Comando Carabinieri Antifalsificazione Monetaria

Transcript

Comando Carabinieri Antifalsificazione Monetaria
BANCASICURA 2005
XV Convegno Nazionale sulla
Sicurezza nelle Banche
con il patrocinio di
ABI
ASSOCIAZIONE BANCARIA ITALIANA
ANIA
ASSOCIAZIONE NAZIONALE FRA LE IMPRESE ASSICURATRICI
19 e 20 ottobre 2005
Centro Congressi LE PADOVANELLE
Via Ippodromo, 2 - PADOVA (Ponte di Brenta)
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Padova - 19 e 20 ottobre 2005
INDICE
ELENCO PARTECIPANTI ......................................................................................................................
1
LA SECURITY GOVERNANCE IN BANCA: I BENEFICI DI UN APPROCCIO INTEGRATO
Roberto Lorini - Executive Vice President, VPTech ...................................................................
7
BACK UP ENERGETICO: DAL RECOVERY ALLA BUSINESS CONTINUITY
Massimo Marrocco - ICCREA Banca S.p.A. ...............................................................................
21
LA COPERTURA DEL RISCHIO OPERATIVO MEDIANTE STRUMENTI ASSICURATIVI
Franco Franzoso e Flaviano Giorgiutti - Assicurazioni Generali S.p.A. .......................................
26
SECURITY BANCARIA: ESPERIENZE EUROPEE A CONFRONTO
Antonio Serra - Insigna Security S.r.l.
testo non disponibile
FARE “SISTEMA” ANCHE NEI METODI DI DIFESA E GESTIONE DEL DENARO
Giuseppe Campriani - Cespro S.r.l. ..........................................................................................
44
PRIVACY E SICUREZZA: LE PROBLEMATICHE SPECIFICHE PER GLI SPORTELLI BANCARI
Aldo Agostini - Security Studio System S.r.l. ............................................................................
49
LE TUTELE CIVILI
Salvatore Sica - Università di Salerno .......................................................................................
69
IDENTIFICAZIONE BIOMETRICA TRAMITE SISTEMA DI VIDEOSORVEGLIANZA INNOVATIVO
Remo Sala, Emanuele Zappa E Alfredo Cigada - Politecnico di Milano .......................................
82
LA DURATA DI CONSERVAZIONE DELLE IMMAGINI VIDEOREGISTRATE
Adalberto Biasiotti - Securcomp S.r.l. .......................................................................................
89
SOLUZIONI PER LA CENTRALIZZAZIONE GEOGRAFICA DEGLI ALLARMI IN AMBITO BANCARIO
Nicola Girardin e Raimondo Serafini - Siemens S.p.A. Settore Building Technologies .................
96
LE PRIME FALSIFICAZIONI DELL’EURO
Cap. Gaetano Terrasini - Comando Carabinieri Antifalsificazione Monetaria .............................. 104
NUOVI CONCETTI PER LA PROTEZIONE ANTIRAPINA SUI BANCOMAT
Michele Messina - Dirigente Settore Prevenzione e Sicurezza dell’ANIA ...................................... 122
SOLUZIONI, MODELLI E STRUMENTI INNOVATIVI PER CONTRASTARE LA CRIMINALITÀ
Marco Iaconis - Associazione Bancaria Italiana ........................................................................ 135
L’IMPORTANZA DELLA FORMAZIONE PER LA SICUREZZA ANTIRAPINA IN BANCA
Isabella Corradini - Psicologa, crimonologa consulente safety e security .................................... 144
IL PROGRAMMA DI FORMAZIONE SULLA SICUREZZA IN UNICREDIT
Bruno Sebastiani - Unicredit Holding ....................................................................................... 148
ESIGENZE FORMATIVE ED ASPETTI DIDATTICI NELL’AMBITO DELLA PREVENZIONE DEL RISCHIO
PSICOSOCIALE NEL CREDITO
Loris Brizio - Referente naz. per la sicurezza della FABI ............................................................ 151
AZIENDE PRESENTI (SPONSOR) ........................................................................................................... 168
I
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
ELENCO
AGOSTINI Aldo
(*)
ALBINI Carlo
AMICI Bruno
(*)
ANSELMI Enzo
(*)
ARDINGO Luciano
(*)
ARTIOLI Daniele
BACCHETTA Antonello
BALBONI Gilberto
BARBERINI Massimo (*)
BATTISTINI Stefano
BENEDETTI Ivo
(*)
BENEDUSI Enzo
BERNABEO Angelo
BERTOL Fulvio
BIASIN Claudio
BIASIOTTI Adalberto (*)
BIROLINI Fulvio
BOLLANI Valter
BOLZONI Marco
BONACINA Flavio
BONCINELLI Stefano
BORANDO Gianna
BORTOLETTO Fulvio
BOSELLO Patrizio
BOTTALE Mara
BOTTI Giuseppe
BRIZIO Loris
(*)
BRUNO Gian Mario (*)
BURICCHI Rolando
CALEVI Giorgio
(*)
CALLEGARI Maurizio
CAMEROTTO Andrea (*)
CAMPRIANI Giuseppe
CAPPELLAZZO Fabrizio
CARBONARI Roberto
CARDELLI Marco
(*)
CARPEGNA Gianluigi
ELENCO PARTECIPANTI
Padova - 19 e 20 ottobre 2005
PARTECIPANTI
SECURITY STUDIO SYSTEM S.r.l.
BASSANO DEL GRAPPA (VI)
MARSH S.p.A.
MILANO
A.I.PRO.S.
ROMA
CO.M.E.T.A. S.n.c.
TAVARNELLE VAL DI PESA (FI)
GRUPPO SPEE
L'AQUILA
CREDITO EMILIANO
REGGIO EMILIA
FIBA CISL
INVORIO (NO)
UNIPOL ASSICURAZIONI S.p.A.
BOLOGNA
POSTE ITALIANE S.p.A.
ROMA
BANCA DI CESENA C.COOP.CESENA RONTA CESENA
MEGA ITALIA S.p.A.
TORBOLE CASAGLIA (BS)
BEN CONSULTING S.a.s.
ORINO (VA)
BANCA DI CRED. COOPERATIVO DI ROMA
ROMA
SITRADE ITALIA S.p.A.
SEGRATE (MI)
CASSA DI RISPARMIO DI BOLZANO
BOLZANO
SECURCOMP S.r.l.
MILANO
MEGA ITALIA S.p.A.
TORBOLE CASAGLIA (BS)
BANCA INTESA
MILANO
SIEMENS S.p.A.
MILANO
BANCA POPOLARE DI SONDRIO
SONDRIO
MEGA ITALIA S.p.A.
TORBOLE CASAGLIA (BS)
MUNCHERER RUCK ITALIA S.p.A.
MILANO
LS LA SICUREZZA S.r.l.
TREVISO
AXEL S.r.l.
LIMENA (PD)
P.B. ELETTRONICA S.r.l.
GRUGLIASCO (TO)
CIMA S.p.A.
MIRANDOLA (MO)
F.A.B.I.
TORINO
SICUREZZA ENERGIA S.r.l.
CASTIGLIONE DELLE STIVIERE (MN)
PASCHI GESTIONI IMMOBILIARI S.p.A.
FIRENZE
ICCREA BANCA S.p.A.
ROMA
HESA S.p.A.
MILANO
BANCA DI CIVIDALE
CIVIDALE DEL FRIULI (UD)
CESPRO S.r.l.
CALENZANO (FI)
PORRINI 1945 S.r.l.
ROMA
BASSNET S.r.l.
FIRENZE
GRUPPO SPEE
L'AQUILA
SOC. REALE MUTUA ASSICURAZIONI S.p.A. TORINO
(*) Socio A.I.PRO.S.
1.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Padova - 19 e 20 ottobre 2005
CARRARO Giampiero
CARTON Andrea
CASINI Federico
CASTAGNA Annunzio (*)
CATALANI Alessandro
CATALDI Maurizio
CATINI Marco
(*)
CAVACIOCCHI Federica
CAVALIERI Giancarlo (*)
CAVALIERI Marco
CECCATO Paolo
CERETTI Lorenzo
(*)
CESARI Mario
CHIERUZZI Walter
(*)
CICCARELLI Gerardo
CICCARELLI Luca
CIRINA Efisio
COLAVITO Dino
COLLA Massimo
COLLIMATO Luigi
COLOZZA Giancarlo
CONFORTI Leopoldo (*)
CONTI Gabriele
CORAZZA Maurizio
CORNACCHIA Carmelo
CORRADINI Isabella (*)
COSTANTINI Giustino
CUCCURULLO Antonio
DALLA ROSA Roberto
DALLA TORRE Roberto
DANIELE Filippo
DE CICCO Elia
DE CONTI Rinaldo
DE MATTEIS Marino
DE NICOLO' Nicola
DE ROSA Roberto
DE TOGNI Giancarlo
DEGLI UOMINI Giorgio
DI BRISCO Mauro
DORO Erminio
BANCA POPOLARE ETRURIA E LAZIO
AREZZO
MEGA ITALIA S.p.A.
TORBOLE CASAGLIA (BS)
ELENCO PARTECIPANTI
SANPAOLO IMI INSURANCE BROKER S.p.A. BOLOGNA
SERTEC S.r.l.
VERONA
SAIMA SICUREZZA S.p.A.
AREZZO
SIGMA S.p.A.
ALTIDONA (AP)
CASSA DI RISPARMIO DI FERMO
FERMO
CESPRO S.r.l.
CALENZANO (FI)
CESPRO S.r.l.
CALENZANO (FI)
BANCA DI BOLOGNA CRED.COOP.
BOLOGNA
UNICREDIT HOLDING
LAVIS (TN)
C.S.S. S.a.s.
COLLEGNO (TO)
BANCA POPOLARE PUGLIESE
MATINO (LE)
CARVICO S.p.A.
CARVICO (BG)
UNICREDIT HOLDING
MILANO
PADOVA
UNICREDIT HOLDING
ROMA
R.T.M. ELETTRONICA S.r.l.
ALZATE BRIANZA (CO)
HESA S.p.A.
MILANO
P.B. ELETTRONICA S.r.l.
GRUGLIASCO (TO)
ASSITALIA S.p.A.
ROMA
CONFORTI S.p.A.
S.MARTINO B. A. (VR)
SITRADE ITALIA S.p.A.
SEGRATE (MI)
BANCA POPOLARE FRIULADRIA
PORDENONE
V.P. TECHNOLOGIES S.r.l.
MILANO
ROMA
(*)
CST S.r.l.
FIRENZE
BASSILICHI S.p.A.
MILANO
BANCO DI DESIO E DELLA BRIANZA
DESIO (MI)
I.M.Q. S.p.A.
MILANO
E.C.I. ELETTRONICA S.r.l.
CASELLE DI S. M. DI SALA (VE)
ELMO S.p.A.
RESCHIGLIANO CAMPODARSEGO (PD)
POLICLINICO S. MATTEO
PAVIA
GRUPPO SPEE
L'AQUILA
MILANO ASSICURAZIONI S.p.A.
MILANO
NOVARA
CONSORZIO GOSS ITALIA
BRESCIA
SITRADE ITALIA S.p.A.
SEGRATE (MI)
UNICREDIT HOLDING
MILANO
CESPRO S.r.l.
CALENZANO (FI)
(*) Socio A.I.PRO.S.
2.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Padova - 19 e 20 ottobre 2005
FAGNONI Gianni
FAVETTA Mauro
FEDELE Raffaele
FERRARA Giuseppe
FERRARI Alberto
(*)
FERRARI Maurizio
FERRAZZA Giulio
FIORETTA Nicola
FIORETTA Silvio
FORESTI Cesare
FORLIN Leonardo
FREY Stefano
FRICANO Angelo
FUMANELLI Giuseppe
GADDI Andrea
(*)
GAI Enzo
GALIAZZO Paolo
GALLINA Bruno
GHIN Michele
(*)
GIANNELLA Pasquale
GIORGIUTTI Flaviano
GIRARDIN Nicola
GORGERINO Dario
GOTTARDI Silvano
GRAZIANI Paolo
GUGLIELMINI Stefano
GUIDA Paolo
GUSMANI Claudio
IACONIS Marco
INZAGHI Giorgio
IRACI TOBBI Benedetto
LAGORI Diana
(*)
LAZZARIN Giovanni
LEGA Alessandro
LEONARDI Marcello (*)
LIMIDO Antonella
LOR Sergio
LORINI Roberto
MAFFEZZOLI Sergio
MAGNETTI Giampiero
PROFESSIONAL SECURITY S.r.l.
FIRENZE
VENETO BANCA
MONTEBELLUNA (TV)
ELENCO PARTECIPANTI
BANCA CRED. COOP.
DEL
SANNIO
CALVI (BN)
PHOTOVOX S.r.l.
VALPERGA (TO)
P.R.
MILANO
DI
A. FERRARI
BANCO POPOLARE DI VERONA E NOVARA
VERONA
BANCA POPOLARE DI APRILIA
APRILIA (LT)
PLANQUADRAT S.r.l.
BOLZANO
SITRADE ITALIA S.p.A.
SEGRATE (MI)
BANCA INTESA
MILANO
TECNOSICUREZZA S.r.l.
S. GIOVANNI LUPATOTO (VR)
PLANQUADRAT S.r.l.
BOLZANO
UNICREDIT HOLDING
MILANO
M.I.B. S.p.A.
PESCHIERA BORROMEO (MI)
UNIPOL BANCA
BOLOGNA
CASSA DI RISPARMIO DI ASTI
ASTI
ELMO S.p.A.
RESCHIGLIANO CAMPODARSEGO (PD)
GPS STANDARD S.p.A.
MILANO
GHIN ANTIFURTI S.r.l.
CONEGLIANO VENETO (TV)
CESPRO S.r.l.
CALENZANO (FI)
ASSICURAZIONI GENERALI S.p.A.
MOGLIANO VENETO (TV)
SIEMENS S.p.A.
MILANO
UNICREDIT HOLDING
TORINO
SITRADE ITALIA S.p.A.
SEGRATE (MI)
UNIPOL BANCA
BOLOGNA
CASSA DI RISPARMIO DI FERRARA
FERRARA
V.P. TECHNOLOGIES S.r.l.
MILANO
UNICREDIT BANCA
BOLOGNA
A.B.I.
ROMA
UNICREDIT HOLDING
MILANO
CREDITO SICILIANO
ACIREALE (CT)
JOHNSON CONTROLS S.r.l.
MILANO
SITRADE ITALIA S.p.A.
SEGRATE (MI)
V.P. TECHNOLOGIES S.r.l.
MILANO
CENTRO DELLA SICUREZZA
AOSTA
CESPRO S.r.l.
CALENZANO (FI)
UNICREDIT HOLDING
TRIESTE
V.P. TECHNOLOGIES S.r.l.
MILANO
TECNOSICUREZZA S.r.l.
S. GIOVANNI LUPATOTO (VR)
SOC. REALE MUTUA ASSICURAZIONI S.p.A. TORINO
(*) Socio A.I.PRO.S.
3.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Padova - 19 e 20 ottobre 2005
MAGON Giovanni Claudio (*)
MARA Franco
MARANESI Pier Luigi
MARCELLO Angelo (*)
MARCON Alessandro
MARIN Claudio
MARINELLO Carlo
(*)
MARROCCO Massimo(*)
MARTELLI Fabio
MARTINI Paolo
MARULLO Stefano
MATTIOLI Giuseppe
MAURI Timoteo
MAZZUCATO Marco
MENEGHETTI Pietro Paolo
MENON Fabrizio
MERONI Matteo
MESSINA Michele
(*)
MEZZETTO Alberto G.L. (*)
MIGLIASSO Giuseppe
MILION Mirko
MILLER Franco
(*)
MINUZ Franco
MISEO Antonio
MONDININI Emilio
MONTOSI Gianni
MORI Carlo
MUZIO Samuele
NEGRI Corrado
OGLIARO Tommaso
ORIGLIA Riccardo
(*)
ORSENIGO Sergio
(*)
PAESANO Giorgio
PALLOTTA Massimo (*)
PANDOLFI Gabriele
PARISI Eduardo Jorge
(*)
PARRAVICINI Formenti Angelo
PARROTTA Giorgio
PASSATEMPI Davide
PASSERA Alberto
ITALPOL GROUP S.p.A.
UDINE
S.S.B. S.r.l.
CINISELLO BALSAMO (MI)
UNICREDIT BANCA
BOLOGNA
ELENCO PARTECIPANTI
ROMA
ELMO S.p.A.
RESCHIGLIANO CAMPODARSEGO (PD)
SIEMENS S.p.A.
MILANO
EMAR SISTEMI S.r.l.
FAGARÈ - S.BIAGIO (TV)
ICCREA BANCA S.p.A.
ROMA
UNICREDIT BANCA
BOLOGNA
ITALDATA S.p.A.
AVELLINO
POSTE ITALIANE S.p.A.
ROMA
CASSA DI RISPARMIO DI ASTI
ASTI
BANCA S. GIORGIO E VALLE AGNO C. C.
FARA VICENTINO (VI)
VENETO BANCA
MONTEBELLUNA (TV)
BANCA POPOLARE DI VICENZA
VICENZA
SOC. CATTOLICA ASSICURAZIONI S.p.A.
VERONA
MEGA ITALIA S.p.A.
TORBOLE CASAGLIA (BS)
ANIA
MILANO
UNICREDIT HOLDING
MILANO
MICRONTEL S.p.A.
SAN MAURO TORINESE (TO)
BANCA POPOLARE DI VICENZA
VICENZA
TECNOSICUREZZA S.r.l.
S. GIOVANNI LUPATOTO (VR)
UNICREDIT HOLDING
TREVISO
BANCA CARIME
BARI
UNICREDIT HOLDING
MILANO
VALFORD S.r.l.
OZZANO EMILIA (BO)
COMANDO INTERREGIONALE CARABINIERI
PADOVA
MUZIO S.r.l.
PONTE S.NICOLÒ (PD)
UNICREDIT HOLDING
VERONA
BANCA DI CRED. COOPERATIVO DI ROMA
ROMA
CIS SERVICE S.r.l.
MILANO
S.S.B. S.r.l.
CINISELLO BALSAMO (MI)
BANCA NAZIONALE DEL LAVORO
ROMA
PADOVA
BANCA CRV CASSA RISP. VIGNOLA
VIGNOLA (MO)
SICURITALIA GROUP HOLDING
COMO
BANCO DI DESIO E DELLA BRIANZA
DESIO (MI)
BANCA POPOLARE PUGLIESE
MATINO (LE)
VALFORD S.r.l.
OZZANO EMILIA (BO)
VIDEOVOX S.r.l.
VARESE
(*) Socio A.I.PRO.S.
4.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Padova - 19 e 20 ottobre 2005
PASSERINI Pierluigi
PATITUCCI Enzo
PATTA G. Marco
PELLEGRINI Luciano (*)
PELUFFO Francesca
PENCO Gianpaolo
PEPE Ernesto
PERACCHIO Cesare
PEREGO Alessandro
PICCININI Angelo
PIVA Enea Cipriano
PIZZARIELLO Luigino
PIZZEGHELLO Renato
POLITO Nicola
POMANTE Gianluca
PONSAT Michela
PORRINI Roberto
PORTERA Giuseppe
QUAGGIA Eddo Rino (*)
QUAGGIA Riccardo
QUAGGIA Silvia
QUAREGNA Luciano
RACCANELLI Fabio
RAVANELLI Claudio
REGIMENTI Pier Paolo
REGNICOLI Sauro
RIGILLO E. Oscar
(*)
ROSATI Maurizio
RUBINELLI Luigi
(*)
RUSSIGNAGA Dario
SACCO Giuseppe
(*)
SALA Remo
SALVI Valerio
SARTI Fabio
SASSANELLI Matteo (*)
SBARDELLA Beatrice
SCALVINI Valerio
SEBASTIANI Bruno (*)
SERAFINI Raimondo
SERRA Antonio
(*)
CREDITO VALTELLINESE
SONDRIO
RASBANK
MILANO
TORO ASSICURAZIONI S.p.A.
TORINO
GSG INTERNATIONAL S.r.l.
TREZZANO SUL NAVIGLIO (MI)
FICHET S.p.A.
BARANZATE (MI)
UNICREDIT HOLDING
TRIESTE
ELENCO PARTECIPANTI
BANCA DI CRED. COOP.
DEL
SANNIO
SAN GIORGIO DEL SANNIO (BN)
FONDIARIA - SAI S.p.A.
TORINO
CST S.r.l.
FIRENZE
BANCA POPOLARE DELL'EMILIA ROMAGNA
MODENA
ANIA
MILANO
POSTE ITALIANE S.p.A.
ROMA
MUZIO S.r.l.
PONTE S.NICOLÒ (PD)
TEKNO INTERNATIONAL S.r.l.
ROMA
GRUPPO SPEE
L'AQUILA
TORO ASSICURAZIONI S.p.A.
TORINO
PORRINI 1945 S.r.l.
ROMA
BANCO DI SICILIA
PALERMO
S.E.I. S.n.c.
PADOVA
S.E.I. S.n.c.
PADOVA
S.E.I. S.n.c.
PADOVA
CASSA DI RISPARMIO BIELLA VERCELLI
BIELLA
SITRADE ITALIA S.p.A.
SEGRATE (MI)
UNICREDIT HOLDING
MILANO
GRUPPO SPEE
L'AQUILA
PASCHI GESTIONI IMMOBILIARI S.p.A.
FIRENZE
ASSICURAZIONI GENERALI S.p.A.
PADOVA
CONSORZIO GOSS ITALIA
BRESCIA
CONFORTI S.p.A.
S.MARTINO B. A. (VR)
BANCA INTESA
MILANO
PROGETTO SICUREZZA S.n.c.
TREGLIO (CH)
POLITECNICO DI MILANO DIP.MECCANICA
MILANO
EDIZIONI E.P.C. S.r.l.
ROMA
BANCO CENTRALE REP.
DI
SAN MARINO
SAN MARINO
FELMA S.p.A.
MILANO
UNICREDIT HOLDING
MILANO
TECNOSICUREZZA S.r.l.
S. GIOVANNI LUPATOTO (VR)
UNICREDIT HOLDING
MILANO
SIEMENS S.p.A.
MILANO
INSIGNA SECURITY S.r.l.
MILANO
(*) Socio A.I.PRO.S.
5.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Padova - 19 e 20 ottobre 2005
SICA Salvatore
SORICE Alfonso
SPADA Sergio
(*)
SPALLACCI Luigi
(*)
SPOLDI Marco
STOLBOVOI Alexandre
TELLICO Tommaso
TENTONELLO Lamberto (*)
TERRASINI Francesco Paolo
TERRASINI Gaetano
TRAMA Roberto
TROMBETTI Matteo
TURA Paolo
(*)
VAGO Mario
(*)
VALANDRO Fulvio
VALENTINI Franco
VALERIO Mario
VALLA Stefano
(*)
VALLE Katia
VENDRAMINI Maurizio
(*)
VENERONI Roberto
VERNETTI Pier Paolo
VIGNOLI Rodolfo
ZANIN Michela
ZANONI Lorenzo
ZAPPA Emanuele
ZIA Leonardo
ZORZELLA Gianpaolo
UNIVERSITÀ DI SALERNO
SALERNO
SARA ASSICURAZIONI S.p.A.
ROMA
POSTE ITALIANE S.p.A.
ROMA
SHIELD INTERNATIONAL S.r.l.
ROMA
M.I.B. S.p.A.
PESCHIERA BORROMEO (MI)
BASSNET S.r.l.
FIRENZE
UNICREDIT HOLDING
CATANIA
VENETO BANCA
MONTEBELLUNA (TV)
BANCO DI SICILIA
PALERMO
COM. CARABINIERI ANTIF. MONETARIA
ROMA
SCANCOIN ITALIA S.r.l.
BRESSO (MI)
VIDEOVOX S.r.l.
VARESE
EDIZIONI EDIS S.r.l.
BOLOGNA
SINT S.r.l.
SEREGNO (MI)
EDIZIONI SSS.I.V. - LA RONDA
MILANO
HESA S.p.A.
MILANO
UNICREDIT HOLDING
TORINO
VALFORD S.r.l.
OZZANO EMILIA (BO)
BANCA NAZIONALE DEL LAVORO
ROMA
CIS S.p.A.
MILANO
CESPRO S.r.l.
CALENZANO (FI)
FIAMCA S.p.A.
TORINO
VALFORD S.r.l.
OZZANO EMILIA (BO)
JOHNSON CONTROLS S.r.l.
MILANO
ASSIMOCO S.p.A.
SEGRATE (MI)
POLITECNICO DI MILANO DIP.MECCANICA
MILANO
SCANCOIN ITALIA S.r.l.
BRESSO (MI)
SCANCOIN ITALIA S.r.l.
BRESSO (MI)
ELENCO PARTECIPANTI
(*) Socio A.I.PRO.S.
6.
A.I.PRO.S.
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
LA SECURITY GOVERNANCE IN BANCA
I BENEFICI DI UN APPROCCIO INTEGRATO
ROBERTO LORINI
Executive Vice President VP Tech
Abstract
Il settore bancario sta attraversando una fase di profondo cambiamento, con impatti
diretti anche sulla sicurezza aziendale. Il consolidamento attraverso processi di fusione e acquisizione e la ricerca di efficienze sul fronte dei costi costringono le banche a
pianificare e gestire l’integrazione, standardizzando le misure di sicurezza.
Basilea 2 e le nuove normative in materia di gestione del rischio operativo impongono
l’adozione di metodologie appropriate e lo sviluppo di applicativi per la sua gestione.
Regolamenti della Banca d’Italia e standard internazionali spingono le banche ad individuare gli impatti di possibili eventi catastrofici (business continuity) e ad adottare
appropriati piani di contrasto.
Nuovi progetti avviati a livello di sistema bancario (es. Carte Microcircuito e Corporate
Banking) tendono a trasformare la sicurezza in un fattore abilitante per l’erogazione di
servizi ad elevato valore aggiunto. Multicanalità e nuove tecnologie rendono infine la
convergenze digitale una realtà, permettendo di fidelizzare maggiormente i clienti, ma
al costo di un più elevato rischio di furto dell’identità digitale (“phishing”).
L’esperienza VP Tech in ambito bancario dimostra che sono stati fatti molti passi in
avanti per aumentare il livello di sicurezza del sistema, ma restano ancora diverse criticità. Si segnalano in particolare come aree di attenzione:
! l’esigenza di adottare sempre l’analisi dei rischi come prerequisito per
l’impostazione di strategie della sicurezza;
! la necessità di applicare con rigore degli strumenti di pianificazione degli investimenti in sicurezza;
! l’esigenza di implementare sistemi di pianificazione ex-ante e controllo ex-post in
merito all’efficacia e all’efficienza della contromisure di sicurezza;
! l’opportunità di aumentare il livello di integrazione della sicurezza a livello di processi e linee di business;
! l’esigenza di diffondere maggiormente il sapere tecnico e di attivare nel contempo le
“comunità di practice” di sicurezza.
Per rispondere alle nuove sfide sollevate dall’evoluzione tecnologica e dai nuovi scenari
normativi e di business, le banche devono fare lo sforzo per completare la transizione
da un approccio alla sicurezza di taglio tecnologico ad uno realmente manageriale, capace d’integrare aspetti tecnologici, organizzativi e culturali. Corporate Security, in particolare, deve sapersi proporre come centro servizi che supporta le altre funzioni aziendali e le aiuta a ridurre i rischi collegati ai processi di business.
Corporate Security deve perciò assicurare un approccio esaustivo, coprendo le tematiche di sicurezza informatica, fisica e di business continuity: dalla fase di progettazione,
R. Lorini - LA SECURITY GOVERNANCE IN BANCA: I BENEFICI DI UN APPROCCIO INTEGRATO
7.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Padova - 19 e 20 ottobre 2005
all’implementazione, sino all’esercizio. L’esperienza e benchmarking internazionali dimostrano con chiarezza che l’efficacia delle gestione della sicurezza tende a migliorare
se vengono implementati adeguati meccanismi e processi organizzativi e se Corporate
Security tende ad assumere un ruolo proattivo e prossimo ai processi di business della
banca.
Oltre ai meccanismi di tipo organizzativo, le banche possono migliorare il proprio profilo in termini di sicurezza adottando strumenti di governance quali il Security Tableau
de Bord e il Security Knowledge Management, con evidenti benefici in termini di capacità di tracciare l’efficacia delle contromisure adottare, comunicazione delle informazioni, migliore reportistica di sicurezza e maggiore sensibilizzazione del personale. Soluzioni avanzate di sicurezza quali i Security Operation Center (SOC) permettono inoltre di gestire in modo centralizzato e in tempo reale le problematiche di sicurezza, riducendo i tempi di reazione e aumentando la capacità di risposta della banca rispetto
alle minacce a cui è esposta.
E’ il caso di ricordare, infine, come Corporate Security possa svolgere un ruolo centrale
nel rendere più sicuro il business aziendale attraverso la predisposizione di efficaci
misure di business continuity e disaster recovery, nonché di integrazione delle iniziative e delle tecnologie di contrasto al rischio di furto dell’identità digitale degli utenti di
servizi di banca multicanale (“phishing”).
In sintesi:
! La sicurezza è una tematica sempre meno tecnologica e sempre più di business, divenendo fattore abilitante fondamentale per l’erogazione di servizi a valore aggiunto
! Per gestire la sicurezza in modo efficace è necessario adottare un approccio manageriale, con una forte enfasi sul concetto di security governance (pianificazione, controllo, gestione), assicurando nel contempo la profonda conoscenza del business
bancario e delle tecnologie abilitanti di sicurezza
! Il partner della banca sulle tematiche di sicurezza deve saper unire le due anime,
consulenziale e tecnologica, per offrire soluzioni mirate ed end-to-end.
R. Lorini - LA SECURITY GOVERNANCE IN BANCA: I BENEFICI DI UN APPROCCIO INTEGRATO
8.
A.I.PRO.S.
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
1
La Security Governance
in banca: i benefici di un
approccio integrato
Ing. Roberto Lorini
Executive Vice President, VP Tech
Convegno BancaSicura
Padova, 19 Ottobre 2005
2
Agenda
• Le nuove sfide di sicurezza in ambito bancario
• Le risposte possibili
- Modelli organizzativi per la gestione della sicurezza
- Approccio e strumenti per la security governance
• Conclusioni
1
R. Lorini - LA SECURITY GOVERNANCE IN BANCA: I BENEFICI DI UN APPROCCIO INTEGRATO
9.
A.I.PRO.S.
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
3
Il settore bancario sta attraversando una fase di profondo cambiamento con
impatti diretti sulla sicurezza aziendale
Driver del cambiamento
Implicazioni in ottica Sicurezza
•Fusioni/acquisizioni/dismissioni
•Pianificare e gestire l’integrazione
Consolidamento •Focus su efficienza
•Condividere e standardizzare le misure
di sicurezza
•Integrazione organizzazione/sistemi
•Definire le metodologie di calcolo del
rischio e sviluppare applicativi per la
gestione del rischio operativo (e IT)
•Valutazione e misurazione RO
Basilea 2
•Equity capital ratios
•Readiness entro 2006
Business
Continuity
•Guidelines Banca d’Italia
•Individuare possibili eventi catastrofici
•Normative e standard internazionali
•Definire un piano d’azione da rivedere a
scadenze regolari
•Maggior attenzione eventi impattanti
Nuovi progetti
•Interpretare la sicurezza come fattore
abilitante per i nuovi servizi
•EMV/ Microcircuito
•Predisporre normative e processi
organizzativi mirati
•Corporate Banking Interbancario
•Accesso ai servizi finanziari multicanale
Multicanalità e •Convergenza digitale
nuove tecnologie
•Servizio e fidelizzazione cliente
•Gestire la sicurezza, anche quando
affidata a partner esterni
•Negoziare contratti basati su SLA
2
4
La crescente diffusione di multicanalità e nuove tecnologie accrescono i rischi di
furti e frodi, rendendo il tema della sicurezza sempre più pervasivo e centrale
“Macchina operativa”
Back end
Service
Units:
Processing Front end
richiesta
Banca
Clientela
Retail
Smistamento
Operatore
richiesta
telefonico
Risponditore
automatico
Gestione
risparmio/
private
banking
•Back end
•Transactions
•IT
•Security
•CRM
Banca
clientela
corporate
•Processi
•Prodotti
•…
Canali
Richiesta
processata
Società di
prodotto
Clienti
Statistiche
-52 milioni di carte
(debito e credito)
Richiesta
accesso a
prodotto/
servizio
Individui e
famiglie
-180 miliardi Euro
controvalore
E-mail
-6,5 milioni conti
bancari online
Fax
-28 milioni bonifici
online / anno
ATM
Aziende e
PA
Conferma Filiali
esecuzione
operazione
Agenti e promotori
Documentazi
one avvenuta
esecuzione
-20.000 carte
clonate 2004
-266 mila operazioni
illegittime
-14 mila tentati
attacchi di phishing
Problematiche
di sicurezza
•Failure dei sistemi
•Comportamenti del personale
interno
•Sottrazione illecita di dati personali,
ID e password
-Reati informatici:
3,8% del totale
•Sottrazione illecita, smarrimento,
clonazione di strumenti di pagamento
3
R. Lorini - LA SECURITY GOVERNANCE IN BANCA: I BENEFICI DI UN APPROCCIO INTEGRATO
10.
A.I.PRO.S.
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
5
In un contesto di forte cambiamento è sempre più importante riuscire ad
integrare i processi di sicurezza con la “macchina organizzativa” bancaria
Processi direzionali
Progettazione
implementazione
contromisure
Gestione del rischio
Analisi e
valutaz rischio
Mitigazione
rischio
Identificazione
contromisure
Diffusione
Normative
Formazione
Definizione
esigenze
acquisti
Progettazione
contromisure
Definizione
Budget
Implementazione
Gestione Policies e normative
Definizione
Normative
Pianificazione Costi
Auditing
Certificazione
Auditing
Normativo
Business Continuity
Auditing
Operativo
Analisi
impatti sul
business
Business
continuity
planning
Test e manutenzione
piani/processo
Trattamento del
denaro
Gestione e controllo accessi
Strutture
bancarie
Infrastruttura
tecnologica
Banca
Multicanale
Sicurezza e
manutenzione
ambienti
Sicurezza
Informazioni,
applicativi
e rete
Supporto operativo
Help Desk
sicurezza
Team di
intervento
Assistenza
sul territorio
Sorveglianza e
gestione allarmi
Processi di operations
Fonte: ABILAB
4
6
Le banche hanno fatto molti passi avanti per rendere più sicura l’infrastruttura e
l’erogazione del servizio, tuttavia permangono delle criticità non pienamente risolte
Aree di attenzione
Criticità riscontrate con maggior frequenza
Conoscenza dei
rischi reali
•Analisi dei rischi come prerequisito per l’impostazione di
strategie della sicurezza non sempre implementata con il
dovuto rigore
Pianificazione e
controllo
•Logica e strumenti di pianificazione degli investimenti in
sicurezza non sempre applicati con chiarezza
Gestione operativa
•Implementazione e valutazione di efficacia ed efficienza
della contromisure di sicurezza spesso non misurate
Sicurezza e
processi di
business
Cultura della
sicurezza
•Sicurezza non sempre integrata a livello di processi e
linee di business
•Diffusione del sapere e attivazione di comunità di
practice di sicurezza ancora insufficienti
Fonte: VP Tech 2005
5
R. Lorini - LA SECURITY GOVERNANCE IN BANCA: I BENEFICI DI UN APPROCCIO INTEGRATO
11.
A.I.PRO.S.
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
7
Agenda
• Le nuove sfide di sicurezza in ambito bancario
• Le risposte possibili
- Modelli organizzativi per la gestione della sicurezza
- Approccio e strumenti per la security governance
• Conclusioni
6
8
Corporate Security diviene un centro servizi cruciale verso le altre funzioni aziendali
della banca al fine di ridurre i rischi collegati a processi di business
Processi bancari
Processi
direzionali
Strategia
Controllo di gestione
Comunicazione
istituzionale
Gestione del
rischio
Rischio di mercato
Rischio di credito
Rischio operativo
Processi di
marketing
Piano di marketing
Sviluppo prodotti
Rete commerciale
Customer service
Processi di
operations
Servizi di sportello
Monetica
Incassi e pagamenti
Fiscalità e previdenza
Finanza e credito
Processi a
supporto
Organizzazione e
personale
Sistemi informativi
Amministrazione e legale
Esigenze di business
Verso il mercato
Verso la macchina
operativa
Aspetti critici
Frodi verso i clienti
Business
continuity
Verso l’area legale
Compliance
Verso la protezione
Verso le risorse umane
e l’organizzazione
Tutela della proprietà
intellettuale
Politiche aziendali
Ruolo centrale per
Sicurezza Aziendale
-La Sicurezza aziendale
è una tematica
trasversale
-E’ un interlocutore
importante per le altre
direzioni aziendali
-Eroga servizi di
integrità, disponibilità,
riservatezza delle
informazioni a supporto
di funzioni e processi
aziendali
SICUREZZA
7
R. Lorini - LA SECURITY GOVERNANCE IN BANCA: I BENEFICI DI UN APPROCCIO INTEGRATO
12.
A.I.PRO.S.
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
9
Il presidio efficace delle tematiche di sicurezza richiede sempre più la capacità di
coniugare visione d’insieme e soluzioni organizzative innovative
Dalla gestione
separata delle
funzioni di
security …
… al fine di
creare sinergie
e integrazioni
… all’integrazione entro una direzione
Centrale a dipendenza dal CEO …
Direzione
Sicurezza
Sicurezza
Fisica
Sicurezza
Fisica
Sicurezza
Logica
Sicurezza
Logica
Safety
…
Safety
Privacy
INTEGRAZIONE
Processi
Strumenti
Competenze
Risorse
Integrazione a livello di
una Direzione Centrale
di processi/strumenti per
- Pianificazione e
controllo della strategia
di gestione del rischio
e del piano integrato di
Sicurezza
- Comunicazione di
risultati e obiettivi di
Sicurezza verso il top
management e le altre
direzioni aziendali
Business
continuity
8
10
L’efficacia della gestione della sicurezza in banca è direttamente collegata
all’implementazione di adeguati meccanismi e processi organizzativi
Area
Macroprocesso
1 Integrazione
con i processi
di business
Analisi delle esigenze di
sicurezza
Sono valutate le modalità con cui le
direzioni di business e di servizio
richiedono interventi in ambito sicurezza
Definizione obiettivi/budget
di sicurezza
Reporting direzionale dei
risultati
Sono indicate le modalità con cui vengono
definiti gli obiettivi di sicurezza e
l'ownership dei budget di sicurezza
Vengono evidenziate le modalità di
reporting dei risultati ottenuti verso le altre
Direzioni ed il Top Management
2 Governance
della sicurezza
Costruzione del piano di
sicurezza e gestione del rischio
Sono indicate le scelte adottate in riferimento
al piano di sicurezza e le modalità di revisione
nell'ottica delle mitigazione dei rischi di
sicurezza
Definizione del piano degli
investimenti
Vengono riportate le caratteristiche
dell'attività di definizione e revisione dei piani
di investimento riferiti ai progetti di sicurezza
Controllo e monitoraggio
dei risultati
Sono riportate modalità e strumenti utilizzati
dalle funzioni sicurezza per il monitoraggio
degli obiettivi/progetti di sicurezza
3 Operatività
della sicurezza
Progettazione delle
soluzioni di sicurezza
Viene valutata l'assegnazione delle attività di
progettazione delle soluzioni di sicurezza (sia
fisica che logica) e ne vengono descritte le
caratteristiche
Sviluppo delle soluzioni di
sicurezza
E' riportata l'entità che ha in carico lo
sviluppo delle soluzioni di sicurezza e ne
sono descritte le caratteristiche
Operations delle soluzioni
di sicurezza
Viene indagata l'assegnazione delle attività
di "esercizio" delle soluzioni di sicurezza (sia
fisica che logica)
9
R. Lorini - LA SECURITY GOVERNANCE IN BANCA: I BENEFICI DI UN APPROCCIO INTEGRATO
13.
A.I.PRO.S.
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
11
Modello organizzativo decentrato
IT Security
Physical Security
Business continuity
Corporate
CEO
Head Office
Department
IT Department
Security
Department
Information & IT
Security (policy &
engineering)
IT Operations
IT Security
(operations)
Physical Security
(policy, engineering
& operations)
Business Continuity
(policy &
engineering)
IT DRP
(operations)
Division
Corporate
Division
Retail Division
10
12
Modello organizzativo integrato
IT Security
Physical Security
Business continuity
Corporate
Business
Units
Corporate
CEO
Business Unit
CEO
Business Unit
CEO
Business Risk
Officer
Security
Officer
IT Security (policy,
engineering &
opeartions)
Physical Security
(policy, engineering
& opeartions)
Business Continuity
(policy, engineering
& opeartions)
11
R. Lorini - LA SECURITY GOVERNANCE IN BANCA: I BENEFICI DI UN APPROCCIO INTEGRATO
14.
A.I.PRO.S.
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
13
Agenda
• Le nuove sfide di sicurezza in ambito bancario
• Le risposte possibili
- Modelli organizzativi per la gestione della sicurezza
- Approccio e strumenti per la security governance
• Conclusioni
12
14
Per rispondere alle sfide di un contesto in continua evoluzione le banche devono
adottare un approccio integrato alla sicurezza e alla security governance
STRATEGIA
Mission e obiettivi
ORGANIZZAZIONE
Ruoli e responsabilità organizzative
INCENTIVI
Management By Objectives
SECURITY GOVERNANCE
Valutazione raggiungimento obiettivi
personali dell’organizzazione
Security Key Risk & Performance Indicator
Analisi dei rischi
e SOA
PROCESSI
E
STRUMENTI
Security
Operation
Center
Incident
Management
Misurazione performance
del singolo
servizio/progetto/unit
Knowledge Base dei progetti di sicurezza
Investimenti
Costi operativi
Benefici tangibili
e intangibili
Impatti economici
Valutazione economico-finanziaria iniziativa
TIMING
Road Map
Piano di cambiamento
13
R. Lorini - LA SECURITY GOVERNANCE IN BANCA: I BENEFICI DI UN APPROCCIO INTEGRATO
15.
A.I.PRO.S.
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
15
I Key Performance Indicators (KPIs) possono essere uno strumento
efficace di pianificazione e gestione della sicurezza all’interno della banca
Adottando una
metodologia di gestione
della sicurezza come da
standard ISO 17799 …
… è possibile costruire un
sistema di raccolta sistematica di misurazioni di
rischio e performance …
… al fine di ricavarne indicatori
specifici (KRI, Key Risk Indicator e
KPI, Key Performance Indicator) da
inserire negli event type del rischio
operativo di Basilea II
Key Risk Indicators
SET
FEB
MAR
OTT
DIC
GEN
LUG
NOV
AGO
SET
FEB
MAR
OTT
DIC
GEN
LUG
NOV
AGO
SET
FEB
MAR
OTT
DIC
GEN
NOV
LUG
AGO
SET
OTT
DIC
GEN
NOV
0
FEB
MAR
AGO
0
Staging area
FEB
MAR
DIC
GEN
NOV
OTT
SET
OTT
FEB
MAR
DIC
GEN
NOV
SET
0
LUG
0
SET
100
FEB
MAR
100
AGO
Infrastruttura
OTT
Applicazioni
0
LUG
0
Sistemi
100
…
AGO
100
DIC
GEN
11
“System failure” risk
Data Warehouse Primario
NOV
10
100
LUG
Sviluppo e manutenzione
dei sistemi
Gestione della Business
Continuity
Compliance
100
AGO
9
KPI Data Warehouse
0
FEB
MAR
Controllo degli accessi
0
OTT
8
DataMart
SET
7
Sicurezza fisica ed
ambientale
Gestione della comunicazione e dell’operatività
6
100
“External fraud” risk
DataMart
DIC
GEN
5
100
DataMart
LUG
3
LUG
Policy di Sicurezza
Organizzazione della
Sicurezza
Classificazione e controllo
degli Assets
Sicurezza del personale
“Internal fraud” risk
NOV
2
4
Key Performance Indicators
Caratteristiche generali del
governo della sicurezza
AGO
1
14
16
Il sistema di indicatori permette di realizzare un Security Tableu de Bord, con la
possibilità di tracciare il positioning dell’azienda in tempo reale
ESEMPLIFICATIVO
MOCK-UP DEL SISTEMA
…
…
BENVENUTO
BANCA XX
Giorno XX Mese YY Anno 200X
| English Version | Contatti |
Key Performance Indicators
Key Performance Indicators > Access Control
Banca XXX
Livello di performance complessivo
Livello 1
User Access
Management
Livello 2
Network Access
Control
System Access
Monitoring
Application
Access Control
Operating system
access control
…
Livello 3
Livello 4
Processi
Internet
Banking
ATM Cash
Dispensing
Human
Resource
Management
Investor
Relation
…
Andamento
Valore
20
50
35
70
42
…
Obiettivo
40
75
50
200
50
…
Performance
50%
67%
70%
35%
84%
…
Frequenza
Mensile
K.P.I.
Giornaliero
2.5 00%
2 .000%
2.0 00%
1 .500%
1.5 00%
1 .000%
1.0 00%
1.000%
0. 500%
0.50 0%
0. 000%
Mar 98
Ju n98
Sep 98
Dec98
Mar 99
Jun99
Se p99
Settimanale
2 .500%
Jun 98
Sep98
Dec98
Mar 99
J un99
Sep 99
2. 000%
1. 500%
1.500%
1. 000%
1.000%
J un98
Se p98
Dec98
Mar 99
Jun- S ep99
99
Ju n98
Sep98
Dec98
Mar 99
Jun- Se p99
99
2.500%
2.000%
2.000%
1.500%
1.000%
0.500%
0. 000%
M ar 98
…
2.500%
0. 500%
0.000%
Mar 98
Trimestrale
2. 500%
2.000%
1.500%
0.500%
0.00 0%
M ar 98
Settimanale
2.500%
0.500%
0.000%
Mar 98
Jun98
S ep98
D ec98
Mar 99
Jun99
Sep99
0.000%
Mar 98
Jun98
Se p98
Dec 98
Mar 99
Jun99
Sep99
15
R. Lorini - LA SECURITY GOVERNANCE IN BANCA: I BENEFICI DI UN APPROCCIO INTEGRATO
16.
A.I.PRO.S.
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
17
Il Security Knowledge Management permette di gestire meglio la conoscenza della
sicurezza informatica e di rendere più efficace la comunicazione
ESEMPLIFICATIVO
Informazioni dai
servizi / sistemi di
sicurezza
Sistema di gestione Reporting
della conoscenza di
IT Security
Risk
Management
Securty
Operations
Vulnerability
Assessment
Key Performance
Indicators (esempi)
Utilizzi
Indicatori
di efficienza
dei processi operativi di
gestione della IT Security
- Configuration Mgmt
- Software Distribution
- Antivirus Updating
- Account Mgmt
Supporto alle
attività di process
reenginering
della funzione
Security
Operations
Indicatori
di tendenze
temporali del rischio
tecnologico operativo
- Livelli di rischio delle
infrastrutture
- Livelli di rischio delle
sedi
Supporto alle
attività di
operational risk
management
della funzione
Risk
Management
Indicatori
del livello di
percezione del brand su
Internet
- N° tentativi di attacco
vs n° attacchi globali
- Indice correlazione attacchi – eventi pubblici
- N° tentativi di attacco
per aree geografiche
Supporto alle
attività di
intelligence e
investigazione
della funzione
Security
aziendale
16
18
Esempio di Security Knowledge Management System
ESEMPLIFICATIVO
http://security.bacaxxx.it/home.html
Intranet
Banca XXX
Home
Direzione Sicurezza
Al tuo servizio
10:37
Sei in: News e approfondimenti > In primo piano
In primo piano
Chi siamo
Report e documenti
Rassegna stampa
Eventi
Formazione e
interattività
Sono on line le nuove linee guida operative redatte dalla
Direzione Sicurezza della Banca.
