SlideShare ist ein Scribd-Unternehmen logo
1 von 30
Downloaden Sie, um offline zu lesen
 	
  
1	
  
IMPATTO	
  PRIVACY:	
  	
  
	
  VIDEO	
  ANALISI	
  NEI	
  SISTEMI	
  DI	
  	
  
VIDEOSORVEGLIANZA	
  INTELLIGENTE	
  
 	
  
2	
  
L’UTILITA’	
  DELLA	
  VIDEOANALISI	
  
 	
  
3	
  
Pensate	
  a	
  cen?naia	
  di	
  telecamera	
  di	
  
sorveglianza	
   installate	
   in	
   un	
  
aeroporto:	
   qual	
   è	
   la	
   probabilità	
   che	
  
un	
   operatore	
   nella	
   control	
   room	
   sia	
  
in	
   grado	
   di	
   notare	
   tempes?vamente	
  
una	
   persona	
   che	
   entra	
   in	
   un’area	
  
interdeOa,	
  o	
  individuare	
  un	
  bagaglio	
  
abbandonato,	
   o	
   un	
   comportamento	
  
sospeOo	
  di	
  una	
  persona?	
  
	
  
 	
  
	
  	
  
4	
  
S t u d i	
   s c i e n ? fi c i	
  
dimostrano	
   che	
   dopo	
  
2 0 	
   m i n u ? 	
   d i	
  
o s s e r v a z i o n e	
  
con?nua	
   un	
   normale	
  
operatore	
  non	
  noterà	
  
oltre	
  il	
  90%	
  di	
  even?	
  
rilevan?.	
  
	
  
	
  
Fonte:	
   hOp://www.aitech-­‐
solu?ons.eu/blog/	
  
 	
  
	
  	
  
5	
  
L’ANALISI	
  VIDEO	
  INTELLIGENTE	
  
La	
   video	
   content	
   analysis	
   (anche	
   deOa	
   analisi	
   video	
  
intelligente)	
  cos?tuisce	
  un	
  insieme	
  di	
  tecniche	
  dell’Intelligenza	
  
Ar?ficiale	
   e	
   della	
   Computer	
   Vision	
   che	
   consentono	
   ad	
   un	
  
calcolatore	
   di	
   analizzare	
   un	
   flusso	
   video	
   allo	
   scopo	
   di	
  
comprenderne	
  il	
  contenuto	
  e	
  di	
  annotarlo	
  automa?camente	
  (i	
  
metada?)	
   senza	
   l’intervento	
   umano.	
   I	
   sistemi	
   di	
   analisi	
   video	
  
possono	
  richiamare	
  l’aOenzione	
  dell’operatore	
  quando	
  avviene	
  
qualche	
   evento	
   specifico	
   nella	
   scena	
   inquadrata	
   dalla	
  
telecamera	
   e	
   permeOono	
   di	
   ridurre	
   i	
   tempi	
   della	
   ricerca	
  
offrendo	
   all’operatore	
   la	
   possibilità	
   di	
   trovare	
   solo	
   quelle	
  
sequenze	
   video	
   che	
   soddisfano	
   alcuni	
   criteri	
   specifica?	
  
dall’operatore	
  stesso.	
  
 	
  
	
  	
  
6	
  
Come	
  avviene	
  la	
  funzione	
  di	
  	
  
rilevamento	
  degli	
  oggec	
  	
  	
  
LA	
  VIDEOANALISI	
  
Nella	
   prima	
   fase	
   di	
   elaborazione	
   effeOuata	
   dagli	
   algoritmi	
   di	
  
videoanalisi	
   il	
   sistema	
   mira	
   ad	
   individuare	
   in	
   ogni	
   fotogramma	
  	
  
acquisito	
   dalla	
   telecamera	
   i	
   pixel	
   associa?	
   agli	
   oggec	
   di	
  
interesse	
   (pixel	
   di	
   “foreground”)	
   che	
   stanno	
   interagendo	
   nella	
  
scena,	
  separandoli	
  dai	
  pixel	
  che	
  rappresentano	
  la	
  sfondo	
  della	
  
scena	
  (“background”).	
  	
  
 	
  
	
  	
  
7	
  
ALCUNI	
  ESEMPI	
  DI	
  VIDEOANALISI	
  
 	
  
	
  	
  
8	
  
	
  Con	
  la	
  funzione	
  
“tampering”	
  scaOa	
  
un	
  “warning”	
  in	
  
caso	
  di	
  tentato	
  
oscuramento	
  della	
  
camera	
  	
  
Obie9vo:	
  Questo	
  algoritmo	
  controlla	
  che	
  una	
  visione	
  normale	
  non	
  venga	
  disturbata	
  
dall’offuscamento	
   della	
   telecamera	
   (esempio:	
   coprendo	
   la	
   lente	
   con	
   vernice	
   spray	
   ,	
  
sacche9	
  o	
  altro).	
  	
  	
  
 	
  
9	
  
	
  	
  
Obie9vo:	
  Questo	
  algoritmo	
  controlla	
  se	
  in	
  una	
  determinata	
  zona	
  vengono	
  
abbandonaE	
  ogge9	
  (esempio	
  borse)	
  o	
  rimossi.	
  UEli	
  per	
  evitare	
  aGentaE	
  in	
  luoghi	
  
pubblici	
  come	
  aeroporE,	
  stazioni	
  ecc.	
  
	
  
	
  Con	
  la	
  funzione	
  
“Object	
  detec?on”	
  
scaOa	
  un	
  “warning”	
  
nel	
  caso	
  un	
  oggeOo	
  sia	
  
abbandonato	
  o	
  
rimosso	
  da	
  un’area	
  
soggeOa	
  a	
  
monitoraggio	
  
Object	
  Detec?on	
  
 	
  
10	
  
	
  	
  
Obie9vo:	
  Questo	
  algoritmo	
  viene	
  uElizzato	
  per	
  monitorare	
  l’ingresso	
  di	
  persone	
  in	
  
zone	
  proibite	
  o	
  il	
  superamento	
  di	
  linee	
  di	
  sicurezza.	
  
	
  Con	
  la	
  funzione	
  
“Tripware”	
  scaOa	
  
un	
  “warning”	
  nel	
  
caso	
  un	
  oggeOo	
  
superi	
  una	
  o	
  più	
  
linee	
  virtuali	
  
Tripware	
  
 	
  
11	
  
	
  	
  
Obie9vo:	
  Questo	
  algoritmo	
  viene	
  uElizzato	
  per	
  
rilevare	
   comportamenE	
   anomali	
   nell’area	
  
sorvegliata	
  (esempio	
  aree	
  di	
  imbarco).	
  
	
   C o n	
   l a	
   f u n z i o n e	
  
“Loitering”	
   e	
   “Panic”	
  
scaOa	
   un	
   “warning”	
   nel	
  
caso	
   vengano	
   rileva?	
  
cambi	
   di	
   direzione	
  
bruschi	
   ed	
   improvvisi	
   e	
  
corse	
   di	
   soggec	
   nell’	
  
area	
   interessata	
   oppure	
  
eccessivi	
  stazionamen?.	
  	
  
Loitering	
  Allarm	
  
Panic	
  Allarm	
  
 	
  
12	
  
	
  	
  
Obie9vo:	
   Questo	
   algoritmo	
   fornisce	
   daE	
   staEsEci	
   fondamentali	
   per	
   prendere	
  
decisioni	
   in	
   merito	
   alla	
   sicurezza	
   di	
   una	
   determinata	
   area	
   e	
   alla	
   gesEone	
   del	
   flusso	
  
delle	
  persone.	
  
	
  Con	
  la	
  funzione	
  
“Object	
  Coun?ng”	
  
scaOa	
  un	
  conteggio	
  
delle	
  persone	
  o	
  delle	
  
cose	
  che	
  
aOraversano	
  una	
  
linea	
  virtuale	
  
Object	
  Coun?ng	
  
 VIDEOSORVEGLIANZA:	
  	
  
LE	
  FONTI	
  PRINCIPALI	
  
CODICE	
  DELLA	
  PRIVACY	
  	
  
	
  
PROVVEDIMENTI	
  DEL	
  GARANTE	
  
	
  
STATUTO	
  DEI	
  LAVORATORI	
  	
  
	
  
	
  	
  
13	
  
•  Provv. 29 novembre 2000 (“Il decalogo delle regole per
non violare la privacy”), doc. web n. 31019;
•  Provv. Generale 29 aprile 2004, doc. web n. 1003482;
•  Provv. Generale 08 aprile 2010, doc. web n. 1712680.
•  Un nuovo Provvedimento uscirà tra poco
	
  
14	
  
I	
  PROVVEDIMENTI	
  DEL	
  GARANTE	
  
 	
  
	
  	
  
15	
  
I	
  traOamen?	
  di	
  da?	
  personali	
  nell'ambito	
  di	
  una	
  acvità	
  
di	
   videosorveglianza	
   devono	
   essere	
   effeOua?	
  
rispeOando	
   le	
   misure	
   e	
   gli	
   accorgimen?	
   prescric	
   da	
  
questa	
  Autorità	
  come	
  esito	
  di	
  una	
  verifica	
  preliminare	
  
acvata	
  d'ufficio	
  o	
  a	
  seguito	
  di	
  un	
  interpello	
  del	
  ?tolare	
  
(art.	
  17	
  del	
  Codice),	
  quando	
  vi	
  sono	
  rischi	
  specifici	
  per	
  
i	
  diri9	
  e	
  le	
  libertà	
  fondamentali,	
  nonché	
  per	
  la	
  dignità	
  
degli	
  interessaE,	
  in	
  relazione	
  alla	
  natura	
  dei	
  daE	
  o	
  alle	
  
modalità	
   di	
   traGamento	
   o	
   agli	
   effe9	
   che	
   può	
  
determinare.	
  	
  	
  
	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  Provv.	
  08.04.2010	
  §	
  3.2.1.	
  	
  	
  
	
  	
  
	
  	
   LA	
  VERIFICA	
  PRELIMINARE	
  
Art.17	
  d.lgs	
  n.196/2003	
  +	
  §	
  3.2.1.	
  Provv.	
  08.04.2010	
  
Quando	
  si	
  deve	
  oOenere	
  l’Autorizzazione	
  del	
  
Garante	
  per	
  installare	
  determina?	
  impian?	
  di	
  
videosorveglianza	
  ?	
  	
  
-­‐	
  LA	
  Verifica	
  Preliminare	
  -­‐	
  	
  	
  	
  
	
  	
  
•	
  dei	
  sistemi	
  di	
  videosorveglianza	
  abbina?	
  a	
  da?	
  biometrici;	
  
•	
  degli	
  impian?	
  dota?	
  di	
  sosware,	
  che	
  consentono	
  il	
  riconoscimento	
  delle	
  
persone;	
  
•	
  dei	
  sistemi	
  c.d.	
  intelligenE,	
  che	
  cioè	
  non	
  si	
  limitano	
  a	
  riprendere	
  e	
  registrare	
  
le	
  immagini,	
  ma	
  sono	
  in	
  grado	
  di	
  rilevare	
  automa?camente	
  comportamen?	
  o	
  
even?	
  anomali,	
  segnalarli	
  ed	
  eventualmente	
  registrarli;	
  
•	
  dei	
  sistemi	
  integra?	
  di	
  videosorveglianza;	
  
•	
  delle	
  casis?che	
  di	
  allungamento	
  dei	
  tempi	
  di	
  conservazione	
  delle	
  immagini	
  
oltre	
  il	
  previsto	
  termine	
  massimo	
  di	
  seOe	
  giorni.	
  
