Datawarehouse e Business Intelligence: Strumenti open source per soluzioni enterprise – Capitolo 2

Riprendiamo la nostra serie di articoli sul datawarehoure e la business intelligence in ambiente open source, vista la crescente domanda di spiegazioni che quotidianamente riceviamo sul nostro sito.

Oggi ci occuperemo dell’installazione del server Pentaho e della sua configurazione per un uso più aziendale, su un ambiente server linux Ubuntu 9.04 (dovrebbe andare bene anche con l’ultima release, magari con qualche piccolo cambiamento).

Procuratevi l’ultima release del server da sourceforge.

Creiamo la directory /opt/pentaho  eseguento in un terminale il comando sudo mkdir /opt/pentaho

Fatto questo creiamo un utente per esguire il server pentaho:

sudo addgroup pentaho

sudo adduser –system –ingroup pentaho –disabled-login pentaho

scompattiamo il software sulla cartella desiderata:

sudo  cd /opt/pentaho

sudo tar -zxvf  /directory/di/downloads/biserver-ce-stable-3.5.2.stable.tar.gz (è la versione corrente al momento della scrittura)

Cambiamo permessi alla directory:

sudo chown -R pentaho:pentaho /opt/pentaho

A questo punto siamo pronti per fare partire il server con il seguente comando:

sudo -u pentaho JAVA_HOME=/usr/lib/jvm/java-6-sun ./start-pentaho.sh

Se tutto è andato bene, indirizzando il proprio browser su http://localhost:8080/pentaho dovreste vedere la pagina di benvenuto.

Nel caso voleste cambiare la porta su cui ascolta il server, dovrete modificare le configurazioni di tomcat. Cercate quindi sotto la directory /opt/pentaho/biserver-ce/tomcat/conf il file server.xml e cambiate la seguente parte:

<Connector port=”8080″ maxHttpHeaderSize=”8192″
maxThreads=”150″ minSpareThreads=”25″ maxSpareThreads=”75″
enableLookups=”false” redirectPort=”8443″ acceptCount=”100″
connectionTimeout=”20000″ disableUploadTimeout=”true” />

Se cambiate la porta di ascolto, dovrete modificare anche un altro file, web.xml, situato in tomcat/webapps/pentaho/WEB-INF nella seguente parte:

<context-param>
<param-name>base-url</param-name>
<param-value>http://localhost:8080/pentaho/</param-value>
</context-param>

Riavviate il server e verificate la nuova configurazione.

Buona norma sarebbe a questo punto creare uno script per l’avvio automatico del sistema quando si accende il server. (ma lo vedremo un’altra volta)

Un altro punto per la configurazione del server in ambito aziendale, è la configurazione dei connettori agli svariati database che si possono trovare in ambito aziendale. Di default il sistema viene fornito con i driver per i seguenti tre database:

  1. HSQLDB
  2. MySQL
  3. PostgreSQL

Tali driver li troverete nella directory tomcat/commn/lib. In tale directory dovrebbero essere messi ulteriori driver per la connesisone ad altri database (ad esempio i driver per la connessione ai sistemi Oracle oppure SQL Server).

Di default il sistema viene fornito con tre databases di sistema:

  1. hibernate – usato per registrare gli utenti, le password, i repositary di soluzioni ed altro;
  2. quartz – lo scheduler;
  3. sampledata – un database di esempio per cominciare a lavorare con il sistema.

Tutti e tre sono gestiti tramite il sistema HSQLDB, ma è più utile migrarli su qualcosa di più conosciuto, come MySQL, ORACLE oppure PostgreSQL.

Qui vediamo come migrarli su MySQL (premesso che il server MySQL sia gia’ installato e configurato).

Spostatevi quindi nella directory /opt/pentaho/biserver-ce/data/mysql5 ed eseguite i seguenti comandi:

  1. mysql -h localhost –u root -p < /opt/pentaho/biserver-ce/data/mysql5/create_repositary_mysql.sql
  2. mysql -h localhost –u root -p < /opt/pentaho/biserver-ce/data/mysql5/create_sample_datasource_mysql.sql
  3. mysql -h localhost –u root -p < /opt/pentaho/biserver-ce/data/mysql5/create_quartz_mysql.sql

A questo punto, dobbiamo riconfigurare Quartz e Hibernate.

Niente di più semplice.

