eU Al niv be rg ers hi er ist or az Tr as po rti Ba nc he As sic ur az . Ar tig ian . Ed iliz ia 1 ,7 Sc Or g. Ind us tri Pu a bb l.A mm Co . mm erc io 0 ,3 tro 6 ,2 6 Al 7 ,7 (Da una slide di ricerca del Prof. Edoardo Monaco - Univ. La Sapienza, Policlinico Sant’Andrea) Lo stress, nel Credito, è un fenomeno in crescita, alimentato principalmente da livelli di estrema competizione - spesso modulati sull’introduzione di nuovi modelli di organizzazione del lavoro - che coinvolgono i lavoratori, producendo danni anche gravi, senza che l’opinione pubblica ed i dipendenti ne abbiano una immediata percezione, come invece avviene quando in altri settori gli incidenti e le patologie afferiscono direttamente alla sfera fisica. Le cause principali sono legate all’introduzione progressiva di strumenti informatici, senza adeguate valutazioni sull’interazione dei medesimi con l’organizzazione del lavoro e la scarsa considerazione delle esigenze del personale rispetto a quelle dell’utenza. Tali processi hanno esasperato quei fattori stressogeni che erano già presenti in categoria. I principi della flessibilità della competizione individuale hanno poi dissolto molti modelli organizzativi basati sulla cooperazione e sulla stabilità, privilegiando la produttività a breve termine ed esasperando i rapporti interpersonali, mentre lo stesso rapporto di lavoro è divenuto meno sicuro. Molte professionalità sono divenute obsolete e dipendenti con molti anni di lavoro alle spalle hanno dovuto trasformare la propria professionalità in base alle nuove necessità di mercato. A ciò si aggiungano eventi esterni ad alto tasso stressogeno - come le rapine - tipici della categoria. L. Brizio - ESIGENZE FORMATIVE ED ASPETTI DIDATTICI PER LA PREVENZIONE DEL RISCHIO PSICOSOCIALE NEL CREDITO 159. A.I.PRO.S. ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 Se consideriamo lo stress come l’insieme di reazioni che l’organismo fornisce in risposta ad una situazione esterna percepita come pericolosa, è possibile vivere una condizione di stress sia a causa di un evento che minaccia l’incolumità fisica ed emotiva sia nelle occasioni che, anche se piacevoli, prevedono un cambiamento, quali la nascita di un figlio o la vittoria della propria squadra di calcio. Dal punto di vista fisico lo squilibrio emotivo riflette l’alterazione di alcune costanti biologiche: ad esempio un aumento della pressione arteriosa e della frequenza cardiaca o una eccessiva produzione di adrenalina. Tali reazioni rispondono ad una esigenza positiva dell’organismo che cerca di superare una situazione percepita come pericolosa. Un tempo le fonti di stress avevano principalmente una valenza fisica: oggi ci troviamo spesso di fronte a fattori stressogeni di ordine psicosociale. Il danno è tanto più grave quanto è più protratta nel tempo l’esposizione a tali fattori, e probabilmente vi è una correlazione con lo svilupparsi di malattie psicsomatiche[6]. La difficoltà di misurazione dello stress è anche data dal fatto che la sua percezione è mutuata attraverso la personalità dell’individuo esposto a tale stimolo, dalle abitudini, dall’esperienza, dalla consapevolezza e, probabilmente, da fattori genetici. In altre parole non tutti percepiscono lo stress nello stesso modo, ovvero ciò che è stress per una persona può non esserlo per un’altra. Nel Credito si sono per lo più evidenziati questi fattori quali principali potenziali fonti di stress: ! Carenza o di eccesso di lavoro ! Demotivazione ! Conflittualità orizzontale o trasversale ! Paura o incertezza sul proprio futuro professionale e/o occupazionale ! Perdita dell’autostima ! Mancanza di gratificazioni Siamo quindi di fronte ad un vero e proprio rischio per il lavoratore, probabilmente sempre esistito, ma del quale oggi si ha maggiore consapevolezza. Per prevenire queste fonti di rischio non basta il semplice rispetto formale delle norme di legge. Uno dei possibili sviluppi di buona pratica nella prevenzione di questi elementi, fatte l dovute considerazioni sulle specificità del Settore, potrebbe prendere spunto dalle Linee Guida sui sistemi di gestione di sicurezza e salute sul lavoro promosse dall’ILO (International Labour