VIDEOSORVEGLIANZA

NUOVA EDIZIONE Coordinatori Gruppo di lavoro

Marco Iaconis, Coordinatore OSSIF

Jessica Limentani, Sviluppo Progetti e Best Practice OSSIF

Giampiero Miceli, Bettini

Referente Banca

Fabrizio Capobianco, Banco Popolare

Contributori

Giancarlo Butti, Banco Popolare

Alberto Giacomel, IBM

Giuseppe Di Cintio, CNS Scarl

Mauro Maggiolini, Tecnologie Informatiche Srl

Eros Asperges, Techware Srl

Stefano Gosetti, Eth Security

Pietro Tonussi, Axis

Pietro Di Marco, NiCo Srl

Aggiornato a novembre 2015 VIDEOSORVEGLIANZA

SOMMARIO

1. Il Contesto ...... 7 1.1 Banche ...... 7 1.1.1 I primi impianti di Videosorveglianza ...... 7 1.1.2 L’attuale tecnologia applicata ...... 9 1.1.3 L’evoluzione potenziale e sostenibile ...... 14 1.1.3.1 Necessità d’incremento della qualità/risoluzione e risultati derivanti dalle immagini...... 15 1.1.3.2 Necessità di minimizzare gli investimenti sulle infrastrutture di filiale ...... 15 1.1.3.3 Dimensione dei locali videosorvegliati (filiali) ...... 16 1.2 Il quadro normativo ...... 16 1.2.1 La Videosorveglianza dopo il Jobs Act ...... 16 1.2.2 Lo Statuto dei Lavoratori - L. 20 maggio 1970, n. 300 ...... 17 1.2.2.1 Il controllo a distanza (art. 4 dello Statuto dei Lavoratori) ...... 18 1.2.3 Il Garante della Privacy - Videosorveglianza ...... 24 1.2.3.1 D.Lgs. 30 giugno 2003, n. 196...... 26 1.2.3.2 I principi di liceità, necessità, proporzionalità e finalità ...... 33 1.2.3.3 I soggetti del trattamento ...... 34 1.2.3.4 Le misure minime di sicurezza ...... 35 1.2.3.5 Le sanzioni ...... 36 1.2.3.6 Provvedimento in materia di Videosorveglianza dell’8 aprile 2010 ...... 43 1.2.3.7 La notificazione della Videosorveglianza ...... 45 1.2.3.8 La Verifica Preliminare ...... 45 1.2.3.9 I casi di non applicazione della normativa Privacy.... 48 1.2.3.10 I sistemi di Videosorveglianza anticamuffamento .... 49 1.2.3.11 La conservazione delle immagini...... 58 1.2.3.12 L’informativa sulla Videosorveglianza...... 58

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 3 VIDEOSORVEGLIANZA

1.2.4 Norme tecniche ...... 60 1.2.5 Indirizzi ministeriali ...... 63 1.2.5.1 Interpellanze ABI ...... 63 1.2.6 ABI e Protocolli di intesa ...... 64 1.2.6.1 Il protocollo di Modena ...... 64 1.2.6.2 I protocolli di intesa ABI-Prefetture...... 65 1.2.6.3 Gli indirizzi ministeriali ...... 69

2. I sistemi di Videosorveglianza ...... 70 2.1 Dal sistema analogico alla tecnologia IP ...... 70 2.1.1 Vantaggi dell’analogico sull’IP nel mondo bancario ...... 70 2.1.2 Alta definizione? “HD-SDI” ...... 70 2.1.3 Video Analisi Intelligente...... 72 2.1.3.1 Perché l’analisi intelligente? ...... 72 2.1.3.2 Applicazioni video disponibili sul mercato...... 74 2.1.3.3 Video analisi per il mondo bancario ...... 74 2.1.4 Applicazioni per la sicurezza in agenzia ...... 76 2.1.4.1 Rilevamento dell’audio ...... 76 2.1.4.2 Segnale di anti manomissione della telecamera ...... 76 2.1.4.3 Rilevamento di intrusione all’interno di aree sensibili .. 76 2.1.4.4 Rilevamento di persone con volto non riconoscibile all’ingresso della filiale (Anticamuffamento) ...... 77 2.1.4.5 Rilevamento di presenza di persone all’interno dell’area di interblocco di ingresso ...... 78 2.1.4.6 Rilevamento di eventi di panico/disordine all’interno della filiale...... 79 2.1.4.7 Rilevamento di persone che si sdraiano a terra ...... 79 2.1.4.8 Aree Self Banking...... 80 2.1.5 Integrazione con sistemi di allarme ...... 81 2.1.6 ONVIF ...... 83 2.1.7 La tecnologia IP ...... 84 2.2 La rete dati ...... 86 2.2.1 Mezzi di trasmissione ...... 86 2.2.2 I protocolli TCP/IP ...... 87

4 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

2.2.3 I perché della TVCC digitale via IP ...... 88 2.2.4 I cavi di collegamento...... 91 2.2.5 Il dimensionamento della rete dati ...... 92 2.3 Apparato DVR di videoregistrazioni e gestione ...... 95 2.3.1 L’analogico ...... 95 2.3.2 Il digitale ...... 96 2.3.3 Archiviazione e trasmissione (IPS) ...... 96 2.3.3.1 Backup dei sistemi locali al sistema centralizzato. Possibile utilizzo per la trasmissione immagini in remoto...... 97 2.3.3.2 Utilizzo collegamenti wireless: limiti e nuovi sviluppi per le trasmissioni immagini ...... 101 2.3.4 Standard di compressione video...... 102 2.3.5 Dimensionare i dischi ...... 103 2.4 Unità di Ripresa ...... 104 2.4.1 Risoluzione immagine ...... 104 2.4.2 Risoluzione video ...... 105 2.4.2.1 Risoluzioni NTSC e PAL ...... 105 2.5 Risoluzioni ...... 106 2.5.1 Risoluzioni VGA...... 106 2.5.2 Risoluzioni megapixel ...... 107 2.5.3 Risoluzioni HDTV (High-definition television) ...... 108 2.5.3.1 Risoluzioni 4K (Il Futuro Presente) ...... 110 2.5.4 Sensibilità della telecamera ...... 111 2.5.5 Obiettivi ...... 111 2.5.6 Le TTI (Telecamere Termiche Intelligenti) ...... 113 2.5.7 Sistema a doppia ottica ...... 114 2.5.8 Il sensore termico ...... 115 2.5.9 Sistemi di Videosorveglianza integrati ...... 117 2.6 L’integrazione degli impianti TVCC con sistemi di “Terze Parti” ...... 118 2.6.1 “Machine Learning” e “Dynamic Sensing” ...... 119 2.7 Sistemi di Videosorveglianza evoluti ...... 140

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 5 VIDEOSORVEGLIANZA

2.7.1 Videosorveglianza attiva di nuova generazione...... 142 2.7.2 Video Content Analysis ...... 150 2.7.3 Le Piattaforme PSIM ...... 153 2.8 Sistema Guardia Virtuale/remota ...... 157 2.9 Sistemi biometrici...... 159 2.9.1 Sistema Biometrico di Accesso alla Filiale ...... 160

3. La progettazione degli impianti di Videosorveglianza...... 163 3.1 Definizione delle finalità del sistema di Videosorveglianza ...... 163 3.2 Eventuale verifica preliminare ...... 165 3.3 La Videosorveglianza: inquadrature...... 167 3.3.1 Casse e Mezzi Forti...... 167 3.3.1.1 Cono di ripresa telecamere ...... 167 3.4 La manutenzione degli impianti di video ...... 170

4. Audit in ambito Videosorveglianza ...... 176 4.1 Gli elementi da verificare e la conduzione delle attività di audit .... 178 4.2 Documentazione...... 179 4.3 Regolamenti e procedure ...... 184 4.3.1 Il regolamento sulla Videosorveglianza ...... 184 4.3.2 Gli aspetti contrattuali ...... 185 4.3.3 Gli aspetti normativi: L. n. 300/1970 ...... 186 4.3.4 Gli aspetti normativi: D.lgs. n. 196/2003 ...... 187 4.4 Il consenso ...... 193 4.5 Aspetti tecnologici ...... 197 4.5.1 Telecamere ...... 197 4.5.2 Qualità delle immagini ...... 199 4.5.3 Apparati di registrazione ...... 199 4.5.4 Sicurezza e misure minime di sicurezza ...... 200 4.6 Centrale allarmi - Sistema integrato ...... 205 4.7 La verifica in loco ...... 207 4.8 Biometria ...... 208

5. Glossario della TVCC e del Videonetworking ...... 212

6 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

1. IL CONTESTO

1.1 Banche

1.1.1 I primi impianti di Videosorveglianza

Videosorveglianza per molti si riferisce alle videocamere installate ormai in ogni an- golo delle nostre città a protezione di cose, beni e persone sia in ambito pubblico nel controllo del territorio, sia in quello privato come ad esempio nelle banche. La verità è che la storia della Videosorveglianza è molto più complessa e parte da molto tem- po più indietro rispetto a quello che si possa pensare. Per fornire al lettore informazioni semplici e allo stesso tempo chiare, occorre fare una doverosa premessa che ha lo scopo di tracciare il percorso dell’evoluzione di questi si- stemi, ponendo l’attenzione principalmente su due aspetti importanti: – la storia dei sistemi di Videosorveglianza; – confronto tra sistemi analogici e digitali. Esaminando il percorso evolutivo storico e il confronto tra le due macro-famiglie di siste- mi, sarà possibile avere una panoramica completa sul mondo della Videosorveglianza. La storia dei sistemi di Videosorveglianza Considerando solo il semplice monitoraggio video live, i primi sistemi di questo tipo possono essere considerati gli “antenati” della TVCC (TV a circuito chiuso). Fin dal 1965, diversi articoli giornalistici americani suggerivano l’utilizzo di TV came- re per il monitoraggio di luoghi pubblici; nel 1969, la polizia di NewYork installò una serie di telecamere all’interno dell’edificio del Municipio. Questa pratica venne presto adottata e diffusa in altre città, con l’installazione di sistemi TV a circuito chiuso con- trollati dagli operatori. La prima vera innovazione fu l’introduzione di registratori a cassette, grazie ai quali era possibile salvare i filmati riprodotti dalle telecamere e con- servarli come “prove”. Gli anni Settanta videro l’esplosione della Videosorveglianza in moltissimi ambiti d’utilizzo, dalla sicurezza pubblica al controllo del traffico. Fino a quel

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 7 VIDEOSORVEGLIANZA

punto, comunque, i sistemi di monitoraggio video erano usati solo in ambienti pubbli- ci; per i privati cittadini, la tecnologia analogica di Videosorveglianza cominciò a es- sere accessibile negli anni Settanta e Ottanta, soprattutto per utenti a rischio elevato come: banche, industrie e istituzioni. I costi, le limitate soluzioni e la cultura sociale non permettevano in quegli anni altre applicazioni. Un grosso limite di questo tipo di sistemi con registrazione su nastro era l’inefficienza nella registrazione, in quanto proprietari e addetti dimenticavano spesso di sostituire le cassette e quest’ultime si usuravano velocemente se riutilizzate troppo frequente- mente; inoltre era davvero problematico il monitoraggio di ambienti con poca luce o di notte. Proprio per ovviare ai problemi di sensibilità alla luce, il passo tecnologico successivo fu l’introduzione del Charged Coupled Device (CCD), un nuovo tipo di sen- sore per la rilevazione dell’immagine basato sulla tecnologia a microchip; grazie alle telecamere con CCD, le riprese in condizioni di bassa luminosità diventarono meno problematiche. L’introduzione dei sensori CCD anticiparono di poco un’altra grande in- novazione: nei primi anni Novanta vennero introdotti i DVR - Digital Video Recorder, dispositivi in grado di convertire in digitale i segnali video analogici di una o più tele- camere (funzionando anche da aggregatori di più unità di ripresa video). Quando i DVR raggiunsero un buon grado di affidabilità, essi rivoluzionarono il mercato della Vi- deosorveglianza: la memorizzazione dei segnali video in formato digitale attraverso conversione (negli hard disk di appositi computer) permise di superare i problemi re- lativi alla registrazione su cassette a nastro magnetico. Con i DVR il processo di migrazione verso il digitale divenne molto più che un’idea; tale processo risultò inarrestabile con l’introduzione delle telecamere digitali (ovvero unità di ripresa che pur avendo uscita video analogica su BNC, processavano l’imma- gine ripresa attraverso “DSP” (Digital Signal Processor) migliorando in modo signifi- cativo la ripresa sia per qualità che per sensibilità; ovviamente parallelamente le stes- se prestazioni erano garantite dalla comparsa delle prime IP camera, capaci di ripren- dere allo stesso modo ma di produrre direttamente un flusso video dati in formato di- gitale da memorizzare su NVR (Network Video Recorder). In questo modo tutta l’in-

8 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

frastruttura del sistema di Videosorveglianza divenne un sistema totalmente digitale con l’unica variante rappresentata dal tipo di cablaggio; cavi coassiali nel primo caso, cavi di rete nel secondo. Chi lavora da qualche decennio con impianti di Videosorveglianza avrà avuto modo di notare l’evoluzione dei sistemi TVCC, in tutti i sensi e a tutti i livelli: dall’espansione quantitativa delle telecamere all’incremento nella distribuzione territoriale, sino al- l’evoluzione tecnologica di dispositivi di ripresa e, ultima ma non meno importante, al- la convergenza con i sistemi digitali basati su strumenti telematici. Grazie al consistente aumento delle prestazioni delle reti e alla contemporanea dimi- nuzione dei costi di telecamere IP ed encoder, negli ultimi anni le tecnologie “IP” ap- plicate al mondo della TVCC si sono imposte sull’analogico (che tuttavia in alcune cir- costanze è tuttora utilizzato e apprezzato). Oggi non esiste costruttore di telecamere che non abbia una gamma di prodotti su IP (anzi, alcuni noti costruttori hanno solo la gamma IP). Chiaramente questa evoluzione è conseguenza della vera e propria rivoluzione degli anni Novanta: prima con l’utilizzo massivo di reti Ethernet LAN per la visione locale e successivamente, grazie al diffondersi di Internet e di collegamenti a banda larga, an- che su rete pubblica. Questa tecnologia di Videosorveglianza è tutt’ora definita come videonetworking. Confronto tra sistemi analogici e digitali La migrazione al digitale non ha certo fatto scomparire i sistemi di Videosorveglianza digitali con ingressi/uscite video analogiche, ancora presenti in modo considerevole sul mercato. Decidere se adottare la tecnologia digitale o analogica è la prima fonda- mentale scelta da fare per un sistema di Videosorveglianza. La principale differenza è il modo con cui il segnale video viene trasmesso dalla tele- camera all’apparato di visualizzazione e registrazione: le telecamere analogiche produ- cono un segnale video analogico che può essere riprodotto da un televisore o da un vi- deoregistratore; una telecamera IP, o Network camera, genera un flusso video dati di- gitale e utilizza gli encoder e i protocolli necessari a rendere tale flusso inviabile sulla

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 9 VIDEOSORVEGLIANZA

rete dati (LAN o WAN); la Network camera funge anche da dispositivo di rete stand alo- ne, visto che essa è accessibile anche da Internet grazie al web server integrato. Questa scelta, spesso ancora oggi può dipendere da diversi fattori che contribuiscono nel computo generale a considerare i costi, i vantaggi e gli svantaggi di un cambio tec- nologico che, soprattutto laddove l’impianto già esiste come nel caso delle filiali ban- carie, il dover sostituire anche il cablaggio del sistema oltre che gli apparati può rap- presentare un grosso investimento non sempre del tutto giustificato anche in consi- derazione degli esigui spazi ripresi dalle telecamere.

1.1.2 L’attuale tecnologia applicata

Il sistema TVCC antirapina è costituito tipicamente dalle seguenti apparecchiature: • apparato di videoregistrazione e gestione • unità di ripresa • interfaccia uomo/macchina • monitor • trasmissione video su rete • funzioni opzionali speciali come ad esempio: - “Guardia Virtuale” - video analisi a mezzo motion - sistema biometrico di accesso in filiale

Apparato DVR di Videoregistrazione e Gestione

10 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

È un sistema multifunzionale comprendente videoregistratore digitale, multiplexer, demultiplexer, Activity Detector e trasmissione. La funzione multiplexer permette la visualizzazione locale in live delle telecamere in multischermo programmabile a disposizione del personale di filiale laddove previsto. L’unità di videoregistrazione, permette la connessione da remoto in multipoint di più Utenti contemporaneamente a elevata velocità di registrazione per telecamera per secondo. La programmazione guidata a menù avviene tramite l’interfaccia a bordo del siste- ma o da remoto via web (teleprogrammazione). La registrazione: oggigiorno l’infrastruttura di rete IP VPN (Virtual Private Network) del- le banche non consente o comunque sconsiglia il generare grandi quantità di traffico da- ti sulla stessa rete per motivi differenti rispetto alle attività tipiche di sportello; ne conse- gue che i sistemi di Videosorveglianza che gli istituti di credito ancora oggi preferiscono utilizzare sono quelli basati su telecamere molto evolute ma con uscita video di tipo ana- logico CCIR/PAL video composito. Questa architettura, infatti, prevede che le telecamere siano collegate al videoregistratore attraverso cavi coassiali, i segnali video convertiti in dati digitali dal sistema e quindi i relativi files conservati su hard disk, senza in questo modo generare traffico di rete che viene a crearsi solo quando dalla CO (Centrale Opera- tiva), si effettuano attività d’ispezione “LIVE” o esame delle registrazioni “REC”. I sistemi più adatti all’utilizzo bancario, sono quelli che oltre a occuparsi della sem- plice registrazione, sanno interpretare funzioni aggiuntive evolute che spesso rap- presentano il valore aggiunto per chi, come le banche (‹ par. 1.2.6), essendo ob- bligato all’utilizzo di tali sistemi, trae spunto dagli stessi o per operare tagli ai costi di gestione o semplicemente per incrementare anche in modo esponenziale le fun- zionalità del sistema stesso. Ne sono un esempio: – Funzioni relative all’utilizzo di ingressi di allarme e uscite a relè, per mezzo dei qua- li si possono ricevere segnalazioni spontanee di allarmi operativi ma anche tecnici come, ad esempio, lo stato di salute del sistema, potendo quindi intervenire tem- pestivamente in caso di guasto, oppure dalla CO (Centrale Operativa) comandare

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 11 VIDEOSORVEGLIANZA

dei relè in locale per accendere luci nel caso di ronde o attivare i dispositivi di aper- tura dei mezzi forti (osservando contestualmente che tutto sia in ordine), sollevan- do in questo modo gli operatori di filiale dal fare questo tipo di operazioni; – Guardia Virtuale, ovvero ottenere dei risparmi nel poter effettuare operazioni di sor- veglianza che prevedono la presenza virtuale di una guardia che in passato era ne- cessariamente presente in filiale. La grande crescita che ha subito il mercato e la straordinaria evoluzione tecnologica hanno consentito la proliferazione di svariati modelli di apparati che, per tipologia ap- plicativa e per caratteristiche prestazionali, si prestano a essere impiegate in svariati contesti permettendo di risolvere situazioni che in passato potevano dar luogo a so- luzioni di compromesso.

Unità di Ripresa

Nelle filiali bancarie, sovente sono richieste funzionalità specifiche che, se ignorate, vanificherebbero in buona parte l’investimento da parte della banca nell’adozione di tali sistemi. Esempi ne sono: – Ripresa in contro luce, tipica della telecamere che deve occuparsi di riprendere e riconoscere chi entra in banca attraverso la bussola, solitamente ripresa dall’inter- no verso l’esterno con conseguente abbagliamento della telecamera facendo risul- tare il soggetto “scuro”. Esistono soluzioni specifiche di telecamere dotate di poten- tissimi e sofisticatissime funzioni BLC (Back Light Compesation, controllo del Con-

12 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

troluce). Oppure alle altrettanto valide telecamere che per lo sesso impiego si av- valgono di funzioni WDR (Wide Dynamic Range). – Ripresa attraverso telecamere miniaturizzate con ottica “Pin Hole” del viso di chi effettua operazioni al Bancomat. – Riprese a campo largo (di contesto), grazie alle quali stabilire lo sviluppo della di- namica in una scena. – Dome Camera, telecamere atte a permettere da remoto di orientare la stessa su precisi target, consentendo all’operatore una maggiore interattività con il si- stema. – Telecamere notturne Day & Night che, oltre a svolgere nel migliore dei modi il proprio compito durante il giorno, si prestano ad attività di “video ispezione” not- turna anche in assenza quasi totale di luce nella scena.

Interfaccia Uomo Macchina

La semplicità d’utilizzo e di accesso alle immagini registrate, con possibilità di espor- tazione dal sistema, costituiscono un serio e valido parametro di valutazione nel de- cidere il sistema da adottare.

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 13 VIDEOSORVEGLIANZA

Il sistema ideale deve prevedere che tali operazioni possano essere effettuate senza difficoltà, sia da interfaccia locale direttamente sulla macchina, sia da postazione re- mota come ad esempio da CO (Centrale Operativa) e in totale conformità con le dispo- sizioni da parte del Garante della Privacy in materia di trattamento di dati sensibili, ca- tegoria alla quale ovviamente le immagini registrate appartengono (‹ par. 1.2.3). Monitor Il sistema di Videosorveglianza antirapina costi- tuisce un valido strumento per mezzo del quale consentire al personale di filiale di vedere anche in quegli angoli dove “l’occhio nudo” dello stesso operatore non arriva e quindi permettergli di prendere decisioni preventive. Trasmissione a Distanza Uno dei punti di forza di un sistema TVCC anti- rapina è quello di poter trasmettere le immagi- ni a distanza a un Centro Operativo, consenten- do in questo modo di ottimizzare i tempi d’inter- vento e ottenere, senza costosi spostamenti da parte del personale preposto, la documentazio- ne necessaria alle indagini da parte delle Forze dell’ordine.

1.1.3 L’evoluzione potenziale e sostenibile

Il mercato mette a disposizione una vastissima gamma di soluzioni tecnologiche che permettono anche agli utenti più esigenti, o caratterizzati da problematiche particola- ri, di ottenere risposte e soluzioni ai propri problemi; questo aspetto quindi non rap- presenta più un limite come lo poteva essere in passato.

14 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

Parallelamente occorre tuttavia considerare a quale livello portarsi nell’adottare que- ste soluzioni, per ottenere il massimo rendimento derivante dal rapporto costi/bene- fici che risulta essere un aspetto di analisi oggi fondamentale.

1.1.3.1 Necessità d’incremento della qualità/risoluzione e risultati derivanti dalle immagini

Per rendere tali investimenti utili e conformi alle esigenze, è necessario che gli appa- rati di ripresa siamo sempre più caratterizzati da una elevata risoluzione delle imma- gini riprese e da una notevole qualità delle stesse. Il mercato mette a disposizione telecamere digitali sia con uscita BNC che IP, entram- be dalle elevate prestazioni soprattutto se rapportate ai modesti spazi che le stesse telecamere devono riprendere nelle filiali bancarie. Sul versante IP, l’avvento della tecnologia megapixel ha inoltre contribuito a rendere disponibili alternative tecnologiche caratterizzate per i casi particolari da prodotti ca- paci di ottenere un maggior dettaglio; un caso tipico applicativo è confermato dalla tendenza a differenziare le tecnologie di Videosorveglianza utilizzate nelle filiali ban- carie rispetto alle esigenze del patrimonio immobiliare dei palazzi e delle sedi che, per via della loro struttura, grandezza, ampi spazi, permettono di apprezzare i “plus” del- la risoluzione megapixel che ha tuttavia per contro il maggior peso dei dati veicolati che, nel caso della filiale, potrebbe rappresentare un problema. Per le filiali inoltre, si sta invece facendo strada una nuova tecnologia “HD-SDI” che ha il pregio di permet- tere riprese HD utilizzando tuttavia cavi coassiali esistenti (‹ par. 2.2.4).