	
  	
  
il	
  Garante	
  enuncia	
  tuOa	
  una	
  serie	
  di	
  ipotesi	
  che	
  vanno	
  soOoposte	
  a	
  verifica	
  preliminare.	
  Si	
  
traOa:	
  
16	
  
SISTEMI	
  INTELLIGENTI	
  
	
  	
  
I	
  sistemi	
  di	
  videosorveglianza	
  c.d.	
  intelligen?	
  sono	
  quei	
  
sistemi	
   in	
   grado	
   di	
   rilevare	
   automa?camente	
  
comportamen?	
   o	
   even?	
   anomali,	
   segnalarli	
   e	
  
all’occorrenza	
  registrarli.	
  
17	
  
Provv.	
  08.04.2010	
  §	
  3.2.1.	
  
 	
  
	
  	
  
18	
  
	
  	
  
	
  	
  
	
  	
  COME	
  SONO	
  “VISTI”	
  DAL	
  PROVVEDIMENTO	
  08.04.2010	
  
In	
   linea	
   di	
   massima	
   tali	
   sistemi	
   devono	
   considerarsi	
   eccedenE	
  
rispeGo	
   alla	
   normale	
   a9vità	
   di	
   videosorveglianza,	
   in	
   quanto	
  
possono	
   determinare	
   effec	
   par?colarmente	
   invasivi	
   sulla	
   sfera	
   di	
  
autodeterminazione	
  dell'interessato	
  e,	
  conseguentemente,	
  sul	
  suo	
  
comportamento.	
  Il	
  rela?vo	
  u?lizzo	
  risulta	
  comunque	
  gius?ficato	
  solo	
  
in	
  casi	
  parEcolari,	
  tenendo	
  conto	
  delle	
  finalità	
  e	
  del	
  contesto	
  in	
  cui	
  
essi	
   sono	
   traOa?,	
   da	
   verificare	
   caso	
   per	
   caso	
   sul	
   piano	
   della	
  
conformità	
   ai	
   principi	
   di	
   necessità,	
   proporzionalità,	
   finalità	
   e	
  
correGezza	
  (arO.	
  3	
  e	
  11	
  del	
  Codice).	
  
	
   	
   	
   	
   	
   	
   	
   	
   	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  provv.	
  08.04.2010,	
  §	
  3.2.1.	
  
 	
  
QUALCHE	
  ESEMPIO	
  
19	
  
 	
  
20	
  
SISTEMA	
  INTELLIGENTE	
  PRESSO	
  UNA	
  CENTRALE	
  
TERMOELETTRICA	
  
Provv.	
  12.01.2012	
  [doc.	
  web	
  n.1875004	
  
VIDEO	
  ANALISI:	
  
Il	
   sistema	
   è	
   caraOerizzato	
   in	
   par?colare	
   da	
   un	
   meccanismo	
   di	
   rilevamento	
   del	
   movimento	
  
fondato	
   sul	
   confronto	
   tra	
   un'immagine	
   di	
   fondo	
   e	
   una	
   serie	
   di	
   frame	
   video	
   registra?	
   nel	
  
tempo.	
   	
  Inoltre,	
  il	
  sistema	
  di	
  mo0on	
  detect	
  risulterebbe	
  anche	
  in	
  grado	
  di	
  rilevare	
  problemi	
  
tecnici	
  o	
  di	
  sabotaggio,	
  come	
  la	
  scomparsa	
  del	
  segnale	
  video	
  o	
  l'occlusione	
  dell'o9ca	
  di	
  una	
  
telecamera.	
  
	
  
CARATTERISTICHE	
  DELL’IMPIANTO:	
  
Le	
  immagini	
  sarebbero	
  conservate	
  per	
  un	
  tempo	
  limite	
  di	
  una	
  secmana,	
  allo	
  scadere	
  del	
  
quale,	
   sarebbero	
   automa?camente	
   cancellate	
   per	
   sovrascriOura.	
   Inoltre,	
   tra	
   le	
  
caraOeris?che	
  tecniche	
  dell’impianto,	
  vi	
  è	
  la	
  possibilità	
  di	
  captare	
  l’audio	
  proveniente	
  dalle	
  
singole	
  telecamere	
  dotate	
  di	
  microfono.	
  L’audio	
  non	
  sarebbe	
  registrato.	
  	
  
	
  
CONSERVAZIONE	
  IMMAGINI	
  E	
  CAPTAZIONE	
  AUDIO:	
  
 	
  
21	
  
IL	
  GIUDIZIO	
  DEL	
  GARANTE	
  
Il	
  Garante	
  si	
  è	
  espresso	
  in	
  senso	
  favorevole	
  all’impianto,	
  ad	
  esclusione	
  della	
  captazione	
  
audio.	
  In	
  par?colare:	
  
Ad	
  avviso	
  di	
  questa	
  Autorità,	
  all'esito	
  dell'istru:oria	
  sono	
  emersi	
  elemen0	
  che	
  inducono	
  
a	
   ritenere	
   che	
   il	
   tra:amento	
   delle	
   immagini	
   che	
   verrebbe	
   effe:uato	
   a:raverso	
  
l'impianto	
  di	
  videosorveglianza	
  intelligente	
  sia	
  conforme	
  ai	
  principi	
  pos0	
  dagli	
  ar:.	
  3	
  e	
  
11	
  del	
  Codice.	
  
In	
  par0colare,	
  l'ubicazione	
  isolata	
  del	
  sito,	
  la	
  sua	
  notevole	
  estensione	
  e	
  la	
  posizione	
  
dell'area	
  al	
  di	
  fuori	
  delle	
  zone	
  in	
  cui	
  le	
  forze	
  dell'ordine	
  svolgono	
  la	
  rou0naria	
  aDvità	
  di	
  
pa:ugliamento	
   valgono	
   a	
   gius0ficare	
   l'adozione	
   di	
   un	
   sistema	
   di	
   sicurezza	
   che,	
  
consentendo	
  una	
  rilevazione	
  di	
  possibili	
  intrusioni	
  in	
  tempi	
  estremamente	
  brevi,	
  risul0	
  
effeDvamente	
  in	
  grado	
  di	
  prevenire	
  accessi	
  non	
  autorizza0	
  alla	
  stru:ura	
  e,	
  quindi,	
  di	
  
scongiurare	
  –	
  o,	
  quantomeno,	
  di	
  ridurre	
  significa0vamente	
  -­‐	
  il	
  rischio	
  di	
  aD	
  vandalici,	
  
danneggiamen0	
  o	
  fur0	
  di	
  materiali	
  in	
  grado	
  di	
  provocare	
  gravi	
  disservizi.	
  
Provv.	
  12.01.2012	
  [doc.	
  web	
  n.1875004	
  
 	
  
22	
  
IL	
  GIUDIZIO	
  DEL	
  GARANTE	
  
	
  Invece,	
  con	
  specifico	
  riferimento	
  al	
  connesso	
  sistema	
  di	
  "captazione	
  audio"	
  con	
  cui	
  si	
  
intenderebbe	
  implementare	
  il	
  sistema	
  di	
  videosorveglianza	
  intelligente,	
  si	
  deve	
  ritenere	
  
che	
  esso,	
  anche	
  a	
  prescindere	
  dai	
  possibili	
  riflessi	
  penali	
  che	
  potrebbero	
  derivare	
  dalla	
  
sua	
  aDvazione	
  (anche	
  in	
  ragione	
  di	
  quanto	
  previsto	
  dall'art.	
  4	
  della	
  legge	
  n.	
  300/1970,	
  
richiamato	
   dall'art.	
   114	
   del	
   Codice),	
   non	
   sia	
   comunque	
   conforme	
   ai	
   principi	
   pos6	
  
dall'art.	
   11	
   del	
   Codice	
   e,	
   segnatamente,	
   ai	
   principi	
   di	
   per6nenza,	
   non	
   eccedenza	
   e	
  
proporzionalità.	
  
Al	
  riguardo,	
  si	
  osserva	
  che	
  la	
  potenzialità	
  dell'impianto	
  di	
  rilevare	
  indis0ntamente	
  suoni	
  
fino	
  ad	
  una	
  distanza	
  di	
  5-­‐6	
  metri	
  dall'ubicazione	
  di	
  ciascuna	
  telecamera,	
  provvista	
  di	
  
microfono,	
   può	
   determinare	
   un'ulteriore	
   e	
   non	
   gius6ficata	
   riduzione	
   della	
   sfera	
   di	
  
riservatezza	
   di	
   chiunque	
   si	
   trovi	
   a	
   transitare	
   in	
   prossimità	
   di	
   un'area	
   già	
  
abbondantemente	
  monitorata,	
  per	
  finalità	
  di	
  sicurezza,	
  con	
  un	
  modernissimo	
  sistema	
  di	
  
videosorveglianza.	
  
	
  
Provv.	
  12.01.2012	
  [doc.	
  web	
  n.1875004	
  
 	
  
23	
  
SISTEMA	
  INTELLIGENTE	
  PRESSO	
  I	
  SITI	
  DI	
  ROMA	
  E	
  
MILANO	
  DI	
  ENI	
  S.P.A.	
  
Provv.	
  15.03.2012	
  [doc.	
  web	
  n.	
  1893742]	
  
VIDEO	
  ANALISI:	
  
Eni	
   intenderebbe	
   acvare	
   un	
   sistema	
   automa?co	
   di	
   rilevazione	
   delle	
   intrusioni	
   basato	
   su	
  
acvità	
   di	
   video-­‐analisi.	
   In	
   altri	
   termini,	
   le	
   telecamere	
   ad	
   inseguimento	
   (speed	
   dome)	
  
eseguirebbero,	
  in	
  situazione	
  di	
  normalità,	
  una	
  scansione	
  panoramica	
  della	
  zona	
  di	
  competenza	
  
e,	
  grazie	
  alla	
  modalità	
  di	
  video-­‐analisi,	
  in	
  caso	
  di	
  intrusione,	
  si	
  orienterebbero	
  verso	
  la	
  zona	
  
interessata	
  per	
  seguire	
  e	
  registrare	
  l'evento.	
  Tra	
  le	
  funzionalità	
  che	
  verrebbero	
  configurate,	
  vi	
  
sarebbero,	
  in	
  par?colare,	
  le	
  seguen?:	
  object	
  classifica6on,	
  che	
  permeOerebbe	
  di	
  dis?nguere,	
  
all'interno	
   di	
   un'immagine,	
   persone,	
   veicoli,	
   animali	
   e	
   altri	
   oggec	
   che	
   non	
   appartengono	
  
propriamente	
   alla	
   struOura	
   della	
   scena;	
   single-­‐mulE	
   tripwire	
   event	
   detecEon,	
   che	
  
consen?rebbe	
  di	
  rilevare	
  il	
  superamento,	
  da	
  parte	
  di	
  un	
  oggeOo	
  in	
  movimento,	
  di	
  una	
  linea	
  
virtuale	
   precedentemente	
   definita	
   all'interno	
   del	
   campo	
   visivo	
   della	
   telecamera;	
   enter-­‐exit	
  
event	
  detec6on,	
  che	
  sarebbe	
  in	
  grado	
  di	
   	
  rilevare	
  il	
  momento	
  in	
  cui	
  un	
  par?colare	
  ?po	
  di	
  
oggeOo,	
   proveniente	
   da	
   una	
   qualunque	
   direzione	
   all'interno	
   del	
   campo	
   visivo	
   della	
  
telecamera,	
  entrasse	
  o	
  uscisse	
  da	
  una	
  zona	
  di	
  interesse	
  precedentemente	
  individuata.	
  
