Gaia Bottà

Londra, la piovra del DNA

Il registro del DNA del Regno Unito non fa che ingrossarsi: ogni mese le tracce genetiche di 30mila persone finiscono nel tritacarne. E il padre del DNA fingerprinting avverte: state sbagliando tutto

Roma - Nel Regno Unito il DNA di quattro milioni di persone è schedato e archiviato, più del sei per cento della popolazione figura nel registro genetico di stato. Un archivio che, in proporzione, fa impallidire persino quello degli USA, che conta un milione di dati in più, spalmati però su una popolazione cinque volte più numerosa.

Nell'archivio del Regno Unito, Scozia esclusa, sono conservati i dati genetici di oltre cento bambini al di sotto dei dieci anni, quasi novecentomila sono i minori schedati, e non mancano all'appello nemmeno gli ultranovantenni: sono stati schedati 46 anziani criminali, o sospetti tali.

Il registro si infoltisce di 30mila record ogni mese. Le forze dell'ordine sono invitate a raccogliere un numero sempre maggiore di dati, riguardo ad un numero sempre maggiore di persone che trasgrediscono la legge, spiega Reuters snocciolando dati ufficiali. A tale proposito, è recente la consultazione pubblica indetta dal governo per sondare l'umore dei cittadini riguardo alla possibilità di raggranellare le impronte genetiche anche di coloro che si macchiano di reati minori, compresi coloro che deturpano le strade con cartacce.
The Register segnala che ci sono parlamentari che invocano un'inversione della tendenza, nel senso di un maggiore rispetto dei cittadini innocenti che vorrebbero che i loro dati biometrici venissero rimossi dall'archivio nel quale sono stati catapultati, dei cittadini che vorrebbero evitare che la loro reputazione biometrica li preceda.

Di diverso parere sono le forze dell'ordine, che considerano il registro del DNA un efficace strumento a supporto delle indagini: nel 2005, quando il database del DNA non era che un archivietto da 200mila record, le prove raccolte sulla scena di numerosi crimini hanno permesso di catturare 8mila colpevoli, confrontando le tracce lasciate dai malviventi sul luogo del delitto con i dati immagazzinati nel registro del DNA.

Una visione che sta avendo presa anche in Italia: si fa sempre più concreta la prospettiva del database genetico, grazie al quale, sostiene il capo della polizia scientifica Alberto Intini, sarà possibile identificare il 60 per cento in più di criminali.

Ma a lanciare l'allarme in proposito è Alec Jeffreys, padre del DNA fingerprinting che in più occasioni si è affiancato alle forze dell'ordine del Regno Unito per risolvere casi intricati: "La regolamentazione è seriamente arretrata rispetto all'uso del registro del DNA". Un uso spesso sconsiderato, soprattutto durante la fase di raccolta dei dati sul luogo del delitto: "Estraendo il DNA solo da poche tracce presenti sulla scena del crimine non è possibile avere idea della loro rilevanza per l'atto criminale. Nel DNA non è scritto colpevoleinnocente".

Gaia Bottà
17 Commenti alla Notizia Londra, la piovra del DNA
Ordina
  • certe volte gli scrittori ci azzeccano

    il regno unito si sta muovendo sempre piu verso il futuro descritto da Orwell e da Huxley

    Orwell lo consciamo tutti.

    Huxley eccolo qui
    http://it.wikipedia.org/wiki/Aldous_Huxley#Biograf...
    http://it.wikipedia.org/wiki/Il_mondo_nuovo
  • Innanzitutto ti ringrazio, Marlenus, e nel risponderti parto dalle informazioni tecniche che mi hai richiesto.

    La prima idea di costruire dei database di profili di DNA per uso identificativo forense adottando misure crittografiche "intrinseche" a protezione della privacy dei dati si deve a Phil Bohannon e risale al 2000.

    Phil - che è una autorità nel data engineering ed che al tempo lavorava ai Bell Laboratories a Murray Hill, NJ - aveva scritto un seminal paper sull'argomento, intitolato "Cryptographic Approaches to Privacy in Forensic DNA Databases" di Bohannon et al., che puoi trovare su CiteSeer in PS e PDF (http://citeseer.ist.psu.edu/336318.html) e che è stato anche pubblicato, ma solo nel 2004, sul periodico accademico Lecture Notes in Computer Science (LNCS)(http://www.springerlink.com/content/dx7nfu8j15dt2p.../).

    Come si può leggere testualmente nell'abstract (che non credo sia necessario tradurre), l'idea dell'articolo è di dimostrare...