1.1.3.2 Necessità di minimizzare gli investimenti sulle infrastrutture di filiale

Come detto nell’introduzione, oggigiorno gli investimenti che l’utente deve affrontare per dotarsi di un sistema di Videosorveglianza adatto alle sue esigenze, stante i tem-

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 15 VIDEOSORVEGLIANZA

pi di crisi economica, partono più che mai dal recupero di quella parte d’investimento che nei limiti del possibile potrebbe essere evitata cercando quindi di riutilizzare l’in- frastruttura esistente e concentrando la spesa sulla sostituzione degli apparati con dei nuovi tecnologicamente più evoluti e performanti. È fin troppo ovvio ritenere che, disponendo di risorse illimitate, si potrebbe ricorrere a tecnologie molto spinte che oltre all’hardware fanno ricorso al software, il vero va- lore aggiunto delle prestazione e delle funzioni di un prodotto; un esempio è dato da tutto ciò che la “video analisi” della scena sempre di più ci permette di ottenere: con- teggio persone, superamento di una linea immaginaria, controllo del comportamento sospetto di una persona (Loithering), riconoscimento del volto di una persona, assem- bramento di persone, ecc. Questi due aspetti diventano allo stesso tempo, da un lato, motivo di valutazione del- la potenzialità prestazionale e funzionale delle tecnologie che il mercato mette a di- sposizione e, dall’altro, motivo di valutazione dei limiti esigenziali reali richiesti.

1.1.3.3 Dimensione dei locali videosorvegliati (filiali)

Le dimensioni tipiche delle filiali bancarie fanno sì che non debba essere trascurato l’aspetto relativo agli ambienti ripresi in termini di spazio che, per ovvie ragioni, non necessita sempre e comunque di risoluzioni megapixel che potrebbero rappresentare, oltre un certo limite, un problema da gestire.

1.2 Il quadro normativo

1.2.1 La Videosorveglianza dopo il Jobs Act

Gli impianti audiovisivi e gli altri strumenti dai quali derivi anche la possibilità di con- trollo a distanza dell’attività dei lavoratori possono essere impiegati esclusivamente per esigenze organizzative e produttive.

16 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

Anticipati dalla pubblicazione sul portale istituzionale del Governo, in data 23 settem- bre 2015 sono stati pubblicati in Gazzetta Ufficiale gli ultimi decreti attuativi del co- siddetto “Jobs Act”, approvati in via definitiva durante il Consiglio dei Ministri del 4 set- tembre 2015. Tra le modifiche più interessanti e discusse figura anche la annunciata revisione del- l’art. 4 dello Statuto dei Lavoratori, in materia di controllo a distanza dei lavoratori, che impatta sulla normativa del Garante Privacy per la Videosorveglianza sui luoghi di lavoro. La modifica in questione è stata commentata, prima ancora della pubblicazione del te- sto, dai membri del Governo coinvolti nella sua approvazione e dalla stampa genera- lista come una sostanziale “modernizzazione” delle disposizioni precedentemente vi- genti in materia di controllo a distanza dei lavoratori e di Videosorveglianza, concepi- ta in accordo con il Garante della Privacy e volta a consentire l’utilizzo di specifiche tecnologie di controllo dei lavoratori, seguendo quanto già posto in essere in America e negli altri Stati Membri UE e superando una impostazione oramai desueta, nelle in- terazioni tra Privacy e Diritto del Lavoro. Di fatto, il provvedimento, se da un lato introduce alcune nozioni certamente innova- tive sulle motivazioni e le metodologie di controllo a distanza dei lavoratori, dall’altro in realtà non sembra sovvertire la finalità e le caratteristiche generali della norma ori- ginaria, limitandosi sostanzialmente a spostarne il fulcro e a circoscriverne la portata applicativa a specifiche fattispecie.

1.2.2 Lo Statuto dei Lavoratori - L. 20 maggio 1970, n. 300

Nelle attività di sorveglianza occorre rispettare il divieto di controllo a distanza dell’at- tività lavorativa, pertanto è vietata l’installazione di apparecchiature specificatamente preordinate alla predetta finalità: non devono quindi essere effettuate riprese al fine di verificare l’osservanza dei doveri di diligenza stabiliti per il rispetto dell’orario di la- voro e la correttezza nell’esecuzione della prestazione lavorativa.

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 17 VIDEOSORVEGLIANZA

Vanno poi osservate le garanzie previste in materia di lavoro quando la Videosorve- glianza è resa necessaria da esigenze organizzative o produttive, ovvero è richiesta per la sicurezza del lavoro: in tali casi, ai sensi dell’art. 4 della l. n. 300/1970, gli im- pianti e le apparecchiature, dai quali può derivare anche la possibilità di controllo a di- stanza dell’attività dei lavoratori, possono essere installati soltanto previo accordo con le rappresentanze sindacali aziendali, oppure, in mancanza di queste, con la commis- sione interna. In difetto di accordo, su istanza del datore di lavoro, provvede l’Ispettorato del lavo- ro, dettando, ove occorra, le modalità per l’uso di tali impianti (v., altresì, artt. 113 e 114 del Codice; art. 8, l. n. 300/1970, cit.; art. 2, d.lgs. n. 165/2001). Tali garanzie vanno osservate sia all’interno degli edifici, sia in altri contesti in cui è resa la prestazione di lavoro.

1.2.2.1 Il controllo a distanza (art. 4 dello Statuto dei Lavoratori)

L’originaria formulazione dell’articolo 4 dello Statuto prescriveva: “1. È vietato l’uso di impianti audiovisivi e di altre apparecchiature per finalità di con- trollo a distanza dell’attività dei lavoratori. 2. Gli impianti e le apparecchiature di controllo che siano richiesti da esigenze orga- nizzative e produttive ovvero dalla sicurezza del lavoro, ma dai quali derivi anche la possibilità di controllo a distanza dell’attività dei lavoratori, possono essere in- stallati soltanto previo accordo con le rappresentanze sindacali aziendali, oppure, in mancanza di queste, con la commissione interna. In difetto di accordo, su istan- za del datore di lavoro, provvede l’Ispettorato del lavoro, dettando, ove occorra, le modalità per l’uso di tali impianti. 3. Per gli impianti e le apparecchiature esistenti, che rispondano alle caratteristiche di cui al secondo comma del presente articolo, in mancanza di accordo con le rap- presentanze sindacali aziendali o con la commissione interna, l’Ispettorato del la- voro provvede entro un anno dall’entrata in vigore della presente legge, dettando

18 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

all’occorrenza le prescrizioni per l’adeguamento e le modalità di uso degli impian- ti suddetti. 4. Contro i provvedimenti dell’Ispettorato del lavoro, di cui ai precedenti secondo e terzo comma, il datore di lavoro, le rappresentanze sindacali aziendali o, in man- canza di queste, la commissione interna, oppure i sindacati dei lavoratori di cui al successivo art. 19 possono ricorrere, entro 30 giorni dalla comunicazione del prov- vedimento, al Ministro per il lavoro e la previdenza sociale”. Il nuovo articolo 4 dello Statuto, come riformato dall’art. 23, comma 1, del decreto legislativo n. 151/2015, dispone: “1. Gli impianti audiovisivi e gli altri strumenti dai quali derivi anche la possibilità di controllo a distanza dell’attività dei lavoratori possono essere impiegati esclusiva- mente per esigenze organizzative e produttive, per la sicurezza del lavoro e per la tutela del patrimonio aziendale e possono essere installati previo accordo colletti- vo stipulato dalla rappresentanza sindacale unitaria o dalle rappresentanze sinda- cali aziendali. In alternativa, nel caso di imprese con unità produttive ubicate in di- verse province della stessa regione ovvero in più regioni, tale accordo può essere stipulato dalle associazioni sindacali comparativamente più rappresentative sul piano nazionale. In mancanza di accordo gli impianti e gli strumenti di cui al pe- riodo precedente possono essere installati previa autorizzazione della Direzione territoriale del lavoro o, in alternativa, nel caso di imprese con unità produttive di- slocate negli ambiti di competenza di più Direzioni territoriali del lavoro, del Mini- stero del lavoro e delle politiche sociali. 2. La disposizione di cui al comma 1 non si applica agli strumenti utilizzati dal lavora- tore per rendere la prestazione lavorativa e agli strumenti di registrazione degli ac- cessi e delle presenze. 3. Le informazioni raccolte ai sensi dei commi 1 e 2 sono utilizzabili a tutti i fini con- nessi al rapporto di lavoro a condizione che sia data al lavoratore adeguata infor- mazione delle modalità d’uso degli strumenti e di effettuazione dei controlli e nel rispetto di quanto disposto dal decreto legislativo 30 giugno 2003, n. 196”.

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 19 VIDEOSORVEGLIANZA

In attesa del probabile intervento del Garante della Privacy a dettaglio delle norme predisposte dal Governo, le modifiche apportate possono dunque essere sintetizzate come segue. a. Abrogato il divieto di controllo a distanza dei lavoratori. È, di fatto, la modifica più evidente, sebbene possa essere considerata anche la me- no incisiva, se si valuta il nuovo articolo nel suo insieme. In effetti, la disposizione al comma 2 della originaria formulazione mitigava già gran- demente il divieto di controllo a distanza di cui al vecchio comma 1, stabilendo che, ove il controllo a distanza fosse effetto indiretto di un sistema di Videosorveglianza realiz- zato per esigenze produttive o per la sicurezza sul lavoro (ad esempio, una telecame- ra posta all’uscita di una macchina industriale per monitorarne il corretto funzionamen- to che possa tuttavia riprendere gli operai che lavorano alla fase di raccolta e organiz- zazione del materiale prodotto), esso fosse consentito solo previo accordo sindacale o, in alternativa, previa autorizzazione della Direzione Territoriale del Lavoro competente. b. Inserimento, tra i casi di impianti e apparecchiature di controllo ammessi, anche di quelli che riguardano la tutela del patrimonio aziendale. Nella previgente formulazione, come si è accennato nel punto a., erano ammesse le apparecchiature di controllo che potessero effettuare anche controllo a distanza dei lavoratori per due sole finalità di carattere generale: quelle “necessarie per esigenze organizzative e produttive” e quelle richieste ai fini della “sicurezza sul lavoro”. La nuova norma, di fatto, ammette la predisposizione di apparecchiature di controllo con finalità indirette di controllo a distanza dei lavoratori anche per la aggiuntiva fina- lità di “tutela del patrimonio aziendale” (un esempio concreto potrebbe essere la vi- deocamera installata in un magazzino al fine di prevenire i furti, che tuttavia neces- sariamente riprenda l’ingresso e l’uscita dei dipendenti che vi accedono per l’ordina- rio svolgimento delle loro mansioni). La portata innovativa, in questo senso, finisce però qui: come nel precedente comma 2, anche nel nuovo comma 1 permane la necessità di sottoporre le apparecchiature di Videosorveglianza che si intende installare alla previa approvazione delle organizza-

20 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

zioni sindacali e/o dell’amministrazione pubblica deputata, pur con le sensibili diffe- renze di cui ai punti che seguono. c. Non necessarietà di accordo sindacale o autorizzazione ministeriale per l’utilizzo di strumenti che servono al lavoratore per rendere la prestazione lavorativa e per quelli di registrazione degli accessi e delle presenze. Questa è forse l’unica vera, sensibile innovazione della norma. A partire dall’entrata in vigore della nuova formulazione, il comma 2 dell’art. 4 dello Statuto permette il monitoraggio a distanza dei dipendenti senza necessità di alcuna previa autorizzazione in due specifici casi, anch’essi formulati per ricomprendere una serie di specifiche eventualità: 1. mediante strumenti che servono al lavoratore per rendere la prestazione lavorati- va: l’esempio di scuola, al quale il Governo sembra essersi ispirato, è quello delle ditte di trasporti che monitorano la posizione dei propri dipendenti tramite la posi- zione GPS dei terminali dagli stessi utilizzati per le consegne; 2. mediante strumenti per la registrazione degli accessi e delle presenze: è il caso del- la telecamera installata nella (o nei pressi della) macchina che legge i badge all’in- gresso di un ufficio, necessaria per evitare comportamenti abusivi; 3. in questi specifici casi, dunque, non sarà più necessario l’accordo sindacale o la no- tifica alla DTL, con conseguente snellimento delle procedure a carico del datore. Come si è premesso, è molto probabile che nei prossimi mesi il Garante della Pri- vacy tornerà sulla materia, adottando un provvedimento di modifica, integrazione e/o sostituzione del vigente provvedimento sulla Videosorveglianza, così da meglio dettagliare le indicazioni del Governo, meglio definendone la casistica. d. In caso di imprese con unità produttive separate in diverse province, città, regio- ni, possibilità di siglare un accordo per l’installazione degli impianti direttamente con le organizzazioni sindacali nazionali. La disposizione colma un parziale vuoto che caratterizzava la precedente normativa, consentendo la stipula dell’accordo sindacale, per la messa in opera di sistemi di Vi- deosorveglianza con funzioni indirette di controllo a distanza, da parte di imprese con

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 21 VIDEOSORVEGLIANZA

più sedi sul territorio italiano, direttamente con le organizzazioni sindacali nazionali. La norma è evidentemente tesa ad evitare la frammentazione di accordi differenti per ciascuna sede di riferimento di una singola azienda, nonché a consentire anche ai sin- dacati nazionali di esprimere il loro parere circa i sistemi di Videosorveglianza e con- trollo a distanza installati da imprese con più sedi nel territorio italiano. e. In caso di mancato accordo sindacale, possibilità di conseguire l’installazione pre- via autorizzazione della Direzione territoriale del lavoro o del Ministero del Lavoro e delle Politiche Sociali. Anche in questo caso, la norma colma un altro piccolo vuoto presente nella preceden- te formulazione, introducendo la possibilità di chiedere l’autorizzazione alla messa in opera di sistemi di Videosorveglianza e controllo a distanza direttamente al Ministero del Lavoro e delle Politiche Sociali. Si tratta di una disposizione che va letta in combi- nato disposto con la possibilità di accordo sindacale a livello nazionale sopra esposta al punto d): grazie alla nuova norma, l’impresa che ha più sedi sul territorio Italiano, invece di rivolgersi alle differenti Direzioni Territoriali del Lavoro competenti, potrà di- rettamente chiedere al Ministero del Lavoro l’autorizzazione a installare un sistema di Videosorveglianza in tutte le proprie sedi. f. Rimozione della possibilità di impugnare le decisioni dell’Ispettorato del lavoro sul- la installazione e utilizzo degli impianti. La precedente formulazione dell’art. 4, comma 4, dello Statuto consentiva alle orga- nizzazioni sindacali (fossero esse state interne all’azienda o nazionali) di ricorrere av- verso i provvedimenti di autorizzazione alla installazione di impianti di Videosorve- glianza resi dalla DTL, nel termine di 30 giorni, presso il Ministero del Lavoro. L’abrogazione di questa disposizione fa sì che le autorizzazioni che oggi dovessero es- sere concesse dalla DTL o dal Ministero stesso non sarebbero più impugnabili, quan- tomeno per via gerarchica. Non è infatti chiaro se l’abrogazione del ricorso gerarchico originariamente previsto spieghi effetti anche nei confronti del possibile ricorso giurisdizionale avverso i mede- simi provvedimenti. La nuova formulazione dell’art.4 dello Statuto, in effetti, non qua-

22 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

lifica espressamente i provvedimenti di autorizzazione come “non impugnabili”: le au- torizzazioni all’installazione, dunque, benché non più ricorribili per via gerarchica, po- trebbero ancora legittimamente essere impugnate dinanzi al Tribunale Amministrati- vo Regionale competente. g. Possibilità, per il datore di lavoro, di utilizzare le informazioni raccolte tramite la Vi- deosorveglianza per tutti i fini connessi al rapporto di lavoro, a condizione che sia stata data adeguata informativa al lavoratore delle modalità di uso degli strumen- ti e di effettuazione dei controlli, nel rispetto della vigente normativa Privacy. La norma, al nuovo comma 3, espressamente ammette che il contenuto delle riprese di Videosorveglianza possa essere utilizzato “per tutti i fini connessi al rapporto di la- voro”. Ciò include, con tutta evidenza, anche le finalità di repressione di condotte ille- cite, le sanzioni applicate dal datore e lo stesso licenziamento. Data la portata certamente rilevante di tale nuova possibilità, il legislatore ha cura di specificare che ciò possa essere fatto “a condizione che sia data al lavoratore adegua- ta informazione delle modalità d’uso degli strumenti e di effettuazione dei controlli”, nel rispetto del Codice Privacy. Allo stato, unico riferimento circa le modalità di informazione per la Videosorveglian- za si rinviene nel provvedimento dell’8 aprile del 2010 del Garante della Privacy, ove si prescrivono le modalità mediante le quali è possibile informare in maniera “sempli- ficata” i passanti circa la sottoposizione a Videosorveglianza di uno specifico locale. Ad avviso di chi scrive, tuttavia, tale normativa dovrebbe essere almeno in parte in- tegrata, non essendo del tutto conferente con le finalità della Videosorveglianza a fi- ni di controllo a distanza: il tradizionale cartello di avviso di Videosorveglianza dovreb- be, cioè, essere dotato di un pannello integrativo che dettagli modalità e scopi di uti- lizzo della ripresa video in una specifica – seppur breve – informativa scritta, ad evi- tare fraintendimenti e abusi. In alternativa, sempre nel rispetto della vigente norma- tiva Privacy, l’impresa che adotta i sistemi di Videosorveglianza potrebbe altresì forni- re una informativa scritta a tutti i propri dipendenti, dettagliando nella stessa termi- ni, scopi e condizioni della ripresa video per fini di controllo a distanza. In difetto del-

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 23 VIDEOSORVEGLIANZA

l’una o dell’altra modalità di informativa, tutte le riprese effettuate non potrebbero es- sere validamente utilizzate per gli scopi di cui all’articolo 4 dello Statuto.

1.2.3 Il Garante della Privacy - Videosorveglianza

Premessa sull’incidenza del rischio rapina in Italia Sulla base dei dati sulla criminalità rilevati nei paesi più sviluppati si nota che tutti sof- frono di un considerevole numero di delitti contro le persone e il patrimonio. Nessuno di questi paesi, e tanto meno l’Italia, ha un primato assoluto in fatto di criminalità. Ciò non significa che non esistano differenze. Ne esistono invece di interessanti riguardo alla frequenza con cui vengono commessi taluni tipi di reati. Analizzando il numero delle rapine perpetrate in danno agli sportelli bancari delle na- zioni europee, si può notare come in Italia, praticamente da sempre, si registra: • il maggior numero assoluto di rapine; • la maggior incidenza percentuale di rapine rispetto al numero di sportelli bancari. I dati relativi alla situazione italiana sono quindi allarmanti. Inoltre, dal grafico sottostante emerge che quasi la metà delle rapine in Europa nel 2009 sono state condotte contro sportelli bancari italiani.

24 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

A questo riguardo occorre distinguere i fattori di rischio sui quali l’azienda non ha al- cuna possibilità di incidere e fattori sui quali vi sono concrete e più ampie possibilità di intervento in termini di prevenzione/riduzione dei danni. Tra i fattori sui quali la banca ha una certa capacità di intervento il documento consi- dera l’accessibilità delle sedi ossia la stima, fatta dal rapinatore, della probabilità di compiere con successo l’atto criminoso senza essere, anche successivamente all’even- to, individuato e arrestato. I sistemi che in passato hanno dato buoni risultati contro un certo tipo di rapinatori – come i metal detector, i mezzi temporizzati per il frazionamento del denaro, i casset- ti antirapina per i cassieri – perdono oggi parte della loro validità nei confronti di una criminalità non meno agguerrita ma disposta ad accontentarsi di importi modesti. Quanto sopra vuole significare come la “lunga guerra” tra rapinatori e banche non sia conclusa. Man mano che i rapinatori imparano a superare i nuovi sistemi di sicurezza, le banche devono perfezionarli o sostituirli con altri più efficaci: in termini tecnici que- sto significa ricorrere a nuove tecnologie e metodologie di sicurezza, che possano mi- tigare nuovi e vecchi rischi che si ripropongono con varianti atte a superare gli attua- li sistemi di difesa. Negli ultimi anni si è verificato un eccezionale incremento delle probabilità di identifi- cazione e arresto dei rapinatori di banche proprio grazie all’uso di tecnologie innova- tive per il controllo degli accessi. La disponibilità di elementi di identificazione non ambigui aumenta la certezza della sanzione producendo un doppio utile risultato: • da un lato la cessazione dell’attività del rapinatore (di regola seriale) per tutto il tempo della detenzione; • dall’altro la crescita del rischio di identificazione e arresto, che rappresenta un ne- cessario disincentivo rispetto a un fenomeno che ha in Italia una diffusione massi- ma rispetto al panorama europeo. Analizzando le modalità con le quali vengono perpetrate le rapine è emerso che nel 60% dei casi i banditi entrano in agenzia già travisati.

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 25 VIDEOSORVEGLIANZA

Diventa quindi essenziale innalzare il livello di controllo nel controllo degli accessi. Il trattamento dei dati personali effettuato mediante l’uso di sistemi di Videosorve- glianza non forma oggetto di legislazione specifica; al riguardo si applicano, pertanto, le disposizioni generali in tema di protezione dei dati personali. Il Garante ha ritenuto necessario intervenire nuovamente in tale settore con il presen- te provvedimento generale che sostituisce quello del 29 aprile 2004. Ciò in considerazione sia dei numerosi interventi legislativi in materia, sia dell’ingen- te quantità di quesiti, segnalazioni, reclami e richieste di verifica preliminare in mate- ria sottoposti a questa Autorità. Nel quinquennio di relativa applicazione, infatti, talune disposizioni di legge hanno at- tribuito ai sindaci e ai comuni specifiche competenze volte a garantire l’incolumità pubblica e la sicurezza urbana, mentre altre norme, statali e regionali, hanno previ- sto altresì forme di incentivazione economica a favore delle amministrazioni pubbliche e di soggetti privati al fine di incrementare l’utilizzo della Videosorveglianza quale for- ma di difesa passiva, controllo e deterrenza di fenomeni criminosi e vandalici.