CARATTERISTICHE	
  DELL’IMPIANTO:	
  
 	
  
24	
  
LETTURA	
  TARGHE:	
  
La	
  società	
  ha	
  riferito	
  di	
  voler	
  acvare	
  anche	
  un	
  sistema	
  di	
  rilevazione	
  dei	
  transi?	
  e	
  di	
  leOura	
  
delle	
  targhe	
  che	
  non	
  si	
  interfaccerebbe	
  con	
  alcuna	
  banca	
  da?	
  SCNTT	
  (Sistema	
  Centralizzato	
  
Nazionale	
  Targhe	
  e	
  Transi?),	
  ma	
  solo	
  con	
  una	
  lista	
  di	
  targhe	
  "autorizzate"	
  da	
  Eni	
  (c.d.	
  white	
  
list),	
   che	
   verrebbero	
   censite	
   su	
   richiesta	
   degli	
   stessi	
   dipenden?	
   interessa?.	
   Il	
   sistema	
  
acquisirebbe	
  l'immagine	
  della	
  targa	
  del	
  veicolo	
  in	
  transito,	
  conver?rebbe	
  l'immagine	
  in	
  una	
  
stringa	
  testuale	
  recante	
  la	
  sequenza	
  di	
  leOere	
  e	
  numeri	
  che	
  compongono	
  la	
  targa	
  acquisita	
  e	
  
confronterebbe	
  la	
  suddeOa	
  stringa	
  di	
  testo	
  con	
  quelle	
  presen?	
  nella	
  lista	
  di	
  Eni	
  delle	
  targhe	
  
autorizzate	
   (white	
   list).	
   Tale	
   lista	
   verrebbe	
   "caricata"	
   direOamente	
   sul	
   sistema	
   di	
  
videosorveglianza,	
  permeOendo	
  così	
  di	
  discriminare	
  gli	
  accessi	
  dei	
  veicoli	
  autorizza?	
  da	
  quelli	
  
non	
  autorizza?.	
  In	
  caso	
  di	
  accesso	
  di	
  un'autoveOura	
  autorizzata,	
  il	
  sistema	
  riconoscerebbe	
  la	
  
targa	
  del	
  veicolo	
  e	
  rileverebbe	
  la	
  sua	
  corrispondenza	
  con	
  quella	
  inserita	
  nella	
  white	
  list,	
  senza	
  
effeOuare	
   alcuna	
   videoregistrazione.	
   Invece,	
   ove	
   accedesse	
   ai	
   si?	
   un'autoveOura	
   non	
  
autorizzata,	
  allora	
  il	
  sistema,	
  non	
  riconoscendo	
  la	
  targa	
  rilevata	
  tra	
  quelle	
  presen?	
  nella	
  white	
  
list,	
   acverebbe	
   la	
   videoregistrazione	
   dell'avvenuto	
   transito.	
   Gli	
   operatori	
   che	
   avrebbero	
  
accesso	
  agli	
  archivi	
  di	
  sistema	
  (7	
  	
  per	
  la	
  sede	
  di	
  San	
  Donato	
  Milanese	
  e	
  5	
  per	
  la	
  sede	
  di	
  Roma)	
  
sarebbero	
   muni?	
   di	
   specifica	
   abilitazione	
   mediante	
   "utenza	
   e	
   password",	
   in	
   linea	
   con	
   le	
  
procedure	
  di	
  sicurezza	
  aziendali.	
  
 	
  
25	
  
IL	
  GIUDIZIO	
  DEL	
  GARANTE	
  
	
  IL	
  GARANTE,	
  
ai	
  sensi	
  dell'art.	
  17	
  del	
  Codice,	
  a	
  conclusione	
  della	
  verifica	
  preliminare	
  rela?va	
  all'u?lizzo	
  del	
  
sistema	
  di	
  videosorveglianza	
  c.d.	
  "intelligente"	
  che	
  Eni	
  S.p.A.	
  intende	
  adoOare,	
  per	
  finalità	
  
connesse	
  alla	
  tutela	
  del	
  patrimonio	
  aziendale	
  e	
  della	
  sicurezza	
  dei	
  lavoratori	
  .	
  .	
  .	
  .	
  .	
  .,	
  prende	
  
aOo	
  delle	
  modalità	
  del	
  	
  traOamento	
  dei	
  da?	
  personali	
  ad	
  esso	
  connesso,	
  prescrivendo	
  che:	
  
a)	
  il	
  traOamento	
  delle	
  immagini	
  si	
  mantenga	
  aderente	
  alle	
  finalità	
  di	
  tutela	
  del	
  patrimonio	
  
aziendale	
  e	
  della	
  sicurezza	
  dei	
  dipenden?	
  e	
  si	
  svolga	
  nel	
  rispeOo	
  delle	
  modalità	
  indicate	
  da	
  
Eni	
  S.p.A.	
  con	
  note	
  del	
  19	
  luglio	
  2011,	
  30	
  gennaio	
  e	
  14	
  febbraio	
  2012;	
  
b)	
  l'impresa	
  di	
  vigilanza	
  esterna	
  sia	
  nominata	
  responsabile	
  del	
  traGamento	
  e	
  questa,	
  a	
  sua	
  
volta,	
  nomini	
  incarica?	
  del	
  traOamento	
  i	
  	
  propri	
  dipenden?.	
  
c)	
   le	
   utenze	
   per	
   l'accesso	
   alle	
   immagini	
   siano	
   individualmente	
   assegnate	
   agli	
   incarica?	
  
specificamente	
   nomina?	
   da	
   Eni	
   e	
   dalla	
   società	
   di	
   vigilanza	
   (cfr.	
   –	
   Disciplinare	
   tecnico	
   in	
  
materia	
  di	
  misure	
  di	
  sicurezza,	
  punto	
  3	
  all.	
  B)	
  del	
  Codice);	
  
d)	
   l'informaEva	
   agli	
   interessaE	
   venga	
   resa	
   aOraverso	
   suppor?	
   che,	
   per	
   formato	
   e	
  
posizionamento,	
   siano	
   chiaramente	
   visibili	
   prima	
   che	
   gli	
   interessa?	
   entrino	
   nel	
   raggio	
  
d'azione	
  delle	
  telecamere.	
  	
  
	
  
Provv.	
  12.01.2012	
  [doc.	
  web	
  n.	
  1893742]	
  
 	
  
26	
  
SISTEMA	
   INTELLIGENTE	
   PRESSO	
   AREE	
   PORTUALI	
  
DI	
   OLBIA	
   ISOLA	
   BIANCA,	
   GOLFO	
   ARANCI	
   E	
  
COCCIANI.	
  
Provv.	
  17.09.2015	
  [doc.	
  web	
  n.	
  4361006]	
  
VIDEO	
  ANALISI:	
  
L’Autorità	
  Portuale	
  ha	
  soOoposto	
  a	
  verifica	
  preliminare	
  l'u?lizzo	
  di	
  sistemi	
  di	
  videosorveglianza	
  
che	
   prevedono	
   una	
   specifica	
   acvità	
   di	
   video	
   analisi	
   volta	
   a	
   "segnalare	
   automa?camente	
  
l'eventuale	
  scavalcamento	
  della	
  recinzione	
  metallica	
  posizionata	
  lungo	
  il	
  perimetro	
  delle	
  aree	
  
ad	
  accesso	
  ristreOo".	
  
CARATTERISTICHE	
  DELL’IMPIANTO:	
  
 	
  
27	
  
IL	
  GIUDIZIO	
  DEL	
  GARANTE	
  
Il	
  Garante	
  ha	
  preso	
  aOo	
  che	
  l'impianto	
  di	
  videosorveglianza	
  che	
  l'Autorità	
  portuale	
  di	
  Olbia	
  e	
  
Golfo	
  Aranci	
  ha	
  inteso	
  soOoporre	
  alla	
  verifica	
  preliminare	
  dell'Autorità	
  è	
  abilitato	
  a	
  svolgere	
  
la	
   specifica	
   funzione	
   di	
   a9vare	
   un	
   allarme	
   sonoro	
   presso	
   la	
   control	
   room	
   in	
   caso	
   di	
  
aGraversamento	
   di	
   una	
   linea	
   virtuale	
   posta	
   in	
   corrispondenza	
   del	
   limite	
   superiore	
   della	
  
recinzione	
  metallica,	
  con	
  lo	
  scopo	
  di	
  segnalare	
  l'eventuale	
  scavalcamento	
  da	
  parte	
  di	
  soggec	
  
non	
  autorizza?	
  della	
  recinzione	
  metallica	
  posizionata	
  lungo	
  il	
  perimetro	
  delle	
  aree	
  ad	
  accesso	
  
ristreOo.	
  	
  
	
  
Provv.	
  17.09.2015	
  [doc.	
  web	
  n.	
  4361006]	
  
Linea	
  Virtuale	
  
 	
  
28	
  
IL	
  GIUDIZIO	
  DEL	
  GARANTE	
  
SoOo	
   il	
   profilo,	
   poi,	
   degli	
   effec	
   previs?	
   conseguen?	
   all'acvazione	
   dell'allarme,	
   dalla	
  
documentazione	
   trasmessa	
   emerge	
   che	
   le	
   caraOeris?che	
   specifiche	
   del	
   sistema	
   di	
  
videosorveglianza	
  in	
  esame,	
  nel	
  rilevare	
  il	
  superamento	
  di	
  una	
  barriera	
  virtuale,	
  delimitata	
  da	
  
una	
  linea	
  predefinita,	
  e	
  l'accesso	
  ad	
  una	
  zona	
  interdeOa	
  segnalata	
  con	
  la	
  "presenza	
  di	
  idonei	
  
cartelli	
  informa?vi	
  e	
  (con)	
  disposi?vi	
  di	
  delimitazione	
  delle	
  zone	
  proteOe",	
  hanno	
  come	
  unica	
  
conseguenza	
  quella	
  di	
  richiamare	
  l'aGenzione	
  dell'operatore	
  presente	
  nella	
  control	
  room,	
  al	
  
fine	
  di	
  favorirne	
  un	
  eventuale	
  tempesEvo	
  intervento,	
  volto	
  a	
  verificare	
  la	
  fondatezza	
  della	
  
segnalazione	
  d'allarme	
  sonoro	
  (eventualmente	
  anche	
  azionando	
  "delle	
  telecamere	
  dome,	
  
per	
  seguire	
  manualmente	
  l'intruso	
  fino	
  all'arrivo	
  delle	
  guardie	
  giurate")	
  e	
  non	
  comportano	
  
l'acvazione	
  di	
  ulteriori	
  funzionalità,	
  quali,	
  ad	
  esempio,	
  l'analisi	
  audio,	
  la	
  geolocalizzazione	
  o	
  il	
  
riconoscimento	
   tramite	
   incrocio	
   con	
   ulteriori	
   specifici	
   da?	
   personali,	
   anche	
   biometrici,	
   o	
  
confronto	
  con	
  una	
  campionatura	
  precos?tuita.	
  