Quartz:

Aprite il file tomcat/webapps/pentaho/META-INF/context.xml e modificatelo così:

<?xml version=”1.0″ encoding=”UTF-8″?>
<Context path=”/pentaho” docbase=”webapps/pentaho/”>
<Resource name=”jdbc/Hibernate” auth=”Container” type=”javax.sql.DataSource”
factory=”org.apache.commons.dbcp.BasicDataSourceFactory” maxActive=”20″ maxIdle=”5″
maxWait=”10000″ username=”hibuser” password=”password”
driverClassName=”org.hsqldb.jdbcDriver” url=”jdbc:hsqldb:hsql://localhost/hibernate”
validationQuery=”select count(*) from INFORMATION_SCHEMA.SYSTEM_SEQUENCES” />

<Resource name=”jdbc/Quartz” auth=”Container” type=”javax.sql.DataSource”
factory=”org.apache.commons.dbcp.BasicDataSourceFactory” maxActive=”20″ maxIdle=”5″
maxWait=”10000″ username=”pentaho_user” password=”password”
driverClassName=”com.mysql.jdbc.Driver” url=”jdbc:mysql://localhost:3306/quartz
validationQuery=”select 1“/>
</Context>

Hibernate:

aprite il file tomcat/webapps/pentaho/META-INF/context.xml e modificatelo nel seguente modo:

<?xml version=”1.0″ encoding=”UTF-8″?>
<Context path=”/pentaho” docbase=”webapps/pentaho/”>
<Resource name=”jdbc/Hibernate” auth=”Container” type=”javax.sql.DataSource”
factory=”org.apache.commons.dbcp.BasicDataSourceFactory” maxActive=”20″ maxIdle=”5″
maxWait=”10000″ username=”hibuser” password=”password”
driverClassName=”com.mysql.jdbc.Driver” url=”jdbc:mysql://localhost:3306/hibernate
validationQuery=”select 1” />

<Resource name=”jdbc/Quartz” auth=”Container” type=”javax.sql.DataSource”
factory=”org.apache.commons.dbcp.BasicDataSourceFactory” maxActive=”20″ maxIdle=”5″
maxWait=”10000″ username=”pentaho_user” password=”password”
driverClassName=”com.mysql.jdbc.Driver” url=”jdbc:mysql://localhost:3306/quartz
validationQuery=”select 1“/>
</Context>

Ora spostatevi in pentaho-solutions/system/hibernate e modificate il file hibernate-settings.xml:

<?xml version=’1.0′ encoding=’utf-8′?>
<settings>

<!–
* This setting allows the deployment to specify where to find the
* database-specific hibernate configuration. The samples supplied
* include the following:
*
* system/hibernate/hsql.hibernate.cfg.xml
* system/hibernate/mysql5.hibernate.cfg.xml
* system/hibernate/postgresql.hibernate.cfg.xml
* system/hibernate/oracle10g.hibernate.cfg.xml
*
–>
<config-file>system/hibernate/mysql5.hibernate.cfg.xml</config-file>

<!–
*
* managed should be set to true if running the BI Platform
* in a managed environment (like JBoss, Orion, etc). In this configuration,
* you should specify another location for the hibernate.cfg.xml (see below)
* instead of simply using the default one provided. This setting essentially
* tells the HibernateUtil class to use JNDI to locate the factory class for
* getting sessions. This allows the platform to use Hibernate across boundaries
* in message beans (for example).
*
<managed>false</managed>
–>

<managed>false</managed>
</settings>

Editate quindi il file mysql5.hibernate.cfg.xml:

<?xml version=’1.0′ encoding=’utf-8′?>
<!DOCTYPE hibernate-configuration
PUBLIC “-//Hibernate/Hibernate Configuration DTD//EN”
“http://hibernate.sourceforge.net/hibernate-configuration-3.0.dtd”>
<hibernate-configuration>
<session-factory>

<property name=”cache.provider_class”>org.hibernate.cache.EhCacheProvider</property>

<property name=”hibernate.generate_statistics”>true</property>
<property name=”hibernate.cache.use_query_cache”>true</property>

<!–  MySQL Configuration –>
<property name=”connection.driver_class”>com.mysql.jdbc.Driver</property>
<property name=”connection.url”>jdbc:mysql://localhost:3306/hibernate</property>
<property name=”dialect”>org.hibernate.dialect.MySQL5InnoDBDialect</property>
<property name=”connection.username”>hibuser</property>
<property name=”connection.password”>password</property>
<property name=”connection.pool_size”>10</property>
<property name=”show_sql”>false</property>
<property name=”hibernate.jdbc.use_streams_for_binary”>true</property>
<!– replaces DefinitionVersionManager –>
<property name=”hibernate.hbm2ddl.auto”>update</property>
<!– load resource from classpath –>
<mapping resource=”hibernate/mysql5innodb.hbm.xml” />
<!–  This is only used by Pentaho Administration Console. Spring Security will not use these mapping files –>
<mapping resource=”PentahoUser.hbm.xml” />
<mapping resource=”PentahoRole.hbm.xml” />

</session-factory>
</hibernate-configuration>

Siamo quasi alla fine.

editate il file pentaho-solutions/system/applicationContext-sring-security-jdbc.xml:

<?xml version=”1.0″ encoding=”UTF-8″?>
<!DOCTYPE beans PUBLIC “-//SPRING//DTD BEAN//EN” “http://www.springsource.org/dtd/spring-beans.dtd”>

<!–+
| Application context containing JDBC AuthenticationProvider
| implementation.
+–>

<beans>

<bean id=”daoAuthenticationProvider”
class=”org.springframework.security.providers.dao.DaoAuthenticationProvider”>
<property name=”userDetailsService”>
<ref bean=”userDetailsService” />
</property>
<property name=”passwordEncoder”>
<ref bean=”passwordEncoder” />
</property>
</bean>

