La biometria e i nuovi sistemi di identificazione

Gianfilippo Magro (*) - Gerardo Iovane (**)

1. Premessa

Gli avvenimenti dell’11 settembre hanno riproposto prepotentemente il tema della “sicurezza”. Infatti, le rinnovate istanze terroristiche hanno addirittura spinto molti esperti di scienze strategiche a preconizzare una vera e propria età del terrorismo(1), ovviamente riadeguata ai tempi e con affinamento delle tecniche, degli strumenti, degli obiettivi, ma non della strategia di fondo, diretta a minare il senso di sicurezza comune. In tale contesto, lo scopo manifesto dell’azione dei gruppi del terrore è la spinta verso il timore collettivo che travalichi quindi i confini dell’insicurezza individuale, mettendo così in discussione le capacità degli apparati istituzionali di scongiurare pericoli per l’incolumità sociale. Si assiste inoltre alle altisonanti denunce dei mezzi di comunicazione in cui si mescolano fascinazione e panico che innescano una sorta di reazione a catena nelle quali l’opinione pubblica di tutto il mondo vede da una parte la capacità e la forza organizzativa del terrore e di contro il fallimento delle Istituzioni preposte alla sicurezza dei cittadini. Oggi, l’esponenziale evoluzione globale del crimine parallela a quella della Società ha comportato il necessario ripensamento delle categorie repressive e la contestuale rivisitazione delle tecniche di tutela(2).

Chi opera nel settore della sicurezza, ha la necessità di dare una risposta unitaria alla fenomenologia su cui si trova ad intervenire e che soddisfi, quindi, sia le esigenze di contrasto al terrorismo sia quelle di contrasto ad una criminalità sempre più intelligente ed internazionale; l’operatore di polizia ha bisogno pertanto non solo di un quadro normativo adeguato ma anche di strumenti efficaci e la biometria si propone oggi come uno di questi. Attualmente, il dibattito circa l’utilizzo della tecnologia biometrica è aperto a livello sia politico sia scientifico soprattutto negli Stati Uniti, maggiormente sensibili dopo l’11 settembre ai risvolti pratici di tali applicazioni che già vengono utilizzate per esempio nei grandi aereoporti. Tuttavia, anche in Europa dove la Commissione di Bruxelles ha intenzione di utilizzare i dati biometrici nella lotta all’immigrazione clandestina, si comincia a parlarne fattivamente. Per il comune pensare le immagini sono il modo attraverso il quale catturare la realtà, ma in ambito scientifico esiste un’altra lettura, che è quella della Computer Science, ed oggi la tecnologia delle immagini digitali può rappresentare il migliore deterrente al terrorismo se utilizzata insieme alle ricerche scientifiche relativamente alla biometria ed all’intelligenza artificiale(3).

2. La biometria, tecnologia delle immagini come risposta deterrente al terrorismo

A metà strada fra la scienza pura e la tecnologia applicata, la biometria(4) si occupa di capire come alcune caratteristiche del corpo umano, uniche per ciascun individuo, possano essere utilizzate come strumento di riconoscimento personale. La natura, infatti, ha fatto un lavoro straordinario: ci ha creato tutti uguali e, contemporaneamente, tutti diversi. Tutti noi abbiamo la stessa struttura (occhi, braccia, cuore, gambe, peli...), ma il viso, la voce, gli atteggiamenti, le impronte digitali e della mano, la grafia, l’iride, etc. sono elementi unici che sono riscontrabili in nessuno altro simile. Da una decina d’anni, grazie alla disponibilità di computer con performances sempre migliori, alcune caratteristiche del corpo possono essere rilevate, classificate e usate come mezzo di riconoscimento. Come è stato anzidetto, la biometria può essere definita come biologia quantitativa: essa consente di stabilire relazioni tra le osservazioni, cui seguono le generalizzazioni per descriverle ed infine la assunzione per deduzione dei principi teorici per interpretarle.