Pertanto,	
   con	
   riferimento	
   alla	
   valutazione	
   di	
   proporzionalità	
   del	
   traOamento	
   dei	
   da?	
  
personali	
  effeOuato	
  tramite	
  il	
  sistema	
  intelligente	
  oggeOo	
  della	
  verifica	
  preliminare,	
  si	
  ri?ene	
  
che,	
   allo	
   stato	
   degli	
   elemen?	
   acquisi?	
   in	
   ac,	
   il	
   sistema	
   di	
   videosorveglianza	
   così	
   come	
  
descriOo	
   e	
   in	
   relazione	
   alle	
   finalità	
   dichiarate	
   non	
   compor?,	
   in	
   concreto,	
   un	
   pregiudizio	
  
rilevante	
   per	
   gli	
   interessa?,	
   tale	
   da	
   determinare	
   effec	
   invasivi	
   sulla	
   loro	
   sfera	
   di	
  
autodeterminazione	
  e,	
  conseguentemente,	
  sui	
  loro	
  comportamen?.	
  
	
  
Provv.	
  17.09.2015	
  [doc.	
  web	
  n.	
  4361006]	
  
 	
  
	
  	
  
29	
  
LA	
  VERIFICA	
  PRELIMINARE:	
  PROCEDURA	
  
l’Autorità	
  ha	
  ribadito	
  che	
  l’installazione	
  di	
  sistemi	
  di	
  videosorveglianza	
  non	
  deve	
  
essere	
  soOoposta	
  all’esame	
  preven?vo	
  del	
  Garante	
  -­‐faOe	
  salve	
  specifiche	
  ipotesi-­‐	
  
e	
   che	
   non	
   può	
   desumersi	
   alcuna	
   approvazione	
   implicita	
   dal	
   semplice	
   inoltro	
   di	
  
documen?	
   rela?vi	
   a	
   progec	
   di	
   videosorveglianza,	
   cui	
   non	
   segua	
   un	
   esplicito	
  
riscontro	
  dell’Autorità,	
  in	
  quanto	
  non	
  si	
  applica	
  il	
  principio	
  del	
  silenzio	
  assenso.	
  
RELAZIONE	
  2012,	
  PAG.	
  94.	
  
TERMINE	
  VERIFICA	
  PRELIMINARE:	
  180	
  gg	
  (reg.	
  n.2/2007)	
  
ISTANZA:	
  Da	
  Protocollare	
  presso	
  l’Ufficio	
  del	
  Garante	
  	
  
	
  
DIRITTI	
  DI	
  SEGRETERIA:	
  mille	
  euro	
  
 	
  	
  
	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  Avv.	
  Marco	
  Soffien?ni	
  
	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  Docente	
  Università	
  degli	
  Studi	
  di	
  Roma	
  UnitelmaSapienza	
  
	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  Privacy	
  Officer	
  cer?ficato	
  TÜV	
  Italia	
  n°	
  Reg.	
  CDP	
  015	
  	
  	
  
Coordinatore	
  Nazionale	
  Comitato	
  Scien?fico	
  Federprivacy	
  
Delegato	
  per	
  la	
  provincia	
  di	
  Arezzo	
  di	
  Federprivacy	
  
Fellow	
  Is?tuto	
  Italiano	
  per	
  la	
  Privacy	
  e	
  la	
  valorizzazione	
  dei	
  da?	
  
	
  	
  	
  	
  	
  	
  	
  	
  hOps://it.linkedin.com/in/marcosoffien?ni	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  @msoffien?ni1	
  
	
  
	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  
GRAZIE	
  	
  
PER	
  LA	
  CORTESE	
  ATTENZIONE	
  
30	
  
www.federprivacy.it	
  
	
  hOp://academy.ethosmedia.it/
formazione-­‐security-­‐safety.asp	
  
	
  

Weitere ähnliche Inhalte

Was ist angesagt?

Smau Roma 2011 Massimo Farina
Smau Roma 2011 Massimo FarinaSmau Roma 2011 Massimo Farina
Smau Roma 2011 Massimo FarinaSMAU
 
Smau Milano 2014 Giuseppe Augiero
Smau Milano 2014 Giuseppe AugieroSmau Milano 2014 Giuseppe Augiero
Smau Milano 2014 Giuseppe AugieroSMAU
 
SMART WATER 4 novembre
SMART WATER 4 novembreSMART WATER 4 novembre
SMART WATER 4 novembrecanaleenergia
 
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...Unione Parmense degli Industriali
 
Normativa Mobile device, Marketing, Videosorveglianza
Normativa Mobile device, Marketing, VideosorveglianzaNormativa Mobile device, Marketing, Videosorveglianza
Normativa Mobile device, Marketing, VideosorveglianzaPolaris informatica
 
Pieghevoli si curo definitivi 9 ottobre
Pieghevoli si curo definitivi 9 ottobrePieghevoli si curo definitivi 9 ottobre
Pieghevoli si curo definitivi 9 ottobreTaniaLIS82
 
La Televisione a Circuito Chiuso Elettiva in Ambito Ospedaliero - Relatore Ni...
La Televisione a Circuito Chiuso Elettiva in Ambito Ospedaliero - Relatore Ni...La Televisione a Circuito Chiuso Elettiva in Ambito Ospedaliero - Relatore Ni...
La Televisione a Circuito Chiuso Elettiva in Ambito Ospedaliero - Relatore Ni...NicolaBartesaghi
 
Smau Milano 2010 Massimo Farina
Smau Milano 2010 Massimo FarinaSmau Milano 2010 Massimo Farina
Smau Milano 2010 Massimo FarinaSMAU
 
Safety with a Star (IT)
Safety with a Star (IT)Safety with a Star (IT)
Safety with a Star (IT)XSPlatforms
 
97 Rassegna componenti a sicurezza intrinseca - Automazione Oggi N. 388 - Mar...
97 Rassegna componenti a sicurezza intrinseca - Automazione Oggi N. 388 - Mar...97 Rassegna componenti a sicurezza intrinseca - Automazione Oggi N. 388 - Mar...
97 Rassegna componenti a sicurezza intrinseca - Automazione Oggi N. 388 - Mar...Cristian Randieri PhD
 
TBIZ 2011- Integra solution. Web Eye
TBIZ 2011- Integra solution. Web EyeTBIZ 2011- Integra solution. Web Eye
TBIZ 2011- Integra solution. Web EyeTechnologyBIZ
 
Code is the Law - Quale futuro per il Pubblico Dominio in un ambiente digital...
Code is the Law - Quale futuro per il Pubblico Dominio in un ambiente digital...Code is the Law - Quale futuro per il Pubblico Dominio in un ambiente digital...
Code is the Law - Quale futuro per il Pubblico Dominio in un ambiente digital...marco scialdone
 

Was ist angesagt? (15)

Smau Roma 2011 Massimo Farina
Smau Roma 2011 Massimo FarinaSmau Roma 2011 Massimo Farina
Smau Roma 2011 Massimo Farina
 
Smau Milano 2014 Giuseppe Augiero
Smau Milano 2014 Giuseppe AugieroSmau Milano 2014 Giuseppe Augiero
Smau Milano 2014 Giuseppe Augiero
 
SMART WATER 4 novembre
SMART WATER 4 novembreSMART WATER 4 novembre
SMART WATER 4 novembre
 
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...
 
Normativa Mobile device, Marketing, Videosorveglianza
Normativa Mobile device, Marketing, VideosorveglianzaNormativa Mobile device, Marketing, Videosorveglianza
Normativa Mobile device, Marketing, Videosorveglianza
 
Pieghevoli si curo definitivi 9 ottobre
Pieghevoli si curo definitivi 9 ottobrePieghevoli si curo definitivi 9 ottobre
Pieghevoli si curo definitivi 9 ottobre
 
La Televisione a Circuito Chiuso Elettiva in Ambito Ospedaliero - Relatore Ni...
La Televisione a Circuito Chiuso Elettiva in Ambito Ospedaliero - Relatore Ni...La Televisione a Circuito Chiuso Elettiva in Ambito Ospedaliero - Relatore Ni...
La Televisione a Circuito Chiuso Elettiva in Ambito Ospedaliero - Relatore Ni...
 
Smau Milano 2010 Massimo Farina
Smau Milano 2010 Massimo FarinaSmau Milano 2010 Massimo Farina
Smau Milano 2010 Massimo Farina
 
Safety with a Star (IT)
Safety with a Star (IT)Safety with a Star (IT)
Safety with a Star (IT)
 
Controllo accessi elettronico
Controllo accessi elettronicoControllo accessi elettronico
Controllo accessi elettronico
 
97 Rassegna componenti a sicurezza intrinseca - Automazione Oggi N. 388 - Mar...
97 Rassegna componenti a sicurezza intrinseca - Automazione Oggi N. 388 - Mar...97 Rassegna componenti a sicurezza intrinseca - Automazione Oggi N. 388 - Mar...
97 Rassegna componenti a sicurezza intrinseca - Automazione Oggi N. 388 - Mar...
 
TBIZ 2011- Integra solution. Web Eye
TBIZ 2011- Integra solution. Web EyeTBIZ 2011- Integra solution. Web Eye
TBIZ 2011- Integra solution. Web Eye
 
Nebbiogeno Protect Diakron impianti antifurto Monza
Nebbiogeno Protect Diakron impianti antifurto MonzaNebbiogeno Protect Diakron impianti antifurto Monza
Nebbiogeno Protect Diakron impianti antifurto Monza
 
Code is the Law - Quale futuro per il Pubblico Dominio in un ambiente digital...
Code is the Law - Quale futuro per il Pubblico Dominio in un ambiente digital...Code is the Law - Quale futuro per il Pubblico Dominio in un ambiente digital...
Code is the Law - Quale futuro per il Pubblico Dominio in un ambiente digital...
 