    ..."how forensic DNA databases may be implemented so that only legitimate queries are feasible. In particular, a person with unlimited access to the database will be unable to extract information about any individual unless the necessary genetic information for that individual is already known".

    Come inoltre spiegato nell'introduzione (vedasi pagina 2) la preoccupazione era - ed è - che, per l'appunto...

    ..."long-term trust in government agencies to act as guards of citizen's private information is inherently problematic"

    e pertanto, l'assai ambizioso (ma del tutto possibile) obiettivo era quello di fare uso...

    ..."of encryption techniques to ensure that only legitimate queries are feasible. Thus, the database would remain secure even in a worst-case scenario in which it enters the public domain, along with user passwords etc."

    Naturalmente, può sembrare a prima vista infattibile che un database di profili genetici sia sicuro al punto che se anche e persino ne venissero in possesso tutti nel pubblico dominio, password comprese, il database rimarrebbe intrinsicamente sicuro, ma agli scettici (e anche io ero tale) consiglio di dare un'occhiata al lavoro di Phil, che - faccio notare - è comunque passato al vaglio delle procedure di peer reviewing e regolarmente pubblicato su un periodico indicizzato.

    Per chi non volesse affrontarne la lettura, posso sintetizzare grossolanamente l'idea di Phil in questo semplice modo: ciascun profilo genetico è chiave di sé stesso in una procedura che usa algoritmi di crittografia simmetrica. La chiave non è tuttavia conservata nell'archivio (non ce n'è bisogno poiché rimane nel DNA/STR dell'identificando) in modo tale che l'intero archivio è chiuso e i dati al suo interno sono inaccessibili finché non gli venga fornita la chiave (opportunamente canonicalizzata) costituita dalla sequenza identificativa stessa che si vuole ricercare (o da una sua trasformazione opportuna).
    (Gli accorgimenti ed il processo crittografico sono, in realtà, un po' più sofisticati di così, ma temo che non sarebbero apprezzabili ai non esperti, che comunque rimando all'articolo perché merita comunque una lettura).

    Va notato che questa prima soluzione è contemporanea agli studi per la realizzazione del successore del CODIS (detto al momento next-generation CODIS o NGCODIS) iniziati all'università del Tennessee negli anni 1999-2000 con un primo finanziamento del DOJ/FBI per giungere alla sostituzione dell'insoddisfacente CODIS (che, per chi non lo sapesse, è al momento una applicazione scritta in Visual Basic su piattaforma Windows NT/2000/XP, nelle varie versioni, che fa da front-end ad un database Microsoft SQL Server; dal 2002 l'interfaccia è, almeno parzialmente browser-based (Internet Explorer): questo giusto per farsi un'idea di quale piattaforma e misure di sicurezza relative gestiscano e proteggano al momento i dati in CODIS.)

    Lo NGCODIS si è imposto giocoforza non tanto per problemi di sicurezza, quanto piuttosto di prestazioni: a partire da 10^5 profili in su le ricerche forensi più avanzate sul database iniziano infatti a metterci delle ore per essere eseguite (per una sintesi del problema suggerisco questa lettura: http://www.promega.com/geneticidproc/ussymp10proc/...), il che ha portato il team della University of Tennessee (UoT) ad abbandonare la piattaforma Microsoft e gli stessi database relazionali per proporre un database gerarchico esplorato da un sistema cluster ad esecuzione parallela (alla Google, diciamo).

    Il team della UoT ha anche brevettato il proprio sistema e search engine (il brevetto è l'US Patent 6,741,983 che si può consultare qui: http://patft.uspto.gov/netacgi/nph-Parser?Sect1=PT... ).
    Tuttavia, nessuna misura di sicurezza avanzata è stata adottata in questo DNA database di seconda generazione, il cui focus è solo sulle prestazioni. L'UoT, insieme a Unisys, IBM e altri partner fa peraltro parte del consorzio che sta sviluppando dall'ottobre 2006 NGCODIS (vedasi: http://www.webwire.com/ViewPressRel.asp?aId=22353) le cui misure di sicurezza sono ancora tradizionali, anche perché, specie dopo il PATRIOT Act, la privacy dei cittadini non pare essere un problema pressante per il governo statunitense al momento.