La biometria nel corso dei secoli si è sempre più orientata verso quelle caratteristiche del corpo umano che possano essere identificative di un singolo individuo. Esistono molte caratteristiche biometriche che possono essere rilevate. Tuttavia, la rilevazione automatizzata ed il confronto automatizzato con dati immagazzinati in precedenza prevede che le caratteristiche biometriche possiedano le seguenti proprietà: - Invariabilità delle proprietà: cioè la costanza per un lungo periodo di tempo; - Misurabilità: le proprietà devono poter essere rilevate in condizioni normali; - Singolarità: le caratteristiche devono avere proprietà sufficientemente uniche da permettere di distinguere una persona da qualsiasi altra; - Accettabilità: l’acquisizione di tali caratteristiche deve essere possibile per un’ampia percentuale della popolazione; - Riducibilità: i dati acquisiti devono poter essere riassunti in un file di facile gestione; - Affidabilità: il procedimento deve garantire un grado elevato di affidabilità e di riproducibilità; - Privacy: il procedimento non deve violare la privacy della persona. Date queste proprietà, il numero di caratteristiche biometriche utilizzabili si riduce significativamente.

Altre caratteristiche, come per esempio il peso, le dimensioni, il colore degli occhi e dei capelli e proprietà speciali, riscontrabili nei passaporti, non possono essere utilizzate poiché non soddisfano criteri come la singolarità, la misurabilità o l’invariabilità. La biometria, dunque, in primo luogo, esamina tutti questi dati fisionomici (legati alle caratteristiche anatomiche e di comportamento di un individuo) andando a evidenziare quelle particolarità, spesso minuscole, che ci rendono unici al mondo; quindi stimola la tecnologia a creare strumenti appropriati per far diventare tali peculiarità la “chiave” necessaria e indispensabile per aprire una porta, avviare la propria automobile, accedere a un computer, utilizzare i servizi del bancomat o di altre reti telematiche, ma soprattutto in ambito governativo o di polizia sono uno strumento insostituibile per individuare ad esempio un individuo da seguire in un aeroporto poiché considerato pericoloso.

Apparentemente un tale sistema potrebbe sembrare futuristico; il caso o la fortuna invece hanno fatto sì che le ricerche relativamente all’analisi avanzata, automatizzata ed intelligente delle immagini nell’ambito della ricerca scientifica in fisica nucleare ed in astrofisica ponessero con qualche anno di anticipo quelle problematiche computazionali che oggi concernono la sicurezza internazionale, la riduzione dei crimini, l’individuazione di soggetti potenzialmente pericolosi e conseguentemente il riconoscimento di azioni criminose in atto e dei loro autori già schedati negli archivi delle FF.PP.

3. La biometria delle impronte digitali

L’uso delle impronte digitali come strumento di autenticazione e/o di firma di un documento è particolarmente antico(5). I primi sistemi automatici per il riconoscimento di impronte digitali furono sviluppati nel 1950 dall’F.B.I. in collaborazione con il National Bureau of Standards, con il Cornell Areonautical Laboratory, e con la Rockwell International Corp. Per il giudizio di comparazione fra due impronte digitali si ha come metodo quello del numero di “punti di riferimento” uguali fra le due impronte(6). La domanda che ci si pone è come si possa effettuare un test sulle impronte digitali utilizzando le nuove tecnologie. La risposta è estremamente semplice, visti gli sviluppi tecnologici; infatti, è sufficiente la realizzazione di un sistema software basato sull’analisi dell’immagine e di sensori-scanner(7) per l’acquisizione delle immagini dell’impronta. Tali sistemi, inoltre, se architettati correttamente permettono di tenere conto anche delle diverse condizioni in cui l’impronta viene acquisita. Tuttavia si verificano delle differenze tra acquisizioni successive della stessa caratteristica e le principali cause sono: - variazioni sopravvenute nella caratteristica biometrica (ad esempio tagli o escoriazioni nelle impronte digitali); - errato posizionamento rispetto al sensore di acquisizione; - salienti variazioni dell’ambiente di acquisizione (variazioni di illuminazione, temperatura, umidità, etc.).

Risulta quindi necessario attribuire alla frase “due caratteristiche biometriche coincidono” il significato di “sono sufficientemente simili” ed essere coscienti che, anche se molto raramente, il sistema può commettere errori. La probabilità con cui si verificano tali errori è espressa da due parametri legati tra loro: - FRR (False Rejection Rate): è la frequenza dei falsi rifiuti e specifica la frequenza con la quale il sistema rifiuta ingiustamente individui che sono autorizzati all’accesso(8); - FAR (False Acceptance Rate): è la frequenza delle false accettazioni, e specifica la frequenza con cui il sistema è ingannato da estranei che riescono ad essere autorizzati, pur non avendo diritto di accesso. Questo tipo di errore è sicuramente più grave. Il grado di sicurezza di un sistema biometrico può essere impostato dall’organo competente agendo sulla soglia di sicurezza, che stabilisce quanto stringenti debbano essere i requisiti di somiglianza delle caratteristiche biometriche.