Tps 03 11
Tps 03 11Tps 03 11
Tps 03 11
 

Ähnlich wie Impatto privacy della video analisi nei sistemi di video sorveglianza intelligente - festival ICT 2015

AIMOOC 7.2 - La strategia europea per l'I.A. - Lucilla Sioli
AIMOOC 7.2 - La strategia europea per l'I.A. - Lucilla SioliAIMOOC 7.2 - La strategia europea per l'I.A. - Lucilla Sioli
AIMOOC 7.2 - La strategia europea per l'I.A. - Lucilla SioliAlessandro Bogliolo
 
Privacy e Videosorveglianza - Decalogo 2010........un anno dopo
Privacy e Videosorveglianza - Decalogo 2010........un anno dopoPrivacy e Videosorveglianza - Decalogo 2010........un anno dopo
Privacy e Videosorveglianza - Decalogo 2010........un anno dopoMassimo Farina
 
Tracciamento delle attività di amministrazione mediante i BalaBit Shell Contr...
Tracciamento delle attività di amministrazione mediante i BalaBit Shell Contr...Tracciamento delle attività di amministrazione mediante i BalaBit Shell Contr...
Tracciamento delle attività di amministrazione mediante i BalaBit Shell Contr...Babel
 
GWT 2014: Energy Conference - 06 Le tecnologie geospaziali al servizio dello ...
GWT 2014: Energy Conference - 06 Le tecnologie geospaziali al servizio dello ...GWT 2014: Energy Conference - 06 Le tecnologie geospaziali al servizio dello ...
GWT 2014: Energy Conference - 06 Le tecnologie geospaziali al servizio dello ...Planetek Italia Srl
 
Realizzazione di un controllore basato su piattaforma robotica Thymio 2.
Realizzazione di un controllore basato su piattaforma robotica Thymio 2.Realizzazione di un controllore basato su piattaforma robotica Thymio 2.
Realizzazione di un controllore basato su piattaforma robotica Thymio 2.anwarNazik
 
Cos'è Macroscop (Italian)
Cos'è Macroscop (Italian)Cos'è Macroscop (Italian)
Cos'è Macroscop (Italian)Macroscop
 
Smau Milano 2019 CSIG Ivrea-Torino
Smau Milano 2019 CSIG Ivrea-TorinoSmau Milano 2019 CSIG Ivrea-Torino
Smau Milano 2019 CSIG Ivrea-TorinoSMAU
 
[Darnet][[ditedi] over layer 7 firewalling - part 2
[Darnet][[ditedi] over layer 7 firewalling - part 2[Darnet][[ditedi] over layer 7 firewalling - part 2
[Darnet][[ditedi] over layer 7 firewalling - part 2Dario Tion
 
Sistemi con telecamera per macchine mobili
Sistemi con telecamera per macchine mobiliSistemi con telecamera per macchine mobili
Sistemi con telecamera per macchine mobiliifm electronic gmbh
 
Realizzazione di un controllore basato su piattaforma robotica Thymio 2.
Realizzazione di un controllore basato su piattaforma robotica Thymio 2.Realizzazione di un controllore basato su piattaforma robotica Thymio 2.
Realizzazione di un controllore basato su piattaforma robotica Thymio 2.anwarNazik
 
Selesta Ingneria e la FASE 2
Selesta Ingneria e la FASE 2Selesta Ingneria e la FASE 2
Selesta Ingneria e la FASE 2Renato Stiore
 
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò
 
Progettazione e sviluppo di un sistema di visione artificiale per il monitora...
Progettazione e sviluppo di un sistema di visione artificiale per il monitora...Progettazione e sviluppo di un sistema di visione artificiale per il monitora...
Progettazione e sviluppo di un sistema di visione artificiale per il monitora...RiccardoScilla
 
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...Vincenzo Calabrò
 
Dispositivo e procedimento per il riconoscimento di falsi allarmi in un appar...
Dispositivo e procedimento per il riconoscimento di falsi allarmi in un appar...Dispositivo e procedimento per il riconoscimento di falsi allarmi in un appar...
Dispositivo e procedimento per il riconoscimento di falsi allarmi in un appar...Toscana Open Research
 
Splunk live! roma 2015 HBG Gaming presentation
Splunk live! roma 2015  HBG Gaming presentationSplunk live! roma 2015  HBG Gaming presentation
Splunk live! roma 2015 HBG Gaming presentationGeorg Knon
 
SplunkLive! Rome 2015 - HBG Gaming
SplunkLive! Rome 2015 - HBG GamingSplunkLive! Rome 2015 - HBG Gaming
SplunkLive! Rome 2015 - HBG GamingSplunk
 
Mosaic screening solution-18_06_2020
Mosaic screening solution-18_06_2020Mosaic screening solution-18_06_2020
Mosaic screening solution-18_06_2020Lorenzo Tornatore
 
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMA...
TUTELARE IL PATRIMONIO  INFORMATIVO AZIENDALE GARANTENDO LA  COMPLIANCE NORMA...TUTELARE IL PATRIMONIO  INFORMATIVO AZIENDALE GARANTENDO LA  COMPLIANCE NORMA...
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMA...Polaris Informatica srl
 

Ähnlich wie Impatto privacy della video analisi nei sistemi di video sorveglianza intelligente - festival ICT 2015 (20)

AIMOOC 7.2 - La strategia europea per l'I.A. - Lucilla Sioli
AIMOOC 7.2 - La strategia europea per l'I.A. - Lucilla SioliAIMOOC 7.2 - La strategia europea per l'I.A. - Lucilla Sioli
AIMOOC 7.2 - La strategia europea per l'I.A. - Lucilla Sioli
 
Privacy e Videosorveglianza - Decalogo 2010........un anno dopo
Privacy e Videosorveglianza - Decalogo 2010........un anno dopoPrivacy e Videosorveglianza - Decalogo 2010........un anno dopo
Privacy e Videosorveglianza - Decalogo 2010........un anno dopo
 
Tracciamento delle attività di amministrazione mediante i BalaBit Shell Contr...
Tracciamento delle attività di amministrazione mediante i BalaBit Shell Contr...Tracciamento delle attività di amministrazione mediante i BalaBit Shell Contr...
Tracciamento delle attività di amministrazione mediante i BalaBit Shell Contr...
 
GWT 2014: Energy Conference - 06 Le tecnologie geospaziali al servizio dello ...
GWT 2014: Energy Conference - 06 Le tecnologie geospaziali al servizio dello ...GWT 2014: Energy Conference - 06 Le tecnologie geospaziali al servizio dello ...
GWT 2014: Energy Conference - 06 Le tecnologie geospaziali al servizio dello ...
 
Realizzazione di un controllore basato su piattaforma robotica Thymio 2.
Realizzazione di un controllore basato su piattaforma robotica Thymio 2.Realizzazione di un controllore basato su piattaforma robotica Thymio 2.
Realizzazione di un controllore basato su piattaforma robotica Thymio 2.
 
Cos'è Macroscop (Italian)
Cos'è Macroscop (Italian)Cos'è Macroscop (Italian)
Cos'è Macroscop (Italian)
 
Piano preventiva e sicurezza
Piano preventiva e sicurezzaPiano preventiva e sicurezza
Piano preventiva e sicurezza
 
Smau Milano 2019 CSIG Ivrea-Torino
Smau Milano 2019 CSIG Ivrea-TorinoSmau Milano 2019 CSIG Ivrea-Torino
Smau Milano 2019 CSIG Ivrea-Torino
 
[Darnet][[ditedi] over layer 7 firewalling - part 2
[Darnet][[ditedi] over layer 7 firewalling - part 2[Darnet][[ditedi] over layer 7 firewalling - part 2
[Darnet][[ditedi] over layer 7 firewalling - part 2
 
Sistemi con telecamera per macchine mobili
Sistemi con telecamera per macchine mobiliSistemi con telecamera per macchine mobili
Sistemi con telecamera per macchine mobili
 
Realizzazione di un controllore basato su piattaforma robotica Thymio 2.
Realizzazione di un controllore basato su piattaforma robotica Thymio 2.Realizzazione di un controllore basato su piattaforma robotica Thymio 2.
Realizzazione di un controllore basato su piattaforma robotica Thymio 2.
 
Selesta Ingneria e la FASE 2
Selesta Ingneria e la FASE 2Selesta Ingneria e la FASE 2
Selesta Ingneria e la FASE 2
 
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
 
Progettazione e sviluppo di un sistema di visione artificiale per il monitora...
Progettazione e sviluppo di un sistema di visione artificiale per il monitora...Progettazione e sviluppo di un sistema di visione artificiale per il monitora...
Progettazione e sviluppo di un sistema di visione artificiale per il monitora...
 
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
 
Dispositivo e procedimento per il riconoscimento di falsi allarmi in un appar...
Dispositivo e procedimento per il riconoscimento di falsi allarmi in un appar...Dispositivo e procedimento per il riconoscimento di falsi allarmi in un appar...
Dispositivo e procedimento per il riconoscimento di falsi allarmi in un appar...
 
Splunk live! roma 2015 HBG Gaming presentation
Splunk live! roma 2015  HBG Gaming presentationSplunk live! roma 2015  HBG Gaming presentation
Splunk live! roma 2015 HBG Gaming presentation
 
SplunkLive! Rome 2015 - HBG Gaming
SplunkLive! Rome 2015 - HBG GamingSplunkLive! Rome 2015 - HBG Gaming
SplunkLive! Rome 2015 - HBG Gaming
 
Mosaic screening solution-18_06_2020
Mosaic screening solution-18_06_2020Mosaic screening solution-18_06_2020
Mosaic screening solution-18_06_2020
 
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMA...
TUTELARE IL PATRIMONIO  INFORMATIVO AZIENDALE GARANTENDO LA  COMPLIANCE NORMA...TUTELARE IL PATRIMONIO  INFORMATIVO AZIENDALE GARANTENDO LA  COMPLIANCE NORMA...
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMA...
 

Mehr von festival ICT 2016

Migliorare il cash flow della propria azienda e dei propri clienti: i benefic...
Migliorare il cash flow della propria azienda e dei propri clienti: i benefic...Migliorare il cash flow della propria azienda e dei propri clienti: i benefic...
Migliorare il cash flow della propria azienda e dei propri clienti: i benefic...festival ICT 2016
 
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...festival ICT 2016
 
Lo Zen e l'arte dell'UX Design Mobile - by Synesthesia - festival ICT 2015
Lo Zen e l'arte dell'UX Design Mobile - by Synesthesia - festival ICT 2015Lo Zen e l'arte dell'UX Design Mobile - by Synesthesia - festival ICT 2015
Lo Zen e l'arte dell'UX Design Mobile - by Synesthesia - festival ICT 2015festival ICT 2016
 
The Web Advisor: restare vivi e aggiornati nel business digitale - festival I...
The Web Advisor: restare vivi e aggiornati nel business digitale - festival I...The Web Advisor: restare vivi e aggiornati nel business digitale - festival I...
The Web Advisor: restare vivi e aggiornati nel business digitale - festival I...festival ICT 2016
 
Favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program - by...
Favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program - by...Favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program - by...
Favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program - by...festival ICT 2016
 
I vantaggi di un’infrastruttura unica nell’erogazione dei servizi IT networke...
I vantaggi di un’infrastruttura unica nell’erogazione dei servizi IT networke...I vantaggi di un’infrastruttura unica nell’erogazione dei servizi IT networke...
I vantaggi di un’infrastruttura unica nell’erogazione dei servizi IT networke...festival ICT 2016
 
LibreOffice: software libero e formati standard - by LibreItalia - festival I...
LibreOffice: software libero e formati standard - by LibreItalia - festival I...LibreOffice: software libero e formati standard - by LibreItalia - festival I...
LibreOffice: software libero e formati standard - by LibreItalia - festival I...festival ICT 2016
 
Come rendere più collaborative le tue riunioni - by Epson - festival ICT 2015
Come rendere più collaborative le tue riunioni - by Epson - festival ICT 2015Come rendere più collaborative le tue riunioni - by Epson - festival ICT 2015
Come rendere più collaborative le tue riunioni - by Epson - festival ICT 2015festival ICT 2016
 
Case Study TWT: North Sails ha rivoluzionato il modo di lavorare - by TWT - f...
Case Study TWT: North Sails ha rivoluzionato il modo di lavorare - by TWT - f...Case Study TWT: North Sails ha rivoluzionato il modo di lavorare - by TWT - f...
Case Study TWT: North Sails ha rivoluzionato il modo di lavorare - by TWT - f...festival ICT 2016
 