<bean id=”userDetailsService”
class=”org.springframework.security.userdetails.jdbc.JdbcDaoImpl”>
<property name=”dataSource”>
<ref local=”dataSource” />
</property>
<property name=”authoritiesByUsernameQuery”>
<value>
<![CDATA[SELECT username, authority FROM GRANTED_AUTHORITIES WHERE username = ? ORDER BY authority]]>
</value>
</property>
<property name=”usersByUsernameQuery”>
<value>
<![CDATA[SELECT username, password, enabled FROM USERS WHERE username = ? ORDER BY username]]>
</value>
</property>
</bean>
<!–  This is only for Hypersonic. Please update this section for any other database you are using –>
<bean id=”dataSource”
class=”org.springframework.jdbc.datasource.DriverManagerDataSource”>
<property name=”driverClassName” value=”com.mysql.jdbc.Driver” />
<property name=”url”
value=”jdbc:mysql://localhost:3306/hibernate” />
<property name=”username” value=”hibuser” />
<property name=”password” value=”password” />
</bean>

<bean id=”passwordEncoder”
/>

</beans>

editate il file pentaho-solutions/system/applicationContext-spring-security-hibernate.properties:

jdbc.driver=com.mysql.jdbc.Driver
jdbc.url=jdbc:mysql://localhost:3306/hibernate
jdbc.username=hibuser
jdbc.password=password
hibernate.dialect=org.hibernate.dialect.MySQLDialect

Fate ripartire tutto e… buon divertimento.

Alla prossima



Articoli Correlati

Fibra ottica in tutte le case: il monito di Assoprovider

Mi sembra giusto riportare il monito di Assoprovider sul recente annuncio congiunto di Wind, Vodafone e Fastweb.

Alla luce delle recenti dichiarazioni di FastWeb, Wind, Vodafone Assoprovider si pone degli interrogativi e segnala come sia sottile la linea che trasforma il progetto di una newcompany per lo sviluppo della rete a banda ‘ultralarga’da altamente auspicabile in altamente pericolosa.

Uno degli aspetti più importanti è come verrà garantito che l’utente finale non divenga “ostaggio” di prodotti e servizi decisi solo dai tre soggetti. Le unità immobiliari infatti potrebbero perdere ***OGNI*** possibilità di scegliere il fornitore anche al di fuori dei tre soggetti. Per superare in modo definitivo questo pericolo la soluzione è assegnare all’unita immobiliare il pieno controllo del mezzo trasmissivo ed in particolare per garantire l’indipendenza “reciproca” dei servizi è altamente auspicabile che il cablaggio passivo sia di tipo FTTH.

Meno di un anno fa’ abbiamo assistito a dichiarazioni entusiastiche da parte di Calabrò (Agcom) e Romani (Sviluppo Economico, delega Comunicazioni) sulla prospettiva di creazione di una newcompany per lo sviluppo della rete a banda ‘ultralarga’.

Di conseguenza prevediamo che al neonato consorzio verrà riservata una corsia preferenziale in termini di deregolamentazione, vincoli verso la concorrenza, finanziamenti pubblici etc etc. Ci ritroveremo così invece che con un monopolio come per la rete fissa, con un bell’oligopolio come per la rete mobile.

Non dimentichiamo che le basi per le NGN sono state finanziate e posate nel lontano 95/98 con il Progetto Socrate e in molte città sono state lasciate a marcire fino ad oggi.

Senza una regolamentazione opportuna sull’uso di cavidotti esistenti (leggi SOCRATE, ma non solo) ed anche su quelli costruendi il rischio è che l’operatore saturi volontariamente le risorse disponibili per impedire l’accesso ad altri operatori o per determinare a proprio piacimento il costo del transito per qualsiasi altro soggetto.

OGNI scavo su suolo pubblico è sempre un disagio della collettività indipendentemente da chi paga lo scavo (tecnicamente in economia si chiamano esternalità).

In conclusione il bisogno del nostro paese di infrastrutture a banda ultralarga NON PUO e NON DEVE essere l’occasione per rendere il futuro della collettività condizionabile da un gruppo ristretto e chiuso di operatori difficilmente descrivibili come benefattori del nostro paese, anche alla luce delle recenti vicende giudiziarie.

Articoli Correlati

Fibra ottica in tutte le case.

Dal sito dell’Ansa e poi ripreso da molti.

Una Societa’ della fibra che realizzi un’unica rete, in modalita’ punto su punto. Questo e’ il progetto presentato da Fastweb, Vodafone e Wind. Il piano, spiegano gli amministratori delegati delle tre societa’, si basa sulla copertura delle 15 maggiori citta’ (10 milioni di persone) entro 5 anni con un investimento di circa 2,5 miliardi di euro ripartito fra tutti gli operatori e le istituzioni coinvolte. La sperimentazione parte da Roma nell’area della Collina Fleming e portera’ a realizzare collegamenti in fibra ottica dalla centrale a circa 7mila abitazioni entro luglio 2010. In una successiva fase il piano, spiegano, potra’ essere esteso fino a coprire le citta’ con piu” di 20mila abitanti, raggiungendo il 50% della popolazione con un investimento totale di 8,5 miliardi di euro.