I due parametri FRR e FAR sono infatti funzione di tale soglia(9). Qui di seguito, introdurremo alcuni elementi di anatomia dell’impronta digitale. Un’impronta digitale è costituita da un insieme di linee dette ridge line o creste, che scorrono per lo più in fasci paralleli, che a volte si intersecano, formando un disegno denominato ridge pattern. Nell’analisi della struttura delle impronte digitali ricorre anche il termine flow line o linea di flusso: si tratta di un’ipotetica linea che corre parallelamente ad un insieme di creste contigue. L’andamento delle ridge line può essere efficacemente descritto dall’immagine direzionale, che è una matrice i cui elementi sono vettori non orientati ottenuti tramite la sovrapposizione di una griglia a maglia quadrata all’immagine dell’impronta. Ogni vettore è posto in un nodo della griglia e ha direzione parallela a quella della flow line che attraversa il medesimo.

In altre parole questi vettori denotano l’orientazione della tangente alle ridge line in corrispondenza dei nodi della griglia. Esaminando accuratamente l’andamento delle creste si possono notare delle regioni in cui esse assumono andamenti particolari: curvature accentuate, terminazioni o biforcazioni frequenti. Queste zone sono dette singolarità o regioni singolari e sono riconducibili a tre tipologie distinte: - core o (loop): caratterizzate da un insieme di creste che hanno un andamento ad U; - whorl: caratterizzata da una struttura ad U; - delta: caratterizzate da creste che delineano una struttura a forma di delta. Ad un’analisi più approfondita, si possono osservare altre caratteristiche fondamentali delle impronte digitali: queste micro-singolarità, chiamate minutiae o caratteristiche di Galton, sono principalmente biforcazioni o terminazioni delle ridge line e sono molto importanti per la discriminazione delle impronte. Infatti, esse rappresentano i punti in cui si ha un comportamento anomalo delle ridge line in cui ogni minuzia può essere descritta come un vettore con un attributo che ne descrive il tipo(10).

I sistemi automatici di verifica e riconoscimento considerano, generalmente, le sole terminazioni e biforcazioni, perché tutte le altre minutiae possono essere ricostruite tramite varie configurazioni di queste. Allo stato attuale, da un punto di vista computazionale, in ambito scientifico ed applicativo, esistono tuttavia diversi approcci metodologici ai sistemi AFIS (Automatic Fingerprint Identification Systems)(11). Infine, per migliorare le prestazioni, soprattutto quando si lavora con grandi database di sistemi automatici da interrogare in tempo reale, è possibile ricorrere ad una combinazione di più tecniche di verifica(12).

4. La biometria facciale

Altre impronte biometriche sono quelle realizzate utilizzando le tecniche per il riconoscimento facciale. Sulla faccia sono essenzialmente riscontrabili due tipi di caratteristiche: caratteristiche olistiche (dove ogni tratto è caratteristica dell’intero volto) e caratteristiche parziali (come il naso, la bocca, etc.)(13).

Le tecniche delle caratteristiche parziali prendono delle misure su molti punti cruciali del volto, laddove le tecniche delle caratteristiche olistiche trattano il volto come un insieme. Questi sistemi, dati dalle immagini ferme o video di una scena, consentono di identificare una o più persone presenti, utilizzando dei database, che contengono dei volti immagazzinati. Il procedimento prevede che in una prima fase si segmenta una determinata scena, all’interno di più scene in disordine, poi si procede alla estrazione delle caratteristiche della regione facciale - utilizzando una delle due metodiche sopra indicate - e infine si perviene alla decisione che può riguardare la identificazione, il riconoscimento o la categorizzazione di una persona. Vale la pena citare due sistemi classici per il riconoscimento facciale. Il meno recente è un sistema di riconoscimento di immagini statiche, denominato Photobook, che utilizza un metodo statistico detto PCA, acronimo di Principal Component Analysis, sviluppato dal MIT di Boston.