Il mio ufficio è sempre con me. E il tuo? - by TWT - festival ICT 2015
Il mio ufficio è sempre con me. E il tuo? - by TWT - festival ICT 2015Il mio ufficio è sempre con me. E il tuo? - by TWT - festival ICT 2015
Il mio ufficio è sempre con me. E il tuo? - by TWT - festival ICT 2015festival ICT 2016
 
Non adeguatevi al Cloud - by Clouditalia - festival ICT 2015
Non adeguatevi al Cloud - by Clouditalia - festival ICT 2015Non adeguatevi al Cloud - by Clouditalia - festival ICT 2015
Non adeguatevi al Cloud - by Clouditalia - festival ICT 2015festival ICT 2016
 
Web reputation, le verità nascoste dell’identità digitale - festival ICT 2015
Web reputation, le verità nascoste dell’identità digitale - festival ICT 2015Web reputation, le verità nascoste dell’identità digitale - festival ICT 2015
Web reputation, le verità nascoste dell’identità digitale - festival ICT 2015festival ICT 2016
 
Privacy e non profit online: profilazioni digitali di donatori e aderenti nel...
Privacy e non profit online: profilazioni digitali di donatori e aderenti nel...Privacy e non profit online: profilazioni digitali di donatori e aderenti nel...
Privacy e non profit online: profilazioni digitali di donatori e aderenti nel...festival ICT 2016
 
L'importanza del controllo nelle operazioni di Data Wiping - Sprint Computer ...
L'importanza del controllo nelle operazioni di Data Wiping - Sprint Computer ...L'importanza del controllo nelle operazioni di Data Wiping - Sprint Computer ...
L'importanza del controllo nelle operazioni di Data Wiping - Sprint Computer ...festival ICT 2016
 
Il dato è tratto: il lato B della mobilità tra privacy e reati informatici - ...
Il dato è tratto: il lato B della mobilità tra privacy e reati informatici - ...Il dato è tratto: il lato B della mobilità tra privacy e reati informatici - ...
Il dato è tratto: il lato B della mobilità tra privacy e reati informatici - ...festival ICT 2016
 
Web e privacy, le nuove regole per i cookies - festival ICT 2015
Web e privacy, le nuove regole per i cookies - festival ICT 2015Web e privacy, le nuove regole per i cookies - festival ICT 2015
Web e privacy, le nuove regole per i cookies - festival ICT 2015festival ICT 2016
 
Il paradigma UCaaS: come migliorare i processi di business dell’azienda attra...
Il paradigma UCaaS: come migliorare i processi di business dell’azienda attra...Il paradigma UCaaS: come migliorare i processi di business dell’azienda attra...
Il paradigma UCaaS: come migliorare i processi di business dell’azienda attra...festival ICT 2016
 
Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...
 Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution... Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...
Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...festival ICT 2016
 
Definire, configurare ed implementare soluzioni scalabili su sistemi di Cloud...
Definire, configurare ed implementare soluzioni scalabili su sistemi di Cloud...Definire, configurare ed implementare soluzioni scalabili su sistemi di Cloud...
Definire, configurare ed implementare soluzioni scalabili su sistemi di Cloud...festival ICT 2016
 
Once you go cloud you never go down - by Enter - festival ICT 2015
Once you go cloud you never go down - by Enter - festival ICT 2015Once you go cloud you never go down - by Enter - festival ICT 2015
Once you go cloud you never go down - by Enter - festival ICT 2015festival ICT 2016
 

Mehr von festival ICT 2016 (20)

Migliorare il cash flow della propria azienda e dei propri clienti: i benefic...
Migliorare il cash flow della propria azienda e dei propri clienti: i benefic...Migliorare il cash flow della propria azienda e dei propri clienti: i benefic...
Migliorare il cash flow della propria azienda e dei propri clienti: i benefic...
 
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
 
Lo Zen e l'arte dell'UX Design Mobile - by Synesthesia - festival ICT 2015
Lo Zen e l'arte dell'UX Design Mobile - by Synesthesia - festival ICT 2015Lo Zen e l'arte dell'UX Design Mobile - by Synesthesia - festival ICT 2015
Lo Zen e l'arte dell'UX Design Mobile - by Synesthesia - festival ICT 2015
 
The Web Advisor: restare vivi e aggiornati nel business digitale - festival I...
The Web Advisor: restare vivi e aggiornati nel business digitale - festival I...The Web Advisor: restare vivi e aggiornati nel business digitale - festival I...
The Web Advisor: restare vivi e aggiornati nel business digitale - festival I...
 
Favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program - by...
Favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program - by...Favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program - by...
Favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program - by...
 
I vantaggi di un’infrastruttura unica nell’erogazione dei servizi IT networke...
I vantaggi di un’infrastruttura unica nell’erogazione dei servizi IT networke...I vantaggi di un’infrastruttura unica nell’erogazione dei servizi IT networke...
I vantaggi di un’infrastruttura unica nell’erogazione dei servizi IT networke...
 
LibreOffice: software libero e formati standard - by LibreItalia - festival I...
LibreOffice: software libero e formati standard - by LibreItalia - festival I...LibreOffice: software libero e formati standard - by LibreItalia - festival I...
LibreOffice: software libero e formati standard - by LibreItalia - festival I...
 
Come rendere più collaborative le tue riunioni - by Epson - festival ICT 2015
Come rendere più collaborative le tue riunioni - by Epson - festival ICT 2015Come rendere più collaborative le tue riunioni - by Epson - festival ICT 2015
Come rendere più collaborative le tue riunioni - by Epson - festival ICT 2015
 
Case Study TWT: North Sails ha rivoluzionato il modo di lavorare - by TWT - f...
Case Study TWT: North Sails ha rivoluzionato il modo di lavorare - by TWT - f...Case Study TWT: North Sails ha rivoluzionato il modo di lavorare - by TWT - f...
Case Study TWT: North Sails ha rivoluzionato il modo di lavorare - by TWT - f...
 
Il mio ufficio è sempre con me. E il tuo? - by TWT - festival ICT 2015
Il mio ufficio è sempre con me. E il tuo? - by TWT - festival ICT 2015Il mio ufficio è sempre con me. E il tuo? - by TWT - festival ICT 2015
Il mio ufficio è sempre con me. E il tuo? - by TWT - festival ICT 2015
 
Non adeguatevi al Cloud - by Clouditalia - festival ICT 2015
Non adeguatevi al Cloud - by Clouditalia - festival ICT 2015Non adeguatevi al Cloud - by Clouditalia - festival ICT 2015
Non adeguatevi al Cloud - by Clouditalia - festival ICT 2015
 
Web reputation, le verità nascoste dell’identità digitale - festival ICT 2015
Web reputation, le verità nascoste dell’identità digitale - festival ICT 2015Web reputation, le verità nascoste dell’identità digitale - festival ICT 2015
Web reputation, le verità nascoste dell’identità digitale - festival ICT 2015
 
Privacy e non profit online: profilazioni digitali di donatori e aderenti nel...
Privacy e non profit online: profilazioni digitali di donatori e aderenti nel...Privacy e non profit online: profilazioni digitali di donatori e aderenti nel...
Privacy e non profit online: profilazioni digitali di donatori e aderenti nel...
 
L'importanza del controllo nelle operazioni di Data Wiping - Sprint Computer ...
L'importanza del controllo nelle operazioni di Data Wiping - Sprint Computer ...L'importanza del controllo nelle operazioni di Data Wiping - Sprint Computer ...
L'importanza del controllo nelle operazioni di Data Wiping - Sprint Computer ...
 
Il dato è tratto: il lato B della mobilità tra privacy e reati informatici - ...
Il dato è tratto: il lato B della mobilità tra privacy e reati informatici - ...Il dato è tratto: il lato B della mobilità tra privacy e reati informatici - ...
Il dato è tratto: il lato B della mobilità tra privacy e reati informatici - ...
 
Web e privacy, le nuove regole per i cookies - festival ICT 2015
Web e privacy, le nuove regole per i cookies - festival ICT 2015Web e privacy, le nuove regole per i cookies - festival ICT 2015
Web e privacy, le nuove regole per i cookies - festival ICT 2015
 
Il paradigma UCaaS: come migliorare i processi di business dell’azienda attra...
Il paradigma UCaaS: come migliorare i processi di business dell’azienda attra...Il paradigma UCaaS: come migliorare i processi di business dell’azienda attra...
Il paradigma UCaaS: come migliorare i processi di business dell’azienda attra...
 
Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...
 Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution... Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...
Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...
 
Definire, configurare ed implementare soluzioni scalabili su sistemi di Cloud...
Definire, configurare ed implementare soluzioni scalabili su sistemi di Cloud...Definire, configurare ed implementare soluzioni scalabili su sistemi di Cloud...
Definire, configurare ed implementare soluzioni scalabili su sistemi di Cloud...
 
Once you go cloud you never go down - by Enter - festival ICT 2015
Once you go cloud you never go down - by Enter - festival ICT 2015Once you go cloud you never go down - by Enter - festival ICT 2015
Once you go cloud you never go down - by Enter - festival ICT 2015
 

Impatto privacy della video analisi nei sistemi di video sorveglianza intelligente - festival ICT 2015