Organization, ottobre 2001), e che prevedono in pratica che si metta in atto un circuito virtuoso di 5 settori di attività (ILO-OSH 2001): 1) formulazione di una politica aziendale di vertice che tracci gli obiettivi in tema di prevenzione e salute, 2) creazione di un’organizzazione basata su una stretta collaborazione tra le funzioni aziendali interessate, ma che individui precisamente le singole responsabilità, 3) pianificazione di programmi dettagliati di intervento con precise scadenze, 4) valutazione delle perfomance attuate mediante indicatori condivisi (concentrazioni medie di contaminanti, dati tossicologici, n. infortuni e/o incidenti, prescrizioni Organi di Vigilanza, % di adesione ai programmi di sorveglianza, ecc.), [6] Queste insorgono come conseguenza di un indebolimento dell’organismo causato da stress. L. Brizio - ESIGENZE FORMATIVE ED ASPETTI DIDATTICI PER LA PREVENZIONE DEL RISCHIO PSICOSOCIALE NEL CREDITO 160. A.I.PRO.S. ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 5) individuazioni di azioni correttive per il perseguimento dell’obiettivo del miglioramento continuo. E’ chiaro che il ruolo del medico competente, in questo sistema integrato di interventi, diventa fondamentale perché coinvolto in tutte le fasi dell’analisi ed in particolare, sul piano operativo, a partire dal processo della valutazione dei rischi aziendali. Suggeriremmo, per quanto riferito ai rischi psicosociali, di integrare le specificità del medico con la professionalità di uno psicologo, nel quadro di una migliore azione polidisciplinare. L’approccio pragmatico a cui si fa riferimento non pone differenze di sorta tra i rischi presenti negli ambienti di lavoro, se non per la loro potenzialità di danno, e non certo per la presenza o meno di precisi riferimenti normativi. Un punto di partenza per uno strategico intervento volto al superamento di rischi di origine psicosociale consista in una formazione specifica di tutti quei professionisti che si trovano coinvolti in prima linea nella gestione del fenomeno (medici del lavoro, psicologi, avvocati, sindacalisti…), ma anche una profonda opera di formazione dei lavoratori e di sensibilizzazione dell’opinione pubblica a tutti i livelli . L’aumento del grado di conflittualità, la diffusione di un generale senso di sfiducia ed insicurezza frazionano la produttività della comunità lavorativa con serie ripercussioni sull’azienda, che rischia di constatare al suo interno un abbassamento dell’efficienza e dell’efficacia, della quantità e della qualità del servizio o del prodotto erogato, un clima di generale dissenso e tensione potenzialmente in grado di offuscare gli obiettivi e le strategie organizzative. Inoltre una miglior conoscenza di questo genere di rischi potrebbe far sì che gli “spettatori”, importanti e spesso sottovalutati co-protagonisti delle situazioni stressogene e/o mobbizzanti, decidano di impedire l’evolversi degli eventi per preservare un buon clima lavorativo o l’efficienza dell’ufficio. Un segno di sensibilità e di attenzione verso il fenomeno è stato fornito da amministrazioni che hanno adottato codici di condotta per il personale. Tra esse ricordiamo: ! Codice di Condotta per la tutela della dignità delle lavoratrici e dei lavoratori del Comune di Palermo; ! Codice di Comportamento per la tutela della dignità delle lavoratrici e dei lavoratori, delle studentesse e degli studenti dell’Università degli studi di Pavia; ! Codice di Condotta per la prevenzione delle molestie morali nei luoghi di lavoro, per la tutela della dignità delle donne e degli uomini che lavorano nell’Azienda Sanitaria di Firenze; ! Codice di Comportamento per la tutela della dignità delle persone che lavorano ed operano all’interno dell’Istituto Nazionale di Fisica Nucleare; ! Codice di Comportamento dei dipendenti della Provincia regionale di Ragusa; ! GGT (ex ATM) Torino - Accordo Aziendale; ! Volkswagen - Accordo Aziendale, Atteggiamento di collaborazione sul posto di lavoro; ! Codice di Condotta per la tutela della dignità delle lavoratrici e dei lavoratori della Regione Piemonte. E’ auspicabile che tale impegno si estenda a tutte le aziende pubbliche e private, prime fra tutte le Aziende di Credito, per attivare reali meccanismi di prevenzione dei fenoL. Brizio - ESIGENZE FORMATIVE ED ASPETTI DIDATTICI PER LA PREVENZIONE DEL RISCHIO PSICOSOCIALE NEL CREDITO 161. A.I.PRO.S. ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 meni di stress e di mobbing, istituendo all’interno delle realtà operative commissioni che valutino e risolvano all’origine le situazioni conflittuali. Tali commissioni, necessitando di un approccio multidisciplinare, devono prevedere la partecipazione di medici del lavoro, psichiatri, psicologi del lavoro, responsabili del servizio prevenzione e protezione, rappresentanti dei lavoratori per la sicurezza oltre ai responsabili del personale ed alle componenti sindacali. RICERCHE DI SETTORE Nel corso del 2004 l’ISPESL ha affidato alla F.A.B.I., in collaborazione con l’Università di Foggia -Facoltà di Medicina- una specifica ricerca nell’ambito dell’area tematica “Cultura della salute e sicurezza negli ambienti di vita e di lavoro anche con riferimento ai nuovi rischi e alle tipologie dei lavoratori (genere, età, contratti di lavoro)”. La ricerca è così delineata: Attività lavorativa in ambito bancario e rischio psichico. Studio dell’organizzazione del lavoro e della tipologia delle mansioni. Gli Obiettivi erano di studiare, attraverso una indagine sul campo, le caratteristiche dell’organizzazione del lavoro e delle tipologie di operatività in ambito bancario, al fine di evidenziare i fattori stressanti e definire gli opportuni correttivi per una loro progressiva diminuzione. Da tempo la FABI ha promosso attività in collaborazione con ISPESL, tra le quali specifici corsi di Formazione per R.L.S. del Credito, tarati sulle specificità del Settore, che hanno permesso di costruire specifici moduli formativi rivolti agli R.L.S. del Credito. I risultati della ricerca, che è seguita dal Prof. Luigi Ambrosi, Preside della Facoltà di Medicina e Chirurgia dell’Università di Foggia e Presidente dell’Associazione Italiana Medici del Lavoro e dai prof. Roberto Zefferino e Francesco Fischetti, saranno resi noti tra pochi mesi, e potranno costituire una prima solida base per evidenziare la reale portata del problema nelle aziende di credito e per promuovere azioni positive, tra le quali elementi di valutazione preventiva delle situazioni potenzialmente a rischio e specifiche strategie formative. Su questi risultati, che saranno successivamente integrati da altri studi e ricerche, potranno essere basate azioni mirate a favore della categoria. Contestualmente è in corso di realizzazione una ricerca promossa dal Dipartimento di Medicina del Lavoro dell’ISPESL, sotto la direzione della D.ssa Lucia Macciocu e con la collaborazione del Dr. Mario Stella sul tema “La partecipazione attiva del lavoratore nella prevenzione dei rischi psicosociali”. Spiega la D.ssa Lucia Macciocu: “Nell’ultimo decennio assistiamo a forti trasformazioni a livello socio-economico e tali mutamenti richiedono alle aziende, oggi più che per il passato, di adeguarsi rapidamente ai cambiamenti che nell’ambiente esterno avvengono, come frutto della rapida evoluzione della tecnologia e della globalizzazione dei mercati. Ciò richiede una trasformazione all’interno dell’organizzazione, ad esempio i metodi di lavoro, le tecnologie impiegate, le aspettative ed i bisogni dei clienti. Affrontare il cambiamento non è sempre facile in quanto, oltre a modificare l’aspetto strutturale dell’impresa, ed i metodi di lavoro, cambia anche l’approccio al problema relativamente ai valori, alle credenze ed ai modelli di comportamento posti in essere nell’organizzazione; soprattutto in relazione alla sicurezza ed al benessere psicofisico del lavoratore. Riconosciamo all’attuale normativa 626/94 ed altre modificazioni, il merito di aver posto il lavoratore come attore della propria sicurezza e promotore del suo ed altrui benessere. Il contributo e l’esigenza del legislatore è quella di integrare il DPR del ’55 L. Brizio - ESIGENZE FORMATIVE ED ASPETTI DIDATTICI PER LA PREVENZIONE DEL RISCHIO PSICOSOCIALE NEL CREDITO 162. A.I.PRO.S. ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 e di trasmettere il messaggio di una cultura della sicurezza che il datore di lavoro e l’azienda devono far propri come immagine aziendale e rendere il lavoratore attore nella scelta di poter lavorare in sicurezza. Il nuovo concetto di sicurezza si estende alla tutela dell’integrità psicofisica dei lavoratori includendo quindi anche i rischi psicosociali. Questo ampliamento concettuale comporta una gestione integrata della sicurezza nei luoghi di lavoro che per essere attuata efficacemente deve necessariamente prevedere la partecipazione attiva dei lavoratori. Tale partecipazione attiva ha un ruolo fondamentale nel determinare il cambiamento individuale e conseguentemente quello organizzativo per quanto concerne la prevenzione e la gestione dei rischi psicosociali. In un settore come quello dei Servizi, ed in particolare del Credito, dove la strategia vincente è la soddisfazione del cliente esterno ed interno, occorre dare la possibilità al lavoratore di poter partecipare attivamente all’analisi dei rischi lavorativi. Tutto ciò consente rende possibile l’applicazione della normativa in tutti i suoi aspetti, e rende visibile e tangibile il miglioramento del contesto lavorativo e la maggiore soddisfazione delle persone che vengono a contatto con il lavoratore: i clienti esterni ed interni, gli amici e la famiglia. Questo comporta una grande conquista per l’azienda che da un’immagine vincente e piacevole raggiungendo l’obiettivo della qualità e dell’efficienza dei servizi offerti”. In quest’ottica è stata predisposta, dal Dipartimento di Medicina del Lavoro- Laboratorio di Psicologia, una indagine sui lavoratori del settore del Credito. La ricerca sarà portata avanti in collaborazione con L’AIPROS e con il Centro Studi “Pietro Desiderato”, per la loro esperienza e rappresentatività nel settore. La ricerca ha come gli obiettivi prioritari: 1. sollecitare e facilitare la partecipazione attiva dei lavoratori alla prevenzione dei rischi sin dalle fasi di analisi e valutazione del rischio. 2. mettere in atto in via sperimentale prassi operative per la gestione della sicurezza ed il benessere psicofisico a livello individuale e collettivo. L’iter della ricerca quindi può essere suddiviso in tre parti: nella prima parte è prevista l’individuazione delle aree tematiche da indagare attraverso interviste semistrutturate con alcuni Responsabili di Agenzia di Credito. Nella seconda parte è prevista la costruzione di un questionario in base alle problematiche emerse della pre-indagine e successivamente la somministrazione ed elaborazione dei dati ed inoltre sarà utilizzato un test sul benessere organizzativo. Nella terza saranno elaborati e resi fruibili i risultati delle valutazioni creando, se possibile, specifiche linee guida per realizzare prassi operative specifiche per il settore valutato. In conclusione possiamo evidenziare quanto sia importante coinvolgere l’intera compagnie aziendale nel processo positivo di costruzione di una comune cultura della sicurezza in Azienda. In questo contesto i temi di carattere psicosociale sono sicuramente tra i più difficili da affrontare. L. Brizio - ESIGENZE FORMATIVE ED ASPETTI DIDATTICI PER LA PREVENZIONE DEL RISCHIO PSICOSOCIALE NEL CREDITO 163. A.I.PRO.S. BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA Sorgenti di stress occupazionale Richiesta dell’attività lavorativa Carico lavorativo Controllo sull’attività lavorativa Fattori organizzativi Richieste di ruolo Stile di gestione Sicurezza e modalità di carriera Relazioni interpersonali Caratteristiche individuali Individuo Affettive Livello di eretismo Insoddisfazione lavorativa Tolleranza di ruoli ambigui Tipologia comportamentale “A” (compulsiva /competitiva) Crisi esistenziali Malattia Psicologiche Livello di ansia Comportamentali Ipertensione arteriosa Patologia coronarica Disturbi del sonno Uso/abuso di sostanze (alcool, tabacco, caffé) Altre affezioni Fisiologiche Fattori fisici Rumore Microclima (freddo/caldo) Reazioni “acute” (Disturbi) Ipertensione arteriosa Fattori esterni Aumento FC Problemi familiari Problemi finanziari Alcolismo Patologia psichica IL RUOLO STRATEGICO DELL’INFORMAZIONE E DELLA FORMAZIONE La Commissione della Unione Europea e il Consiglio hanno