Speriamo che si possa estendere anche alle città con meno di 20.000 abitanti che sono quelle che ancora soffrono il digital divide. Comunque è una partenza.

Articoli Correlati

Privacy: nuovo provvedimento del Garante in materia di videosorveglianza

Da Confindustria Venezia

L’Autorità Garante per la protezione dei dati personali ritorna ad occuparsi di trattamento dei dati compiuto mediante sistemi di videosorveglianza emanando un nuovo provvedimento generale che riscrive gli adempimenti a cui sono tenuti i titolari, pubblici o privati, che fanno uso di tali sistemi, peraltro con l’introduzione di alcune prescrizioni innovative rispetto a quelle del precedente provvedimento in materia del 2004

Approfondimenti
Il nuovo Provvedimento generale (1) sostituisce quello emanato in materia dallo stesso Garante nel 2004 (2), sebbene molti degli adempimenti previsti allora vengono confermati anche dal nuovo. Molti adempimenti in esso contenuti sono rivolti indistintamente sia a soggetti pubblici che privati; di seguito tratteremo però solo gli adempimenti più rilevanti a cui le imprese dovranno conformarsi nell’attivazione di un sistema lecito di videosorveglianza.

Adempimenti: gli obblighi di informativa.
Gli interessati devono essere sempre informati che stanno per accedere in una zona sottoposta a videosorveglianza. Il Garante, riprendendo l’oramai ben noto esempio di cartello proposto nel Provvedimento del 2004, ritiene che gli adempimenti in materia di informativa agli interessati possano venir assolti utilizzando il fac-simile di modello semplificato posto in allegato al Provvedimento stesso, identico a quello già proposto nel precedente provvedimento (3).

Il Garante precisa che, in presenza di più telecamere, circostanza che ritroviamo ad esempio nel caso di vastità dell’area oggetto di rilevamento, potranno venir installati anche più cartelli. Inoltre, il cartello deve essere collocato prima del raggio di azione della telecamera, anche nelle sue immediate vicinanze e non necessariamente a contatto con gli impianti, e deve avere un formato ed un posizionamento tale da essere chiaramente visibile. Una novità introdotta dal provvedimento è quella di aver imposto la visibilità del cartello in ogni condizione di illuminazione (anche quando il sistema di videosorveglianza sia eventualmente attivo in orario notturno). Viene confermato che il cartello dovrà inoltre specificare se attraverso la videosorveglianza si procede anche alla registrazione delle immagini ovvero alla semplice rilevazione.

L’informativa resa in forma così semplificata necessita poi di un rinvio ad un testo completo che contenga tutti gli elementi previsti dalla specifica norma del Codice della privacy (4) da porre a disposizione degli interessati con modalità facilmente accessibili, anche mediante strumenti informatici e telematici. Al riguardo, il Garante suggerisce le reti Intranet o siti Internet, le affissioni in bacheche o locali, gli avvisi e cartelli agli sportelli per gli utenti, i messaggi preregistrati disponibili digitando un numero telefonico gratuito. L’informativa potrebbe quindi venir resa, per il tramite di un incaricato, anche solo oralmente. In ambito aziendale si suggerisce, tuttavia, ‘adozione di una “policy” che descriva il sistema di videosorveglianza.

Una ulteriore novità relativa all’apposizione dei cartelli è stata introdotta per i sistemi di videosorveglianza direttamente collegati con le forze di polizia, per i quali deve essere resa un’informativa che renda noto agli interessati tale collegamento. A tal fine, il Garante suggerisce l’utilizzo dell’ulteriore modello semplificato di informativa “minima”, anch’esso allegato al nuovo provvedimento generale (5).

Ricordiamo che la violazione delle disposizioni riguardanti l’informativa, che potrà consistere nella sua omissione o inidoneità, viene punita con sanzione pecuniaria amministrativa (6).

Le misure di sicurezza
Nel rispetto della previsione del Codice della privacy (7), i dati raccolti mediante sistemi di videosorveglianza devono essere protetti con idonee e preventive misure di sicurezza, riducendo al minimo i rischi di distruzione, di perdita, anche accidentale, di accesso non autorizzato, di trattamento non consentito o non conforme alle finalità della raccolta.

Le misure di sicurezza possono peraltro variare significativamente in considerazione delle molteplici finalità perseguite con l’adozione di un sistema di videosorveglianza nonché della varietà dei sistemi tecnologici utilizzabili. Il Garante ritiene però che, in ogni caso, vi debba essere il rispetto di alcuni precisi principi (8) che lo stesso va ad enunciare e che tengono conto, ad esempio, delle diverse competenze e responsabilità degli operatori addetti alla visione delle immagini, delle operazioni che possano venir compiute sulle immagini stesse, specie se conservate, della necessità di compiere interventi di manutenzione sul sistema e delle conseguenti cautele da adottare.