1.2.3.1 D.Lgs. 30 giugno 2003, n. 196

In Italia la produzione normativa riferentesi alla privacy è al momento presente, pri- mariamente, nella Costituzione (articoli 15 e 21), nel Codice penale (Capo III - Sezio- ne IV) e, ovviamente, nel Decreto legislativo 30 giugno 2003, n. 196, intitolato Codi- ce in materia di protezione dei dati personali e noto ai più anche come Codice della privacy o Testo unico sulla privacy. La precedente legge in tale materia (L. n. 675/1996, Tutela delle persone e di altri soggetti rispetto al trattamento dei dati per- sonali), fu a suo tempo introdotta nel nostro ordinamento al fine di rispettare e far applicare gli Accordi di Schengen ed era entrata in vigore nel maggio 1997. Con il tempo, data la tipica stratificazione normativa che si produce nei sistemi a Civil Law (caratteristica ancora più spiccata in Italia) a tale norma si erano affiancate numero- se altre disposizioni, concernenti specifici aspetti del trattamento dei dati, che sono

26 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

state riassunte nel Testo Unico vigente (il quale, per definizione, è un “contenitore”, non una fonte del diritto), entrato in vigore il 1º gennaio 2004. Sulla corretta applicazione della normativa vigila l’Autorità Garante per la protezione dei dati personali, attuale Presidente Francesco Pizzetti, istituita a suo tempo dalla L. n. 675/1996 e riproposta in toto dal Testo Unico del 2003. Evoluzione della normativa Per rispettare gli Accordi di Schengen, primo dei quali firmato il 14 giugno 1985, per dare attuazione alla direttiva 46/95/CE del Parlamento europeo e del Consiglio relati- va alla tutela dei dati personali (le direttive hanno bisogno di essere recepite con pro- cedura normativa ad hoc), nonché alla libera circolazione di tali dati, venne emanata la legge del 31 dicembre 1996 numero 675 la quale entrò in vigore nel maggio 1997. Col passare del tempo a tale norma, ovviamente, si sono affiancate ulteriori diverse leggi, riguardanti singoli e specifici aspetti del trattamento dei dati. La sopravvenuta complessità normativa immancabilmente creatasi in seguito alla emanazione di ulte- riori norme, ha reso indifferibile l’emanazione di un Testo Unico, il Decreto legislativo 30 giugno 2003, n. 196, che ha riordinato la materia. La normativa al momento vi- gente va desunta dal Dlgs. n. 196/2003 intitolato “Codice in materia di protezione dei dati personali” entrato in vigore il 1º gennaio 2004. N.B.: Poiché le norme del nuovo Codice sulla protezione dei dati personali sono iden- tiche a quelle contenute nella L. n. 675/1996 precedentemente in vigore (del resto si ripete il Testo unico è un “contenitore”), nel testo che segue sono cita- te le norme secondo la numerazione della vecchia L. n. 675/1996. Per ragioni di continuità, se non indicato diversamente, si fa riferimento alla legge n. 675 del 31 dicembre 1996. Scopi Gli scopi del D.lgs. n. 196/2003 mirano al riconoscimento del diritto del singolo sui pro- pri dati personali e, conseguentemente, alla disciplina delle diverse operazioni di gestio- ne (tecnicamente “trattamento”) dei dati, riguardanti la raccolta, l’elaborazione, il raf- fronto, la cancellazione, la modificazione, la comunicazione o la diffusione degli stessi.

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 27 VIDEOSORVEGLIANZA

All’art. 1 del testo unico viene riconosciuto il diritto assoluto di ciascuno sui propri da- ti, in cui si afferma testualmente: “Chiunque ha diritto alla protezione dei dati perso- nali che lo riguardano”. Tale diritto pertiene i diritti della personalità. Il diritto alla riservatezza è diverso rispetto al diritto sui propri dati perché non riguar- da solamente informazioni circa la propria vita privata, ma più in generale ingloba ogni informazione relativa a una persona, pure se non coperta da riserbo (sono dati per- sonali ad esempio il nome o l’indirizzo della propria abitazione). Lo scopo della legge è quello di evitare che il trattamento dei dati avvenga senza il consenso dell’avente diritto, ovvero in modo da recargli pregiudizio. Nel Testo Unico, Titolo II articoli da 8 a 10, sono a tal uopo definiti i diritti degli interessati, la modali- tà di raccolta e i requisiti dei dati, gli obblighi di chi raccoglie, detiene o tratta dati per- sonali e le responsabilità e sanzioni in caso di danni. La disciplina complessiva della protezione dei dati personali non viene mutata dal nuo- vo codice, in quanto la finalità di questo nuovo testo di legge consistono nella razio- nalizzazione di tutto quel complesso di norme esistenti attraverso lo strumento del te- sto unico (da sempre utilizzato a tale scopo). Struttura Il Testo unico sulla privacy si compone di tre parti e tre allegati, secondo il seguente schema: 1. disposizioni generali (artt. 1-45) relativi alle regole “sostanziali” della disciplina del trattamento dei dati personali, applicabili a tutti i trattamenti, salvo eventuali re- gole specifiche per i trattamenti effettuati da soggetti pubblici o privati (art. 6); 2. disposizioni particolari per specifici trattamenti (artt. 46-140) a integrazione o ec- cezione alle disposizioni generali della parte I; 3. le disposizioni relative alle azioni di tutela dell’interessato e al sistema sanzionato- rio (artt. 141-186). Al testo seguono tre allegati: • relativo ai codici di condotta; • concernente il disciplinare tecnico in materia di misure minime di sicurezza;

28 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

• sui trattamenti non occasionali effettuati in ambito giudiziario o per fini di polizia. Nozioni e deficienze Il Testo unico fa chiarezza fornendo precise definizioni all’art. 4: • trattamento dei dati; • dato personale; • dati identificativi; • dati sensibili; • dati giudiziari; • titolare del trattamento dei dati; • responsabile del trattamento dei dati; • incaricato del trattamento dei dati; • interessati a cui si riferiscono i dati personali; • comunicazione; • diffusione di dati; • dato anonimo; • blocco; • banca dati e conferma la figura del Garante per la protezione dei dati personali. Si individuano altresì: • dati sensibili e, solo per deduzione, dati ordinari; • soggetti pubblici; • enti pubblici economici; • soggetti privati; • dati detenuti a fini personali; • altri dati. Non c’è differenza, se non per aspetti tecnici o marginali tra i dati su supporto infor- matico e quelli su supporto cartaceo e le persone fisiche e quelle persone giuridiche. Sono trattati a parte in quanto considerati in maniera del tutto diversa (per evidenti motivi) i dati: • trattati per finalità storiche;

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 29 VIDEOSORVEGLIANZA

• trattati per finalità statistiche o di ricerca scientifica; • sanitari (con le opportune eccezioni per la tutela della salute del soggetto stesso, di eventuali terzi e della collettività); • giudiziari; • il trattamento dei dati che avviene durante le attività di giornalistiche. I diritti riconosciuti dalla legge L’interessato (ossia il soggetto cui si riferiscono i dati) vede garantito il proprio diritto di accesso a tutte le informazioni pertinenti la sua persona detenute e trattate da ter- zi. Tutto ciò è garantito dall’art. 7 del d.lgs. n. 196/2003 il quale ricomprende la pos- sibilità di sapere: l’autore del trattamento, come e con quali fini avviene il trattamen- to, i soggetti a cui detti dati possono essere ceduti (previo consenso preventivo, altri- menti si avrebbe il classico esempio di trattamento scorretto). L’interessato ha facol- tà di verificare che i propri dati detenuti da terzi corrispondano al vero in virtù del di- ritto d’accesso, potendo altresì richiedere l’aggiornamento o la cancellazione a secon- da dei casi. Nel caso in cui si accorga che gli stessi sono trattati in maniera difforme dalla legge, l’interessato può chiederne la cancellazione o il blocco. Come tutelare i propri diritti In caso di lesione nei diritti sui propri dati a mente del d.lgs. n. 196/2003 (ad esem- pio: raccolta dei dati senza il consenso, consenso acquisito senza fornire la preventi- va informativa di legge, trattamento dei dati oltre i limiti del consenso dato, negazio- ne o limitazione al diritto di accesso) si può ricorrere al Garante per la protezione dei dati personali (con una procedura piuttosto rapida e costi contenuti) o al giudice civi- le (con costi e tempi maggiori). Se invece si è addirittura subito un danno per tratta- mento dei dati non conforme alla legge (non necessariamente economico) il risarci- mento può essere concesso in via esclusiva solo dal giudice civile. Materie dibattute In Italia a partire dal 1997 (con l’emanazione delle norme che facevano riferimento al- la protezione dei dati personali) si è sviluppata l’errata consuetudine di etichettare la normativa con la dicitura “legge sulla privacy”. Tale definizione, spesso oggetto di criti-

30 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

che, non dà conto delle finalità reali ed ermeneutiche della normativa che sono quelle ristrette a garantire che il trattamento dei dati personali avvenga secondo certi limiti e non quelle di difendere la sfera complessiva del diritto alla riservatezza del cittadino. La succitata dicitura “legge sulla privacy” risulta quantomeno impropria, come osser- vò il Tribunale di Milano - Sez. I civile con il Decreto 27 settembre 1999 decidendo sul caso Olcese vs Corriere della Sera scrisse: “(omissis) 2. In proposito, occorre innan- zitutto affermare, in dissenso con quanto da taluno pure sostenuto in sede di primo commento, che la L. n. 675/1996 – ancorché conclami in preambolo la “finalità” di ga- rantire il “rispetto dei diritti, delle libertà fondamentali nonché della dignità” della per- sona, “con particolare riguardo alla riservatezza e all’identità personale” (cfr. il titolo dell’art. 1 e il contenuto del relativo comma 1) – non può essere né riguardata alla stregua di un vero e proprio “statuto generale della persona” né ritenuta più accen- tuatamente rivolta alla tutela della persona che alla disciplina sul trattamento dei da- ti. Simili impostazioni appaiono, infatti, inficiate da un vizio di prospettiva, giacché confondono aspetti diversi e concettualmente infungibili, quali la ratio della normati- va (ruolo, nella specie, testualmente assegnato alla protezione dei fondamentali dirit- ti della persona: cfr. la rubrica e il comma 1 dell’art. 1) e la sua sfera di operatività (nella specie, univocamente identificabile, alla luce del titolo e della complessiva di- sciplina della legge, nel fenomeno del “trattamento dei dati personali”); aspetti diver- si, che solo complementarmente integrandosi concorrono a definire compiutamente il bene giuridico oggetto della tutela accordata: i diritti fondamentali della persona con specifico, ed esclusivo, riferimento alle implicazioni inerenti all’attività di “trattamen- to di dati personali”. Rischio sul trattamento? È oggetto di critica di molti il comma 1, art. 15 del D.Lgs. n. 196/2003 (Danni cagio- nati per effetto del trattamento di dati personali), che recita testualmente: Chiunque cagiona danno ad altri per effetto del trattamento di dati personali è tenuto al risar- cimento ai sensi dell’art. 2050 del codice civile. Il richiamato articolo del codice civile (Responsabilità per l’esercizio di attività pericolose) a sua volta stabilisce che: Chiun-

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 31 VIDEOSORVEGLIANZA

que cagiona danno ad altri nello svolgimento di un’attività pericolosa, per sua natura o per la natura dei mezzi adoperati, è tenuto al risarcimento, se non prova di aver adottato tutte le misure idonee a evitare il danno. In questo modo si applica l’inver- sione dell’onere della prova, poiché chi detiene i dati e non è stato attento deve di- mostrare che ha fatto tutto il possibile per evitare il danno, nonostante questo si sia verificato. Appare eccessivo ai molti il riferimento all’art. 2050 del c.c., dato che tale articolo viene pensato piuttosto per coloro che producono esplosivi o trasportano pro- dotti particolarmente nocivi, e non per qualcosa così innocuo, burocratico e pulito co- me il trattamento di dati. Ma essendo la sussistenza di un danno (o meglio, il perico- lo che un danno si verifichi) elemento centrale per la configurazione della fattispecie, ed essendo certamente ben individuabile l’eventuale danno in queste materie, alme- no formalmente si tratta di un riferimento ineccepibile. L’Analisi economica del diritto dà inoltre un giudizio favorevole al richiamo all’art. 2050, in quanto si è in una tipica situazione nella quale il danneggiato: • non ha vantaggi dall’attività del danneggiante; • non può far nulla per ridurre il rischio di essere danneggiato; • non ha le informazioni necessarie per dimostrare il comportamento colposo del danneggiante; mentre il danneggiante: • è l’unico a ricavare dei vantaggi nello svolgere l’attività pericolosa; • è l’unico che può ridurre il rischio; • è l’unico a sapere cosa ha fatto. Dunque solo e solamente il danneggiante può valutare vantaggi/rischi/costi della sua attività, ma il danneggiato è l’unico a subirne le conseguenze. In questo caso l’EAL ri- tiene che, tenendo conto di costi e benefici di tutte le parti, una norma come la 2050 ottimizza il rapporto costi-benefici della collettività. Normativa attualmente in vigore Decreto legislativo 30 giugno 2003, n. 196, in materia di Codice in materia di prote- zione dei dati personali

32 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

Normativa abrogata Legge n. 675 del 1996 (questa legge è stata abrogata e sostituita dal D.lgs. n. 196/2003). Provvedimenti collaterali abrogati La L. n. 675/1996 venne accompagnata da numerose altre leggi, decreti legislativi, decreti del presidente della repubblica e regolamenti: • Legge n. 676/1996, 31 dicembre 1996: Legge delega; • D.L. n. 135, 11 maggio 1999: Disposizioni integrative sul trattamento di dati sen- sibili da parte dei soggetti pubblici; • D.L. n. 281, 30 luglio 1999: Disposizioni in materia di trattamento dei dati perso- nali per finalità storiche, statistiche e di ricerca scientifica; • D.L. n. 282, 30 luglio 1999: Disposizioni per garantire la riservatezza dei dati per- sonali in ambito sanitario; • D.P.R. n.318, 28 luglio 1999: Regolamento recante norme per l’individuazione del- le misure minime di sicurezza per il trattamento dei dati personali; • Provvedimento del Garante per la protezione dei dati personali, n. 1/P/2000: Indi- viduazione dei dati sensibili da parte dei soggetti pubblici.

1.2.3.2 I principi di liceità, necessità, proporzionalità e finalità

Naturalmente l’installazione di sistemi di rilevazione delle immagini deve avvenire nel rispetto, oltre che della disciplina in materia di protezione dei dati personali, anche delle altre disposizioni dell’ordinamento applicabili, quali ad ad esempio le vigenti nor- me dell’ordinamento civile e penale in materia di interferenze illecite nella vita priva- ta, sul controllo a distanza dei lavoratori, in materia di sicurezza presso stadi e im- pianti sportivi, o con riferimento a musei, biblioteche statali e archivi di Stato, in re- lazione a impianti di ripresa sulle navi da passeggeri adibite a viaggi nazionali e, an- cora, nell’ambito dei porti, delle stazioni ferroviarie, delle stazioni delle ferrovie me- tropolitane e nell’ambito delle linee di trasporto urbano. In tale quadro, pertanto, è necessario che:

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 33 VIDEOSORVEGLIANZA

a) il trattamento dei dati attraverso sistemi di Videosorveglianza sia fondato su uno dei presupposti di liceità che il Codice prevede espressamente per i soggetti pub- blici da un lato (svolgimento di funzioni istituzionali: artt. 18-22 del Codice) e, dal- l’altro, per soggetti privati ed enti pubblici economici (ad esempio, adempimento a un obbligo di legge, provvedimento del Garante di cosiddetto “bilanciamento di in- teressi”; v., in proposito, punto 6.2, o consenso l’attività di Videosorveglianza ven- ga effettuata nel rispetto del cosiddetto principio di proporzionalità nella scelta del- le modalità di ripresa e dislocazione (ad esempio tramite telecamere fisse o bran- deggiabili, dotate o meno di zoom), nonché nelle varie fasi del trattamento che de- ve comportare, comunque, un trattamento di dati pertinenti e non eccedenti rispet- to alle finalità perseguite (art. 11, comma 1, lett. d) del Codice).

1.2.3.3 I soggetti del trattamento

Il titolare o il responsabile devono designare per iscritto tutte le persone fisiche, inca- ricate del trattamento, autorizzate sia ad accedere ai locali dove sono situate le po- stazioni di controllo, sia a utilizzare gli impianti e, nei casi in cui sia indispensabile per gli scopi perseguiti, a visionare le immagini (art. 30 del Codice). Deve trattarsi di un numero delimitato di soggetti, specie quando il titolare si avvale di collaboratori esterni. Occorre altresì individuare diversi livelli di accesso in corri- spondenza delle specifiche mansioni attribuite a ogni singolo operatore, distinguendo coloro che sono unicamente abilitati a visionare le immagini dai soggetti che possono effettuare, a determinate condizioni, ulteriori operazioni (ad esempio registrare, co- piare, cancellare, spostare l’angolo visuale, modificare lo zoom, ecc.). Vanno osservate le regole ordinarie anche per ciò che attiene all’eventuale designa- zione di responsabili del trattamento (art. 29 del Codice). Il mancato rispetto di quanto previsto nelle lettere da a) a f) del punto 3.3.1 compor- ta l’applicazione della sanzione amministrativa stabilita dall’art. 162, comma 2-ter, del Codice.

34 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

L’omessa adozione delle misure minime di sicurezza comporta l’applicazione della san- zione amministrativa stabilita dall’art. 162, comma 2-bis, e integra la fattispecie di reato prevista dall’art. 169 del Codice.

1.2.3.4 Le misure minime di sicurezza

I dati raccolti mediante sistemi di Videosorveglianza devono essere protetti con ido- nee e preventive misure di sicurezza, riducendo al minimo i rischi di distruzione, di perdita, anche accidentale, di accesso non autorizzato, di trattamento non consentito o non conforme alle finalità della raccolta, anche in relazione alla trasmissione delle immagini (artt. 31 e ss. del Codice). Devono quindi essere adottate specifiche misure tecniche e organizzative che consen- tano al titolare di verificare l’attività espletata da parte di chi accede alle immagini o controlla i sistemi di ripresa (se soggetto distinto dal titolare medesimo, nel caso in cui questo sia persona fisica). È inevitabile che in considerazione dell’ampio spettro di utilizzazione di sistemi di Vi- deosorveglianza, anche in relazione ai soggetti e alle finalità perseguite nonché della varietà dei sistemi tecnologici utilizzati le misure minime di sicurezza possano variare anche significativamente. È tuttavia necessario che le stesse siano quanto meno ri- spettose dei principi che seguono: a) in presenza di differenti competenze specificatamente attribuite ai singoli operato- ri devono essere configurati diversi livelli di visibilità e trattamento delle immagini (v. punto 3.3.2). Laddove tecnicamente possibile, in base alle caratteristiche dei si- stemi utilizzati, i predetti soggetti, designati incaricati o, eventualmente, respon- sabili del trattamento, devono essere in possesso di credenziali di autenticazione che permettano di effettuare, a seconda dei compiti attribuiti a ognuno, unicamen- te le operazioni di propria competenza; b) laddove i sistemi siano configurati per la registrazione e successiva conservazione delle immagini rilevate, deve essere altresì attentamente limitata la possibilità, per

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 35 VIDEOSORVEGLIANZA

i soggetti abilitati, di visionare non solo in sincronia con la ripresa, ma anche in tempo differito, le immagini registrate e di effettuare sulle medesime operazioni di cancellazione o duplicazione; c) per quanto riguarda il periodo di conservazione delle immagini devono essere pre- disposte misure tecniche od organizzative per la cancellazione, anche in forma au- tomatica, delle registrazioni, allo scadere del termine previsto; d) nel caso di interventi derivanti da esigenze di manutenzione, occorre adottare spe- cifiche cautele; in particolare, i soggetti preposti alle predette operazioni possono accedere alle immagini solo se ciò si renda indispensabile al fine di effettuare even- tuali verifiche tecniche e in presenza dei soggetti dotati di credenziali di autentica- zione abilitanti alla visione delle immagini; e) qualora si utilizzino apparati di ripresa digitali connessi a reti informatiche, gli ap- parati medesimi devono essere protetti contro i rischi di accesso abusivo di cui al- l’art. 615-ter del codice penale; f) la trasmissione tramite una rete pubblica di comunicazioni di immagini riprese da apparati di Videosorveglianza deve essere effettuata previa applicazione di tecni- che crittografiche che ne garantiscano la riservatezza; le stesse cautele sono ri- chieste per la trasmissione di immagini da punti di ripresa dotati di connessioni wi- reless (tecnologie wi-fi, wi-max, Gprs).

1.2.3.5 Le sanzioni

Privacy: nel decreto mille proroghe il nuovo quadro sanzionatorio L’art. 44 del D.L. n. 207/2008 ha completamente riformulato il quadro delle sanzioni am- ministrative e penali per violazioni del codice della privacy, determinando un generale innalzamento del carico sanzionatorio. Inaspriti minimi e massimi degli illeciti ammini- strativi, il decreto detta anche nuove fattispecie soggette a importanti contravvenzioni La normativa sulla privacy richiede continua grande attenzione anche per le modifiche che, con una certa frequenza, alterano il quadro normativo e interpretativo in materia.

36 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

Le più recenti novità sono contenute nel decreto legge 30 dicembre 2008, n. 207 (Pro- roga di termini previsti da disposizioni legislative e disposizioni finanziarie urgenti, in G.U. n. 304 del 31 dicembre 2008) che, tra le altre questioni, interviene con l’art. 44 anche sul D.Lgs. n. 196/2003 (Codice in materia di protezione dei dati personali). Tali innovazioni riguardano, specificatamente, il regime sanzionatorio. Esaminiamo, pertanto, le principali modifiche introdotte su tale profilo giuridico dal testo di fine di- cembre (tavola 1). Riferimenti normativi D.Lgs. n. 196/2003, art. 44; D.L. n. 207/2008, G.U. 31 dicembre 2008, n. 304; Prov- vedimento del Garante, 27 novembre 2008, pubblicato in Gazzetta Ufficiale del 9 di- cembre 2008. Omessa o inidonea informativa all’interessato Piccole e medie imprese e liberi professionisti, in base alle regole generali del Codice (art. 13), devono dare, pur con modalità talvolta semplificate (quali quelle espresse in specifici provvedimenti del Garante), un’informativa agli interessati e a coloro che, rispetto a essi, ne forniscono dati personali, prima di iniziare lo specifico trattamento di dati personali.

TAVOLA 1 – D.L. n. 207/2008 - Le principali infrazioni del Codice modificate o integrate

• Omessa o inidonea informativa all’interessato (art. 161 Codice privacy)

• Omessa informazione o esibizione al Garante (art. 164 Codice privacy)

• Omessa o incompleta notificazione del trattamento (art. 163 Codice privacy)

• Cessione di dati in violazione dell’art. 16, comma 1, lett. b (art. 162, comma 1, Codice privacy

• Inosservanza dei provvedimenti del Garante di prescrizione di misure necessarie o di di- vieto di trattamento (art. 162, comma 2-ter, Codice privacy)

• Omessa adozione delle misure minime di sicurezza (art. 169 Codice privacy)

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 37 VIDEOSORVEGLIANZA

Contenuti peculiari di tale comunicazione all’interessato sono (nella formulazione completa di cui all’art. 13 del Decreto): le finalità del trattamento da svolgere; le mo- dalità del trattamento cui sono destinati i dati; la natura obbligatoria o facoltativa del conferimento dei dati; le conseguenze di un eventuale rifiuto di rispondere; l’elenco dei soggetti o delle categorie di soggetti ai quali i dati personali possono essere co- municati; la specifica di coloro che possono venire a conoscenza dei dati stessi in qua- lità di responsabili o incaricati; l’ambito in cui saranno eventualmente diffusi i dati. Il D.Lgs. n. 196/2003 considera tale comunicazione non come una pura formalità, ma come un momento importante nell’ambito di una procedura di trattamento di dati per- sonali, ricollegando all’aver omesso o all’aver dato un’inidonea informativa (art. 161) una sanzione, sia pur di tipo amministrativo, non propriamente lieve: la sanzione di base (nel testo originario del Codice privacy) andava, infatti, da un minimo di 6.000 a 18.000 euro. Tale sanzione-base poteva, poi, crescere, in relazione a determinate condizioni (la rilevanza del pregiudizio o i dati trattati) fino a 30.000 euro o ancora, in relazione alla condizione economica del titolare di trattamento, fino a 90.000. Il D.L. n. 207/2008 modifica ampiamente questo quadro, non solo stabilendo che la sanzione-base per l’infrazione in esame oscilli da 6.000 a 36 000 euro, ma anche de- terminando che a tale infrazioni si applicano le “graduazioni” di sanzioni previste al- l’art. 164-bis. Proprio per effetto di tale norma la sanzione per la violazione in esame si può ridimen- sionare a un quinto o può raggiungere i 300.000 euro, con possibilità, in taluni casi (ad esempio qualora vi siano “numerosi interessati”), di toccare il culmine del doppio (quindi, la stratosferica cifra di 600.000 euro!). Nuove fattispecie di violazioni amministrative Il nuovo decreto rende più severo il sistema sanzionatorio riferito anche ad altri casi di infrazione aventi natura amministrativa (e non penale). I principali sono quelli seguenti: Omessa o incompleta notificazione Alcune disposizioni del codice (artt. 37-38) impongono ai titolari, in relazione a deter-

38 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

minati trattamenti (sostanzialmente limitati nel Codice del 2003), di provvedere a da- re una specifica comunicazione (notificazione) al Garante, segnalando una serie di in- formazioni prima di iniziare il trattamento. Proprio in relazione al mancato adempimento di tale obbligo il codice prevedeva una sanzione amministrativa consistente nel pagamento di una somma da 10.000 a 60.000 euro. Tale entità è cresciuta notevolmente per effetto del comma 5 dell’art. 44 del decreto qui in esame: la nuova sanzione base è raddoppiata, toccando, d’ora in poi, l’importo da 20.000 a 120.000 euro. Omessa informazione o esibizione al Garante Il decreto n. 207 interviene, inoltre, sul testo dell’art. 164 del Codice Privacy. Tale di- sposizione colpisce i soggetti che omettono di fornire informazioni o di esibire docu- menti richiesti in materia di privacy dal Garante. Il testo originario dell’articolo di legge puniva gli autori di tali omissioni con una san- zione che poteva oscillare tra un minimo di 4.000 e un massimo di 24.000 euro. L’art. 44, comma 6, anche in questo caso rivede “verso l’alto” tali importi che, in conseguen- za della modifica, possono assommare da 10.000 a 60.000 euro. A tale infrazione, tuttavia, non si applica la graduazione prevista dall’art. 164-bis, di cui si dirà oltre. Cessione di dati personali in violazione dell’articolo 16 Un terzo caso di infrazione su cui cala la scure del D.L. n. 207/2008 è quello del di- vieto previsto all’art. 16, comma 1, lett. b). Tale disposizione non consente ai titolari di trattamento, in caso di cessazione dell’uti- lizzo dei dati personali, di cedere tali informazioni ad altro titolare che voglia utilizzar- le per scopi incompatibili con quelli dell’originaria raccolta. Se il Codice sanzionava tale comportamento con una sanzione amministrativa da 5.000 a 30.000 euro, ora il comma 3 dell’art. 44 del decreto n. 207/2008 accresce il minimo a 10.000 e il massimo a 60.000 euro. A questa ipotesi, inoltre, si applica l’art. 164-bis con possibili diminuzioni o accrescimenti.