fornito a tutti gli Stati membri, insieme alle direttive che regolano la produzione, gli strumenti giuridici necessari al miglioramento delle condizioni di lavoro, in modo tale che la scomparsa delle frontiere e la libera circolazione delle persone, merci e servizi, non dovesse favorire, al tempo stesso, “la libera circolazione dei rischi”. A loro volta gli Stati membri hanno recepito, nella loro legislazione e in tempi diversi, le direttive inerenti la protezione dei lavoratori. Tuttavia serve a ben poco disporre in abbondanza di leggi, regolamenti e persino di sanzioni, se non si riesce a convincere il mondo del lavoro e l’opinione pubblica in generale della necessità di cambiare comportamenti, adottare modalità di pensare ed agire in termini di sicurezza, conoscere e rispettare le norme prevenzionali; il tutto allo scopo di evitare i rischi e i danni da lavoro. Questa grande sfida potrà essere raccolta e portata avanti da tutti solo attraverso una capillare opera di informazione e formazione, condotta con rigore scientifico, serietà, convinzione e partecipazione di tutti. L’informazione è un processo di comunicazione/ricezione di notizie e concetti, mentre la formazione lo è di insegnamento/apprendimento di conoscenze utili per svolgere una determinata attività. Rimanendo in ambito generale gli esperti delle scienze di comunicazione e di didattica definiscono: L. Brizio - ESIGENZE FORMATIVE ED ASPETTI DIDATTICI PER LA PREVENZIONE DEL RISCHIO PSICOSOCIALE NEL CREDITO 164. A.I.PRO.S. ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 Informazione trasmissione di contenuti strutturati in maniera organica (Comunicazione) dall’emittente al ricettore. Il contenuto della comunicazione viene definito Messaggio, che viene trasmesso attraverso Segni, cioè veicoli della comunicazione, che possono essere di natura diversa (parole, immagini, suoni, colori, …). Formazione promozione, sviluppo e aggiornamento, attraverso meccanismi di apprendimento consapevole di tre dimensioni “Sapere” (conoscenz), “Saper fare” (capacità) e “Saper essere” (atteggiamenti facilitanti), per realizzare, produrre, creare, svolgere una performance (competenza professionale). In termini più vicini alla terminologia degli esperti in salute, sicurezza ed igiene del lavoro si può parlare di: Informazione come trasferimento “mirato” a tutti i soggetti interessati di notizie e contenuti di carattere comportamentale, procedurale, concettuale, in aree tematiche tecnologiche, tecniche, scientifiche e legislative, utili ad attivare il complesso processo di prevenzione degli infortuni e delle tecnopatie. Formazione come adozione da parte dei soggetti interessati di competenze cognitive, operative e comportamentali tali da indurre nuove modalità di “pensare ed agire in termini di sicurezza”, modificando scale di valori, mappe cognitive e abitudini comportamentali e adottando modalità di lavoro, che mettano in pratica le regole ed i principi della salute, sicurezza ed igiene del lavoro, al fine di riconoscere i pericoli e le condizioni potenziali che possono determinare eventi indesiderati, nonché di saper prevenire i rischi e fronteggiare le emergenze. I PROCESSI INFORMATIVO E FORMATIVO Per impostare correttamente i processi informativo e formativo si deve pensare che le due discipline non devono essere considerate come fattori a se stanti, ma come elementi concatenati di un sistema più vasto, finalizzato all’apprendimento ed applicazione di determinate conoscenze, contenuti concettuali e modalità applicative. Sia l’informazione che la formazione intervengono e concorrono, infatti, alla valorizzazione delle risorse umane in quel particolare campo che è l’educazione degli adulti, operanti in contesti organizzativi, produttivi e professionali, veicolando il messaggio dell’importanza dell’attività di prevenzione non solo sugli infortuni sul lavoro e delle malattie professionali, m anche sulle situazioni ad alta componente stressogena, anche al fine dell’ottimizzazione del processo produttivo. Ulteriore caratteristica comune ai due processi è la chiarezza nella determinazione degli obiettivi, che vanno: ! individuati e delineati a monte; ! strutturati in contenuti coerenti e in sequenze logiche e progressive ! resi espliciti, visibili e misurabili per la consapevolezza interna (utenti e formatori) ed esterna (ambiente e sistemi sovraordinati). Ciò è ancora più necessario in un ambito applicativo e concreto quale è quello dell’ambiente di lavoro, nell’ottica del “nuovo approccio” alla prevenzione degli infortuni e delle malattie professionali messo in atto dai DD.LLggss. 