    Infatti, la soluzione di Phil è ritenuta, dal punto di vista implementativo macchinosa, troppo poco performante e, soprattutto irrigidisce il database permettendo solo l'exact match: il che, se ad alcuni può sembrare un vantaggio perché elimina la possibilità di fare delle analisi familiari (familial searches e kinship analysis) rende però purtroppo impossibili in realtà anche le ricerche standard che sono eseguite sempre agli usi pratici in modalità "low stringency" (ossia, gli omozigoti ad un locus STR sono sempre trattati come omozigoti apparenti: se cioè il mio DNA ad un locus STR è una coppia di alleli a, a si considera un match di quell'allele anche un profilo che contenga a, x con x qualunque variante allelica della coppia - chi non abbia capito un piffero di questa spiegazione può chiedermi delucidazioni oppure leggere alle pagine 9-25 qui: http://www.promega.com/geneticidproc/ussymp17proc/...).

    Esiste tuttavia una soluzione superperformante basata solo su hash structures, senza bisogno di password o di crittografia simmetrica, presentata un paio di settimane fa in un meeting ad accesso ristretto parallelo al 18th International Symposium on Human Identification tenutosi a Hollywood California, che si dice avere prestazioni single-node superiori a NGCODIS e la stessa sicurezza della soluzione di Phil. La tecnologia è attualmente presentata "by proxy" da una società che fa gestione di portafogli di proprietà intellettuale, e di essa è trapelato per ora (e solo al meeting) il code-name: ECHIDNA (Enhanced Computer-based Human Identification DNA database).
    non+autenticato
  • Grazie tante DPG, hai interpretato il forum nel modo più attraente per tutti, come luogo per scambiarsi opinioni e conoscenze, invece che insulti e stupidaggini come troppo spesso ci tocca sopportare. Ci fossero più commenti come i tuoi di ieri...

    La tua introduzione mi ha confermato che che anche tra chi si occupa di questi argomenti (presumo professionalmente) qualcuno cerca di bilanciare i vantaggi di certe tecniche investigative molto invasive con i loro pericoli. Non ci sono solo Bush e accoliti ad occuparsi di queste cose, evidentemente.
    Questo non fuga i miei dubbi riguardanti l'invasività del controllo, ma fa piacere sapere che (almeno) se ne parla.

    PS:
    - Scritto da: DPG
    > chi non abbia
    > capito un piffero di questa spiegazione può
    > chiedermi delucidazioni oppure leggere alle
    > pagine 9-25 qui:
    > http://www.promega.com/geneticidproc/ussymp17proc/

    Ci sono solo 20 pagine! (Ho passato l'esame? Occhiolino )
    Correggimi se sbaglio, significa allargare la ricerca a quanti non hanno esattamente corrispondenza (spero per verificare poi usando altre zone di DNA!!).
    Una grande domanda, forse puoi rispondermi tu: quali sono gli studi che hanno portato all'identificazione delle zone di DNA usate come STR per il match? Come hanno studiato la probabilità di falsi positivi (cioè escluso che persone diverse abbiano quelle zone uguali)?

    PPS:
    > il code-name: ECHIDNA
    Mitologia classica, la madre di tutti i mostri (Cerbero, l'Idra, la Chimera), nota anche per l'abitudine a mangiarsi i passanti, molto azzeccato.... Chissà se è un caso...
  • Caro Marlenus,

    è vero, ci sono solo 20 pagine e ti chiedo scusa: era infatti 9-15 (dalle ultime 3 righe di pagina 9 alla 15 compresa).

    Per quanto riguarda la necessità, anche nel matching più semplice, di procedere con ricerche di tipo low- o moderate- stringency il problema è in realtà molto banale.

    Se un soggetto identificando appare omozigote in un locus DNA (se cioè sembra che abbia un allele di un solo tipo all'indagine biochimica che viene effettuata mediant elettroforesi del DNA) i casi infatti, dal punto di vita pratico possono essere due:

    1) è veramente omozigote;
    2) per difetto di tecnica (del reagente, dell'operatore, della macchina sequenziatrice ecc.) o del campione (perché è degradato) ci si è perso uno degli alleli; ossia, il soggetto è in realtà eterozigote e ci appare come omozigote, ossia è uno "pseudoomozigote" (questo è il senso di quella porzione del documento e delle tabelle delle pp. 10, 11 e 12).