Clicca qui per il dettaglio!!
Frodi on line
Notizie flash
Phishing: Che cos’è,
come si riconosce, come
si contrasta una delle
tecniche per frodare i
clienti dei servizi di
banking on-line
Business Continuity
Servizi per me
Sicurezza Fisica
Contatti
Vuoi conoscere il
tuo livello di
sicurezza
informatica? Vuoi
misurare la tua
capacità di evitare
Virus & Co?
Partecipa all’iniziativa “IT
Security Challenge”!!!
biometrico per
garantire l’accesso
sicuro alle Filiali della
Banca
Faq
Links
- Presentata al Politecnico di
Milano una nuova tecnologia
biometrica i
- La Banca farà parte della
centrale interbancaria per le
crisi informatiche
- Approvato il nuovo piano di
Formazione sulla sicurezza
Ecco la nuova
sezione del portale
dedicata ai piani
per fronteggiare gli
eventuali eventi
disastrosi in Banca
Procedure
Sezione per
l’accesso diretto
alle procedure di
sicurezza
Security Awareness
Attenzione: è allo
Accessi
studio un nuovo
Assistenza e segnalazioni sistema di accesso
Strumenti di lavoro
Business Continuity
In evidenza: linee guida
Normativa e metodologie
Impianto normativo
Processi
Analisi del rischio
Focus
In primo piano
News e approfondimenti
Cerca
La sicurezza Lunedì 1 Agosto 2005
Visualizza solo
Sicurezza informatica
Sicurezza fisica
Business Continuity
Mappa
Login
Area riservata
17
R. Lorini - LA SECURITY GOVERNANCE IN BANCA: I BENEFICI DI UN APPROCCIO INTEGRATO
17.
A.I.PRO.S.
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
19
Il Security Operation Center (SOC) rappresenta la struttura di comando e
controllo per le tematiche di sicurezza operativa all’interno della banca
Users
IT Security
Competence
Centers
Utenti interni
Mondo
esterno
Clienti
Altre Direzioni
Aziendali
Istituti
Internazionali
Help Desk and Interaction
Management tools
SOC Specialized
Personnel 24x7
Computer Security
Incident Response Team
Strutture specialistiche
per la gestione completa
del ciclo di vita della IT
Security
Abuse Desk
Presentation
IT Security Value
Added Services
Security Events
Analysis &
Correlation
Vulnerability
Assessment
Categorie di utilizzatori
dei servizi offerti dal
centro di gestione delle
Operations di IT Security
IT Security Risk
Management
Estrazione di
informazioni significative
dal flusso di dati/allarmi
di IT Security
Aggregation, mediation and consolidation
IT Security
Infrastructure
Management
Firewall/VPN
Management
IDS
Management
AntiVirus
Management
AAA
Management
System
Security
Management
Consolidamento delle
attività di IT Security
operations in un ambiente
eterogeneo
Apparati di sicurezza
specifici ed elementi
della infrastruttura IT
IT Security
Devices and IT
Infrastructure
Firewall
Intrusion
Detection
Antivirus
AAA
IT
Systems
18
20
Un efficace struttura per la gestione di Business Continuity (BC) e Disaster Recovery
(DR) permette di ridurre i tempi di risposta e rendere più sicuro il business aziendale
1
2
Analisi
Sintesi “ragionata” delle esigenze di
continuità operativa mediante le
seguenti attività di analisi:
• Business Impact Analysis Risk
• Analysis e Assessment
• Disaster Recovery Planning
1. Business
Impact
Analysis
4
2. Business
Continuity
Planning
Core
Business
Process
3
Gestione
Gestione continuativa delle
infrastrutture, dei processi e del
personale necessari a garantire
l’integrazione della continuità
operativa all’interno dell’azienda,
mediante verifica periodiche del
livello di preparazione aziendale
ad eventi catastrofici
Progettazione
Definizione dei piani, delle risorse e delle
responsabilità necessari per rispondere,
reagire, continuare e ripristinare i
processi aziendali a seguito di eventi
catastrofici e conduzione del programma di
realizzazione degli interventi previsti
4. Testing &
Maintaining
3. Implement
Continuity
Plan
Implementazione
Realizzazione delle soluzioni
tecnologiche, organizzative e
normative necessarie alla corretta
implementazione delle misure previste
dai piani di continuità operativa realizzati
19
R. Lorini - LA SECURITY GOVERNANCE IN BANCA: I BENEFICI DI UN APPROCCIO INTEGRATO
18.
A.I.PRO.S.
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
21
Soluzioni di sicurezza già disponibili possono permettere di contrastare con
successo i rischi legati al furto dell’identità digitale nel multichannel banking
È necessario certificare l’identità
della banca nelle sue comunicazioni
elettroniche verso i clienti
Sicurezza bidirezionale delle
comunicazioni banca-cliente
Le soluzioni per contrastare il
fenomeno del phishing esistono, è
necessario un piano organico che
coinvolga tutti gli elementi che
compongono la catena tecnologica
necessaria per l’erogazione dei
servizi di e-banking, partendo dalle
banche fino ad arrivare ai clienti
finali con l’ausilio di un impianto
legislativo adeguato a prevenire e
contrastare tale attività illecita
Bisogna adeguare i sistemi di
autenticazione con soluzioni più
strong rispetto alle semplici
credenziali username/password
Sistemi di autenticazione
forti a due fattori
Formazione, sensibilizzazione
verso i clienti finali
Il cliente deve essere educato sui
rischi e sensibilizzato sulle azioni da
intraprendere in presenza di casi
anomali
Indicatori di rischio e di
prestazione per la misura del
fenomeno
Il fenomeno deve essere misurato per
comprendere le aree di efficienza e
orientare gli investimenti laddove i
risultati sono migliori
20
22
Agenda
• Le nuove sfide di sicurezza in ambito bancario
• Le risposte possibili
- Modelli organizzativi per la gestione della sicurezza
- Approccio e strumenti per la security governance
• Conclusioni
21
R. Lorini - LA SECURITY GOVERNANCE IN BANCA: I BENEFICI DI UN APPROCCIO INTEGRATO
19.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Padova - 19 e 20 ottobre 2005
23
In sintesi
La sicurezza è una tematica
sempre meno tecnologica e
sempre più di business
La sicurezza è una componente
abilitante fondamentale nel
business bancario e per
l’erogazione di servizi a valore
Per gestire la sicurezza in modo efficace
aggiunto
è necessario adottare un approccio
manageriale, con una forte enfasi sul
concetto di security governance
-pianificazione, controllo degli obiettivi
-disegno e gestione dei processi
-integrazione di soluzioni tecnologiche e
organizzative in un’ottica bancaria
Il partner della banca sulle tematiche di sicurezza deve
saper unire le due anime, consulenziale e tecnologica, per
offrire soluzioni mirate ed end-to-end
22
R. Lorini - LA SECURITY GOVERNANCE IN BANCA: I BENEFICI DI UN APPROCCIO INTEGRATO
20.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Padova - 19 e 20 ottobre 2005
BACK UP ENERGETICO:
DAL RECOVERY ALLA BUSINESS CONTINUITY
Ing. MASSIMO MARROCCO
ICCREA Banca S.p.A. - Membro del Direttivo A.I.PRO.S.
Questo intervento si propone di illustrare, basandosi sull’analisi degli eventi degli ultimi 15- 20 anni, quali sono le premesse e gli obiettivi progettuali da soddisfare nella
realizzazione di infrastrutture tecnologiche destinate alla fornitura di energia elettrica
nel terziario, con particolare riguardo al settore bancario.
Nella logica progettuale degli anni 80 e primi del 90 l’informatizzazione era generalmente considerata solo a livello di apparecchiature o centri di elaborazione isolati, per
le quali era necessario predisporre una riserva di energia in grado di assicurare solo il
recovery dei dati in elaborazione e la chiusura delle applicazioni, in quanto diversamente si avrebbe avuta perdita di dati e probabili cadute di procedure.
Il tutto era normalmente risolto con stazioni di energia con batterie di accumulatori ad
acido ed inverter dimensionati per ogni singolo utente. Ciò venne utilizzato per i primi
personal computer e per le prime centrali telefoniche e di allarme.
Già per i primi centri elettronici si cominciarono ad installare anche gruppi elettrogeni
di ausilio, in grado di erogare energia anche oltre la capacità dei sistemi di UPS.
La crescita della presenza di apparati di
elaborazione ed il loro uso diversificato
consigliò la realizzazione dei primi impianti
di distribuzione dell’energia che prevedessero, accanto alle utenze standard, la cosiddetta “rete privilegiata” costituita da
una seconda rete di distribuzione parallela
a quella base, con prese distinte in colore o
forma, e destinata ad aver collegate solo le
CPU ed i video dei sistemi più importanti
ed in grado di erogare una potenza sufficiente al back up degli apparati, ma con
autonomia contenuta da alcune decine di minuti ad un massimo di 1 o 2 ore.
Tale rete privilegiata era alimentata da apparati centralizzati costituiti da accumulatori
ed inverter allocati in appositi locali ventilati, applicando ovvie economie di scala sia
per i costi di allestimento che di manutenzione.
M. Marrocco - BACK-UP ENERGETICO: DAL RECOVERY ALLA BUSINESS CONTINUITY
21.
A.I.PRO.S.
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Per le realizzazioni più sofisticate, quali quelle dei CED o Control Room, si intensificò
l’installazione di gruppi elettrogeni di sempre maggiore potenza, posti in serie sulla rete, in grado di erogare tensione sia per le apparecchiature informatiche che per le
strutture tecnologiche a servizio.
SWITCH DA CABINA RETE
APPARATO UPS
GRUPPO ELETTROGENO
Tali gruppi elettrogeni erano, e sono tuttora, costituiti da motori a ciclo Diesel collegati
ad alternatori, generalmente chiusi in appositi involucri insonorizzanti.
La linea di alimentazione di forza elettromotrice RETE-UPS-GRUPPO ELETTROGENO
assicura un buon livello di affidabilità, a costo però di una costante ed onerosa manutenzione.
Ci troviamo di fronte a problematiche completamente differenti, ma coincidenti temporalmente, quali per esempio quelle di garantire il funzionamento della linea di alimentazione del combustibile dei gruppi elettrogeni Diesel (controllo pompe, filtri,
valvole a solenoide, iniettori, ecc) e quelle
completamente differenti del mantenimento
in efficienza degli switch di potenza, oppure
della sincronizzazione delle bancate dei
condensatori nei locali quadri elettrici di distribuzione.
Ci troviamo di fronte a problematiche completamente differenti, ma coincidenti temporalmente, quali per esempio quelle di garantire il funzionamento della linea di alimenM. Marrocco - BACK-UP ENERGETICO: DAL RECOVERY ALLA BUSINESS CONTINUITY
22.
A.I.PRO.S.
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
tazione del combustibile dei gruppi elettrogeni Diesel (controllo pompe, filtri, valvole a
solenoide, iniettori, ecc) e quelle completamente differenti del mantenimento in efficienza degli switch di potenza, oppure della sincronizzazione delle bancate dei condensatori nei locali quadri elettrici di distribuzione.
Nel primo caso avremo bisogno di tecnici motoristi, mentre nel secondo di operai elettrotecnici specializzati.
In un equilibrio gestionale comunque raggiunto si è inserita la casualità degli eventi
purtroppo anche in forma drammatica, con l’attentato del settembre 2001 ed il black
out nazionale del successivo anno.
E’ negli occhi di tutti che tali accadimenti, purtroppo sempre più frequenti, pesano
molto sulla logica di progettazione ed attenuazione dei rischi in quanto lo scenario di
riferimento assume aspetti sempre più gravi. Potremmo estendere l’analisi anche ad
altri fenomeni, quali i sempre più frequenti uragani che oltre ai danni diretti nelle zone
colpite provocano anche pesanti ripercussioni nel campo petrolifero.
Un altro aspetto da considerare è che l’evoluzione della tematica ha portato ad una diversa considerazione dei danni correlati alla interruzione dell’attività: negli anni 80/90
erano considerati soprattutto a carico del singolo (la perdita dei dati o il blocco delle
elaborazioni avevano una ricaduta in costi ed immagine per il solo soggetto interessato) ma le considerazioni susseguenti all’attentato del 2001 hanno portato ad una
identificazione di danno per la collettività e, quindi, la responsabilità ha varcato il perimetro d’azienda arrivando al livello nazionale.
Ecco quindi che si è cominciato a parlare di obbligo di “attenuazione dei rischi” e di
predisposizione di programmi di “Business Continuity”.
Sono state emanate le direttive del caso, sia a livello di normativa - sinteticamente
chiamata “Basilea 2” - sia a livello operativo con le disposizioni di Banca d’Italia del
Luglio 2004, per l’avvio delle procedure di BCM che dovranno essere completate entro
la fine del 2006.
In particolare, le disposizioni di Business Controll Managemet oltre all’obbligo della
definizione delle procedure di recovery informatico che esulano dall’oggetto di questo
intervento, dettano in particolare obblighi a carico dei maggiori operatori del sistema
finanziario di garantire una ripartenza operativa entro tempi limitatissimi (anche 2 ore
per i centri nevralgici) anche in “worst case” che, tradotto in italiano, suona meglio
come “ad ogni costo”.
Ripartenza significa continuità operativa illimitata dopo l’evento e quindi
l’erogazione di energia in emergenza
perde il limite superiore temporale,
non si parla più di decine di minuti o
di ore, ma si parla di autonomia totale.
Ecco allora che l’energia da rendere
disponibile in emergenza ha bisogno di
linee di produzione progettate per la
continuità illimitata; debbono quindi
essere esse stesse “backappate“.
Un progetto attualizzato deve prevedere almeno due gruppi elettrogeni gemellati e parallelati, con risorse di combustibile assai elevate, con gruppi UPS anch’essi gemellati
M. Marrocco - BACK-UP ENERGETICO: DAL RECOVERY ALLA BUSINESS CONTINUITY
23.
A.I.PRO.S.
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
o di ultima generazione con bancate di condensatori sostituibili a caldo; la rete di distribuzione privilegiata deve essere estesa all’intera struttura deputata alla Business
continuity, perché dovranno essere garantite illuminazione e climatizzazione per tutti
gli operatori coinvolti, oltre ai servizi ausiliari (anche in caso di black out resta vigente
la normativa 626 sulla sicurezza dei lavoratori).
Come è facile intuire, l’impiantistica di supporto energetico assume un grado sempre
più elevato di complessità ed aumenta molto la numerosità delle componenti del sistema; ciò se da un lato è indispensabile per raggiungere un grado superiore di affidabilità teorica ha intrinsecamente la crescita del rischio per guasto del singolo componente, (.... basti a ciò ricordare che un gruppo elettrogeno anche perfettamente manutenuto può bloccarsi improvvisamente per la rottura di un solenoide del gruppo iniettore o per una guasto della scheda di gestione o per rottura delle valvole di ritenuta della rete di alimentazione combustibile).
Oltre a ciò non è, per esempio, opportuno
predisporre grandi quantità di combustibile in stoccaggio perché lo stesso è soggetto ad ossidazione nel tempo e quindi il
tutto deve essere dimensionato in modo
che il consumo di combustibile per le prove
periodiche sia sufficiente per il rinnovo
progressivo della riserva.
Altro aspetto da considerare è quello della
durata della sospensione di erogazione da
rete relativamente alla potenzialità di erogazione degli UPS: in particolare se la sospensione è di durata limitata la scarica
degli accumulatori è parziale e quindi anche una successiva nuova interruzione può
essere gestita con le riserve di carica; ma se l’avvio dei gruppi è stato ritardato e gli accumulatori giungono ad uno stato di scarica elevato è necessario che ambedue i gruppi gemellati siano avviati in modo che gli stessi siano in grado di fornire energia, uno
per l’alimentazione delle utenze e l’altro per la ricarica degli accumulatori o pronto in
back up del primo in funzione (ricordo che il regime di erogazione a 50 hz per gli alternatori si ha con una rotazione di circa 3000 giri al minuto, velocità di rotazione che i
gruppi elettrogeni attualmente in commercio raggiungono in circa 3-5 minuti dallo
start a freddo, durata assolutamente inconciliabile con le interruzioni massime tollerate dagli elaboratori pari a frazioni di secondo).
Per inciso, qualcuno potrebbe suggerire (ed è stato detto) che per garantire l’erogazione
continua basta adottare due fornitori distinti nell’ambito del libero mercato nazionale;
costui ignora che tale contrattualizzazione ha valore solo ed esclusivamente commerciale in quanto tutti i produttori di energia “versano” il loro contributo di energia prodotta nella rete fisica nazionale che è sempre unica e ne traggono un beneficio economico proporzionale ai contratti di utenza a portafoglio, tutto ciò non comporta assolutamente duplicazioni di reti fisiche all’utente finale e quindi tutti i black out di rete
vengono accusati comunque anche in caso di doppio fornitore.
A tutte le riflessioni già fatte si accompagna necessariamente quella legata al processo
di ottimizzazione dei costi operativi, in atto presso il sistema bancario, ed occorre evidenziare che i costi di investimento necessari per l’ottimizzazione delle risorse di energia non hanno un ritorno in utile di bilancio ma solo in prevenzione.
M. Marrocco - BACK-UP ENERGETICO: DAL RECOVERY ALLA BUSINESS CONTINUITY
24.
A.I.PRO.S.
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
Resta quindi la sensibilità del progettista nel mediare la logica di attenuazione massima del rischio con quella della richiesta degli investimenti connessi e quindi si sviluppa uno scenario in cui debbono essere incentivati i finanziamenti per la ricerca di
soluzioni tecnologiche sempre più sofisticate ma anche più economiche.
Che cosa potrebbe offrire in questo campo un futuro prossimo? Chiaramente le sperimentazioni finalizzate a prodotti innovativi sono svolte nella più assoluta riservatezza
per ovvi motivi commerciali.
Siamo in grado di segnalare due attività in corso, una presso l’Università di Messina,
Facoltà di Ingegneria, ove si sta sperimentando un sistema innovativo di gruppo alimentatore, da porre a monte della rete di alimentazione utente, in grado di eliminare
la necessità di UPS e reti privilegiate.
Altra attività è in corso a L’Aquila, ove si stanno studiando applicazioni di generatori di
ultima generazione a celle di idrogeno.
In conclusione: una maggiore affidabilità di erogazione con minori costi di:
! realizzazione
! manutenzione
! gestione
M. Marrocco - BACK-UP ENERGETICO: DAL RECOVERY ALLA BUSINESS CONTINUITY
25.
A.I.PRO.S.
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
LA COPERTURA DEL RISCHIO OPERATIVO
MEDIANTE STRUMENTI ASSICURATIVI
Dott. FRANCO FRANZOSO e Dott. FLAVIANO GIURGIUTTI
Assicurazioni Generali S.p.A.
1
BANCASICURA 2005
XV CONVEGNO NAZIONALE SULLA SICUREZZA NELLE BANCHE
LA COPERTURA DEL RISCHIO
OPERATIVO MEDIANTE
STRUMENTI ASSICURATIVI
ASSICURAZIONI GENERALI S.p.A.
Linea Rischi Banche
Padova 19-20 ottobre 2005
2
COMITATO DI BASILEA
CRITERI COMUNI PER L’INTERA COMUNITA’
MONDIALE IN MATERIA DI:
RISCHIO DI CREDITO
RISCHIO DI MERCATO
RISCHIO OPERATIVO
F. Franzoso e F. Giorgiutti - LA COPERTURA DEL RISCHIO OPERATIVO MEDIANTE STRUMENTI ASSICURATIVI
26.
A.I.PRO.S.
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
3
““ilil rischio
rischio di
di perdita
perdita risultante
risultante da
da errori
errori
od
od inadeguatezze
inadeguatezze dei
dei processi
processi interni,
interni,
delle
delle risorse
risorse umane
umane ee dei
dei sistemi,
sistemi,
oppure
oppure derivante
derivante da
da eventi
eventi esterni”
esterni”
RISCHIO OPERATIVO
4
TIPOLOGIE DI CAUSE DEL
RISCHIO OPERATIVO
PROCESSI INTERNI INADEGUATI OD ERRATI
FATTORE UMANO
EVENTI DI ORIGINE ESTERNA
F. Franzoso e F. Giorgiutti - LA COPERTURA DEL RISCHIO OPERATIVO MEDIANTE STRUMENTI ASSICURATIVI
27.
A.I.PRO.S.
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
5
EVOLUZIONE DELL’ESPOSIZIONE AL RISCHIO
Trading on line
CONTESTO ESTERNO
Cresciuta importanza
dell'outsourcing
Diffusione di
tecnologie ad alta
automazione
Crescita
e-commerce
Crisi nei mercati
finanziari
Evoluzione
dell’esposizio
ne al rischio
"Internazionalizzazione"
delle banche
M&A di grandi
dimensioni
Fine dei processi di
aggregazione
CONTESTO INTERNO
Aggiornamento
dell'Information
Technology
Maggior attenzione alla
qualità del credito a causa
delle crisi internazionali
Grande importanza del Rischio Operativo nel determinare il
profilo di rischio delle istituzioni finanziarie
6
PRINCIPALI EVENTI NEGATIVI
CONNESSI AI RISCHI OPERATIVI
1974
Fallimento della banca tedesca
herstatt bank
Fallimento della franklin national bank of
new york
1985
Il sistema informatico della bank of
new york va in blocco per 28 ore
F. Franzoso e F. Giorgiutti - LA COPERTURA DEL RISCHIO OPERATIVO MEDIANTE STRUMENTI ASSICURATIVI
28.
A.I.PRO.S.
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
7
PRINCIPALI EVENTI NEGATIVI
CONNESSI AI RISCHI OPERATIVI
fine anni 80 – inizio anni 90
Perdite rilevanti dovute ad attività di trading non
autorizzato presso la daiwa bank di new york e la
sumitomo corporation
Serie di manipolazioni fraudolente : drexel, ubs,
natwest, baring bank…
8
PRINCIPALI EVENTI NEGATIVI
CONNESSI AI RISCHI OPERATIVI
fine anni 90
Perdite dovute alle attività degli hackers: citibank,...
F. Franzoso e F. Giorgiutti - LA COPERTURA DEL RISCHIO OPERATIVO MEDIANTE STRUMENTI ASSICURATIVI
29.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Padova - 19 e 20 ottobre 2005
9
COMITATO DI BASILEA
Maggiore rischio
=
maggiori accantonamenti
10
METODI DI CALCOLO DEI
COEFFICIENTI PATRIMONIALI A
FRONTE DEL RISCHIO OPERATIVO
1. Metodo dell’indicatore semplice (“basic
indicator approach”)
2. Metodo standard (“standardised approach”)
3. Metodi avanzati di misurazione (“advanced
measurement approaches” – AMA)
F. Franzoso e F. Giorgiutti - LA COPERTURA DEL RISCHIO OPERATIVO MEDIANTE STRUMENTI ASSICURATIVI
30.
A.I.PRO.S.
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
11
BUSINESS LINES AL FINE
DELL’APPLICAZIONE DELLO
STANDARDISED APPROACH
Corporate Finance (18%)
Negoziazioni e Vendite (18%)
Retail Banking (12%)
Commercial Banking (15%)
Pagamenti e Regolamenti (18%)
Gestioni Fiduciarie (15%)
Asset Management (12%)
Intermediazione al dettaglio (12%)
12
GLI APPROCCI PROPOSTI DA BASILEA
ONERE DI
CAPITALE
Ixα
Basic
Comitato
di Basilea
∑
i =1,n
β i × Ii
Gross Income
Indicator
Approach
Standardised
Approach
AMA
Livello di sofisticazione crescente
F. Franzoso e F. Giorgiutti - LA COPERTURA DEL RISCHIO OPERATIVO MEDIANTE STRUMENTI ASSICURATIVI
31.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Padova - 19 e 20 ottobre 2005
13
COMITATO DI BASILEA
UNA “RIVOLUZIONE” ANCHE IN CAMPO
ASSICURATIVO
EFFETTO MITIGAZIONE COPERTURE ASSICURATIVE
“LIBERAZIONE DI RISORSE FINANZIARIE”
14
BASILEA ED I PRODOTTI ASSICURATIVI
L’effetto di mitigazione delle assicurazioni è
limitato al 20% dell’onere complessivo di
capitale a fronte del rischio operativo
F. Franzoso e F. Giorgiutti - LA COPERTURA DEL RISCHIO OPERATIVO MEDIANTE STRUMENTI ASSICURATIVI
32.
A.I.PRO.S.
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
15
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
CARATTERISTICHE DELLA
COPERTURA ASSICURATIVA A
MITIGAZIONE DEI RISCHI OPERATIVI
La compagnia di assicurazione deve disporre di un
rating > od uguale ad A
L’assicurazione sia fornita da una parte terza
La polizza deve avere una durata iniziale non
inferiore ad un anno
La polizza deve prevedere un periodo di preavviso
per la disdetta o per il mancato rinnovo
16
CARATTERISTICHE DELLA
COPERTURA ASSICURATIVA A
MITIGAZIONE DEI RISCHI OPERATIVI
La polizza non deve prevedere esclusioni o
limitazioni basate su procedimenti concorsuali
Lo schema della polizza sia ben documentato
La copertura assicurativa deve fare riferimento
alle perdite derivanti dai rischi operativi
La banca deve render nota la riduzione dell’onere
di capitale a fronte del rischio operativo
riconducibile alla polizza assicurativa
F. Franzoso e F. Giorgiutti - LA COPERTURA DEL RISCHIO OPERATIVO MEDIANTE STRUMENTI ASSICURATIVI
33.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Padova - 19 e 20 ottobre 2005
17
RATING DI COMPAGNIE DI
ASSICURAZIONE (al 1 maggio 2005)
Alleanza Assicurazioni SpA
Allianz Subalpina SpA
Assicurazioni Generali SpA
Assitalia - le Assicurazioni d'Italia
Augusta Assicurazioni SpA
Aurora Assicurazioni SpA
AXA Assicurazioni SpA
Carige Assicurazioni SpA
Commercial Union Insurance SpA
Compagnia Assicuratrice Unipol SpA
F.A.T.A. Assicurazioni SpA
FondiariaFondiaria-SAI SpA
GAN Italia SpA
Istituto Nazionale delle Assicurazioni SpA
AA/Stable/-Bpi/--/-AA/Stable/-AA/Stable/-NR/--/-NR/--/-BBpi/--/-NR/--/-NR/--/-A-/Stable/-BBBpi/
BBBpi/--/
--/-BBBBBB-/Stable/
Stable/-BBBpi/
BBBpi/--/
--/-NR/-NR/--//--
Fonte: S & P
18
RATING DI COMPAGNIE DI
ASSICURAZIONE (al 1 maggio 2005)
Italiana Assicurazioni SpA
L'Abeille, Cia. Italiana di Ass.
La Consorziale Soc. Italiana di Riass.
La Fondiaria Assicurazioni SpA
La Previdente Assicurazioni SpA
Lloyd Italico Assicurazioni SpA
Mediolanum Assicurazioni SpA
MeieAurora SpA
Milano Assicurazioni SpA
MMI Assicurazioni SpA
Montepaschi Vita Assicurazioni
Munchener Ruck Italia SpA
Navale Assicurazioni SpA
Padana Assicurazioni SpA
BBpi/--/-NR/--/-NR/--/-NR/--/-NR/--/-NR/--/-NR/--/-NR/--/-BBB-/Stable/-NR/--/-NR/--/-A+/Stable/-NR/--/-NR/--/--
Fonte: S & P
F. Franzoso e F. Giorgiutti - LA COPERTURA DEL RISCHIO OPERATIVO MEDIANTE STRUMENTI ASSICURATIVI
34.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Padova - 19 e 20 ottobre 2005
19
RATING DI COMPAGNIE DI
ASSICURAZIONE (al 1 maggio 2005)
RAS Riunione Adriatica di Sicurta SpA
S.A.S.A. Assicurazioni Riassicurazioni SpA
SARA Assicurazioni SpA
SCOR Italia Riassicurazioni SpA
SIAT
Società Reale Mutua di Assicurazioni
Sta. Cattolica di Assicurazione
Swiss Re Italia SpA
Torino Riassicurazioni S.p.A.
UMS Generali Marine SpA
Universo Assicurazioni SpA
Vittoria Assicurazioni SpA
Zurich International Italia SpA
AA-/Negative/-Bpi
Api/--/-BBB+/Positive/-BBB-/Stable/-BBBpi/--/-Api/--/-NR/--/-NR/--/-A-/Positive/-NR/--/-BBBpi/--/-BBBpi/--/--
Fonte: S & P
20
POLIZZE TRADIZIONALI CHE GIA’
COPRONO RISCHI OPERATIVI
Polizza BBB
All Risks Opere d’Arte
Polizza Tutti i Rischi dell’Informatica
Polizza Globale Incendio
Polizza RCT/O
Polizza RC Professionale
Polizza RC Amministratori e Sindaci (D & O)
Polizza Infortuni e Sanitaria
F. Franzoso e F. Giorgiutti - LA COPERTURA DEL RISCHIO OPERATIVO MEDIANTE STRUMENTI ASSICURATIVI
35.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
21
Padova - 19 e 20 ottobre 2005
CARATTERISTICHE
DELLE POLIZZE TRADIZIONALI
Diversi Assicuratori, diverse logiche, diversi interessi;
Processo di piazzamento frammentato;
Sfasamento temporale dei diversi periodi di
copertura;
Diversi punti d’ “attacco” e diversi limiti di indennizzo;
Diverso rating delle Compagnie;
Aree di scopertura e/o di sovrapposizione delle
coperture.
22
LOSS EVENT TYPES (livello I)
Frode interna
Frode esterna
Rapporto di impiego e sicurezza sul lavoro
Clientela, prodotti e prassi operative
Danni ad attività materiali od a persone
Interruzioni dell’operatività e disfunzioni dei
sistemi informatici
Esecuzione, consegna e gestione dei processi
Rischio legale
F. Franzoso e F. Giorgiutti - LA COPERTURA DEL RISCHIO OPERATIVO MEDIANTE STRUMENTI ASSICURATIVI
36.
A.I.PRO.S.
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
23
LOSS EVENT TYPES (livello II)
Attività non autorizzate, frodi e furti interni, sicurezza
sistemi interni;
Frodi e furti da esterni, sicurezza sistemi esterni;
Relazioni con il personale, sicurezza sul lavoro;
Idoneità, informativa, riservatezza, difettosità prodotti e
servizi forniti;
Danni agli asset, interruzione di servizio;
Inadeguatezza, malfunzionamento o blocco dei sistemi
tecnologici, interruzione servizi da utility providers;
Gestione dei processi, acquisizione, raccolta e tenuta
documentazione clientela, gestione conti clientela.
24
MATCHING POLIZZE / L . E. T .
R I S C H I
O P E R A T I V I
FRODE INTERNA
polizza
polizza
polizza
polizza
polizza
polizza
polizza
polizza
BBB
informatica
incendi
rct/o
rc prof
d & o
infortuni
sanitaria
X
X
X
perdite dovute a frode, appropriazione indebita o violazionidi leggi, regolamenti o
direttive aziendali che coinvolgono almeno una parte interna
FRODE ESTERNA
X
perdite dovute a frode, appropriazione indebita o violazioni di legge da parte di
terzi
X
RAPPORTO DI IMPIEGO E SICUREZZA SUL LAVORO
perdite derivanti da atti non conformi alle leggi o agli accordi in materia di impiego,
salute e sicurezza sul lavoro, dal pagamento di risarcimenti a titolo di lesioni
personali.
X
CLIENTELA, PRODOTTI E PRASSI OPERATIVE
X
perdite derivanti da inadempienze od inadeguata operatività aziendale o carenze
delle procedure di controllo, involontarie o per negligenza, relative a obblighi
professionali verso clienti specifici ovvero dalla natura o dalla configurazione del
prodotto
DANNI AD ATTIVITA' MATERIALI O A PERSONE
X
X
X
X
X
perdite dovute a smarrimenti o danni ad attività materiali o a persone rivenienti da
catastrofi naturali o altri eventi esterni anche imprevedibili.
INTERRUZIONI DELL'OPERATIVITA' E
X
DISFUNZIONI DEI SISTEMI INFORMATICI
perdite dovute a interruzioni di operatività o a disfunzione dei sistemi informatici
per ciò che riguarda struttura, risorse e tecnologie
ESECUZIONE, CONSEGNA E GESTIONE DEI PROCESSI
X
X
perdite dovute a carenze nel trattamento delle operazioni o nella gestione dei
processinonchè alle relazioni con controparti commerciali, venditori e fornitori
RISCHIO LEGALE
X
X
inadempienze nei confronti di clienti o istituzioni in merito a quanto stabilito da
disposizione di legge o regolamentari (contrattualistica, usura, antiriciclaggio,
Consob, ecc.)
F. Franzoso e F. Giorgiutti - LA COPERTURA DEL RISCHIO OPERATIVO MEDIANTE STRUMENTI ASSICURATIVI
37.
A.I.PRO.S.
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
25
EVOLUZIONE DEL RAPPORTO
BANCA / ASSICURAZIONE
ALLE BANCHE:
Nuovo approccio alla misurazione oggettiva del
rischio operativo e nel modo di porsi nei confronti
degli Assicuratori
Ridefinizione del processo di gestione delle
polizze assicurative e necessità di disporre di
informazioni corrette ed adeguate ai profili di
rischio
26
Risorse
Umane
LA GESTIONE DEI RISCHI OPERATIVI
Modello di Gestione di Riferimento
Coerente e Strutturato
Internal
audit
Integrazione
Internal
audit
Risorse
Umane
si
ces
o
r
P
Processi
Risk
management
Altri
Risk
management
Altri
F. Franzoso e F. Giorgiutti - LA COPERTURA DEL RISCHIO OPERATIVO MEDIANTE STRUMENTI ASSICURATIVI
38.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Padova - 19 e 20 ottobre 2005
27
EVOLUZIONE DEL RAPPORTO
BANCA/ASSICURAZIONE
ALLE ASSICURAZIONI:
Ripensamento delle normative contrattuali ed
estensione dell’ampiezza delle coperture
Confronto con le esigenze delle Banche e
valorizzazione di quelle che dimostreranno
elevata capacità di autoanalisi
28
EVOLUZIONE DEL RAPPORTO
BANCA/ASSICURAZIONE
DA UNA SITUAZIONE BIPOLARE …………………………..
BANCA
MERCATO
ASSICURATIVO
F. Franzoso e F. Giorgiutti - LA COPERTURA DEL RISCHIO OPERATIVO MEDIANTE STRUMENTI ASSICURATIVI
39.
A.I.PRO.S.
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
29
EVOLUZIONE DEL RAPPORTO
BANCA/ASSICURAZIONE
..… AD UNA SITUAZIONE MULTIPOLARE
ANALISTI
FINANZIARI
AGENZIE DI
RATING
MERCATO
ASSICURATIVO
BANCA
AUTORITA’ DI
VIGILANZA
30
CALCOLO DEL REQUISITO DI
CAPITALE SI DEVE BASARE SU:
PERDITE ATTESE ( EL)
PERDITE INATTESE (UL)
………….a meno che la banca dimostri di aver
adeguatamente “misurato e registrato” la sua
esposizione alla perdita attesa
F. Franzoso e F. Giorgiutti - LA COPERTURA DEL RISCHIO OPERATIVO MEDIANTE STRUMENTI ASSICURATIVI
40.
A.I.PRO.S.
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
31
COPERTURA AD “OMBRELLO” CON
PUNTO D’ ATTACCO UNIFORME
€ milioni
200
"Operational Risks Insurance"
70
35
25
15
D&O
BBB
P.I.
ritenzione
ritenzione
ritenzione
32
COPERTURA AD “OMBRELLO” CON
PUNTO D’ ATTACCO DIFFERENZIATO
€ m ilioni
200
"Operational Risks Insurance"
70
35
25
15
D &O
BBB
P.I.
ritenzione
ritenzione
ritenzione
F. Franzoso e F. Giorgiutti - LA COPERTURA DEL RISCHIO OPERATIVO MEDIANTE STRUMENTI ASSICURATIVI
41.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Padova - 19 e 20 ottobre 2005
33
CONSIDERAZIONI CONCLUSIVE
ACQUISTO DELL’ASSICURAZIONE A
SOSTEGNO DELA STRATEGIA
COMPLESSIVA
34
CONSIDERAZIONI CONCLUSIVE
BISOGNO DI MAGGIORE CAPACITA’
INTROSPETTIVA E DI ABILITA’ NEL
TRASFERIRE (COMUNICARE) IL
PROPRIO PROFILO DI RISCHIO
(SFIDA PER LE BANCHE)
F. Franzoso e F. Giorgiutti - LA COPERTURA DEL RISCHIO OPERATIVO MEDIANTE STRUMENTI ASSICURATIVI
42.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Padova - 19 e 20 ottobre 2005
35
CONSIDERAZIONI CONCLUSIVE
BISOGNO DI INNOVAZIONE
(SFIDA PER GLI ASSICURATORI)
36
GRAZIE PER LA CORTESE ATTENZIONE
F. Franzoso e F. Giorgiutti - LA COPERTURA DEL RISCHIO OPERATIVO MEDIANTE STRUMENTI ASSICURATIVI
43.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Padova - 19 e 20 ottobre 2005
FARE “SISTEMA” ANCHE NEI METODI
DI DIFESA E GESTIONE DEL DENARO
Ing. GIUSEPPE CAMPRIANI
Cespro S.r.l. - Firenze
Le misure di sicurezza tradizionali nella ricerca di soluzioni efficaci alla prevenzione
delle rapine, sia attraverso sistemi di controllo all’ingresso delle dipendenze, come
bussole, metal detector, lettori biometrici ecc., sia attraverso dispositivi di ausilio alle
forze dell’ordine, quali apparati di videoregistrazione, allarmi rapine, registrazioni biometriche di impronte digitali ecc., non sono oggi più sufficienti; l’esperienza ci ha dimostrato che tali dispositivi, non “curano” la causa del problema ma agiscono solo
fornendo rimedi momentanei e come tali non risolutivi.
Un contributo importante ed essenziale alla prevenzione rapina è lo studio e la creazione di un processo di gestione del denaro all’interno di uno sportello bancario, mirato alla sua difesa e tale da non generare difficoltà operative per il personale addetto.
I risultati, decisamente positivi, ottenuti da alcuni Istituti Bancari che hanno adottato,
attraverso una omogeneità di prodotti e procedure, “metodi di protezione del denaro
ai posti cassa” in un alta percentuale di dipendenze del proprio Istituto, stanno inducendo gli addetti alla security ad abbattere le ultime resistenze ed indirizzarsi in modo
deciso e definitivo verso metodi di protezione del denaro quale “soluzione” di difesa alla
rapina che, già negli ultimi anni, oltre ad una forte riduzione dell’asportato medio,
hanno permesso di soddisfare nuove esigenze come:
! la realizzazione di sportelli aperti al pubblico, sempre più attuali, e quindi la possibilità di organizzare un lay-out che consenta un contatto più diretto con il cliente;
! l’attenuazione dei controlli all’ingresso in agenzia che, per la clientela, sono sempre
risultati (e risultano tutt’ora) estremamente fastidiosi e spesso poco efficaci;
! una sostanziale diminuzione dei costi dovuta all’alleggerimento delle blindature perimetrali e alla realizzazione di sistemi semplificati nel controllo degli accessi.
DIFESA DEL DENARO
La definizione di una soluzione ad un problema ed “il crederci” sono aspetti importanti
per la convinzione e la determinazione nell’attuarla, soprattutto nella scelta di metodi
anti-rapina, in relazione ai quali, anche se si traggono vari esempi dal mercato, la soluzione è sempre un “vestito su misura” e per ottenerla occorre sicuramente una convergenza di intenti estesa a tutti i livelli dell’Istituto.
L’analisi statistica delle rapine effettuate negli ultimi 24 mesi ha dimostrato che si ottengono risultati particolarmente positivi quando l’Istituto effettua una copertura omogenea e generalizzata delle proprie dipendenze in quanto riesce ad inviare “un messaggio deciso” di “ BANCA PIÙ SICURA”:
! AI PROPRI CLIENTI
! AL PROPRIO PERSONALE
! AI MEDIA
! ALLA CRIMINALITA’
G. Campriani - FARE “SISTEMA” ANCHE NEI METODI DI DIFESA E GESTIONE DEL DENARO
44.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Padova - 19 e 20 ottobre 2005
con la dimostrazione reale che “le rapine subite si concludono con rapinato tendente a
zero”.
La scelta e l’adozione di un sistema di difesa del denaro non può prescindere però, a
livello di “sistema banca”, da una serie di aspetti sintetizzabili in:
! analisi delle procedure in relazione alle abitudini operative;
! studio sulla circolazione del denaro;
! definizione di regole da adottare;
! formazione del personale all’evento rapina.
Aspetti che, a livello di agenzia, permettono di amplificare l’effetto deterrente determinato dalla combinazione di tre particolari fattori:
! allontanamento del denaro che viene “totalmente” depositato all’interno dei dispositivi;
! erogazioni a “tempo” di importi significativi;
! e soprattutto, erogazioni condizionate a transazioni informatiche.
Grazie a tali fattori si ostacola fortemente l’evento rapina condizionandolo a parametri
non dipendenti dall’operatore.
Ma tutto questo molto spesso non basta poiché altre variabili incidono sull’ambiente
banca:
! la trasformazione della criminalità, a cui oggi assistiamo, è particolarmente pesante
e variegata; sempre più spesso si verificano attacchi da parte della microcriminalità
anche per poche migliaia di euro;
! la sovrabbondanza di soluzioni antirapina, spesso non coordinate tra loro, che sono
state realizzate negli anni, grava sugli Istituti Bancari;
! la complessità dei nuovi modelli bancari che ritardano l’attuazione di nuove soluzioni di difesa antirapina. Da parte del Management c’è molto spesso una chiara
consapevolezza della direzione da prendere, ma la visione si scontra con la pressione del presente e dei risultati a breve termine.
La finalità di un metodo di protezione del denaro come difesa, ma soprattutto come
prevenzione alla rapina, è dunque quello di realizzare un progetto che attraverso
l’utilizzo di macchine, processi e procedure, attui un “sistema” capace di ostacolare in
ogni circostanza eventi criminosi, durante tutte le fasi lavorative, sia a sportello aperto
che chiuso, tale cioè da determinare uno scoraggiamento crescente nei tentativi di rapina, disinteresse a perpetrarla e quindi “prevenzione”, ma sempre nel rispetto della
operatività del cassiere e valorizzando comunque le misure già adottate attraverso la
loro integrazione.
Verso un sistema automatico per il controllo e la prevenzione della rapina fondato sul
metodo di difesa del denaro integrato, a più livelli, con tutti gli altri sistemi di sicurezza presenti in agenzia.
Le misure di sicurezza e di prevenzione alla rapina oggi presenti nelle agenzie bancarie
sono basate su mezzi di difesa, video-controllo e protezione del denaro. Nonostante la
presenza anche equilibrata di tutti i dispositivi, il criminale effettua la rapina ponderando queste tre scelte:
! Temporale = la durata, la data e l’orario sfruttando l’elemento sorpresa
G. Campriani - FARE “SISTEMA” ANCHE NEI METODI DI DIFESA E GESTIONE DEL DENARO
45.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Padova - 19 e 20 ottobre 2005
! Operativa = il livello di rischio affrontato e la conseguente modalità operativa
! Produttiva = la quantità del bottino atteso ed ottenuto
Recenti studi, aventi l’obbiettivo di incrementare sostanzialmente l’azione di prevenzione e di contrasto alla rapina, evidenziano lo sviluppo di un sistema dinamico di
controllo dell’evento rapina, finalizzato ad integrare prodotti ed impianti di sicurezza
tradizionali già presenti nella dipendenza bancaria con apparecchiature di cassa costituite da dispositivi cash in/ cash out, di frazionamento e/o trattamento del denaro,
operanti on-line con l’applicativo di sportello.
Ne deriva la creazione di un sistema automatico per il controllo delle rapine capace di
valorizzare le misure di sicurezza già adottate e di migliorare l’operatività dei cassieri
nell’utilizzo di apparati che richiedono comunque temporizzazioni nella erogazione del
denaro; la matrice operativa di un sistema di questo tipo, fondato sulla difesa del denaro, può operare essenzialmente su quattro livelli:
Livello 0
Rappresenta l’ipotesi ottimale di attività ai posti cassa dell’agenzia.
Livello 1
Appartengono a questo livello tutte le attività relative ai dispositivi di sicurezza per la
gestione delle banconote di cassa che superano i parametri di “attenzione”, come per
esempio:
! contemporaneità di operazioni effettuate entro una breve fascia da più casse;
! ripetitività di operazioni entro un breve tempo definito;
! transazioni verso una cassa non operativa;
! richieste contemporanee da più casse per l’apertura del tesoretto entro una breve
fascia;
! richieste contemporanee da più casse per il prelievo totale entro una breve fascia;
! richieste di vani riservati in ripetizione entro un breve tempo definito;
! ripetuti tentativi di accesso con password e/o chiavi “touch memory”;
! forzature per l’apertura del vano di accesso denaro;
! ed altri…
Livello 2
A questo livello fanno capo tutte le attività che determinano una reazione di associazione al funzionamento dei dispositivi di cassa, come per esempio:
! avvio di time delay relativo ad ATM, casseforti o tesoretti;
! apertura di uscite di emergenza;
! allarme di sensori rottura vetri;
! bussola posta in funzione emergenza;
! consenso da un pulsante dell’impianto d’allarme;
! manomissione dell’impianto di ripresa televisiva.
G. Campriani - FARE “SISTEMA” ANCHE NEI METODI DI DIFESA E GESTIONE DEL DENARO
46.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Padova - 19 e 20 ottobre 2005
Livello 3
Questo è un livello in cui il controllo, la verifica e la conseguente reazione avvengono
da un centro remoto su un dato evento, fornendo al sistema informazioni certe, mirate
e parametrabili con conseguente minor impiego di personale addetto alla vigilanza e
delle linee per la trasmissione dei dati.
I vantaggi derivanti da questa soluzione possono essere:
! valore aggiunto in termini di deterrenza e prevenzione alla rapina nei confronti dei
metodi di protezione del denaro circolante in una dipendenza bancaria;
! gestione flessibile e congruente con le esigenze commerciali e di sicurezza della
banca;
! modularità configurabile alle effettive esigenze per ogni tipologia di agenzia, per differenti livelli di rischio rapina e implementabile nel tempo;
! valorizzazione ed integrazione con gli impianti preesistenti;
! costo di investimento contenuto per ogni punto vendita;
! costo di gestione da remoto ridotto perché mirato solo su evento.