Tra queste misure tecniche-organizzative necessarie indicate dal Garante si possono evidenziare:
– la necessità di gestire, mediante differenti livelli di credenziali di autenticazione, le mansioni degli incaricati che debbono svolgere funzioni diverse rispetto al trattamento delle immagini, soprattutto per le funzioni di verifica delle immagini registrate e per le funzioni di cancellazione o duplicazione;
– la definizione delle procedure (preferibilmente mediante sistemi automatici) per garantire la cancellazione delle immagini allo scadere del periodo massimo di conservazione;
– la necessità di gestire mediante tecniche crittografiche la trasmissione su rete pubblica di comunicazione delle immagini (ipotesi che viene in rilevo nel caso di gestione di sistemi di videosorveglianza in remoto).

Resta pacifica la necessità che il titolare provveda a designare per iscritto (9) tutte le persone fisiche, incaricate del trattamento, autorizzate ad accedere ai locali dove sono situate le postazioni di controllo, ad utilizzare gli impianti ed a visionare le immagini. Deve comunque trattarsi di un numero delimitato di soggetti per i quali il titolare abbia anche individuato eventuali diversi livelli di attività in corrispondenza delle specifiche mansioni attribuite a ciascuno (10).

Anche in questo caso, il Garante ricorda le sanzioni a cui i titolari potrebbero andare incontro nel caso non rispettassero i principi sopra ricordati od omettessero la misure minime di sicurezza (11).

Durata dell’eventuale conservazione delle immagini
Se il sistema di videosorveglianza prevede la conservazione delle immagini, il Garante prescrive che questa venga limitata a poche ore o, al massimo, alle ventiquattro ore successive alla loro ripresa. Potrà essere previsto un termine più ampio di conservazione delle immagini solo in presenza di specifiche esigenze, quali ad esempio le festività o la chiusura di uffici od esercizi, oppure nel caso in cui si debba aderire ad una richiesta investigativa dell’autorità giudiziaria o di polizia giudiziaria.

In ulteriori casi (12), quali la particolare rischiosità dell’attività svolta, potrà anche essere ammesso un tempo più ampio di conservazione che comunque non dovrà superare la settimana. Un ulteriore allungamento dei termini, superiore quindi alla settimana, potrà avvenire solo se preliminarmente richiesto al Garante con atto di interpello (13) ed in considerazione di ben motivate esigenze.

Il Garante ribadisce alcune prescrizioni sulla cancellazione automatica delle immagini anche mediante sovraregistrazione (14). Il mancato rispetto dei tempi di conservazione delle immagini raccolte e del correlato obbligo di cancellazione di dette immagini oltre il termine previsto potrà comportare l’applicazione di sanzione pecuniaria amministrativa (15).

Settori specifici
Il Garante affronta il tema della videosorveglianza con riferimento anche ad alcuni specifici settori. In questo senso, non è nuovo il richiamo all’utilizzo della videosorveglianza nell’ambito del rapporto di lavoro, per il quale il Garante ricorda l’onere di rispettare il divieto di controllo a distanza dell’attività lavorativa, risultando infatti assolutamente vietata l’installazione di apparecchiature specificatamente preordinate a tale finalità (16). Nel caso in cui la videosorveglianza fosse resa necessaria da esigenze organizzative o produttive o per la sicurezza del lavoro, il Garante ricorda che ugualmente dovranno venir rispettate le procedure di accordo sindacale preventivo o di autorizzazione previste in materia dallo Statuto dei lavoratori (17).

Il Garante affronta poi, nel medesimo ambito, l’utilizzo di eventuali riprese televisive sui luoghi di lavoro, che vedano coinvolto il personale dipendente, per scopi divulgativi o di comunicazione istituzionale o aziendale. Il Garante conferma quanto già disposto nel precedente provvedimento generale del 2004 sull’assimilazione di questi trattamenti di dati a quelli temporanei finalizzati alla pubblicazione occasionale di articoli e saggi, trovando per essi applicazione le disposizioni sull’attività giornalistica contenute nel Codice della privacy (18) e la conseguente osservanza del codice deontologico per l’attività giornalistica. Resta peraltro fermo il diritto del lavoratore di tutelare la propria immagine opponendosi, per motivi legittimi, alla diffusione delle immagini che lo ritraggono (19).

Sistemi integrati di videosorveglianza
Di particolare interesse appaiono inoltre le nuove prescrizioni nel caso di utilizzo di sistemi integrati di videosorveglianza tra diversi soggetti, pubblici e privati, nonché di servizi centralizzati di videosorveglianza remota da parte di fornitori (società di vigilanza, Internet service providers, fornitori di servizi video specialistici, ecc.). Il Garante, elencando alcune delle tipologie di sistemi integrati di videosorveglianza più diffusi (20), detta una serie di prescrizioni tecniche – organizzative che i titolari dei dati dovranno necessariamente rispettare. Tra queste spicca il nuovo obbligo di sottoporre a registrazione almeno semestrale gli access log eseguiti dagli incaricati al trattamento delle immagini registrate, ed anche le operazioni compiute dagli stessi con i relativi riferimenti temporali.