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 39 VIDEOSORVEGLIANZA

La graduazione delle sanzioni amministrative Nell’ambito del sistema sanzionatorio, una parte significativa d’integrazioni poste dal decreto n. 207/2008 concerne la graduazione delle sanzioni, ora espressa nell’art. 164-bis. Vediamone i contenuti salienti. L’articolo in esame, innanzitutto, prevede che la sanzione per determinate infrazioni (omessa o inidonea informativa all’interessato; cessione dei dati in violazione dell’ar- ticolo 16, comma 1, lettera b; omessa o incompleta notificazione; omessa informazio- ne esibizione al garante) possa, in relazione alla “natura anche economico o sociale dell’attività svolta”, ridimensionarsi in misura pari a due quinti. Ciò potrebbe, evidentemente, tornare utile per numerose piccole imprese e meno di- mensionati studi di liberi professionisti, che sono i veri destinatari dell’alleggerimento sanzionatorio. In secondo luogo, nel caso di commissione di una serie d’infrazioni punite in via am- ministrativa (e non penale), come, ad esempio, la mancata informazione all’interes- sato e l’omessa o incompleta notificazione (ma non, invece, l’omessa informazione o esibizioni di documenti al Garante), commesse “in tempi diversi in relazione a banche dati di particolare rilevanza o dimensioni”, il comma 2 del nuovo art. 164-bis preve- de, come si è già anticipato in questo commento, che la sanzione possa assumere un’entità elevatissima: da 50.000 a 300.000 euro. Tale “appesantimento” è da ritene- re potrà significativamente riguardare, soprattutto, grandi imprese e studi professio- nali, anche se, essendo ricollegabile in via diretta non tanto alle dimensioni aziendali ma alla quantità e qualità di informazioni detenute, non è escluso che potrà toccare anche una parte delle PMI e dei professionisti minori. In terzo luogo, lo stesso articolo 164-bis stabilisce che l’entità della punizione di tipo amministrativo possa essere (per la “maggiore gravità e, in particolare,” la “ maggio- re rilevanza del pregiudizio per uno più interessanti” o per il numero degli stessi) ap- plicata, rispetto a tutte le infrazioni con sanzione amministrativa previste nel Codice, in misura pari al doppio. Tale ultimo aggravamento sanzionatorio, si presume, potrà potenzialmente riguar-

40 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

dare in modo significativo PMI e studi professionale anche non complessi (tavole 2 e 3). Omissione delle minime di sicurezza Un ulteriore esame, nell’ambito dell’analisi e delle modifiche introdotte dal decreto di fine dicembre, merita quanto determinatosi relativamente alle sanzioni di natura pe- nale riguardanti la mancata adozione delle misure minime di sicurezza di cui all’art. 33 del Codice.

TAVOLA 2 - L’entità delle nuove sanzioni: alcuni esempi

La nuova sanzione Infrazione (nella misura di base che può modificarsi in relazione a quanto previsto dall’art. 164-bis) Omessa o inidonea informativa (art. 161) Da 6.000 a 36.000 euro Omessa o incompleta notificazione (art. 163) Da 20.000 a 120.000 euro Omessa informazione o esibizione Da 10.000 a 60.000 euro al Garante (art. 164) Cessione di dati personali in violazione Da 10.000 a 60.000 euro dell’articolo 16

TAVOLA 3 - L’“impatto” delle novità sull’omessa o inidonea informativa (art. 161)

La nuova sanzione nella misura di base La possibili variazioni rispetto alla misura di base Da 6.000 a – Caso di minore gravità, “avuto altresì riguardo alla natura anche eco- 36.000 euro nomica e sociale dell’attività svolta”, la sanzione di base scende a due quinti – Nel caso di più violazioni “in relazione a banche dati di particolare ri- levanza o dimensioni” la sanzione diventa da 50.000 a 300.000 – In caso di maggiore gravità e di particolare rilevanza del pregiudizio per uno o più interessati o se la violazione coinvolge numerosi inte- ressati la sanzione può oscillare da 100.000 a 600.000 – Quando possono essere inefficaci in ragione delle condizioni econo- miche del contravventore i limiti minimo e massimo possono essere applicati al doppio

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 41 VIDEOSORVEGLIANZA

Relativamente a tali misure è da ricordare che il Codice stabilisce (a parte talune sem- plificazioni introdotte sia dalla L. n. 133/2008 sia del Provvedimento del Garante) la necessità (artt. 33-36) per ogni titolare di applicare quanto previsto, in modo detta- gliato, nell’Allegato B del Codice. Nel testo originario del Codice, i comportamenti consistenti nell’omessa adozione del- le misure minime erano puniti con l’arresto sino a due anni o con l’ammenda da 10.000 a 50.000 euro. Il decreto n. 207/2008 (art. 44, comma 9) cambia tale sanzione-base, confermando l’arresto sino a due anni e determinando l’abolizione dell’alternativa dell’ammenda. Ulteriore novità derivante dal D.L. n. 207/2008 è che viene posta, in “affiancamento” alla sanzione penale segnalata, una punizione amministrativa da 20.000 a 120.000 euro. In tal modo, dal punto di vista pratico, la nuova sanzione rende, potenzialmente, più severa la sanzione rispetto a quanto previsto dalla superata ammenda. Il sistema normativo è alterato nella parte riguardante il ravvedimento operoso, di cui all’articolo 169, comma 2: la sostanza giuridica resta la stessa, solo che alla violazio- ne amministrativa di cui si è appena detto si applica, a seguito della fattiva condotta dello stesso soggetto, una minore sanzione ammontante a 30.000 euro. Conclusioni Le norme del D.L. n. 207/2008, qui esaminate hanno da un lato l’intento di regolare, in modo flessibile, il sistema sanzionatorio concernente le infrazioni amministrative e penali in materia di privacy, rivelatosi molto rigido nel recente passato. Esse, dall’al- tro lato, determinano un significativo inasprimento delle sanzioni-base con l’effetto di rendere, evidentemente, più pesante il peso di numerose infrazioni. In chiave più sistematica, guardando al quadro delle novità dell’ultimo anno, è eviden- te che, dopo le semplificazioni degli ultimi tempi, che rappresentavano la classica “ca- rota”, segue, ora, il “bastone” delle novità sanzionatorie. Uno sguardo pluriannuale e più complessivo sulla normativa sulla privacy, ci fa consi- derare, invece, che essa, sin dal 1996, anno della sua prima posizione nel sistema giu-

42 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

ridico italiano, ha subito continui “aggiustamenti” diretti a cercare di configurare in modo ottimale l’insieme di regole di originaria derivazione europea. In tal senso, l’emanazione del Codice nel 2003 aveva suscitato apprezzamento per il fatto di ave- re dato organicità alle norme sulla protezione dei dati personali, dopo la “frammenta- zione” degli anni precedenti. Piano piano, tuttavia, il quadro delle regole (derivante da testi legislativi e da provve- dimenti del Garante) tende a mutare con sempre maggiore rapidità, determinando nuove difficoltà per le PMI e i professionisti che vogliono agevolmente conoscere le norme per poterle applicare.

1.2.3.6 Provvedimento in materia di Videosorveglianza dell’8 aprile 2010

Il nuovo provvedimento generale, che sostituisce quello emanato nel 2004, introduce importanti novità in considerazione: • dell’aumento massiccio di sistemi di Videosorveglianza per diverse finalità (preven- zione accertamento e repressione dei reati, sicurezza pubblica, tutela della proprie- tà privata, controllo stradale, ecc.). • dei numerosi interventi legislativi adottati in materia: tra questi, quelli più recenti che hanno attribuito ai sindaci e ai comuni specifiche competenze, in particolare in materia di sicurezza urbana, così come le norme, anche regionali, che hanno in- centivato l’uso di telecamere. I principi generali Informativa • I cittadini che transitano in aree sorvegliate devono essere informati con cartelli, visibili al buio se il sistema di Videosorveglianza è attivo in orario notturno. • I sistemi di Videosorveglianza installati da soggetti pubblici e privati (esercizi com- merciali, banche, aziende, ecc.) collegati alle forze di polizia richiedono uno speci- fico cartello informativo, sulla base del modello elaborato dal Garante. • Le telecamere istallate a fini di tutela dell’ordine e della sicurezza pubblica non de-

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 43 VIDEOSORVEGLIANZA

vono essere segnalate, ma il Garante auspica l’utilizzo di cartelli che informino i cittadini. Conservazione • Le immagini registrate possono essere conservate per periodo limitato e fino a un massimo di 24 ore, fatte salve speciali esigenze di ulteriore conservazione in rela- zione a indagini di polizia e giudiziarie. • Per attività particolarmente rischiose (ad esempio, banche) è ammesso un tempo più ampio, che non può superare comunque la settimana. • Eventuali esigenze di allungamento della conservazione devono essere sottoposte a verifica preliminare del Garante. Settori di particolare interesse • Sicurezza urbana: i Comuni che installano telecamere per fini di sicurezza urbana hanno l’obbligo di mettere cartelli che ne segnalino la presenza, salvo che le atti- vità di Videosorveglianza siano riconducibili a tutela della sicurezza pubblica, pre- venzione, accertamento o repressione dei reati. La conservazione dei dati non può superare i 7 giorni, fatte salve speciali esigenze. • Sistemi integrati: per i sistemi che collegano telecamere tra soggetti diversi, sia pubblici che privati, o che consentono la fornitura di servizi di Videosorveglianza “in remoto” da parte di società specializzate (ad esempio, società di vigilanza, Internet providers) mediante collegamento telematico a un unico centro, sono obbligatorie specifiche misure di sicurezza (ad esempio, contro accessi abusivi alle immagini). Per alcuni sistemi è comunque necessaria la verifica preliminare del Garante. • Sistemi intelligenti: per i sistemi dotati di software che permettono l’associazione di immagini a dati biometrici (ad esempio, “riconoscimento facciale”) o in grado, ad esempio, di riprendere e registrare automaticamente comportamenti o eventi anomali e segnalarli (ad esempio, motion detection) è obbligatoria la verifica pre- liminare del Garante. • Violazioni al codice della strada: obbligatori i cartelli che segnalano sistemi elettro- nici di rilevamento delle infrazioni. Le telecamere devono riprendere solo la targa

44 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

del veicolo (non quindi conducente, passeggeri, eventuali pedoni). Le fotografie o i video che attestano l’infrazione non devono essere inviati al domicilio dell’intesta- tario del veicolo. • Deposito rifiuti: lecito l’utilizzo di telecamere per controllare discariche di sostanze pericolose ed “eco piazzole”, per monitorare modalità del loro uso, tipologia dei ri- fiuti scaricati e orario di deposito.

1.2.3.7 La notificazione della Videosorveglianza

È regola generale che i trattamenti di dati personali devono essere notificati al Garan- te solo se rientrano in casi specificamente previsti (art. 37 del Codice). In relazione a quanto stabilito dalla lett. f), del comma 1, dell’art. 37, questa Autorità ha già dispo- sto che non vanno comunque notificati i trattamenti di dati effettuati per esclusive fi- nalità di sicurezza o di tutela delle persone o del patrimonio ancorché relativi a com- portamenti illeciti o fraudolenti, quando immagini o suoni raccolti siano conservati temporaneamente (11). Al di fuori di tali precisazioni, il trattamento, che venga effet- tuato tramite sistemi di Videosorveglianza e che sia riconducibile a quanto disposto dall’art. 37 del Codice, deve essere preventivamente notificato a questa Autorità. La mancata o incompleta notificazione ai sensi degli artt. 37 e 38 del Codice è punita con la sanzione amministrativa prevista dall’art. 163.

1.2.3.8 La Verifica Preliminare

I trattamenti di dati personali nell’ambito di una attività di Videosorveglianza devono essere effettuati rispettando le misure e gli accorgimenti prescritti da questa Autorità come esito di una verifica preliminare attivata d’ufficio o a seguito di un interpello del titolare (art. 17 del Codice), quando vi sono rischi specifici per i diritti e le libertà fon- damentali, nonché per la dignità degli interessati, in relazione alla natura dei dati o alle modalità di trattamento o agli effetti che può determinare.

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 45 VIDEOSORVEGLIANZA

In tali ipotesi devono ritenersi ricompresi i sistemi di raccolta delle immagini associa- te a dati biometrici. L’uso generalizzato e incontrollato di tale tipologia di dati può comportare, in considerazione della loro particolare natura, il concreto rischio del ve- rificarsi di un pregiudizio rilevante per l’interessato, per cui si rende necessario pre- venire eventuali utilizzi impropri, nonché possibili abusi. Ad esempio, devono essere sottoposti alla verifica preliminare di questa Autorità i si- stemi di Videosorveglianza dotati di software che permetta il riconoscimento della per- sona tramite collegamento o incrocio o confronto delle immagini rilevate (ad esempio morfologia del volto) con altri specifici dati personali, in particolare con dati biometri- ci, o sulla base del confronto della relativa immagine con una campionatura di sog- getti precostituita alla rilevazione medesima. Un analogo obbligo sussiste con riferimento a sistemi cosiddetti intelligenti, che non si limitano a riprendere e registrare le immagini, ma sono in grado di rilevare auto- maticamente comportamenti o eventi anomali, segnalarli, ed eventualmente regi- strarli. In linea di massima tali sistemi devono considerarsi eccedenti rispetto alla normale at- tività di Videosorveglianza, in quanto possono determinare effetti particolarmente in- vasivi sulla sfera di autodeterminazione dell’interessato e, conseguentemente, sul suo comportamento. Il relativo utilizzo risulta comunque giustificato solo in casi particola- ri, tenendo conto delle finalità e del contesto in cui essi sono trattati, da verificare ca- so per caso sul piano della conformità ai principi di necessità, proporzionalità, finalità e correttezza (artt. 3 e 11 del Codice). Deve essere sottoposto a verifica preliminare l’utilizzo di sistemi integrati di Videosor- veglianza nei casi in cui le relative modalità di trattamento non corrispondano a quel- le individuate nei punti 4.6 e 5.4 del presente provvedimento. Ulteriori casi in cui si rende necessario richiedere una verifica preliminare riguarda- no l’allungamento dei tempi di conservazione dei dati delle immagini registrate ol- tre il previsto termine massimo di sette giorni derivante da speciali esigenze di ul-

46 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

teriore conservazione, a meno che non derivi da una specifica richiesta dell’autori- tà giudiziaria o di polizia giudiziaria in relazione a un’attività investigativa in corso (‹ par. 1.2.3.11). Comunque, anche fuori dalle predette ipotesi, in tutti i casi in cui i trattamenti effet- tuati tramite Videosorveglianza hanno natura e caratteristiche tali per cui le misure e gli accorgimenti individuati nel presente provvedimento non sono integralmente ap- plicabili, in relazione alla natura dei dati o alle modalità del trattamento o agli effetti che possono determinare, il titolare del trattamento è tenuto a richiedere una verifi- ca preliminare a questa Autorità. Esclusione della verifica preliminare Il titolare del trattamento di dati personali effettuato tramite sistemi di Videosorve- glianza non deve richiedere una verifica preliminare purché siano rispettate tutte le seguenti condizioni: a) il Garante si sia già espresso con un provvedimento di verifica preliminare in rela- zione a determinate categorie di titolari o di trattamenti; b) la fattispecie concreta, le finalità del trattamento, la tipologia e le modalità d’im- piego del sistema che si intende adottare, nonché le categorie dei titolari, corri- spondano a quelle del trattamento approvato; c) si rispettino integralmente le misure e gli accorgimenti conosciuti o concretamen- te conoscibili prescritti nel provvedimento di cui alla lett. a) adottato dal Garante. Resta inteso che il normale esercizio di un impianto di Videosorveglianza, non rien- trante nelle ipotesi previste al precedente punto 3.2.1, non deve essere sottoposto al- l’esame preventivo del Garante, sempreché il trattamento medesimo avvenga con modalità conformi al presente provvedimento. Resta altresì inteso che nessuna approvazione implicita può desumersi dal semplice inoltro al Garante di documenti relativi a progetti di Videosorveglianza (spesso gene- rici e non valutabili a distanza) cui non segua un esplicito riscontro dell’Autorità, in quanto non si applica il principio del silenzio-assenso.

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 47 VIDEOSORVEGLIANZA

1.2.3.9 I casi di non applicazione della normativa Privacy

A) Trattamento dei dati anonimi La Videosorveglianza tratta generalmente dati di natura personale tuttavia in talune condizioni il dato trattato all’origine risulta essere anonimo1. Questa condizione si può verificare ad esempio in una ripresa o visione d’insieme ta- le che per la sua peculiarità non vi è possibilità di identificare un soggetto. Possiamo citare l’esempio di un paesaggio con persone molto distanti e scarsa quali- tà delle riprese. Il principio è estendibile allorquando si è in presenza di esseri uma- ni, le cui condizioni al contorno (tempo e luogo) e il deficitario dettaglio delle imma- gini ne impedisce una l’individuazione delle persone anche in termini probabilistici. In queste condizioni con l’evidenza del trattamento di dati anonimi, discende l’inappli- cabilità del Codice della Privacy e conseguentemente del Provvedimento generale sul- la Videosorveglianza. B) Trattamento dei dati per finalità esclusivamente personali “Il trattamento di dati personali effettuato da persone fisiche per fini esclusivamente personali è soggetto all’applicazione del presente Codice solo se i dati sono destinati a una comunicazione sistematica o alla diffusione. Si applicano in ogni caso le dispo- sizioni in tema di responsabilità e di sicurezza dei dati di cui agli articoli 15 e 31”. Questo è quanto precisa l’art. 5, terzo comma, del Codice della Privacy. Trova evidenza pratica il citato disposto nei sistemi di Videosorveglianza gestiti da persone fisiche per uso personale quali ad esempio le telecamere nella propria abi- tazione2.

1 Art. 4, lettera “n”: ‘dato anonimo’, il dato che in origine, o a seguito di trattamento, non può essere associato a un interessato identificato o identificabile. 2 Il Garante riporta l’esempio di “strumenti di Videosorveglianza idonei a identificare coloro che si ac- cingono a entrare in luoghi privati (videocitofoni ovvero altre apparecchiature che rilevano immagini o suoni, anche tramite registrazione) oltre… sistemi di ripresa installati nei pressi di immobili privati e al- l’interno di condomini e loro pertinenze (quali posti auto e box)”.

48 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

1.2.3.10 I sistemi di Videosorveglianza anticamuffamento

Premessa Le presenti considerazioni traggono origine dal Provvedimento generale in materia di Videosorveglianza del 8 aprile 2010 con il quale l’Autorità Garante per la protezione dei dati personali ha definito le nuove regole in materia di Videosorveglianza. Infatti, ABI ha riscontrato l’esigenza di alcune Banche di implementare nuovi sistemi di Videosorveglianza anticamuffamento integrabili nelle bussole antirapina presso le filia- li bancarie, in maniera da impedire l’accesso a persone non chiaramente individuabili. Tali apparecchiature sono già oggetto di proposta commerciale da parte di svariati produttori e alcuni istituti bancari. Come ovvio, ogni sistema proposto da differenti aziende possiede delle specifiche pe- culiarità e non è intenzione di ABI interferire su tematiche di natura commerciale. Descrizione sintetica dei sistemi anticamuffamento All’ingresso nella filiale, all’interno della bussola l’interessato viene invitato, a mezzo di un messaggio, a voltarsi verso una o più telecamere (ad esempio, per migliorare la capacità di inquadramento o per consentire le riprese da più angolazioni) inserite nel- la struttura. Il sistema può essere integrato da uno schermo video che trasmette l’im- magine ripresa, in maniera da agevolare l’inquadramento. In questo modo l’apparecchiatura è in grado di valutare se, nell’immagine inquadrata dalla telecamera, siano esistenti un numero sufficiente di componenti tipo (tratti so- matici), tali da fare individuare la generica esistenza di un volto. Diversamente il sog- getto risulterebbe potenzialmente camuffato e il sistema non consentirebbe l’ingres- so in banca. Quindi, qualora il sistema non riconosca l’esistenza di un modello/stereotipo di vi- so, la porta a bussola non si aprirebbe verso l’interno e l’interessato verrebbe invi- tato a ricorrere all’ingresso alternativo (comunque garantito dalla banca), mentre nel caso contrario la porta si aprirebbe e l’interessato accederebbe all’interno del- l’istituto.

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 49 VIDEOSORVEGLIANZA

Come già riferito, è comunque prevista una verifica manuale e visiva da parte degli operatori bancari per consentire l’accesso ai soggetti che, indipendentemente dal- l’azione del software anticamuffamento, si facciano conoscere con sufficiente cer- tezza. Va precisato che non viene richiesto al sistema di “riconoscere” l’identità delle perso- ne all’interno della bussola: tuttavia si procede con un trattamento dei dati personali comuni teso a evitare la presenza di un camuffamento. Il sistema anticamuffamento in oggetto funziona come una sorta di “apriporta” a con- senso, legato non all’identificazione della persona, bensì alla presenza “ordinata” di al- cune caratteristiche somatiche. Una particolare attenzione va posta con riferimento al software anticamuffamento. Il prodotti attualmente sul mercato, infatti, con soluzioni di varia natura, rispondono a tutti i seguenti requisiti: 1. la presenza di algoritmi di lettura dell’immagine ripresa, con generazione di un mo- dello3 relativo a parametri sufficienti a individuare l’esistenza di un generico volto umano, ma non in grado di identificare o verificare quello specifico volto; 2. la circostanza che il modello così estratto non sia riferito a uno specifico volto, ma a una categoria piuttosto vasta di immagini di individui, anche non somiglianti tra di loro (scarsa cosiddetta similarità inter-classe); 3. la circostanza, quindi, che da ogni singolo modello del volto, per le sue forti carat- teristiche di approssimazione, potrebbero essere sviluppati “n volti” effettivamen- te riconducibili a un numero elevato di persone viventi sulla terra e con caratteri- stiche fisionomiche sufficientemente differenti tra loro (sufficiente cosiddetta varia- bilità intra-classe); 4. che detta valutazione viene effettuata tenendo conto delle variabili che rendono non statisticamente omogenea la distribuzione delle caratteristiche somatiche de-

3 Per “modello” si intende l’insieme di elementi e caratteristiche che compongono un prototipo di viso/volto, non correlabile a una persona.