Per il successo di tale progetto diventa dunque essenziale creare e diffondere cultura a
più livelli. La scelta del sistema da utilizzare per la gestione del contante è importante,
ma come dimostrato, non è sufficiente focalizzare l’attenzione su questo, quale unico
strumento intorno al quale organizzare la difesa del denaro. La tendenza è dunque
quella di integrare le misure di sicurezza con i dispositivi per la difesa del circolante, in
modo da adattarsi alle reali necessità di ciascuna banca, attraverso la scelta integrata
di soluzioni hardware e software dei sistemi di protezione nel loro complesso, già esistenti o di prima adozione.
G. Campriani - FARE “SISTEMA” ANCHE NEI METODI DI DIFESA E GESTIONE DEL DENARO
47.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Padova - 19 e 20 ottobre 2005
LIVELLI DI SICUREZZA
IN UN SISTEMA INTEGRATO
Livello 3
Allarme esplicito
da livello 2 o
allarme
esplicito esterno
BLOCCO EROGRAZIONI
ALLARME
A POSTAZIONE REMOTA
Livello 2
Reazione automatica
correlata a richieste anomale
(oltre il livello 1)
o ad eventi esterni non primari
INCREMENTO DEI TEMPI DI EROGAZIONE
E RICHIESTA DI INTERVENTO
DA POSTAZIONE REMOTA
Livello 1
Reazione automatica correlata ad aumento di richieste
di denaro oltre soglie stabilite
RIPRISTINO TEMPI STANDARD
RISPETTO AL LIVELLO 1
Livello
standard di
operatività
in assenza di
integrazione
Livello 0
Operatività ottimale ai posti cassa dell’agenzia
G. Campriani - FARE “SISTEMA” ANCHE NEI METODI DI DIFESA E GESTIONE DEL DENARO
48.
A.I.PRO.S.
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
PRIVACY E SICUREZZA: LE PROBLEMATICHE
SPECIFICHE PER GLI SPORTELLI BANCARI
Dott. ALDO AGOSTINI
Security Studio System S.r.l.
Con il varo del nuovo Codice della Privacy, prima, e del Provvedimento Generale sulla
videosorveglianza a cura del Garante (aprile 2004), molti commentatori hanno descritto la normativa vigente come ormai consolidata e stabilizzata dopo un lungo periodo di incertezze. Le cose, però, non stanno così.
Questo non solo perché, significativamente, non è mai stato varato il Codice di deontologia e di buona condotta previsto dall’art. 134 del nuovo Codice, ma perché il tumultuoso progresso tecnologico, da un lato, e le accresciute esigenze di sicurezza,
dall’altro, modificano in continuazione il quadro normativo.
Nel corso del presente intervento, pertanto, cercheremo di descrivere la situazione presente, con uno sguardo rivolto alle prospettive future.
Ancora anni fa un grande specialista della materia, il Dott. Fabio Polzot, ormai non più
tra noi, segnalava la necessità di adattare i tradizionali moduli della security bancaria
alle mutate esigenze commerciali degli sportelli degli istituti di credito.
Infatti, a fronte della progressiva crescita, negli sportelli bancari, della funzione commerciale (cioè di vendita di prodotti, con una richiesta di maggiore accessibilità), si poteva assistere allora e ancora oggi, al declino della tradizionale funzione di sede di processi amministrativi, contabili e di erogazione del credito.
Le banche, insomma, hanno bisogno di un’immagine nuova e di abbattere le barriere
con il pubblico. Ma come farlo senza aumentare i rischi?
In parte questa necessità combacia con le mutate esigenze sorte con l’ormai affermata
strategia criminale delle rapine con il taglierino (magari con la “copertura” armata fuori dalla banca), che ha reso molto meno utili le tradizionali barriere fisiche.
Ma in parte il problema è rimasto. Come fare convivere le esigenze del marketing con
quelle della sicurezza? Sotto il profilo della security, questo problema si è tradotto
nell’adozione di nuove misure che hanno teso (e tendono tutt’ora) a superare l’ottica,
antiquata, della protezione e della vigilanza perimetrale degli sportelli, nonché del controllo accessi, a vantaggio di una nuova impostazione e di altre misure quali:
! le misure di segnalazione dell’evento;
! le misure di ricostruzione dell’evento;
! le misure di disincentivazione.
Se le misure di disincentivazione, pur rilevantissime per la sicurezza delle banche, non
hanno grandi ricadute sulla privacy, le altre sì. Cerchiamo di capire perché.
A. Agostini - PRIVACY E SICUREZZA: LE PROBLEMATICHE SPECIFICHE PER GLI SPORTELLI BANCARI
49.
A.I.PRO.S.
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
Il Dott. Polzot proseguiva il suo ragionamento ipotizzando l’impiego di sistemi on-line
che consentano di ridurre al minimo i tempi di intervento delle Forze di Polizia in occasione di eventi criminosi, contestualmente razionalizzando (diceva lui, io direi modernizzando e migliorando) i sistemi di videoregistrazione.
A questo punto alcuni di voi, in sala, avranno già ripercorso con la mente il lungo calvario di disposizioni che, all’incirca negli anni 1999 – 2001, ha visto il Garante della
Privacy emanare successivi e ripetuti provvedimenti in merito all’impiego di sistemi di
biometrici e di videosorveglianza.
Ho detto prima biometrici, poi di videosorveglianza, e non il contrario. Perché sulla
materia si è fatta molta confusione che, purtroppo, perdura ancora oggi.
Il Garante, infatti, in quei provvedimenti, della materia della videosorveglianza nelle
banche se ne è occupato ben poco e solo per ribadire che, entro limiti abbastanza accettabili, essa è lecita.
Invece, è in materia di controllo accessi biometrico, eventualmente associato a immagini, che il Garante ha posto in essere una notevole serie di provvedimenti, piuttosto
restrittivi, per altro in una certa fase anche parzialmente contraddittori tra loro.
Senza ricostruire lo sviluppo storico della vicenda, cerchiamo, invece, di individuare i
punti che, secondo l’Autorità che tutela il trattamento dei dati personali nel nostro paese, sono ancora oggi imprescindibili in materia di impiego della biometria nel controllo accessi delle banche (e non solo):
1) L’impiego di sistemi biometrici (nella fattispecie: impronte digitali), soprattutto se
accoppiati con la videosorveglianza (cioè accoppiando l’immagine di un volto con
l’impronta digitale), non è ordinariamente giustificato negli istituti bancari;
2) Solo in relazione a specifiche situazioni di rischio, per altro delimitate temporalmente e valutate con la dovuta cautela, anche sulla base dei competenti organi di
sicurezza pubblica (vedremo quali), è possibile procedere alla rilevazione cifrata delle impronte digitali (nella fattispecie il provvedimento fu preso in occasione del passaggio dalla Lira all’Euro, nel corso del quale vi sarebbe stato il maneggio di una
immensa quantità di denaro);
3) La rilevazione non può dare luogo a schedatura e deve avvenire su base volontaria e
consensuale;
4) Per chi non acconsente, deve essere predisposto un agevole percorso alternativo,
anche con l’adozione di misure di cautela suppletive (solo se necessarie);
5) Si deve fornire un’adeguata informativa all’utente;
6) Solo Polizia e Magistratura, se del caso, possono accedere alle immagini o ai dati
biometrici; il personale proposto all’utilizzo e alla manutenzione delle attrezzature
non deve poter accedere “in chiaro” alle informazioni raccolte;
7) La durata della conservazione delle impronte biometriche e la cancellazione a fine
periodo, è fissata in sette giorni (analogamente a quanto previsto per la videosorveglianza, ma questo sarà oggetto di uno specifico intervento nel prosieguo della conferenza);
8) Non sono consentiti sistemi di indicizzazione dei dati o di creazione di ulteriori banche dati, come anche i sistemi di riconoscimento facciale;
9) Nei casi soggetti a notificazione del Garante, dovrà anche menzionarsi l’attività suddetta.
A. Agostini - PRIVACY E SICUREZZA: LE PROBLEMATICHE SPECIFICHE PER GLI SPORTELLI BANCARI
50.
A.I.PRO.S.
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
Questa impostazione, provvisoriamente indicata dal Garante in attesa di una normativa che non sarebbe mai arrivata, in realtà era piuttosto restrittiva.
L’aspetto più sorprendente era (e, purtroppo, è anche oggi) che il Garante richiedeva
che le valutazioni sul rischio specifico, che giustificassero l’impiego di sistemi biometrici, dovessero essere effettuate “anche sulla base di precedenti eventi”, cioè di eventuali rapine già avvenute, costringendo così la prevenzione a inseguire e non ad anticipare il contrasto del crimine.
Nonostante queste restrizioni, in ogni caso l’impiego di questi sistemi si è ampliato e
non ridotto. Grazie, soprattutto. alla positiva collaborazione dell’ABI con il Ministero
dell’Interno, che ha portato, sia in sede nazionale che provinciale, alla ampia disponibilità dimostrata dai prefetti e dai comitati per l’Ordine e la Sicurezza Pubblica nel
“coprire” le esigenze degli istituti di credito, attraverso la sigla dei protocolli per la prevenzione della criminalità in banca (allo stato, per quanto di mia conoscenza, nella
metà delle province italiane sono stati siglati documenti formali).
Sorprendentemente, però, tali protocolli[1] (la cui sigla, per l’ABI, rappresentava anche
uno strumento per superare le resistenze del Garante sui rilevatori biometrici) ricalcavano tutti (o quasi) uno schema estremamente semplificato nel quale, tra l’altro, non è
previsto il concetto di “impianto di videosorveglianza” ma solo di “videoregistrazione”.
Il concetto di videosorveglianza si estende, come è di tutta evidenza, anche alla visione
delle immagini dal vivo, la videoregistrazione no. Ne deriva che, paradossalmente,
mentre in una farmacia, un orafo o anche una tabaccheria, il gestore potrà visionare le
immagini in diretta (per quelle registrate l’argomento è più complesso), paradossalmente nelle banche no[2] o, almeno, tale attività non è regolamentata nei protocolli tra
ABI e UTG-prefetture.
Sorvolando su altre perplessità tecniche sull’uso di tale termine, va però detto che
questa estrema semplicità, anzi povertà di descrizione dei sistemi, estesa “sic et simpliciter” a buona parte del territorio nazionale, è causa di notevoli problemi.
Infatti, nei protocolli di intesa la videoregistrazione è indicata esclusivamente come
una possibile (tra le varie) misura da adottare e non, come sarebbe ragionevole, una
[1]
[2]
“1. Le banche firmatarie del protocollo si impegnano a dotare con la necessaria gradualità ed in relazione a specifiche esigenze
di sicurezza, individuate sulla base di requisiti minimi, ciascuna dipendenza bancaria di adeguati sistemi di difesa.
Le misure di sicurezza si articolano nelle seguenti categorie :
a) Sistemi di controllo all’ingresso della dipendenza bancaria:
1. bussola;
2. metal detector;
3. rilevatore biometrico;
4. vigilanza;
b) Dispositivi di ausilio per le Forze dell’ordine:
1. videoregistrazione;
2. allarme;
3. rilevatore biometrico;
c) Dispositivi per disincentivare il compimento dell’atto criminoso:
1. mezzo forte temporizzato per cassieri;
2. macchiatore di banconote;
3. bancone blindato.
2. Ogni dipendenza bancaria deve adottare complessivamente tre misure di sicurezza nell’ambito di almeno due categorie.”
Questa è una delle conseguenze della confusione, alla quale mi riferivo prima, che si è ingenerata tra i provvedimenti del Garante in materia di biometria nelle banche e la videosorveglianza. In effetti sono i dati biometrici, eventualmente associati ad
immagini, che sono riservati alle forze dell’ordine, non quelli degli impianti TVCC. Ma chi ha redatto la bozza del protocollo, evidentemente, è caduto vittima di quest’errore, con la conseguenza di avere “autolimitato” l’impiego degli impianti di videosorveglianza, senza necessità.
A. Agostini - PRIVACY E SICUREZZA: LE PROBLEMATICHE SPECIFICHE PER GLI SPORTELLI BANCARI
51.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Padova - 19 e 20 ottobre 2005
misura obbligatoria da adottare (praticamente in conformità con la realtà dei fatti, per
la quale in tutte le banche sono installati sistemi TVCC, anche se spesso obsoleti).
In molte prefetture, in effetti, si è preferita l’impostazione di sicurezza minima (adozione di almeno 3 misure, sulle 10 proposte), senza considerarne alcuna come obbligatoria, cioè imprescindibile (come avrebbe dovuto essere la videosorveglianza).
Ne consegue che tale impostazione riduttiva certo non ha aiutato a superare i limiti
imposti dal Garante in questa materia, da ultimo con il Provvedimento Generale sulla
videosorveglianza dell’aprile 2004 (quindi successivo ai provvedimenti sulla biometria
dei quali si è accennato prima)[3].
In quel provvedimento, infatti, sono stati fissati i “paletti” per l’impiego dei sistemi di
videosorveglianza, in applicazione dei principi generali di:
! liceità (i dati debbono sempre essere trattati in maniera lecita e secondo correttezza);
! finalità (i dati debbono essere raccolti e trattati per scopi determinati, espliciti e
legittimi);
! necessità (i dati debbono essere pertinenti, completi, esatti e aggiornati rispetto alle
finalità per i quali sono raccolti e successivamente trattati);
! proporzionalità (i dati debbono essere non eccedenti rispetto alle finalità e conservati solo per il tempo strettamente necessario).
In relazione a detti principi e con precipuo riferimento agli istituti di credito, da un lato
il Garante ha riconosciuto la peculiarità del rischio negli istituti bancari (punto 3.4 del
Provvedimento Generale) e consentito periodi di conservazione più lunghi della norma,
da un altro ha ricordato che: “la videosorveglianza può risultare eccedente e sproporzionata quando sono già adottati altri efficaci dispositivi di controllo o di vigilanza oppure quando vi è la presenza di personale addetto alla protezione” (punto 6.2.3 P.Ge).
Sulla base dei dati fin’ora illustrati, lascio alla platea considerare, sotto il profilo del
diritto, quale sia la condizione giuridica dei sportelli bancari dove sono state adottate
non le tre misure minime, ma almeno quattro di esse, tra le quali la videoregistrazione,
e magari tra le altre vi sia pure quella della vigilanza giurata. E’ giocoforza che, in
mancanza di una valutazione dettagliata che motivi, con il consenso delle forze
dell’ordine, una intensificazione delle misure minime, il protocollo siglato dalla Prefettura agirà in senso inverso rispetto al suo obiettivo dichiarato: fungerà, cioè, da limite e non da sprone all’ampliamento dei sistemi di sicurezza, almeno di quelli a maggiore impatto per la privacy, cioè il controllo accessi biometrico e la videosorveglianza.
Ma quali sono le conseguenze pratiche di quanto fin qui detto?
Una prima, importante, conseguenza “metagiuridica” riguarda il rischio di un generale
indietreggiamento delle tematiche della sicurezza bancaria nelle considerazioni del Garante della Privacy il quale, già improntato al rigido rispetto di un principio generale di
cautela nel concedere nuovi spazi, si sentirà confortato nel non consentire sistemi di
videoregistrazione più avanzati, ad esempio integrati con quelli biometrici o dinamico
[3]
Per la verità, questo non è stato l’unico strumento interattivo tra ABI e Ministero dell’Interno. Erano allo studio, infatti, delle “linee
guida” sui sistemi di sicurezza, elaborate con la Direzione Centrale della Polizia Criminale. Ma per quanto a conoscenza del sottoscritto, i contratti informali con il Garante non hanno dato l’esito sperato e non risultano in vista novità, se si esclude un opuscoletto informativo sul rischio rapina per i dipendenti bancari, prodotto dall’ABI con la collaborazione della Polizia di Stato e
dell’Arma dei Carabinieri.
A. Agostini - PRIVACY E SICUREZZA: LE PROBLEMATICHE SPECIFICHE PER GLI SPORTELLI BANCARI
52.
A.I.PRO.S.
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
preventivi[4]. Questa situazione, per altro, potrebbe funzionare anche come spinta
all’autocensura di certe iniziative all’interno del mondo bancario.
Una seconda conseguenza riguarda il rischio di un aumento delle conflittualità sindacale in relazione alla valutazione del rischio dei lavoratori in ambito bancario, dove
l’applicazione dei protocolli con le prefetture ha spesso causato proteste per la supposta riduzione (in luogo di un aumento) delle misure di sicurezza negli sportelli.
In terzo luogo l’esistenza di videosorveglianze a incognita privacy rischia di aumentare
a dismisura la conflittualità latente di tipo personale, sia con dipendenti che con gli
utenti o i terzi.
Infine non è da escludere il rischio di inutilizzabilità processuale delle immagini raccolte in violazione del principio di proporzionalità, ai sensi del secondo comma dell’art.
11 del Codice della Privacy[5], invocata da un bravo avvocato penalista a difesa del suo
cliente, quest’ultimo inchiodato dalle immagini come l’autore di una rapina o una truffa.
La problematica della firma dei protocolli per la prevenzione della criminalità in banca
è destinata a crescere di complessità, in conseguenza della Direttiva del Ministero
dell’Interno con la quale il Capo della Polizia – Direttore Generale della Pubblica Sicurezza, l’8 febbraio di quest’anno ha ridisciplinato la materia degli impianti di videosorveglianza, per altro impiegando i concetti della sicurezza primaria e sussidiaria.
In questo importante provvedimento, il Capo della Polizia ha inizialmente distinto tra i
sistemi di videosorveglianza e teleallarme con riflessi significativi sul piano della sicurezza pubblica (sia essa primaria o sussidiaria, ovvero partecipata, per utilizzare una
definizione del Direttore generale della Pubblica Sicurezza) e, quindi, oggetto della Direttiva in questione, da quelli, anche di enti pubblici, di esclusivo interesse privato,
che non possono essere disciplinati dalle direttive ministeriali.
Quelli oggetto della direttiva, secondo il Prefetto De Gennaro, sono quelli per i quali esiste “una stretta interrelazione fra l’impiego di tali apparati e le effettive necessità di
prevenzione e repressione dei reati e degli altri illeciti rilevanti per l’ordine e la sicurezza
pubblica, e quelle di pronto intervento ai fini della sicurezza e del soccorso pubblico”.
In tutta evidenza le videosorveglianze in banca rientrano in questa categoria (e, infatti,
le banche sono spesso attestate con un teleallarme direttamente presso le forze
dell’ordine), sia pure in forma attenuata rispetto ad obiettivi politici o istituzionali.
Infatti, nella circolare il Capo della Polizia prosegue precisando che “qualora le esigenze di videosorveglianza e teleallarme non implichino l’osservanza dei rigorosi criteri
sopra enunciati, e sempre che sussistano i requisiti di pubblico interesse (necessità,
pertinenza, non eccedenza dei dati e dei trattamenti) sopra delineati potrà essere valutata una soluzione mediata, in forza della quale il flusso delle immagini prodotte dai
sistemi giunga, a seconda degli obiettivi da vigilare e nel fondamentale rispetto delle
competenze istituzionali, presso gli organi di polizia locale ovvero presso istituti di
vigilanza, in grado di garantire i servizi di monitoraggio ed il conseguente, even[4]
[5]
L’adozione di questi particolari sistemi, fatto salvo quanto già detto in materia di biometria, comunque richiede la sottoposizione
a verifica preliminare da parte del Garante (P.Ge., punto 3.2.1) e, in alcuni casi, alla procedura di notificazione (art. 37 del Codice della Privacy).
“I dati personali trattati in violazione della disciplina rilevante in materia di trattamento dei dati personali non possono essere utilizzati”.
A. Agostini - PRIVACY E SICUREZZA: LE PROBLEMATICHE SPECIFICHE PER GLI SPORTELLI BANCARI
53.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Padova - 19 e 20 ottobre 2005
tuale allertamento della sala o centrale operativa delle Forze di polizia, nei casi in
cui vengano riscontrati allarmi o anomalie”.
Per quello che interessa alla presente esposizione, la circolare ministeriale termina ricordando che dette disposizioni si applicano a tutti i “protocolli sottoscritti”.
Il Ministero dell’Interno, pertanto, ha rilanciato, per obiettivi quali gli sportelli bancari,
proprio l’ipotesi dello svolgimento di servizi in outsourcing da parte degli istituti di vigilanza, per altro con una netta configurazione di contitolarità dei relativi trattamenti
dei dati.
Cerchiamo di capire cosa significa questa ultima affermazione.
Un aspetto di assoluta importanza nel settore della videosorveglianza è
l’individuazione delle figure del titolare, del responsabile e dell’incaricato del trattamento.
Il titolare è colui al quale competono le decisioni in ordine alle finalità, alle modalità
del trattamento di dati personali e agli strumenti utilizzati, ivi compreso il profilo della
sicurezza; di solito si individua nell’istituto bancario nel suo complesso. Rispondono
per il titolare i componenti degli organismi esecutivi della banca per le parti di loro
specifica competenza. Non si può escludere che, in alcuni casi, i direttori di filiale dispongano di piena autonomia e, quindi, assumano tale mansione.
Il responsabile è colui (persona fisica o giuridica, o ente o quant’altro che sia) che è
stato preposto dal titolare, per le mansioni che sono delegabili (non tutte).
Incaricati sono solo le persone fisiche autorizzate a compiere operazioni di trattamento
dal titolare o dal responsabile.
Se i direttori di filiale o chi, per loro, sono addetti a gestire il funzionamento ordinario
del sistema, quindi, possono anche essere dei semplici incaricati, quando svolgono
mansioni già predisposte anche nei dettagli, ovvero responsabili, quando il margine di
autonomia è maggiore e operano preposti dal titolare.
L’outsourcing, in materia di trattamento dei dati, è una particolare condizione che si
verifica quando, in materia di banche e sicurezza, uno sportello di credito attribuisce
alle singole guardie giurate di servizio in banca o a un istituto di vigilanza la gestione
dei sistemi di videosorveglianza (in questo caso è opportuno usare questo concetto e
non quello di videoregistrazione).
In questa materia, il Garante ha già chiarito che (punto 3.3.1):
! Si devono designare per iscritto tutte le persone fisiche incaricate del trattamento
(un numero molto ristretto), autorizzate ad utilizzare gli impianti;
! Si deve avere particolare cura nella designazione e nel mansionario, anche quando
l’organismo esterno sia un istituto di vigilanza;
! La designazione a responsabili o incaricati è possibile solo se l’organismo esterno
svolge prestazioni strumentali e subordinate alla scelta del titolare (l’uso di organismi esterni non deve mascherare una comunicazione a terzi);
! Le immagini registrate devono essere protette da doppia chiave fisica o logica;
A. Agostini - PRIVACY E SICUREZZA: LE PROBLEMATICHE SPECIFICHE PER GLI SPORTELLI BANCARI
54.
A.I.PRO.S.
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
! Le immagini possono essere visionate, oltre che dagli organi di Polizia[6], anche per
la difesa di un diritto o del riscontro ad una istanza di accesso, oppure per assistere
la competente autorità giudiziaria o di polizia giudiziaria[7];
! Le immagini possono essere visionate anche dai tecnici incaricati della manutenzione[8], nei limiti delle loro competenze e necessità.
Come si può vedere, l’Autorità per il trattamento dei dati personali non ha considerato
i casi di contitolarità tra più soggetti che, pure, è espressamente prevista dal Codice
(C. Pr., art. 4, lettera “f”) e, come abbiamo visto prima, espressamente incoraggiata dal
Ministero dell’Interno.
In effetti, già esistono casi di contitolarità abbastanza evidenti, come quelli previsti
dalla surrichiamata Ministeriale dello scorso febbraio, nei quali un istituto di vigilanza
gestisce attraverso una struttura centralizzata tutti gli impianti di videosorveglianza e
teleallarme collegati, con un sistema che, evidentemente, si somma a quelli controllati
a livello locale.
In una simile ipotesi, infatti, solo un’ipocrisia consentirebbe di sostenere che il titolare
originario, cioè la banca, conservi la facoltà di prendere decisioni in ordine alle modalità del trattamento di dati personali e agli strumenti utilizzati, ivi compreso il profilo
della sicurezza, se non per il potere di troncare il flusso dei dati.
Se, poi, la gestione in centrale operativa dell’istituto di vigilanza fosse effettivamente
assoggettata a regole contrattuali precise e ad un controllo periodico del committente
(lascio giudicare alla platea la fattibilità pratica di questa evenienza), si potrebbe
senz’altro parlare di semplice nomina a responsabile del trattamento per l’intero istituto di vigilanza o ad una guardia che, però, è bene ricordare che deve essere effettuata per iscritto.
Per altro verso, la contitolarità del trattamento, da un lato, consente di evitare intrusioni del cliente da parte dei gestori dei servizi di vigilanza, da un altro, però, ha come
conseguenza l’obbligo di assumere in proprio severe e complesse norme di sicurezza,
integrandole con quelle dei vari contitolari[9], tra le quali quelle del varo del DPS (Documento Programmatico sulla Sicurezza), di cui parleremo tra poco.
Ovviamente le cose cambiano ancorché esista una centrale di monitoraggio unificata,
gestita dalla vigilanza privata ma presso e con strumentazioni del cliente: in questo
caso sarà più semplice qualificare l’istituto di vigilanza come responsabile del trattamento.
Va precisato che tale impostazione non cambia anche nel caso in cui non vi sia visione
delle immagini in diretta e le registrazioni siano lasciate esclusivamente a disposizione
delle forze dell’ordine, con la doppia chiave fisica o logica di cui si è già accennato prima.
[6]
[7]
[8]
[9]
Anche se per i protocolli ABI la videoregistrazione è indicata solo come dispositivo di ausilio alle forze dell’ordine, quindi secondo il principio di necessità del Garante, non potrebbero essere visionate da altri.
In caso di associazione a dati biometrici, le immagini possono essere visionate solo da organi di polizia o giudiziari.
In caso di dispositivi di accesso biometrico, i dati degli interessati non possono essere resi intelligibili per questa finalità.
Parliamo di più contitolari perché in una centrale operativa di un istituto di vigilanza vi può essere il trattamento delle immagini di
più committenti. Quindi l’istituto potrà essere contitolare con tutti i clienti, mentre ogni singolo cliente, in linea di massima, lo sarà solo con l’istituto di vigilanza medesimo.
A. Agostini - PRIVACY E SICUREZZA: LE PROBLEMATICHE SPECIFICHE PER GLI SPORTELLI BANCARI
55.
A.I.PRO.S.
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
Infatti anche la semplice registrazione delle immagini costituisce un trattamento a tutti gli effetti, in ogni caso effettuato dalla banca. Quindi, anche in questo caso bisogna
dare luogo a tutti gli adempimenti previsti dalla normativa, compresa l’adozione delle
misure di sicurezza previste dagli artt. dal 33 al 36 del Codice.
Il
!
!
!
!
!
!
!
!
!
tipo di adempimenti del titolare del trattamento, in termini generali, sono i seguenti:
redigere il documento di giustificazione delle scelte effettuate (P. Ge., punto 3.5);
sottoporre a verifica preliminare gli impianti maggiormente intrusivi della privacy;
adottare idonee misure di sicurezza per il trattamento dei dati;
a notificare i casi di videosorveglianza qualora i relativi trattamenti rientrino in
quelli previsti dalla legge (biometrici[10], di tracciabilità, banche dati comportamenti
illeciti o fraudolenti);
vigilare sull’operato di responsabili e incaricati e sul rispetto delle misure di sicurezza;
Inoltre deve provvedere (o disporre adeguatamente al responsabile di provvedere):
a redigere il DPS;
a individuare, nominare e incaricare adeguatamente i responsabili (eventuali) e gli
incaricati del trattamento;
a ottemperare all’obbligo di informativa e di riscontro agli interessati.
Premetto che, come il Garante ha chiarito nel Provvedimento Generale, anche con la
videosorveglianza debbono applicarsi tutte le misure di sicurezza previste dal Codice
(P. Ge., punto 3.3.2).
Non c’è certamente il tempo, ora, di analizzare adeguatamente tutte le misure da adottare, ma ce ne è di sufficiente per chiarire alcuni importanti aspetti sulla redazione del
Documento Programmatico sulla Sicurezza.
Questo documento, in effetti, era già previsto con la previdente Legge 675/96 ma la
nuova versione, prevista dal Codice della Privacy, contiene delle modifiche, tanto da
fare ritenere il “nuovo” DPS sostanzialmente una cosa diversa dalla vecchia versione.
Il nuovo Codice della Privacy e una serie di provvedimenti di proroga, per altro, hanno
previsto che fino al 31 dicembre 2005 e, in casi estremi, al 31 marzo 2006, ci troviamo
in un regime transitorio, per il quale sono state consentite alcune deroghe
nell’adozione delle misure minime di sicurezza non già previste dalla previgente normativa.
Erroneamente, molti ne hanno tratto la convinzione che la redazione del DPS e gli adeguamenti organizzativi e informatici andavano previsti per quella data. Non è così.
Anzitutto, il Codice si riferisce solo alle “Misure Minime” e non a quelle idonee (previste
dall’art. 31), pertanto sorge, in capo al titolare inadempiente, una responsabilità civile
per eventuale risarcimento del danno, di cui vi parleranno altri, nel prosieguo della
giornata.
[10]
Nel nostro ordinamento o in quello europeo non esiste una definizione univoca di dato biometrico, che comunque sembra prescindere dalla semplice immagine descrittiva di un aspetto delle persone, in quanto deve consentirne, invece, la misurazione.
D’altro canto il termine biometria proviene dal greco “bios” (vita) e “metros” (misura), cioè misurare la vita. Una conferma a tale
impostazione proviene dal “Documento di lavoro sulla biometria” adottato il 1 agosto 2003 dal “Gruppo per la tutela dei dati personali (articolo 29)”, cioè il gruppo dei garanti europei, che definisce i sistemi biometrici “…le applicazioni di tecnologie biometriche che permettono l’identificazione e/o autenticazione/verifica automatica di un individuo”.
A. Agostini - PRIVACY E SICUREZZA: LE PROBLEMATICHE SPECIFICHE PER GLI SPORTELLI BANCARI
56.
A.I.PRO.S.
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
Inoltre, la quasi totalità delle misure di sicurezza erano già state introdotte prima del
nuovo Codice e, quindi, sono immediatamente operative.
Per quelle nuove, per altro, il Codice ha, si, consentito una proroga (fino al 31 marzo
2006 nel caso dell’esistenza di oggettive problematiche tecniche), ma solo previa adozione di differenti e ulteriori misure di tutela in sostituzione di quelle impossibili da
prendere.
Per quanto riguarda la redazione del DPS, in effetti, esiste una sostanziale differenza,
perché con l’attuale regime esso deve essere redatto solo se l’impianto di videosorveglianza tratta dati sensibili o giudiziari, mentre il futuro lo si dovrà redigere anche solo
se, in capo al titolare, esistono trattamenti del tutto scollegati con la videosorveglianza
ma che, comunque, riguardano dati sensibili o giudiziari (in pratica qualsiasi attività
imprenditoriale, certamente le banche).
A margine di quest’argomento, va ricordato che il Garante, sempre nel Provvedimento
Generale (punto 3.3.1), ha previsto l’adozione di una specifica misura di sicurezza,
cioè quella dell’adozione della doppia chiave fisica o logica per l’accesso regolamentato
alle immagini registrate, solo in caso di necessità. Questo aspetto necessita senz’altro
di maggiore attenzione, posto che in molti istituti bancari questa misura è del tutto
mancante.
Da questa breve esposizione risulta in tutta evidenza che i nodi già venuti al pettine
sono molti (ne sono stati indicati solo alcuni, altri li illustreranno i relatori che seguono), mentre altri ancora se ne porranno per il futuro. La travagliata tematica della
videosorveglianza, anche in un ambiente di massima sicurezza come una banca, è destinata a fare discutere ancora.
A. Agostini - PRIVACY E SICUREZZA: LE PROBLEMATICHE SPECIFICHE PER GLI SPORTELLI BANCARI
57.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Padova - 19 e 20 ottobre 2005
PRIVACY E SICUREZZA:
LE PROBLEMATICHE SPECIFICHE PER GLI SPORTELLI
BANCARI
Dott. ALDO AGOSTINI
Security Studio System S.r.l.
2
Varo del CODICE DELLA
PRIVACY
(D. L.vo 196/03)
• Autorità Garante per la protezione dei dati
•
personali (Provvedimento Generale sulla
Videosorveglianza del 29 aprile 2005);
Ministero dell’Interno, Dipartimento della
Pubblica Sicurezza, (Circolare del Capo
della Polizia del 8 febbraio 2005,
N.558/A/421.2/70/456).
A. Agostini - PRIVACY E SICUREZZA: LE PROBLEMATICHE SPECIFICHE PER GLI SPORTELLI BANCARI
58.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Padova - 19 e 20 ottobre 2005
3
SECURITY BANCARIA TRADIZIONALE
• misure di protezione degli accessi;
• servizi di vigilanza;
• misure di segnalazione di evento;
• misure di ricostruzione di evento;
• misure di disincentivazione.
Queste voci, assemblate in proporzioni diverse, costituiscono la
tradizionale protezione antirapina di uno sportello bancario la
quale viene inoltre influenzata dal livello di rischiosità dovuto
principalmente alla morfologia dello sportello
ed alla collocazione geografica
4
BANCHE E BIOMETRIA
• 11 DICEMBRE 2000;
• 28 FEBBRAIO 2001;
• 7 MARZO 2001;
• 28 SETTEMBRE 2001: immagini e dati
biometrici - installazione presso
istituti di credito -
A. Agostini - PRIVACY E SICUREZZA: LE PROBLEMATICHE SPECIFICHE PER GLI SPORTELLI BANCARI
59.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Padova - 19 e 20 ottobre 2005
5
PRINCIPI DEL GARANTE
1.
2.
3.
L’impiego di sistemi biometrici (nella fattispecie: impronte
digitali), soprattutto se accoppiati con la videosorveglianza
(cioè accoppiando l’immagine di un volto con l’impronta
digitale), non è ordinariamente giustificato negli istituti
bancari;
Solo in relazione a specifiche situazioni di rischio, per altro
delimitate temporalmente e valutate con la dovuta cautela,
anche sulla base dei competenti organi di sicurezza
pubblica (vedremo quali), è possibile procedere alla
rilevazione cifrata delle impronte digitali (nella fattispecie ilil
provvedimento fu preso in occasione del passaggio dalla
Lira all’Euro, nel corso del quale vi sarebbe stato il
maneggio di una immensa quantità di denaro);
La rilevazione non può dare luogo a schedatura e deve
avvenire su base volontaria e consensuale;
6
PRINCIPI DEL GARANTE
(segue)
4. Per chi non acconsente, deve essere predisposto un agevole percorso
percorso
5.
6.
7.
8.
9.
alternativo, anche con l’adozione di misure di cautela suppletive
suppletive (solo se
necessarie);
Si deve fornire un’adeguata informativa all’utente;
Solo Polizia e Magistratura, se del caso, possono accedere alle immagini o
ai dati biometrici; il personale proposto all’utilizzo e alla manutenzione
manutenzione
delle attrezzature non deve poter accedere “in chiaro” alle informazioni
informazioni
raccolte;
La durata della conservazione delle impronte biometriche e la
cancellazione a fine periodo, è fissata in sette giorni (analogamente
(analogamente a
quanto previsto per la videosorveglianza, ma questo sarà oggetto di uno
specifico intervento nel prosieguo della conferenza);
Non sono consentiti sistemi di indicizzazione dei dati o di creazione
creazione di
ulteriori banche dati, come anche i sistemi di riconoscimento facciale;
facciale;
Nei casi soggetti a notificazione del Garante, dovrà anche menzionarsi
menzionarsi
l’attività suddetta.
A. Agostini - PRIVACY E SICUREZZA: LE PROBLEMATICHE SPECIFICHE PER GLI SPORTELLI BANCARI
60.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Padova - 19 e 20 ottobre 2005
7
PROTOCOLLI DI INTESA
SULLA PREVENZIONE DELLA
CRIMINALITA’ IN BANCA
Le banche firmatarie del protocollo si impegnano a dotare con la necessaria
gradualità ed in relazione a specifiche esigenze di sicurezza, individuate
individuate sulla
base di requisiti minimi, ciascuna dipendenza bancaria di adeguati
adeguati sistemi di
difesa.
Le misure di sicurezza si articolano nelle seguenti categorie :
a) Sistemi di controllo all’ingresso della dipendenza bancaria:
1. bussola;
2. metal detector;
3. rilevatore biometrico;
4. vigilanza;
b) Dispositivi di ausilio per le Forze dell’ordine:
1. videoregistrazione;
2. allarme;
3. rilevatore biometrico;
c) Dispositivi per disincentivare il compimento dell’atto criminoso:
criminoso:
1. mezzo forte temporizzato per cassieri;
2. macchiatore di banconote;
3. bancone blindato.
2. Ogni dipendenza bancaria deve adottare complessivamente tre misure
misure di
sicurezza nell’ambito di almeno due categorie.”
8
PROTOCOLLI DI INTESA
SULLA PREVENZIONE DELLA
CRIMINALITA’ IN BANCA (segue)
VIDEOSORVEGLIANZA
O
VIDEOREGISTRAZIONE ?
A. Agostini - PRIVACY E SICUREZZA: LE PROBLEMATICHE SPECIFICHE PER GLI SPORTELLI BANCARI
61.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Padova - 19 e 20 ottobre 2005
9
PROTOCOLLI DI INTESA
SULLA PREVENZIONE DELLA
CRIMINALITA’ IN BANCA (segue)
Le banche firmatarie del protocollo si impegnano a dotare con la necessaria gradualità ed in relazione a
specifiche esigenze di sicurezza, individuate sulla base di requisiti
requisiti minimi, ciascuna dipendenza bancaria di
adeguati sistemi di difesa.
Le misure di sicurezza si articolano nelle seguenti categorie :
a) Sistemi di controllo all’ingresso della dipendenza bancaria:
1. bussola;
2. metal detector;
3. rilevatore biometrico;
4. vigilanza;
b) Dispositivi di ausilio per le Forze dell’ordine:
1. videoregistrazione;
2. allarme;
3. rilevatore biometrico;
c) Dispositivi per disincentivare il compimento dell’atto criminoso:
criminoso:
1. mezzo forte temporizzato per cassieri;
2. macchiatore di banconote;
3. bancone blindato.
2. Ogni
dipendenza
bancaria
deve
adottare
complessivamente tre misure di sicurezza nell’ambito
di almeno due categorie.”
10
PRINCIPI NORMATIVI
Art. 11 D.L.vo 196/03
• Principio di Liceità:
Liceità: Liceità e correttezza del trattamento;
• Principio di Finalità: Scopi determinati, espliciti e legittimi
per il trattamento dei dati
• Principi di Necessità e Proporzionalità:
Proporzionalità:
– Pertinenza, completezza, non eccedenza dei dati rispetto alle finalità
finalità
del trattamento
– Esattezza e aggiornamento dati
– Conservazione dei dati per periodo di tempo non superiore alle
necessità rispetto agli scopi del trattamento.
A. Agostini - PRIVACY E SICUREZZA: LE PROBLEMATICHE SPECIFICHE PER GLI SPORTELLI BANCARI
62.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
11
Padova - 19 e 20 ottobre 2005
PROPORZIONALITA’
(Punto 6.2.3, Provvedimento generale Videosorveglianza)
“la
videosorveglianza
può
risultare
eccedente
e
sproporzionata quando sono
già adottati altri efficaci
dispositivi di controllo o di
vigilanza oppure quando vi è la
presenza di personale addetto
alla protezione”
12
LE CONSEGUENZE
•PSICOLOGICA: poca considerazione del
Garante e/o spinta all’autocensura
all’autocensura;;
•CONFLITTUALITA’ (1): rischio di aumento
delle conflittualità sindacale;
•CONFLITTUALITA’ (2): Rischio di aumento
della conflittualità latente di tipo personale;
•PROCESSUALE: rischio di inutilizzabilità
processuale delle immagini;
A. Agostini - PRIVACY E SICUREZZA: LE PROBLEMATICHE SPECIFICHE PER GLI SPORTELLI BANCARI
63.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
13
Padova - 19 e 20 ottobre 2005
VIDEOSORVEGLIANZA
E SICUREZZA PUBBLICA
(Circolare Ministero dell’Interno – Dipartimento della Pubblica
Sicurezza – n. 558/A/421.2/70/456 del 8 febbraio 2005)
“La presente direttiva attiene in particolar modo
a questi ultimi aspetti, avendo di mira i sistemi
di videosorveglianza adottati dalle Forze di
polizia per il controllo del territorio e quelli che,
pur adottati da soggetti pubblici o privati
diversi, per l’essere comunque funzionali
all’attività delle autorità di pubblica sicurezza e
degli organi di polizia, sono stati sinora
attestati, in base a strumenti pattizi, in tutto o
in parte, anche in funzione di teleallarme,
presso le sale o centrali operative degli organi
di polizia a competenza generale”
14
VIDEOSORVEGLIANZA
E SICUREZZA PUBBLICA (segue)
(Circolare Ministero dell’Interno – Dipartimento della Pubblica
Sicurezza – n. 558/A/421.2/70/456 del 8 febbraio 2005)
“qualora le esigenze di videosorveglianza e teleallarme non
implichino l’osservanza dei rigorosi criteri sopra enunciati, e
sempre che sussistano i requisiti di pubblico interesse
(necessità, pertinenza, non eccedenza dei dati e dei
trattamenti) sopra delineati potrà essere valutata una soluzione
mediata, in forza della quale il flusso delle immagini prodotte
dai sistemi giunga, a seconda degli obiettivi da vigilare e nel
fondamentale rispetto delle competenze istituzionali, presso gli
organi di polizia locale ovvero presso istituti di vigilanza, in
grado di garantire i servizi di monitoraggio ed il
conseguente, eventuale allertamento della sala o
centrale operativa delle Forze di polizia, nei casi in cui
vengano riscontrati allarmi o anomalie ”
A. Agostini - PRIVACY E SICUREZZA: LE PROBLEMATICHE SPECIFICHE PER GLI SPORTELLI BANCARI
64.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Padova - 19 e 20 ottobre 2005
15
LE PARTI COINVOLTE NEL
TRATTAMENTO
• SOGGETTI CHE EFFETTUANO IL TRATTAMENTO:
– TITOLARE DEL TRATTAMENTO
– RESPONSABILE DEL TRATTAMENTO
– INCARICATI DEL TRATTAMENTO
• SOGGETTI TUTELATI A CUI SI RIFERISCONO I DATI
DEL TRATTAMENTO:
– INTERESSATI AL TRATTAMENTO
16
IL TITOLARE DEL TRATTAMENTO
(artt. 4, lettera “f” e 28 Codice della Privacy)
• Spetta al titolare del trattamento prendere
ogni decisione in ordine alla finalità e alle
modalità del trattamento dei dati personali
e degli strumenti utilizzati per effettuarlo.
• Sul titolare gravano TUTTI gli obblighi e le
relative eventuali sanzioni previste dalla
norma.
A. Agostini - PRIVACY E SICUREZZA: LE PROBLEMATICHE SPECIFICHE PER GLI SPORTELLI BANCARI
65.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Padova - 19 e 20 ottobre 2005
17
IL RESPONSABILE DEL TRATTAMENTO
(artt. 4, lettera “g” e 22 Codice della Privacy)
• I suoi obblighi sono simmetrici a quelli del titolare
•
•
•
•
perché è proprio quest’ultimo che ha la facoltà o
meno di nominarlo;
È una figura FACOLTATIVA che se designata deve
possedere determinate qualità: esperienza,
conoscenze e affidabilità per fornire idonea
garanzia per il rispetto delle regole per il
trattamento dei dati personali;
Il responsabile deve essere sempre nominato per
iscritto;
I suoi compiti devono essere analiticamente
indicati per iscritto;
Indicazione di almeno un responsabile (se
nominato)
nell’informativa
comunicata
all’interessato.
18
ATTIVITA’ IN OUTSOURCING
nel caso della videosorveglianza
(P. Ge.,
Ge., punto 3.3.1)
• Designazione scritta e limitata;
• Particolare cura nella designazione
•
•
•
•
e nel
mansionario;
mansionario;
Prestazioni
strumentali
e
subordinate
del’organismo esterno alla scelta del titolare
(l’uso di organismi esterni non deve mascherare
una comunicazione a terzi);
Protezione con doppia chiave fisica o logica;
Registrazione per organi di Polizia – vedi ABI (ma anche per la difesa di un diritto o del
riscontro ad una istanza di accesso) – vedi dati
biometrici -;
Manutenzione del sistema – vedi dati biometrici -.
A. Agostini - PRIVACY E SICUREZZA: LE PROBLEMATICHE SPECIFICHE PER GLI SPORTELLI BANCARI
66.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Padova - 19 e 20 ottobre 2005
19
CO-TITOLARE DEL TRATTAMENTO
Il trattamento può eseguito da più
titolari qualora ci siano più rami o
settori nella medesima attività (o di
più attività interconnesse) che
godono di autonomia ma, tuttavia,
esiste una condivisione di dati.
20
PRINCIPALI ADEMPIMENTI DEL
TITOLARE DEL TRATTAMENTO
1. Redigere il documento di giustificazione delle scelte
effettuate (P. Ge.,
Ge., punto 3.5);
2. Sottoporre a verifica preliminare gli impianti maggiormente
intrusivi della privacy (p. Ge.,
Ge., punto 3.2.1);
3. Adottare idonee misure di sicurezza per il trattamento dei
dati;
4. Notificare i casi di videosorveglianza qualora i relativi
5.
6.
7.
8.
trattamenti rientrino in quelli previsti dalla legge
(biometrici, di tracciabilità,
tracciabilità, banche dati comportamenti
illeciti o fraudolenti);
Vigilare sull’operato di responsabili e incaricati e sul
rispetto delle misure di sicurezza;
Provvedere per il DPS;
Individuare, nominare e incaricare adeguatamente i
responsabili (eventuali) e gli incaricati del trattamento;
Ottemperare all’obbligo di informativa e di riscontro agli
interessati.
A. Agostini - PRIVACY E SICUREZZA: LE PROBLEMATICHE SPECIFICHE PER GLI SPORTELLI BANCARI
67.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Padova - 19 e 20 ottobre 2005
21
MMS: TRATTAMENTI CON
STRUMENTI ELETTRONICI
(art. 34 del Codice della Privacy, più P. Ge.
Ge.)
• Autenticazione informatica;
• Procedure di gestione delle credenziali di autenticazione;
• Aggiornamento periodico dell’ambito di trattamento
•
•
•
•
•
•
•
•
consentito ai singoli responsabili/incaricati, anche sotto il
profilo tecnico;
Protezione da trattamenti illeciti, accessi non consentiti e
programmi “maligni”;
Procedure per copie di backback-up e ripristino;
Tenuta e redazione DPS (Documento Programmatico sulla
Sicurezza);
Previsione di diversi livelli di accesso al sistema;
“Doppia chiave” fisica o logica;
Formazione degli incaricati;
Installatore: descrizione scritta dell’intervento effettuato
che ne attesti la conformità alle regole in materia;
Verifica preliminare.
22
IL DOCUMENTO
PROGRAMMATICO SULLA
SICUREZZA
•
•
•
•
•
•
Elenco dei trattamenti;
Distribuzione di compiti e responsabilità;
Analisi dei rischi;
Misure per garantire integrità di dati e
aree di conservazione;
Procedure di ripristino;
Formazione.