Adempimenti ulteriori. La verifica preliminare del Garante mediante atto di interpello.
I trattamenti di dati personali nell’ambito di una normale attività di videosorveglianza devono essere effettuati rispettando le misure e gli accorgimenti prescritti dal Garante nel suo nuovo Provvedimento generale. Vi possono però essere dei casi in cui l’attività di videosorveglianza, specie in ragione degli strumenti tecnologici utilizzati, pone una serie di rischi per i diritti e le libertà fondamentali nonché per la dignità degli interessati, tali da necessitare una verifica preliminare del Garante (21). Tra i casi espressamente richiamati ci sono, ad esempio:
– quelli dei sistemi di raccolta delle immagini associate a dati biometrici;
– dei sistemi di videosorveglianza dotati di software che permetta il riconoscimento della persona tramite collegamento o incrocio o confronto delle immagini rilevate (es. morfologia del volto) con altri specifici dati personali;
– dei sistemi c.d. intelligenti, che non si limitano a riprendere e registrare le immagini, ma sono in grado di rilevare automaticamente comportamenti o eventi anomali, segnalarli, ed eventualmente registrarli;
– infine, i sistemi con registrazione delle immagini superiori ad una settimana.
In questi casi, il trattamento dei dati può avvenire solo previa autorizzazione del Garante, che viene normalmente attivata mediante apposito atto di interpello, oppure in quanto lo stesso Garante si fosse già espresso con un proprio provvedimento e siano rispettate dal titolare le misure e gli accorgimenti così prescritti in tale provvedimento.

Esonero dal consenso: videosorveglianza per la protezione delle persone, della proprietà, del patrimonio aziendale.
In merito all’obbligo del consenso al trattamento dei dati, il Garante ricorda l’istituto del “bilanciamento di interessi” (22) in attuazione del quale vengono individuati i casi in cui la rilevazione delle immagini può avvenire senza consenso dell’interessato, ma pur sempre nel rispetto delle prescrizioni contenute nel Provvedimento generale. In particolare, il Garante fa riferimento a concrete situazioni che giustificano l’installazione dei sistemi di videosorveglianza a protezione delle persone, della proprietà o del patrimonio aziendale. Nell’uso delle apparecchiature volte a riprendere, con o senza registrazione delle immagini, aree esterne ad edifici e immobili (perimetrali, adibite a parcheggi o a carico/scarico merci, accessi, uscite di emergenza), il trattamento deve però venir compiuto con modalità tali da limitare l’angolo visuale all’area effettivamente da proteggere, evitando, per quanto possibile, la ripresa di luoghi circostanti e di particolari che non risultino rilevanti.

Sanzioni
Oltre ai puntuali rinvii che lo stesso provvedimento compie alle specifiche sanzioni pecuniarie amministrative previste dal codice per l’inosservanza di determinati singoli obblighi quali quelli sull’informativa e sulle misure di sicurezza, si ricorda che la violazione delle prescrizioni operative dettate dal provvedimento generale determina, in ogni caso, l’applicazione di sanzioni pecuniarie amministrative. Inoltre si ricorda che il trattamento di dati personali in violazione dei principi generali sanciti dal codice (e richiamati dal provvedimento) determina l’inutilizzabilità dei dati stessi.

Applicazione del nuovo Provvedimento: i termini di adeguamento alle nuove prescrizioni
L’adozione di un sistema di videosorveglianza implica necessariamente il rispetto delle prescrizioni contenute nel nuovo Provvedimento. Diversamente il trattamento dei dati personali effettuato tramite sistemi di videosorveglianza deve considerarsi illecito, con tutte le conseguenze, anche sanzionatorie, che ne derivano (23).
In considerazione dell’introduzione di nuove prescrizioni rispetto al procedente provvedimento, il Garante indica però anche dei diversi termini di applicazione del Provvedimento stesso, in ragione dell’adozione di specifiche misure ed accorgimenti in esso previsti alle quali i titolari del trattamento dei dati devono conformarsi:
a) entro dodici mesi dalla pubblicazione del Provvedimento in Gazzetta ufficiale (entro il 29 aprile 2011), rendere l’informativa visibile anche quando il sistema di videosorveglianza sia eventualmente attivo in orario notturno;
b) entro sei mesi (entro il 29 ottobre 2010), sottoporre a verifica preliminare i trattamenti che presentano rischi specifici per i diritti e le libertà fondamentali degli interessati;
c) entro dodici mesi (entro il 29 aprile 2011), adottare le misure di sicurezza a protezione dei dati registrati tramite impianti di videosorveglianza;
d) entro sei mesi (entro il 29 ottobre 2010), adottare le misure necessarie a garantire il rispetto di quanto indicato nel Provvedimento in merito ai sistemi integrati di videosorveglianza.