  • 1.     1   IMPATTO  PRIVACY:      VIDEO  ANALISI  NEI  SISTEMI  DI     VIDEOSORVEGLIANZA  INTELLIGENTE  
  • 2.     2   L’UTILITA’  DELLA  VIDEOANALISI  
  • 3.     3   Pensate  a  cen?naia  di  telecamera  di   sorveglianza   installate   in   un   aeroporto:   qual   è   la   probabilità   che   un   operatore   nella   control   room   sia   in   grado   di   notare   tempes?vamente   una   persona   che   entra   in   un’area   interdeOa,  o  individuare  un  bagaglio   abbandonato,   o   un   comportamento   sospeOo  di  una  persona?    
  • 4.         4   S t u d i   s c i e n ? fi c i   dimostrano   che   dopo   2 0   m i n u ?   d i   o s s e r v a z i o n e   con?nua   un   normale   operatore  non  noterà   oltre  il  90%  di  even?   rilevan?.       Fonte:   hOp://www.aitech-­‐ solu?ons.eu/blog/  
  • 5.         5   L’ANALISI  VIDEO  INTELLIGENTE   La   video   content   analysis   (anche   deOa   analisi   video   intelligente)  cos?tuisce  un  insieme  di  tecniche  dell’Intelligenza   Ar?ficiale   e   della   Computer   Vision   che   consentono   ad   un   calcolatore   di   analizzare   un   flusso   video   allo   scopo   di   comprenderne  il  contenuto  e  di  annotarlo  automa?camente  (i   metada?)   senza   l’intervento   umano.   I   sistemi   di   analisi   video   possono  richiamare  l’aOenzione  dell’operatore  quando  avviene   qualche   evento   specifico   nella   scena   inquadrata   dalla   telecamera   e   permeOono   di   ridurre   i   tempi   della   ricerca   offrendo   all’operatore   la   possibilità   di   trovare   solo   quelle   sequenze   video   che   soddisfano   alcuni   criteri   specifica?   dall’operatore  stesso.  
  • 6.         6   Come  avviene  la  funzione  di     rilevamento  degli  oggec       LA  VIDEOANALISI   Nella   prima   fase   di   elaborazione   effeOuata   dagli   algoritmi   di   videoanalisi   il   sistema   mira   ad   individuare   in   ogni   fotogramma     acquisito   dalla   telecamera   i   pixel   associa?   agli   oggec   di   interesse   (pixel   di   “foreground”)   che   stanno   interagendo   nella   scena,  separandoli  dai  pixel  che  rappresentano  la  sfondo  della   scena  (“background”).    
  • 7.         7   ALCUNI  ESEMPI  DI  VIDEOANALISI  
  • 8.         8    Con  la  funzione   “tampering”  scaOa   un  “warning”  in   caso  di  tentato   oscuramento  della   camera     Obie9vo:  Questo  algoritmo  controlla  che  una  visione  normale  non  venga  disturbata   dall’offuscamento   della   telecamera   (esempio:   coprendo   la   lente   con   vernice   spray   ,   sacche9  o  altro).      
  • 9.     9       Obie9vo:  Questo  algoritmo  controlla  se  in  una  determinata  zona  vengono   abbandonaE  ogge9  (esempio  borse)  o  rimossi.  UEli  per  evitare  aGentaE  in  luoghi   pubblici  come  aeroporE,  stazioni  ecc.      Con  la  funzione   “Object  detec?on”   scaOa  un  “warning”   nel  caso  un  oggeOo  sia   abbandonato  o   rimosso  da  un’area   soggeOa  a   monitoraggio   Object  Detec?on  
  • 10.     10       Obie9vo:  Questo  algoritmo  viene  uElizzato  per  monitorare  l’ingresso  di  persone  in   zone  proibite  o  il  superamento  di  linee  di  sicurezza.    Con  la  funzione   “Tripware”  scaOa   un  “warning”  nel   caso  un  oggeOo   superi  una  o  più   linee  virtuali   Tripware  
  • 11.     11       Obie9vo:  Questo  algoritmo  viene  uElizzato  per   rilevare   comportamenE   anomali   nell’area   sorvegliata  (esempio  aree  di  imbarco).     C o n   l a   f u n z i o n e   “Loitering”   e   “Panic”   scaOa   un   “warning”   nel   caso   vengano   rileva?   cambi   di   direzione   bruschi   ed   improvvisi   e   corse   di   soggec   nell’   area   interessata   oppure   eccessivi  stazionamen?.     Loitering  Allarm   Panic  Allarm  
  • 12.     12       Obie9vo:   Questo   algoritmo   fornisce   daE   staEsEci   fondamentali   per   prendere   decisioni   in   merito   alla   sicurezza   di   una   determinata   area   e   alla   gesEone   del   flusso   delle  persone.    Con  la  funzione   “Object  Coun?ng”   scaOa  un  conteggio   delle  persone  o  delle   cose  che   aOraversano  una   linea  virtuale   Object  Coun?ng  
  • 13.  VIDEOSORVEGLIANZA:     LE  FONTI  PRINCIPALI   CODICE  DELLA  PRIVACY       PROVVEDIMENTI  DEL  GARANTE     STATUTO  DEI  LAVORATORI           13  
  • 14. •  Provv. 29 novembre 2000 (“Il decalogo delle regole per non violare la privacy”), doc. web n. 31019; •  Provv. Generale 29 aprile 2004, doc. web n. 1003482; •  Provv. Generale 08 aprile 2010, doc. web n. 1712680. •  Un nuovo Provvedimento uscirà tra poco   14   I  PROVVEDIMENTI  DEL  GARANTE  
  • 15.         15   I  traOamen?  di  da?  personali  nell'ambito  di  una  acvità   di   videosorveglianza   devono   essere   effeOua?   rispeOando   le   misure   e   gli   accorgimen?   prescric   da   questa  Autorità  come  esito  di  una  verifica  preliminare   acvata  d'ufficio  o  a  seguito  di  un  interpello  del  ?tolare   (art.  17  del  Codice),  quando  vi  sono  rischi  specifici  per   i  diri9  e  le  libertà  fondamentali,  nonché  per  la  dignità   degli  interessaE,  in  relazione  alla  natura  dei  daE  o  alle   modalità   di   traGamento   o   agli   effe9   che   può   determinare.                                                                                                              Provv.  08.04.2010  §  3.2.1.               LA  VERIFICA  PRELIMINARE   Art.17  d.lgs  n.196/2003  +  §  3.2.1.  Provv.  08.04.2010  
  • 16. Quando  si  deve  oOenere  l’Autorizzazione  del   Garante  per  installare  determina?  impian?  di   videosorveglianza  ?     -­‐  LA  Verifica  Preliminare  -­‐             •  dei  sistemi  di  videosorveglianza  abbina?  a  da?  biometrici;   •  degli  impian?  dota?  di  sosware,  che  consentono  il  riconoscimento  delle   persone;   •  dei  sistemi  c.d.  intelligenE,  che  cioè  non  si  limitano  a  riprendere  e  registrare   le  immagini,  ma  sono  in  grado  di  rilevare  automa?camente  comportamen?  o   even?  anomali,  segnalarli  ed  eventualmente  registrarli;   •  dei  sistemi  integra?  di  videosorveglianza;   •  delle  casis?che  di  allungamento  dei  tempi  di  conservazione  delle  immagini   oltre  il  previsto  termine  massimo  di  seOe  giorni.       il  Garante  enuncia  tuOa  una  serie  di  ipotesi  che  vanno  soOoposte  a  verifica  preliminare.  Si   traOa:   16  
  • 17. SISTEMI  INTELLIGENTI       I  sistemi  di  videosorveglianza  c.d.  intelligen?  sono  quei   sistemi   in   grado   di   rilevare   automa?camente   comportamen?   o   even?   anomali,   segnalarli   e   all’occorrenza  registrarli.   17   Provv.  08.04.2010  §  3.2.1.  
  • 18.         18              COME  SONO  “VISTI”  DAL  PROVVEDIMENTO  08.04.2010   In   linea   di   massima   tali   sistemi   devono   considerarsi   eccedenE   rispeGo   alla   normale   a9vità   di   videosorveglianza,   in   quanto   possono   determinare   effec   par?colarmente   invasivi   sulla   sfera   di   autodeterminazione  dell'interessato  e,  conseguentemente,  sul  suo   comportamento.  Il  rela?vo  u?lizzo  risulta  comunque  gius?ficato  solo   in  casi  parEcolari,  tenendo  conto  delle  finalità  e  del  contesto  in  cui   essi   sono   traOa?,   da   verificare   caso   per   caso   sul   piano   della   conformità   ai   principi   di   necessità,   proporzionalità,   finalità   e   correGezza  (arO.  3  e  11  del  Codice).                                        provv.  08.04.2010,  §  3.2.1.  
  • 20.     20   SISTEMA  INTELLIGENTE  PRESSO  UNA  CENTRALE   TERMOELETTRICA   Provv.  12.01.2012  [doc.  web  n.1875004   VIDEO  ANALISI:   Il   sistema   è   caraOerizzato   in   par?colare   da   un   meccanismo   di   rilevamento   del   movimento   fondato   sul   confronto   tra   un'immagine   di   fondo   e   una   serie   di   frame   video   registra?   nel   tempo.    Inoltre,  il  sistema  di  mo0on  detect  risulterebbe  anche  in  grado  di  rilevare  problemi   tecnici  o  di  sabotaggio,  come  la  scomparsa  del  segnale  video  o  l'occlusione  dell'o9ca  di  una   telecamera.     CARATTERISTICHE  DELL’IMPIANTO:   Le  immagini  sarebbero  conservate  per  un  tempo  limite  di  una  secmana,  allo  scadere  del   quale,   sarebbero   automa?camente   cancellate   per   sovrascriOura.   Inoltre,   tra   le   caraOeris?che  tecniche  dell’impianto,  vi  è  la  possibilità  di  captare  l’audio  proveniente  dalle   singole  telecamere  dotate  di  microfono.  L’audio  non  sarebbe  registrato.       CONSERVAZIONE  IMMAGINI  E  CAPTAZIONE  AUDIO:  
  • 21.     21   IL  GIUDIZIO  DEL  GARANTE   Il  Garante  si  è  espresso  in  senso  favorevole  all’impianto,  ad  esclusione  della  captazione   audio.  In  par?colare:   Ad  avviso  di  questa  Autorità,  all'esito  dell'istru:oria  sono  emersi  elemen0  che  inducono   a   ritenere   che   il   tra:amento   delle   immagini   che   verrebbe   effe:uato   a:raverso   l'impianto  di  videosorveglianza  intelligente  sia  conforme  ai  principi  pos0  dagli  ar:.  3  e   11  del  Codice.   In  par0colare,  l'ubicazione  isolata  del  sito,  la  sua  notevole  estensione  e  la  posizione   dell'area  al  di  fuori  delle  zone  in  cui  le  forze  dell'ordine  svolgono  la  rou0naria  aDvità  di   pa:ugliamento   valgono   a   gius0ficare   l'adozione   di   un   sistema   di   sicurezza   che,   consentendo  una  rilevazione  di  possibili  intrusioni  in  tempi  estremamente  brevi,  risul0   effeDvamente  in  grado  di  prevenire  accessi  non  autorizza0  alla  stru:ura  e,  quindi,  di   scongiurare  –  o,  quantomeno,  di  ridurre  significa0vamente  -­‐  il  rischio  di  aD  vandalici,   danneggiamen0  o  fur0  di  materiali  in  grado  di  provocare  gravi  disservizi.   Provv.  12.01.2012  [doc.  web  n.1875004  