    Le ricerche low- e moderate- stringency si effettuano pertanto praticamente sempre anche per cercare il match singolo poiché non si può escludere, dal punto di vista forense, che un soggetto che appare omozigote lo sia veramente (quindi, anche se appare "a, a" è considerato un match anche "a, x" o "x, a" dove x è un diverso allele). Questo crea naturalmente un problema nelle query sul database, nel senso che, ogni volta che ci si trova davanti ad un apparente omozigote ad uno o più loci, i profili da cercare si moltiplicano per 2^n ove n è il numero di loci ai quali il probando appare omozigote (e già questo è il motivo per cui anche la più semplice ricerca del match singolo che appare banale a prima vista richiede un database di elevate prestazioni).

    Gli studi che hanno portato alla tecnica identificativa DNA/STR risalgono agli anni '80 e sono stati iniziati da Sir Alec Jeffreys, citato nell'articolo qui sopra: la giornalista, come vedi, ha anche indicato un link a wikipedia dove puoi trovare una introduzione divulgativa all'argomento piuttosto ben fatta.

    Sulla capacità di discriminazione tra individui e sugli studi di genetica delle popolazioni che ne sono fondamento, oltre al link indicato qui sopra (specie al capitolo "Considerations when evaluating DNA evidence") puoi leggere per intero online il volume "The Evaluation of Forensic DNA Evidence" della National Academy Press al link http://www.nap.edu/catalog.php?record_id=5141#toc , ed in particolare i capitoli 4 e 5, dove sono riportate sinteticamente ma esaustivamente le considerazioni di genetica delle popolazioni e di statistica alla base della tecnica.


    P.S.
    He he, l'acronimo è effettivamente sinistro ed ancor più sinistro il logo (che però al meeting hanno detto che cambieranno): ossia una doppia elica che si congiunge nel corpo di un serpente e termina con una testa di vipera ("echidna", infatti, è "vipera" in greco e il mostro omonimo è di solito rappresentato con una doppia coda...)
    non+autenticato
  • Sono perplesso...gia' dissi che un simile database nelle mani di un "ente" e' un'arma veramente pericolosa...
    Ora chiedo:se un potente,politico o chicchessia,fa la "scappatella" consueta e incinta una che NON ne vuole sapere di abortire...che succede?Vagonate di squillo d'alto borgo infilate in una fornace? Cosi' spariscono tutte le tracce?O sciolte nell'acido...diamo sfogo alla fantasia!
    Daltronde certe persone non possono mica permettersi di essere RICATTATE...
    Poi lo studio del DNA avanza e si scoprono "potenziali anomalie" in grado di addossare a un tizio che le ha "potenzialita' negative di sorta".
    Questo secondo voi, buono o cattivo che sia,lo assumera mai nessuno?
    Ah, dimenticavo...i dati raccolti sono SEGRETISSIMI...li sanno solo in 3/4000 persone addette ai lavori che OVVIAMENTE non li divulgheranno MAI!
    Preoccupiamoci...
    non+autenticato
  • Esistono soluzioni tecnologiche già proposte anni or sono dalla ricerca industriale sul tema, e ormai pressoché messe a punto per l'inclusione nei cosiddetti "HIDNA databases" (Human Identification DNA databases) di terza generazione, volte ad impedire con misure di sicurezza intrinseche che si possa fare uso del database per la sorveglianza genetica di interi gruppi familiari (ossia soggetto + ascendenti + discendenti + collaterali più stretti) che è in effetti uno dei maggiori problemi (e non solo di privacy in senso stretto) che questi database presentano (e i database di profili di DNA - va ricordato - non sono come, che so, una specie di estensione del casellario giudiziario, ma veri e propri database di "intelligence").

    Negli HIDNA di terza generazione i dati identificativi e i profili non vengono, infatti, NEPPURE INSERITI: sono invece sostituiti da complesse strutture di hash, in modo tale da essere utilizzabili solo se e solo quando un profilo genetico venga ad essi fornito, e solo in quel caso si può procedere al matching.
    In tutti gli altri casi, i dati presenti nel database sono completamente inutilizzabili poiché manca informazione sufficiente a farne alcun uso. Nessuno pertanto, anche accedendo, sottraendo o copiando l'intero database, può fare alcun uso o conoscere il profilo genetico di qualcuno o, tantomeno, fare indebite ricerche di paternità o parentela, perchè tutto quello che avrebbe a sue mani è solo un insieme di hash dai quali non è computazionalmente possibile ricostruire alcun profilo identificativo.
    L'idea soggiacente alla soluzione tecnologica, in altri termini, è quella di lasciare i gestori del database privi di dati sufficienti, o con dati di per sé soli inservibili, a svolgere indagini arbitrarie di genetic surveillance diciamo "sponte propria", cioè senza legittima autorizzazione, senza che nessuno lo sappia o per altri fini illeciti.