A. Agostini - PRIVACY E SICUREZZA: LE PROBLEMATICHE SPECIFICHE PER GLI SPORTELLI BANCARI
68.
A.I.PRO.S.
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
LE
TUTELE
CIVILI
Prof. SALVATORE SICA
Ordinario di Diritto Privato Comparato, nell'Università di Salerno;
Componente del Comitato scientifico del CSM
1. LA POLICY DELLA PREVENZIONE NEL TRATTAMENTO DEI DATI PERSONALI
Il tema della tutela civilistica dei diritti dell’interessato nel trattamento dei dati personali é anche il più recente capitolo del libro, antico e voluminoso, della responsabilità
civile[1]. Vi sono tutti gli elementi, infatti, perché il settore in esame costituisca - rectius, abbia già costituito- l’ennesimo banco di prova delle differenti visioni dell’illecito
civile e del suo raccordo con le molteplici istanze che lo precedono o lo accompagnano:
il dilemma (falso) tra la policy della prevenzione e quella della riparazione[2], l’opzione
per un modello risarcitorio piuttosto che un altro, la scelta dello schema
dell’indemnisation integrale o, viceversa, il ricorso alla selezione delle voci di danno risarcibile quale tecnica di individuazione preferenziale degli interessi protetti.
La gran parte di un simile dibattito, nella materia in esame, si è già consumato con riguardo alla l. n. 675/96, che, all’art. 18, ebbe a riempire lo spazio lasciato vuoto ai
singoli ordinamenti dalla Dir. 46/95 con la nota formula: «Chiunque cagiona danno ad
altri per effetto del trattamento dei dati personali è tenuto al risarcimento ai sensi
dell’art. 2050 del codice civile»[3].
Il sistema del “danno da trattamento dei dati personali”, era completato, sempre nella
disciplina del ‘96, nell’art. 29, comma 9, dall’esplicita previsione che «Il danno non patrimoniale è risarcibile» anche in caso di trattamento contrario alle modalità stabilite
per legge ed in violazione delle regole sui requisiti dei dati».
Entrambe le disposizioni nel Codice del 2003 si trovano, giustamente, riunite in un
unico articolo, il 15, che, ai commi 1 e 2, ne riporta integralmente il testo, con la sola
ovvia differenza che l’art. 29, comma 9, quanto al danno non patrimoniale, faceva riferimento al previgente art. 9 l. n. 675, oggi sostituito dall’art. 11 d.lgs. n. 196/2003,
appunto richiamato.
È noto che il Codice, come ogni testo unico, non si è incaricato della mera raccolta
(pur meritoria) del materiale sparso medio tempore maturato a partire dalla l. n. 675,
ma, con l’occasione, ha operato una valutazione selettiva delle norme e l’inclusione
[1]
[2]
[3]
Impossibile ripercorrere in una nota le evoluzioni di dottrina e giurisprudenza sul tema della responsabilità civile, il cui inquadramento si è progressivamente spostato da una prospettiva punitiva ad una riparatoria, cui non è certo estranea l’istanza proveniente dal mercato. Per l’antica impostazione impossibile non rinviare a S. Rodotà, Il problema della responsabilità civile, Milano, 1965, passim; A. De Cupis, Il danno. Teoria generale della responsabilità civile, Milano, 1982, passim; G. Alpa, La responsabilità civile, in Trattato di diritto civile, a cura di G. Alpa e M. Bessone, Milano, 1999, passim; C. Salvi, La responsabilità
civile, in Trattato di diritto privato, a cura di G. Iudica e P. Zatti, 1998, Milano, passim. Per la rinnovata impostazione della materia si veda, in particolare, F.D. Busnelli, La parabola della responsabilità civile, in Riv. crit. dir. priv., 1988, p. 643 ss. P.G. Monateri, La responsabilità civile, in Trattato di diritto civile, diretto da R. Sacco, Torino, 1988, passim. Per specifici aspetti e problemi
della responsabilità si vedano, infine, le note 20, 21 e 24 di questo contributo.
Per questa impostazione, V. Colonna, Tutela della privacy tra regole di mercato e poteri individuali, in Danno e resp., 2001, p.
79 ss., e ivi riferimenti bibliografici.
Per una lettura dell’art. 18 della l. 675/96 si vedano, ex multis, S. Sica, sub art. 18, in La tutela dei dati personali. Commentario
alla L. 675/1996, a cura di E. Giannantonio, M.G. Losano, V. Zeno Zencovich, Padova, 1997, p. 174 ss.; G. Buttarelli, Banche
dati e tutela della riservatezza, Milano, 1997, p. 349 ss.; G. Comandè, sub art. 18, Commentario alla Legge 31 dicembre 1996
n. 675, a cura di C.M. Bianca, F.D. Busnelli, in Nuove leggi civ. comm., 1999, p. 478 ss.
S. Sica - LE TUTELE CIVILI
69.
A.I.PRO.S.
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
nella nuova disciplina non è mai casuale. Orbene, nulla di nuovo sotto il sole della responsabilità civile per il trattamento dei dati personali: è una coincidenza, o si deve ad
un legislatore improvvisamente pigro o cauto sul punto?
Il massiccio intervento legislativo - di implementazione o di eliminazione - in altri ambiti induce a sostenere che si sia di fronte ad un’espressa e consapevole scelta di fiducia nella formula risarcitoria prescelta anteriormente ed oggi ribadita.
Il che non equivale ad eliminare ogni questione interpretativa in argomento, né a ritenere superflua la proposizione di altre; nondimeno, nell’affrontare l’esegesi delle (vecchie) nuove disposizioni in oggetto non si può non muovere proprio dalla riaffermazione legislativa della formula risarcitoria in precedenza invalsa.
Di tanto occorre avere conto fin dal quesito iniziale, che si presenta all’interprete: il
Codice è improntato ad una logica di tutela (civilistica e non) preventiva o, piuttosto,
riparatoria?
I segnali che conducono verso la prima direzione sono più d’uno. L’argomento più consistente, sul punto, è sicuramente costituito dall’art. 11 cit., che sulla scia dell’art. 9 l.
n. 675, quanto alle “modalità del trattamento e requisiti dei dati”, declina ancora una
volta la plausibile filosofia della riservatezza come sostanziale potere di controllo dei
propri dati, del loro iter, della loro “parabola”.
È noto - ed è inutile riprendere il tema- che sin dalla Dir. 46/95 la tutela dei dati personali ha visto definitivamente accantonato ogni carattere di difesa “statica” dei dati,
esplicazione di una sorte di ius excludendi alios[4].
Di contro, si è assistito ad una (convincente) evoluzione verso una tutela “procedimentale”[5] dell’interessato, che presuppone la circolazione dei dati, per dir così, quale
[4]
[5]
L’origine della concezione della riservatezza in chiave dominicale, quale rivendicazione della società borghese dell’ottocento al
rispetto – tra l’altro – della propria sfera d’intimità è egregiamente trattata da S. Rodotà, Tecnologie e diritti, Bologna,, 1995, p.
22 ss. Sempre su questo aspetto, impossibile non rinviare al celebre contributo di S.D. Warren, L.D. Brandeis, The right to
privacy, in 4 Harward Law Review, 1890, p. 193 ss. L’economia e gli spazi del lavoro non consentono la disamina delle varie
tappe che hanno condotto alla cd. “metamorfosi della privacy”, secondo l’efficace espressione di S. Rodotà, in Repertorio di fine
secolo, Roma-Bari, 1992, p. 189. Quel che è certo è che la direttiva comunitaria n. 46 del 1995 costituisce decisivo punto
d’arrivo (e, al contempo, di partenza) della nuova visione del riserbo, dal momento che segna il definitivo superamento
dell’ottica “proprietaria” della riservatezza, in favore di una concezione dinamica e relazionale della stessa, in cui il diritto sui
propri dati personali è in continua “mediazione” con le esigenze del mercato, e, più in generale, con le diverse finalità di chi, di
volta in volta, tratta i dati; apertis verbis, in continuo bilanciamento con queste ultime. L’impostazione appena segnalata è rinvenibile, del resto, nei cd. Considerando della direttiva, i quali indicano la ratio ed i principi cui si ispira il legislatore comunitario e
che non possono essere disattesi dagli stati membri nel recepimento delle direttive stesse. In particolare, nel 5° Considerando si
precisa che «l’integrazione economica e sociale derivante dall’instaurazione e funzionamento del mercato interno […] comporterà necessariamente un sensibile aumento dei flussi transfrontalieri tra tutti i soggetti della vita economica e sociale degli Stati
membri» e che «lo scambio di dati personali tra imprese […] è destinato ad aumentare». D’altra parte, nel 7° Considerando si
sottolinea «che il divario dei livelli di tutela dei diritti e delle libertà personali, in particolare della vita privata, può impedire la trasmissione […] e […] può costituire ostacolo all’esercizio di una serie di attività economiche», là dove, invece, «l’obiettivo fondamentale per il mercato interno» è quello di «eliminare gli ostacoli ala circolazione dei dati personali». Tanto vuol dire che gli obiettivi comunitari sono quelli di assicurare la circolazione delle informazioni in modo da rispondere alle esigenze ed alla logica
del mercato, senza però compromettere le libertà della persona. Dunque, e come chiaramente emerge dalla direttiva, i dati personali, quali espressione – anche, ma non solo – della privacy, non sono previsti e tutelati in termini di assolutezza, ma piuttosto, nell’ottica di balance ovvero nel come salvaguardare le prerogative fondamentali della persona nella loro incidenza con le
esigenze del mercato. Tale mutamento di prospettiva, in favore di una concezione “relazionale” della riservatezza è ben valorizzato da F.D. Busnelli, Spunti per un inquadramento sistematico, in Commentario alla Legge 31 dicembre 1996 n. 675, a cura di
C.M. Bianca, F.D. Busnelli, cit., pp. 229- 230, il quale esplicitamente rileva che «Il (nuovo) modello europeo s caratterizza […]
per la sua dimensione “relazionale”», atteso che la normativa in esame «non è una protezione intransigente della privacy» e
«neppure la liberalizzazione del diritto all’informazione e dei diritti (potestativi) ad esso connessi», bensì postula «un bilanciamento degli interessi confliggenti [… il che ] implica una valutazione ex post del conflitto».
La prospettiva della privacy in termini procedimentali, si trova in S. Rodotà, Protezione dei dati e circolazione delle informazioni,
in Riv. crit. dir. priv., 1984, p. 740. Ma sulla tutela procedimentale della riservatezza si vedano pure, F. Macario, La protezione
dei dati personali nel diritto privato europeo, in La disciplina dei dati personali, a cura di V. Cuffaro, V. Ricciuto, Torino, 1997, p.
5 ss.; S. Sica, Il consenso al trattamento dei dati personali: metodi e modelli di qualificazione giuridica, in Riv. dir. civ., 2001, p.
S. Sica - LE TUTELE CIVILI
70.
A.I.PRO.S.
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
“regola” - salve le eccezioni di legge - giuridica (ma, soprattutto, economico-sociale),
ampiamente temperata dalla fissazione dei parametri del corretto procedimento di trattamento: suddivisione categoriale dei dati connessa ad una gerarchia di rilievo e di rischio, consenso informato, autorizzazione per talune categorie di dati e così via.
In questa visione la prevenzione del rischio del trattamento illecito non ha un posto
qualsiasi, ma, in un certo senso, “segna” l’intera disciplina in esame, improntata
com’è, appunto, all’adozione delle “misure idonee” ad attenuare - se non eliminare - le
ipotesi di violazione delle regole del trattamento corretto.
In altre parole, non una, ma ogni norma del Codice è ispirata da una finalità preventiva, anche se alcune di esse la palesano maggiormente.
È, ad esempio, significativa l’introduzione dell’art. 11, comma 2, in base al quale «i dati
personali trattati in violazione della disciplina rilevante in materia di trattamento dei
dati personali non possono esser utilizzati».
È un’innovazione non di solo profilo regolamentare, ma anche di natura sistematica: il
dato raccolto e trattato contra legem (la lex generalis del Codice) è tamquam non esset[6].
Di taglio preventivo è, altresì, la tutela contenuta nel disposto dell’art. 14 del Codice,
che ribadisce il c.d. divieto di “profilazione”[7] dell'interessato: «nessun atto o provvedimento giudiziario o amministrativo che implichi una valutazione del comportamento
umano può essere fondato unicamente su un trattamento automatizzato di dati personali volti a definire il profilo o la personalità dell'interessato». Anche in questo caso,
l’attribuzione, al comma 2, di un potere di opposizione dell’interessato all’utilizzo di
dati così raccolti e trattati è la migliore soluzione di tutela preventiva[8].
D’altronde è il corpus in sé dei “Diritti dell’interessato” (artt. 7-10 del Codice) a rappresentare la più plastica esemplificazione della cennata impostazione di difesa ex ante
dell’interessato.
In questa dimensione si colloca il diritto di accesso, che, infatti, si concreta tanto nella
possibilità di “conoscere”, quanto in quella di “ottenere” un facere del titolare rispetto
all’aggiornamento, alla rettificazione, all’integrazione, alla cancellazione o alla trasformazione dei dati.
Alla stessa logica va ricondotto il diritto di opposizione al trattamento, ex art. 7, comma 4, del Codice, che è l’altra faccia del consenso al trattamento, la cui natura negoziale (o, addirittura, contrattuale) va, quindi, ridimensionata, a favore della sua qua-
626 ss.; Gius. M. Riccio, Il consenso dell’interessato al trattamento dei dati personali, in Commercio elettronico e categorie civilistiche, a cura di S. Sica e P. Stanzione, Milano, 2002, p. 323 ss.; V. Roppo, Informatica, tutela della “privacy” e diritti di libertà,
in Giur. it., 1984, p. 169 ss. e spec. p. 172. Ma si ricordi pure, nell’esperienza tedesca, con particolare riguardo al Bundesdatenschutzsgesetz, l’opinione espressa da G. Ehmann, Informationsschutz und Informationsverkehr im Zivilrecht, in Archiv für die
zivilistisce Praxis, 1988, p. 271 ss., secondo il quale la protezione procedimentale, il verfahrensmäßigen Schutz non appartiene
ad una singola disposizione legislativa, ma permea l’intero impianto della legge federale in materia.
[6]
[7]
[8]
Per questa espressione, A. Maietta, Le regole generali per il trattamento dei dati personali, in La nuova disciplina della privacy,
a cura di S. Sica e P. Stanzione, Bologna, 2004, p. **.
Il termine è adoperato, in particolare, da V. Zeno Zencovich, Privacy e informazioni a contenuto economico, in Atti del Convegno su La protezione dei dati sei anni dopo la legge 675/96: il nuovo codice della privacy e l’attività giudiziaria, Roma, C.S.M.,
2-3 ottobre 2003.
Sui trattamenti non automatizzati si rinvia ad A. Palmieri, I trattamenti non automatizzati di dati personali: la regola della parificazione, in Danno e resp., 2002, p. 585.
S. Sica - LE TUTELE CIVILI
71.
A.I.PRO.S.
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
lificazione in termini di elemento essenziale del procedimento di trattamento, assente il
quale, il trattamento medesimo risulta illegittimo[9].
La semplificazione delle modalità di esercizio dei descritti diritti, di cui all’art. 9, del
pari asseconda la prioritaria finalità preventiva, così come la policy dei “Codici di deontologia e di buona condotta” - a prescindere dal più complessivo rilievo di tali documenti, altrove esaminato - è emanazione di una volontà di risoluzione anticipata dei
conflitti e di salvaguardia dell’interessato[10].
Ma, probabilmente, l’obiettivo di una tutela “anticipata” e non soltanto succedanea
dell’interessato è da scorgere nelle disposizioni che, direttamente o implicitamente, attengono alla security del trattamento.
È il caso dell’art. 17 del Codice, che, nel riprendere l’innovazione del d.lgs. n.
467/2001, contempla il “Trattamento che presenta rischi specifici”. È nota la querelle
sulla qualificazione dei dati, oggetto di tale trattamento, apparentemente tertium genus
rispetto ai dati ordinari e sensibili (oggi, in realtà, si sono aggiunti i dati giudiziari)[11].
Dati “più che ordinari” o “meno che sensibili”? Non è questo il problema: si tratta di
una qualificazione speciale non dei dati (che restano ordinari), ma del trattamento,
anche se la natura dei dati (che pur non sono né sensibili né giudiziari) incide sulla
valutazione dei “rischi specifici”, di cui discorre la norma. Ma, di là da questi aspetti, è
certo che la disciplina è emanazione dell’ennesimo intento preventivo perseguito dal
legislatore, che, tuttavia, negli artt. 33-36 del Codice consacra la funzione delle misure
di sicurezza quale tecnica e strumento di prevenzione[12].
Pure in questo caso non occorre dilungarsi sull’argomento in sé, sviluppato in altra
parte dell’opera[13], quanto sottolineare la linea di tendenza che la regolamentazione
evocata manifesta.
Siamo di fronte all’ulteriore finalità preventiva, che trova realizzazione tanto
nell’obbligo generale di sicurezza (art. 31), quanto nel capo delle “Misure minime (corsivo dell’A.) di sicurezza” (artt. 33-36), concretamente implementato, come è noto,
[9]
[10]
[11]
[12]
[13]
Sull’opposizione al trattamento dei dati personali, nel vigore della precedente disciplina, si rinvia, ex multis, a E. Bargelli, sub
art. 13, Commentario alla Legge 31 dicembre 1996 n. 675, a cura di C.M. Bianca, F.D. Busnelli, cit., p. 393 ss. e spec. p. 404
ss.; G. Buttarelli, Banche dati e tutela della riservatezza, cit., p. 313 ss.; C. Lo Surdo, Dati personali e strumenti di tutela del
soggetto “interessato”, in Danno e resp., 2003 p. 137 ss.; R. Ristuccia, sub art. 13, in La tutela dei dati personali, a cura di E.
Giannantonio, M.G. Losano, V. Zeno Zencovich, cit., p. 129 ss., ma spec. p. 135 ss. Per una trattazione sul diritto di opposizione alla luce del Codice emanato con d. lgs. 196/2003 si veda S. Sica, Principi generali, in La nuova disciplina della privacy, cit.,
p. ** ss., nonché, M. Messina, I diritti dell’interessato,, in questo volume.
Sul tema sia consentito rinviare a S. Sica, Approvato il codice deontologico dei giornalisti, in Corr. giur., 1998, I, p. 1256 ss.;
l’idoneità dei codici deontologici ad assurgere a rango di fonti del diritto è negata da A.M. Sandulli, Regole di deontologia professionale e sindacato della Corte di Cassazione, in Giust. civ., 1961, I, p. 616 ss. nonché da R. Lombardi, Principi di deontologia professionale ed efficacia normativa nell’ordinamento giuridico statale, in Dir. proc. amm., 1998, p. 199 ss.; per una diversa
impostazione, A. Sica, Il decreto legislativo 9 aprile 2003 n. 70: autoregolamentazione e codici deontologici nei contratti telematici, in Dir. inf., p. 881 ss. Sul rapporto tra codici deontologici e disciplina sul trattamento dei dati personali, alla luce del Codice,
si veda A. Maietta, Le regole generali per il trattamento dei dati personali, in La nuova disciplina della privacy, a cura di S. Sica
e P. Stanzione, cit., p. ** ss.
Sul trattamento che presenta rischi specifici alla luce del decreto 467/01 sia consentito rinviare a S. Sica, D. Lgs. n. 467/01 e
«riforma» della privacy: un vulnus al «sistema» della riservatezza, in Dir. inf., 2002, p. 284 ss.
Sulla riforma apportata dal Codice alla materia delle misure di sicurezza da adottare nel trattamento dei dati personali si rinvia a
Giov. M. Riccio, ***, in La nuova disciplina della privacy, cit., p. ** ss. Per una trattazione dell’argomento antecedente al Testo
Unico 196/2003 si vedano L.D. Cerqua, L'omessa adozione di misure necessarie alla sicurezza dei dati personali, in Dir. e prat.
soc., 2000, p. 25 ss.; C. Parodi, Misure di sicurezza per il trattamento dei dati personali (comm. a d.P.R. 28 luglio 1999 n. 318),
in Dir. pen. e proc., 2000, p. 10 ss.; A. Sessa,, Le misure minime di sicurezza per il trattamento dei dati personali (d.P.R. 28 luglio 1999 n. 318), in Rass. Forense, 2000, p. 81 ss.
Ci si riferisce al contributo di G. Corasaniti, La sicurezza dei dati, in questo volume.
S. Sica - LE TUTELE CIVILI
72.
A.I.PRO.S.
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
dall’allegato B del Codice, recante il “Disciplinare tecnico in materia di misure minime
di sicurezza”.
Ma proprio questo insieme di disposizioni, in sé e per taluni passaggi testuali, è, al
contempo, il miglior viatico interpretativo della regola della responsabilità civile da
trattamento illecito dei dati personali. La parola chiave della sicurezza (e, d’altro canto,
è quasi ovvio) è “rischio”; la nozione di rischio è presente in molte delle norme sin qui
citate, talora, addirittura, con una specificazione non casuale, né “neutra”: l’art. 31, ad
esempio, discorre di «ridurre al minimo […] i rischi di distruzione o perdita […] dei dati».
La stessa previsione di “misure minime” presuppone l’idea di un livello di rischio soltanto parzialmente prevedibile, di uno standard di base, oltre il quale, viceversa, si collocano le «conoscenze tecniche acquisite in base al progresso tecnico, alla natura dei
dati e alle specifiche caratteristiche del trattamento», a cui allude l’art. 31.
La prospettiva, pur presente in qualche opinione dottrinale, che vorrebbe ricostruita la
materia, in chiave di efficienza, come sintesi di libera circolazione dei dati, consenso e
prevenzione, appare in effetti ridimensionata[14].
Nell’accostarsi alla lettura dell’art. 15 sembra, invece, necessario muovere dalla visione contraria: è vero che l’intero impianto regolamentare, dal ‘96 in poi, guarda alla
circolazione dei dati quale obiettivo preminente; è, altresì, vero che il balance degli interessi in gioco è ampiamente garantito dal meccanismo dell’informed consent,[15] dal
controllo pubblico del Garante[16], dall’accentuazione della politica della sicurezza e
della prevenzione, ma al legislatore è ben chiara l’ineluttabile componente di rischio
del trattamento dei dati, da attenuare, da limitare al “minimo”, ma non eludibile, sul
piano tecnico e, quindi, giuridico (specie sul versante patologico-remediale).
2. LA PROSPETTIVA RISARCITORIA NELL’ “ECONOMIA”
GENERALE DELLA DISCIPLINA
Si colora così di una luce particolare la norma richiamata sulla responsabilità risarcitoria per il trattamento dei dati personali.
La circostanza che la predetta disposizione riprenda alla lettera la previgente disciplina
della l. n. 675, in materia, consente di prescindere da una lettura di stampo esegetico.
Alcune questioni di taglio strettamente tecnico vanno, tuttavia, seppure in forma sintetica, riprese.
a) La legittimazione passiva: la dizione dell’art. 15 («Chiunque (corsivo dell’A.) cagiona danno ad altri …») fa propendere per la possibilità di convenire in giudizio
qualsiasi soggetto che abbia cagionato o concorso a causare il danno a terzi. È ovvio
[14]
[15]
[16]
L’impostazione in termini di efficienza è sottolineata da V. Colonna, Tutela della privacy tra regole di mercato e poteri individuali,
cit., p. 77 ss., ma spec. p. 88.
In tema di consenso informato sia consentito rinviare a S. Sica, Il consenso al trattamento dei dati personali: metodi e modelli di
qualificazione giuridica, cit., p. 621 ss., e ivi riferimenti bibliografici.
Già sotto il vigore della l. 675/96 il ruolo del Garante si è rivelato particolarmente prezioso nella tutela dei dati personali e nella
corretta interpretazione delle norme di legge in materia. In base alla riforma contenuta nel Codice, sembrerebbe che il ruolo
dell’Authority risulti ancor più rafforzato; accanto alle competenze in tema di tutela, nonché agli altri poteri in capo a questa attribuiti, va aggiunto che le sue funzioni acquistano particolare pregnanza a fronte di particolari trattamenti o, comunque, di specifiche circostanze che comportano sensibili restrizioni in capo all’interessato. Si pensi, solo per fare un esempio, alle ipotesi di
trattamento contenute all’art. 8, comma 2, del decreto, il quale esclude che in simili fattispecie l’interessato possa esercitare appieno i suoi diritti di cui all’art. 7. In simili casi, infatti, e come ha cura di precisare il comma 3, è il Garante a “presidiare” il rispetto del giusto equilibrio tra ragioni di chi tratta i dati e valori della persona.
S. Sica - LE TUTELE CIVILI
73.
A.I.PRO.S.
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
che i primi destinatari della disposizione siano il titolare ed il responsabile (se nominato). Non è da escludere, però, che l’azione risarcitoria sia individuata verso
qualsivoglia soggetto che si sia reso direttamente responsabile del trattamento illecito dei dati: è il caso dell’incaricato, ma anche del produttore del software e
dell’hardware se il trattamento illecito consegue ad un default del sistema o del
programma[17].
In questo senso depone la dizione - non mutata, nel Codice - «per effetto»: essa, prima facie, condurrebbe ad una nozione ristretta del nesso di causalità, nel significato più proprio di “danno quale effetto del trattamento”[18].
Sicché, se la software house non tratta i dati, limitandosi a fornire lo strumento (il
programma necessario al trattamento), viene meno il collegamento causale diretto.
Ma la medesima dizione si presta ad un’interpretazione più favorevole alla vittima e, perciò, coerente con il tenore ed il testo dell’art. 15, perché essa è stata preferita
alle altre, pur possibili, come «in conseguenza» o “in occasione del trattamento”:
l’evento dannoso è riconducibile, così, in linea teorica non alla sola causa proxima
del trattamento, ma anche alle circostanze che, pur esterne all’attività, trovano realizzazione nel trattamento: “penetrabilità” del sistema informatico, difetto
dell’hardware, malfunzionamento dei presìdi di sicurezza e così via, in
un’elencazione ovviamente esemplificativa, alla luce dell’opzione per l’atipicità
dell’illecito, che l’art. 15 presuppone.
È chiaro che, in ipotesi di concorso di più sfere potenziali di responsabilità, le stesse
si elidono nel riparto interno reciproco, mentre al danneggiato è data la scelta per il
regime risarcitorio più favorevole o per il cumulo, anche, tra l’altro, di illecito extracontrattuale ed eventualmente contrattuale[19].
b) La legittimazione attiva: la scelta testuale dell’art. 15 («ad altri…») non lascia
dubbi sul fatto che ad agire per il danno “da” trattamento illecito dei dati personali
possa essere chiunque abbia subito il pregiudizio, a prescindere dalla preesistenza
di un rapporto con il danneggiante, che abbia posto in essere il trattamento e dalla
natura - contrattuale, extra, stabile, occasionale, etc. - di tale rapporto. È la più esplicita opzione della disposizione in esame – oltreché di un regime di atipicità
dell’illecito - di tendenziale aspirazione ad una riparazione integrale del danno.
c) Il modello risarcitorio: è probabilmente il “cuore” della fattispecie, sintetizzata nella nota formula «è tenuto al risarcimento ai sensi dell’art. 2050 del codice civile».
La riproposizione del medesimo testo contenuto nell’art. 18 l. n. 675 induce a ritenere ormai superate le dispute emerse in sede di prima esegesi della previgente disposizione. Più precisamente, non sembra attuale e, soprattutto, utile - ammesso
che lo sia mai stata - la disputa sul se la scelta lessicale del legislatore corrisponda
alla qualificazione del trattamento dei dati personali come attività ipso iure perico[17]
[18]
[19]
Per questi rilievi S. Sica, sub art. 18, in La tutela dei dati personali. Commentario alla L. 675/1996, a cura di E. Giannantonio,
M.G. Losano, V. Zeno Zencovich, cit., p. 174 ss. e spec. pp. 181 ss.; cfr. pure, V. Franceschelli, Computer e diritto, Rimini,
1988, p. 130, in tema di responsabilità del produttore dell’hardware; e per quanto concerne la responsabilità del produttore di
software, A. Zaccaria, La responsabilità del “produttore” di software, in Contr e impr., 1993, p. 294 ss.; A. Zoppini, Informatizzazione della conoscenza e responsabilità: i sistemi esperti, in Dir. inf., 1989, p. 581 ss. Per una trattazione più generale
sull’individuazione dei soggetti responsabili ex art. 18 della l. 675/96 si vedano pure G. Buttarelli, Banche dati e tutela della riservatezza, cit., p. 349 s.; nonché, G. Comandè, sub art. 18, Commentario alla Legge 31 dicembre 1996 n. 675, a cura di C.M.
Bianca, F.D. Busnelli, cit., p. 478 ss.
Sul punto, S. Sica, sub art. 18, in La tutela dei dati personali. Commentario alla L. 675/1996, a cura di E. Giannantonio, M.G.
Losano, V. Zeno Zencovich, cit., p. 181.
Ibidem.
S. Sica - LE TUTELE CIVILI
74.
A.I.PRO.S.
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
losa. Allora come ora non si può che sostenere che la scelta normativa ridimensiona in radice ogni querelle, normalmente in atto - rectius, preliminare –
nell’applicazione dell’art. 2050. In quest’ipotesi il disposto legislativo espressamente
indica il meccanismo risarcitorio da applicare: che questo corrisponda
all’individuazione di una peculiare attività pericolosa è francamente uno pseudoproblema[20].
Molto più rilevante è sottolineare che il riferimento all’art. 2050 è inequivocabile
emanazione del favor victimae, di cui è intrisa (non la sola singola norma in esame,
ma) l’intera disciplina del Codice.
Non è neppure necessario rievocare l’ampio dibattito che si è svolto intorno alle
cc.dd. responsabilità speciali[21], mentre, al più, è utile ricordare che è davvero risalente l’opinione che vuole risolto il beneficio per il danneggiato, negli artt. 20482054 cod. civ., nella mera inversione dell’onere della prova[22].
Siamo di fronte, in realtà, a fattispecie di “illecito” a fondamento semi-oggettivo, come attestano, ad esempio, gli orientamenti giurisprudenziali secondo cui, proprio in
relazione all’art. 2050, «se le misure fossero state idonee», il danno non si sarebbe
prodotto; sì da circoscrivere la “via d’uscita” esoneratoria per il convenuto
nell’allegazione di un caso fortuito, di una forza maggiore o di un fatto della vittima
o di un terzo equipollente ai primi due, quanto ad imprevedibilità ed inevitabilità[23].
Parimenti, è perfino superfluo che l’indicazione legislativa, nel senso segnalato,
vieppiù consolidata (o conformata) dal diritto vivente delle corti, coincide con ipotesi
di particolare allarme o significato sociale (circolazione di veicoli, custodia di edifici
e così via).
Ora, nella materia in questione, l’art. 15, confermando l’impostazione del previgente
art. 18, esprime analoga ratio e sottintende, a sua volta, la coscienza dello specificum, sotto ogni profilo, dell’attività di trattamento.
Pertanto, chi agisce in giudizio, lamentando di aver subito un danno in conseguenza di un trattamento contra legem dei propri dati personali, ha esclusivamente
l’onere di provare il fatto, il danno ed il relativo nesso di casualità. Il convenuto, viceversa, non potrà conseguire l’esonero con la sola dimostrazione della diligenza
massima esigibile, tra l’altro, certamente non coincidente con la comprovata adozione delle misure minime di sicurezza: il beneficio di esonero della disposizione
concernente queste ultime al massimo attiene alla fattispecie incriminatrice penale,
di cui all’art. 169 del Codice, che punisce, appunto, l’omessa adozione delle misure
[20]
[21]
[22]
[23]
Sul rapporto tra art. 18 l. 675/96 e art. 2050 c.c., G. Buttarelli, Banche dati e tutela della riservatezza, cit., p. 349 ss.; nonché, G.
Comandè, sub art. 18, Commentario alla Legge 31 dicembre 1996 n. 675, a cura di C.M. Bianca, F.D. Busnelli, cit., p. 478 ss.;
S. Sica, sub art. 18, in La tutela dei dati personali. Commentario alla L. 675/1996, a cura di E. Giannantonio, M.G. Losano, V.
Zeno Zencovich, cit., p. 182 ss.; la riconduzione al concetto di attività pericolosa è criticata da R. Borruso, Computer e diritto,
Milano, 1988, I, p. 320 a parere del quale è errata l’attrazione della responsabilità da trattamento dei dati nell’area dell’attività
pericolosa di cui art. 2050 c.c., atteso che il pericolo risiederebbe, piuttosto, «nella sconsideratezza con cui si faccia eccessivo
affidamento – o si induca altri a farlo – sull’esattezza delle informazioni fornite dal computer».
Sulle responsabilità speciali e sul meccanismo risarcitorio per esse previsto, Aa.vv., Le responsabilità “speciali”: modelli italiani
e stranieri, a cura di G. Autorino, Napoli, 1984, passim; G. Alpa, M. Bessone, V. Zeno Zencovich, I regimi speciali di responsabilità, in Trattato di diritto privato, diretto da P. Rescigno, Torino, 1999, p. 336 ss.; V. Geri, Le attività pericolose e la responsabilità
(cod. civ. art. 2050), in Dir. e prat. ass., 1961, p. 300; S. Sica, La responsabilità civile tra struttura, funzione e “valori”, in Resp.
civ. prev, 1994, p. 543 ss.
In tal senso, E. Bonvicini, La responsabilità civile per fatto altrui, Milano, 1976, p. 406; G. Gentile, Responsabilità per l’esercizio
di attività pericolose, in Resp. civ. prev., 1950, p. 101.
Sul concetto di pericolosità in tema di trattamento dei dati personali nella giurisprudenza di legittimità si vedano, in particolare,
Cass., 13 gennaio 1982, n. 182, in Resp. civ., 1982, p. 746 ss., con nota di P.G. Monateri; Cass., 24 novembre 1988, n. 6325,
in Rep. Foro it., 1988, voce Responsabilità civile, n. 140.
S. Sica - LE TUTELE CIVILI
75.
A.I.PRO.S.
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
minime di sicurezza. Al danneggiante si richiede, ex art. 2050 cod. civ. - siccome
correttamente interpretato e applicato - la prova liberatoria del caso fortuito o di un
elemento ad esso equiparabile[24].
Le osservazioni compiute non possono restare senza risvolti e sul piano sistematico
e su quello applicativo.
Non è possibile proporre, come pure è stato fatto, a proposito dell’art. 18 l. n. 675,
un’interpretazione tesa a ridimensionare la portata del modello risarcitorio del danno da trattamento illecito dei dati personali. È stato, infatti, scritto, sulla scia di
una (pur plausibile) lettura giuseconomica della materia, che, sebbene vada riconosciuto il favor victimae sotteso al richiamo dell’art. 2050, ciò non equivale
all’introduzione di formule di indemnisation integrale[25] .
La ricostruzione in chiave “procedimentale” del diritto alla tutela dei dati personali,
dunque, garantirebbe l’interessato nella misura in cui, preventivamente e, poi, in azione, gli permette di seguire l’iter delle informazioni che, su base strettamente volontaria o per obbligo di legge, fornisce.
Trasferita la prospettiva in fase remediale, la violazione delle regole, per dir così, del
“giusto procedimento” di trattamento non equivarrebbe all’affermazione del diritto al
relativo risarcimento, perché il danno da trattamento non è qualificabile dannoevento[26].
L’impostazione è, tra l’altro, non poco critica rispetto ai primi orientamenti giurisprudenziali, che, alla stregua dell’art. 18 previgente, hanno fatto ricorso
all’equazione “trattamento illecito = pregiudizio risarcibile (in specie, danno extrapatrimoniale)”.
La tesi riportata, in effetti, è opinabile sul versante strettamente tecnico, ma anche
nella logica complessiva dell’argomento.
Quanto al primo, v’è il rischio di sovrapposizione - sino alla confusione - tra il piano
dell’an e quello del quantum debeatur.
Il “se” dell’obbligazione risarcitoria non può che essere così descritto: il legislatore
ha dettato una serie di regole (procedimentali e non) del trattamento lecito, la violazione delle quali ingenera ex se la potenziale obbligazione risarcitoria, salvo che il
convenuto - il cui “fatto” sia stato provato dall’attore - non dimostri di “aver adottato
le misure idonee” (tuttavia, nel significato esposto di una siffatta formula esoneratoria).
È di solare evidenza che la sussistenza del danno è l’altro elemento, la cui prova è
nell’onere dell’attore, perfino nella più benevola impostazione al danneggiato, che si
è sin qui assecondato. È del pari evidente che è sempre l’attore a dover fornire gli
elementi di quantificazione del pregiudizio patito, ma - si badi, secondo le regole or-
[24]
[25]
[26]
Si veda, in proposito, accanto ai contributi bibliografici già citati alle note 20 e 21, G. Visintini, Trattato breve della responsabilità
civile, Padova, 1996, spec. p. 690 ss. Il rapporto tra misure di sicurezza e responsabilità da trattamento dei dati personali è trattato da D. Liantonio, La legge sulla privacy e la sicurezza dei dati, in Diritto alla riservatezza e circolazione dei dati personali, a
cura di R. Pardolesi, Milano, 2003, p. 751 ss. e spec. p. 762 ss.
In tal senso. V. Colonna, Tutela della privacy tra regole di mercato e poteri individuali, cit., p. 77 ss., ma spec. p. 83 ss. Analogamente, e in tempi antecedenti, Id., Il danno da lesione della privacy, in Danno e resp., 1999, p. 18 ss e spec. p. 20.
Su questi argomenti, E. Navarretta, sub art. 9, Commentario alla Legge 31 dicembre 1996 n. 675, a cura di C.M. Bianca, F.D.
Busnelli, cit., p. 341; P. Iamiceli, Liceità, correttezza, finalità nel trattamento dei dati personali, in Diritto alla riservatezza e circolazione dei dati personali, a cura di R. Pardolesi, cit., p. 462 ss.; impostazione del tutto differente quella di V. Colonna, Il danno
da lesione della privacy, cit., 1999, p. 18 ss.
S. Sica - LE TUTELE CIVILI
76.
A.I.PRO.S.
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
dinarie - la componente non patrimoniale del danno può essere considerata in re ipsa e va rimessa alla determinazione giudiziale.
Una diversa conclusione finirebbe per svuotare la portata dell’art. 15 (già 18 l. n.
675) e delle scelte che esso reca[27].
Il che - argomentando sul piano della “filosofia” della disciplina - è coerente proprio
con la ricostruzione in termini di costi e benefici del settore in esame.
Se, infatti, si postula la libertà di circolazione dei dati quale regola - in un’ottica di
mercato-, ma si pone il limite dei diritti e delle libertà fondamentali dell'interessato,
vuol dire che il sistema è efficiente con un’adeguata sinergia di pesi e contrappesi.
In questo schema la responsabilità civile ha l’esatta funzione di “recuperare”, sotto
il profilo della tutela dell’interessato, tutto ciò che resta fuori dalla rete di protezione
dei rimedi preventivi, delle regole di condotta, del controllo del Garante e così via.
Confortano una simile prospettazione almeno due elementi, quando il legislatore europeo ed interno - ha inteso assegnare differenti compiti al meccanismo riparatorio lo ha fatto espressamente.
Così si spiega - anche, se non soprattutto, in Law and Economics - la disciplina della (sostanziale) irresponsabilità dell’Internet provider, contenuta prima nella Dir.
2000/31 ed ora nel d.lgs. n. 70/2003: in quel caso le “ragioni” dell’Information
Society, che ha negli intermediari lo snodo più rilevante, hanno finito per prevalere
sulle prerogative degli utenti del web ed è ancora tutto da dimostrare se una simile
opzione sia vincente sul piano giuseconomico, per il deficit di fiducia, che può creare[28].
Il secondo elemento è che, quanto alle sanzioni, il Codice non affida certo alla responsabilità amministrativa compiti di deterrence, anche se non mancano elementi
interessanti, come la “pena” accessoria della pubblicazione della sanzione comminata dal Garante, ai sensi dell’art. 165.
In termini di policy, inoltre, il Codice riprende la tendenza, instaurata dal d.lgs. n.
171/2001, di complessiva depenalizzazione, con il ricorso residuale e probabilmente
- per come delineato- inefficace alla sanzione penale.
Dunque, non può che restare l’ “illecito” civile come presidio “a valle” e non è consigliato, oltreché consentito, il ridimensionamento dell’attitudine risarcitoria, di cui è
emanazione l’art. 25.
d) Il danno risarcibile. D’altro canto, il quadro delineato può ben dirsi completato dal
comma 2 della disposizione in oggetto, che afferma l’espressa risarcibilità del danno
non patrimoniale da violazione delle regole concernenti le modalità del trattamento
contenute nell’art. 11 del Codice.
La norma, in sé e per sé considerata, costituisce riformulazione del precedente art.
29, comma 9, l. n. 675. Ciò nonostante, essa si colora di una prospettiva nuova, in
quanto, nel rinviare all’art. 11 del Codice, abbraccia un ambito di violazioni più
ampio di quanto non facesse la disciplina precedente. In altre parole, pur essendovi
identità tra l’art. 15, comma 2, del Codice e l’art. 29, comma 9, della l. 675/96, di-
[27]
[28]
A tal proposito appare opportuno rinviare a G. Comandè, sub art. 18, Commentario alla Legge 31 dicembre 1996 n. 675, a cura
di C.M. Bianca, F.D. Busnelli, cit., p. 478 ss. e spec. p. 482 e p. 487.
Sull’argomento si rinvia ai contributi di G. Ponzanelli, Verso un diritto uniforme per la responsabilità degli internet service providers, in Commercio elettronico e categorie civilistiche, a cura di S. Sica e P. Stanzione, cit., p. 363 ss.; Giov. M. Riccio, La responsabilità civile degli Internet Providers, Torino, 2002, passim.
S. Sica - LE TUTELE CIVILI
77.
A.I.PRO.S.
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
verso è il contenuto cui esse rinviano, dal momento che l’art. 11 del testo unico aggiunge alle precedenti prescrizioni nuovi requisiti e modalità di trattamento
Pertanto, se da un lato il nuovo testo riconduce al dibattito maturato rispetto a tale
norma[29], dall’altro deve essere interpretato siccome ricomprendente ipotesi di violazione – ergo di risarcimento – che la precedente normativa, quanto meno sul piano
testuale, non contemplava.
Quanto al primo aspetto, si deve ricordare che la disposizione normativa era stata
vista come un notevole colpo ai tentativi - in parte giurisprudenziali, ma, soprattutto, dottrinali - di aggiramento del “muro” dell’art. 2059 cod. civ.[30]; più chiaramente essa era stata guardata come la volontà di riaffermazione della riserva di legge sul danno non patrimoniale. Con l’acqua che è passata sotto i ponti della teoria
(e della giurisprudenza) del danno dal 1996 ad oggi[31], la scelta del Codice del 2003
[29]
[30]
[31]
Sul rinvio all’art. 2059 c.c. per il risarcimento del danno non patrimoniale da trattamento dei dati personali, G. Buttarelli, Banche
dati e tutela della riservatezza, cit., p. 485 ss.; E. Navarretta, sub art. 29, comma 9, Commentario alla Legge 31 dicembre 1996
n. 675, a cura di C.M. Bianca, F.D. Busnelli, cit., p. 684 ss.; S. Sica, sub art. 29, comma 9, in La tutela dei dati personali. Commentario alla L. 675/1996, a cura di E. Giannantonio, M.G. Losano, V. Zeno Zencovich, cit., p. 284 ss.
Risulta arduo contenere negli spazi di questo contributo i percorsi tracciati dalla dottrina per superare gli ostacoli posti dall’art.
2059 c.c., o meglio da una sua interpretazione in base alla quale la norma, nel subordinare il risarcimento dei danni non patrimoniali ai soli casi previsti dalla legge, ne ingabbia il raggio di applicazione alle sole ipotesi previste da fonte primaria: in particolare, all’art. 185 c.p., concernente il risarcimento dei danni non patrimoniali derivanti da reato, cui si aggiungono previsioni estremamente puntuali quali l’art. 89, comma 2, c.p.c., o l’art. 2, comma 1, l. 13 aprile 1988 n. 117 che prevede il risarcimento di
un danno non patrimoniale da chi ha subito una restrizione della libertà personale per effetto di un atto o di un provvedimento
giudiziario posto in essere dal magistrato con dolo o colpa grave ovvero per diniego di giustizia, o non da ultimo, dall’art. 29,
comma 9, l. 675/96, oggi sostituito dalla disposizione del Codice.. Del resto, sono noti i tentativi della dottrina finalizzati, pur nella eterogeneità e complessità di prospettive e soluzioni, all’aggiramento di tali angustie, allo scopo di dare riparazione a forme di
danno non patrimoniale lesive di interessi giuridicamente protetti. Di qui, in particolare, la restrizione del raggio d’azione dell’art.
2059 c.c. ai soli danni morali, per far rientrare gli altri danni non patrimoniali, e segnatamente il danno biologico, nell’alveo
dell’art. 2043 c.c., specialmente nel comb. disp. con l’art. 32 Cost. o, più in generale con altri diritti contenuti in norme costituzionali di cui si è affermata la portata precettiva. Variegatissima e feconda la produzione dottrinale che ha alimentato e sviluppato tali dibattiti. Tra i tanti si ricordano i contributi di G. Bonilini, Il danno non patrimoniale, Milano, 1983, passim; F.D. Busnelli, tra
i vari, Interessi della persona e risarcimento del danno, in Riv. trim, dir. proc. civ., 1996, p. 2 ss, fino al recente Id., Il danno biologico dal «diritto vivente» al «diritto vigente», Torino, 2001, passim; C. Castronovo, Da danno alla salute al danno alla persona,
in Riv. crit. dir. priv., 1996, p. 245 ss.; G. Comandè, Il danno non patrimoniale: dottrina e giurisprudenza a confronto, in Contr. e
impr., 1994, p. 870 ss.; E. Navarretta, tra i vari, Diritti inviolabili e risarcimento del danno, Torino, 1996, passim; A. Procida Mirabelli di Lauro, La riparazione dei danni alla persona, Camerino-Napoli, 1993, passim; C. Salvi, La responsabilità civile, in Trattato di diritto privato, cit., p. 69 ss. Sempre da tali difficoltà, del resto, la creazione di una “nuova” categoria di danno, quello cd.
esistenziale, da configurarsi siccome a sé stante non solo rispetto al danno morale, ma anche a quello biologico, da ricostruirsi
per lo più – e non a caso – ex art. 2043 c.c., e che ha trovato illustri nomi tanto fra i fautori, quanto tra gli oppositori. Favorevoli
alla categoria: P. Ziviz, Alla scoperta del danno esistenziale, in Contr. e impr., 1994, p. 845 ss.; Ead., La tutela risarcitoria della
persona, Milano, 1999, passim; P. Cendon, tra i tanti, Non di sola salute vive l’uomo, in Riv. crit. dir. priv., 1998, p. 570 ss.; Id.,
Esistere e non esistere, in Trattato breve dei nuovi danni, a cura di P. Cendon, I, Padova, 2001, p. 2 ss.; Id., Il danno esistenziale. Una nuova categoria della responsabilità civile, Milano, 2000, passim; nonché, secondo impostazioni differenti dai primi due
Autori, P.G. Monasteri, spec. in Alle soglie di una nuova categoria risarcitoria: il danno esistenziale, in Danno e resp., 1999, p. 5
ss.; e Id., «Alle soglie»: la prima vittoria i Cassazione del danno esistenziale, in Danno e resp., 2000, p. 835 ss. Decisamente
contrari alla categoria in parola F.D. Busnelli, Il danno alla persona al giro di boa, in Danno e resp., 2003, p. 237 ss.; AaVv., Critica del danno esistenziale, a cura di G. Ponzanelli, Padova, 2003, passim. Infine, non si possono trascurare i molteplici dubbi di
legittimità costituzionale dell’art. 2059 c.c. che la giurisprudenza ha sollevato dinanzi alla Consulta. Si ricordano, tra gli ultimi,
Trib. Roma, 20 giugno, 2002, in Foro it., 2002, I, c. 2882; Trib. Genova, 14 gennaio 2003, in Danno e resp., 2003, p. 771 ss.,
con nota di G. Comandé, Sollevata nuova questione di legittimità costituzionale dell’art. 2059 c.c., in ivi, p. 772 ss. Pure non si
può trascurare sul punto la sentenza della Corte Cost., 11 luglio 2003, n. 233 che, ancora una volta, con decisione interpretativa
di rigetto ha confermato la costituzionalità della norma, ma sulla scorta, si badi, delle recenti pronunce della Cassazione di cui
alla nota seguente.