50 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

gli individui tra quelle astrattamente ipotizzabili (ad esempio: variabile casuale nor- male o curva di Gauss); 5. che né sul software anticamuffamento, né a servizio di esso, né sull’intero sistema preso in esame, esistono librerie di immagini di volti appartenenti a persone fisi- che, ovvero anche in forma non organizzata, esistano dati personali relativi al vol- to di terzi. Le telecamere vengono installate esclusivamente nella bussola e le immagini riprese, che contengono il volto delle persone che hanno effettuato o tentato l’accesso in agen- zia, potranno essere conservate per un periodo non superiore a sette giorni. Valutazioni che consigliano la realizzazione del sistema L’utilizzo dei sistemi di Videosorveglianza che, nel rispetto della normativa vigente, re- gistrano gli eventi all’interno o nelle adiacenze dell’agenzia, spesso non è sufficiente a garantire l’identificazione dei rapinatori. Come si è visto nel paragrafo B, è comune la circostanza che i malfattori accedano alla dipendenza bancaria travisati, ovvero che la dimensione dei “bersagli” nel riquadro di ripresa, o l’angolo di inclinazione, o il po-

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 51 VIDEOSORVEGLIANZA

sizionamento laterale delle videocamere, ovvero più di questi fattori assieme, non consentano adeguatamente l’identificazione visiva. Proprio per rispondere alla esigenza di una identificazione certa si impiegano, in alcu- ne situazioni ad alto rischio, sistemi biometrici di rilevamento dell’impronta digitale, già consentiti dall’Autorità garante per la protezione dei dati personali con il Provve- dimento “Istituti di credito – Rilevazione di impronte digitali e immagini: limiti e ga- ranzie – 27 ottobre 2005 (G.U. n. 68 del 22 marzo 2006)”. Questi ultimi sono impianti sicuramente necessari nelle situazioni ad alto rischio ma che, nonostante tutte le cautele adottate e il rispetto delle regole stabilite dal Garan- te, costituiscono pur sempre un rilevante fattore di criticità in materia di Privacy dei clienti, nonché un moltiplicatore di allarme sociale. Non a caso, proprio nel Provvedi- mento già menzionato del 27 ottobre 2005, l’Autorità ha richiesto di valutare con par- ticolare cautela l’installazione di detti sistemi. Va peraltro ricordato che il rischio-rapina in banca costituisce, già con la previgente normativa in materia di igiene e sicurezza sul lavoro (D.Lgs. 19 settembre 1994, n. 626), tanto più oggi con il vigente Testo Unico n. 81/2008 e successive modificazioni e integrazioni, un rischio per la salute e la sicurezza dei lavoratori e che, pertanto, co- stituisce un obbligo valutarlo adeguatamente e adottare le opportune misure di miti- gazione, cosi come peraltro espressamente previsto dal CCNL di comparto (Appendi- ce 4 “Sicurezza antirapina” del CCNL 8 dicembre 2007 del settore credito). Va inoltre tenuto presente che il 17 marzo 2012, in seno al Comitato tecnico delle Re- gioni e delle Provincie autonome, con la sottoscrizione di ABI e delle organizzazioni sindacali di categoria, sono state varate le “Linee di indirizzo per prevenire o ridurre i danni fisici e psichici dei lavoratori bancari correlati alle rapine”. Tale documento è di particolare rilievo poiché, nell’ambito dell’obbligo di individuazio- ne dei principali fattori di rischio, ha incluso i concetti di “appetibilità” e “accessibilità” del sito4. Quest’ultimo, in particolare, è definito come “l’entità del rischio che il rapi-

4 2.1 Principali fattori di rischio “In generale, il rischio che una sede bancaria sia rapinata dipende:

52 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

natore stima di correre per entrare e uscire dalla banca” e, quindi, gli istituti bancari sono tenuti a prevenire con specifiche misure proprio le condotte che con l’installazio- ne dei sistemi anticamuffamento si intende contrastare. Oltretutto risultano siglati presso le prefetture di tutte le provincie italiane i protocol- li di intesa per la prevenzione della criminalità in banca, che prevedono, generalmen- te, l’introduzione di almeno 4 di 13 differenti misure di sicurezza, con lo specifico ob- bligo di effettuare la videoregistrazione per la ricostruzione video dell’evento rapina, aspetto spesso parzialmente vanificato dalle difficoltà tecniche indicate all’inizio del presente paragrafo. Pertanto, proprio allo scopo di ridurre al massimo l’impiego dei si- stemi biometrici ma, allo stesso tempo, di potenziare efficacemente le misure di con- trasto delle rapine, è possibile valutare la possibilità di predisporre sistemi che abbia- no lo stesso obiettivo, cioè consentire l’individuazione di eventuali rapinatori, con stru- menti meno invasivi della rilevazione delle impronte digitali. Da questo punto di vista, una valida soluzione alternativa può essere quella degli impianti di Videosorveglianza con il software anticamuffamento. Circa il rispetto della Privacy, si è ritenuto di prendere in considerazione tali sistemi poiché essi si limitano a rilevare i tratti somatici del volto degli individui già ripresi e registrati dalle telecamere poste all’interno delle bussole. L’uniformità di stazionamen- to di tutti gli individui rende semplice il rilevamento di una serie di immagini, supe- rando le difficoltà indicate all’inizio del presente paragrafo. Il sistema Anticamuffamento non si classifica come biometrico (in quanto non diretto, né in grado, di svolgere alcuna funzione di identificazione o verifica automatica)5, ma

– in parte da fattori su cui l’azienda non ha in pratica quasi nessuna possibilità d’intervento: la congiun- tura economica, ecc.; – in parte da fattori su cui la banca può invece agire, in particolare quelli legati all’appetibilità e all’ac- cessibilità delle sue sedi, ove per appetibilità s’intende la capacità di una sede di attirare l’interesse dei rapinatori (in pratica: quale bottino il rapinatore si aspetta di poter ottenere) e per accessibilità l’entità del rischio che il rapinatore stima di correre per entrare e uscire dalla banca”. 5 Gruppo per la tutela dei dati personali (WP art. 29), Documento di lavoro sulla biometria (1° agosto 2003), cap. 2: “Per sistemi biometrici si intendono le applicazioni di tecnologie biometriche che permet-

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 53 VIDEOSORVEGLIANZA

intende solo potenziare la Videosorveglianza per agevolare l’individuazione dei mal- fattori da parte delle forze dell’ordine evitandone il camuffamento, nonché impedire l’accesso alle filiali bancarie da parte di persone travisate. Il sistema, quindi, tende a prevenire gli episodi delittuosi, piuttosto che reprimerli. Ulteriori considerazioni tecnico-giuridiche In aggiunta a quanto già affermato, va destinata una certa attenzione al concetto di “verifica”, che lo stesso gruppo di lavoro dei garanti europei (WP art. 29) definisce6 come diretta a individuare, anche approssimativamente, una persona. Nel caso dei sistemi oggetto delle presenti considerazioni, infatti, non esiste alcu- na verifica diretta all’individuazione delle persone (che tecnologicamente non sa- rebbe possibile), ma solo un accertamento sulla possibile esistenza di un camuffa- mento che, peraltro, può essere superato con l’utilizzo di sistemi alternativi di ac- cesso. Quanto sopra va letto alla luce di un parere7 sulla Videosorveglianza nel quale i ga- ranti europei hanno ritenuto che sia da assoggettare a verifica preliminare – caso per caso – solo l’utilizzazione di “sistemi di riconoscimento facciale che non si limitano al- l’identificazione del camuffamento di persone in transito, (ad esempio barbe o parruc- che false)”. Questo, anche tenuto presente che è vietato comparire mascherati in luogo pubblico (art. 85 del TULPS - R.D. 18 giugno 1931, n. 773) e che, quindi, la condizione del vol-

tono l’identificazione e/o l’autenticazione/verifica automatica di un individuo”. Ma è importante ricorda- re che tale definizione non è solo giuridica ma tecnologica. Per tutti si veda lo standard ANSI INCITS 409.1-2005, par. 3.4 “Biometrics: the automated use of physiological or behavioral characteristics to de- termine or verify identity”. 6 Idem. Nota n. 4: “La distinzione fra autenticazione (verifica) e identificazione è importante. L’auten- ticazione risponde alla domanda: sono la persona che dichiaro di essere? Il sistema certifica l’identità della persona grazie all’elaborazione di dati biometrici che si riferiscono all’individuo autore della doman- da e prende una decisione sì/no (confronto 1:1)”. 7 Parere 4/2004 relativo al trattamento dei dati personali mediante Videosorveglianza, WP art. 29, cap. 7, par. I, lettera e).

54 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

to scoperto per consentire l’identificazione (non automatica)8 risulta un requisito del- l’Ordinamento9. Circa i requisiti minimi per garantire con sufficiente attendibilità l’identificazione non automatica, va fatto presente che nell’ordinamento nazionale la norma tecnica CEI EN 50132-710 definisce, secondo la regola dell’arte11, le dimensioni minime del bersaglio sul monitor12, che debbono essere del 120%, come peraltro confermato da tutti gli al- tri standard di rilievo internazionale del settore13. Queste caratteristiche tecniche sono garantite nel sistema in esame, mentre non so- no assolutamente garantite, anzi, sono senza dubbio disattese, le caratteristiche tec- niche dello standard ISO/IEC 19794-5:2005 (Information technology – Biometric da- ta interchange formats – Part 5: Face image data), che costituisce lo standard inter- nazionale per l’identificazione o verifica automatizzata del volto, in quanto quasi nes-

8 I requisiti dell’identificazione automatica sono previsti in altre norme dell’ordinamento, come quelli sulla CIE o sul Passaporto elettronico, ma essi non riguardano i sistemi anticamuffamento. 9 La maggioranza degli accessi alle banche è da luogo pubblico. 10 Par. 7.6, Dimensioni raccomandate degli oggetti. Le dimensioni di un oggetto (bersaglio) sul moni- tor dovrebbero essere rapportate al compito dell’operatore, per esempio identificazione, riconoscimen- to, rilevamento o monitoraggio. Se il bersaglio è una persona e l’impianto CCTV è caratterizzato da una risoluzione limite effettiva superiore a 400 linee televisive, le dimensioni minime raccomandate di que- sto bersaglio sono: a) per l’identificazione, il bersaglio dovrebbe rappresentare non meno del 120% dell’altezza dello schermo; b) per il riconoscimento, il bersaglio dovrebbe rappresentare non meno del 50% dell’altezza dell’imma- gine …. 11 Le norme tecniche definiscono la “regola dell’arte” ai sensi dell’abrogata Legge n. 46/1990 e dell’art. 6 del vigente D.M. n. 37/2008 (GU n. 61 del 12 marzo 2008). 12 La norma fissa come riferimento una risoluzione limite effettiva superiore a 400 linee televisive. Con caratteristiche inferiori, ovviamente, le dimensioni dell’immagine dovrebbero essere proporzionalmente aumentate. 13 È bene precisare che per i sistemi digitali la caratteristica minima per l’identificazione è stata abbas- sata al 100% dello schermo (Home Office, CCTV Operational Requirements Manual, 2009 - Publication No. 28/09).

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 55 VIDEOSORVEGLIANZA

suno dei complessi parametri tecnici richiesti14 vengono rilevati e/o controllati. Que- sto, perché il sistema in esame non intende essere compatibile con sistemi biometri- ci, cioè di verifica o identificazione automatizzata. Modalità di accesso alternativo Va precisato che, in caso di mancato accesso, ovvero in caso di persone che non in- tendano assoggettarsi alla verifica del sistema, il personale della dipendenza banca- ria effettuerà una valutazione sull’opportunità, o meno, di consentire comunque agli interessati l’accesso alternativo in Banca sulla base di predeterminati e specifici indi- catori di rischio. Presupposti di liceità, le finalità e le modalità del trattamento Le finalità del trattamento sono quelle di perseguire un legittimo interesse delle Ban- che attraverso la raccolta di mezzi di prova, ovvero perseguire fini di tutela di perso- ne e beni, rispetto a possibili aggressioni, furti, rapine, danneggiamenti, atti di van- dalismo, (in termini di prevenzione e dissuasione dal compiere reati e atti illeciti) ol- treché a mettere a disposizione dell’autorità giudiziaria e dalle forze di polizia le im- magini per esigenze di indagine. Dette finalità, con riferimento al sistema in argomento, si realizzano con il raggiungi- mento dei due seguenti obiettivi: 1. garantire la conservazione delle immagini delle persone che accedono ed escono dalle filiali bancarie con un adeguato dettaglio (vedere il capitolo precedente) e per un sufficiente periodo di tempo; 2. impedire l’accesso di persone travisate15 nelle filiali bancarie. Tipologia dei dati trattati I dati personali trattati sono comuni, ovvero:

14 Ad esempio, le note tabelle ICAO sulle caratteristiche delle fotografie da apporre al passaporto elet- tronico, proprio per consentire il funzionamento di sistemi di identificazione automatizzata. 15 Ovviamente con esclusione delle persone il cui volto non è completamente visualizzabile a causa di problemi fisici, malattie, o altri legittimi impedimenti.

56 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

3. l’immagine degli individui che transitano attraverso la bussola, prevalentemente del volto; 4. alcuni dati relativi alle caratteristiche del volto (non tali da consentire l’identifica- zione o verifica automatizzata del soggetto) che consentano di verificare l’esisten- za di fattezze umane; 5. data e ora in cui è avvenuto il transito o il tentativo di transito, con associate le ri- prese effettuate. Non sono trattati dati sensibili o giudiziari. Informativa agli interessati ed eventuale consenso L’applicazione del principio del bilanciamento degli interessi consente di escludere la necessità dell’acquisizione del consenso scritto degli interessati, ma non quello di in- formare adeguatamente i soggetti ripresi prima di entrare nel raggio d’azione delle telecamere. A questo riguardo, sono state predisposte due bozze di modelli di informativa, mini- ma (annesso A), da applicarsi prima dell’ingresso nella bussola in entrambe le dire- zioni, e completa (annesso B), da applicarsi all’interno della filiale, che vanno sotto- posti all’attenzione dell’Autorità. Tempi di conservazione dei dati trattati Tutti i dati trattati di cui al paragrafo H, potranno essere conservati per non più di set- te giorni consecutivi e immediatamente dopo eliminati tramite cancellazione automa- tica dei files e successiva riscrittura di dati casuali. Misure di sicurezza adottate Per le misure di sicurezza adottate, ciascuna singola Banca (ovvero il Titolare del trat- tamento dei dati) provvederà ad adottare le previste misure idonee di sicurezza del caso, nonché quelle stabilite nel Provvedimento sulla Videosorveglianza del 8 aprile 2010. Parere del Garante della Privacy (‹ Parere del Garante della Privacy – Trattamento dei dati personali dei clienti effet- tuato dalle Banche attraverso sistemi di Videosorveglianza).

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 57 VIDEOSORVEGLIANZA

1.2.3.11 La conservazione delle immagini

Le immagini registrate possono essere conservate per periodo limitato e fino a un massimo di 24 ore, fatte salve speciali esigenze di ulteriore conservazione in relazio- ne a indagini di polizia e giudiziarie. Per attività particolarmente rischiose (ad esempio, banche) è ammesso un tempo più ampio, che non può superare comunque la settimana. Eventuali esigenze di allungamento della conservazione devono essere sottoposte a verifica preliminare del Garante.

1.2.3.12 L’informativa sulla Videosorveglianza

Talune disposizioni del Codice, tra le quali quella riguardante l’obbligo di fornire una preventiva informativa agli interessati, non sono applicabili al trattamento di dati per- sonali effettuato, anche sotto forma di suoni e immagini, dal “Centro elaborazione da- ti del Dipartimento di pubblica sicurezza o da forze di polizia sui dati destinati a con- fluirvi in base alla legge, ovvero da organi di pubblica sicurezza o altri soggetti pub- blici per finalità di tutela dell’ordine e della sicurezza pubblica, prevenzione, accerta- mento o repressione dei reati, effettuati in base a espressa disposizione di legge che preveda specificamente il trattamento” (art. 53 del Codice). Alla luce di tale previsione del Codice, i predetti titolari del trattamento di dati perso- nali devono osservare i seguenti principi: a) l’informativa può non essere resa quando i dati personali sono trattati per il per- seguimento delle finalità di tutela dell’ordine e della sicurezza pubblica, prevenzio- ne, accertamento o repressione dei reati; b) il trattamento deve comunque essere effettuato in base a espressa disposizione di legge che lo preveda specificamente. Ulteriori specificazioni: l’informativa eventuale nella Videosorveglianza ef-

58 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

fettuata per finalità di tutela dell’ordine e della sicurezza pubblica, preven- zione, accertamento o repressione dei reati Il Garante, al fine di rafforzare la tutela dei diritti e delle libertà fondamentali degli in- teressati, ritiene fortemente auspicabile che l’informativa, benché non obbligatoria, laddove l’attività di Videosorveglianza sia espletata ai sensi dell’art. 53 del Codice, sia comunque resa in tutti i casi nei quali non ostano in concreto specifiche ragioni di tu- tela e sicurezza pubblica o di prevenzione, accertamento o repressione dei reati. Ciò naturalmente all’esito di un prudente apprezzamento volto a verificare che l’infor- mativa non ostacoli, ma anzi rafforzi, in concreto l’espletamento delle specifiche fun- zioni perseguite, tenuto anche conto che rendere palese l’utilizzo dei sistemi di Video- sorveglianza può, in molti casi, svolgere una efficace funzione di deterrenza. A tal fine i titolari del trattamento possono rendere nota la rilevazione di immagini tra- mite impianti di Videosorveglianza attraverso forme anche semplificate di informati- va, che evidenzino, mediante l’apposizione nella cartellonistica di riferimenti grafici, simboli, diciture, l’utilizzo di tali sistemi per finalità di tutela dell’ordine e della sicu- rezza pubblica, prevenzione, accertamento o repressione dei reati. In ogni caso resta fermo che, anche se i titolari si avvalgono della facoltà di fornire l’informativa, resta salva la non applicazione delle restanti disposizioni del Codice tas- sativamente indicate dall’art. 53, comma 1, lett. a) e b). Va infine sottolineato che deve essere obbligatoriamente fornita un’idonea informati- va in tutti i casi in cui, invece, i trattamenti di dati personali effettuati tramite l’utiliz- zo di sistemi di Videosorveglianza dalle forze di polizia, dagli organi di pubblica sicu- rezza e da altri soggetti pubblici non siano riconducibili a quelli espressamente previ- sti dall’art. 53 del Codice (ad esempio utilizzo di sistemi di rilevazioni delle immagini per la contestazione delle violazioni del Codice della strada). Informativa da parte dei soggetti privati che effettuano collegamenti con le forze di polizia I trattamenti di dati personali effettuati da soggetti privati tramite sistemi di Video-

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 59 VIDEOSORVEGLIANZA

sorveglianza, direttamente collegati con le forze di polizia, esulano dall’ambito di ap- plicazione dell’art. 53 del Codice. Pertanto, l’attivazione del predetto collegamento de- ve essere reso noto agli interessati. A tal fine, il Garante ritiene che si possa utilizza- re il modello semplificato di informativa “minima” – indicante il titolare del trattamen- to, la finalità perseguita e il collegamento con le forze di polizia – individuato ai sen- si dell’art. 13, comma 3, del Codice e riportato in fac-simile nell’allegato n. 2 al pre- sente provvedimento. Nell’ambito del testo completo di informativa reso eventual- mente disponibile agli interessati, tale collegamento deve essere reso noto. Al predetto trattamento si applicano le prescrizioni contenute nel punto 4.6. La violazione delle disposizioni riguardanti l’informativa di cui all’art. 13, consistente nella sua omissione o inidoneità (ad esempio, laddove non indichi comunque il titola- re del trattamento, la finalità perseguita e il collegamento con le forze di polizia), è punita con la sanzione amministrativa prevista dall’art. 161 del Codice. Le diverse problematiche riguardanti le competenze attribuite ai comuni in materia di sicurezza urbana sono esaminate al punto 5.1.

1.2.4 Norme tecniche

La norma è un documento tecnico che stabilisce le caratteristiche (dimensionali, pre- stazionali, ambientali, di sicurezza, di organizzazione, ecc.) di un prodotto, processo o servizio, secondo lo stato dell’arte ed è il risultato del lavoro congiunto di decine di migliaia di specialisti di un determinato settore di attività, in Italia e nel mondo. L’attività di normazione consiste nell’elaborare attraverso la partecipazione volontaria di esperti qualificati, documenti tecnici che, pur essendo di uso volontario, forniscano riferimenti certi agli operatori e possano pertanto avere valenza contrattuale. Negli ultimi anni si è registrato un impegno sempre maggiore dei legislatori naziona- li ed europei che, per consolidare il libero commercio tra gli Stati membri della U.E., stanno promuovendo nuove regole di “Corporate Governance”. Uno di questi modelli è rappresentato, ad esempio, dall’accordo “Basilea II” e riguar-

60 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

da la riduzione dei rischi operativi nelle banche mediante l’analisi della quantità e qua- lità delle esposizioni (rating del rischio) e che coinvolge anche aspetti di sicurezza tra i quali la prevenzione dei furti e delle rapine e delle possibili conseguenze sulla salu- te dei lavoratori, ecc.). Le norme si classificano in: • Norma internazionale: ISO o IEC. • Norma Europea: EN. • Norma nazionale: UNI, CEI, DIN, ecc. La norma tecnica deve stabilire i requisiti fondamentali che devono possedere i com- ponenti e gli impianti. deve definire le caratteristiche, le condizioni di sicurezza, di af- fidabilità, di qualità e i metodi di prova che garantiscano la rispondenza dei compo- nenti oggetto della specifica norma alla “regola dell’arte”. La norma tecnica deve essere costruita sui risultati congiunti della tecnologia e dal- l’esperienza per rappresentare lo stato dell’arte, basato su comprovati risultati scien- tifici, tecnologici o sperimentali. Le norme devono essere approvate da un organismo qualificato e riconosciuto sul pia- no nazionale o internazionale al fine di avere validità oggettiva. La norma tecnica è una specifica tecnica la cui applicazione non è obbligatoria, ma sol- tanto consigliata, a meno che non esista una prescrizione di carattere legislativo. La regola tecnica è costituita da un insieme di requisiti tecnici, da una specifica tecni- ca o da un codice di pratica. La sua emanazione proviene dalla pubblica autorità e la sua applicazione è obbligatoria. A corredo della regola tecnica in genere c’è una guida tecnica che riporta i mezzi per adeguarsi ai requisiti dei regolamenti. Il Codice di pratica riporta e raccomanda le regole pratiche o le procedure per i pro- dotti e i processi nelle diverse fasi di progettazione, fabbricazione, installazione, uti- lizzazione, nonché di manutenzione. La Norma armonizzata è una specifica tecnica redatta dal CEN o CENELEC o da en- trambi su mandato della COMMISSIONE europea.