Note
(1) Provvedimento in materia di videosorveglianza dell’8 aprile 2010 (pubblicato nella Gazzetta Ufficiale n. 99 del 29 aprile 2010).
(2) Provvedimento generale del 29 aprile 2004.
(3) Vedi Allegato n. 1 al Provvedimento generale dell’8 aprile 2010.
(4) Ai sensi quindi dell’art. 13, comma 1°, del Codice della privacy (D.lgs. 30 giugno 2003 n. 196).
(5) Vedi Allegato n. 2 al Provvedimento generale dell’8 aprile 2010.
(6) Art. 161 del Codice della privacy che prevede la sanzione amministrativa del pagamento di una somma da seimila euro a trentaseimila euro.
(7) Articoli 31 e ss. del Codice della privacy.
(8) Vedi 3.3.1. del Provvedimento generale dell’8 aprile 2010.
(9) Secondo l’art. 30 del Codice della privacy. Vanno osservate le regole ordinarie anche per ciò che attiene all’eventuale designazione di responsabili del trattamento previste all’art. 29 del Codice della privacy.
(10) Distinguendo così coloro che sono unicamente abilitati a visionare le immagini dai soggetti che possono anche effettuare, a determinate condizioni, ulteriori operazioni, quali, per esempio, registrare, copiare o cancellare le immagini, spostare l’angolo visuale, modificare lo zoom, ecc.
(11) Il mancato rispetto dei principi indicati dal garante può venir colpito ai sensi dell’art.162, comma 2-ter, del Codice della privacy (inosservanza dei provvedimenti di prescrizione di misure necessarie) con la sanzione amministrativa del pagamento di una somma da trentamila euro a centottantamila euro. L’omessa adozione delle misure minime di sicurezza comporta l’applicazione della sanzione amministrativa stabilita dall’art. 162, comma 2-bis del Codice della privacy (pagamento di una somma da diecimila euro a centoventimila euro) ed integra la fattispecie di reato prevista dall’art. 169 del Codice stesso (l’arresto sino a due anni e possibilità, però, di godere del regime del ravvedimento operoso previsto dal comma 2° dello stesso articolo).
(12) Ad esempio, “per peculiari esigenze tecniche (mezzi di trasporto) o per la particolare rischiosità dell’attività svolta dal titolare del trattamento (ad esempio, per alcuni luoghi come le banche può risultare giustificata l’esigenza di identificare gli autori di un sopralluogo nei giorni precedenti una rapina).”.
(13) Ai sensi dell’art. 17 del Codice della privacy.
(14) Vedi 3.4. del Provvedimento generale dell’8 aprile 2010: ”Il sistema di conservazione delle immagini impiegato deve essere programmato in modo da operare al momento prefissato l’integrale cancellazione automatica delle informazioni allo scadere del termine previsto da ogni supporto, anche mediante sovra-registrazione, con modalità tali da rendere non riutilizzabili i dati cancellati. In presenza di impianti basati su tecnologia non digitale o comunque non dotati di capacità di elaborazione tali da consentire la realizzazione di meccanismi automatici di expiring dei dati registrati, la cancellazione delle immagini dovrà comunque essere effettuata nel più breve tempo possibile per l’esecuzione materiale delle operazioni dalla fine del periodo di conservazione fissato dal titolare.”.
(15) Art. 162, comma 2-ter, del Codice della privacy (sanzione amministrativa del pagamento di una somma da trentamila euro a centottantamila euro).
(16) Art. 4, comma 1°, della Legge n. 300 del 1970 (Statuto dei lavoratori). Il Garante ricorda che “non devono quindi essere effettuate riprese al fine di verificare l’osservanza dei doveri di diligenza stabiliti per il rispetto dell’orario di lavoro e la correttezza nell’esecuzione della prestazione lavorativa (ad es. orientando la telecamera sul badge).”.
(17) Vedi art. 4, comma 2°, della Legge n. 300 del 1970 secondo cui: “Gli impianti e le apparecchiature di controllo che siano richiesti da esigenze organizzative e produttive ovvero dalla sicurezza del lavoro, ma dai quali derivi anche la possibilità di controllo a distanza dell’attività dei lavoratori, possono essere installati soltanto previo accordo con le rappresentanze sindacali aziendali, oppure, in mancanza di queste, con la commissione interna. In difetto di accordo, su istanza del datore di lavoro, provvede l’Ispettorato del lavoro, dettando, ove occorra, le modalità per l’uso di tali impianti.”.
(18) Articoli 136 e ss. del Codice della privacy.
(19) Secondo l’art.7, comma 4, lett. a), del Codice della privacy.
(20) Vedi 4.6 del Provvedimento generale dell’8 aprile 2010.
(21) Attivata d’ufficio o a seguito di un interpello del titolare ex art. 17 del Codice della privacy.
(22) Art. 24, comma 1, lett. g), del Codice della privacy.
(23) Inutilizzabilità dei dati personali trattati in violazione della relativa disciplina (art. 11, comma 2, del Codice della privacy); adozione di provvedimenti di blocco o di divieto del trattamento disposti dal Garante (art. 143, comma 1, lett. c), del Codice della privacy), e di analoghe decisioni adottate dall’autorità giudiziaria civile e penale; applicazione delle pertinenti sanzioni amministrative o penali (artt. 161 e ss. del Codice della privacy).