Il PCA interpreta la faccia come “un punto in uno spazio n-dimensionale (spazio delle immagini) e la proietta su un nuovo spazio attraverso una trasformazione lineare che massimizza la “varianza” delle facce”. Il sistema individua ed acquisisce le caratteristiche discriminanti dell’intero volto, le memorizza nel database e le confronta con le altre immagini acquisite, esprimendo conclusivamente un giudizio di somiglianza con una o più immagini acquisite nel database. Altro sistema è il Local Component Analysys (LCA), attraverso il quale si cerca di operare il riconoscimento automatico dei volti in immagini sia statiche sia di movimento, indipendentemente dalle condizioni di variabilità della scena e della faccia. Quest’ultimo sistema trova applicazione nelle investigazioni di polizia, funzionali ad individuare gli autori di un reato, ripresi da una telecamera a circuito chiuso (banche, supermarket, uffici postali).

Negli ultimi anni, in relazione alle necessità internazionali, si stanno diffondendo sistemi automatizzati e real-time particolarmente sofisticati che hanno l’obiettivo di identificare una classe di individui ritenuti pericolosi, piuttosto che riconoscerli esattamente(14). Il motivo di avere dei sistemi di identificazione di possibili candidati pericolosi nasce dalla necessità di effettuare una pre-selezione di individui da tracciare o seguire in aree ad alta densità dove vi è un numero limitato di agenti.

5. La biometria dell’iride

La storia dell’iridologia affonda le radici nel passato più lontano, visto che già i cinesi duemila anni prima di Cristo e i sacerdoti Caldei avevano considerato l’importanza dell’occhio nei loro scritti di scienza. Ma è solo nell’ottocento che l’iridologia trova nel medico ungherese Ignaz von Peczely il primo dei veri appassionati studiosi della topografia dell’iride che nel ventesimo secolo si svilupperà come scienza iridologica.

L’iridologia è una scienza basata sulla “lettura della morfologia e del cromatismo dell’iride” come fonte di informazioni relative all’intero organismo, riguardo aspetti psichici e fisici, sia normali sia patologici, di natura ereditaria, costituzionale od acquisiti. L’indagine iridologica permette quindi di delineare un quadro completo del soggetto esaminato che comprende caratteristiche e condizioni generali (personalità, vitalità, difese immunitarie, stress ecc.) e condizioni di singoli apparati ed organi, patologie pregresse e patologie in atto. Il bulbo oculare è costituito da tre strati sovrapposti di tessuto: la parte più esterna viene chiamata sclera, ed è quella che comunemente viene detta “bianco degli occhi”; al centro della parte anteriore della sclera è situata la cornea, che è un tessuto trasparente e non vascolarizzato che fa parte della sclera, la quale ha il compito di consentire il passaggio dei raggi luminosi. La seconda membrana, che si trova al di sotto della sclera, assume il nome di coroide e nella sua parte centrale anteriore, in una zona che corrisponde anatomicamente alla collocazione della cornea, dà forma all’iride, tessuto che è fortemente vascolarizzato ed innervato. Il terzo strato, il più interno, è la retina che è sensibile alla luce che trasforma in segnali elettrici i quali, inviati al cervello tramite il nervo ottico, ci consentono di vedere.

L’iride è una struttura circolare, posta dietro la cornea ed anteriormente al cristallino; al centro dell’iride si trova un’apertura circolare, la pupilla, che permette il passaggio dei raggi luminosi e ne regola l’intensità per mezzo dei muscoli ciliari, i quali fanno parte dell’iride e che consentono i movimenti di apertura e chiusura della pupilla. L’iride ha un diametro di circa 12 millimetri ed uno spessore medio di 0,3 millimetri, che non è uniforme su tutta la sua superficie. Essa è anatomicamente suddivisa in due parti concentriche, l’iride pupillare, quella più interna, e l’iride ciliare, all’esterno. Da quanto detto si può affermare che l’iride sia lo specchio della nostra collettività con tutte le sue differenze e singolarità. Proprio per tali singolarità, tra le tre metodiche analizzate è la più sicura da utilizzare(15).

6. Conclusioni

Il tema trattato è vasto e fitto di connessioni interdisciplinari e tale trasversatilità rende l’argomento obiettivamente complesso e non esauribile in questi pochi paragrafi. La volontà che sottende questo testo è sostanzialmente divulgativa e tesa a sensibilizzare sulle potenzialità della biometria e del contributo che tale scienza può dare alle investigazioni scientifiche e al comparto sicurezza in generale, sia esso di polizia che prettamente militare, quale l’intelligence. L’analisi automatizzata di grandi quantità di immagini richieste, ad esempio, dagli attuali AFIS (Automatic FingerPrint Identification System) è una tecnologia ad oggi posseduta da pochissimi gruppi di ricerca scientifica che sono pronti a dare il loro contributo affinché il grado di sicurezza possa essere tale da migliorare le condizioni di vivibilità della nostra epoca ed aiutare le forze dell’ordine a ridurre i crimini e ad individuare gli eventuali trasgressori. Grazie all’indagine biometrica - sia essa il volto, l’iride o l’impronta digitale - l’immagine viene trasformata in un codice (fingercode) con il quale sarà possibile effettuare confronti molto veloci tra numeri piuttosto che tra immagini.