626/94 e 242/96. Deve essere anche esaminata la tipologia dell’utenza (target group) interessata ai processi informativi e formativi, in modo da “calibrare” gli interventi di informazione e formazione sui destinatari, rendendo tali interventi il più possibile accessibili e fruibili da parte di tutti. Nel nostro caso l’utenza è rappresentata da tutti i soggetti, “obbligati” L. Brizio - ESIGENZE FORMATIVE ED ASPETTI DIDATTICI PER LA PREVENZIONE DEL RISCHIO PSICOSOCIALE NEL CREDITO 165. A.I.PRO.S. ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 e “non”, coinvolti nel diritto e dovere di dare o ricevere informazione e formazione dalla direttiva quadro e dalle sette direttive particolari recepite nel D.Lgs. 626/94. Altro elemento importante è la qualità dei messaggi, che devono essere lineari, chiari, schematici, congrui e pertinenti. Una informazione troppo elaborata, inzeppata di contenuti superflui o male trasmessa rappresenta per l’utente adulto un messaggio nullo o addirittura negativo. E qui si tocca un punto molto dibattuto: l’erogazione di informazione e formazione è rivolta ad adulti, che non solo hanno completato gli obblighi scolastici, ma sono già impegnati, a vari livelli, nell’attività lavorativa. Il formatore deve essere in grado di trasmettere in modo chiaro e sintetico un messaggio, lasciando notevole “spazio” al bagaglio culturale e, soprattutto, di esperienze e conoscenze maturato dal destinatario degli interventi. L’utente adulto non può svolgere un ruolo passivo, ma deve essere coinvolto il più possibile, in forma attiva, nell’iter formativo, del quale deve sempre conoscere e poter condividere gli obiettivi, fin dall’inizio del processo comunicativo. La formazione degli adulti (andragogia) è estremamente più complessa di quella dei giovani in età scolare, a causa dei meccanismi spontanei di resistenza, difesa, diffidenza e spesso di rifiuto che si instaurano di fronte al dover tornare ad “imparare”: d’altronde i nuovi apprendimenti comportano necessariamente la revisione e la modifica di cognizioni esistenti, abilità e stili di vita ormai “sedimentati” Ultimo aspetto è dato dalla valutazione dell’apprendimento: deve essere verificato il raggiungimento degli obiettivi prefissati attraverso la valutazione dell’apprendimento tramite verifiche in itinere (durante il percorso), sommative (finali) o addirittura continue (ad esempio nella “formazione permanente”) La valutazione è necessaria non solo come controllo del processo di apprendimento, ma anche come partecipazione consapevole e forte stimolo motivazionale da parte dei soggetti “in formazione”; oltre che come feedback per i formatori circa la validità ed i livelli di efficienza ed efficacia della proposta formativa conclusa o in via di svolgimento, in vista di eventuali correzioni e “ritarature” del percorso didattico. E’ importante che la valutazione venga svolta da un soggetto “super partes”, in grado di valutare i risultati e la metodologia dell’intervento formativo e , soprattutto, la sua ricaduta nella realtà concreta, in termini di efficacia ed efficienza. Ma esiste un’altra forma di valutazione fondamentale per misurare la riuscita di un percorso formativo: quella dell’impatto reale che le nuove conoscenze hanno comportato nello svolgimento della propria operatività quotidiana. Da questa rilevazione indiretta possiamo capire fino a che punto la formazione ha inciso sulla scala valoriale dei singoli, aggiungendo un’efficacia comportamentale e non solo cognitiva. ARTICOLAZIONE DIDATTICA E’ opportuno procedere ad una verifica in itinere per ogni unità didattica ed a quella conclusiva alla fine di ciascun modulo, inteso come insieme di più unità didattiche che riguardano argomenti specifici e collegati tra di loro. Più moduli si possono raggruppare in un ciclo formativo. La materia specifica di carattere psicosociale va inserita nell’ambito del settore dell’igiene, salute e sicurezza sul lavoro, ed è indispensabile procedere ad una informazione mirata , in rapporto alle esigenze delle singole realtà lavorative ed adeguata. Il D.Lgs. 626/94 (art. 21.1) definisce questo programma: a) i rischi per la sicurezza e la salute connessi all’attività dell’impresa in generale; L. Brizio - ESIGENZE FORMATIVE ED ASPETTI DIDATTICI PER LA PREVENZIONE DEL RISCHIO PSICOSOCIALE NEL CREDITO 166. A.I.PRO.S. ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA BANCASICURA 2005 Padova - 19 e 20 ottobre 2005 b) le misure e attività di protezione e prevenzione adottate; c) i rischi specifici cui è esposto in relazione all’attività svolte, le normative di sicurezza e le disposizioni aziendali in materia; d) i pericoli connessi all’uso delle sostanze e dei preparati pericolosi sulla base delle schede dei dati di sicurezza previste dalla normativa vigente e dalle norme di buona tecnica; e) le procedure che riguardano il pronto soccorso, la lotta antincendio, l’evacuazione dei lavoratori; f) il responsabile del servizio di prevenzione e protezione ed il medico competente; g) i nominativi dei lavoratori incaricati di applicare le misure di cui agli art. 12 e 15 (Disposizioni generali, pronto soccorso). Nello specifico ci si dovrà basare, per raggiungere gli obiettivi prefissati, sulla programmazione di vere e proprie campagne di informazione seriamente impostate, che dovranno prevedere, oltre alla semplice distribuzione di materiale informativo (opuscoli, depliants, ecc.) anche il sussidio di strumenti audiovisivi, quali videotapes, cassette, video, … I programmi dovrebbero articolarsi in colloqui individuali, riunioni di gruppi omogenei, momenti di incontro, discussione, approfondimento e verifica del processo informativo in corso o già avvenuto. Tali riunioni si dovranno svolgere all’interno dell’unità produttiva o, meglio ancora, di più unità produttive territoriali di comparto, che abbiano la stessa tipologia di pericoli e di rischi. E’ solo un’illusione l’idea di fare vera informazione in un settore così specifico come quello del Credito con la semplice affissione di un cartello o la distribuzione di avvisi in forma scritta ai lavoratori. In sintesi le moderne metodologie didattiche, già applicate nella maggior parte dei Paesi europei, offrono la possibilità di procedere, attraverso un “insegnamento aperto di tipo flessibile” (tecnica cosiddetta dell’open flexible learning), ad una formazione finalizzata e mirata sulle reali esigenze degli utenti. Per quanto riguarda le tematiche inerenti il settore della salute, igiene e sicurezza sul lavoro sono in genere preferibili i percorsi formativi monotematici, dedicati cioè a singoli argomenti di specializzazione, aggiungendo ai temi tradizionali quali rumore, polveri, vibrazioni, rischi chimici, agenti cancerogeni e biologici, pericolo di incendio, rischio elettrico, anche stress, mobbing, disturbi post rapina o malattie a carattere psicosociale. CONCLUSIONI Le esperienze future sapranno darci preziose indicazioni, sia sotto il profilo della ricerca sia sotto quello delle modalità di intervento e di prevenzione. Gli aspetti di formazione possono rappresentare -se adeguatamente organizzati- momenti utili per saldare le sensibilità individuali a quelle della collettività e delle buone prassi, stimolando interventi interni per la soluzione di situazioni a rischio e promuovendo una maggiore consapevolezza individuale. Infine la condivisione delle strategie aziendali -se correttamente promosse- può costituire un vero stimolo alla costruzione non soltanto di una cultura condivisa della sicurezza ma anche della volontà di tendere a quel “benessere psicofisico” sancito dalla legge e anche indice di una azienda più produttiva e più competitiva. L. Brizio - ESIGENZE FORMATIVE ED ASPETTI DIDATTICI PER LA PREVENZIONE DEL RISCHIO PSICOSOCIALE NEL CREDITO 167. BANCASICURA 2005 XV Convegno Nazionale sulla Sicurezza nelle Banche PADOVA - 19 e 20 ottobre 2005 Centro Congressi LE PADOVANELLE LE AZIENDE PRESENTI 168.