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 61 VIDEOSORVEGLIANZA

I numeri di riferimento delle norme armonizzate sono pubblicati sulla Gazzetta Uffi- ciale della Repubblica Italiana sulla base di corrispondenti riferimenti pubblicati sulla Gazzetta Ufficiale della Comunità Europea. Enti normatori del settore elettrico: • IEC (Comitato Elettrotecnico Internazionale) • CENELEC (Comitato Europeo di Normazione Elettrica) • CEI (Comitato Elettrotecnico Italiano Enti normatori per altri settori: • ISO (International Standardization Organization) • CEN (Comitato Europeo di Normalizzazione) • UNI (Ente Italiano di Unificazione) Le norme europee CEI EN 50132-7 (CEI 79-10) sono le specifiche la Videosorveglian- za in applicazioni di sicurezza. La norma fornisce raccomandazioni per scegliere, progettare e installare impianti di TVCC; inoltre offre un metodo per assistere l’installatore e gli utilizzatori a definire le loro esigenze. Permette di determinare quali siano gli apparati necessari per una de- terminata applicazione e infine fornisce un metodo di valutazione obiettivo delle pre- stazioni di un impianto installato. Nella progettazione del sistema nel suo insieme, occorre anche fare riferimento alle seguente norma: • Norma CEI 79-3, Cap. 6 “Criteri di progetto di un impianto TVCC”, 6.1.01 Criteri ge- nerali: – determinazione delle zone da sorvegliare (ad esempio perimetro, varchi di acces- so, aree ad alto rischio quali: caveaux, CED, impianti di processo industriale, de- positi, aeroporti, stazioni ferroviarie e marittime, ecc.); – determinazione del numero di unità di ripresa necessarie alla sorveglianza delle suddette zone; – scelta del tipo di equipaggiamento delle singole unità di ripresa in funzione delle condizioni ambientali d’uso;

62 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

– scelta del tipo di sorgente luminosa da impiegare; – scelta del tipo e architettura della rete di interconnessione; – configurazione dei centri di controllo; – determinazione delle procedure funzionali, umane e metodologiche.

1.2.5 Indirizzi ministeriali

1.2.5.1 Interpellanze ABI

Il Ministero del Lavoro e delle Politiche Sociale – Direzione Generale per l’attività ispet- tiva, interpellato dall’Associazione Bancaria Italiana per chiarimenti interpretavi sul- l’art. 4 della Legge 300/70, con sua del 5 dicembre 2005 prot. 2975 precisa su due punti seguenti: “1. individuazione dei requisiti dell’accordo stipulato con le RSA, legittimante l’instal- lazione di impianti e apparecchiature di controllo a distanza dei lavoratori; 2. possibilità di centralizzare la procedura sindacale o amministrativa di autorizzazio- ne alla installazione degli impianti e delle attrezzature di controllo nel luogo ove è ubicata la direzione generale dell’istituto bancario, senza coinvolgere necessaria- mente le RSA o le DPL delle province ove sono ubicate le singole unità produttive dello stesso istitituto bancario”, che per il primo punto: “Dal punto di vista giurisprudenziale si segnala invece la decisione della Pretura di Mi- lano (Uffico del GIP, 23 luglio 1991) che ritiene legittimo il comportamento del datore di lavoro che abbia predisposto l’installazione di alcune telecamere per la vigilanza di uno sportello bancario automatico previo accordo con la sola maggioranza delle RSA. Questa Amministrazione ritiene preferibile tale ultimo orientamento in virtù del fatto che, la necessaria adesione di tutte le RSA finirebbe per tradursi in un vero e proprio ‘diritto di veto’ utilizzabile anche dalla rappresentanza sindacale più esigua che po- trebbe, in tal modo, vanificare l’accordo raggiunto con le altre componenti aziendali”.

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 63 VIDEOSORVEGLIANZA

Mentre per il secondo punto riporta il seguente orientamento: “In ordine al secondo quesito si ritiene invece che l’accordo raggiunto con le RSA ove è ubicata la direzione generale dell’istituto bancario non sia sufficiente a legittimare l’in- stallazione delle apparecchiature di controllo anche qualora l’impianto tecnologico pre- senti caratteristiche costruttive e di funzionamento standardizzate e del tutto identiche su tutto il territorio nazionale. Infatti va rilevato che il riferimento di cui all’art. 4, com- ma 2, L. n. 300/1970 alle RSA sembra dettato dalla necessità di coinvolgere le rappre- sentanze aziendali delle diverse unità produttive ove può essere attivato il controllo a distanza. In proposito va ricordato, peraltro, che il coinvolgimento delle RSA ‘più vicinÈ al personale operante presso le singole unità produttive si giustifica anche con la natu- ra del diritto potenzialmente limitato dall’uso di impianti di controllo a distanza, diritto di natura assolutamente personale quale il diritto alla risevatezza del lavoratore”. Ciò premesso si rileva l’obbligo di procedere con accordi singoli raggiunti con ciascu- na RSA delle unità produttive interessate dall’installazione di un impianto di Videosor- veglianza. Tale obbligo viene superato nel caso di Istanza alla DPL e in presenza di accordo mag- gioritario secondo quanto previsto dall’Art. 8 Sostegno alla contrattazione collettiva di prossimità – D.L. 13 agosto 2011 n. 138 convertito con Legge 14 settembre 2011 n. 148.

1.2.6 ABI e Protocolli di intesa

1.2.6.1 Il protocollo di Modena

Nel 2010 è stato siglato un importante protocollo di intesa tra DPL di Modena, le as- sociazioni datoriali (ASCOM Confcommercio e Confesercenti) e le OO.SS. finalizzato ad agevolare e normalizzare le istanze di autorizzazione da parte delle Aziende. Si riportano integralmente i contenuti del Protocollo di Intesa che viene di fatto adot-

64 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

tato nelle singole unità produttive con meno di 15 dipendenti, pertanto in assenza di Rappresentanze Sindacali Aziendali (‹ Protocollo di intesa sulla installazione di siste- mi di sicurezza antirapina nei luoghi di lavoro – Protocollo di Modena).

1.2.6.2 I protocolli di intesa ABI-Prefetture

Da alcuni anni l’ABI ha messo a punto un protocollo di intesa con le Prefetture che si evolve per contenuti di anno in anno; il protocollo riguarda gli strumenti che le stesse banche aderenti all’iniziativa adottano per rendere quanto più possibile elevato lo stan- dard di sicurezza grazie al quale combattere e scoraggiare i fenomeni di criminalità. Sono stati individuati diversi aspetti sui quali intervenire per i quali è richiesto un mix numerico minimo di misure da adottare a scelta del singolo Istituto di Credito. Di seguito la versione completa del protocollo versione 2012.

Protocollo di intesa per la prevenzione della criminalità in banca – La Prefettura, l’ABI e le banche firmatarie del Protocollo d’intesa per la prevenzione del- la criminalità in banca (di seguito “Protocollo”), CONSIDERATO – che il crescente aumento della domanda di sicurezza investe il settore bancario, espo- sto agli attacchi della criminalità comune e organizzata; – che alle Forze dell’ordine spetta istituzionalmente la difesa del cittadino; – che la necessità di proteggere le dipendenze bancarie è un preciso impegno delle ban- che nei confronti dei dipendenti e della clientela e risponde all’esigenza di consentire l’operatività in condizioni di sicurezza; PRESO ATTO – della proficua collaborazione avviata in molte province italiane tra Prefetture, Forze del- l’ordine, ABI e banche per contrastare rapine e furti alle dipendenze bancarie; CONVENGONO QUANTO SEGUE

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 65 VIDEOSORVEGLIANZA

Art. 1 - Informazioni di carattere generale Le banche si impegnano, possibilmente entro un termine di 25 giorni dalla sottoscrizione, a segnalare alle Forze dell’ordine: il nome e il numero telefonico del responsabile al quale è possibile rivolgersi per le pro- blematiche di sicurezza di carattere generale; il nome e il numero telefonico di un referente per le problematiche concernenti le singole dipendenze o, in alternativa al secondo, un recapito telefonico facente capo a una cen- trale operativa della banca a cui far riferimento nelle 24 ore; l’elenco delle dipendenze, i relativi indirizzi, i numeri telefonici e di fax; l’orario di apertura al pubblico antimeridiana e pomeridiana, dal lunedì al venerdì, e di apertura eventuale nelle giornate di sabato e domenica. Art. 2 - Segnalazione di situazioni di rischio Le banche si impegnano a segnalare alle Forze dell’ordine ai numeri telefonici indicati nel- l’unito prospetto: – carenze gravi e imprevedibili delle misure di sicurezza (ad esempio guasto dei sistemi relativi al controllo degli accessi); – movimenti sospetti di persone all’interno e all’esterno delle dipendenze bancarie; – eccezionali aggravamenti del rischio (ad esempio aumento anomalo giacenze di cassa); – lavori da svolgere durante l’orario di apertura della dipendenza che inficino l’efficacia delle misure di sicurezza (ad esempio sostituzione di un sistema di allarme); – altre situazioni particolari di rischio in cui versano le dipendenze bancarie. Art. 3 - Valutazione dei Rischi La probabilità di accadimento dell’evento rapina (e la conseguente valutazione del rischio del- le dipendenze) può essere quantificato solo in misura limitata, in quanto condizionata da mol- teplici fattori che, da un lato, esulano dallo spazio di intervento delle banche (fattori esogeni), dall’altro seguono dinamiche non prevedibili e non riconducibili a modelli previsionali definiti. Ciò nonostante, le banche firmatarie del Protocollo si impegnano a valutare il rischio rapina di ciascuna dipendenza e ad aggiornare periodicamente detta valutazione, in relazione all’evo- luzione del fenomeno criminoso e alle eventuali informazioni fornite dalle Forze dell’ordine. Art. 4 - Misure di sicurezza Le banche si impegnano a dotare ciascuna dipendenza – entro tre mesi dalla data di sot- toscrizione – di almeno 5 misure di sicurezza tra quelle di seguito elencate: 1. bussola 2. metal detector 3. rilevatore biometrico

66 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

4. vigilanza 5. videocollegamento/Videosorveglianza 6. sistema anticamuffamento 7. videoregistrazione 8. allarme antirapina 9. sistema di protezione perimetrale attiva/passiva 10. bancone blindato/area blindata ad alta sicurezza 11. dispositivo di custodia valori ad apertura ritardata 12. dispositivo di erogazione temporizzata del denaro 13. gestione centralizzata dei mezzi forti 14. sistema di macchiatura delle banconote 15. sistema di tracciabilità delle banconote 16. formazione anticrimine La videoregistrazione è da considerarsi obbligatoria e le banche si impegnano, per le nuo- ve istallazioni, a utilizzare la tecnologia digitale. Ferme restando le misure minime concordate, ogni banca si impegna a selezionare sia quantitativamente sia qualitativamente i sistemi di difesa più opportuni in funzione della valutazione del rischio della singola dipendenza. Art. 5 - Protezione dei Bancomat Compatibilmente con la rischiosità delle singole installazioni, le banche si impegnano a proteggere i propri Bancomat, dotandoli, entro sei mesi dalla data di sottoscrizione, di al- meno due sistema di sicurezza tra quelli di seguito elencati: – protezione con impianto di allarme locale e/o remoto connesso a sensori antiscasso/antintrusione; – blindatura del mezzo forte e/o rinforzo dei dispositivi di riferma; – rinforzo aggiuntivo della vetrina ove è installato il Bancomat o dello spazio antistante con difese passive quali putrelle, archetti, dissuasori atti a impedire l’asportazione del mezzo; – sensori presenza gas e/o dispositivi per impedire l’esplosione; – dispositivi per localizzare/rintracciare le banconote rubate e/o dispositivi per rendere inutilizzabili le banconote rubate; – dispositivi attivi per proteggere il locale contenente il mezzo forte e/o la vetrina ove è installato il mezzo forte. Art. 6 - Comunicazione delle misure di sicurezza Le banche si impegnano ad aumentare la deterrenza delle misure di sicurezza anche at- traverso strumenti di comunicazione (vetrofanie o similari), che pubblicizzino, ove neces- sario, alcune delle soluzioni adottate nelle proprie dipendenze. Allo scopo può essere uti-

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 67 VIDEOSORVEGLIANZA

lizzata, ad esempio, la “messaggistica di sicurezza” predisposta da OSSIF, il Centro di Ri- cerca dell’ABI sulla sicurezza anticrimine. Art. 7 - Esigenze di privacy Per quanto riguarda i sistemi di videoregistrazione, i trattamenti di dati personali dovran- no essere effettuati rispettando le misure e gli accorgimenti prescritti dal Garante per la protezione dei dati personali (“Provvedimento in materia di Videosorveglianza – 8 aprile 2010”). Dovrà essere, altresì, assicurata l’osservanza delle prescrizioni emanate dal Garante, nel Provvedimento del 27 ottobre 2005, in caso di ricorso al dispositivo del rilevatore biome- trico. L’utilizzo dei sistemi di videoregistrazione, inoltre, dovrà tener conto della indicazioni con- tenute nella circolare del Ministero dell’Interno n. 558/1/421.2/70/456 datata 8 febbraio 2005. Le banche, nell’adempiere alla normativa generale vigente in materia di protezione dei da- ti personali (in particolare l’art. 134 “Videosorveglianza” del D.Lgs. 196/2003 “Codice in materia di protezione dei dati personali”), confermano altresì che le apparecchiature che consentono la registrazione visiva degli ambienti, destinati al pubblico e allo svolgimento del lavoro, sono state istallate e continueranno a essere adottate e utilizzate nel rispetto di quanto previsto dall’art. 4 della Legge 20 maggio 1970 n. 300. Art. 8 - Manutenzione delle misure di sicurezza Le banche si impegnano ad attuare, almeno su base annua e per tutti i dispositivi di sicu- rezza che lo richiedano, le attività di verifica e/o manutenzione preventiva atte a consen- tirne il miglior funzionamento. Le banche si impegnano altresì ad assicurare in tempi brevi il ripristino di impianti di sicu- rezza che hanno subito guasti. Art. 9 - Informazione Le banche si impegnano a intensificare, nei confronti dei propri dipendenti, le attività di in- formazione inerenti la sicurezza anticrimine, anche tramite specifica normativa (ad esem- pio la Guida ABI sull’antirapina per il personale di sportello) al fine di individuare standard comportamentali adeguati alle specifiche circostanze. Art. 10 - Ruolo della Prefettura La Prefettura-Ufficio Territoriale del Governo promuove Riunioni di coordinamento delle Forze di Polizia o Comitati Provinciali per l’Ordine e la Sicurezza Pubblica per la trattazio- ne di problematiche inerenti la sicurezza bancaria, anche a seguito di situazioni di parti-

68 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

colare criticità che dovessero essere segnalate dalle Forze di Polizia e/o dalle parti del presente protocollo. Art. 11 - Ruolo delle Forze dell’ordine Le Forze dell’ordine si impegnano nei confronti delle banche a: – segnalare, anche per il tramite dell’ABI, eventuali elementi che possano indicare critici- tà specifiche per il numero e tipologia di crimini commessi; – intervenire, su richiesta delle banche e a fronte di reali stati di necessità, a specifici in- contri con le banche stesse per fornire informazioni in materia di sicurezza anticrimine. Art. 12 - Ruolo dell’ABI L’ABI potrà fornire, attraverso OSSIF, una sintesi delle informazioni contenute nel data-ba- se di settore ai fini delle valutazioni sullo specifico ambito. Art. 13 - Durata Il Protocollo che le parti sottoscrivono, ciascuna per quanto di competenza, in relazione agli impegni espressamente indicati, avrà la durata di 24 (ventiquattro) mesi a decorrere dalla da- ta odierna e sarà tacitamente rinnovato a scadenza salvo diverse intese tra le parti.

Allegati Referenti Forze dell’Ordine Il presente allegato sarà predisposto dalla Prefettura FIRMATARI

1.2.6.3 Gli indirizzi ministeriali

(‹ Gli indirizzi ministeriali).

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 69 VIDEOSORVEGLIANZA

2. I SISTEMI DI VIDEOSORVEGLIANZA

2.1 Dal sistema analogico alla tecnologia IP

2.1.1 Vantaggi dell’analogico sull’IP nel mondo bancario

Senza tralasciare quanto di buono ed efficace oggi la tecnologia mette a disposizione sul versante delle soluzioni tecniche avanzate, di cui certamente il supporto IP è l’em- blema soprattutto nel caso d’impianti di nuova realizzazione, occorre tenere conto che tipicamente in una filiale bancaria, le ridotte distanze tra telecamera e videoregistra- tore, le esigue superfici degli ambienti videosorvegliati e i costi degli apparati che an- cora oggi sono a vantaggio delle soluzioni caratterizzate da apparati digitali con usci- ta video analogica rispetto a quelli IP, sono motivi che inducono alla riflessione pon- derando le scelte e quindi gli investimenti. Oltretutto oggigiorno stanno facendo la lo- ro apparizione sul mercato dispositivi basati sulla nuova tecnologia “HD-SDI” ampia- mente trattata nel prossimo punto, che utilizzando cavi coassiali ma garantendo ripre- se di tipo HD (High Definition), rappresentano una valida alternativa ai sistemi IP po- tendo sfruttare il cablaggio già presente in filiale.

2.1.2 Alta definizione? “HD-SDI”

La costante evoluzione tecnologica, consente al mondo della Videosorveglianza di at- tingere da altri mercati che per altri fini ed esigenze specifiche hanno già sviluppato apparati capaci di esprimere qualità a costi che anche il mercato della TVCC oggi è in grado di riconoscere e sostenere. È il caso della tecnologia SDI acronimo di ; si tratta di un’inter- faccia digitale seriale utilizzata per il trasporto di segnali video in ambito professiona- le e broadcast utilizzando i cavi coassiali entro 100 m circa. Questa tecnologia permette maggior qualità di ripresa perché evita l’intervento dei co-

70 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

dec di compressione impiegati nella registrazione su supporti (ad esempio, schede di memoria), integrati nelle telecamere ed è standardizzata come ITU-R BT.656 e SMPTE 259M. La larghezza di banda di questo collegamento è di 270 Mbit per secondo. Questa im- plementazione è studiata per la trasmissione di segnali televisivi PAL e NTSC (quella che oggi chiamiamo definizione standard) per cui si associa spesso la sigla SD (stan- dard definition) alla sigla SDI (SD-SDI). Esiste una versione per trasmettere segnali ad alta definizione conosciuta come High Definition Serial Digital Interface “HD-SDI” che è appunto quella che sta creando in- teresse nel settore della Videosorveglianza, in particolar modo verso quelle utenze co- me nel caso delle filiali Bancarie che dispongono di sistemi di Videosorveglianza già installati e basati su collegamenti tra le unità di ripresa e i dispositivi di archiviazione e gestione “DVR” locali attraverso cavi coassiali. La tecnologia “HD-SDI” infatti utilizza per i collegamenti cavi coassiali e non cavi “UTP”, il che rende possibile lo svecchiamento tecnologico degli apparati senza inter- venire in modo massivo nel cablaggio della filiale stessa, permettendo di far evolvere il sistema a costi contenuti che riguardano la sostituzione progressiva degli apparati e non l’infrastruttura del cablaggio che come detto rimane grosso modo invariata rispet- to a quella esistente.

Standard Nome Bitrate Esempio di formati video SMPTE 259M SD-SDI 270 – 360 – 143 e 177 Mbit/s 480i, 576i SMPTE 344M ED-SDI 540 Mbit/s 480p, 576p SMPTE 292M HD-SDI 1.485 Gbit/s e 1.485/1.001 Gbit/s 720p, 1080i Dual Link SMPTE 372M 2.970 Gbit/s e 2.970/1.001 Gbit/s 1080p HD-SDI SMPTE 424M 3G-SDI 2.970 Gbit/s e 2.970/1.001 Gbit/s 1080p

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 71 VIDEOSORVEGLIANZA

2.1.3 Video Analisi Intelligente

Oggigiorno vengono registrate enormi quantità di filmati, che però vengono raramen- te visionati o analizzati per mancanza di tempo. Quindi, molti eventi o attività passa- no inosservati come pure comportamenti sospetti che invece potrebbe essere utile analizzare per prevenire eventuali reati. La tecnologia Intelligent Video è stata svilup- pata proprio per risolvere questi problemi. I sistemi “IV” sono apparati di Videosorveglianza in grado di analizzare automatica- mente il video acquisito. Le applicazioni “IV” spaziano da funzioni di analisi, come quelle per il rilevamento di movimenti o audio, a sistemi più avanzati che compren- dono funzioni per il rilevamento dei tentativi di manomissione, il conteggio delle pre- senze, la creazione di barriere virtuali e l’identificazione delle targhe dei veicoli. Le ap- plicazioni in grado di effettuare questo tipo di analisi vengono spesso chiamate anche applicazioni “VCA” (Video Content Analysis) o “VA” (Video Analytics). Questa tecnologia è stata sviluppata allo scopo di ridurre l’enorme quantità di informa- zioni contenute nei video in modo da renderle più gestibili a livello di sistemi e persona- le. L’integrazione di questo tipo di funzioni nelle telecamere offre numerosi vantaggi, consentendo, ad esempio, di configurare sistemi di Videosorveglianza più affidabili e ver- satili, nonché di ridurre drasticamente il carico di lavoro per il personale. Inoltre l’anali- si demandata ai loro stessi processori, permette di ridurre la banda di trasmissione ne- cessaria, perchè questa viene usata solo per inviare le variazioni o gli stati di allerta. Tra le proprietà dei dispositivi Video Analytics più evoluti vi è quella di distinguere mo- vimenti umani rispetto ad altro, come ad esempio veicoli o addirittura imbarcazioni ormeggiate ma ondulanti; questo dà il senso del grado d’intelligenza che si è riusciti a raggiungere.

2.1.3.1 Perché l’analisi intelligente?

L’analisi intelligente è un tool che permette di sfruttare meglio l’utilizzo delle riprese video.

72 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

Allarmi in tempo reale. L’analisi video attira l’attenzione del personale di sorveglian- za per le attività pertinenti in tempo reale. Questo significa che gli eventi hanno una risposta rapida ed efficiente e la sicurezza migliora notevolmente. Video Search. A differenza dei tradizionali sistemi di gestione video che richiedono ore di tentativi ed errori per vagliatura manuale di registrazioni, l’analisi video consente agli utenti di individuare eventi specifici in pochi secondi. L’analisi video dei dati consente agli utenti di selezionare i parametri di ricerca specifici, come ad esempio, il tempo, l’attività, localizzazione, e rivedere solo il video che soddisfi i requisiti particolari. La più recente evoluzione dei software per analisi video è arrivata a offrire prodotti che consentono di cercare delle persone in tempi assai rapidi, basandosi su un’immagine (ove disponibile, ad esempio da uno smartphone) del soggetto da ricercare, oppure su determinate caratteristiche fisiche sommarie (altezza approssimativa, colore dei vesti- ti, colore dei capelli, ecc.). È doveroso precisare che i prodotti menzionati non agisco- no sul riconoscimento del volto, influenzato da problematiche legate alla privacy, oltre ad avere un coefficiente di affidabilità piuttosto discutibile. Questi software, a fronte di eventi criminosi o situazioni critiche, riducono a pochi minuti l’individuazione di perso- ne, facilitandone la ricerca, che altrimenti richiederebbe svariate ore di osservazione vi- deo. Alcuni esempi sono operativi in diverse realtà (ricerca di bambini persi in aeropor- ti e stazioni, autori di atti vandalici in luoghi affollati, ecc.), ma strumenti di questo ti- po troverebbero ampie applicazioni anche in ambito bancario. Reporting. Con l’analisi video, gli utenti sono in grado di sezionare i dati video con re- port, tabelle e grafici, fornendo un prezioso strumento per prendere delle decisioni. Le attuali funzionalità di reporting normalmente tracciano una lista di eventi o una sta- tistica, ma con particolari piattaforme evolute, perfettamente integrate nei software di analisi video; consentono di intraprendere e catalogare le azioni svolte a fronte del- l’evento interessato. A tale proposito si veda il ‹ par. 2.1.5 “Integrazione con i siste- mi di allarme”. Costo uomo inferiore. Allarmi in tempo reale e ricerca intelligente riducono il costo del lavoro del personale di controllo offrendo un veloce ritorno sugli investimenti.