A completamento del discorso compiuto alla nota prec., impossibile non ricordare le (già celebri) sentenze della Cassazione del
12 maggio 2003, nn. 7281, 7283 e 7284, nonché del 31 maggio 2003, nn. 8827 e 8828, circa il “nuovo” modo di reinterpretare il
rinvio alla legge quale contenuto nell’art. 2059 c.c. e, correlativamente, di ristenderne la portata. In particolare, con le prime tre
essa afferma il principio secondo cui «alla risarcibilità del danno non patrimoniale ex artt. 2059 c.c. e 185 c.p., non osta il mancato, positivo accertamento della colpa dell’autore del danno, se essa, nei casi di cui all’art. 2054 c.c., debba ritenersi sussistente in base ad una presunzione di legge e se, ricorrendo la colpa, il fatto sarebbe qualificabile come reato». Così, Cass., 12
maggio 2003, in Guida al dir., 2003, 22, p. 40 ss. Per un efficace commento alle surriferite pronunce, G. Ponzanelli, Danno non
patrimoniale: responsabilità presunta e nuova posizione del giudice civile, in Danno e resp., 2003, p. 715 ss. Del resto, attenta
dottrina aveva da tempo evidenziato come fosse viziato e discutibile il rapporto di coincidenza tra la fattispecie di reato punibile
S. Sica - LE TUTELE CIVILI
78.
A.I.PRO.S.
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
non va enfatizzata, ma neppure sottovalutata. Mentre è viva la disputa sul c.d.
danno esistenziale, mentre vi è chi lamenta l’inidoneità della categoria del danno
biologico a ricomprendere ogni pregiudizio, che non sia patrimoniale e neppure consista in un pretium doloris,[32] l’art. 15, comma 2, ribadisce un (forse ineludibile)
compito dell’ordinamento di selezione degli interessi tutelati.
La “deriva” risarcitoria[33] può utilmente (e non per questo scandalosamente) rinvenire nelle soluzioni legislative un momento di argine e di valutazione complessiva e
ponderata dei valori in gioco.
Orbene, nella materia in esame, il legislatore ha scelto di accordare la tutela più
ampia possibile dei diritti dell’interessato, eliminando in radice ogni potenziale
querelle sull’ammissibilità del danno morale conseguente alla violazione delle regole
sul trattamento.
Il che consolida la ricostruzione innanzi suggerita del modello di risarcimento proposta dalla disposizione in considerazione.
D’altra parte, non v’è dubbio che sull’interpretazione della disposizione, in specie
nella previsione tracciata, è destinata a pesare – quanto al pregiudizio non patrimoniale, ma in chiave più generale – la “convulsa” vicenda che ha interessato l’art.
2059, tra giurisprudenza di diritto e costituzionale[34]. Non è questa la sede per ripercorrere la parabola delle ormai notissime pronunzie del 2003 sul danno morale.
Certamente l’art. 2059 esce “ripensato” dall’indicato iter, per un verso rafforzato,
per un altro “sterilizzato”. Un dato sicuro è l’aggancio – e nella logica della Cassazione, e nella “ratifica” della Corte Costituzionale – del danno non patrimoniale alla
lesione di diritti della personalità di rango primario-costituzionale. Così come è fuori
discussione il ridimensionamento della nozione di “danno-evento” ed il depotenziamento della formula interpretativa dell’in re ipsa nella dimostrazione della causain base all’art. 185 c.p. e la fattispecie rilevante ai fini dell’obbligazione di risarcimento del danno non patrimoniale: si veda, sul
punto, V. Zeno Zencovich, La responsabilità civile da reato, Padova, 1989, spec. p. 123 ss.
Ancora, nelle motivazioni delle ultime due sentenze (13 maggio 2003, nn. 8827 e 8828), si respinge la visione restrittiva del rinvio al (solo) art. 185 c.p., statuendo che, quando siano lesi diritti inviolabili della persona, riconducibili a situazioni puntualmente
previste dalla Costituzione, o comunque riconducibili all’alveo dell’art. 2 Cost., il carattere imperativo della norma costituzionale
supera ed assorbe il problema dell’omessa previsione di tutela in una specifica disposizione di rango primario. Sotto tale prospettiva, la “legge” di cui discorre il 2059 c.c. è, innanzitutto, la legge costituzionale. In particolare, secondo Cass., 31 maggio
2003, n. 8827, in Guida al dir., 2003, 25, p. 38 ss., «il rinvio ai casi in cui la legge consente la riparazione del danno non patrimoniale ben può essere riferito, dopo l’entrata in vigore della Costituzione, anche alle previsioni della legge fondamentale, atteso che il riconoscimento nella Costituzione dei diritti inviolabili inerenti alla persona non aventi natura economica implicitamente,
ma necessariamente, ne esige tutela, ed in tal modo configura un caso determinato dalla legge, al massimo livello, di riparazione del danno non patrimoniale». Per un commento a tali pronunce, G. Comandé, La rincorsa della giurisprudenza e la
(in)costituzionalità dell’art. 2059 c.c., in Danno e resp., 2003, p. 775 ss. Un’efficace ricostruzione del tema è di recente ed autorevolmente affrontata da Aa.Vv., Il “nuovo” danno non patrimoniale, a cura di G. Ponzanelli, Padova, 2004, passim.
[32]
[33]
[34]
Per queste dispute si rinvia a quanto evidenziato alla nota 30, spec. ad finem, per quanto concerne la configurazione del danno
esistenziale siccome categoria che, per chi la ammette, abbraccia lesioni non ascrivibili al concetto di danno biologico.
L’argomento è di recente proposto, per quanto attiene al tema della privacy, da F. Di Ciommo, Il danno non patrimoniale da trattamento dei dati personali, in Aa.Vv., Il “nuovo” danno non patrimoniale, a cura di G. Ponzanelli, cit., p. 255 ss.
Non si può trascurare che l’esigenza di arginare il rischio di una siffatta “deriva” è avvertito dalla stessa Cass., 31 maggio 2003,
n. 8827, in Guida al dir., 2003, n. 25, p. 38 ss., la quale, p. 48, in sede conclusiva ha cura di avvertire che «la lettura costituzionalmente orientata dell’art. 2059 c.c. va tendenzialmente riguardata non già come occasione di incremento generalizzato delle
poste di danno (e mai come strumento di duplicazione di risarcimento degli stessi pregiudizi), ma soprattutto come mezzo per
colmare la lacuna, secondo l’interpretazione ora superata della norma citata, nella tutela risarcitoria della persona, che va ricondotta al sistema bipolare del danno patrimoniale e di quello non patrimoniale: quest’ultimo comprensivo del danno biologico in
senso stretto, del danno morale soggettivo come tradizionalmente inteso e dei pregiudizi diversi ed ulteriori, purché costituenti
lesione di un interesse costituzionalmente protetto». Ed altrettanto significativamente, i giudici respingono in tale sentenza,come
del resto nella n. 8828, l’idea di danno in re ipsa, o di cd. danno-evento, affermando che la lesione dell’interesse protetto non è
sufficiente per far nascere l’obbligo di risarcimento, essendo altresì necessario che la predetta lesione sia stata causativa di un
danno, il quale deve essere congruamente allegato e provato.
Sul cui tema si vedano le note precedenti.
S. Sica - LE TUTELE CIVILI
79.
A.I.PRO.S.
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
lità[35]. Ma, sotto questo profilo, il danno da trattamento illecito partecipa del più
ampi processo di “gestazione” del nuovo danno, ed il tempo dirà quanto ne è traino
o passivo spettatore.
Di contro, pare sin da ora da respingere l’idea che alla categoria in esame faccia difetto la qualificazione di diritto primario: sarebbe davvero singolare negarla al diritto
alla protezione dei dati personali, codificato nella legislazione italiana e ricompresso
nella “Costituzione” europea. Una corte disposta ad affermare il contrario, o per tabulas, o con riguardo ad una lettura sistematica della norma non tarderà a farsi avanti.
3. IL DIRITTO ALLA PROTEZIONE DEI DATI PERSONALI
CIVILI”
“CROCEVIA”
DELLE
“TUTELE
Il discorso sin qui condotto trova un punto di arrivo (o, probabilmente di partenza)
nell’art. 1 del Codice, esaminato in altra parte della presente opera[36], che, come è noto, consacra il “Diritto alla protezione dei dati personali”, di cui è titolare «Chiunque
(corsivo dell’A.)». Di questa norma si possono fornire differenti interpretazioni. Ci si
può, ad esempio, interrogare sul se essa amplii il numero, non più chiuso, dei diritti
della personalità[37] ed invero la risposta affermativa non parrebbe impropria.
Il punto critico dell’esegesi ma, in prospettiva, dell’applicazione della stessa, da scorgere nella sua natura “ordinatoria” o “perentoria”, se è consentita la metafora. Più esplicitamente, il diritto alla protezione dei dati personali, in coerenza con l’asserita visione procedimentale della privacy, è meramente strumentale alla difesa degli “altri”
diritti (riservatezza, norme, immagine, onore, reputazione, etc.) o “vive di luce propria”,
perché genera, se violato, autonoma pretesa risarcitoria? La soluzione non è di poco
momento.
È, invero, abbastanza difficile sostenere che, affermata l’esistenza di un diritto, esso
non riceva propria tutela in ipotesi di sua lesione. Del resto, l’autonomia del nuovo diritto non è una supposizione logica, né si fonda sul solo dettato dell’art. 1. Il diritto alla protezione dei dati personali è richiamato, con parità di rango della riservatezza e
tra «i diritti e le libertà fondamentali dell'interessato», nell’art. 2 del Codice.
Non può che derivarne l’unica conseguenza plausibile: la mera violazione della protezione dei dati - a titolo esemplificativo, anche la circostanza che un soggetto trovi casualmente dati che lo riguardano “incustoditi” presso terzi, ai quali pure li aveva legittimamente consegnati - consente la richiesta risarcitoria; e ciò senza che al soggetto
[35]
[36]
[37]
Di recente, ed a seguito di un’accurata lettura critica delle pronunzie giurisprudenziali del 2003 qui richiamate, ritiene di poter
recuperare uno spazio di operatività del danno in re ipsa in riferimento al danno morale soggettivo, M. Franzoni, Il nuovo corso
del danno non patrimoniale, in Contr. e impr., 2003, 3, p. 1193 ss. e spec. p. 1209 ss. Sul “nuovo” danno non patrimoniale si
veda pure G. Ponzanelli, Il “nuovo” art. 2059, in Aa.Vv., Il “nuovo” danno non patrimoniale, a cura di G. Ponzanelli,cit., p. 55 ss.
Si veda in proposito il contributo di G. Resta, Il diritto alla protezione dei dati personali, in questo volume. Ma si consenta pure il
rinvio a S. Sica, Principi generali, in La nuova disciplina della privacy, cit., p. ** ss.
Sul carattere “aperto” dell’art. 2 Cost,e sul connesso problema del carattere monista o pluralista dei diritti della personalità, A De
Cupis, I diritti della personalità, in Trattato di diritto civile e commerciale, diretto da A Cicu e F. Messineo, Milano, 1959, p 44 ss.
e, per quanto attiene al diritto alla riservatezza, p. 256 ss., secondo un’impostazione favorevole alla concezione pluralista; diversamente G. Giampiccolo, La tutela giuridica della persona umana e il cd. diritto alla riservatezza, in Riv. trim. 1958, p. 458
ss.; Per una rilettura in tempi più recenti, P. Rescigno, Personalità (diritti della), in Enc. giur., XXIII, Roma, 1990, p. 1 ss.; V. Zeno Zencovich,, Personalità (diritti della), in Dig.IV, disc. priv., Sez. civ., XIII, Torino, 1995, p. 453 ss. L’interpretazione dell’art. 2
Cost., siccome norma aperta da interpretarsi in relazione all’unitarietà della persona umana è valorizzata da P. Perlingieri, La
personalità umana nell’ordinamento giuridico, Camerino-Napoli, 1972, passim; e da P. Stanzione, Capacità e minore età nella
problematica della persona umana, Camerino-Napoli, 1975, spec. p. 268 ss.
S. Sica - LE TUTELE CIVILI
80.
A.I.PRO.S.
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
medesimo venga imposto di dimostrare la lesione di un ulteriore diritto, dalla funzionalizzazione al quale la protezione dei dati si è definitivamente affrancata. Non si intende a fondo la finalità delle previsione dell’art. 1, anche se - come la contemporanea
presenza di analoga consacrazione del diritto nel Progetto di Costituzione europea lascia trasparire - si potrebbe pensare ad un compito generale (quasi declamatorio) della
disposizione, o, al più, all’obiettivo di “formalizzare” la cultura della privacy in action.
Nondimeno, introdotta la regola, essa esce - è risaputo - dalle mani del legislatore ed è
plasmata da quelle della dottrina[38] e, in specie, delle corti.
Non è azzardato prevedere un possibile esito di “eccesso di carico” della norma, pur
permeata dall’ordinaria nomenclatura della responsabilità civile. In altre parole, se un
soggetto lamenta che i suoi dati non siano stati protetti, agendo in giudizio, è legittimato a pretendere il risarcimento, provando il fatto storico della non-protezione e, per
quanto innanzi chiarito e nel combinato disposto degli artt. 1 e 15, commi 1 e 2, invocare la liquidazione almeno del danno non patrimoniale, presuntivamente conseguente
(rectius) incluso, nell’evento della violazione.
Del resto, che altro mai potrebbe dimostrare - si badi, ai fini del pregiudizio non patrimoniale - l’attore se non che i propri dati non siano stati protetti? Delle due l’una: o
il diritto è affermato, ma non è tutelato, oppure esiste ed è tutelato nella sola forma
tangibile, quella del risarcimento della sua lesione, che per la componente morale
coincide con il fatto in sé.
Laddove, di contro, le altre voci di pregiudizio (anche) del diritto alla protezione dei dati
personali impongono l’analitica dimostrazione della loro sussistenza e dell’allegazione
di criteri di relativa quantificazione.
Si è consapevoli che l’interpretazione esposta è radicale, ma, allo stato, sembra credibile. Probabilmente il “diritto vivente” consentirà di imboccare vie differenti, ma se ciò
accadrà sarà all’interno di un reset complessivo dell’ “ingegneria sociale” del danno di
cui la materia trattata è destinata ad essere non secondaria.
[38]
Del resto, la nozione dinamica e procedimentale della riservatezza ha convertito la privacy in un diritto alla autodeterminazione
informativa, o, come pure è stato detto, ad un diritto al controllo sui propri dati. Dal controllo alla protezione, il passo è breve, ed
è da vedere quale sarà la reale portata applicativa della norma in questione. Per l’approfondimento di queste locuzioni vanno ricordati i contributi di S. Rodotà, tra cui Protezione dei dati e circolazione delle informazioni, in Riv. crit. dir. priv., 1984, p. 740;
nonché di V. Zeno Zencovich, Il «consenso informato» e la «autodeterminazione informativa» nella prima decisione del garante,
in Corr. giur., 1997, p. 916 ss., il quale si avvale, tra l’altro, p. 919, della bella espressione «jus arcendi»; nonché Id., Una lettura
comparatistica della L. 675/96 sul trattamento dei dati personali, in Trattamento dei dati e tutela della persona, a cura di V. Cuffaro, V. Ricciuto, V. Zeno Zencovich, Milano, 1998, p. 168 ss.
S. Sica - LE TUTELE CIVILI
81.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Padova - 19 e 20 ottobre 2005
IDENTIFICAZIONE BIOMETRICA TRAMITE
UN SISTEMA DI SORVEGLIANZA INNOVATIVO
Proff. REMO SALA, EMANUELE ZAPPA, ALFREDO CIGADA
Sezione di Misure e Tecniche Sperimentali
Dipartimento di Meccanica - IV Facoltà di Ingegneria Industriale
Politecnico di Milano
INTRODUZIONE
I sistemi di videosorveglianza sono un deterrente efficace nei confronti dei rapinatori
solo nel momento in cui permettono di verificare oggettivamente l’identità delle persone riprese.
Questo significa che tali sistemi devono essere progettati, messi in opera e mantenuti
avendo ben chiaro questo scopo; gli autori, che da parecchi anni svolgono attività peritale in questo ambito per molti tribunali, verificano quotidianamente che le immagini
riprese dai sistemi di videosorveglianza solo raramente hanno una qualità tale da
permettere l’identificazione dei soggetti ripresi.
L’articolo introduce un sistema di videosorveglianza innovativo (denominato StereoScan nel seguito) che permette di ottenere immagini bidimensionali e informazioni geometriche tridimensionali tali da ridurre al minimo i margini di incertezza nella identificazione dei soggetti ripresi e propone una modalità investigativa tale da rendere ripetibile e riproducibile la procedura.
LA VERIFICA DI IDENTITÀ
La relazione intende proporre una soluzione innovativa al problema della verifica di identità tramite immagini. La situazione classica che intendiamo affrontare e quella in
cui da un lato si hanno le immagini della persona da identificare, solitamente un rapinatore, fornite dal sistema di videosorveglianza e dall’altro un imputato che è indiziato
per l’esecuzione della rapina. Nasce a questo punto il problema di verifica della identità, è cioè possibile in qualche modo dimostrare con criterio di certezza se l’imputato
coincide o meno con il rapinatore?
L’idea di pervenire ad una certezza nella verifica di identità è di per sé molto interessante in quanto permetterebbe di risolvere rapidamente in sede giudiziaria, se non addirittura in fase investigativa, molti procedimenti che, in caso contrario, si trascinano
nel tempo per concludersi quasi sempre con un nulla di fatto. Un altro aspetto di non
trascurabile importante è che una verifica di identità raggiunta per via “scientifica”
permetterebbe di evitare il ricorso all’identificazione tramite testimoni risolvendo alla
base tutte le problematiche che accompagnano tale approccio.
LA VERIFICA DI IDENTITÀ TRAMITE IMMAGINI
Noi tutti utilizziamo quotidianamente per riconoscerci le immagini che provengono dal
sistema di percezione visiva il che spesso induce erroneamente a pensare che il problema della verifica di identità sia poco più che banale.
Nella realtà questo non è assolutamente vero in quanto la verifica di identità di cui intendiamo parlare deve portare ad un giudizio di identificazione (o di esclusione) che,
per avere valore legale, deve prevedere un percorso certo ed oggettivo.
R. Sala-E. Zappa-A. Cigada - IDENTIFICAZIONE BIOMETRICA TRAMITE SISTEMA DI VIDEOSORVEGLIANZA INNOVATIVO
82.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Padova - 19 e 20 ottobre 2005
Non nascondiamo tuttavia che le principali difficoltà risiedono nella scarsa quantità di
informazioni presenti nelle immagini che spesso, oltre ad essere di modesta qualità,
riprendono il soggetto da identificare in modo sbagliato oppure intrinsecamente a bassa risoluzione [1,9].
Gli “errori” più diffusi nel posizionamento delle telecamere sono quelle per cui le immagini del soggetto da identificare sono riprese dall’alto (il che preclude una ottimale
la visione del volto che ha il massimo contenuto di informazione per la sua identificazione) oppure in controluce (evidenziando solo i bordi del volto, in ogni caso modificati
pesantemente dalla intensa illuminazione retrostante).
Fig. 1
Inquadratura poco efficace in quanto ripresa troppo dall’alto.
Le riprese del soggetto a bassa risoluzione intrinseca sono quelle in cui in fase di istallazione non è stata dedicata sufficiente attenzione alla corretta scelta del campo inquadrato, con la conseguenza che la dimensione del volto del soggetto da identificare
risulta essere poco più che un “puntino” all’interno della immagine, a questo punto totalmente inutile ai fini della verifica di identità.
Fig. 2
Inquadratura di nessun valore ai fini della verifica di identità in
quanto il volto ha dimensioni microscopiche nell’immagine.
Da ultimo è importante segnalare che il soggetto ripreso solitamente mette in atto una
serie di procedure atte ad alterare (naso posticcio, ovatta in bocca ...) o nascondere
(occhiali, baffi ...) le principali caratteristiche del volto il che ostacola l’analisi e
l’estrapolazione dei parametri di riferimento morfologici necessari alla verifica di identità.
Premesso ciò giova ricordare che è praticamente impossibile ingrandire in modo efficace l’immagine in quanto, pur utilizzando le migliori tecniche digitali disponibili, si
riesce solo ad ottenere una immagine “più grande” nella quale, comunque, i dettagli
migliorano in modo modesto rispetto a quelli presenti nell’immagine sorgente. Dal
punto di vista operativo questo comporta l’impossibilità di rilevare sulle immagini particolari significativi dal punto di vista identificativo come le alterazioni cromatiche e/o
R. Sala-E. Zappa-A. Cigada - IDENTIFICAZIONE BIOMETRICA TRAMITE SISTEMA DI VIDEOSORVEGLIANZA INNOVATIVO
83.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Padova - 19 e 20 ottobre 2005
morfologiche della cute che spesso, in virtù della loro unicità, risultano dirimenti permettendo di arrivare ad esprimere un giudizio certo..
LA VERIFICA DI IDENTITÀ CON TECNICHE ANTROPOMETRICHE
Le basi scientifiche del riconoscimento di viventi da immagini sono studiate dalla antropometria che ha definito una procedura che, in base ad un numero limitato di misurazioni anche su una immagine bidimensionale, permette di estrarre degli indici
numerici che vengono utilizzati ai fini identificativi. Le misure in questione altro non
sono che le distanze bidimensionali tra i punti di repere, cioè un numero limitato di
punti la cui caratteristica peculiare è rappresentata da una sostanziale indipendenza
dai tessuti molli e dalla mimica facciale [2-7]
Praticamente fino agli inizi degli anni ’90, quasi tutte le ricerche antropometriche erano indirizzate alla identificazione di indici (rapporti tra distanze misurate nel bidimensionale) invarianti con l’orientazione del volto del soggetto ripreso, quali ad esempio il rapporto fra distanza interpupillare e la larghezza della bocca, in modo da disporre di una tecnica applicabile alle immagini bidimensionali.
Da circa un decennio tuttavia, praticamente tutti gli autori, ammettono che l’utilizzo di
tecniche tridimensionali e quindi l’introduzione di reali misure antropometriche invece
che di rapporti permette di ridurre drasticamente l’incertezza nella procedura identificativa. Tutta la teoria relativa ai punti di repere ad alla loro invarianza rimane valida,
ma gli indici vengono sostituiti dalle coordinate tridimensionali dei singoli punti dalle
quali è possibile ricavare informazioni sulle distanze e sulle orientazioni relative dei
vari punti del volto.
La conclusione che se ne trae è che è possibile ridurre drasticamente l’incertezza nelle
procedure identificative qualora il sistema di videosorveglianza sia in grado di acquisire non delle immagini bidimensionali ma dei modelli tridimensionali dei soggetti ripresi. Il cambiamento non è semplice in quanto, se la tecnologia dei sistemi di videosorveglianza è ormai completamente matura, profondamente diverso è il discorso per i
sistemi in grado di generare un modello tridimensionale del volto dei soggetti ripresi
che, seppur presenti sul mercato, scontano ancora alcune difficoltà operative fondamentalmente legate alla tecnologia utilizzata.
IL SISTEMA DI VIDEOSORVEGLIANZA STEREOSCAN
Le premesse sviluppate permettono di affermare che la disponibilità di sistemi di sorveglianza in grado di generare un modello tridimensionale dei volti dei soggetti ripresi
permetterebbero una drastica riduzione dell’incertezza nelle procedure di verifica di identità. La realtà del mercato vede tuttavia la presenza di pochi prodotti con queste
caratteristiche. In effetti questi sistemi scontano una affidabilità sicuramente inferiore
a quella dei sistemi di videosorveglianza che sono inoltre favoriti dalla maturità della
tecnologia ad essi associata e dalla semplicità di installazione e di manutenzione.
Si sottolinea che sarebbe comunque irrealistico pensare ad una rapida sostituzione
degli attuali sistemi di videosorveglianza a favore di soluzioni tridimensionali in prima
istanza per semplici ragioni economiche che impongono l’ammortamento dell’installato.
Secondariamente giova sottolineare che questi sistemi di scansione tridimensionale del
volto non eliminano completamente la necessità di avere delle telecamere operative in
quanto solo queste ultime sono in grado di acquisire immagini immediatamente fruibile dell’ambiente e dei soggetti in esso presenti.
R. Sala-E. Zappa-A. Cigada - IDENTIFICAZIONE BIOMETRICA TRAMITE SISTEMA DI VIDEOSORVEGLIANZA INNOVATIVO
84.
A.I.PRO.S.
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
Partendo da queste considerazioni, e dall’esperienza accumulata nell’attività peritale,
gli autori hanno sviluppato StereoScan che si presenta come una soluzione ibrida che,
se da un lato mantiene una compatibilità pressoché completa con la tecnologia classica dei sistemi di videosorveglianza, dall’altro permette di estrapolare dalle immagini
informazioni sulla tridimensionalità dei volti dei soggetti ripresi e quindi di ottenere
misure antropometricamente significative.
Per questo ci sentiamo di dire che StereoScan è un sistema di videosorveglianza innovativo in quanto consente, a fronte della necessità di eseguire una verifica di identità,
di estrarre dalle immagini memorizzate informazioni geometriche tridimensionali con
un livello di incertezza tale da permettere la formulazione di un giudizio di identificazione con elevato criterio di certezza. Tale risultato viene raggiunto attraverso una procedura di misurazione che, una volta appresa nelle sue modalità di esecuzione, permette di raggiungere risultati ripetibili e verificabili, con una dipendenza dalla manualità dell’operatore trascurabile.
Gli ambiti applicativi di StereoScan sono gli ambienti con volume di sorveglianza limitato, quali possono essere gli accessi a strutture sensibili o a particolari edifici aperti
al pubblico (banche ed uffici postali ad esempio). E’ importante sottolineare che i volumi che possono essere sorvegliati con StereoScan possono essere notevolmente più
importanti di quelli che possono essere coperti da un sistema di scansione tridimensionale. In effetti si può validamente affermare che StereoScan è un sistema di videosorveglianza, per quanto particolare, mentre i sistemi di scansione tridimensionale del
volto sono sistemi di identificazione di tipo biometrico che, in quanto tali, necessitano
di una cooperazione da parte del soggetto ripreso.
LA VERIFICA DI IDENTITÀ CON STEREOSCAN
Il sistema StereoScan riprende più immagini del soggetto da diverse angolazioni in
modo da permettere una successiva ricostruzione tridimensionale del volto, con particolare riferimento alla corretta localizzazione della posizione dei punti di repere.
La procedura identificativa che ne scaturisce potrà quindi avvalersi di tutte le possibili
tecniche identificative basate sul confronto di informazioni tridimensionali di punti e
di profili sviluppate dalla antropometria più moderna in modo da garantire la minore
incertezza possibile nella verifica di identità.
L’applicazione di tale procedura in ambito forense è ancora estremamente limitata in
quanto prevede che vi sia un sistema di scansione tridimensionale del volto in grado di
generare un modello del volto del rapinatore; tale approccio, come precedentemente
sottolineato, comporta tuttora delle limitazioni per cui è ancora poco diffusa.
L’innovazione introdotta da StereoScan consiste nella possibilità di ricavare tale informazione direttamente dalle immagini riprese dalle telecamere e quindi con una soluzione che è una semplice evoluzione della ben nota tecnologia dei sistemi di videosorveglianza.
A fronte di un evento criminale sarà quindi possibile recuperare le immagine del/i rapinatori ed estrarre dalle stesse tutte le informazioni necessarie per costruire un modello tridimensionale del volto, con particolare attenzione ai punti di repere antropometrici.
I passi fondamentali della procedura sono i seguenti [8,10]:
a) Si recuperano tutte le immagini del rapinatore riprese tramite StereoScan e si scelgono quelle che meglio si adattano all’espletamento della procedura di verifica di identità;
R. Sala-E. Zappa-A. Cigada - IDENTIFICAZIONE BIOMETRICA TRAMITE SISTEMA DI VIDEOSORVEGLIANZA INNOVATIVO
85.
A.I.PRO.S.
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
b) Si individuano i punti di repere su tutte le immagini riprese da StereoScan con una
procedura combinata manuale-assistita; operativamente questo significa che il medico legale individua manualmente il punto di repere tramite il puntatore del mouse
ma ha disposizione alcuni ausili quali la possibilità di intervenire sull’immagine con
particolare algoritmi di elaborazione finalizzati a migliorarne le caratteristiche. Al
termine di questa fase sono note le coordinate bidimensionali nel sistema di riferimento immagine di tutti i punti di repere antropometrici. L’operazione deve essere
svolta per tutte le immagini che si intendono utilizzare per la verifica di identità.
c) Si accoppiano i punti di repere su tutte le immagini in modo che il sistema sia in
grado di conoscere la loro posizione in ogni singola immagine; anche l’operazione di
accoppiamento vede un importante ausilio da parte del software che, applicando
delle procedure tipiche della visione stereoscopica, limita la libertà di posizionamento dei punti di repere alle uniche aree logicamente possibili rendendo evidenti
eventuali incongruenze nella identificazione degli stessi.
d) In automatico il sistema calcola le coordinate tridimensionali di tutti i punti di repere nonché le loro distanze relative, sia lineari che angolari.
e) Riunendo le coordinate tridimensionali di tutti i punti di repere si definisce quindi
un modello tridimensionale semplificato del volto che, per quanto caratterizzato da
un numero molto limitato di punti, ha un enorme contenuto informativo per la successiva verifica di identità.
f) Qualora sia ritenuto indispensabile sarà possibile con una procedura sostanzialmente analoga estrarre dal sistema le coordinate tridimensionali di eventuali contrassegni individualizzanti come le già citate variazioni cromatiche della cute nonché l’andamento di particolari profili (si pensi ad esempio a quello della piramide
nasale).
Il modello tridimensionale del volto così ottenuto può ora essere confrontato con quello
del rapinatore che viene acquisito con una delle tante tecniche di scansione senza contatto disponibili sul mercato; nella Fig. 3 si mostra il sistema di scansione sviluppato
allo scopo dagli autori che si caratterizza per una estrema semplicità d’uso e per una
elevata affidabilità nella scansione di distretti anatomici. La semplicità è dovuta ad
una accurata scelta dei componenti che possono tutti essere interfacciati direttamente
ad un personal computer portatile standard di cui sfruttano la porta seriale (o USB in
alternativa) e l’interfaccia Firewire mentre l’affidabilità deriva dall’utilizzo combinato di
una lama laser monocromatica a bassa intensità con un filtro passa banda installato
frontalmente all’ottica della telecamera.
Fig. 3
Schema del sistema per la scansione dei volti ed esempio di scansione visualizzata come nuvola di punti e
come solido.
R. Sala-E. Zappa-A. Cigada - IDENTIFICAZIONE BIOMETRICA TRAMITE SISTEMA DI VIDEOSORVEGLIANZA INNOVATIVO
86.
A.I.PRO.S.
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
Il confronto tra il modello tridimensionale del rapinatore e quello dell’imputato, solitamente limitato ai punti di repere, sono una serie di valori numerici che, se inferiori ad
una certa soglia garantiscono l’identificazione mentre se superiori permettono di arrivare ad un giudizio di esclusione.
Senza approfondire l’aspetto matematico della questione si riportano due immagini
dove viene svolto il confronto tra la stessa immagine ripresa da un sistema di videosorveglianza e due modelli tridimensionali di due soggetti diversi. Risulta immediatamente evidente come nella immagine a destra immagine e modello siano dello stesso
soggetto (verifica di identità positiva) mentre a sinistra i due soggetti sono diversi (giudizio di esclusione).
Fig. 4
Esempio di sovrapposizione tra due modelli della
stessa persona (a sinistra) e di persone diverse (a
destra).
CONCLUSIONE
La tecnologia dei sistemi di videosorveglianza può essere distinta tra sistemi passivi
(che si limitano a registrare le informazioni) e sistemi attivi (che utilizzano le immagini
a fini identificativi).
I sistemi passivi rappresentano attualmente la quasi totalità del mercato in quanto
quelli attivi presentano ancora notevoli limitazioni al loro utilizzo pratico a causa di
una modesta affidabilità operativa; in effetti si può affermare che non esistono ad oggi
applicazioni di riconoscimento attivo tramite telecamere applicate quotidianamente su
vasta scala. I sistemi biometrici che prevedono un riconoscimento, e quindi sono in
grado di svolgere la funzione di controllo accessi, si stanno infatti orientando verso
tecniche più affidabili che tuttavia comportano un grado di cooperazione da parte
dell’utente quali la ben nota tecnica di rilievo dell’impronta digitale piuttosto che le
emergenti soluzioni basate sulla misura bi e tridimensionale della mano piuttosto che
il controllo dell’iride.
Il sistema StereoScan si pone verso l’utente come un classico sistema di videosorveglianza e quindi non necessità di una particolare collaborazione da parte del soggetto
che viene ripreso; infatti l’unica caratteristica che viene verificata dal sistema all’atto
delle acquisizione delle immagini è l’assenza di mascheramenti tali da inibire il successivo riconoscimento. Ciò nonostante il sistema permette a posteriori di eseguire delle misure tridimensionali sui volti dei soggetti ripresi in modo da ridurre drasticamente l’incertezza della procedura di verifica di identità legata al semplice utilizzo di
immagini bidimensionali. Questa considerazione è particolarmente importante in
R. Sala-E. Zappa-A. Cigada - IDENTIFICAZIONE BIOMETRICA TRAMITE SISTEMA DI VIDEOSORVEGLIANZA INNOVATIVO
87.
A.I.PRO.S.
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
quanto il risultato può essere ottenuto con modifiche tutto sommato modeste ai sistemi di videosorveglianza già installati con un impatto economico e sistemistico di
gran lunga inferiore a quello necessario per l’installazione di sistemi di scansione automatica del volto.
Il principale vantaggio dell’utilizzo di StereoScan sta quindi nella possibilità di disporre
in modo semplice di tutte le misure necessarie per svolgere al meglio la procedura di
verifica di identità il che, oltre a ridurre i tempi e l’incertezza di giudizio, permetterebbe anche di eliminare la necessità di ricorrere alla identificazione diretta tramite testimoni.
Inoltre si ritiene che StereoScan migliori la sicurezza delle aree videosorvegliate in
quanto la sua reale efficacia identificativa permette di aumentare l’effetto deterrente.
Si sottolinea da ultimo che il sistema StereoScan si limita ad acquisire e salvare le sole
immagini, senza eseguire alcuna procedura volta al riconoscimento automatico il che
permette di ridurre l’importanza delle problematiche legate alla privacy in quanto
l’archivio contiene immagini non collegate ad informazioni sensibili.
Bibliografia
[1]
R. Sala, A. Cantatore, A. Cigada, E. Zappa “Personal identification and minimum requirements on image metrological features”, IMEKO, IEEE, SICE, 2nd International Symposium on Measurement, Analysis and Modeling of Human Functions
1st Mediterranean Conference on Measurement, June 14-16, 2004, Genova, Italy
[2]
M. Yoshino, K. Noguchi, M. Atsuchi, S. Kubota.,K. Imaizumi, C.D.L. Thomas, J.G. Clement (2002). Individual identification
of disguised faces by morphological matching, Forensic Science International, vol. 127, pp 97-103, 2002.
[3]
M. Yoshino, Matsuda H., Kubota S., Imaizumi K., Miyasaka S. (2000). Computer-assisted facial image identification system
using 3D physiognomic range finder. Forensic Science International 2000.
[4]
F.Introna, G.Mastronardi, Di Vella. (1998). L'identificazione di autori di rapine in banca mediante analisi morfometrica di
immagini registrate su supporto magnetico (videotape): esperienza su 39 casi. Medicina Legale Quaderni Camerti XX
1998: 1
[5]
N. Balossino, S. Siracusa (1998). Parametri discriminatori nel riconoscimento di volti. Polizia Moderna 1998: 1 - suppl.
[6]
P. Vanezis, C. Brierley. (1996). Facial image comparison of crime suspects using video superimposition. Science & Justice, 1996.
[7]
P. Vanezis, A. Sharom, R.C. Chapmen (1996). Tecniques in facial identification: computer aided facial reconstruction using a laser scanner and video superimposition. International Journal of Legal Medicine, 1996: 108
[8]
A. Cigada, R. Sala, E. Zappa, “On The Use Of Computer Reconstructed Geometrically Compatible Images As An Assistance To Person Identification” IMS 2005 - IEEE International Workshop on Measurement Systems for Homeland Security,
Contraband Detection and Personal Safety, Orlando, FL, USA, 29-30 March 2005
[9]
M. Dufour, R. Sala, G. Diterlizi, A. Cantatore, C. Pirotta “Video recording system: a method to test the suitability for identification purposes”, XIX Congress International Academy of Legal Medicin, 3-6 settembre 2003
[10] R. Sala, M. Dufour “L’utilizzo di immagini geometricamente compatibili ricostruite al computer come ausilio alla identificazione personale”, Convegno internazionale “L’automazione nei nuovi scenari globalizzati”, 19-21 novembre 2002 – Milano, Italy
Ringraziamenti
Si ringraziano i dottorandi A. Cantatore e A. Basso per il loro contributo al lavoro in oggetto.
R. Sala-E. Zappa-A. Cigada - IDENTIFICAZIONE BIOMETRICA TRAMITE SISTEMA DI VIDEOSORVEGLIANZA INNOVATIVO
88.
A.I.PRO.S.
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
LA DURATA DI CONSERVAZIONE DELLE
IMMAGINI VIDEOREGISTRATE
Ing. ADALBERTO BIASIOTTI
Securcomp S.r.l.
Negli ultimi tempi sono aumentate le perplessità in merito alla durata di conservazione
di immagini videoregistrate.
La durata di conservazione rientra nell'ambito delle prescrizioni del decreto legislativo
196/2003, che a sua volta rappresenta il recepimento in Italia di una direttiva europea.
È pertanto opportuno esaminare l'origine delle vigenti disposizioni normative, che sono
state recentemente soggette ad una interpretazione assai restrittiva, che non ha fatto
che accrescere i dubbi su un tema critico, soprattutto per i responsabili della sicurezza, ai quali può essere rivolta a distanza di tempo una richiesta di analisi di immagini videoregistrate, relative ad eventi di cui solo tardivamente è stata percepita la rilevanza.
Da un lato, sembra evidente che il responsabile della sicurezza, a parte ragioni di natura tecnologica, possa essere interessato a conservare le videoregistrazioni per un
tempo ragionevolmente lungo, tanto lungo quanto quello necessario perché una eventuale anomalia venga segnalata e possa essere avviata la operazione di ricerca nell'archivio dell'immagini.
Un tipico esempio di questa situazione è un prelievo abusivo al bancomat. Il cliente,
ammesso che se ne accorga, se ne accorgerà quando avrà esaminato l'estratto conto.
Se l'estratto conto è mensile, si presume che nel giro di 45 giorni al massimo egli possa avere individuato un prelievo fraudolento; se l'invio dell'estratto conto è trimestrale,
è chiaro che i tempi si allungano in maniera straordinaria.
Dall'altro lato, vi sono le esigenze di limitazione della conservazione, che vengono sottolineate dalla autorità Garante per la protezione dati personali, che, proprio perché
garante di tale protezione, tende a restringere per quanto possibile la durata dell'archiviazione.
Andando a leggere i testi, che rappresentano il fondamento normativo, si rileva che il
legislatore si è espresso con estremo equilibrio e chiarezza:
! il legislatore infatti afferma che la durata di conservazione dei dati personali, tra cui
rientrano indubbiamente anche le immagini videoregistrate, deve essere appropriata
alle finalità, per le quali le immagini stesse sono state raccolte.
Viene quindi lasciata ampia discrezionalità al titolare del trattamento di dati personali
di determinare, con un ragionevole fondamento, la durata massima di conservazione
delle immagini.
Con ogni probabilità, questa ampia discrezionalità in qualche caso ha portato a trascuratezza, per non dire abuso, ed immagini conservate per quattro mesi non rappresentano una eccezione. Da una sereno confronto fra le finalità dichiarate e la durata di
registrazione, si rileva una evidente discrasia ed è evidentemente questa la situazione
che ha indotto il nostro Garante a pubblicare un Provvedimento, nel quale viene indicato un periodo massimo di conservazione di sette giorni, possibilmente riducendolo,
se appropriato con le finalità della raccolta delle immagini.
A. Biasiotti - LA DURATA DELLA CONSERVAZIONE DELLE IMMAGINI VIDEOREGISTRATE
89.
A.I.PRO.S.
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
Non nascondo che la emanazione di questo provvedimento ha destato qualche perplessità, perché in molti casi una durata di sette giorni è decisamente insufficiente; il
caso illustrato di un prelievo fraudolento al bancomat, di cui le cronache sono piene
quasi ogni giorno, né è un tipico esempio.
Un altro elemento che ha destato in me qualche perplessità, in merito alla accettabilità
della durata massima di conservazione di sette giorni, è legato al fatto che il provvedimento in questione non è mai stato pubblicato sulla gazzetta ufficiale e di esso quindi
un responsabile della sicurezza, anche bancario, potrebbe a buon diritto sostenere di
non avere alcuna cognizione.
Chi scrive ritiene che il provvedimento non sia stato pubblicato in gazzetta ufficiale
perché stato emanato come linea guida e come orientamento, senza avere l'intenzione
di essere in alcun modo impositivo.
D'altro canto, poiché il decreto legislativo 196/2003 fa specifico riferimento ad un codice deontologico per gli impianti di video sorveglianza, ancora da emanare, nel quale
tutte le parti in gioco potranno esporre ed armonizzare i rispettivi punti di vista, non
sembra appropriato, prima dell'elaborazione del codice deontologico, emanare disposizioni restrittive, quanto piuttosto linee guida.
Per aiutare tutti coloro che dovranno dare un contributo all'elaborazione del codice
deontologico, ho effettuato una ricerca a livello mondiale, per vedere in altri paesi quali
sono le disposizioni vigenti ed avere quindi un quadro di riferimento, che certamente
potrà essere utile per una appropriata impostazione di questo critico parametro, in fase di elaborazione del codice deontologico.
La situazione in altri paesi
La situazione in altri paesi va suddivisa a seconda che ci si trovi davanti a paesi che
fanno parte dell'unione europea, e che quindi hanno dovuto obbligatoriamente recepire gli indirizzi, illustrati nella direttiva, ed altri paesi.
Come i miei ascoltatori potranno vedere, la situazione è estremamente diversificata,
anche nell'ambito della stessa unione europea, e ciò dimostra come il tema sia aperto
a possibili diverse interpretazioni e motivazioni.
Rimando all'appendice, dove sono elencate in dettaglio tutte le risposte che ha avuto,
con i riferimenti appropriati, e illustro di seguito una sintesi di quanto mi è stato comunicato.
Giova ricordare al proposito che in molti paesi, anche se non esiste una limitazione
formale della archiviazione, esistono però delle limitazioni applicabili a settori specifici,
come ad esempio gli eventi sportivi, le case da gioco, le ferrovie ed altro.
In qualche caso queste durate vengono imposte per legge, per solito leggi di pubblica
sicurezza, in altri casi vengono autonomamente decise dal titolare coinvolto.
In molti casi inoltre è prevista la possibilità di concedere deroghe alla durata massima
indicata, presentando richiesta alla autorità Garante nazionale.
Occorre inoltre sottolineare che in alcuni casi i termini indicati sono tassativi, in altri
casi sono orientativi.
Come considerazione riassuntiva, mi pare evidente che non sia possibile indicare una
durata di conservazione per ogni e qualsiasi finalità, ed essa debba essere adattata alla specifica finalità.
A. Biasiotti - LA DURATA DELLA CONSERVAZIONE DELLE IMMAGINI VIDEOREGISTRATE
90.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Padova - 19 e 20 ottobre 2005
Possiamo essere tutti d'accordo sul principio generale che la durata di archiviazione
deve essere la minima necessaria per il raggiungimento delle finalità dichiarate, ma da
questa dichiarazione di principio ad una dichiarazione che pone un traguardo tassativo, credo che ce ne corra!
Infine, merita un cenno alla azione della Unione Europea. Ad oggi, essa ha affidato ad
un Working party, o gruppo di lavoro, lo studio di problematiche applicative della direttiva sulla protezione dei dati personali. Il working party ha avanzato una proposta,
che indica in 7 giorni la durata di conservazione.
Ecco la situazione di riepilogo.
Europe
Indicativamente, a livello di proposta del WG addetto, 7 giorni
EUROPEAN UNION
Belgium
Nessuna risposta
Czech Republic
Il titolare è libero di determinare la durata di archiviazione, in funzione delle finalità. Si raccomanda comunque di non superare i 7
giorni
Denmark
Il titolare è libero di determinare la durata di archiviazione, in funzione delle finalità. Si raccomanda comunque di non superare i 30
giorni, in caso di attività criminale
Germany
Il titolare è libero di determinare la durata di archiviazione, in funzione delle finalità, per aree aperte al pubblico
Estonia
Il titolare è libero di determinare la durata di archiviazione, in funzione delle finalità
Greece
Nessuna risposta
Spain
La durata della archiviazione è limitata ad 1 mese
France
La durata della archiviazione è limitata ad 1 mese
Ireland
Il titolare è libero di determinare la durata di archiviazione, in funzione delle finalità. Come linee guida, si indica una durata massima
di 28 giorni
Italy
La durata della conservazione deve essere limitata a poche ore o, al
massimo, alle ventiquattro ore successive alla rilevazione, fatte salve speciali esigenze di ulteriore conservazione in relazione a festività
o chiusura di uffici o esercizi, nonché nel caso in cui si deve aderire
ad una specifica richiesta investigativa dell’autorità giudiziaria o di
polizia giudiziaria.
Solo in alcuni specifici casi (mezzi di trasporto, banche) è ammesso
un tempo più ampio di conservazione dei dati, che non può comunque superare la settimana. Un eventuale allungamento dei tempi di
conservazione deve essere valutato come eccezionale.