Tale codice vive in un iperspazio probabilistico a dimensioni non intere e metriche non euclidee, la cui complessità è molto alta, così come la capacità di effettuare identificazioni veloci su grandi database. In questo modo l’impronta biometrica di un individuo diventa un punto in uno spazio di probabilità. I sistemi biometrici attualmente studiati da ricercatori scientifici internazionali, tra cui anche studiosi italiani, sono tali da permettere il riconoscimento di individui sia collaborativi (che si lasciano riprendere da una telecamera) attraverso l’uso di impronte digitali o l’iride, ma anche di individui non collaborativi (camuffati o che tentano di sfuggire all’acquisizione del loro volto innanzi a telecamere nascoste) attraverso la biometria facciale o l’analisi in tempo reale dei loro movimenti ed azioni in un dato contesto ad alta densità di popolazione, come ad esempio una stazione, uno stadio o un aeroporto. Si prevede che entro la fine del 2006 sarà sviluppato un sistema informativo di seconda generazione (SIS II) che sostituirà l’attuale Sistema Informativo Schengen istituito quale misura compensativa per l’abolizione dei controlli intracomunitari dell’Unione europea(16).

A seguito del Consiglio europeo di Laeken nel dicembre del 2001, la Commissione europea era stata invitata a condurre uno studio di fattibilità su un sistema informatico europeo di trattamento dei visti denominato VIS (Visa Informative System). Le linee guida del Consiglio definiscono il VIS un sistema per lo scambio fra Stati membri di dati riguardanti i visti, con lo scopo - tra l’altro- di facilitare la lotta alla contraffazione dei visti, contribuire alla prevenzione di “visa shopping” e migliorare la cooperazione consolare. L’architettura del sistema VIS potrebbe essere molto simile a quella dell’attuale SIS con un sistema locale; non dovrebbe fornire esclusivamente dati alfanumerici, ma anche foto e dati biometrici (impronte digitali, scansioni dell’iride, riconoscimento facciale). In tale quadro, è stato richiesto lo studio di fattibilità anche per cercare possibili sinergie tra VIS e SIS II ed in generale aumentano le pressioni agli Stati membri per includere la biometria nei passaporti. La biometria sembra destinata per il futuro ad uno sviluppo notevole e pertanto nel lungo termine può compromettere la privacy dei cittadini di una Nazione. Infatti, se la diffusione dei sistemi biometrici sotto forma di passaporti, visti e carte d’ identità può ridurre il deficit di sicurezza che oggi tutti noi avvertiamo, dall’altra fotocamere nascoste che riconoscono gli individui nei luoghi pubblici violano inequivocabilmente la privacy(17). A tal punto le Istituzioni dovranno riproporsi l’oramai annoso dilemma se privilegiare la sicurezza delle loro Comunità o il diritto alla riservatezza dei propri cittadini e la risposta più adeguata è un’ attenta disciplina normativa della biometria.