Provvedimento Videosorveglianza aprile 2010

Articoli Correlati

Microsoft collaborerà al progetto Joomla

Da Webnews. Riporto integralmente perchè mi sembra un bel passo avanti.

Microsoft collaborerà al progetto Joomla. Ed è questo un postulato destinato a scatenare spontanea emozione nell’ambiente, sia che si apprezzi il coinvolgimento di Redmond, sia che se ne identifichi un pericolo. Chi conosce Joomla ha immediatamente intuito il perchè. Per tutti gli altri saranno sufficienti le righe successive.

Direttamente dalla guida Joomla di HTML.it: «Joomla è forse il più noto tra i CMS. Nota è anche la sua storia: nasce nel 2005 e in principio eredita molto del codice di Mambo, dal quale si emancipa fino ad arrivare alla versione 1.5, sviluppata interamente dal Team di Joomla. La versione 1.5 rappresenta una grande svolta per il progetto del CMS, già considerato da molti come il migliore in ambito Open Source. Il lungo periodo di gestazione ha lasciato sulle spine per parecchi mesi la comunità degli utilizzatori di Joomla, che ora vedono le loro attese ricompensate dalle molte novità introdotte e dalle funzionalità migliorate». PHP, Open Source, Microsoft: l’ossimoro è pronto, l’effetto emotivo è automatico.

Ma oltre lo sconcerto iniziale c’è qualcosa di più. L’annuncio giunge da Josh Holmes, UX Architect Evangelist, il quale ufficializza il fatto che Microsoft abbia siglato lo Joomla Contributor Agreement diventando così parte integrante della community attiva degli sviluppatori del CMS sulla versione 1.6. Microsoft non è nuova a questo tipo di impegno e già in passato aveva non ufficialmente collaborato. Ora però la discesa in campo giunge con tanto di ufficialità, apportando codice proprio e proponendosi come interlocutore privilegiato.

Particolarmente interessante per i puristi del settore è anche il fatto che Microsoft abbia deliberatamente accettato di scrivere codice distribuito sotto licenza GNU General Public License (GPL). Trattasi infatti di una licenza che Microsoft ha sempre giudicato in malo modo, ma «nelle giuste circostanze» tutto sembra possibile e, in ogni caso, l’accordo con Joomla è qualcosa che sembra andare al di là del semplice contributo Microsoft alla causa: è una precisa scelta di direzione, qualcosa destinato a lasciar traccia di sé nel tempo. Non è peraltro nemmeno una prima volta assoluta: già in passato, infatti, Microsoft aveva donato 20 mila linee di codice alla community Linux sotto licenza GPLv2, ma nel giro di poche ore aveva già definito la propria scelta come una sorta di strada obbligata e non certo una libera opzione.

La collaborazione tra Microsoft e Joomla parte da WinCache e IIS, ma anche il blog della community del CMS (a firma di Sam Moffatt) va oltre e battezza l’esordio di una nuova era: «in generale, siamo contenti di vedere Microsoft come collaboratore nel mondo GPL. Non sarebbe una gran cosa se questo fosse l’inizio di una costruttiva collaborazione tra Microsoft e il mondo del Free e Open Source Software?». Ed è questa, ovviamente, una domanda retorica che contiene la risposta al proprio interno.

Articoli Correlati

E' arrivata la nuova versione di UBUNTU LTS

Canonical ha rilasciato la versione definitiva di Ubuntu 10.04 Lucid Lynx, che porta con sé numerosi miglioramenti, tra cui un nuovo editor video, l’integrazione dei social network e una crescente selezione di software aggiuntivo. Assieme a Ubuntu, viene fornito anche il browser Firefox.

Per la condivisione, il fotoritocco e l’organizzazione delle immagini, c’è un rinnovato F-Spot, che permette di assegnare etichette alle foto e di esportare i file per masterizzare le immagini su CD, inviarle agli amici o condividerle on line. Rhythmbox, invece, è l’applicazione per organizzare contenuti musicali, ascoltare web radio, acquistare canzoni e gestire gli abbonamenti ai podcast. Canonical propone anche Ubuntu One Music Store, un negozio di musica digitale on line che offre brani primi di DRM. Ubuntu 10.04 permette di collegarsi a servizi on line di chat e social network, come Facebook, Twitter, Windows Live e Google Talk.

Non mancano software per la produttività e l’ufficio: Evolution si occupa di gestire la posta elettronica e il calendario, OpenOffice provvede a fornire strumenti per documenti, fogli di calcolo e presentazioni. Senza dimenticare Ubuntu Software Center, dove reperire migliaia di applicazioni. Ubuntu 10.04 consente anche di sincronizzare documenti, musica, segnalibri, rubriche e note su più dispositivi, come PC desktop, notebook e netbook. Disponibile, inoltre, uno spazio gratuito di 2 GB su un cloud personale.

Articoli Correlati