A. Biasiotti - LA DURATA DELLA CONSERVAZIONE DELLE IMMAGINI VIDEOREGISTRATE
91.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Padova - 19 e 20 ottobre 2005
Cyprus
Il titolare è libero di determinare la durata di archiviazione, in funzione delle finalità
Latvia
Il titolare è libero di determinare la durata di archiviazione, in funzione delle finalità. Per gli impianti in case da gioco, è obbligatoria la
conservazione per almeno 7 giorni
Lithuania
Il titolare è libero di determinare la durata di archiviazione, in funzione delle finalità. Si raccomanda comunque di non superare i 5 15giorni, in caso di attività criminale
Luxembourg
Nessuna risposta
Hungary
Il titolare è libero di determinare la durata di archiviazione, in funzione delle finalità. Nel caso di impianti sportivi, è obbligatoria la
conservazione per almeno 30 gg
Malta
Il titolare è libero di determinare la durata di archiviazione, in funzione delle finalità
The Netherlands
Nessuna risposta
Austria
Nessuna risposta
Poland
Il titolare è libero di determinare la durata di archiviazione, in funzione delle finalità
La conservazione si estende ad almeno un mese per eventi di massa
e per sale da gioco
Portugal
Il titolare è libero di determinare la durata di archiviazione, in funzione delle finalità
E’ però in vigore un limite legale di 30 giorni.
Slovenia
Nessuna risposta
Slovakia
E’ in vigore un limite di 7 giorni, salvo motivazioni particolari
Finland
Nessuna risposta
Sweden
Il titolare è libero di determinare la durata di archiviazione, in funzione delle finalità. Si raccomanda comunque di non superare i
30giorni, in caso di attività criminale
United Kingdom
Il titolare è libero di determinare la durata di archiviazione, in funzione delle finalità. Esistono però limiti specifici, come segue:
- riprese in ambito urbano 30 giorni
- riprese in locali pubblici 7 giorni
- riprese di Bancomat ed ATM 3 mesi
E’ prevista la registrazione degli impianti presso il Data Registrar
A. Biasiotti - LA DURATA DELLA CONSERVAZIONE DELLE IMMAGINI VIDEOREGISTRATE
92.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Padova - 19 e 20 ottobre 2005
EFTA COUNTRIES
Iceland
Il titolare è libero di determinare la durata di archiviazione, in funzione delle finalità. Si indica un limite massimo di 90 giorni
Lichtenstein
Il titolare è libero di determinare la durata di archiviazione, in funzione delle finalità
Norway
Il titolare è libero di determinare la durata di archiviazione, in funzione delle finalità; si raccomanda un termine di 30 giorni. Vi sono
limiti estesi per agenzie bancarie ed uffici postali (3 mesi). E’ possibile ottenere estensioni, dietro richiesta motivata
Switzerland
Il titolare è libero di determinare la durata di archiviazione, in funzione delle finalità. Si raccomanda una durata di archiviazione non
superiore a 24 ore. Le Ferrovie federali possono archiviare per 24
ore
CANDIDATE COUNTRIES
Romania
Nessuna risposta
Guernsey
Nessuna risposta
Jersey
Nessuna risposta
Isle of Man
Nessuna risposta
THIRD COUNTRIES
Australia
Nessuna risposta
Canada
Nessuna risposta
Hawaii
Nessuna risposta
Hong Kong
Il titolare è libero di determinare la durata di archiviazione, in funzione delle finalità. Si raccomanda di archiviare per periodi variabili
da 7 giorni a 6 mesi, con possibilità di ulteriore prolungamento, motivato.
Israel
Nessuna risposta
Japan
Nessuna risposta
A. Biasiotti - LA DURATA DELLA CONSERVAZIONE DELLE IMMAGINI VIDEOREGISTRATE
93.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Padova - 19 e 20 ottobre 2005
Korea
Nessuna risposta
New Zealand
Il titolare è libero di determinare la durata di archiviazione, in funzione delle finalità
Taiwan
Nessuna risposta
Thailand
Nessuna risposta
USA
Nessuna risposta
California
Nessuna risposta
In conclusione
Dell'esame della tabella appena presentata, appare chiaro che nei vari paesi del mondo l'atteggiamento del legislatore è oltremodo differenziato.
Si passa da una completa responsabilizzazione del titolare del trattamento, passando
per la la imposizione dei limiti massimi di archiviazione, per giungere addirittura a limiti minimi di archiviazione, come per esempio per le immagini che vengono utilizzate
nelle case da gioco.
Appare pertanto evidente che il legislatore dovrebbe muoversi con grande prudenza,
nell'imporre dei limiti o comunque vincoli alla durata minima massima di archiviazione, perché la casistica è talmente differenziata, in funzione della finalità, da rendere
forse troppo costrittiva la elaborazione di una lunga tabella, nella quale si potrebbero
elencare termini minimi e massimi, in funzione delle diverse applicazioni e delle diverse finalità.
A mio avviso, l'atteggiamento più corretto è che quello che è stato assunto in fase di
elaborazione della direttiva europea, che è la madre di tutte le legislazioni nazionali.
In essa si lascia ampia libertà al titolare di decidere quale sia la durata appropriata.
Ciò non toglie che il titolare debba adeguatamente motivare la durata della archiviazione, che deve essere tassativamente indicata nel manuale operativo, che necessariamente accompagna e guida la gestione di un impianto di video sorveglianza.
In tale manuale deve essere elencato ogni singolo incaricato, debbono essere individuati i diversi compiti affidati ai diversi incaricati, devono essere indicate le modalità
con cui è possibile fare estratti delle videoregistrazioni e via dicendo.
Una volta impostato correttamente questo manuale, non vedo alcun motivo per cui il
legislatore, o la autorità garante delegata a vigilare su questa particolare attività di
trattamento, non possa indicare delle durate raccomandate, ma non imposte.
Se non è possibile arrivare a questa impostazione liberistica, penso che una impostazione che potrebbe essere accettabile, almeno come ripiego, è quella che la autorità ga-
A. Biasiotti - LA DURATA DELLA CONSERVAZIONE DELLE IMMAGINI VIDEOREGISTRATE
94.
A.I.PRO.S.
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
rante indichi dei valori orientativi, od anche tassativi, rimanendo però a disposizione
per autorizzare durate maggiori, se adeguatamente giustificate dal titolare del trattamento.
Quest'ultima soluzione evidentemente porrebbe in capo alla autorità Garante un carico di lavoro non indifferente ed ecco la ragione per cui, se si dovesse andare su questa strada, la soluzione che raccomando è quella che il titolare invii una segnalazione
all'autorità garante, ed a tale segnalazione si applica il silenzio assenso.
Se quindi l'autorità non esprime parere difforme entro 30 giorni dalla ricezione della
comunicazione, la durata di archiviazione indicata dal titolare si intende accettata.
È questo il contributo che metto a disposizione di tutti coloro che, spero tra breve, verranno chiamati a far parte del gruppo di lavoro, che avrà l'incarico di mettere a punto
il codice deontologico per gli impianti di video sorveglianza, specificamente previsto dal
decreto legislativo 196/2003 ed al quale sarà demandato il governo di questa preziosissima tipologia impiantistica.
A. Biasiotti - LA DURATA DELLA CONSERVAZIONE DELLE IMMAGINI VIDEOREGISTRATE
95.
A.I.PRO.S.
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
SOLUZIONI PER LA CENTRALIZZAZIONE GEOGRAFICA
DEGLI ALLARMI IN AMBITO BANCARIO
NICOLA GIRARDIN - RAIMONDO SERAFINI
Siemens S.p.A. - Settore Building Technologies
1
Soluzioni per la centralizzazione geografica degli
allarmi in ambito bancario
Nicola Girardin – Raimondo Serafini
Siemens S.p.A.
Settore Building Technologies
1
N.Girardin / R.Serafini
2
Evoluzione del sistema Banca
Il cambiamento evolutivo del sistema bancario ha visto, in poco più
di un decennio, il consolidamento di una politica di acquisizioni e
fusioni.
Tutto ciò richiede nuove metodologie per la gestione della
sicurezza, nonché all’esigenza di ottimizzarne i costi
massimizzando l’efficienza del servizio
2
N.Girardin / R.Serafini
N. Girardin e R. Serafini - SOLUZIONI PER LA CENTRALIZZAZIONE GEOGRAFICA IN AMBITO BANCARIO
96.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Padova - 19 e 20 ottobre 2005
3
Sfide tecnologiche per un nuovo concetto di gestione globale
della sicurezza
! Realizzazione di un unico Centro di Supervisione e Controllo capace
di accentrare gli allarmi di tutto il Gruppo Bancario / Istituto Bancario;
! Soluzione progettata per la gestione ed il trattamento specializzato
degli allarmi di agenzie bancarie;
! Gestione dati in ambito multibanca, agenzia, impianto, ecc.;
! Comunicazione basata su protocolli di comunicazione standard (CEI
79-5) predisposti per la gestione del back-up su linee telefoniche
commutate (RTC, GSM);
! Integrazione di centrali di sicurezza di diversi costruttori;
! Sistema basato sul protocollo CEI 79-5/6 standard;
! Sistema Centrale multifunzionale, in grado di effettuare efficiente
integrazione tra i sottosistemi di sicurezza (antintrusione ed antifurto,
TVCC per la verifica allarmi, ecc.) presenti nelle sedi e nelle agenzie
bancarie;
! Interoperabilità con le altre funzione del Centro di Supervisione e
Controllo (help-desk, call center, ecc.);
3
N.Girardin / R.Serafini
4
Architettura per la gestione globale della sicurezza
! Security Operating Center in grado di poter gestire e trattare
allarmi per un elevato numero di filiali
! Basato su affidabili Sistemi informatici gestionali standard
(Windows, Unix/Linux, SQL)
! Basato su un doppio sistema principale (Backup a caldo)
caldo)
! Flessibilità
Flessibilità del software, aperto ad altri sistemi (Telefonia IP –
Registratore vocale – Sistema TVCC, ecc.)
ecc.)
! Comunicazione standard su rete proprietaria / pubblica con
possibilità
possibilità di scambio linee,
linee, es:
es: (PSTN, GSM)
! Presentazione grafica dell’
dell’allarme con supporto di archivi
Autocad nativi
! Configurazione onon-line con potenti ed avanzati sistemi grafici
(drag&drop, ecc.)
ecc.)
4
N.Girardin / R.Serafini
N. Girardin e R. Serafini - SOLUZIONI PER LA CENTRALIZZAZIONE GEOGRAFICA IN AMBITO BANCARIO
97.
A.I.PRO.S.
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
5
Struttura di un sistema di centralizzazione geografica
Sistema Centrale
Trattamento
dell’evento
- Eventi di campo
- Eventi manuali
Visualizzazione
Planimetrie
Visualizzazione
Storico
Call
Center
System
Help
Desk
System
Gestione
Manutenzione
Livello di Comunicazione
Siti periferici
CEI 79-5/6 Centrali d’Allarmi
Impianti TVCC
Allarmi Tecnici
5
N.Girardin / R.Serafini
6
Architettura aperta per la centralizzazione geografica
W ork S tation
W ork S tation
1
W ork S tation
W ork S tation
2
3
Sistema
Sistema
Call
Call Center
Center
6
Ethernet
1
3
FEP
FEP
M odem
EE--mail
mail
Livello gestione
D U A L H OT S T A N D-B Y S E R V E R S
W AN
P STN
Livello rete
CEI 79-5
su IP
CEI 79-5
su IP
P o w er
V ita l Fu nc tion s
T am p er
D o w nloa d
D iag no s tic s
M odem
C om 1
C om 2
C om 3
C om 4
Mo d uli I/O
C e rbe rusR N K 822 3
Co nve rtito re
CEI 79 -5/6
C e ntra le na tiva
C EI 79-5/ 6
- Ce ntrale CEI co n conne ssio ne se ria le
- Ce ntra le co n p ro toco llo p ro p rie ta rio
Livello sottosistemi
Agenzie Bancarie
6
N.Girardin / R.Serafini
N. Girardin e R. Serafini - SOLUZIONI PER LA CENTRALIZZAZIONE GEOGRAFICA IN AMBITO BANCARIO
98.
A.I.PRO.S.
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
7
Architettura di un sistema di centralizzazione geografica
Sistema
Help Desk &
Call Center
7
N.Girardin / R.Serafini
8
Integrazione con il sistema di Help Desk
Sistema di Centralizzazione
Allarmi
" Gestione delle richieste (Ticketing)
1. Segnalazione d’allarme
! Elenco delle chiamate assegnate
! Controllo delle chiamate assegnate
e trasmissione di presa in carico
! Verifica da parte dell’utente delle
richieste inoltrate
Filiale
2.Notifica dell’allarme
• Id. Filiale
• Id. Filiale
• Nr. Alarme
• Nr. Alarme
• Tipo Allarme
• Tipo Allarme
• etc.
• etc.
" Informazioni sulle richieste di
intervento inoltrate
! Verifica di esecuzione
! Analisi sulle attività
! Attività di supervisione e
controllo sui fornitori (calcolo
dei tempi di intervento)
3. Richieste telefoniche
4. Richieste on-line
5. Notifica richieste
Sistema Help Desk
8
N.Girardin / R.Serafini
N. Girardin e R. Serafini - SOLUZIONI PER LA CENTRALIZZAZIONE GEOGRAFICA IN AMBITO BANCARIO
99.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Padova - 19 e 20 ottobre 2005
9
Interazione con il sistema di Call Center
! Basato su protocolli ed apparecchiture di rete standard
! Integrato con Sistema di Help Desk
! Instradamento delle telefonate in entrata
! Conversazioni registrate con ricerca in base a criteri (data,
operatore, ecc.)
! Gestione dell’operatore (dati personali, gruppi, ecc.)
! Integrato con sistema di accentramento allarmi, incluso
registrazione su evento (chiamate entranti, richieste intervento,
ecc.)
! Monitoraggio in tempo reale delle linee telefoniche (report, traffico,
ecc.)
9
N.Girardin / R.Serafini
10
Integrazione con il sistema di videosorveglianza TVCC
I sistemi TVCC integrati con le altre discipline di sicurezza
aumentano in modo considerevole la protezione di beni e cose
rilevando condizioni di allarme e fornendo indicazioni per il loro
trattamento
10
N.Girardin / R.Serafini
N. Girardin e R. Serafini - SOLUZIONI PER LA CENTRALIZZAZIONE GEOGRAFICA IN AMBITO BANCARIO
100.
A.I.PRO.S.
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
11
Tecnologie e funzionalità per la videosorveglianza TVCC
Le tecnologie ora disponibili consentono la trasmettere, tramite
reti LAN/WAN, di informazioni Video ed Audio.
Funzionalità disponibili:
! Rilevamento diretto dell’allarme, grazie alla tecnica di video motion
detection.
! Assistenza, con la verifica visiva in tempo reale, al trattamento degli
allarmi
! Accesso remoto alla visualizzazione di immagini video in “live”.
! Controllo remoto delle telecamere tramite comandi di tipo PTZ.
! Archiviazione di immagini video per una documentazione efficace degli
eventi.
11
N.Girardin / R.Serafini
12
Evoluzione apportata al sistema di gestione centralizzata della
sicurezza
! Verifica delle immagini in tempo reale alla presentazione degli
allarmi
! Archivio digitale delle immagini video come alternativa al supporto
magnetico (analogico)
analogico)
! Sistema di trasmissione video su rete TCP/IP proprietaria
! Capacità
Capacità locale di immagazzinare immagini video
! Capacità
Capacità Centrale di visualizzare immagini video su database
(storico)
storico)
12
N.Girardin / R.Serafini
N. Girardin e R. Serafini - SOLUZIONI PER LA CENTRALIZZAZIONE GEOGRAFICA IN AMBITO BANCARIO
101.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Padova - 19 e 20 ottobre 2005
13
Funzionalità video rese disponibili dal sistema di
centralizzazione
! Supporto di simboli video nelle mappe grafiche
! Controlli Video
! Ronda elettronica
! Trattamento eventi
! Navigatore di impianto
! Le ricerche storiche
! Diagnostica
! Configurazione
13
N.Girardin / R.Serafini
14
Funzionalità video supportate dal sistema di
centralizzazione
Funzionalità eseguibili dall’operatore:
!
attivare la fase di trattamento per “prendere visione” dell’evento
!
eseguire la procedura operativa associata
!
effettuare il riconoscimento dell’evento
!
visualizzare la pagina grafica associata all’evento
!
visualizzare l’immagine video della telecamere associata
all’evento
!
inserire delle note
!
stampare la lista degli eventi
14
N.Girardin / R.Serafini
N. Girardin e R. Serafini - SOLUZIONI PER LA CENTRALIZZAZIONE GEOGRAFICA IN AMBITO BANCARIO
102.
A.I.PRO.S.
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
15
Sintesi dei requisiti per la gestione centralizzata della
sicurezza
! Applicazione specializzata per il trattamento dell’
dell’evento
! Trattamento guidato degli allarmi,
allarmi, perfezionabile in base a
procedure mirate
! Gestione degli interventi di manutenzione
! Acquisizione di segnalazioni da fonti esterne (es. Telefoniche)
(help desk & call center)
center)
! Facile localizzazione degli allarmi per mezzo di mappe
! grafiche
Supporto di verifica video
! Navigazione intuitiva ad albero
! Storico,
Storico, rapporti,
rapporti, statistiche,
statistiche, ecc.
ecc.
16 Gennaio
2006
16 Gennaio
2006
15
N.Girardin / R.Serafini
16
I benefici ottenibili
!
!
!
!
!
!
Ottimizzazione delle risorse interne dedicate alla gestione della sicurezza
Miglior trattamento degli allarmi e delle procedure di gestione
Standard che consentono la possibilità
possibilità di scelta tra diversi fornitori
Maggior efficienza e competizione
Facile integrazione
Riduzione dei costi di investimento ed operativi
Sistema basato su di un unico protocollo di comunicazione Standard CEI 79-5/6 per l’integrazione delle
diverse Centrali tra campo e centro di supervisione
Gruppo Interbancario
Banca
„X“
Banca
„Y“
…
…
…
…
…
…
…
Banca
…
Protocollo CEI 79-5/6
SI E M E NS
P o we r
V ita l Fu nc tio n s
Ta mp e r
D own lo ad
D iag n osti cs
SIEM ENS
Co m 1
Co m 2
Co m 3
Co m 4
Power
Vita l Function s
Tamper
Down load
Diagn ostics
Ce r ber us R NK8 22 3
Com 1
Com 2
Com 3
Com 4
Ce rbe rus RNK8223
Differenti modelli di centrali d‘allarme
16
N.Girardin / R.Serafini
N. Girardin e R. Serafini - SOLUZIONI PER LA CENTRALIZZAZIONE GEOGRAFICA IN AMBITO BANCARIO
103.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Padova - 19 e 20 ottobre 2005
LE PRIME FALSIFICAZIONI DELL’ €URO
Cap. GAETANO TERRASINI
Comando Carabinieri Antifalsificazione Monetaria
1
2
Comando Carabinieri Antifalsificazione Monetaria
BANCASICURA 2005 – Padova,20 ottobre 2005
XV Convegno Nazionale sulla sicurezza nelle Banche
“LE PIU’ RECENTI FALSIFICAZIONI DELL’EURO”
G. Terrasini - LE PRIME FALSIFICAZIONI DELL’ €URO
104.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
3
Padova - 19 e 20 ottobre 2005
Comando Carabinieri Antifalsificazione Monetaria
• Il Comando CC A.F.M.
• Riferimenti normativi, organigramma, compiti;
• Attività operativa e principali operazioni di servizio (anno 2004).
• Tecniche di stampa utilizzate dai falsari
• Principali Falsificazioni
4
Comando Carabinieri Antifalsificazione Monetaria
IL COMANDO CARABINIERI ANTIFALSIFICAZIONE
MONETARIA (C.DO CC A.F.M):
- Riferimenti normativi, organigramma, compiti;
- Attività operativa e principali operazioni di
servizio.
G. Terrasini - LE PRIME FALSIFICAZIONI DELL’ €URO
105.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
5
Padova - 19 e 20 ottobre 2005
Comando Carabinieri Antifalsificazione Monetaria
RIFERIMENTI NORMATIVI
D.M. I. del 22.01.92:
Riconoscimento del “consolidato interesse
dell’Arma dei Carabinieri nel
Falso Nummario”
Ottobre 1992:
Costituzione del Nucleo Operativo Antifalsificazione Monetaria
(N.O.A.M.)
Giugno 1999:
Elevazione a Comando CC Antifalsificazione Monetaria
(C.do CC A.F.M.)
6
Comando Carabinieri Antifalsificazione Monetaria
RIFERIMENTI NORMATIVI
D. Lgs. 05.10.2000, n. 297
(Norme in materia di riordino dell’Arma dei Carabinieri,
a norma dell’art. 1 della legge 31 marzo 2000, n. 78)
Art. 16
(Organizzazione Mobile e Speciale)
L’ Organizzazione Mobile e Speciale comprende Reparti
dedicati, in via prioritaria o esclusiva, all’espletamento,
nell’ambito delle competenze attribuite all’Arma dei
Carabinieri, di compiti particolari o che svolgono attività di
elevata specializzazione, ad integrazione, a sostegno o con
il supporto dell’Organizzazione Territoriale
Sotto al Punto 7:
LA REPRESSIONE DEL FALSO NUMMARIO
G. Terrasini - LE PRIME FALSIFICAZIONI DELL’ €URO
106.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
7
Padova - 19 e 20 ottobre 2005
Comando Carabinieri Antifalsificazione Monetaria
ORGANIGRAMMA
Comandante
Vice
Comandante
Sezione
problematiche
internazionali ed
europee
Nucleo
Comando
8
Sezione
Operativa
Comando Carabinieri Antifalsificazione Monetaria
COMPITI E ATTIVITA’
• Individuazione dei flussi di falsificazione di interesse della
criminalità organizzata;
• Conduzione di attività investigativa d’iniziativa e d’intesa
con i Reparti delle Organizzazioni Territoriale e Speciale;
• Sviluppo di contatti e scambio informativo con omologhi
organismi delle Forze di Polizia estere specializzate nel
campo della prevenzione e repressione del falso monetario.
G. Terrasini - LE PRIME FALSIFICAZIONI DELL’ €URO
107.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
9
Padova - 19 e 20 ottobre 2005
Comando Carabinieri Antifalsificazione Monetaria
ALTRE ATTIVITA’
• Collegamento con Organismi internazionali (es.
INTERPOL) ed europei (EUROPOL, OLAF e B.C.E.) e
partecipazione attiva a gruppi di lavoro di
specializzati nel settore;
• Monitoraggio del fenomeno sotto il profilo
quantitativo e qualitativo in contatto con Istituto
d’Emissione (B.I. – I.P.Z.S) ed altre Strutture Naz.li
C.li (Interpol-U.C.N.F.M., Min. Economia e FinanzeU.C.A.M.P., vertici delle altre FF.PP., etc..);
• Contribuire all’attuazione di una adeguata attività
preventiva d’iniziativa con Autorità Nazionali ed
Europee;
• Supporto tecnico specializzato per Arma
Territoriale, A.G. e altre Forze di polizia;
• Attività addestrativa.
10
Comando Carabinieri Antifalsificazione Monetaria
L’ATTIVITA’ DELL’ARMA DEI CARABINIERI
NEL LOTTA DI PREVENZIONE E
REPRESSIONE AL FALSO NUMMARIO
ANNO 2004 *
• 82 % DEGLI ARRESTI PER REATI INERENTI IL
FALSO MONETARIO;
• 70,40 % DEI SEQUESTRI (AMM.VI E PENALI) DI
BANCONOTE E MONETE EURO FALSE;
• 91,48 % DEI SEQUESTRI PENALI DI BANCONOTE E
MONETE EURO FALSE OPERATI DALLE FF.PP..
* Dati estrapolati dalla relazione annuale 2005 del Ministero Economia e Finanze-U.C.A.M.P.
G. Terrasini - LE PRIME FALSIFICAZIONI DELL’ €URO
108.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
11
Padova - 19 e 20 ottobre 2005
Comando Carabinieri Antifalsificazione Monetaria
LE FALSIFICAZIONI DELL’€URO
12
Comando Carabinieri Antifalsificazione Monetaria
GIUGNO 2002 – PERO (MI)
SUPER COIN - CEUAS 50C00001-02IT
Nr. 70.590 monete da 50 eurocent
2 persone arrestate e 1 persona denunciata
Prima zecca clandestina di Euro a livello mondiale
G. Terrasini - LE PRIME FALSIFICAZIONI DELL’ €URO
109.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
13
Padova - 19 e 20 ottobre 2005
Comando Carabinieri Antifalsificazione Monetaria
NOVEMBRE 2003 – LUMEZZANE (BS)
Zecca clandestina (produzione monete € 1)
Nr. 4 persone arrestate, 1 persona denunciata
Inedita
contraffazione
pronta per essere
immessa in
circolazione.
Sequestrate nr. 30
monete false da €1
e nr. 10 conii.
Tentativo di imitare
le caratteristiche
elettromagnetiche
delle monete
genuine.
14
Comando Carabinieri Antifalsificazione Monetaria
TECNICHE DI
DI STAMPA
STAMPA UTILIZZATE
UTILIZZATE
TECNICHE
DAI FALSARI
FALSARI
DAI
G. Terrasini - LE PRIME FALSIFICAZIONI DELL’ €URO
110.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
15
Padova - 19 e 20 ottobre 2005
Comando Carabinieri Antifalsificazione Monetaria
IN QUADRICROMIA
Scomposizione dei colori con
procedimento fotomeccanico o uso
scanner in modo da ricavare singole
pellicole riproducenti i quattro colori
fondamentali (CMYK) magenta, ciano,
giallo e nero.
STAMPA
OFFSET
AL TRATTO
E’ dato dalla suddivisione, colore per
colore dei vari disegni componenti la
banconota, per mezzo di linee senza
soluzione di continuità.
16
Comando Carabinieri Antifalsificazione Monetaria
FOTOCOPIATRICI A
COLORI
La
moderna
tecnologia
consente
una
più
fedele
riproduzione dei colori.
Le più moderne fotocopiatrici
consentono la stampa sia con
getto di inchiostro che laser.
STAMPANTI A
COLORI
Utilizzo di scanner e tecnologie
digitali
G. Terrasini - LE PRIME FALSIFICAZIONI DELL’ €URO
111.
A.I.PRO.S.
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
17
Comando Carabinieri Antifalsificazione Monetaria
FEBBRAIO 2002 – FIUMICINO (RM)
Nr. 120 banconote da € 50 e Nr. 83 banconote da € 200
1 persona arrestata
Primo tipo di
contraffazione
apparso in Italia
Semplice fotocopia
18
Comando Carabinieri Antifalsificazione Monetaria
NOVEMBRE 2002 – POMPEI (NA)
Nr. 100 banconote da € 20
1 persona arrestata
Primo sequestro di banconote da
€ 20.
Stampa inkjet di tipo digitale.
Striscia olografica imitata mediante
pellicola argentata applicata a
caldo.
Assenza delle microscritture.
G. Terrasini - LE PRIME FALSIFICAZIONI DELL’ €URO
112.
A.I.PRO.S.
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
19
Comando Carabinieri Antifalsificazione Monetaria
GENNAIO 2003 – CASORIA (NA)
Nr. 14907 banconote da € 50 (valore € 745.350,00)
nr. 5 persone arrestate
Primo ingente sequestro in
Italia di contraffazione
offset delle banconote da
€ 50 .
Carta di tipo commerciale con
due fogli incollati tra loro.
Stampa offset in tricromia.
Imitazione delle fibrille e
fluorescenza di tonalità più
accesa rispetto all’originale.
Placchetta olografica imitata
mediante una pellicola
argentata applicata a caldo.
Assenza di O.V.I. e di
microscritture.
EUA0050 P00002
20
Comando Carabinieri Antifalsificazione Monetaria
SETTEMBRE 2003 – MONZA (MI)
Nr. 5.009 banconote da € 50 (valore € 250.450,00)
nr. 2 persone arrestate
Evoluzione della tipologia di
contraffazione
precedentemente illustrata,
caratterizzata dalla presenza
di microscritture e da una
risoluzione grafica superiore.
EUA0050 P00002a
EUA0050 P00002b
EUA0050 P00002c
G. Terrasini - LE PRIME FALSIFICAZIONI DELL’ €URO
113.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
21
Padova - 19 e 20 ottobre 2005
Comando Carabinieri Antifalsificazione Monetaria
FEBBRAIO - SETTEMBRE 2004
BAVENO (BS)
SCOPERTA DI MODERNA ED ATTREZZATA TIPOGRAFIA
REGOLARE DEDITA ALLA PRODUZIONE DI EURO FALSI
EUA0050P00011
22
Comando Carabinieri Antifalsificazione Monetaria
Nr. 3.175 fogli di stampa equivalenti a
nr. 52.650 banconote da € 50
per un totale circa di
€ 5.807.500,00
EUA0050 P00011
G. Terrasini - LE PRIME FALSIFICAZIONI DELL’ €URO
114.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
23
Padova - 19 e 20 ottobre 2005
Comando Carabinieri Antifalsificazione Monetaria
Pellicole della EUA0050 P00011
24
Comando Carabinieri Antifalsificazione Monetaria
Dettaglio del Plate Number JOO9E3
G. Terrasini - LE PRIME FALSIFICAZIONI DELL’ €URO
115.
A.I.PRO.S.
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
25
Comando Carabinieri Antifalsificazione Monetaria
Milano 30 giugno 2005
Operazione “CAVEAU”
€ 5.965.350,00
suddivisi in Nr. 119.307 banconote da € 50
EUA 0050 P00015a
26
Comando Carabinieri Antifalsificazione Monetaria
Ologramma
Filigrana
Miniscritture
G. Terrasini - LE PRIME FALSIFICAZIONI DELL’ €URO
116.
A.I.PRO.S.
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
27
Comando Carabinieri Antifalsificazione Monetaria
Falso senza frontiere !!?!!
28
Comando Carabinieri Antifalsificazione Monetaria
IMITAZIONE STAMPA
CALCOGRAFICA
(GOFFRATURA)
EUA 0200 P00003
G. Terrasini - LE PRIME FALSIFICAZIONI DELL’ €URO
117.
A.I.PRO.S.
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
29
Comando Carabinieri Antifalsificazione Monetaria
EUA 0200 P00003
IMITAZIONE
OLOGRAMMA
30
Comando Carabinieri Antifalsificazione Monetaria
RECTO
REAZIONE U.V.L.
VERSO
EUA 0200 P00003
G. Terrasini - LE PRIME FALSIFICAZIONI DELL’ €URO
118.
A.I.PRO.S.
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
31
Comando Carabinieri Antifalsificazione Monetaria
RECTO
REAZIONE I.R.L.
VERSO
EUA 0200 P00003
32
Comando Carabinieri Antifalsificazione Monetaria
EUA 0500 P00002
IMITAZIONE STAMPA
CALCOGRAFICA
(GOFFRATURA)
OLOGRAMMA
G. Terrasini - LE PRIME FALSIFICAZIONI DELL’ €URO
FILIGRANA
119.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Padova - 19 e 20 ottobre 2005
33
Comando Carabinieri Antifalsificazione Monetaria
DETTAGLI STAMPA OFFSET AL TRATTO E REAZIONE U.V.L.
EUA 0500 P00002
34
Comando Carabinieri Antifalsificazione Monetaria
“ il problema del falso monetario è in
realtà un falso problema . . .
. . . perché . . .
. . . chi conosce il vero evita il falso ”
G. Terrasini - LE PRIME FALSIFICAZIONI DELL’ €URO
120.
A.I.PRO.S.
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
35
Comando Carabinieri
Antifalsificazione Monetaria
www.carabinieri.it
Via Milazzo, 24 - 00185 Roma
Tel. 06 4450391
fax 06 4457440
[email protected]
G. Terrasini - LE PRIME FALSIFICAZIONI DELL’ €URO
121.
A.I.PRO.S.
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
NUOVI CONCETTI SULLA PROTEZIONE ANTIRAPINA
DEGLI IMPIANTI BANCOMAT
P.i. MICHELE MESSINA
Dirigente Settore Prevenzione e Sicurezza – ANIA
Vice Presidente A.I.PRO.S.
LA SITUAZIONE ATTUALE
Vista la sempre maggior propensione e familiarità della clientela verso gli sportelli automatici “bancomat”, la diffusione di detti strumenti è in costante aumento.
Pertanto nelle casseforti di questi apparati di erogazione si tende a concentrare sempre
maggiori quantità di denaro, con conseguente aumento dei rischi e della sinistrosità.
Ogni anno si verificano oltre 200 attacchi, prevalentemente furti, a danno degli impianti “Bancomat”, attuati dai criminali, anche in presenza di impianto di allarme,
mediante effrazione del battente con l’uso di attrezzi vari, gas ecc. Il danno, in termini
di valori assicurati risulta spesso assai rilevante ed è rappresentato, sostanzialmente,
da: crollo parziale delle strutture murarie del locale e/o dell’edificio in cui è installato
l’impianto; distruzione della componente hard-ware (inclusa la cassaforte); furto delle
banconote contenute nei cassetti. Per la banca, il danno è rappresentato principalmente dalla temporanea messa fuori servizio dello stesso impianto ATM, con conseguente disagio per la clientela; da eventuali richieste di risarcimento da parte di terzi,
per aspetti di responsabilità civile e, soprattutto, da perdita d’immagine.
Oltre al classico furto notturno, si stanno diffondendo in modo preoccupante, rapine e
aperture senza scasso (c.d. misteriose sparizioni) in orario di attività degli sportelli,
tanto che, dall’inizio dell’anno, se ne sono contati oltre 80, con ingenti danni economici.
Con preoccupazione, è necessario evidenziare la perdita di efficacia dei mezzi di riferma quali serrature e ritardatori di apertura di varie marche e modelli, ormai ben
conosciuti, al punto che i malavitosi attendono che trascorra il tempo di ritardo ed il
consenso all’apertura, senza paura, tenendo in ostaggio gli impiegati. Viceversa, dove
il servizio di rifornimento è esternalizzato a società di vigilanza e trasporto valori, sempre più spesso si verificano le cosiddette misteriose sparizioni, cioè asportazione del
contante dai cassetti dell’impianto ATM, senza effrazione del mezzo di custodia.
Queste azioni criminose possono essere imputabili sia ad azioni di specialisti del crimine che avvalendosi di sofisticati e non certo comuni strumenti (endoscopi, ecc.) riescono a “leggere la serratura” ed a ricostruire i profili e le mappe delle chiavi meccaniche, nonché ad individuare l’esatto codice della riferma a combinazione - occorre tuttavia sottolineare che tali strumenti sono di difficile reperibilità e non certo di semplice
utilizzo – sia a infedeltà degli addetti.
A seguito di accurate perizie tecnico-assicurative, è stato possibile appurare che in
molti casi si sarebbe trattato di infedeltà degli addetti al caricamento i quali, con banali trucchi sono riusciti ad impossessarsi di ingenti quantità di denaro, restando impuniti.
Tra i principali trucchi escogitati, si evidenziano i seguenti:
M. Messina - NUOVI CONCETTI SULLA PROTEZIONE ANTIRAPINA DEGLI IMPIANTI BANCOMAT
122.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Padova - 19 e 20 ottobre 2005
! non corretta chiusura delle casseforti, che permette così una successiva riapertura
senza scasso;
! illecita copiatura di chiavi e codici delle serrature dei mezzi di custodia, fornite poi
ai complici che possono così vuotare, senza grosse difficoltà, i cassetti dell’impianto
“Bancomat”.
Ancora una volta, è dimostrato che l’anello più debole della catena della sicurezza è
l’elemento umano!
Analizzando con attenzione i sinistri, risulta evidente che i rapinatori sono quasi sempre ben informati, anche grazie a qualche basista, sono sempre a conoscenza del fatto
che la cassaforte è stata appena rifornita di contante, vuoi perché il furgone porta valori e visibile, vuoi perché, più semplicemente, conoscono in anticipo le procedure seguite dagli addetti al trasporto dei valori e la tempistica dei loro spostamenti.
Molte delle misure, tra quelle normalmente adottate per proteggere gli impianti ATM,
risultano ormai insufficienti per arginare le rapine e le misteriose sparizioni:
! Il rinforzo meccanico della cassaforte:
Non ha rilevanza perché non vi è scasso.
! La serratura a ritardo di apertura:
E’ utilizzabile soltanto per ATM installati negli insediamenti della banca e gestiti
direttamente da proprio personale. Tuttavia, in parecchi casi, i rapinatori attendono che trascorra il tempo di ritardo, tenendo sotto minaccia i dipendenti.
N.B. Il servizio esternalizzato non consente di attuare tempi di ritardo di apertura della cassaforte, per ovvie ragioni di costo.
! L’impianto d’allarme:
Se non gestito in tempo reale da CDT e soprattutto nel caso di attivazione e disattivazione locale, affidata agli operatori addetti, è da ritenersi insufficiente.
! La videosorveglianza locale:
Rappresenta un relativo deterrente; ha funzione di ricostruzione di evento, in caso di sinistro, ma se i rapinatori sono incensurati…..
! Le procedure di sicurezza:
La mancanza di procedure di sicurezza chiare, ben definite e di accurato, periodico, audit interno, aumenta i rischi di furto legati a infedeltà e coercizione degli
addetti al caricamento delle banconote.
! Macchiatori del contante?
Inefficaci in caso di apertura senza scasso, mediante copie di chiavi e utilizzando
i codici delle serrature a combinazione.
LE SOLUZIONI MIGLIORATIVE PER PREVENIRE I DANNI
Oggi si parla tanto di ricerca e innovazione, e nel mondo sappiamo essere noi italiani
riconosciuti tra i più forti specialisti nel settore della sicurezza e, ahimè…, anche nelle
attività criminali; non mancano certo nel settore della sicurezza le aziende in grado di
studiare e attuare nuove soluzioni tecnologiche per arginare i suddetti fenomeni criminali.
Quali miglioramenti occorre allora apportare alle attuali difese ? Per quanto attiene ai
rinforzi, alle blindature e agli ancoraggi non si può fare molto di più di quanto si è fatto finora.
M. Messina - NUOVI CONCETTI SULLA PROTEZIONE ANTIRAPINA DEGLI IMPIANTI BANCOMAT
123.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Padova - 19 e 20 ottobre 2005
Riguardo ai rischi di rapina e di misteriosa sparizione, una nuova tecnica potrebbe essere quella di tenere sotto controllo, elettronicamente, la quantità di contante deposto
nei cassetti dell’impianto “bancomat” in maniera tale che, in caso di rapina o di illecita
apertura della cassaforte, non sia possibile sbloccare le serrature del battente del mezzo di custodia, se i cassetti contengono ancora del contante. Questo miglioramento che
dovrebbe essere apportato agli impianti esistenti, potrebbe avvenire con estrema facilità ed a costo relativamente contenuto.
Pertanto in termini di nuova strategia di sicurezza, al fine di ridurre i rischi in parola,
ritengo sia giunto il momento di adottare la stessa logica usata per le casse antirapina
(es. cash-in/cash-out); limitare cioè l’accesso ai valori per mezzo di nuovi ed opportuni
mezzi di riferma e speciali dispositivi.
Legare un segnale di correzione proveniente dai cassetti portasoldi non significa solo
cassetto pieno o vuoto, ma consente di proporzionare anche i rischi assicurativi e ricreare quell’effetto di deterrenza che in questo momento è venuto a mancare.
Un’altra interessante soluzione tecnologica di sicurezza, perfettamente integrabile con
quella suesposta, potrebbe essere il monitoraggio, attraverso centrale di telesorveglianza, dell’apertura e della chiusura dei mezzi forti “Bancomat” e non solo.
A tale scopo, sui battenti dei mezzi forti, dovrebbero essere installati dispositivi di riferma elettronico-meccanici di nuova generazione, controllabili e gestibili per mezzo di
appositi sistemi informatizzati collegati con la stessa CDT. In questo modo tutte le serrature presenti nei mezzi forti diventerebbero altrettante periferiche della rete locale
informatica presente in ogni agenzia bancaria. Sarebbe possibile così amministrare
tutte le principali funzioni normalmente richieste per il controllo delle condizioni di accesso ad un mezzo di custodia, secondo moderni criteri di sicurezza e di operatività.
Ritengo che sia altresì necessario applicare all’impianto ATM ulteriori dispositivi di selezione e controllo degli operatori autorizzati ad aprire la cassaforte, mediante l’utilizzo
di appositi badge e di codici PIN dinamici.
Con i succitati criteri innovativi, sarà possibile consentire a più utenti l’abilitazione
all’uso della serratura; sarà altresì possibile attuare il ritardo di apertura da 1 a 99
minuti ed il blocco settimanale, secondo apposite fasce orarie; sarà inoltre consentito
di programmare in anticipo le festività e l’ora legale dell’anno; attuare il blocco immediato della serratura, in caso di rapina; avviare il ritardo forzato della fascia oraria di
chiusura, ecc. Tutti gli eventi e le operazioni suddetti potranno essere registrati su
memoria elettronica, con indicazione di data e ora, della singola serratura interessata
dall’evento, del codice identificativo dell’operatore addetto, ecc.
LE PROCEDURE DI GESTIONE E SICUREZZA
Le aperture del mezzo di custodia dell’ATM per manutenzioni ordinarie e straordinarie
e/o per quelle di emergenza (es. recupero tessere) dovrebbero sempre avvenire a seguito di sblocco del “sistema di riferma”, da parte della centrale operativa di telesorveglianza e sotto controllo video “LIVE”. I tecnici autorizzati alla manutenzione ed il personale incaricato dell’apertura dovrebbero essere identificati preventivamente dalla
CDT, ad ogni singolo intervento.
Le suddette operazioni di manutenzione dovrebbero avvenire sempre in presenza di
guardia giurata armata.
Per garantire un adeguata sicurezza al servizio di caricamento delle banconote sia
svolto all’interno alla banca con proprio personale sia affidato a istituti specializzati,
M. Messina - NUOVI CONCETTI SULLA PROTEZIONE ANTIRAPINA DEGLI IMPIANTI BANCOMAT
124.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Padova - 19 e 20 ottobre 2005
occorrerebbe stabilire idonee procedure di sicurezza. Di seguito si forniscono alcuni
suggerimenti in merito:
! Il caricamento dovrebbe avvenire a locali della banca chiusi (al mattino prima dell’apertura al pubblico, nell’intervallo di colazione, nel tardo pomeriggio);
! per impianti “stand alone” (locali “SELF” chiusi, supermercati, stazioni ed aeroporti,
appositi spazi di ditte ecc.), gli addetti al servizio di trasporto e caricamento del contante dovrebbero fare allontanare, preventivamente, le persone estranee e, dopodiché, vigilare armati, con molta attenzione, durante tutto il tempo di svolgimento
delle operazioni;
! l’operazione di apertura della cassaforte e di caricamento dovrebbe essere effettuata
da almeno due addetti muniti, rispettivamente, di chiave e codice della serratura a
combinazione, utilizzando il proprio badge e PIN di identificazione e tenendo pronto,
all’occorrenza, un dispositivo tascabile di segnalazione allarme aggressione/rapina,
ad onde radio;
! durante lo svolgimento delle suddette operazioni, la centrale di telesorveglianza dovrebbe tenere sotto costante controllo, anche mediante sistema di videosorveglianza, l’intera area in cui è installato l’impianto ATM;
! I codici numerici delle combinazioni dovrebbero essere sostituiti periodicamente;
! I mezzi di custodia dell’impianto ATM dovrebbero essere provvisti di “serrature a
chiave cambiabile” affinché, oltre ai codici, anche le chiavi possano venire, periodicamente, sostituite.
In conclusione, occorre attuare un nuovo approccio che preveda una valutazione dei
rischi che tenga in maggior conto quanto è emerso dai sinistri avvenuti di recente e
che hanno coinvolto numerosi impianti “Bancomat”. Le misure di prevenzione e protezione adottate dovranno pertanto essere commisurate alle mutate situazioni e non dovranno consentire ai criminali di impossessarsi con facilità del contenuto di tali impianti, neppure nei casi di infedeltà degli addetti. Un corretto monitoraggio dell’apertura delle riferme dei mezzi di custodia, l’identificazione e l’autorizzazione preventiva
degli addetti al caricamento, l’applicazione di dispositivi di blocco delle serrature della
cassaforte quando i cassetti sono ancora pieni, l’esistenza di idonee procedure di
sicurezza e di audit ed un’attenta sorveglianza effettuata da centrale di telesorveglianza, sono gli elementi ormai indispensabili per evitare o quanto meno minimizzare i rischi di rapina e misteriosa sparizione del contante che incombono con sempre
maggior frequenza su questi impianti.
M. Messina - NUOVI CONCETTI SULLA PROTEZIONE ANTIRAPINA DEGLI IMPIANTI BANCOMAT
125.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Padova - 19 e 20 ottobre 2005
1
TIPOLOGIE DI ATTACCO AL “BANCOMAT”
OGNI ANNO SI VERIFICANO OLTRE 200 ATTACCHI (FURTI E
RAPINE) A DANNO DEGLI IMPIANTI “BANCOMAT”.
Le tipologie di attacco più comunemente attuate dai criminali sono:
●
apertura forzata del battente mediante effrazione (attrezzi da
scasso, gas ecc.), anche in presenza di impianto di allarme;
●
rapina a mano armata, tenendo sotto minaccia il personale;
●
misteriosa sparizione (?) mediante apertura con chiave (o simili)
e codice della combinazione;
●
asportazione dell’intero impianto (cassaforte) dalla sua sede,
utilizzando un veicolo escavatore o altro mezzo di trasporto.
2
LE CONSEGUENZE DI UN ATTACCO AL “BANCOMAT”
IL DANNO, IN TERMINI DI VALORI ASSICURATI NEGLI IMPIANTI ATM, PUO’
ESSERE ANCHE RILEVANTE ED E’ RAPPRESENTATO, SOSTANZIALMENTE,
DALLE SEGUENTI VOCI:
●
il crollo parziale delle strutture murarie del locale e/o dell’edificio;
●
distruzione della componente hard-ware (inclusa cassaforte) dell’impianto
“Bancomat”;
●
asportazione del denaro contante in esso contenuto.
..….E PER LA BANCA:
●
temporanea messa fuori servizio dell’impianto, con conseguente disagio
per la clientela;
●
eventuali richieste di risarcimenti da terzi;
●
perdita d’immagine.
M. Messina - NUOVI CONCETTI SULLA PROTEZIONE ANTIRAPINA DEGLI IMPIANTI BANCOMAT
126.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
3
Padova - 19 e 20 ottobre 2005
LA SITUAZIONE ATTUALE
NEGLI ULTIMI ANNI SI E’ REGISTRATA NEL SETTORE BANCARIO UNA
DIFFUSIONE SEMPRE MAGGIORE DELLE AREE “SELF SERVICE”, CHE
COMPRENDONO ANCHE GLI IMPIANTI ATM.
LA CLIENTELA HA IN TAL MODO LA POSSIBILITA’ DI UTILIZZARE I
SERVIZI OFFERTI DALLA PROPRIA BANCA 24 ORE SU 24.
E’ AUMENTATA PERTANTO LA DISPOSNIBILITA’ DI CONTANTE
ALL’INTERNO DEGLI IMPIANTI “ BANCOMAT” CHE, IN TAL MODO,
DIVENTANO PIU’ “APPETIBILI” PER LA CRIMINALITA’ ORGANIZZATA.