  • 22.     22   IL  GIUDIZIO  DEL  GARANTE    Invece,  con  specifico  riferimento  al  connesso  sistema  di  "captazione  audio"  con  cui  si   intenderebbe  implementare  il  sistema  di  videosorveglianza  intelligente,  si  deve  ritenere   che  esso,  anche  a  prescindere  dai  possibili  riflessi  penali  che  potrebbero  derivare  dalla   sua  aDvazione  (anche  in  ragione  di  quanto  previsto  dall'art.  4  della  legge  n.  300/1970,   richiamato   dall'art.   114   del   Codice),   non   sia   comunque   conforme   ai   principi   pos6   dall'art.   11   del   Codice   e,   segnatamente,   ai   principi   di   per6nenza,   non   eccedenza   e   proporzionalità.   Al  riguardo,  si  osserva  che  la  potenzialità  dell'impianto  di  rilevare  indis0ntamente  suoni   fino  ad  una  distanza  di  5-­‐6  metri  dall'ubicazione  di  ciascuna  telecamera,  provvista  di   microfono,   può   determinare   un'ulteriore   e   non   gius6ficata   riduzione   della   sfera   di   riservatezza   di   chiunque   si   trovi   a   transitare   in   prossimità   di   un'area   già   abbondantemente  monitorata,  per  finalità  di  sicurezza,  con  un  modernissimo  sistema  di   videosorveglianza.     Provv.  12.01.2012  [doc.  web  n.1875004  
  • 23.     23   SISTEMA  INTELLIGENTE  PRESSO  I  SITI  DI  ROMA  E   MILANO  DI  ENI  S.P.A.   Provv.  15.03.2012  [doc.  web  n.  1893742]   VIDEO  ANALISI:   Eni   intenderebbe   acvare   un   sistema   automa?co   di   rilevazione   delle   intrusioni   basato   su   acvità   di   video-­‐analisi.   In   altri   termini,   le   telecamere   ad   inseguimento   (speed   dome)   eseguirebbero,  in  situazione  di  normalità,  una  scansione  panoramica  della  zona  di  competenza   e,  grazie  alla  modalità  di  video-­‐analisi,  in  caso  di  intrusione,  si  orienterebbero  verso  la  zona   interessata  per  seguire  e  registrare  l'evento.  Tra  le  funzionalità  che  verrebbero  configurate,  vi   sarebbero,  in  par?colare,  le  seguen?:  object  classifica6on,  che  permeOerebbe  di  dis?nguere,   all'interno   di   un'immagine,   persone,   veicoli,   animali   e   altri   oggec   che   non   appartengono   propriamente   alla   struOura   della   scena;   single-­‐mulE   tripwire   event   detecEon,   che   consen?rebbe  di  rilevare  il  superamento,  da  parte  di  un  oggeOo  in  movimento,  di  una  linea   virtuale   precedentemente   definita   all'interno   del   campo   visivo   della   telecamera;   enter-­‐exit   event  detec6on,  che  sarebbe  in  grado  di    rilevare  il  momento  in  cui  un  par?colare  ?po  di   oggeOo,   proveniente   da   una   qualunque   direzione   all'interno   del   campo   visivo   della   telecamera,  entrasse  o  uscisse  da  una  zona  di  interesse  precedentemente  individuata.   CARATTERISTICHE  DELL’IMPIANTO:  
  • 24.     24   LETTURA  TARGHE:   La  società  ha  riferito  di  voler  acvare  anche  un  sistema  di  rilevazione  dei  transi?  e  di  leOura   delle  targhe  che  non  si  interfaccerebbe  con  alcuna  banca  da?  SCNTT  (Sistema  Centralizzato   Nazionale  Targhe  e  Transi?),  ma  solo  con  una  lista  di  targhe  "autorizzate"  da  Eni  (c.d.  white   list),   che   verrebbero   censite   su   richiesta   degli   stessi   dipenden?   interessa?.   Il   sistema   acquisirebbe  l'immagine  della  targa  del  veicolo  in  transito,  conver?rebbe  l'immagine  in  una   stringa  testuale  recante  la  sequenza  di  leOere  e  numeri  che  compongono  la  targa  acquisita  e   confronterebbe  la  suddeOa  stringa  di  testo  con  quelle  presen?  nella  lista  di  Eni  delle  targhe   autorizzate   (white   list).   Tale   lista   verrebbe   "caricata"   direOamente   sul   sistema   di   videosorveglianza,  permeOendo  così  di  discriminare  gli  accessi  dei  veicoli  autorizza?  da  quelli   non  autorizza?.  In  caso  di  accesso  di  un'autoveOura  autorizzata,  il  sistema  riconoscerebbe  la   targa  del  veicolo  e  rileverebbe  la  sua  corrispondenza  con  quella  inserita  nella  white  list,  senza   effeOuare   alcuna   videoregistrazione.   Invece,   ove   accedesse   ai   si?   un'autoveOura   non   autorizzata,  allora  il  sistema,  non  riconoscendo  la  targa  rilevata  tra  quelle  presen?  nella  white   list,   acverebbe   la   videoregistrazione   dell'avvenuto   transito.   Gli   operatori   che   avrebbero   accesso  agli  archivi  di  sistema  (7    per  la  sede  di  San  Donato  Milanese  e  5  per  la  sede  di  Roma)   sarebbero   muni?   di   specifica   abilitazione   mediante   "utenza   e   password",   in   linea   con   le   procedure  di  sicurezza  aziendali.  
  • 25.     25   IL  GIUDIZIO  DEL  GARANTE    IL  GARANTE,   ai  sensi  dell'art.  17  del  Codice,  a  conclusione  della  verifica  preliminare  rela?va  all'u?lizzo  del   sistema  di  videosorveglianza  c.d.  "intelligente"  che  Eni  S.p.A.  intende  adoOare,  per  finalità   connesse  alla  tutela  del  patrimonio  aziendale  e  della  sicurezza  dei  lavoratori  .  .  .  .  .  .,  prende   aOo  delle  modalità  del    traOamento  dei  da?  personali  ad  esso  connesso,  prescrivendo  che:   a)  il  traOamento  delle  immagini  si  mantenga  aderente  alle  finalità  di  tutela  del  patrimonio   aziendale  e  della  sicurezza  dei  dipenden?  e  si  svolga  nel  rispeOo  delle  modalità  indicate  da   Eni  S.p.A.  con  note  del  19  luglio  2011,  30  gennaio  e  14  febbraio  2012;   b)  l'impresa  di  vigilanza  esterna  sia  nominata  responsabile  del  traGamento  e  questa,  a  sua   volta,  nomini  incarica?  del  traOamento  i    propri  dipenden?.   c)   le   utenze   per   l'accesso   alle   immagini   siano   individualmente   assegnate   agli   incarica?   specificamente   nomina?   da   Eni   e   dalla   società   di   vigilanza   (cfr.   –   Disciplinare   tecnico   in   materia  di  misure  di  sicurezza,  punto  3  all.  B)  del  Codice);   d)   l'informaEva   agli   interessaE   venga   resa   aOraverso   suppor?   che,   per   formato   e   posizionamento,   siano   chiaramente   visibili   prima   che   gli   interessa?   entrino   nel   raggio   d'azione  delle  telecamere.       Provv.  12.01.2012  [doc.  web  n.  1893742]  
  • 26.     26   SISTEMA   INTELLIGENTE   PRESSO   AREE   PORTUALI   DI   OLBIA   ISOLA   BIANCA,   GOLFO   ARANCI   E   COCCIANI.   Provv.  17.09.2015  [doc.  web  n.  4361006]   VIDEO  ANALISI:   L’Autorità  Portuale  ha  soOoposto  a  verifica  preliminare  l'u?lizzo  di  sistemi  di  videosorveglianza   che   prevedono   una   specifica   acvità   di   video   analisi   volta   a   "segnalare   automa?camente   l'eventuale  scavalcamento  della  recinzione  metallica  posizionata  lungo  il  perimetro  delle  aree   ad  accesso  ristreOo".   CARATTERISTICHE  DELL’IMPIANTO:  
  • 27.     27   IL  GIUDIZIO  DEL  GARANTE   Il  Garante  ha  preso  aOo  che  l'impianto  di  videosorveglianza  che  l'Autorità  portuale  di  Olbia  e   Golfo  Aranci  ha  inteso  soOoporre  alla  verifica  preliminare  dell'Autorità  è  abilitato  a  svolgere   la   specifica   funzione   di   a9vare   un   allarme   sonoro   presso   la   control   room   in   caso   di   aGraversamento   di   una   linea   virtuale   posta   in   corrispondenza   del   limite   superiore   della   recinzione  metallica,  con  lo  scopo  di  segnalare  l'eventuale  scavalcamento  da  parte  di  soggec   non  autorizza?  della  recinzione  metallica  posizionata  lungo  il  perimetro  delle  aree  ad  accesso   ristreOo.       Provv.  17.09.2015  [doc.  web  n.  4361006]   Linea  Virtuale  
  • 28.     28   IL  GIUDIZIO  DEL  GARANTE   SoOo   il   profilo,   poi,   degli   effec   previs?   conseguen?   all'acvazione   dell'allarme,   dalla   documentazione   trasmessa   emerge   che   le   caraOeris?che   specifiche   del   sistema   di   videosorveglianza  in  esame,  nel  rilevare  il  superamento  di  una  barriera  virtuale,  delimitata  da   una  linea  predefinita,  e  l'accesso  ad  una  zona  interdeOa  segnalata  con  la  "presenza  di  idonei   cartelli  informa?vi  e  (con)  disposi?vi  di  delimitazione  delle  zone  proteOe",  hanno  come  unica   conseguenza  quella  di  richiamare  l'aGenzione  dell'operatore  presente  nella  control  room,  al   fine  di  favorirne  un  eventuale  tempesEvo  intervento,  volto  a  verificare  la  fondatezza  della   segnalazione  d'allarme  sonoro  (eventualmente  anche  azionando  "delle  telecamere  dome,   per  seguire  manualmente  l'intruso  fino  all'arrivo  delle  guardie  giurate")  e  non  comportano   l'acvazione  di  ulteriori  funzionalità,  quali,  ad  esempio,  l'analisi  audio,  la  geolocalizzazione  o  il   riconoscimento   tramite   incrocio   con   ulteriori   specifici   da?   personali,   anche   biometrici,   o   confronto  con  una  campionatura  precos?tuita.   Pertanto,   con   riferimento   alla   valutazione   di   proporzionalità   del   traOamento   dei   da?   personali  effeOuato  tramite  il  sistema  intelligente  oggeOo  della  verifica  preliminare,  si  ri?ene   che,   allo   stato   degli   elemen?   acquisi?   in   ac,   il   sistema   di   videosorveglianza   così   come   descriOo   e   in   relazione   alle   finalità   dichiarate   non   compor?,   in   concreto,   un   pregiudizio   rilevante   per   gli   interessa?,   tale   da   determinare   effec   invasivi   sulla   loro   sfera   di   autodeterminazione  e,  conseguentemente,  sui  loro  comportamen?.     Provv.  17.09.2015  [doc.  web  n.  4361006]  
  • 29.         29   LA  VERIFICA  PRELIMINARE:  PROCEDURA   l’Autorità  ha  ribadito  che  l’installazione  di  sistemi  di  videosorveglianza  non  deve   essere  soOoposta  all’esame  preven?vo  del  Garante  -­‐faOe  salve  specifiche  ipotesi-­‐   e   che   non   può   desumersi   alcuna   approvazione   implicita   dal   semplice   inoltro   di   documen?   rela?vi   a   progec   di   videosorveglianza,   cui   non   segua   un   esplicito   riscontro  dell’Autorità,  in  quanto  non  si  applica  il  principio  del  silenzio  assenso.   RELAZIONE  2012,  PAG.  94.   TERMINE  VERIFICA  PRELIMINARE:  180  gg  (reg.  n.2/2007)   ISTANZA:  Da  Protocollare  presso  l’Ufficio  del  Garante       DIRITTI  DI  SEGRETERIA:  mille  euro  
  • 30.                              Avv.  Marco  Soffien?ni                              Docente  Università  degli  Studi  di  Roma  UnitelmaSapienza                              Privacy  Officer  cer?ficato  TÜV  Italia  n°  Reg.  CDP  015       Coordinatore  Nazionale  Comitato  Scien?fico  Federprivacy   Delegato  per  la  provincia  di  Arezzo  di  Federprivacy   Fellow  Is?tuto  Italiano  per  la  Privacy  e  la  valorizzazione  dei  da?                  hOps://it.linkedin.com/in/marcosoffien?ni                              @msoffien?ni1                           GRAZIE     PER  LA  CORTESE  ATTENZIONE   30   www.federprivacy.it    hOp://academy.ethosmedia.it/ formazione-­‐security-­‐safety.asp