    Il problema delle misure di sicurezza tradizionali, infatti - come quelle indicate recentemente dal Garante della Privacy al Parlamento, ad esempio, che si limitano a richiedere misure di restrizione e controllo di accesso al database - è che sono facilmente aggirabili, come dimostra quanto successo non più tardi di sei mesi fa al database britannico.
    A marzo 2007, infatti, gli Inglesi si sono accorti che cinque impiegati di origine medio-orientale del Forensic Science Service che gestisce il database nazionale del DNA se ne erano fatti una copia: li hanno beccati però soltanto quando hanno tentato di metterci su una propria attività. Infatti, fa ridere limitarsi a mettere restrizioni e controlli di accesso al database quando, senza accedere al database con l'interfaccia che regola gli accessi, ci si può copiare il database direttamente dal file system (gli inglesi usano un database Oracle) e consultarlo con comodo da un'altra parte, anche a casa, usando il DBMS di Oracle o qualsiasi altro equivalente anche casalingo.
    La notizia, per gli interessati, è ad esempio leggibile qui: http://www.dailymail.co.uk/pages/live/articles/new...

    In buona sostanza, il pericolo naturalmente è che partano da soggetti non autorizzati (anche criminali che si procurino i dati come nel caso inglese qui sopra) indagini, sorveglianze (pensate che dal vostro DNA si può sorvegliare vostra figlia in tutti i suoi spostamenti molto più analiticamente che tracciando gli spostamenti del cellulare) o ricatti (pensate a chi ha un figlio illegittimo e non vuol farlo sapere alla moglie - e questo è proprio il ricatto più rudimentale tra l'altro).

    Questi problemi imporrebbero naturalmente che il governo adottasse una soluzione di terza generazione e non una come il CODIS o la soluzione britannica che sono tecnologicamente vecchie più di 10 anni e, come si vede dalla cronaca recente, pericolosissime non solo per la privacy dei cittadini, ma per lo stesso ordine pubblico...
    non+autenticato
  • - Scritto da: DPG
    > Esistono soluzioni tecnologiche già proposte anni
    > or sono dalla ricerca industriale sul tema, e
    > ormai pressoché messe a punto per l'inclusione
    > nei cosiddetti "HIDNA databases" (Human
    > Identification DNA databases) di terza
    > generazione, volte ad impedire con misure di
    > sicurezza intrinseche che si possa fare uso del
    > database per la sorveglianza genetica

    Interessante. Puoi spiegare meglio? Sarebbe interessante capire quali sono le soluzioni tecnologiche, ad esempio aggiungendo dei link a spiegazioni, produttori, magari ai brevetti USA che le descrivono in dettaglio. La tua spiegazione nell'altro thread mi ha fatto capire che comprimendo i dati in modo lossy usando la tecnica che chiami STR, si perdono le informazioni sui caratteri distintivi (la predisposizione alle malattie, ad esempio) riducendo la possibilità che tali dati possano essere usati per discriminazioni varie...

    Mi sembra un argomento da approfondire, perchè non ti offri di scrivere un articolo divulgativo per PI o per qualche altra rivista tecnica? Io lo leggerei volentieri, si vede da come scrivi che sei addentro alla materia e soprattutto sai spiegarla (rem tene, verba sequentur).
    -----------------------------------------------------------
    Modificato dall' autore il 25 ottobre 2007 17.11
    -----------------------------------------------------------
  • Da quello che scrivi potremmo tirare giu' due considerazioni,la prima e' che si fanno grandi passi avanti a livello tecnologico e nessuno a livello pratico...visto che usano il CODIS tutti quanti.
    Poipotremmo anche dire che in tutte le tecnologie in cui si usa del software esiste il modo di aggirare l'ostacolo e trovare l'informazione celata.
    Quindi,nonostante tutte le sicurezze che il sistema SEMBRA dare,resto dell'idea che certi dati sono troppo personali,sensibili e pericolosi per metterli in un unico database e farlo utilizzare da chichessia.
    Ci vogliono leggi ben precise , fatte da esperti del settore per assicurarene un uso GIUSTO e UGUALE PER TUTTI.
    E gli abusi puniti con pene esemplari...perche' ad oggi non c'e' cosa che uno o piu' uomini non abbiano usato a scopi personali e quindi...ABUSATO.
    non+autenticato
  • Ricky scrive:

    > si fanno grandi passi avanti a livello tecnologico
    > e nessuno a livello pratico...visto che usano il
    > CODIS tutti quanti.