(*) - Capitano dei Carabinieri, Comandante della Compagnia Carabinieri di Mercato San Severino, cultore della materia presso la cattedra di Diritto Penale dell’Università degli studi di Salerno.
(**) - Docente Universitario presso il Dipartimento di Ingegneria dell’Informazione e Matematica Applicata dell’Università di Salerno e Direttore del Consorzio Centro di Eccellenza su “Metodi e Sistemi per l’Apprendimento e la Conoscenza”.
(1) - Cfr.: GEARTY, Il futuro del terrorismo, Garzanti, 1999.
(2) - Sulla problematica, v.: STELLA, Giustizia e modernità, Giuffrè, 2001 passim.
(3) - In tale ambito, le immagini sono funzioni di due variabili (le coordinate di un pixel nell’immagine) che conservano in modo coerente l’informazione. Un singolo pixel di un’immagine rappresenta poco o nulla, mentre l’insieme di essi costituisce un volto, un’impronta digitale o un’iride attraverso cui individuare una persona sospetta.
(4) - Cfr.: AA.VV, Biometric Recognition: Security and Privacy Concerns in http://biometrics.cse.msu.edu.
(5) - Nel 1925 è stato rinvenuto in Caldea un muro, costruito nel 2800 a.C., recante due impronte digitali. In Cina, nel VII secolo, le leggi prescrivevano che, all’atto del divorzio, i coniugi analfabeti apponessero le loro impronte digitali. In Corea nel 1200 venivano catalogate le impronte digitali degli schiavi venduti.
(6) - In Italia la giurisprudenza (Cass., II, 21.4.1954 in Foro It., 1955, II, 102 ss; II, 14.11.1959 in Giurispr. penale 1960, III, 359) conformemente ritiene necessari per la sicurezza dell’identificazione 16 o 17 punti caratteristici eguali per forma e posizione. Per maggiori approfondimenti si rimanda a: “Le impronte” in Le indagini tecnico-scientifiche nell’Arma dei Carabinieri, Comando Generale dell’Arma dei Carabinieri, 2000 Capitolo IX pag. 201.
(7) - Il parametro tecnico cui molti assegnano la maggior importanza è la risoluzione ovvero il numero di punti per pollice o dpi con cui l’immagine viene acquisita. Intuitivamente la risoluzione indica l’ingrandimento con cui lo scanner acquisisce l’impronta. La risoluzione di 500 dpi è quella richiesta dai sistemi FBI-compliant, mentre 250-300 dpi è probabilmente la minima risoluzione alla quale è possibile rilevare le minuzie sull’area dell’impronta.
(8) - Nel caso in cui un utente sia ingiustamente rifiutato dovrà ripresentare nuovamente la caratteristica biometrica al sistema. Si noti che un falso rifiuto non è necessariamente indice di errore del sistema: si pensi ad esempio, nel caso delle impronte digitali, ad uno scorretto posizionamento del dito sul sensore o alla presenza di polvere.
(9) - Incrementando il valore di t per rendere più arduo il compito agli impostori (diminuisce FAR), alcuni utenti, che lecitamente tentano di accedere al sistema, possono essere talvolta rifiutati (cresce infatti FRR). Al contrario, diminuendo il valore di t per facilitare estremamente gli accessi a chi ne ha diritto (diminuisce FRR) potrebbe aumentare il pericolo di false accettazioni (cresce FAR).
(10) - ANSI, acronimo di American National Standard Institute, fornisce una classificazione di tali minuzie in sette categorie principali.
(11) - In relazione a quanto detto la maggior parte dei sistemi AFIS opera sulle minutiae. Tuttavia esistono altri approcci non basati sulle minutiae bensì su proprietà globali dell’impronta; essi si fondano su: - l’analisi del gradiente e l’immagine direzionale; - l’analisi statistica della pattern area; - l’analisi in spazi di frequenza (via Fourier o Wavelet); - correlazioni tra blocchi dell’immagine.
(12) - Per una panoramica complessiva Cfr: NALINI - K. RATHA, KALLE KARU, SHAOYUN CHEN, ANIL K. JAIN, A real-time matching system for large fingerprint database, IEEE TRANSACTION ON PATTERN ANALYSIS AND MACHINE INTELLIGENCE, Vol. 18, n. 8, August 1996.
(13) - W. A. BARRETT, A survey of Face Recognition Algorithms and Testing Results, IEEE, 1998. R. BRUNELLI, T. POGGIO, Face Recognition: Features versus Templates, IEEE TRANSACTION ON PATTERN ANALYSIS AND MACHINE INTELLIGENCE, Vol. 15, n. 10, 1042, Ottobre 1993.
(14) - G. IOVANE, M. GAETA, S. SALERNO, Bio-Face system, Proceeding del Convegno NIWeek, Austin (USA), 2004.
(15) - G. IOVANE, IS (Iris Security), proceeding of “Best Applications of Measurement and Automation Contest for 2002-2003 in Europe”, promosso dalla National Instruments, VNU Business Publications, 2003 pag. 97.
(16) - Cfr. 2489 Sessione del Consiglio d’Europa -Giustizia e Affari Interni- in http://ue.eu.int/
(17) - Per una panoramica completa sulla materia vedi: A. LEONARDI, La gestione dei dati personali in Europol, in RASSEGNA DELL’ARMA DEI CARABINIERI, n. 3, 2001.