CONSEGUENTEMENTE, E’ AUMENTATA LA SINISTROSITA’ (FURTI E
RAPINE) IN TALI IMPIANTI.
4
LA PROTEZIONE CONTRO L’EFFRAZIONE
è ancora oggi rappresentata essenzialmente da:
●
miglioramento dell’ancoraggio dell’impianto “bancomat”;
●
irrobustimento della cassaforte (corpo e battente);
●
rinforzo e protezione di riferme e serrature;
●
installazione di dispositivi per rendere inefficace l’uso di gas e di altre
miscele esplosive;
●
applicazione di protezioni particolari antiripescaggio del contante;
●
adozione di impianto di allarme antintrusione e antieffrazione
localizzato (per segnalare tempestivamente l’inizio dell’attacco);
●
presenza di sistema di videosorveglianza (come deterrente).
M. Messina - NUOVI CONCETTI SULLA PROTEZIONE ANTIRAPINA DEGLI IMPIANTI BANCOMAT
127.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Padova - 19 e 20 ottobre 2005
5
LE PROTEZIONI ANTIRAPINA
Fino ad ora è stato possibile adottate le seguenti principali misure di
prevenzione e protezione:
# serrature a tempo, ausiliarie, per ritardare l’apertura della
cassaforte;
# dispositivi macchiatori delle banconote;
# videosorveglianza locale (con registrazione delle immagini).
……..Tuttavia, tali misure si sono rivelate insufficienti per
evitare le rapine a danno degli impianti “bancomat”!
6
LE PROTEZIONI ANTIRAPINA
Analizziamo brevemente quali tra le misure normalmente adottate per
proteggere gli impianti ATM risultano insufficienti per arginare questa
tipologia di evento criminoso:
$ Il rinforzo meccanico della cassaforte:
Non ha rilevanza perché non vi è scasso.
$ La serratura a tempo:
Utilizzabile soltanto per ATM installati in banca e gestiti direttamente
da proprio personale. Tuttavia, in molti casi, i rapinatori attendono
che trascorra il tempo di ritardo, tenendo sotto minaccia i dipendenti.
N.B. Il servizio esternalizzato non consente di attuare tempi di ritardo di
apertura della cassaforte, per ovvie ragioni di costo.
$ L’impianto d’allarme;
Se non gestito in tempo reale da CDT e soprattutto nel caso di
attivazione e disattivazione locale, affidata agli operatori addetti, è
da ritenersi insufficiente.
M. Messina - NUOVI CONCETTI SULLA PROTEZIONE ANTIRAPINA DEGLI IMPIANTI BANCOMAT
128.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
7
Padova - 19 e 20 ottobre 2005
LE PROTEZIONI ANTIRAPINA
…..e ancora:
$ La videosorveglianza locale:
rappresenta un relativo deterrente; ha funzione di ricostruzione di
evento, in caso di sinistro, ma se i rapinatori sono incensurati…..
$ Le procedure di sicurezza:
La mancanza di procedure di sicurezza chiare, ben definite e di un
accurato, periodico, audit interno, aumenta i rischi di furto e rapina
legati a infedeltà e coercizione degli operatori addetti.
$ I macchiatori del contante:
Inefficaci in caso di apertura senza scasso, mediante copie di
chiavi e utilizzando i codici delle serrature a combinazione.
8
IL PROBLEMA DELLE MISTERIOSE SPARIZIONI
E’ un fenomeno in netta crescita. Dall’inizio dell’anno, sono
oltre 80 i casi segnalati, con ingenti danni economici, ed i
recenti fatti di cronaca lo confermano:
M. Messina - NUOVI CONCETTI SULLA PROTEZIONE ANTIRAPINA DEGLI IMPIANTI BANCOMAT
129.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
9
Padova - 19 e 20 ottobre 2005
IL PROBLEMA DELLE MISTERIOSE SPARIZIONI
Analoga problematica si è verificata, in precedenza, sugli
impianti di trasferimento rapido del contante (es.
casseforti tipo “GIANO”, “ANY TIME”, ecc.) in uso,
prevalentemente, presso i supermercati.
Numerosi sono stati i danni di “misteriosa sparizione” !
In alcuni casi, a seguito di accurate perizie tecnicoassicurative, sarebbe emerso che si è trattato di infedeltà
degli addetti al prelievo e trasporto valori. Infatti, la
cassaforte sarebbe stata aperta, senza effrazione, con
copia di chiavi ricavate dall’originale e utilizzo dell’esatto
codice della serratura a combinazione.
10
IL PROBLEMA DELLE MISTERIOSE SPARIZIONI
Nei casi di misteriosa sparizione avvenuti recentemente,
gli impianti ATM sono stati vuotati durante il normale
orario di lavoro delle agenzie, senza che sia stata attuata
alcuna effrazione sul mezzo di custodia (?)……
Come ciò sia potuto accadere ha dell’incredile. In tali casi,
è stata dimostrata la totale inutilità delle misure di
prevenzione e protezione adottate per proteggere questi
impianti.
Ancora una volta, è dimostrato che l’anello più debole
della catena della sicurezza è l’elemento umano!
M. Messina - NUOVI CONCETTI SULLA PROTEZIONE ANTIRAPINA DEGLI IMPIANTI BANCOMAT
130.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Padova - 19 e 20 ottobre 2005
11
NUOVE SOLUZIONI CONTRO LA RAPINA
E LE MISTERIOSE SPARIZIONI
Quali miglioramenti occorre allora apportare alle attuali
difese ?
Per rinforzi, blindature e ancoraggi non si può fare molto di più di
quanto si è fatto finora.
Riguardo alle serrature, queste dovrebbero essere sostituite con
altre di tipo elettronico-meccanico per poterne controllare l’apertura
e la chiusura a distanza, mediante apposito sistema informatizzato
di gestione, collegato con sala operativa di CDT.
Sarà necessario applicare all’impianto ATM dispositivi di selezione e
controllo degli operatori autorizzati ad aprire la cassaforte, anche
mediante l’utilizzo di codici dinamici.
12
NUOVE SOLUZIONI CONTRO LA RAPINA
E LE MISTERIOSE SPARIZIONI
Gli impianti d’allarme e di videosorveglianza dovranno essere gestiti
anch’essi da sala operativa di CDT, secondo specifiche procedure di
sicurezza, in conformità alla norma UNI 11068.
L’accesso all’area “SELF”, l’attivazione e la disattivazione
dell’impianto di allarme relativo al “Bancomat” dovranno avvenire
sotto il diretto controllo dei sorveglianti della sala operativa della
stessa CDT, previa identificazione dell’operatore autorizzato (badge +
codice PIN) ed anche per mezzo di verifica delle immagini video, in
modalità “LIVE”.
Riguardo ancora alle procedure, sarà opportuno sempre verificare, a
cura della CDT, il rispetto delle fasce orarie prestabilite per l’accesso
ed il caricamento dell’ATM.
M. Messina - NUOVI CONCETTI SULLA PROTEZIONE ANTIRAPINA DEGLI IMPIANTI BANCOMAT
131.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Padova - 19 e 20 ottobre 2005
13
NUOVE SOLUZIONI CONTRO LA RAPINA
E LE MISTERIOSE SPARIZIONI
Un’idea innovativa!
Si potrebbe “legare” l’apertura del
battente della cassaforte dell’ATM alla
quantità di banconote contenute nei
cassetti in essa presenti.
14
Principio di funzionamento
Il sistema dovrebbe prevedere l’installazione, all’interno del cassetto
del bancomat, di un righello di sensori di posizione (reed-switch),
posti in modo sequenziale.
Sullo spingibanconote verrebbe posizionato un puntatore magnetico
che scorrerebbe solidale con esso e in ogni momento attiverebbe uno
dei suddetti “reed-switch” del righello.
La serie di “reed-switch” verrebbe collegata ad un microprocessore
che in tal modo codificherebbe la posizione e la trasmetterebbe al suo
ricevitore posto all’interno del bancomat.
Il ricevitore elaborerebbe le informazioni sullo stato di riempimento
del cassetto.
L’informazione così elaborata potrebbe controllare inoltre il tempo di
ritardo del dispositivo di apertura.
M. Messina - NUOVI CONCETTI SULLA PROTEZIONE ANTIRAPINA DEGLI IMPIANTI BANCOMAT
132.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Padova - 19 e 20 ottobre 2005
15
LE PROCEDURE DI GESTIONE
Le aperture del mezzo di custodia dell’ATM per manutenzioni ordinarie
e straordinarie e/o quelle di emergenza (es. recupero tessere)
dovrebbero sempre avvenire a seguito di sblocco del “sistema di
riferma”, da parte della centrale operativa di telesorveglianza e sotto
controllo video “LIVE”.
I tecnici autorizzati alla manutenzione ed il personale incaricato
dell’apertura dovrebbero essere identificati preventivamente dalla CDT,
ad ogni singolo intervento.
Le operazioni di manutenzione dovrebbero avvenire sempre in
presenza di guardia giurata armata.
16
LE PROCEDURE DI GESTIONE
Devono essere predisposte adeguate procedure di
sicurezza per il personale addetto al caricamento degli
ATM, in particolare, quando il caricamento del contante
viene esternalizzato. Tali procedure devono prevedere che:
$
Il caricamento avvenga a locali della banca chiusi (al
mattino prima dell’apertura al pubblico, nell’intervallo
di colazione, nel tardo pomeriggio).
$
Per impianti “stand alone” (locali “SELF” chiusi,
supermercati, spazi aperti di ditte ecc.), gli addetti al
servizio di trasporto e caricamento del contante
devono fare allontanare, preventivamente, le persone
estranee e vigilare armati, con molta attenzione,
durante tutto il tempo delle operazioni.
M. Messina - NUOVI CONCETTI SULLA PROTEZIONE ANTIRAPINA DEGLI IMPIANTI BANCOMAT
133.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Padova - 19 e 20 ottobre 2005
17
LE PROCEDURE DI GESTIONE
….e ancora:
$
L’operazione di apertura della cassaforte e di
caricamento dovrebbe essere effettuata da almeno due
addetti muniti, rispettivamente, di chiave e codice della
serratura a combinazione; utilizzando inoltre il proprio
badge + PIN di identificazione e tenendo pronto,
all’occorrenza, un dispositivo tascabile di segnalazione
allarme aggressione, ad onde radio.
$
Durante lo svolgimento delle suddette operazioni, la
centrale di telesorveglianza dovrebbe tenere sotto
costante controllo, anche mediante sistema di ripresa
video, l’intera area in cui è installato l’impianto ATM.
18
LE PROCEDURE DI GESTIONE
….e infine:
$
I codici numerici delle combinazioni dovrebbero
essere sostituiti periodicamente.
$
I mezzi di custodia dell’impianto ATM dovrebbero
essere provvisti di “serrature a chiave cambiabile”
affinché, oltre ai codici, anche le chiavi possano
venire periodicamente sostituite.
M. Messina - NUOVI CONCETTI SULLA PROTEZIONE ANTIRAPINA DEGLI IMPIANTI BANCOMAT
134.
A.I.PRO.S.
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
SOLUZIONI, MODELLI E STRUMENTI INNOVATIVI PER
CONTRASTARE LA CRIMINALITÀ
Dott. MARCO IACONIS
Settore Tecnologie e Sicurezza dell’ABI
1
XV CONVEGNO NAZIONALE SULLA SICUREZZA NELLE BANCHE
BANCASICURA 2005
SOLUZIONI, MODELLI E STRUMENTI INNOVATIVI
PER CONTRASTARE LA CRIMINALITA’
Padova, 20 ottobre 2005
MARCO IACONIS
Settore Tecnologie e Sicurezza ABI
Direttore Responsabile BANCAFORTE
2
SICUREZZA FISICA: RISCHI DA MONITORARE
M. Iaconis - SOLUZIONI, MODELLI E STRUMENTI INNOVATIVI PER CONTRASTARE LA CRIMINALITÀ
135.
A.I.PRO.S.
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
3
CARATTERISTICHE DELLE RAPINE IN ITALIA
DATI 2004
NUMEROSITA’
DEI CASI
NESSUN MORTO
BOTTINO SCARSO
RAPINATORI
PROFESSIONISTI
ASSENZA DI
VIOLENZA
________
RAPINATORI
IMPROVVISATI
BREVE DURATA
TARDA MATTINATA
TAGLIERINO
LUNEDI’ E VENERDI’
FEBBRAIO
E
MARZO
4
REGIONI E PROVINCE AD ALTO RISCHIORISCHIO-RAPINA
DATI 2004
➽ Puglia
➽ Sicilia
➽ Lazio
➽ Calabria
➽ Emilia-Romagna
1 rapina ogni 7,6 sportelli
1 ogni 8
1 ogni 9,1
1 ogni 9,3
1 ogni 9,5
➽ Bologna
➽ Caserta
➽ Bari
➽ Pescara
➽ Catania
➽ Vibo Valentia
1 rapina ogni 4,7 sportelli
1 ogni 5,2
1 ogni 5,8
1 ogni 5,8
1 ogni 5,9
1 ogni 5,9
M. Iaconis - SOLUZIONI, MODELLI E STRUMENTI INNOVATIVI PER CONTRASTARE LA CRIMINALITÀ
136.
A.I.PRO.S.
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
5
RAPINE/BOTTINO MEDIO
DATI 1998 - 2004
3.500
50.000
47.500
3.000
2.958
45.000
44.500
2.906
41.500
2.500
40.000
2.683
2.464
2.468
2.427
35.000
2.257
30.000
2.000
26.300
25.000
22.700
22.200
1.500
21.000
20.000
n. rapine
importo medio rapinato
15.000
1.000
10.000
500
5.000
0
0
1998
1999
2000
2001
2002
2003
2004
6
LE BANCHE E LA SICUREZZA
Analisi dei rischi
Definizione delle strategie/misure di protezione
Analisi della normativa
Formazione e informazione del personale
Rapporti con gli stakeholder
M. Iaconis - SOLUZIONI, MODELLI E STRUMENTI INNOVATIVI PER CONTRASTARE LA CRIMINALITÀ
137.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Padova - 19 e 20 ottobre 2005
7
ANALISI DEI RISCHI
Indagini
➽ rapine
➽ furti
➽ difese anticrimine
➽ spese sicurezza
8
DEFINIZIONE DELLE STRATEGIE
!
SISTEMI DIFENSIVI DA ADOTTARE
!
PROCEDURE DI SICUREZZA
!
FORMAZIONE E INFORMAZIONE DEL PERSONALE
!
DIALOGO CON LE AUTORITÀ
!
BUDGET DA DESTINARE ALLA SICUREZZA
M. Iaconis - SOLUZIONI, MODELLI E STRUMENTI INNOVATIVI PER CONTRASTARE LA CRIMINALITÀ
138.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Padova - 19 e 20 ottobre 2005
9
DEFINIZIONE MISURE DI PROTEZIONE
SISTEMI DI CONTROLLO ALL’INGRESSO DELLA DIPENDENZA
•
Bussola
•
Metal detector
•
Rivelatore biometrico
•
Vigilanza
DISPOSITIVI DI AUSILIO PER LE FORZE DELL’ORDINE
Videoregistrazione
Allarme antirapina
Rilevatore biometrico
•
•
•
DISPOSITIVI PER DISINCENTIVARE L’ATTO CRIMINOSO
Mezzo forte temporizzato per cassieri
Macchiatore di banconote
Bancone blindato
•
•
•
10
ANALISI DELLA NORMATIVA
LA VALUTAZIONE DEL RISCHIO-RAPINA
RIENTRA TRA GLI OBBLIGHI
CHE GRAVANO SUL DATORE DI LAVORO
AI SENSI DELL’ART. 4, COMMA 1 DEL D. LGS. 626/1994.
TALE PREVISIONE È CONTENUTA NELL’ART. 22
DEL CCNL.
M. Iaconis - SOLUZIONI, MODELLI E STRUMENTI INNOVATIVI PER CONTRASTARE LA CRIMINALITÀ
139.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Padova - 19 e 20 ottobre 2005
11
ANALISI DELLA NORMATIVA
DISCIPLINA LE ATTIVITA’ DI SICUREZZA SVOLTE DAI PRIVATI
CHE LA LEGGE NON RISERVA ALLA FORZA PUBBLICA
RIENTRANO NELLE ATTIVITA’ DI SICUREZZA SUSSIDIARIA
• SORVEGLIANZA
• TRASPORTO VALORI
• GESTIONE DEI SISTEMI DI SICUREZZA COMPLESSI
• ……………………………………………
IL CAPO II E’ DEDICATO AGLI ISTITUTI DI VIGILANZA
IL CAPO III E’ DEDICATO AI SERVIZI DI TRASPORTO VALORI
12
FORMAZIONE/INFORMAZIONE DEL PERSONALE
M. Iaconis - SOLUZIONI, MODELLI E STRUMENTI INNOVATIVI PER CONTRASTARE LA CRIMINALITÀ
140.
A.I.PRO.S.
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
13
INFORMAZIONE DEL PERSONALE
GUIDA ANTIRAPINA
PER GLI OPERATORI DI SPORTELLO
INDICA STANDARD COMPORTAMENTALI DA
TENERE PRIMA, DURANTE E DOPO L’EVENTO
IN COLLABORAZIONE CON
14
FORMAZIONE DEL PERSONALE
PROGETTO “SIMULAZIONE ANTIRAPINA”
La simulazione intende percorrere l’evento rapina e le fasi post-rapina, mettendo a
disposizione dell’utente un sistema complesso di riproduzione di un mondo reale di
riferimento (per l’addestramento e lo sviluppo delle competenze individuali in relazione
all’ambito di simulazione).
L’utente avrà a disposizione un percorso composto da una serie di passi in cui dovrà
prendere delle decisioni.
Le banche potranno utilizzare la simulazione come sistema autonomo di
addestramento e formazione o come strumento di supporto alla formazione in aula.
M. Iaconis - SOLUZIONI, MODELLI E STRUMENTI INNOVATIVI PER CONTRASTARE LA CRIMINALITÀ
141.
A.I.PRO.S.
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
15
INFORMAZIONE DEL PERSONALE
LA RIVISTA DELL’ABI SULLA SICUREZZA, LE TECNOLOGIE E L’INNOVAZIONE
✔ bimestrale
✔ tiratura di 40 mila copie
✔ inviata alle Direzioni delle Banche, ai 31 mila sportelli, alle figure professionali
interessate
Si pone l’obiettivo di:
✔ sviluppare una maggiore cultura in tutti i processi e gli ambiti della banca
✔ rappresentare un momento di incontro e confronto dei vari stakeholder
✔ promuovere l’immagine del sistema bancario, valorizzandone le scelte
16
RAPPORTI CON GLI STAKEHOLDER
MINISTERO
DELL’INTERNO
PROCURE DELLA
REPUBBLICA
ASL
PREFETTURE,
QUESTURE,
COMANDI CC
E GDF
ASSOCIAZIONI/
ENTI DI
SICUREZZA
BANCHE
ISTITUTI DI
VIGILANZA
COMPAGNIE DI
ASSICURAZIONE
GARANTE PER
LA PRIVACY
M. Iaconis - SOLUZIONI, MODELLI E STRUMENTI INNOVATIVI PER CONTRASTARE LA CRIMINALITÀ
142.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Padova - 19 e 20 ottobre 2005
17
BANCHE E FORZE DELL’ORDINE
LE BANCHE HANNO DIMOSTRATO DI CREDERE
NEL MODELLO DI SICUREZZA PARTECIPATA
TEORIZZATO DAL MINISTERO DELL’INTERNO
SOTTOSCRIVENDO CON LE PREFETTURE DI 55 PROVINCE
UN PROTOCOLLO D’INTESA
PER LA PREVENZIONE DELLA CRIMINALITA’
18
IL PROTOCOLLO D’INTESA ABIABI-PREFETTURE
PER LA PREVENZIONE DELLA CRIMINALITA’ IN BANCA
L’Accordo prevede:
!
uno scambio permanente di informazioni tra
Banche e FF.OO. sulle potenziali situazioni di rischio
!
l’adozione di misure minime di sicurezza in ogni
dipendenza
!
un’analisi dei fatti criminosi per la definizione di piani
di intervento
!
Piani info/formativi sulla sicurezza che favoriscano la
diffusione della cultura della prevenzione
M. Iaconis - SOLUZIONI, MODELLI E STRUMENTI INNOVATIVI PER CONTRASTARE LA CRIMINALITÀ
143.
A.I.PRO.S.
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
L’IMPORTANZA DELLA FORMAZIONE PER LA
SICUREZZA ANTIRAPINA IN BANCA
Prof. ISABELLA CORRADINI
Psicologa del Lavoro, Criminologa
Consulente in Safety e Security
Si va sempre più diffondendo l’opinione che la sicurezza costituisca anche un problema culturale. E’ un’opinione che non desta sorpresa, in quanto l’esperienza sul campo
mette in luce che, favorendo percorsi di conoscenza e di sensibilizzazione in materia di
sicurezza, si rendono più efficaci le strategie e le misure atte a garantirla.
Non per nulla si sottolinea l’esigenza di promuovere una cosiddetta cultura della sicurezza.
Definire una politica di sicurezza nella sua complessità richiede di per sé una seria
progettazione che implica a sua volta la conoscenza dei fattori di rischio. Ricerca, analisi e formazione, integrandosi con tecnologie sempre più sofisticate, diventano strumenti privilegiati nella definizione delle politiche di sicurezza.
Oggi, in particolare, emerge la necessità di adottare strategie che sviluppino una logica proattiva: strategie, cioè, che non si arenino su schemi statici, ma s’indirizzino verso misure atte ad anticipare situazioni
di emergenza.
Chiunque affronti seriamente la tematica della sicurezza si rende conto della sua ampiezza e della sua complessità. Determinante è l’adozione di un approccio interdisciplinare che tenga conto di risorse, processi, dispositivi, informazioni.
Per mettere a punto adeguati interventi di prevenzione e di contrasto nella sicurezza
occorre innanzitutto:
1. La conoscenza (e dunque l’analisi) dello specifico fenomeno criminoso per il quale
necessitano gli interventi.
2. L’analisi del reale bisogno formativo per la progettazione di percorsi formativi mirati.
Nonostante si continui a parlare di cultura della sicurezza, l’investimento nella componente umana è ancora insufficiente rispetto all’investimento nella componente tecnologica.
Eppure l’essere umano rappresenta l’anello debole del processo di sicurezza. L’essere
umano, infatti, può essere promotore o vittima di comportamenti devianti e responsabile della propria incolumità e di quella altrui. Senza contare che il funzionamento e/o
la supervisione degli strumenti tecnologici deputati alla sicurezza, e non solo, richiedono direttamente o indirettamente l’intervento umano.
Si pensi al contesto bancario. In relazione al problema rapine, le banche dedicano da
sempre un impegno concreto: tecnologie, impianti, procedure, tutto in linea con
l’evoluzione tecnologica. Tuttavia, l’investimento nella formazione e nell’informazione
del personale sui temi della sicurezza non ha ancora raggiunto un livello ottimale.
Le linee guida della sicurezza allo sportello riguardano principalmente:
I. Corradini - L’IMPORTANZA DELLA FORMAZIONE PER LA SICUREZZA ANTIRAPINA IN BANCA
144.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Padova - 19 e 20 ottobre 2005
! La filosofia della sicurezza, da intendersi come insieme di norme e sistemi di difesa
finalizzati a prevenire il fenomeno rapina e a limitarne, per quanto possibile, le conseguenze.
! Impianti, da intendersi quale scelta dei sistemi difensivi. E’ ovvio che una banca
può optare per determinate tipologie di impianti piuttosto che altre.
! La normativa, da intendersi come traduzione dei principi della filosofia della sicurezza.
Da queste linee guida non si può escludere la formazione e l’aggiornamento del personale. Peraltro, è lo stesso decreto legislativo 626/94 a sottolineare l’importanza delle
misure preventive. E’ infatti un obbligo del datore di lavoro informare e formare i propri
dipendenti in ordine ai rischi specifici cui sono esposti in relazione all’attività svolta.
Viene così sottolineata la distinzione tra informazione e formazione: semplice trasmissione teorica la prima, educazione ad abilità specifiche la seconda.
Il rischio rapina è oggi più che mai concreto, ma altrettanto realistica è la possibilità di
mettere in campo misure efficaci di prevenzione e di contrasto. L’obiettivo è di indurre
ad un atteggiamento responsabile che maturi la convinzione che sussistono reali possibilità di difesa dagli eventi criminosi.
Gli obiettivi della formazione devono pertanto esplicitarsi in:
! Sensibilizzare ad una cultura della sicurezza.
! Formare nello specifico il personale in ordine ai comportamenti da tenere per massimizzare l’efficacia delle procedure di sicurezza tecnica, organizzativa.
! Integrare le misure di sicurezza abitualmente adottate con modelli di
comportamento adeguati.
La sicurezza deve essere intesa, vissuta in termini globali, e, dunque, necessariamente
collocarsi nell’ambito delle politiche di gestione del management. Va da sé che la sicurezza -interpretata non più semplicemente come costo, ma prima ancora come investimento- richieda un vasto impegno di risorse umane e tecnologiche.
Ritengo che la formazione per ciò che attiene la sicurezza antirapina debba riguardare
tutto il personale di banca, neoassunti, operatori di sportello, direttori di filiale. Se infatti si coinvolge solo una categoria professionale, e non le altre, si rischia di vanificare
l’efficacia del progetto formativo.
Vanno inoltre organizzati corsi specialistici per figure aziendali direttamente coinvolte
nell’organizzazione del lavoro, come capi del personale, responsabili dell’ispettorato,
addetti alle verifiche e alla manutenzione.
Che tipo di formazione erogare?
E’ innanzitutto indispensabile che la formazione venga erogata. Si può scegliere tra diverse tipologie di formazione: in aula, on line, integrata, nel caso in cui si decida di
adottare entrambe le modalità.
La formazione in aula è tradizionalmente conosciuta, e si pone come strumento di incontro e di confronto con il personale. Con l’evoluzione tecnologica oggi è possibile optare per modalità formative nuove, come la formazione on-line, l’e-learning.
La scelta del tipo di formazione da erogare dipenderà da vari fattori, in particolare saranno le esigenze e le politiche di gestione aziendale ad orientare i percorsi formativi.
I. Corradini - L’IMPORTANZA DELLA FORMAZIONE PER LA SICUREZZA ANTIRAPINA IN BANCA
145.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Padova - 19 e 20 ottobre 2005
I costi hanno notevole incidenza sulle scelte che si operano: la formazione on line,
proponendo una flessibilità dei contenuti e una gestione indipendente dei tempi di utilizzo dei corsi da parte dei discenti, riduce indubbiamente quei costi che invece sono
inevitabili per la formazione in aula (es. remunerazione dei docenti, costi di trasferimento). Tuttavia il confronto diretto tra docente e discente, e dunque la possibilità di
modulare il processo di comunicazione, rimane una prerogativa privilegiata della formazione in aula.
Nell’adozione di strategie di prevenzione nella sicurezza, ritengo che non si debba escludere l’attività di ricerca. Ricerca che non deve riguardare solo l’analisi del fenomeno criminoso, nello specifico la rapina, sotto il psico-sociologico -criminologico, ma anche esplorazione del significato che la sicurezza riveste per tutti coloro che sono chiamati a tutelarla.
In poche parole, “percezione della sicurezza”.
Perché è importante il concetto di percezione?
La percezione è un processo attivo di raccolta e di interpretazione delle informazioni, e
come tale, è differente da individuo a individuo in funzione di diversi elementi, tra i
quali la natura della personalità e la specificità dei bisogni. La percezione comporta
nuova conoscenza. E se l’uomo per natura tende ad esplorare e conoscere, la percezione vi contribuisce.
La ricerca sulla percezione della sicurezza nel personale fornisce preziose informazioni
sul pensiero e la condotta in relazione agli eventi criminosi, informazioni che si renderanno di estrema utilità nella progettazione di interventi formativi mirati.
In qualità di consulente Unicredit, ho avuto l’opportunità di realizzare una ricerca sulla percezione della sicurezza negli operatori di sportello presso Unicredit. I dati della
ricerca, in corso di svolgimento, saranno oggetto di valutazione del gruppo Unicredit.
Vale la pena di sottolineare ancora una volta l’importanza di un approccio psicologico
nella sicurezza: l’efficacia dei risultati si ottiene accompagnando l’intervento tecnologico con adeguate attività di ricerca, di analisi e di formazione.
I. Corradini - L’IMPORTANZA DELLA FORMAZIONE PER LA SICUREZZA ANTIRAPINA IN BANCA
146.
A.I.PRO.S.
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Approccio psicologico nella sicurezza
Ricerca sulla
percezione della
sicurezza
Analisi domanda
interna
Formazione
Aggiornamento
Riferimenti bibliografici:
! ABI, Guida alla prevenzione delle rapine in banca, Bancaria Editrice, Roma, 1998.
! Corradini I., Tecnologie tra esigenze di sicurezza e privacy, articolo pubblicato in
Andromeda News, Roma, febbraio 2005, n.2, anno 6.
! Schonpflug W. E U, a cura di Olivetti Belardinelli M., “Istituzioni di psicologia
generale” Casa Editrice Città Nuova, Roma, 1991.
I. Corradini - L’IMPORTANZA DELLA FORMAZIONE PER LA SICUREZZA ANTIRAPINA IN BANCA
147.
A.I.PRO.S.
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
IL PROGRAMMA DI FORMAZIONE SULLA
SICUREZZA IN UNICREDIT
Dott. BRUNO SEBASTIANI
UniCredit Holding
Alla fine del 1994, UniCredit Banca decise che nel 2005 tutti gli Addetti al Servizio
Clienti (un tempo noti come Cassieri) avrebbero partecipato in aula a un corso sulla
Customer Satisfaction e che, all’interno di questo corso della durata di due giornate,
sarebbe stato gradito un intervento di un paio di ore sulla Sicurezza allo Sportello.
Occasione unica, irripetibile, per avvicinare gli oltre 6.500 cassieri, che noi di Sicurezza di UniCredit abbiamo colto al volo per dar vita al più impegnativo programma di
formazione sulla sicurezza antirapina che mai Banca italiana abbia realizzato.
Per prima cosa ci siamo posti il problema di come catturare l’attenzione dei discenti
nel modo più produttivo possibile, avuto presente che:
! i corsi sarebbero stati circa 400 (di 15 – 20 partecipanti cadauno);
! su tutto il territorio nazionale;
! con frequenti sovrapposizioni;
! ad alto contenuto tecnico - operativo;
e che i docenti sarebbero stati – per tutti questi motivi - i Capi Area della Sicurezza,
certamente ben a conoscenza degli argomenti tecnico- operativi, ma un po’ meno avvezzi a gestire aule di formazione.
UN FILM A SUPPORTO DELL’INIZIATIVA
Abbiamo pensato dunque alla produzione di un filmato, scelta già positivamente sperimentata dal Credito Italiano, da Banca CRT e da altre Banche una decina di anni or
sono, filmato da proiettare in aula e da commentare a cura dei citati uomini della Sicurezza.
Il messaggio video infatti è quello che più direttamente colpisce, ben più della parola
scritta o dei corsi interattivi on line, ma per essere veramente efficace deve:
! veicolare messaggi essenziali, evitando cioè di trattare troppi argomenti;
! essere ben fatto, a livello professionale sia come regia sia come cast di attori.
Per quanto riguarda il secondo punto, lo scopo lo si ottiene rivolgendosi, come poi di
fatto è avvenuto, a una Ditta seria e di grande esperienza nel settore della formazione
sulla sicurezza.
Più problematico è stato risolvere il primo punto. Occorreva infatti rinunciare a richiamare l’attenzione su tanti aspetti spiccioli della sicurezza antirapina per concentrarsi su quelli basilari.
B. Sebastiani - IL PROGRAMMA DI FORMAZIONE SULLA SICUREZZA IN UNICREDIT
148.
A.I.PRO.S.
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
I
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
MESSAGGI DA VEICOLARE
Si è dunque ragionato su cosa spinga i malfattori a rapinare le banche, e si è convenuto che il motivo è uno ed uno solo: la presenza del denaro contante. Conseguentemente si è deciso di puntare tutto su questo aspetto, per spiegare ai colleghi cassieri che il
rigoroso rispetto delle norme sulla custodia del contante è anche il miglior modo di fare prevenzione.
Un secondo aspetto imprescindibile per la sicurezza dei colleghi è però il comportamento da tenere in caso di rapina. Ed ecco allora l’altro punto intorno a cui far ruotare
i messaggi del filmato.
Individuati i due “messaggi forti” occorreva però decidere come veicolarli. Una esposizione di tipo troppo didascalico avrebbe comportato il rischio di non attirare
l’attenzione degli spettatori.
Occorreva trovare una soluzione narrativa di maggiore impatto.
LA RAPINA VISTA DALLA PARTE DEI BANDITI
Si è riflettuto sulla circostanza che i dipendenti di banca vivono le rapine sulla loro
pelle o le sentono raccontare da altri: non le hanno mai vissute dalla parte dei banditi.
Perché, ci si è detto, non mostrargliele da questa visuale nuova, mostrando in definitiva quale è il vero ed unico movente che spinge i rapinatori ad assaltare le banche.
Il rischio era di comunicare un messaggio troppo crudo.
Ed ecco allora l’idea di sdrammatizzare il contesto disegnando la figura di due banditi
“pasticcioni”, determinati a cercare la banca dove il bottino sarebbe stato più sostanzioso, ma altrettanto “umani” e “simpaticoni” al di fuori della loro attività criminale.
La rapina narrata nel film viene preparata con tre sopralluoghi successivi in altrettanti
sportelli, fino a quando, al terzo sopralluogo, i banditi trovano una cassiera altrettanto
“pasticciona”, che custodisce tutte le banconote in un cassetto aperto del proprio box
di cassa.
Come in tutti i film che hanno uno scopo didattico le situazioni sono state estremizzate, ma in modo talmente palese da far intendere chiaramente allo spettatore il motivo
per cui ciò è stato fatto.
Nel film, terminata la rappresentazione della rapina, entra in scena un “tutor-attore”
che tira le conclusioni di quanto visto e passa ad illustrare il comportamento da tenere
quando si subisce una rapina, con il fine dichiarato di prevenire ogni danno fisico a
tutti i presenti.
Questi in estrema sintesi i temi trattati dal filmato, della durata complessiva di circa
30 minuti.
B. Sebastiani - IL PROGRAMMA DI FORMAZIONE SULLA SICUREZZA IN UNICREDIT
149.
A.I.PRO.S.
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
GLI ALTRI CONTENUTI DEL CORSO
La restante ora e mezza del corso prevede:
! inizialmente la compilazione di un questionario sulla percezione della sicurezza antirapina e sulla conoscenza del fenomeno e delle norme da parte di tutti i partecipanti (questionario che sarà poi oggetto di apposita elaborazione);
! una introduzione al tema da parte del docente, cui fa seguito la proiezione del filmato;
! infine una sistematizzazione di quanto visto, sempre a cura del docente con il supporto di una presentazione powerpoint, e una discussione sul tema con i discenti.
A questo punto non resterà che verificare, nel corso del 2006, se i messaggi veicolati
avranno sortito l’effetto desiderato, e cioè di limitare per quanto possibile il fenomeno
rapine e i danni che possono derivarne.
B. Sebastiani - IL PROGRAMMA DI FORMAZIONE SULLA SICUREZZA IN UNICREDIT
150.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Padova - 19 e 20 ottobre 2005
ESIGENZE FORMATIVE ED ASPETTI DIDATTICI PER LA
PREVENZIONE DEL RISCHIO PSICOSOCIALE NEL CREDITO
Dott. LORIS BRIZIO
Referente Naz. per la sicurezza - FABI Federazione Autonoma Bancari Italiani
Definire i fattori di stress come un rischio da tenere sotto controllo, proprio
come i rischi chimici e di processo più familiari, ha rappresentato l’estensione
logica dei processi esistenti di valutazione del rischio ed ha aperto un dibattito
maturo relativamente ad altre tematiche delicate, come l’effetto dello stile di
management sugli altri.[1]
PREMESSA
Negli ultimi anni continue trasformazioni economiche e lavorative hanno interessato la
maggior parte dei paesi industrializzati, stravolgendo spesso l’organizzazione del lavoro
sia nell’industria sia nel Terziario, e suscitando continue richieste in tema di salute e
sicurezza. Gli operatori della prevenzione hanno dovuto confrontarsi costantemente
con queste nuove esigenze: e se è vero che le patologie da lavoro tradizionale a causa
unica, come ad esempio l’esposizione lavorativa a polveri, fumi, gas e vapori, sono in
diminuzione, è maggiormente vero che sono in aumento il disagio lavorativo, e le patologie di origine meno direttamente correlabile a fattori fisici, attribuibili ad una origine
multifattoriale, spesso legata alla sfera del disagio di origine psichica.
Vi è maggiore consapevolezza dell’importanza delle caratteristiche culturali e organizzative del lavoro, che acquistano crescente significatività per l’interpretazione del rapporto ambiente-individuo ponendosi all’origine delle malattie legate alla sfera psichica,
ed agli apparati cardiovascolare, locomotore e digerente: il nuovo campo di ricerca della medicina del lavoro e delle scienze psicosociali è quindi orientato verso lo studio di
questo tipo di malattie e di disturbi a genesi multifattoriale. In questo contesto, la terziarizzazione delle attività produttive suggerisce ricerche sulle relazioni tra organizzazione del lavoro, stress occupazionale e malattie degenerative emergenti.[2]
Questo intervento intende proporre alcune considerazioni su questo tema per quanto
riguarda il sistema del Terziario in generale e del Credito in particolare.
[1]
[2]
ISPESL - Settimana Europea per la Salute e La Sicurezza sul Lavoro 2002 - Prevenzione pratica dei rischi psicosociali e dello
stress sul lavoro - L a v o r a r e c o n s t r e s s, ISPESL, Roma, 2002, pag. 18
Uno dei modelli fisio-patologici più studiati è quello delle malattie coronariche e, al proposito, sono stati invocati due distinti meccanismi di difesa: uno diretto e l’altro indiretto. Il meccanismo diretto presuppone distinti processi di attivazione e inibizione:
l’attivazione corrisponde alla risposta “lotta/fuga” e alla reazione di coping attivo (ossia di far fronte) che si associa ad aumento
dell’attività motoria, della gittata cardiaca e della secrezione di catecolamine e di cortisolo. In questo caso, gli esiti negativi della
reazione da stress potrebbero essere favoriti da situazioni lavorative dove sia mantenuta nel tempo un’ attivazione generalizzata (arousal) (corrispondente alla mobilitazione energetica di lotta/fuga). Può essere il caso di mansioni sedentarie, caratterizzate
da vari tipi di carico psicologico: eccesso di responsabilità, conflitti di ruolo, orari pesanti, irregolari o notturni, esposizione a rumore, … Anche un basso livello di stimolazione in relazione a compiti monotoni e ripetitivi è stato indicato come fattore di stress
(sottocarico). Il meccanismo diretto (di inibizione) corrisponde ad una risposta passiva allo stress, definita come playing dead
reaction (giocare a fare il morto) che si associa ad un aumento dello stato di allerta associato a inibizione dell’attività motoria,
con vasocostrizione muscolare ed aumento della stimolazione vagale (coping passivo). Particolare attenzione è stata prestata
all’identificazione degli hot reactors, ovvero soggetti con iperreattività biologica agli stimoli stressanti, che sarebbero i più esposti a sviluppare ipertensione arteriosa.
Il meccanismo indiretto si riferisce ad influenze dello stress riferibili all’induzione, mantenimento o peggioramento di abitudini di
vita dannose come i disordini dietetici, il fumo di sigaretta, la scarsa attività fisica, i disturbi del sonno, …: fenomeni d’altra parte
correlati ad un aumento dell’ansia.
L. Brizio - ESIGENZE FORMATIVE ED ASPETTI DIDATTICI PER LA PREVENZIONE DEL RISCHIO PSICOSOCIALE NEL CREDITO
151.
A.I.PRO.S.
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
PROSPETTIVE DI RICERCA
Ogni fase storica di evoluzione delle organizzazioni aziendali è accompagnata dall’uso
di nuove macchine e di nuove tecnologie, ed ogni volta si sono avviati processi di adattamento dell’uomo (organizzazione scientifica del lavoro, meccanizzazione, automazione, informatizzazione, …) alle nuove realtà operative. Nel merito di tali processi la psicologia del lavoro ha studiato la “potenziale minaccia” che le nuove tecnologie avevano
nei confronti dell’identità sociale, del ruolo e della “soggettività” dei lavoratori.
I nuovi modelli integrati del lavoro umano, e in particolare dell’organizzazione del lavoro, sempre più improntata sulla ricerca della qualità, hanno prodotto profonde modifiche nelle attività lavorative: in generale, dal punto di vista della fisiologia del lavoro, si
sta passando progressivamente da attività a carattere prevalentemente motorio ad attività a carattere prevalentemente cognitivo.
Per questo motivo l’interesse delle “discipline del lavoro” si sta focalizzando progressivamente sulle caratteristiche umane (percettive, cognitive, relazionali) implicate
dall’introduzione di sistemi flessibili più o meno automatizzati e autocontrollati. In
questo contesto si può ipotizzare che la differenziazione del carico di lavoro, conseguente all’introduzione delle nuove tecnologie, possa provocare sia una maggior soddisfazione lavorativa, come risultato di una risposta creativa che genera un maggior livello di controllo tra la persona e la realtà lavorativa, sia, di concerto, una sindrome da
deprivazione o monotonia operativa, dovuta all’automatizzazione di comportamenti di
routine come conseguenza di risposte solite a richieste solite.
Gli studi psicologici sul carico di lavoro si sono concentrati essenzialmente sulla performance, cioè sulla prestazione che l’individuo può fornire in base alle sue capacità e
al contesto lavorativo. E’ chiaro che un carico di lavoro “eccessivo”, ma anche una sottostimolazione, possono rappresentare un fattore di rischio e quindi essere causa di situazioni stressanti per il lavoratore.
Gli studi effettuati nell’ambito della medicina del lavoro hanno solitamente considerato
la condizione di stress in quanto risultato finale ed effetto del processo: si sono concentrati sulla fase conseguente la performance, ritenendola valutabile in termini di patologia nel caso di un carico di lavoro discrepante con le capacità del soggetto. E’ ovvia
la fondamentale importanza di avere dei modelli teorici di riferimento e degli strumenti
validi per la valutazione del carico di lavoro e dello “stress” in ogni situazione lavorativa, resi oggi molto più attuali dalla necessità di valutare, ai sensi delle normative di
legge, “tutti i rischi” legati all’attività del lavoratore.
Da una indagine svolta nel 1996 dalla Fondazione Europea per il Miglioramento delle
Condizioni di Vita e di Lavoro, con sede a Dublino, è emerso il dato che lo stress, dopo
il mal di schiena, è il secondo problema tra quelli più frequentemente segnalati dai lavoratori europei. La stessa indagine evidenzia come la quota di lavoratori che utilizza
strumenti informatici sia rilevante e in continua espansione: circa il 20% dei lavoratori
usa il computer come strumento base del proprio lavoro.
In realtà anche in un’epoca come la nostra nella quale si riteneva che il taylorismo fosse in via di estinzione permangono ed hanno ancora notevole diffusione le attività lavorative di tipo ripetitivo e monotono. Il notevole incremento dei ritmi e della velocità
del lavoro oltre a essere determinato da una maggiore competitività è anche conseguente al fatto che l’automazione, introdotta a blocchi nei cicli lavorativi, ha determinato a carico dei lavoratori, più o meno integrati con le macchine, un aumento dei
ritmi.
L. Brizio - ESIGENZE FORMATIVE ED ASPETTI DIDATTICI PER LA PREVENZIONE DEL RISCHIO PSICOSOCIALE NEL CREDITO
152.
A.I.PRO.S.
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
Nell’industria - ma non solo - l’incremento del ritmo di lavoro in questi ultimi venti
anni è dimostrato anche da un aumento delle patologie da sovraccarico funzionale
dell’arto da movimenti ripetitivi, come ad esempio la sindrome del tunnel carpale da
data entry.
In altri ambiti, come quelli tipici del terziario, la capacità di problem solving ed il controllo integrato di qualità sono oggi le prestazione più frequentemente richieste ai lavoratori.
Altro elemento da considerare come possibile causa di stress è la precarietà del lavoro,
determinata dall’incremento dei lavori atipici, dalle trasformazioni aziendali e dalle riconversioni professionali.
In tale contesto, caratterizzato dunque da un aumento dei fattori di rischio di tipo organizzativo ed emozionali, è evidente che gli effetti dello stress sui diversi apparati
dell’organismo (cardiovascolare, psichico, metabolico, …) rappresentano oggi una delle
cause più importanti di malattia e d’assenza dal lavoro.
Tale situazione è aggravata in Europa dal fatto che la popolazione lavorativa ha una
età media abbastanza alta (31% dei lavoratori ha più di 45 anni), e ciò non è un fattore
favorente la capacità di adattamento alle mutate condizioni di lavoro o ai futuri ulteriori cambiamenti.
Una ricerca condotta nel 1992 sulle strategie di prevenzione dello stress in un campione di aziende europee evidenziò come le attività preventive mirate all’individuo ed
alla prevenzione secondaria (interventi sui casi di disagio iniziale) e terziaria dello
stress (interventi sull’assenteismo per malattia) non fossero intraprese più spesso di
quelle dirette all’ambiente di lavoro ed alla prevenzione primaria: inoltre gli interventi
erano più spesso rivolti a ridurre le fonti di stress di tipo fisico (quali rumore, inquinanti ambientali, …) rispetto a quelli di tipo psicosociale (ritmi di lavoro, turni , …).
Tra i fattori che maggiormente sollecitavano i datori di lavoro ad affrontare il problema, erano menzionati il “morale dello staff” e la normativa. Si trattava comunque di aziende medio grandi con disponibilità economiche e che ritenevano il benessere dello
staff come una importante ragione per occuparsi del problema. Il management era generalmente coinvolto e presente in tutte le fasi di gestione dell’intervento.
Alla luce di queste considerazioni emerge sempre più la necessità di promuovere ricerche sul carico di lavoro mentale e sullo stress, con l’obiettivo di indagare anche gli
ambiti sino ad oggi più trascurati. Sono state svolte molte indagini per capire le relazioni tra stress, malattie cardiovascolari e ipertensione, ma poche ricerche per la valutazione dell’efficacia delle misure organizzative adottate per ridurre le condizioni di
stress e conseguentemente le malattie derivanti, compresi gli aspetti di carattere formativo ed informativo.
LA VALUTAZIONE DEL RISCHIO PSICOSOCIALE:
LA RICERCA DI UN MODELLO
Nello studio dello stress occupazionale il termine Il termine stress viene utilizzato sotto
diversi aspetti:
! come condizione ambientale
! come valutazione di una condizione ambientale
! come risposta ad una condizione ambientale (definizione di Selye)
! come discrepanza percepita tra le richieste ambientali e la capacità di farvi fronte,
dove le conseguenze del fallimento sono percepite come importanti dal soggetto.
L. Brizio - ESIGENZE FORMATIVE ED ASPETTI DIDATTICI PER LA PREVENZIONE DEL RISCHIO PSICOSOCIALE NEL CREDITO
153.