    Tutti quanti? Non mi pare...

    ...i Britannici non usano CODIS e neppure i Francesi, né gli Olandesi; i Tedeschi addirittura utilizzano loci STR qualitativamente incompatibili con il CODIS (mentre gli altri nominati quantitativamente incompatibili, visto che usano 10 loci invece dei 13 del CODIS).

    Gli Stati Uniti, poi, che lo hanno realizzato, stanno migrando dall'ottobre 2006 alla piattaforma NGCODIS che non ha niente di tecnologicamente simile con il CODIS originario (vedi la bibliografia del mio precedente intervento).

    A parte tra l'altro il fatto del problema dimensionale dei database CODIS che a 10^5 profili segnano il passo e 10^6 sono inutilizzabili, mi risulta che lo utilizzino gli svizzeri (che avevano un database da 80.000 profili ristrettosi recentemente a 50.000 per un cambiamento legislativo) e fino a qualche tempo fa gli spagnoli che avevano 4 database CODIS: uno con 4100, uno con 1000, uno con 40 e uno con 80 profili rispettivamente (leggi qui: http://www.interpol.int/Public/Forensic/dna/confer...) prima dipassare ad altra piattaforma.

    Anche la Polizia di Stato ha un database CODIS con qualche migliaio di profili mentre i Carabinieri hanno un database di 19.000 profili a quanto pare autocostruito.

    Per reggere 50-60.000 profili all'anno stimati (per difetto) in sede di relazione al ddl sicurezza, serve da subito altra piattaforma, direi, altrimenti in un 2-3 anni bisogna cambiarla non foss'altro per potere anche solo meramente utilizzarla...

    Ricky scrive ancora:

    > Poi potremmo anche dire che in tutte
    > le tecnologie in cui si usa del
    > software esiste il modo di aggirare
    > l'ostacolo e trovare l'informazione
    > celata.

    Sai Ricky, a differenza delle cosiddette Scienze Umane, le Scienze Esatte (o se preferisci, le "Scienze Disumane") sono poco tolleranti e ben più esigenti sul piano logico e probatorio, e le conclusioni apodittiche hanno scarsa cittadinanza.

    Sostenere "che in tutte le tecnologie in cui si usa del software esiste il modo di aggirare l'ostacolo e trovare l'informazione celata" è una affermazione assai impegnativa e che onera chi la fa di parecchie dimostrazioni da svolgere rigorosamente: per esempio, l'onere - nel caso contingente - di iniziare a dimostrare come aggirare questa tecnologia che ho citato (http://citeseer.ist.psu.edu/cache/papers/cs/16440/...) che è già un bel lavoro (e figurati che poi ne seguono pure parecchi altri).

    Ma anche senza andare oltre, se cominci a spiegarmi come aggirare questa ti sarei grato e ti assicuro che ne uscirebbe anche un bel lavoro scientifico di criptanalisi, che si pubblicherebbe assai facilmente.
    Sono quindi interessatissimo e resto in attesa di tuoi seguiti.
    non+autenticato
  • dato che a loro piace tanto schedare
    sarebbe bellissimo poter disporre di un bel programmino serverless che raccolga nome e cognome di tutti i politiici della storia italiana, i loro processi e le loro condanne, le loro figuracce, le loro violazioni mai punite.
    non+autenticato
  • Non serve.
    Basta chiedere a Travaglio...
    A bocca aperta
    non+autenticato
  • Credo che nessuno possa illudersi che i dati raccolti in ogni tipo di database di schedatura delle persone possano un giorno sparire nel nulla per via di una (improbabile) legge.

    I dati ormai ci sono, e ce ne saranno sempre di più, e sempre in un maggior numero di copie (lecite ed illecite, backup, etc.).

    Il problema non è quindi, secondo me, come non finire catalogati in tali database, ma predisporre tecnologie certe che informino le persone su chi e quando utilizza tali dati.

    ... anche questa ha l'aria di essere un'utopia, purtroppo ...

    L'alternativa è che questi database contengano i dati di tutti, e tutti possano accedere a tutti i dati: questo garantirebbe un po' di equità, ma d'altra parte ci sarebbe da abrogare qualsiasi legge sulla tutela della privacy.

    Ultima chance: sanzioni pesantissime (a livello di ergastolo) a chi sia scoperto accedere e/o utilizzare in modo non lecito i dati di tali database: in questo modo si potrebbe garantire un po' di prudenza da parte di chi svolge indagini ...
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 6 discussioni)