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 73 VIDEOSORVEGLIANZA

Ottimizzazione delle operazioni. Attraverso le informazioni dei report, gli organi preposti sono in grado di utilizzare il video per pianificare meglio le esigenze di per- sonale, l’aumento dei ricavi o migliorare la soddisfazione dei clienti.

2.1.3.2 Applicazioni video disponibili sul mercato Esistono diversi tipi di applicazioni. I Video Analytics sono ottimizzati per la produ- zione di informazioni affidabili e precise per una vasta gamma di applicazioni, tra cui: – Audio detection - Rilevamento audio – Anti tampering - Anti Manomissione – Motion Tracking - Tracciamento del movimento – Object Classification - classificazione dell’oggetto – People/Vehicle Counting - Conta persone/veicoli – Virtual Fence - Linea di difesa – Alarm zone(s)/restricted areas/Intrusion - Zone allarmate/aree con accesso limitato/ Intrusioni – Left/Removed Object - Oggetto rimosso o abbandonato – Wrong Direction - direzione errata – Loitering - vagabondaggio – Dwell Time - tempo di sosta/permanenza – Occupancy - occupazione

2.1.3.3 Video analisi per il mondo bancario È necessario dividere i moduli intelligenti disponibili sul mercato in due parti, una pret- tamente riservata alla Sicurezza (safety e security) e una per applicazioni commercia- li (marketing). Sicurezza – Motion tracking - Tracciamento del movimento

74 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

– Anti tampering - Anti Manomissione – Audio Detection - Rilevamento audio – Virtual Fence - Linea di difesa – Alarm zone(s)/restricted areas/intrusion - Zone allarmate/aree con accesso limitato/ Intrusioni – Left/remove Objects - Oggetto rimosso o abbandonato – Wrong Direction - direzione errata – Loitering - Vagabondaggio Applicazioni marketing – People/Veichle counting - Conta persone/veicoli – Dwell Time - Tempo di sosta/permanenza – Occupancy - Occupazione Si può pensare di dividere gli algoritmi per tipologia di applicazione. Risultano di par- ticolare interesse le seguenti esigenze funzionali. Monitoraggio di filiali e caveaux – Rilevamento audio – Rilevamento di manomissione telecamera – Rilevamento di intrusione all’interno di aree sensibili – Rilevamento di persone con volto non riconoscibile all’ingresso della filiale – Conteggio di persone all’interno della filiale o all’interno del caveaux – Rilevamento di panico o disordine all’interno della filiale – Rilevamento di persone che si sdraiano a terra Monitoraggio di ATM e Aree Self – Tempo di permanenza di una o più persone presso l’ATM o all’interno dell’Area Self – Rilevamento della presenza di uno skimmer sull’ATM – Rilevamento di persone sdraiate a terra all’interno dell’Area Self – Rilevamento di oggetto abbandonato presso l’ATM o all’interno dell’Area Self

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 75 VIDEOSORVEGLIANZA

2.1.4 Applicazioni per la sicurezza in agenzia

2.1.4.1 Rilevamento dell’audio

– Rilevamento di suoni remoti – Audio surveillance – Fornire feedback audio alle scene di sorveglianza audio – Generare registrazioni o allarmi attraverso la rilevazioni di rumori/suoni

2.1.4.2 Segnale di anti manomissione della telecamera

– Allarme attivo di anti manomissione – Spostamento della telecamera – Detenzione di blocchi visivi – Detenzione di coperture esterne o di pitture spray – Interruzione accidentale o intenzionale

2.1.4.3 Rilevamento di intrusione all’interno di aree sensibili

Il modulo consente di rilevare e segnalare automaticamente e in tempo reale l’intru- sione all’interno di aree virtuali o l’attraversamento di linee virtuali da parte di sog- getti di interesse. Il modulo integra al suo interno le seguenti funzionalità: – funzionalità AreaEntrance: allarme su intrusione di un soggetto di interesse all’in- terno di un’area virtuale – funzionalità TripWire: allarme su attraversamento di un soggetto di interesse di una linea virtuale, in una determinata direzione o in entrambe – funzionalità Tampering: allarme su oscuramento o spostamento della telecamera Il modulo è quindi in grado di presidiare le aree sensibili di interesse e di generare au- tomaticamente e in tempo reale un allarme in caso di ingresso di persone all’interno

76 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

delle aree virtuali configurate e/o il loro attraversamento dei varchi virtuali configura- ti, per esempio la filiale stessa o il caveaux durante le ore notturne o determinate aree interdette comunque anche durante le ore diurne.

2.1.4.4 Rilevamento di persone con volto non riconoscibile all’ingresso della filiale (Anticamuffamento)

Il modulo anticamuffamento (‹ par. 1.2.3.10) consente di rilevare la presenza di vol- ti umani all’interno di un’area virtuale. Quando un volto viene rilevato nell’area virtua- le configurata, è possibile: – ritagliare, indicizzare e salvare in un database interno la sola porzione di immagi- ne relativa al volto rilevato; – inviare all’esterno un segnale di avvenuta rilevazione. In particolare, il modulo può quindi essere utilizzato per riconoscere la presenza di un volto riconoscibile (in quanto rilevabile) all’ingresso della filiale di una banca. Questo consente di pilotare automaticamente l’apertura dell’ingresso (bussola o porta) della filiale in funzione della presenza o meno di un volto riconoscibile. Il modulo è in gra- do si inviare la segnalazione di rilevazione di volto riconoscibile a una centralina ester- na che controlla l’apertura dell’ingresso: finché non viene rilevata la presenza di un volto riconoscibile tale apertura rimane bloccata.

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 77 VIDEOSORVEGLIANZA

Oggetto abbandonato/Oggetto rimosso Questo modulo consente di rilevare oggetti abbandonati o rimossi all’interno di aree virtuali. – Funzionalità AbandonedObjects: allarme su rilevazione di oggetti lasciati abbandonati oltre un tempo determinato configurabile all’interno di ogni area virtuale configurata. – Funzionalità StolenObjects: allarme su rilevazione della rimozione di oggetti confi- gurati sull’immagine. – Illimitate aree di interesse virtuali configurabili. – Classificazione degli oggetti di interesse sulla base di forma e dimensioni. – Possibilità di mascherare aree non di interesse.

2.1.4.5 Rilevamento di presenza di persone all’interno dell’area di interblocco di ingresso

Attraverso un’opportuna architettura di controllo delle porte di ingresso dell’area di in- terblocco e dei loro segnali di stato, sarebbe quindi possibile utilizzare l’informazione di presenza generata dal modulo descritto precedentemente al fine di rilevare la pre- senza o meno di una persona prima di un varco di controllo posto all’interno dell’area, allorquando un’altra persona già transitata attraverso il varco stesso chieda di entra- re dalla seconda porta di ingresso.

78 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

2.1.4.6 Rilevamento di eventi di panico/disordine all’interno della filiale

Il modulo proposto per il soddisfacimento di tale esigenza funzionale è un modulo cu- stom contenente la sola funzione Panic/Disorder. La funzione Panic/Disorder consente di generare un allarme su rilevazione di brusche o anomale variazioni di velocità e/o accelerazione di soggetti di interesse all’interno di aree virtuali configurabili. Grazie a tale modulo è per esempio possibile segnalare automaticamente e in tempo reale il verificarsi di eventi quali persone che improvvisamente cominciano a correre o a scappare o a disperdersi in maniera caotica e repentina all’interno della filiale, pro- babilmente a causa di un evento pericoloso come una rapina. Le attuali tecnologie sono in grado di determinare con buona attendibilità situazioni di sovraffollamento e distinguere quelle anomale (ad esempio, una filiale gremita di per- sone in ordine sparso) da quelle normali (tipicamente, una coda allo sportello, corre- landola ai giorni di scadenze pagamenti, che possono essere configurati all’interno del software stesso). Tali algoritmi consentono di inviare alla Centrale Operativa un se- gnale di semplice avviso, oppure un allarme, al verificarsi delle situazioni potenzial- mente pericolose.

2.1.4.7 Rilevamento di persone che si sdraiano a terra

Il modulo proposto per il soddisfacimento di tale esigenza funzionale è un modulo cu- stom in grado di analizzare la postura di una persona e di rilevare automaticamente e in tempo reale l’evento di una persona che cade a terra sdraiata (funzione Postu- reAnalysis). Grazie a tale funzione è per esempio possibile rilevare quando all’interno di una filia- le le persone si sdraiano a terra, per esempio a causa dell’ordine di un rapinatore, op-

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 79 VIDEOSORVEGLIANZA

pure rilevare la presenza di clochard all’interno di un’Area Self, oppure rilevare una persona colta da malore in un’Area Self.

2.1.4.8 Aree Self Banking

La video analisi intelligente, unita alle capacità di integrazione di alcuni prodotti soft- ware oggi disponibili, è di grande aiuto per determinare la presenza passiva di per- sone nelle Aree self. Detti software, dopo il rilevamento di persone di fronte all’ap- parato ATM, grazie a un apposito protocollo di comunicazione, interagiscono con l’ATM stesso, attendendo che venga svolta un’operazione valida di sportello automa- tico entro un tempo prestabilito (configurabile). Viceversa, la presenza viene consi- derata anomala e conseguentemente viene generata una segnalazione alla Centrale Operativa.

80 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

2.1.5 Integrazione con sistemi di allarme

In molti casi la semplice Videosorveglianza produce risultati solo se l’addetto ai moni- tor coglie sul video la scena che prefigura un preallarme o un allarme. Non è raro quindi che un buon impianto di Videosorveglianza si riveli inefficace per la debolezza dell’anello umano della catena, che difficilmente manterrà un livello costante di atten- zione di fronte a una serie di monitor con immagini per lo più di normalità. Le funzioni di activity, motion o scene detection, oltre a fungere da sensori, possono ridurre i casi di defaillance operativa, ma possono aumentare il numero di falsi allar- mi e riabbassare progressivamente il livello di attenzione. All’opposto, i sistemi di allarme basati su soli sensori hanno il pregio di richiamare au- tomaticamente l’attenzione con un segnale di allarme (più o meno attendibile secon- do le qualità dell’impianto) ma senza indicarne la causa e la dinamica. Allo stato attuale dell’arte l’abbinamento delle due tecnologie è la soluzione ottimale: – assicura il coinvolgimento di un operatore nel momento giusto – gli dà la possibilità di stabilire se si tratta di un allarme e quale ne è stata la causa – gli permette di osservare la dinamica dell’evento e indirizzare l’intervento. L’abbinamento nell’ambito di una integrazione e quindi della supervisione mette a di- sposizione dell’operatore: – gli strumenti per una sorta navigazione guidata, se il contesto dell’evento è vasto e complesso – la possibilità di corredare la verbalizzazione della gestione dell’evento con foto e se- quenze video. L’integrazione tra supervisione allarmi e Videosorveglianza produce quindi risultati a va- lore aggiunto che tuttavia non si limitano solo a questi ambiti, ma possono andare mol- to oltre grazie alla collaborazione di tutti i costruttori di tecnologie adatte alle esigenze bancarie che grazie all’integrazione, trovano oggi maggiori elementi e motivi di collabo- razione con il fine di fornire soluzioni globali di “interoperabilità” come ad esempio: – ricevere allarmi e trasmettere in periferia comandi con livelli di sicurezza adeguati

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 81 VIDEOSORVEGLIANZA

– comunicare con il sistema di Videosorveglianza in modo interattivo – gestire informazioni video intelligenti “Video Analytics” – gestire serrature e aperture di mezzi forti – ricevere e monitorare misure – gestire le informazioni dei “Cash In-Out” Tutto questo oggi prende vita ed è possibile grazie al linguaggio universale basato sul protocollo pubblico bidirezionale CEI 79/5-6 (alias CEI-ABI) che sempre più sta diven- tando il protagonista del mercato italiano nella fascia di applicazioni riconducibili alla telegestione della sicurezza in forma integrata. Il consistente incremento numerico delle telecamere conduce a un nuovo modo di con- cepire e soprattutto di utilizzare i sistemi TVCC; poiché l’operatore di Centrale Opera- tiva oggi si trova a gestire impianti che contano svariate centinaia di telecamere, ri- sulta certamente insensata la visualizzazione contemporanea di tutti gli elementi. Inoltre è scientificamente provato che il livello di attenzione dell’osservatore diminui- sce drasticamente con l’aumento dei riquadri video e con il passare del tempo. Que- sti aspetti inducono a un diverso approccio concettuale nel progettare i nuovi impian- ti TVCC, sui quali sorgono spontanei i seguenti interrogativi: – Vogliamo utilizzare il sistema solo in post-analisi (ad evento accaduto), oppure in modalità interattiva e istantanea? – Vogliamo utilizzare il sistema a mero scopo di osservazione degli eventi o sfruttar- lo anche per intraprendere in tempo reale le necessarie azioni in caso di emergen- za (ad esempio, spegnere la ventilazione in caso di incendio, ecc.)? La risposta arriva dalle piattaforme di centralizzazione in grado di gestire sia l’analisi video intelligente (‹ par. 2.1.3), sia l’integrazione dei sistemi TVCC con altri sotto- sistemi (‹ par. 2.6), che non sono solo preposti alle funzioni di antifurto o antirapi- na, ma anche relativi alla gestione del building (antincendio, alimentazione elettrica, condizionamento, ecc.). Oggi la tendenza alla riduzione del personale, il contestuale aumento delle telecame- re, la disponibilità di nuove funzionalità di analisi video e ultimo, ma non meno impor-

82 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

tante, il controllo centralizzato di svariati sottosistemi da un’unica piattaforma stanno cambiando le condizioni di mercato e la forma mentis dei responsabili delle infrastrut- ture di sicurezza. L’obiettivo finale è quello di sfruttare il più possibile le capacità del- l’intero sistema (non solo TVCC), ponendo la priorità su qualità e prestazioni da un punto di vista globale.

2.1.6 ONVIF

ONVIF è un’iniziativa di standardizzazione dei leader di mercato IP. Fondata nel 2008, il forum ha già più di 330 membri, che rappresentano la maggior parte dei maggiori produttori mondiali di apparecchiature video di rete. Ci sono molte ragioni per cui ONVIF potrebbe avere una rapida crescita, tra le quali: L’organizzazione aperta e indipendente. ONVIF è aperto a tutte le aziende e gruppi di interesse che desiderano partecipare ai lavori del forum. Si tratta di una organizzazio- ne non-profit con l’obiettivo di creare uno standard globale per IP-based di sicurezza fisica. L’iscrizione è a tre livelli di coinvolgimento e l’organizzazione ha chiaramente definito regole di appartenenza. Ciò assicura che le decisioni di ONVIF sono prese in modo democratico, in quanto il forum è guidato dagli interessi dei suoi membri e tut- ti i membri hanno uguale diritto di voto (una società - un voto), in questo modo vi è trasparenza e chiarezza in tutte le attività del forum. Il focus sulla vera interoperabilità. L’interoperabilità dei prodotti è la forza trainante di ONVIF. Normalmente ci vuole più di una specifica di interfaccia per ottenere l’intero- perabilità su scala globale e per garantire che i prodotti sono conformi alla specifica. ONVIF rende possibile tutto ciò, fornendo una specifica di prova, uno strumento di test e un processo di conformità. L’efficienza organizzativa e la rapidità di attuazione. ONVIF ha dimostrato che l’orga- nizzazione è attiva e funzionante in modo efficiente. Il forum è riuscito a reclutare membri e ha anche rese pubbliche le prime versioni di base della specifica ONVIF già alla fine del 2008. Da allora un totale di cinque gruppi di lavoro sono stati formati per

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 83 VIDEOSORVEGLIANZA

sviluppare un’ulteriore specifica per consentire ai membri di sviluppare e commercia- lizzare prodotti conformi. Il sostegno da parte dei produttori leader di dispositivi IP. ONVIF è già supportato dal- la maggior parte dei principali produttori di video in rete: Axis, Avigilon, Bosch, Sony, Canon, Cisco, Honeywell, Indigo Vision, March, Samsung, Siemens, Pelco, Panaso- nic... ma anche dai protagonisti del mercato Italiano dei DVR come ad esempio Bet- tini Srl, Gps Standard Spa, Promelit Spa, Videotec Spa che hanno interesse a unirsi a uno standard per dare alla clientela la garanzia e salvaguardia degli investimenti (per l’elenco completo: ‹ http://www.onvif.org/About/MemberList.aspx).

2.1.7 La tecnologia IP

Nella trattazione che segue si prenderà in considerazione un impianto video di tipo di- gitale su rete IP, tecnologia che è prevalente (nei comparti diversi da quello bancario) su quella di tipo sempre digitale ma con trasporto analogico del segnale video, soprat- tutto per una migliore integrazione con la tecnologia di rete e infrastruttura dati at- tualmente diffusa. La tecnologia video di rete, spesso definita anche Videosorveglianza su IP o sorve- glianza su IP, quando applicata nel settore della sicurezza, utilizza una rete IP cabla- ta o wireless come dorsale per il trasporto di dati digitali video e audio nonché di al- tri dati. Grazie alla tecnologia PoE (Power over Ethernet), la rete può anche essere uti- lizzata per alimentare prodotti con tecnologia video di rete. L’espressione “Videosorveglianza IP” identifica un sistema di sicurezza che permette agli utenti di monitorare e registrare video e/o audio da qualsiasi posizione su una re- te LAN (locale) o Wan, quale Internet. Nelle configurazioni più semplici, un sistema con tecnologia video di rete è costituito da molti componenti diversi, quali telecamere di rete native (o con uscita analogica abbinate a codificatore video/video server), uno switch di rete, un PC per la visualiz- zazione, la gestione e la memorizzazione del video, e da software per la gestione del

84 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

video. Gli altri componenti, inclusa la rete, le unità di memorizzazione e i server, so- no tutte Apparecchiature “IT” standard. I componenti di base di un sistema con tecnologia video di rete sono la telecamera IP, il codificatore video (utilizzato per il collegamento di telecamere con uscita video ana- logica), la rete, il server e le unità di memorizzazione e il software per la gestione vi- deo. La telecamera IP e il codificatore video, poiché sono apparecchiature basate su computer, hanno caratteristiche che una telecamera TVCC analogica non può offrire. La telecamera di rete, il codificatore video e il software per la gestione video sono con- siderati i componenti di base di una soluzione di sorveglianza IP. La capacità di utilizzare apparecchiature comuni standard è uno dei principali vantag- gi della tecnologia video di rete. Altri componenti di un sistema con tecnologia video di rete sono gli accessori, quali custodie per telecamere, Midspan PoE e Splitter Attivi. È comunque luogo comune ritenere che un sistema di Videosorveglianza su IP sia, a

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 85 VIDEOSORVEGLIANZA

prescindere, un sistema di migliore qualità rispetto a quelli basati su apparati digitali con uscita video analogica, ma così non è. Occorre sottolineare che le telecamere digitali IP in generale si dividono in: – alta definizione con sensori CCD tradizionali (752 x 582 pixel); queste telecamere, che siano con uscita IP o analogica BNC, esprimono la stessa identica definizione senza alcun contributo di qualità. L’unica differenza è rappresentata dal metodo di cablaggio; su rete LAN le prime, a stella con cavi coassiali le seconde. Ne consegue che i vantaggi sono legati al tipo di cablaggio. – alta definizione Megapixel, disponibili con risoluzioni che partono tipicamente da 1 megapixel in su; per questo genere di telecamere, vale il discorso di una differen- te qualità che, eccezion fatta per le neonate “HD-SDI”, non è confrontabile con al- tre tecnologie. È necessario precisare inoltre che tutti i tipi di unità di ripresa, possono avvalersi dei plus di “Video Analytics” dal momento che sono moduli software che possono essere incorpo- rati nella stessa telecamera, oppure rappresentare la caratteristica a bordo di un appara- to come un CODEC o un DVR, atti a processare un segnale video tradizionale analogico.

2.2 La rete dati

2.2.1 Mezzi di trasmissione

L’infrastruttura di rete è normalmente basata su cablaggi con cavi elettrici tipo UTP/STP con tuttavia limiti di portata per singola tratta di circa 90 m o Fibre Ottiche nei casi dove le distanze in gioco richiedono supporti adatti a lunghe distanze o par- ticolarmente immuni da disturbi indotti. Alternativa ai metodi di cablaggio di questo tipo sono i collegamenti WLAN (Wireless LAN) che permettono la trasmissione dei flussi video dati via radio; tuttavia questo genere di supporto che utilizza frequenze e tecnologie particolari, ha come limite di non riuscire a superare ostacoli senza venire penalizzata da un degrado significativo

86 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

della larghezza di banda nominale. Questo genere di collegamento è particolarmente utilizzato per questi motivi nella realizzazione di infrastrutture in area libera come ad esempio i sistemi di Videosorveglianza in ambito territoriale.

2.2.2 I protocolli TCP/IP

La scelta sulla tipologia di trasmissione del file audio/video deve tener conto di una serie di fattori tecnologici che incidono sulla qualità e la velocità del video streaming. Per un video streaming è necessario sapere che si utilizza l’indirizzo IP (Internet Pro- tocol) e il protocollo standard di comunicazione, al quale si associa il tipo di livello di trasporto. Ci sono due tipi di Livelli di Trasporto: Udp (User Datagram Protocol) e Tcp (Transfert Control Protocol). Inoltre nella scelta del tipo di streaming video da effettuare bisogna considera fattori come la ban- da a disposizione (fino a 10 anni fa, con i modem a 28k e 56k si doveva gestire una situazione più critica a livello di banda a disposizione ed era un lusso se si aveva l’ISDN) adesso con la ban- da larga il problema è praticamente superato, i tipi di codec il contenitore da utilizzare (in che for- mato comprimere il file) e il client che riceverà lo stream. Definiti i livelli di trasporto, bisogna conoscere i protocolli per incapsulare e pacchet- tizzare i file video da inviare. – Il protocollo base utilizzato è l’HTTP. I limiti dell’HTTP nella distribuzione di video streaming nascono dalla procedura di contatto e comunicazione tra client (Browser) e Web Server perché è ottimizzato per l’invio di file testo e immagini, meno per quelli video. In questo caso si parla di Progressive Download cioè il file viene buf- ferizzato tramite un flusso continuo e non controllato dei pacchetti e il player da il via alla riproduzione solo quando una porzione del file è stata scaricata. Inoltre con la trasmissione di video streaming in HTTP è interessata anche la memoria fisica del PC, perché il video viene letteralmente scaricato. HTTP usa esclusivamente il TCP/IP con la porta numero 80 o 8080 (porta sempre aperta per default perché utilizzata per il Web Browsing).

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 87 VIDEOSORVEGLIANZA

– Nel tempo con la necessità di un video streaming sempre più fluido e con l’aumen- to stesso della banda a disposizione le major media digitali hanno cominciato la lo- ro battaglia per imporre il proprio standard; lo standard internazionale per lo strea- ming video che si è affermato è stato l’Rtsp (Real Time Streaming Protocol) di Re- al Networks che non si occupa direttamente della trasmissione, ma si basa sull’RTP. Il vantaggio di questo protocollo è la capacità di monitare l’invio dei pacchetti evi- tando la perdita di qualcuno e consentendo quindi una visione fluida (non a scatti) senza sovraccaricare la memoria del computer client. RTSP usa sia UDP (Rtspu) che TCP (Rtspt) di default con la porta numero 554. – Ulteriori protocolli. Col migliorare della banda e delle tecnologie digitali anche altri colossi come Microsoft con il protocollo Mms (Microsoft Media Server) prima e HTTP Smooth Streaming (streaming adattivo) oggi, e Adobe con l’Rtmp (Real Time Mes- saging Protocol), hanno introdotto i loro standard proprietari. Con l’evoluzione nel RTMPT Adobe ha cercato di bypassare il problema delle porte, infatti questo proto- collo incapsula i pacchetti e li adatta per l’HTTP in modo da non avere problemi di firewall. RTMP usa la porta 1935 oppure il protocollo di sicurezza RTMPE che utiliz- za la crittografia.