A.I.PRO.S.
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Molti autori hanno cercato di identificare i fattori che possono rappresentare degli
stressors, cioè quegli eventi o condizioni ambientali che provocano stress. Questi fattori possono riguardare condizioni oggettive (turni, disoccupazione ed altro) e soggettive
(percezione di eccessivo carico di lavoro, conflitti, ambiguità di ruolo, …).
Altri autori hanno cercato di definire le caratteristiche essenziali del lavoro stressante.
Un esempio ci viene dalla lista di Kasl che individua come aspetti caratteristici:
! la tendenza alla cronicità delle problematiche di lavoro
! il difficile adattamento alla situazione cronicizzata
! il fallimento nel rispondere alle richieste ambientali che porta a drastiche conseguenze (ad esempio frustrazioni)
! il ruolo e le difficoltà lavorative che influenzano altre aree d’interazione umana (ad
esempio i rapporti familiari), aumentando il rischio per la salute psicofisica.
In questi ultimi venti anni sono stati sviluppati modelli teorici di studio che tentano di
concettualizzare la dinamica eziologica dello stress.
4,7
Grecia
Belgio
4,8
5,5
Spagna
Italia
Germania
Irlanda
Francia
Svezia
Regno Unito
6,0
7,3
9,4
9,9
10,2
16,3
Incidenza % del Mobbing nell'U.E.
(Dati dell’Agenzia Europea per la sicurezza e la salute sul lavoro - 2000/2001)
L. Brizio - ESIGENZE FORMATIVE ED ASPETTI DIDATTICI PER LA PREVENZIONE DEL RISCHIO PSICOSOCIALE NEL CREDITO
154.
A.I.PRO.S.
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
IL PERSON ENVIRONMENT FIT MODEL DI FRENCH, CAPLAN E VAN HARRISON
Tra questi è opportuno ricordare il Person Environment Fit Model di French, Caplan e
Van Harrison[3] (13). Questo modello è basato sulla definizione di Mc Grath della discrepanza tra ambiente e persona, e analizza i fenomeni secondo due punti di vista: il
soggetto e l’ambiente.
Dal punto di vista del lavoratore viene studiata la relazione esistente tra i bisogni, le
aspettative della persona e la possibilità che l’organizzazione ha di soddisfarli. Dal
punto di vista dell’organizzazione vengono analizzate le capacità che ha il lavoratore di
far fronte alle richieste lavorative. Il modello opera quindi una distinzione tra la valutazione soggettiva dell’individuo nei riguardi dell’ambiente in cui è inserito e della propria immagine lavorativa, rispetto alla valutazione oggettiva delle caratteristiche intrinseche al lavoro ed alla persona stessa.
Il modello ipotizza lo sviluppo di strain[4], quando c’è discrepanza tra le richieste
dell’ambiente lavorativo e le abilità della persona a rispondervi. Lo strain sarà più elevato se c’è prevalenza delle richieste sulle capacità o discrepanza tra le aspettative della persona e le risorse ambientali disponibili per soddisfarle. Le richieste ambientali
includono il carico di lavoro e la complessità del lavoro. Le aspettative includono il
guadagno, la partecipazione e coinvolgimento, e l’utilizzazione delle abilità.
Nell’ambito del modello si fa riferimento alla relazione tra bisogni, aspettative e possibilità di soddisfarli, oltre che alla capacità del lavoratore di far fronte alle richieste lavorative.
La trasformazione del modello in un metodo di ricerca implica l’individuazione di dimensioni da misurare e di relazioni tra le dimensioni. Le dimensioni più importanti
sono:
! caratteristiche dell’ambiente lavorativo: tipo di organizzazione, compiti o mansioni
attribuite al singolo, regole e metodi di lavoro
! caratteristiche della risorsa: competenza e professionalità, attitudini
! valutazione soggettiva delle richieste oggettive dell’ambiente, influenzata da stati
emozionali, motivazionali, …
! valutazione soggettiva delle doti personali: valutazione di abilità, competenza, valore
personale, cioè autopercezione delle potenzialità.
IL MODELLO DI KARASEK E THEORELL
Altro modello utilizzato è quelo di Karasek e Theorell, sviluppato, sempre nell’ambito
dello studio dello studio dello stress lavorativo percepito è stato sviluppato facendo riferimento a queste originali osservazioni, basate sulla valutazione di alcune peculiari
condizioni psico-sociali come: carico di lavoro, conflitti di ruolo, alienazione, eventi
stressanti di vita, alta responsabilità e bassa soddisfazione professionale, considerandole sia separatamente che in associazione con le malattie cardiovascolari.
[3]
[4]
Il Person Environment Fit Model di French, Caplan e Van Harrison è stato sviluppato da un gruppo di psicologi sociali e del lavoro dell’ Institute for Social Research dell’ Università del Michigan, e si inscrive nella teoria del campo psicologico di derivazione “lewiniana” in cui il comportamento umano è funzione degli aspetti personali ed ambientali. Infatti, per comprendere e descrivere il fenomeno stress, si tiene conto non solo delle abilità, aspettative, motivazioni o rappresentazioni sociali della persona, ma anche dei fattori e delle variabili connessi all’ambiente lavorativo. Il modello di French, Caplan e Van Harrison ha il merito di equilibrare la valutazione personale e soggettiva degli eventi stressanti con le dimensioni organizzative e le caratteristiche
oggettive (competenze, attitudini, abilità professionali) delle risorse umane.
simile alla nostra sollecitazione, inteso come manifestazione a breve termine di stress a livello fisiologico, psicologico e/o comportamentale
L. Brizio - ESIGENZE FORMATIVE ED ASPETTI DIDATTICI PER LA PREVENZIONE DEL RISCHIO PSICOSOCIALE NEL CREDITO
155.
A.I.PRO.S.
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
Il modello originale suggerisce che la relazione tra elevata domanda lavorativa (job demand, JD) e bassa libertà decisionale (decision latitude, DL) definiscono una condizione di job strain o perceived job stress“ (stress lavorativo percepito), in grado di spiegare i livelli di stress cronico e l’incremento del rischio cardiovascolare.
Le due principali dimensioni lavorative (domanda vs. controllo) sono considerate variabili indipendenti e poste su assi ortogonali.
La job demand si riferisce all’impegno lavorativo richiesto ovvero: i ritmi di lavoro, la
natura impositiva dell’organizzazione, il numero di ore lavorative e le eventuali richieste incongruenti. La decision latitude è definita da due componenti: la skill discretion e
la decision authority: la prima identifica condizioni connotate dalla possibilità di imparare cose nuove, dal grado di ripetitività dei compiti e dall’opportunità di valorizzare le
proprie competenze; la seconda individua fondamentalmente il livello di controllo
dell’individuo sulla programmazione ed organizzazione del lavoro.
Tali modelli sono naturalmente stati approfonditi: sostanzialmente è stata aggiunta
una terza dimensione: la work place social support o social network.
In accordo con questo modello il più elevato rischio di malattie cardiovascolari si è rilevato nei gruppi connotati da una elevata domanda lavorativa, da una bassa
possibilità decisionale (DL) e da un basso supporto sociale da parte di colleghi e capi.
Tramite questo strumento è comunque possibile individuare le classiche quattro condizioni di lavoro, caratterizzate da: high strain:
! elevata domanda con bassa libertà di decisione
! bassa domanda con bassa decisione (tipica di mansioni che non incentivano le capacità individuali con marcati livelli di insoddisfazione)
! elevata domanda con elevata decisione (occupazioni caratterizzate da un elevato
grado di apprendimento e che impongono all’individuo un intervento in tempi rapidi
e con elevata responsabilità) e low strain
! bassa domanda con elevata decisione (situazione lavorativa ottimale, in cui
l’individuo può gestire in autonomia il suo tempo lavorativo).
Tuttora la teoria di Karasek sembra costituire uno dei modelli più attendibili nelle ricerche orientate alle valutazioni delle condizioni psicosociali del lavoro e delle relazioni
tra stress e coronaropatie, fatica cronica (vital exhaustion), depressione, abuso di farmaci, assenze lavorative, infortuni lavorativi, disturbi muscolo-scheletrici, mortalità,
problemi della sfera riproduttiva.
Vi sono naturalmente dei limiti a questo modello, e tra essi il fatto che il controllo non
è l’unica risorsa disponibile per fronteggiare le richieste dell’ambiente: anche il supporto sociale collegato al lavoro può funzionare da moderatore delle richieste lavorative
ambientali. In particolare la presenza di “altri” amichevoli sul lavoro sarebbe elemento
positivo per il benessere psicologico dei lavoratori. Altri autori sottolineano come il
supporto sociale protegga dallo sviluppo di disturbi psicologici, agendo contro stressors e avversità, promuovendo il benessere ed ponendosi in modo terapeutico per chi
ha già sviluppato sintomi di qualche genere.
Il modello di Karasek non è stato confermato dai risultati sperimentali anche se vi sono evidenze che alti livelli di autonomia sembrano attenuare l’esaurimento emotivo. Il
modello sembra dare i migliori risultati quando è usato in studi descrittivi per attribuire livelli di rischio su base di gruppo (mansioni, titoli di lavoro, categorie di lavoratori),
piuttosto che quando viene usato in studi analitici che raccolgono informazioni attra-
L. Brizio - ESIGENZE FORMATIVE ED ASPETTI DIDATTICI PER LA PREVENZIONE DEL RISCHIO PSICOSOCIALE NEL CREDITO
156.
A.I.PRO.S.
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
verso questionari individuali volti ad indagare gli assi del modello nel singolo lavoratore.
STRESS OCCUPAZIONALE IN ITALIA
Sono state approntate almeno tre edizioni italiane del questionario di Karasek.
La prima, ridotta, di 15 domande è stata tratta dal manuale messo a punto per lo studio dei fattori psicosociali nell’ambito del progetto MONICA-OMS .
La seconda versione, di 35 domande, è stata riconosciuta dall’autore e utilizzata dallo
studio JACE nell’ambito dei programmi BIOMED della Comunità Europea.
La terza è stata predisposta da ricercatori dell’ENEA di Bologna che, nel tradurla
dall’originale, hanno apportato gli adattamenti ritenuti più necessari per l’utilizzo del
questionario in contesti lavorativi nazionali (in particolare nell’industria tessile e nel
terziario).5
Gli studi italiani sono stati soprattutto di tipo epidemiologico per la valutazione del rischio cardiovascolare e muscoloscheletrico, ma anche di ricerca applicata finalizzata
ad interventi ergonomici negli ambienti di lavoro.
In fase di valutazione del rischio nei contesti organizzativi il ricorso alla soggettività lavorativa, consentita da strumenti di autovalutazione come il Job Content Questionnaire di Karasek, ha il pregio di favorire soprattutto:
1. la valutazione del grado di stress occupazionale derivante dall’incongruenza fra impegno richiesto e possibilità di “gestire” questa tensione fra efficienza e salute, nel
senso di evitare o ridurre il rischio di disturbi funzionali a carico di organi o apparati;
2. la percezione e individuazione delle condizioni ambientali (fisiche ed organizzative)
nell’ambito dei diversi sistemi specialistico-funzionali (i vari reparti o gruppi di lavoro), da ottimizzare secondo le priorità che emergono dalla elaborazione dei dati raccolti con gli strumenti di ricerca.
[5]
Questa versione rappresenta di fatto la recommended version di 49 items, articolata in 8 macrovariabili: 3 sulla dimensione controllo i cui items indagano su “giudizio circa le proprie capacità”, “potere decisionale in rapporto al compito specifico” e “potere
decisionale a livello di politica aziendale”; 3 sulla dimensione domanda i cui items indagano su “carico di lavoro psicologico”,
“carico di lavoro fisico” e “insicurezza lavorativa” mentre le 2 restanti dovrebbero consentire valutazioni sugli aspetti relazionali
(supporto sociale da parte dei superiori e supporto sociale da parte dei colleghi, rispettivamente). Vi è autorevole testimonianza
in letteratura che, al di là delle due dimensioni fondamentali controllo e domanda, il supporto sociale sia da intendersi come ulteriore risorsa disponibile e come “modulatore” delle richieste che provengono dal contesto lavorativo. Nel 1998, la traduzione
del “Recommended Format (49 questions): 6/94 - Rev. 1.5 del Job Content Questionnaire di R.A. Karasek, 1985” è stata sottoposta all’approvazione dell’autore e, attraverso l’invio della richiesta back version, si è reso possibile il confronto con la versione originale.
L. Brizio - ESIGENZE FORMATIVE ED ASPETTI DIDATTICI PER LA PREVENZIONE DEL RISCHIO PSICOSOCIALE NEL CREDITO
157.
A.I.PRO.S.
BANCASICURA 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Padova - 19 e 20 ottobre 2005
Alcune utilizzazioni del JCQ in Italia.
Autori
Baldasseroni A., et Al.
(1998)
Oggetto dello studio
Risultati
Valutare il carico di lavoro mentale in un campione di lavoratori
addetti allo sportello di un ufficio
postale
! Le donne hanno una maggiore tendenza a riferire il disagio rispetto agli uomini
! I disturbi psicologici e psicosomatici sono più
frequenti laddove è presente una situazione di
high strain (alta domanda e bassa autonomia
decisionale), di basso coinvolgimento nel lavoro
e ridotta aspettativa
! Si individuano uffici ad alto high strain in cui
prevedere degli interventi preventivi
! La percezione dello stress aumenta con
l’abbassamento del contenuto qualitativo del
lavoro. Risulta più elevato nelle donne e si configura come condizione di passività
Visti 70 impiegati: postali addetti
allo sportello operanti in quattro
uffici postali della provincia di Firenze
Ferrario M. et Al. (1996,
99)
Studio dei rapporti tra malattie
cardiovascolari e stress in un
campione rappresentativo della
popolazione del Nord Italia
Cenni P. e Al. (1998)
Linea di assemblaggio in industria ! Confermato il “basso controllo” al Karasek inteso come impossibilità a “capire la mansione”
tessile. Rapporto fra lavoro a cota causa dei ritmi incalzanti.
timo (parcellizzato), stress percepito e sintomi psicosomatici riferi- ! Confermato il comportamento passivo dovuto a
“forte resistenza al cambiamento” da parte dei
ti.
lavoratori soprattutto a causa di insufficienti
Lavoratori indagati: 162
iniziative aziendali di trainings formativi.
Strumenti di indagine: JCQ di
! La tensione generalizzata (da pressione tempoKarsek,1985 (stress psicofisico);
rale eccessiva) e i dolori al rachide inferiore e
Analogo Visivo di Pennebacker,
superiore, sono stati i sintomi più accusati.
1982
! Il basso supporto sociale da parte dei superiori
(disturbi funzionali)
confermerebbe le analisi organizzative pregresse nel senso che non vengono considerate le
situazioni mutevoli segnalate ripetutamente
dai lavoratori (automatismi e tempi di cottimo
alterati).
! Il
risultato
più
interessante
e
utile
dell’indagine è rappresentato dalle iniziative
che il datore di lavoro ha convenuto di dover
mettere in atto per migliorare la formazione
dei quadri dal momento che, in realtà lavorative ad impostazione prevalentemente tayloristica, dove il contenuto del compito ottiene punteggi molto modesti al Karasek, il necessario
significato deve essere ricercato nei rapporti
sociali che si formano sul lavoro.
! presenza di condizioni di lavoro inadeguate per
Relazione tra fattori psicosociali,
il personale infermieristico,
carico lavorativo e disturbi
! elevata percentuale di soggetti che soffrono di
muscolo-scheletrici
disturbi a carico del rachide e di conseguente
Visti 1182 lavoratori:
disabilità,
personale ausiliario, infermieristi- ! rapporti significativi tra i fattori psicosociali
co e tecnico di 3 grandi ospedali
valutati con il JCQ, stati di affaticamento e
milanesi di cui 949 donne e 233
stress valutati con la Subjective Rating Scale
uomini
of Task Difficulty” di S. Kurimori e T. Kakizaki,
la “Subjective rating scale of perceived exertion” di Borg (5) e la Mood Scale di Kjellberg e
Iwanowski,
! il carico fisico “movimentazione dei pazienti” è
risultato essere il rischio principale per i disturbi a carico del rachide.
! la prevalenza significativa di disturbi muscoloscheletrici tra i soggetti con problemi di
“stress” o “tensione psichica” suggerisce che
ad un cattivo adattamento lavorativo si associno condizioni di maggior carico fisico e psichico,
! le differenze tra donne e uomini sono dovute
probabilmente a diversa conformazione muscolo-scheletrica e alla diversa soglia di percezione del dolore.
Camerino D. et Al. (1998)
L. Brizio - ESIGENZE FORMATIVE ED ASPETTI DIDATTICI PER LA PREVENZIONE DEL RISCHIO PSICOSOCIALE NEL CREDITO
158.
A.I.PRO.S.
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
IL DISAGIO NEL SETTORE DEL CREDITO - ALCUNE CONSIDERAZIONI
Il settore bancario ha subito continui e costanti trasformazioni che hanno richiesto
una costante e crescente capacità di adattamento nei dipendenti: fusioni, ristrutturazioni, cessioni di sportelli, prepensionamenti, sistemi premianti, obiettivi aziendali esasperati, budget, sono tutti elementi che disturbano l’equilibrio psichico del lavoratore, rendendo difficile mantenere equilibrio tra risorse individuali e ambiente esterno.
Molte organizzazioni sindacali hanno organizzato centri di studio e di ascolto per affrontare con correttezza questi problemi.
% Settori di attività
22
pz. con diagnosi di compatibilità col mobbing
1 7 ,4
1 4 ,1
5 ,7
6 ,6
5 ,2
4 ,5
2 ,4
uo
le
Inf
or
ma
z.
eU
Al
niv
be
rg
ers
hi
er
ist
or
az
Tr
as
po
rti
Ba
nc
he
As
sic
ur
az
.
Ar
tig
ian
.
Ed
iliz
ia
1 ,7
Sc
Or
g.
Ind
us
tri
Pu
a
bb
l.A
mm
Co
.
mm
erc
io
0 ,3
tro
6 ,2 6
Al
7 ,7
(Da una slide di ricerca del Prof. Edoardo Monaco - Univ. La Sapienza, Policlinico Sant’Andrea)
Lo stress, nel Credito, è un fenomeno in crescita, alimentato principalmente da livelli
di estrema competizione - spesso modulati sull’introduzione di nuovi modelli di organizzazione del lavoro - che coinvolgono i lavoratori, producendo danni anche gravi,
senza che l’opinione pubblica ed i dipendenti ne abbiano una immediata percezione,
come invece avviene quando in altri settori gli incidenti e le patologie afferiscono direttamente alla sfera fisica.
Le cause principali sono legate all’introduzione progressiva di strumenti informatici,
senza adeguate valutazioni sull’interazione dei medesimi con l’organizzazione del lavoro e la scarsa considerazione delle esigenze del personale rispetto a quelle dell’utenza.
Tali processi hanno esasperato quei fattori stressogeni che erano già presenti in categoria.
I principi della flessibilità della competizione individuale hanno poi dissolto molti modelli organizzativi basati sulla cooperazione e sulla stabilità, privilegiando la produttività a breve termine ed esasperando i rapporti interpersonali, mentre lo stesso rapporto di lavoro è divenuto meno sicuro. Molte professionalità sono divenute obsolete e dipendenti con molti anni di lavoro alle spalle hanno dovuto trasformare la propria professionalità in base alle nuove necessità di mercato. A ciò si aggiungano eventi esterni
ad alto tasso stressogeno - come le rapine - tipici della categoria.
L. Brizio - ESIGENZE FORMATIVE ED ASPETTI DIDATTICI PER LA PREVENZIONE DEL RISCHIO PSICOSOCIALE NEL CREDITO
159.
A.I.PRO.S.
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
Se consideriamo lo stress come l’insieme di reazioni che l’organismo fornisce in risposta ad una situazione esterna percepita come pericolosa, è possibile vivere una condizione di stress sia a causa di un evento che minaccia l’incolumità fisica ed emotiva sia
nelle occasioni che, anche se piacevoli, prevedono un cambiamento, quali la nascita di
un figlio o la vittoria della propria squadra di calcio. Dal punto di vista fisico lo squilibrio emotivo riflette l’alterazione di alcune costanti biologiche: ad esempio un aumento
della pressione arteriosa e della frequenza cardiaca o una eccessiva produzione di adrenalina.
Tali reazioni rispondono ad una esigenza positiva dell’organismo che cerca di superare
una situazione percepita come pericolosa. Un tempo le fonti di stress avevano principalmente una valenza fisica: oggi ci troviamo spesso di fronte a fattori stressogeni di
ordine psicosociale.
Il danno è tanto più grave quanto è più protratta nel tempo l’esposizione a tali fattori,
e probabilmente vi è una correlazione con lo svilupparsi di malattie psicsomatiche[6].
La difficoltà di misurazione dello stress è anche data dal fatto che la sua percezione è
mutuata attraverso la personalità dell’individuo esposto a tale stimolo, dalle abitudini,
dall’esperienza, dalla consapevolezza e, probabilmente, da fattori genetici. In altre parole non tutti percepiscono lo stress nello stesso modo, ovvero ciò che è stress per una
persona può non esserlo per un’altra.
Nel Credito si sono per lo più evidenziati questi fattori quali principali potenziali fonti
di stress:
! Carenza o di eccesso di lavoro
! Demotivazione
! Conflittualità orizzontale o trasversale
! Paura o incertezza sul proprio futuro professionale e/o occupazionale
! Perdita dell’autostima
! Mancanza di gratificazioni
Siamo quindi di fronte ad un vero e proprio rischio per il lavoratore, probabilmente
sempre esistito, ma del quale oggi si ha maggiore consapevolezza.
Per prevenire queste fonti di rischio non basta il semplice rispetto formale delle norme
di legge.
Uno dei possibili sviluppi di buona pratica nella prevenzione di questi elementi, fatte l
dovute considerazioni sulle specificità del Settore, potrebbe prendere spunto dalle Linee Guida sui sistemi di gestione di sicurezza e salute sul lavoro promosse dall’ILO (International Labour Organization, ottobre 2001), e che prevedono in pratica che si metta
in atto un circuito virtuoso di 5 settori di attività (ILO-OSH 2001):
1) formulazione di una politica aziendale di vertice che tracci gli obiettivi in tema di
prevenzione e salute,
2) creazione di un’organizzazione basata su una stretta collaborazione tra le funzioni
aziendali interessate, ma che individui precisamente le singole responsabilità,
3) pianificazione di programmi dettagliati di intervento con precise scadenze,
4) valutazione delle perfomance attuate mediante indicatori condivisi (concentrazioni
medie di contaminanti, dati tossicologici, n. infortuni e/o incidenti, prescrizioni Organi di Vigilanza, % di adesione ai programmi di sorveglianza, ecc.),
[6]
Queste insorgono come conseguenza di un indebolimento dell’organismo causato da stress.
L. Brizio - ESIGENZE FORMATIVE ED ASPETTI DIDATTICI PER LA PREVENZIONE DEL RISCHIO PSICOSOCIALE NEL CREDITO
160.
A.I.PRO.S.
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
5) individuazioni di azioni correttive per il perseguimento dell’obiettivo del miglioramento continuo.
E’ chiaro che il ruolo del medico competente, in questo sistema integrato di interventi,
diventa fondamentale perché coinvolto in tutte le fasi dell’analisi ed in particolare, sul
piano operativo, a partire dal processo della valutazione dei rischi aziendali. Suggeriremmo, per quanto riferito ai rischi psicosociali, di integrare le specificità del medico
con la professionalità di uno psicologo, nel quadro di una migliore azione polidisciplinare.
L’approccio pragmatico a cui si fa riferimento non pone differenze di sorta tra i rischi
presenti negli ambienti di lavoro, se non per la loro potenzialità di danno, e non certo
per la presenza o meno di precisi riferimenti normativi.
Un punto di partenza per uno strategico intervento volto al superamento di rischi di
origine psicosociale consista in una formazione specifica di tutti quei professionisti che
si trovano coinvolti in prima linea nella gestione del fenomeno (medici del lavoro, psicologi, avvocati, sindacalisti…), ma anche una profonda opera di formazione dei lavoratori e di sensibilizzazione dell’opinione pubblica a tutti i livelli .
L’aumento del grado di conflittualità, la diffusione di un generale senso di sfiducia ed
insicurezza frazionano la produttività della comunità lavorativa con serie ripercussioni
sull’azienda, che rischia di constatare al suo interno un abbassamento dell’efficienza e
dell’efficacia, della quantità e della qualità del servizio o del prodotto erogato, un clima
di generale dissenso e tensione potenzialmente in grado di offuscare gli obiettivi e le
strategie organizzative.
Inoltre una miglior conoscenza di questo genere di rischi potrebbe far sì che gli “spettatori”, importanti e spesso sottovalutati co-protagonisti delle situazioni stressogene
e/o mobbizzanti, decidano di impedire l’evolversi degli eventi per preservare un buon
clima lavorativo o l’efficienza dell’ufficio.
Un segno di sensibilità e di attenzione verso il fenomeno è stato fornito da amministrazioni che hanno adottato codici di condotta per il personale.
Tra esse ricordiamo:
! Codice di Condotta per la tutela della dignità delle lavoratrici e dei lavoratori del
Comune di Palermo;
! Codice di Comportamento per la tutela della dignità delle lavoratrici e dei lavoratori,
delle studentesse e degli studenti dell’Università degli studi di Pavia;
! Codice di Condotta per la prevenzione delle molestie morali nei luoghi di lavoro, per
la tutela della dignità delle donne e degli uomini che lavorano nell’Azienda Sanitaria
di Firenze;
! Codice di Comportamento per la tutela della dignità delle persone che lavorano ed
operano all’interno dell’Istituto Nazionale di Fisica Nucleare;
! Codice di Comportamento dei dipendenti della Provincia regionale di Ragusa;
! GGT (ex ATM) Torino - Accordo Aziendale;
! Volkswagen - Accordo Aziendale, Atteggiamento di collaborazione sul posto di lavoro;
! Codice di Condotta per la tutela della dignità delle lavoratrici e dei lavoratori della
Regione Piemonte.
E’ auspicabile che tale impegno si estenda a tutte le aziende pubbliche e private, prime
fra tutte le Aziende di Credito, per attivare reali meccanismi di prevenzione dei fenoL. Brizio - ESIGENZE FORMATIVE ED ASPETTI DIDATTICI PER LA PREVENZIONE DEL RISCHIO PSICOSOCIALE NEL CREDITO
161.
A.I.PRO.S.
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
meni di stress e di mobbing, istituendo all’interno delle realtà operative commissioni
che valutino e risolvano all’origine le situazioni conflittuali. Tali commissioni, necessitando di un approccio multidisciplinare, devono prevedere la partecipazione di medici
del lavoro, psichiatri, psicologi del lavoro, responsabili del servizio prevenzione e protezione, rappresentanti dei lavoratori per la sicurezza oltre ai responsabili del personale
ed alle componenti sindacali.
RICERCHE DI SETTORE
Nel corso del 2004 l’ISPESL ha affidato alla F.A.B.I., in collaborazione con l’Università
di Foggia -Facoltà di Medicina- una specifica ricerca nell’ambito dell’area tematica
“Cultura della salute e sicurezza negli ambienti di vita e di lavoro anche con riferimento ai nuovi rischi e alle tipologie dei lavoratori (genere, età, contratti di lavoro)”.
La ricerca è così delineata: Attività lavorativa in ambito bancario e rischio psichico. Studio dell’organizzazione del lavoro e della tipologia delle mansioni. Gli Obiettivi erano di
studiare, attraverso una indagine sul campo, le caratteristiche dell’organizzazione del
lavoro e delle tipologie di operatività in ambito bancario, al fine di evidenziare i fattori
stressanti e definire gli opportuni correttivi per una loro progressiva diminuzione.
Da tempo la FABI ha promosso attività in collaborazione con ISPESL, tra le quali specifici corsi di Formazione per R.L.S. del Credito, tarati sulle specificità del Settore, che
hanno permesso di costruire specifici moduli formativi rivolti agli R.L.S. del Credito.
I risultati della ricerca, che è seguita dal Prof. Luigi Ambrosi, Preside della Facoltà di
Medicina e Chirurgia dell’Università di Foggia e Presidente dell’Associazione Italiana
Medici del Lavoro e dai prof. Roberto Zefferino e Francesco Fischetti, saranno resi noti
tra pochi mesi, e potranno costituire una prima solida base per evidenziare la reale
portata del problema nelle aziende di credito e per promuovere azioni positive, tra le
quali elementi di valutazione preventiva delle situazioni potenzialmente a rischio e
specifiche strategie formative.
Su questi risultati, che saranno successivamente integrati da altri studi e ricerche, potranno essere basate azioni mirate a favore della categoria.
Contestualmente è in corso di realizzazione una ricerca promossa dal Dipartimento di
Medicina del Lavoro dell’ISPESL, sotto la direzione della D.ssa Lucia Macciocu e con la
collaborazione del Dr. Mario Stella sul tema “La partecipazione attiva del lavoratore
nella prevenzione dei rischi psicosociali”.
Spiega la D.ssa Lucia Macciocu:
“Nell’ultimo decennio assistiamo a forti trasformazioni a livello socio-economico e tali
mutamenti richiedono alle aziende, oggi più che per il passato, di adeguarsi rapidamente ai cambiamenti che nell’ambiente esterno avvengono, come frutto della rapida
evoluzione della tecnologia e della globalizzazione dei mercati. Ciò richiede una trasformazione all’interno dell’organizzazione, ad esempio i metodi di lavoro, le tecnologie impiegate, le aspettative ed i bisogni dei clienti.
Affrontare il cambiamento non è sempre facile in quanto, oltre a modificare l’aspetto
strutturale dell’impresa, ed i metodi di lavoro, cambia anche l’approccio al problema
relativamente ai valori, alle credenze ed ai modelli di comportamento posti in essere
nell’organizzazione; soprattutto in relazione alla sicurezza ed al benessere psicofisico
del lavoratore.
Riconosciamo all’attuale normativa 626/94 ed altre modificazioni, il merito di aver
posto il lavoratore come attore della propria sicurezza e promotore del suo ed altrui
benessere. Il contributo e l’esigenza del legislatore è quella di integrare il DPR del ’55
L. Brizio - ESIGENZE FORMATIVE ED ASPETTI DIDATTICI PER LA PREVENZIONE DEL RISCHIO PSICOSOCIALE NEL CREDITO
162.
A.I.PRO.S.
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
e di trasmettere il messaggio di una cultura della sicurezza che il datore di lavoro e
l’azienda devono far propri come immagine aziendale e rendere il lavoratore attore
nella scelta di poter lavorare in sicurezza.
Il nuovo concetto di sicurezza si estende alla tutela dell’integrità psicofisica dei lavoratori includendo quindi anche i rischi psicosociali. Questo ampliamento concettuale
comporta una gestione integrata della sicurezza nei luoghi di lavoro che per essere attuata efficacemente deve necessariamente prevedere la partecipazione attiva dei lavoratori. Tale partecipazione attiva ha un ruolo fondamentale nel determinare il cambiamento individuale e conseguentemente quello organizzativo per quanto concerne la
prevenzione e la gestione dei rischi psicosociali.
In un settore come quello dei Servizi, ed in particolare del Credito, dove la strategia
vincente è la soddisfazione del cliente esterno ed interno, occorre dare la possibilità al
lavoratore di poter partecipare attivamente all’analisi dei rischi lavorativi. Tutto ciò
consente rende possibile l’applicazione della normativa in tutti i suoi aspetti, e rende
visibile e tangibile il miglioramento del contesto lavorativo e la maggiore soddisfazione
delle persone che vengono a contatto con il lavoratore: i clienti esterni ed interni, gli
amici e la famiglia. Questo comporta una grande conquista per l’azienda che da
un’immagine vincente e piacevole raggiungendo l’obiettivo della qualità e
dell’efficienza dei servizi offerti”.
In quest’ottica è stata predisposta, dal Dipartimento di Medicina del Lavoro- Laboratorio di Psicologia, una indagine sui lavoratori del settore del Credito. La ricerca sarà
portata avanti in collaborazione con L’AIPROS e con il Centro Studi “Pietro Desiderato”, per la loro esperienza e rappresentatività nel settore.
La ricerca ha come gli obiettivi prioritari:
1. sollecitare e facilitare la partecipazione attiva dei lavoratori alla prevenzione dei rischi sin dalle fasi di analisi e valutazione del rischio.
2. mettere in atto in via sperimentale prassi operative per la gestione della sicurezza
ed il benessere psicofisico a livello individuale e collettivo.
L’iter della ricerca quindi può essere suddiviso in tre parti: nella prima parte è prevista
l’individuazione delle aree tematiche da indagare attraverso interviste semistrutturate
con alcuni Responsabili di Agenzia di Credito.
Nella seconda parte è prevista la costruzione di un questionario in base alle problematiche emerse della pre-indagine e successivamente la somministrazione ed elaborazione dei dati ed inoltre sarà utilizzato un test sul benessere organizzativo.
Nella terza saranno elaborati e resi fruibili i risultati delle valutazioni creando, se possibile, specifiche linee guida per realizzare prassi operative specifiche per il settore valutato.
In conclusione possiamo evidenziare quanto sia importante coinvolgere l’intera compagnie aziendale nel processo positivo di costruzione di una comune cultura della sicurezza in Azienda. In questo contesto i temi di carattere psicosociale sono sicuramente tra i più difficili da affrontare.
L. Brizio - ESIGENZE FORMATIVE ED ASPETTI DIDATTICI PER LA PREVENZIONE DEL RISCHIO PSICOSOCIALE NEL CREDITO
163.
A.I.PRO.S.
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
Sorgenti di stress
occupazionale
Richiesta dell’attività
lavorativa
Carico lavorativo
Controllo sull’attività
lavorativa
Fattori organizzativi
Richieste di ruolo
Stile di gestione
Sicurezza e modalità di
carriera
Relazioni interpersonali
Caratteristiche
individuali
Individuo
Affettive
Livello di eretismo
Insoddisfazione
lavorativa
Tolleranza di ruoli
ambigui
Tipologia
comportamentale
“A” (compulsiva
/competitiva)
Crisi esistenziali
Malattia
Psicologiche
Livello di ansia
Comportamentali
Ipertensione
arteriosa
Patologia
coronarica
Disturbi del sonno
Uso/abuso di
sostanze (alcool,
tabacco, caffé)
Altre
affezioni
Fisiologiche
Fattori fisici
Rumore
Microclima (freddo/caldo)
Reazioni “acute”
(Disturbi)
Ipertensione
arteriosa
Fattori esterni
Aumento FC
Problemi familiari
Problemi finanziari
Alcolismo
Patologia
psichica
IL RUOLO STRATEGICO DELL’INFORMAZIONE E DELLA FORMAZIONE
La Commissione della Unione Europea e il Consiglio hanno fornito a tutti gli Stati
membri, insieme alle direttive che regolano la produzione, gli strumenti giuridici necessari al miglioramento delle condizioni di lavoro, in modo tale che la scomparsa delle
frontiere e la libera circolazione delle persone, merci e servizi, non dovesse favorire, al
tempo stesso, “la libera circolazione dei rischi”.
A loro volta gli Stati membri hanno recepito, nella loro legislazione e in tempi diversi,
le direttive inerenti la protezione dei lavoratori. Tuttavia serve a ben poco disporre in
abbondanza di leggi, regolamenti e persino di sanzioni, se non si riesce a convincere il
mondo del lavoro e l’opinione pubblica in generale della necessità di cambiare comportamenti, adottare modalità di pensare ed agire in termini di sicurezza, conoscere e rispettare le norme prevenzionali; il tutto allo scopo di evitare i rischi e i danni da lavoro.
Questa grande sfida potrà essere raccolta e portata avanti da tutti solo attraverso una
capillare opera di informazione e formazione, condotta con rigore scientifico, serietà,
convinzione e partecipazione di tutti.
L’informazione è un processo di comunicazione/ricezione di notizie e concetti, mentre
la formazione lo è di insegnamento/apprendimento di conoscenze utili per svolgere
una determinata attività.
Rimanendo in ambito generale gli esperti delle scienze di comunicazione e di didattica
definiscono:
L. Brizio - ESIGENZE FORMATIVE ED ASPETTI DIDATTICI PER LA PREVENZIONE DEL RISCHIO PSICOSOCIALE NEL CREDITO
164.
A.I.PRO.S.
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
Informazione
trasmissione di contenuti strutturati in maniera organica (Comunicazione) dall’emittente al ricettore. Il contenuto della comunicazione viene definito Messaggio, che viene trasmesso attraverso Segni, cioè veicoli della comunicazione, che possono essere di natura diversa (parole, immagini,
suoni, colori, …).
Formazione
promozione, sviluppo e aggiornamento, attraverso meccanismi di apprendimento consapevole di
tre dimensioni “Sapere” (conoscenz), “Saper fare” (capacità) e “Saper essere” (atteggiamenti facilitanti), per realizzare, produrre, creare, svolgere una performance (competenza professionale).
In termini più vicini alla terminologia degli esperti in salute, sicurezza ed igiene del lavoro si può parlare di:
Informazione
come trasferimento “mirato” a tutti i soggetti interessati di notizie e contenuti di carattere comportamentale, procedurale, concettuale, in aree tematiche tecnologiche, tecniche, scientifiche e legislative, utili ad attivare il complesso processo di prevenzione degli infortuni e delle tecnopatie.
Formazione
come adozione da parte dei soggetti interessati di competenze cognitive, operative e comportamentali tali da indurre nuove modalità di “pensare ed agire in termini di sicurezza”, modificando
scale di valori, mappe cognitive e abitudini comportamentali e adottando modalità di lavoro, che
mettano in pratica le regole ed i principi della salute, sicurezza ed igiene del lavoro, al fine di riconoscere i pericoli e le condizioni potenziali che possono determinare eventi indesiderati, nonché di saper prevenire i rischi e fronteggiare le emergenze.
I
PROCESSI INFORMATIVO E FORMATIVO
Per impostare correttamente i processi informativo e formativo si deve pensare che le
due discipline non devono essere considerate come fattori a se stanti, ma come elementi concatenati di un sistema più vasto, finalizzato all’apprendimento ed applicazione di determinate conoscenze, contenuti concettuali e modalità applicative.
Sia l’informazione che la formazione intervengono e concorrono, infatti, alla valorizzazione delle risorse umane in quel particolare campo che è l’educazione degli adulti, operanti in contesti organizzativi, produttivi e professionali, veicolando il messaggio
dell’importanza dell’attività di prevenzione non solo sugli infortuni sul lavoro e delle
malattie professionali, m anche sulle situazioni ad alta componente stressogena, anche al fine dell’ottimizzazione del processo produttivo.
Ulteriore caratteristica comune ai due processi è la chiarezza nella determinazione degli obiettivi, che vanno:
! individuati e delineati a monte;
! strutturati in contenuti coerenti e in sequenze logiche e progressive
! resi espliciti, visibili e misurabili per la consapevolezza interna (utenti e formatori)
ed esterna (ambiente e sistemi sovraordinati).
Ciò è ancora più necessario in un ambito applicativo e concreto quale è quello
dell’ambiente di lavoro, nell’ottica del “nuovo approccio” alla prevenzione degli infortuni e delle malattie professionali messo in atto dai DD.LLggss. 626/94 e 242/96.
Deve essere anche esaminata la tipologia dell’utenza (target group) interessata ai processi informativi e formativi, in modo da “calibrare” gli interventi di informazione e
formazione sui destinatari, rendendo tali interventi il più possibile accessibili e fruibili
da parte di tutti. Nel nostro caso l’utenza è rappresentata da tutti i soggetti, “obbligati”
L. Brizio - ESIGENZE FORMATIVE ED ASPETTI DIDATTICI PER LA PREVENZIONE DEL RISCHIO PSICOSOCIALE NEL CREDITO
165.
A.I.PRO.S.
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
e “non”, coinvolti nel diritto e dovere di dare o ricevere informazione e formazione dalla
direttiva quadro e dalle sette direttive particolari recepite nel D.Lgs. 626/94.
Altro elemento importante è la qualità dei messaggi, che devono essere lineari, chiari,
schematici, congrui e pertinenti. Una informazione troppo elaborata, inzeppata di contenuti superflui o male trasmessa rappresenta per l’utente adulto un messaggio nullo
o addirittura negativo.
E qui si tocca un punto molto dibattuto: l’erogazione di informazione e formazione è rivolta ad adulti, che non solo hanno completato gli obblighi scolastici, ma sono già impegnati, a vari livelli, nell’attività lavorativa. Il formatore deve essere in grado di trasmettere in modo chiaro e sintetico un messaggio, lasciando notevole “spazio” al bagaglio culturale e, soprattutto, di esperienze e conoscenze maturato dal destinatario degli
interventi. L’utente adulto non può svolgere un ruolo passivo, ma deve essere coinvolto
il più possibile, in forma attiva, nell’iter formativo, del quale deve sempre conoscere e
poter condividere gli obiettivi, fin dall’inizio del processo comunicativo. La formazione
degli adulti (andragogia) è estremamente più complessa di quella dei giovani in età
scolare, a causa dei meccanismi spontanei di resistenza, difesa, diffidenza e spesso di
rifiuto che si instaurano di fronte al dover tornare ad “imparare”: d’altronde i nuovi
apprendimenti comportano necessariamente la revisione e la modifica di cognizioni esistenti, abilità e stili di vita ormai “sedimentati”
Ultimo aspetto è dato dalla valutazione dell’apprendimento: deve essere verificato il
raggiungimento degli obiettivi prefissati attraverso la valutazione dell’apprendimento
tramite verifiche in itinere (durante il percorso), sommative (finali) o addirittura continue (ad esempio nella “formazione permanente”)
La valutazione è necessaria non solo come controllo del processo di apprendimento,
ma anche come partecipazione consapevole e forte stimolo motivazionale da parte dei
soggetti “in formazione”; oltre che come feedback per i formatori circa la validità ed i livelli di efficienza ed efficacia della proposta formativa conclusa o in via di svolgimento,
in vista di eventuali correzioni e “ritarature” del percorso didattico. E’ importante che
la valutazione venga svolta da un soggetto “super partes”, in grado di valutare i risultati e la metodologia dell’intervento formativo e , soprattutto, la sua ricaduta nella realtà concreta, in termini di efficacia ed efficienza.
Ma esiste un’altra forma di valutazione fondamentale per misurare la riuscita di un
percorso formativo: quella dell’impatto reale che le nuove conoscenze hanno comportato nello svolgimento della propria operatività quotidiana. Da questa rilevazione indiretta possiamo capire fino a che punto la formazione ha inciso sulla scala valoriale dei
singoli, aggiungendo un’efficacia comportamentale e non solo cognitiva.
ARTICOLAZIONE DIDATTICA
E’ opportuno procedere ad una verifica in itinere per ogni unità didattica ed a quella
conclusiva alla fine di ciascun modulo, inteso come insieme di più unità didattiche che
riguardano argomenti specifici e collegati tra di loro. Più moduli si possono raggruppare in un ciclo formativo.
La materia specifica di carattere psicosociale va inserita nell’ambito del settore
dell’igiene, salute e sicurezza sul lavoro, ed è indispensabile procedere ad una informazione mirata , in rapporto alle esigenze delle singole realtà lavorative ed adeguata.
Il D.Lgs. 626/94 (art. 21.1) definisce questo programma:
a) i rischi per la sicurezza e la salute connessi all’attività dell’impresa in generale;
L. Brizio - ESIGENZE FORMATIVE ED ASPETTI DIDATTICI PER LA PREVENZIONE DEL RISCHIO PSICOSOCIALE NEL CREDITO
166.
A.I.PRO.S.
ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA
BANCASICURA 2005
Padova - 19 e 20 ottobre 2005
b) le misure e attività di protezione e prevenzione adottate;
c) i rischi specifici cui è esposto in relazione all’attività svolte, le normative di sicurezza e le disposizioni aziendali in materia;
d) i pericoli connessi all’uso delle sostanze e dei preparati pericolosi sulla base delle
schede dei dati di sicurezza previste dalla normativa vigente e dalle norme di buona
tecnica;
e) le procedure che riguardano il pronto soccorso, la lotta antincendio, l’evacuazione
dei lavoratori;
f) il responsabile del servizio di prevenzione e protezione ed il medico competente;
g) i nominativi dei lavoratori incaricati di applicare le misure di cui agli art. 12 e 15
(Disposizioni generali, pronto soccorso).
Nello specifico ci si dovrà basare, per raggiungere gli obiettivi prefissati, sulla programmazione di vere e proprie campagne di informazione seriamente impostate, che
dovranno prevedere, oltre alla semplice distribuzione di materiale informativo (opuscoli, depliants, ecc.) anche il sussidio di strumenti audiovisivi, quali videotapes, cassette,
video, …
I programmi dovrebbero articolarsi in colloqui individuali, riunioni di gruppi omogenei,
momenti di incontro, discussione, approfondimento e verifica del processo informativo
in corso o già avvenuto. Tali riunioni si dovranno svolgere all’interno dell’unità produttiva o, meglio ancora, di più unità produttive territoriali di comparto, che abbiano la
stessa tipologia di pericoli e di rischi.
E’ solo un’illusione l’idea di fare vera informazione in un settore così specifico come
quello del Credito con la semplice affissione di un cartello o la distribuzione di avvisi in
forma scritta ai lavoratori.
In sintesi le moderne metodologie didattiche, già applicate nella maggior parte dei Paesi europei, offrono la possibilità di procedere, attraverso un “insegnamento aperto di
tipo flessibile” (tecnica cosiddetta dell’open flexible learning), ad una formazione finalizzata e mirata sulle reali esigenze degli utenti.
Per quanto riguarda le tematiche inerenti il settore della salute, igiene e sicurezza sul
lavoro sono in genere preferibili i percorsi formativi monotematici, dedicati cioè a singoli argomenti di specializzazione, aggiungendo ai temi tradizionali quali rumore, polveri, vibrazioni, rischi chimici, agenti cancerogeni e biologici, pericolo di incendio, rischio elettrico, anche stress, mobbing, disturbi post rapina o malattie a carattere psicosociale.
CONCLUSIONI
Le esperienze future sapranno darci preziose indicazioni, sia sotto il profilo della ricerca sia sotto quello delle modalità di intervento e di prevenzione.
Gli aspetti di formazione possono rappresentare -se adeguatamente organizzati- momenti utili per saldare le sensibilità individuali a quelle della collettività e delle buone
prassi, stimolando interventi interni per la soluzione di situazioni a rischio e promuovendo una maggiore consapevolezza individuale.
Infine la condivisione delle strategie aziendali -se correttamente promosse- può costituire un vero stimolo alla costruzione non soltanto di una cultura condivisa della sicurezza ma anche della volontà di tendere a quel “benessere psicofisico” sancito dalla
legge e anche indice di una azienda più produttiva e più competitiva.
L. Brizio - ESIGENZE FORMATIVE ED ASPETTI DIDATTICI PER LA PREVENZIONE DEL RISCHIO PSICOSOCIALE NEL CREDITO
167.

BANCASICURA 2005
XV Convegno Nazionale sulla Sicurezza nelle Banche
PADOVA - 19 e 20 ottobre 2005
Centro Congressi LE PADOVANELLE
LE AZIENDE
PRESENTI
168.