2.2.3 I perché della TVCC digitale via IP

Il sistema di Videosorveglianza di rete digitale offre molti vantaggi diversi e funziona- lità avanzate che un sistema di Videosorveglianza analogico non può offrire. Alcuni dei vantaggi sono: – accessibilità remota; – alta qualità delle immagini; – gestione eventi e Intelligent Video; – semplicità di integrazione ed espandibilità; – scalabilità e flessibilità; – costi di gestione ridotti.

88 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

1. Accessibilità remota Le telecamere di rete e i codificatori video possono essere configurati e gestiti in re- moto, consentendo a più utenti autorizzati di visualizzare video in diretta e registrati in qualsiasi momento e, virtualmente, da qualsiasi posizione di rete nel mondo. Ciò è particolarmente vantaggioso se gli utenti desiderano concedere l’accesso al video a una terza parte, ad esempio un’azienda responsabile della sicurezza. In un sistema Tvcc analogico tradizionale, gli utenti dovrebbero trovarsi in una posizione di monito- raggio in loco specifica per visualizzare e gestire video e l’accesso ai video non in re- moto non sarebbe possibile senza apparecchiature, quali un codificatore video o un registratore video digitale di rete (DVR). 2. Alta qualità delle immagini In un’applicazione di Videosorveglianza, l’alta qualità delle immagini è fondamentale per consentire agli utenti di acquisire chiaramente le immagini di un evento in corso e identificare persone e oggetti coinvolti. Grazie alle tecnologie Progressive Scan e la risoluzione Megapixel, una telecamera di rete può garantire immagini di qualità supe- riore e risoluzione maggiore rispetto a una telecamera TVCC analogica. Inoltre, un sistema con tecnologia video di rete consente di mantenere più facilmen- te la qualità delle immagini rispetto a un sistema di Videosorveglianza analogico. Con i sistemi analogici odierni che utilizzano un sistema DVR come strumento di registra- zione, vengono eseguite molte conversioni da analogico a digitale: in primo luogo, i segnali analogici vengono convertiti nella telecamera in digitale e quindi nuovamente in analogico per il trasporto; successivamente, i segnali analogici vengono digitalizza- ti per la registrazione. La qualità delle immagini acquisite diminuisce a ogni conver- sione da analogico a digitale e viceversa e a causa della distanza del cablaggio. Mag- giore è il percorso che i segnali video analogici devono effettuare, peggiore sarà la lo- ro qualità. In un sistema di Videosorveglianza IP, le immagini di una telecamera di rete vengono digitalizzate una sola volta e rimangono digitali senza ulteriori conversioni inutili e la qualità dell’immagine non viene deteriorata dai numerosi trasferimenti in rete.

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 89 VIDEOSORVEGLIANZA

3. Gestione eventi e Intelligent Video Spesso abbiamo troppi video registrati e tempo non sufficiente per analizzarli corret- tamente. Le telecamere di rete avanzate e i codificatori video con funzioni IV (Intelli- gent Video) e di analisi integrate possono risolvere questo problema riducendo il nu- mero di registrazioni non interessanti e consentendo l’uso di risposte programmate. Nelle telecamere di rete e nei codificatori video sono disponibili alcune funzioni inte- grate, tra cui la funzionalità per il rilevamento di oggetti in movimento nel video, l’al- larme di rilevamento audio, l’allarme anti-manomissione attivo, i collegamenti I/O (in- gresso/uscita) e le funzionalità per la gestione di allarmi ed eventi. Queste funzioni consentono alle telecamere di rete e ai codificatori video di analizzare costantemente gli input per rilevare un evento e per rispondere automaticamente con azioni, quali la registrazione di video o l’invio di notifiche di allarmi. 4. Semplicità di integrazione ed espandibilità I prodotti con tecnologia video di rete basati, soprattutto quelli su standard aperti o comunque afferenti al protocollo ONVIF, possono essere facilmente integrati con siste- mi informatici basati su interfaccia Ethernet e computer, sistemi audio o di sicurezza e altri dispositivi digitali, oltre a software per la gestione video e applicativo. 5. Scalabilità e flessibilità Un sistema con tecnologia video di rete può essere espanso in base alle esigenze de- gli utenti. I sistemi basati su reti IP consentono a molte telecamere di rete e codifica- tori video, così come ad altri tipi di applicazioni, di condividere la stessa rete cablata o wireless per lo scambio di dati; pertanto, è possibile aggiungere al sistema il nume- ro di prodotti con tecnologia video di rete che si desidera senza dover apportare mo- difiche significative o costose all’infrastruttura di rete. Ciò non è possibile nel caso di un sistema analogico. In un sistema video analogico, un cavo coassiale dedicato deve collegare direttamente ciascuna telecamera a una stazione di visualizzazione/registra- zione. Se è necessario l’audio, occorre utilizzare cavi audio dedicati. I prodotti con tec- nologia video di rete possono anche essere posizionati e collegati in rete virtualmente da qualsiasi posizione e il sistema può essere aperto o chiuso, come si desidera.

90 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

6. Costi di gestione ridotti A fronte di un investimento lievemente più oneroso in fase di realizzazione, un siste- ma di sorveglianza IP solitamente ha un costo totale di gestione inferiore rispetto a un sistema TVCC analogico; infatti l’infrastruttura di rete IP viene spesso utilizzata per altre applicazioni all’interno di un’organizzazione e, quindi, un’applicazione con tecno- logia video di rete può sfruttare l’infrastruttura esistente. Le reti basate su IP e wire- less sono anche alternative molto meno costose rispetto ai tradizionali cablaggi coas- siali e in fibra ottica di un sistema TVCC analogico. Anche i costi di gestione e delle apparecchiature sono inferiori poiché le applicazioni back-end e le unità di memoriz- zazione utilizzano server basati su sistemi aperti standard e non su Hardware Proprie- tario, quale un DVR nel caso di un sistema TVCC analogico. Inoltre, la tecnologia PoE (Power over Ethernet), che non può essere applicata in un sistema video analogico, può essere utilizzata in un sistema con tecnologia video di rete. La tecnologia PoE consente di alimentare i dispositivi in rete da uno switch o Mid- span PoE tramite lo stesso cavo Ethernet che trasporta i dati (video). La tecnologia PoE consente di realizzare risparmi considerevoli in termini di costi di installazione e può aumentare l’affidabilità del sistema.

2.2.4 I cavi di collegamento

Cavo coassiale. È composto da un singolo conduttore di rame posto al centro del cavo (anima) e da un dielettrico (generalmente in polietilene o PTFE) che separa l’anima cen- trale da uno schermo esterno di metallo intrecciato (maglia) garantendo costantemente l’isolamento tra i due conduttori. Lo schermo di metallo intrecciato aiuta a bloccare le in- terferenze. Il cavo è munito poi di connettori (BNC) ai suoi estremi di connessione. Il segnale viaggia sotto forma di campo elettromagnetico tra l’anima e la maglia a una velocità v che è una frazione di quella della luce nel vuoto. Doppino telefonico. In telecomunicazioni, per doppino (o coppia bifilare) si intende una linea di trasmissione composta da una coppia di fili di rame utilizzata per la tra-

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 91 VIDEOSORVEGLIANZA

smissione delle comunicazioni telefoniche e dati, da parte di un fornitore di servizi. È un elemento essenziale della rete telefonica nella sezione nota come rete di accesso. Ponti a microonde. Sono stati progettati per il trasferimento di segnali televisivi, ra- diofonici e dati di elevata qualità; utilizzano le modulazioni digitali QPSK, QAM o OFDM oppure la modulazione analogica di frequenza. operano nelle bande di frequenza a mi- croonde comunemente usate per i trasferimenti Studio-Trasmettitore, per le dorsali di distribuzione e per i collegamenti mobili. Radiofrequenza. Nota anche con l’acronimo RF, indica generalmente un segnale elettrico o un’onda elettromagnetica ad alta frequenza che si propaga nell’etere o in un cavo coassiale. Linea telefonica o circuito telefonico. Si riferisce al filo fisico o ad altro mezzo di collegamento dell’utente alla rete di telecomunicazioni. Varia in base al vettore utiliz- zato: PSTN, ISDN, GSM, Linee dedicate.

2.2.5 Il dimensionamento della rete dati

Per un calcolo completo dell’occupazione della banda è necessario conoscere il nume- ro di: client che visualizzano le stesse risorse di rete, telecamere interessate da tale visualizzazione, sistemi di registrazione in rete e tipi di protocollo utilizzati. Ognuno di questi genera un traffico di rete che deve essere quan- tificato per un corretto di- mensionamento della rete. Quando il video server o la telecamera offre servizio unicast, significa che l’appa- rato moltiplica l’informazio- ne verso le destinazioni che richiedono la medesima in-

92 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

formazione, la rete accuserebbe sovraccarichi e l’apparato di codifica video non sareb- be in grado di offrire un numero infinito di connessioni. Il protocollo di rete multicast sopperisce a questo tipo di problema e permette nelle grandi applicazioni di non sovraccaricare la rete e i video server. Come funziona il multicast? Mentre nel caso precedente il video server moltiplica i flussi video per le destinazioni da cui è richiesto, nel multicast il video server offre una sola in- formazione, che sarà molti- plicata dagli switch di rete verso i destinatari che desi- derano ricevere tale video. Il multicast degli switch de- ve essere compatibile con i video server. L’informazione che è indi- spensabile conoscere è l’oc- cupazione del singolo flusso video in rete e quale sarà l’applicazione, in visualizzazione e registrazione. Tools di calcolo banda e storage Esistono strumenti utili per stimare i requisiti di larghezza di banda e spazio di me- morizzazione che i produttori di HW o SW mettono a disposizione di coloro che devo- no affrontare o gestire un progetto. Concetti di base Questi tools aiutano a calcolare la larghezza di banda e lo spazio di archiviazione richie- sti per i sistemi di sorveglianza. Tale calcolo è basato sulla risoluzione dell’immagine, la velocità di trasmissione, le opzioni di registrazione e lo scenario di sorveglianza. Scenari che comprendono numerosi dettagli o molto movimento richiederanno ulte- riore larghezza di banda e spazio di archiviazione, in paragone a quelli con minori det- tagli o movimento. Per cominciare, selezionare una telecamera e uno dei modelli di

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 93 VIDEOSORVEGLIANZA

scenario precaricati che consentono complessità e movimento variabili. Scegliere lo scenario che più si avvicina alla propria situazione di sorveglianza. Le impostazioni di visualizzazione e registrazione vengono gestite utilizzando profili che determinano un determinato progetto simulando i seguenti parametri:

Visualizza Visualizzazione Reg Registrazione continua Evento Registrazione basata su eventi Totale Visualizzazione e tutte le registrazioni Spazio di archiviazione Tutte le registrazioni

I profili vengono usati per gestire le impostazioni di visualizzazione e registrazione di telecamere e codificatori. Un profilo quindi contiene impostazioni separate per visua- lizzazione, registrazione continua e registrazione di eventi. Si possono inoltre sceglie- re impostazioni quali velocità di trasmissione, risoluzione, codec e compressione. Ogni singolo profilo ( progetto) si possono variare per adattarli alla proprie necessità. Si deve far notare che i risultati da questi tools sono ad esclusivo scopo di valutazio- ne. L’effettiva larghezza di banda e lo spazio di archiviazione richiesti dipenderanno dall’illuminazione e dal movimento registrato. Si consiglia quindi di accertarsi di pre- disporre un certo margine nel momento di progettare il proprio sistema. Scenari Per ciascuna telecamera all’interno del profilo si deve selezionare lo scenario maggior- mente simile all’effettiva situazione di sorveglianza. – Intersezione - dettagli limitati, movimento medio, esterno – Reception - dettagli limitati, movimento limitato, interno – Cortile scuola - molti dettagli, movimento medio, luce del giorno – Scala - molti dettagli, movimento medio, interno – Stazione - molti dettagli, molto movimento, interno

94 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

Report Ogni tools alla fine di ogni profile (progetto) è in grado di fornire le seguenti informazioni. – Report sulla larghezza di banda stimata: indica la larghezza di banda e lo spazio di archiviazione richiesti per ciascuna telecamera e fornisce un totale per il progetto. – Distinta base: fornisce un riepilogo dei prodotti inclusi nel progetto. – Consigli relativi all’hardware per VMS: tali consigli sono basati sul numero di tele- camere e codificatori del proprio progetto. I report sono generalmente in formato HTML in modo da poterli aprire con un sempli- ce web browser al fine di poterli stampare. È anche possibile copiare il contenuto del report e incollarlo in un altro documento, per esempio un foglio di lavoro.

2.3 Apparato DVR di videoregistrazioni e gestione

2.3.1 L’analogico

Spesso, erroneamente, si definisce “analogica” la tecnologia che ha caratterizzato ne- gli ultimi anni la Televisione a Circuito Chiuso; non vi è nulla di più sbagliato dal mo- mento che le telecamere e i videoregistratori appartenenti a questo segmento di mer- cato, in realtà sono fortemente caratterizzati dalla presenza di tecnologia digitale. Dimostrazione ne è il fatto che il termine DVR, utilizzato negli ultimi 10 anni per indi- care i sistemi di videoregistrazione, è l’acronimo di Digital Video Recorder, apparato con ingressi video BNC per segnale videocomposito capaci di convertire in flusso vi- deo dati gli stessi segnali video. Allo stesso modo, negli ultimi anni, le telecamere di un certo segmento di mercato adatte ad esempio nell’impiego bancario, si sono arricchite di funzioni digitali grazie al- la presenza al loro interno del DSP (Digital Signal Processor) che ha permesso alle stesse telecamere di evolversi con funzioni innovative come il WDR, Wide Dynamic Range, il Sens-Up, enfatizzazione della scena in scarse condizioni di luce, riduzione di- gitale del Noise (rumore video), e molte altre ancora in funzione dei modelli.

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 95 VIDEOSORVEGLIANZA

Queste telecamere e i relativi videoregistratori hanno la possibilità di arrivare a un li- vello di risoluzione massimo quando convertiti in dati, di 720x576 pixel, formato chia- mato Full D1. Anche nel mercato delle telecamere IP native a risoluzione tradizionale, la risoluzione massima raggiungibile è la stessa. Possiamo quindi ritenere che a parità di risoluzio- ne, la tecnologia cosiddetta “analogica” si distingue da quella nativa IP solo per il me- todo del trasporto delle immagini che nel primo caso è analogico ovvero tramite se- gnale elettrico, come detto videocomposito per mezzo tipicamente di cavi coassiali o doppini telefonici twisted, e nel secondo caso è affidato alla rete IP. Ovviamente l’avvento delle telecamere Megapixel ha di fatto creato una vera e pro- pria differenziazione delle prestazioni delle telecamere della precedente generazione rispetto a queste ultime favorendo la risoluzione di problematiche specifiche che in passato incontravano difficoltà in tal senso.

2.3.2 Il digitale

Chiarito quindi che tutti gli apparati di una certa qualità sono considerabili digitali e che la differenza sta nel metodo di trasporto del video per le risoluzioni standard con l’ecce- zione delle megapixel che esistono solo native IP e che i sistemi di videoregistrazione sono di due tipi: DVR (Digital Video Recorder) i primi e NVR (Network Video Recorder) i secondi: maggiori dettagli sulle prestazioni e funzioni che caratterizzano gli apparati in generale sono più ampiamente trattati in altri capitoli di questa pubblicazione.

2.3.3 Archiviazione e trasmissione (IPS)

IPS è il parametro che permette di definire il numero di immagini al secondo che so- no necessarie in visualizzazione e in archiviazione. Per esempio: – 3 IPS in uffici, alberghi o riprese di persone che camminano;

96 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

– 5 IPS per oggetti in movimento lento; – 12 IPS per oggetti in movimento veloce; – 25 IPS per riprese in luoghi ad alto rischio che richiedono un elevato livello di sicu- rezza, come negli stadi e sui tavoli da gioco. Bisogna inoltre distinguere tra le immagini registrate e le immagini visualizzate. Molte volte le immagini registrate sono più importanti di quelle visualizzate in quanto permet- tono di identificare persone o cose una volta che si è verificato l’evento. Non dimenti- chiamo che le immagini registrate richiedono anche un elevato livello di dettaglio e quin- di un basso livello di compressione. Considerato che i dischi d’archiviazione hanno dei costi, si rischierebbe di dimensionare un sistema con elevatissimi costi di archiviazione, quindi è necessario un compromesso tra il numero delle immagini e la qualità. Pertanto sono meglio poche immagini in alta qualità o tante immagini in bassa quali- tà? La risposta è semplice: poche immagini che mi permettono, grazie alla loro otti- ma qualità, di identificare l’accaduto. Molto spesso però può accadere che chi sorve- glia ha bisogno di controllare cosa accade, senza troppa attenzione ai dettagli, quindi potrebbe essere necessario un numero maggiore di immagini in bassa qualità. Se l’ap- plicazione richiede la medesima qualità e lo stesso numero di immagini al secondo per la registrazione e la visualizzazione quello che si ottiene è la definizione di un solo ti- po di trasmissione in rete, ma trasmesso due volte in egual modo (multi unicast). In applicazioni dove la registrazione e la visualizzazione sono differenti, il prodotto de- ve essere in grado di trasmettere il video in due differenti modalità, questo metodo è chiamato “efficient dual streaming”. Efficiente in quanto permette di non impegnare la banda della rete con due video di alta qualità.

2.3.3.1 Backup dei sistemi locali al sistema centralizzato. Possibile utilizzo per la trasmissione immagini in remoto

Il vettore UMTS Il monitoraggio dei sistemi di allarme e video delle agenzie bancarie avviene normal-

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 97 VIDEOSORVEGLIANZA

mente per mezzo di centrali operative (spesso interne all’istituto di credito) dove ope- ratori specializzati utilizzano sistemi di supervisione e centralizzazione delle impianti- stiche di sicurezza remote. La comunicazione dati allarmi e video, primaria, viene realizzata su rete WAN/LAN da- ti TCP/IP privata della banca, seguendo le regole dettate dal protocollo di comunica- zione CEI/ABI 79.5, 79.6. In tale modalità di comunicazione primaria, il sistema di supervisione esegue un pol- ling continuo con tutte le centrali collegate, al fine di verificare la sussistenza di un corretto collegamento e quindi di consentire all’operatore di gestire e visualizzare eventuali segnalazioni inviate dai siti remoti. È, inoltre, spesso implementata una comunicazione di backup o secondaria su vetto- re telefonico PSTN o wireless GSM. La centrale di gestione eventi remota, installata a protezione dell’agenzia bancaria, deve essere programmata in modalità tale da rilevare la mancata comunicazione pri- maria con il centro di supervisione, predisponendosi a: – inviare eventuali eventi o segnalazione tramite il vettore di comunicazione di bac- kup o secondario; – verificare, periodicamente, l’avvenuta riconnessione della comunicazione primaria, abbandonando la modalità di connessione di backup. L’esperienza maturata fino ad oggi ci dice che la comunicazione di backup implementa- ta sui vettori PSTN e/o GSM è risultata spesso poco affidabile a causa della indisponibi- lità del dispositivo finale, causata da molteplici ragioni, di cui ne evidenziamo alcune. Caso PSTN: – scollegamento della alimentazione del modem PSTN per incuria del personale di agenzia; – asportazione del modem PSTN; – occupazione imprevista della linea telefonica asservita al modem PSTM; – taglio delle linee su filo causata da attività criminale o da errori nella attività ma- nutentiva degli impianti di fonia/dati.

98 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

Caso GSM: – scollegamento della alimentazione del modem GSM per incuria del personale di agenzia; – asportazione del modem GSM; – variazione della copertura del segnale da parte dell’operatore telefonico, tale da rendere inutilizzabile il dispositivo; – indisponibilità di slot telefonica momentanea nella cella di riferimento. Quale che sia la causa di indisponibilità, il sistema di supervisione e i relativi operato- ri ne hanno contezza proprio quando si configura l’esigenza del collegamento di bac- kup, e cioè in assenza della rete primaria. L’operatore attiva un esplicito comando da parte di connessione per verificare il collegamento. Il sistema locale (la centrale) in- fatti tenterebbe di usare il collegamento di backup solo se avesse segnalazioni da in- viare. Quindi l’operatore potrà constatare che il sistema di backup è inaccessibile so- lo quando anche il collegamento primario ha smesso di funzionare. A tali problematiche si aggiunge un fattore inerente alla sicurezza del collegamento, essendo entrambi i dispositivi (PSTN e GSM) dotati di numero telefonico pubblico ed esposti ad attacchi di “offender”. Difatti la centrale di gestione eventi remota espone una possibile backdoor. Sarebbero quindi da prevedere almeno sistemi di riconosci- mento dell’Id del chiamante per evitare intromissioni indesiderate. Ulteriore aspetto che non va tralasciato è il costo del servizio (canone/traffico di con- nessione). I modem installabili presso il centro di supervisione sono necessariamente in numero limitato rispetto alla numerosità di filiali monitorate. La possibile contemporaneità di tentativi di collegamento da più siti (magari nella stessa zona per caduta dei servizi dati del provider del luogo), in modalità backup sarà soggetta al rischio di mancata comunicazione con il centro. Comunicazione tramite UMTS La comunicazione UMTS (realizzata in modalità M2M), pur se attiva con vettore wire- less, implementa una comunicazione tra il sistema di supervisione e la centrale di ge-

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 99 VIDEOSORVEGLIANZA

stione eventi remota analoga a quella instaurata con connessione primaria, ovvero monitoraggio tramite polling, per cui è sempre immediatamente evidenziata la man- cata comunicazione e quindi l’indisponibilità del servizio, anche quando non si neces- sita del collegamento di backup. Inoltre, la possibilità di poter realizzare con operatori del settore degli APN dedicati, cioè delle reti dati wireless chiuse, in modalità analoga a quanto realizzato per la re- te dati su filo, permette di operare in assoluta sicurezza sia da un punto di vista del- la cyber security, sia in relazione alla certezza della disponibilità di uno slot libero. Ulteriore aspetto che privilegia la comunicazione UMTS rispetto a quella implementa- ta su rete PSTN e/o GSM è la disponibilità di un canale trasmissivo dati, in termini di banda dati certamente superiore. In questo caso, seppur si parla di valori di banda trasmissiva inferiore a quella otte- nibile su rete dati via filo, è possibile anche la trasmissione di uno o più segnali video che, insieme agli altri eventi di allarme o generica segnalazione, permettono al siste- ma di monitoraggio e centralizzazione allarmi e video remota di poter associare im- magini video alle segnalazioni pervenute. Permettendo, quindi, anche in caso di co- municazione di backup o secondaria una più che soddisfacente gestione della sicurez- za del sito bancario. C’è da precisare che la rete Umts è funzione della copertura del segnale presente sul territorio controllato e può essere soggetta ad attacchi di dispositivi “jamming”. Que- st’ultimo caso, però, non deve essere un limite bensì un evento di maggiore alert; in- fatti la contemporaneità della assenza della rete primaria e del carrier UMTS rappre- senta un segnale più che indiziario dell’esistenza di attacco in corso al sito monitora- to. Di conseguenza la centrale operativa può immediatamente attivare le procedure di emergenza e tentare contemporaneamente il collegamento telefonico con il persona- le in agenzia. Per la totale compatibilità con il sistema CEI/ABI, sono disponibili sul mercato sistemi integrati di centrali di allarme/video e sistema di centralizzazione che consentono col- legamenti con IP statico anche con vettore UMTS.

100 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

Un’altra soluzione disponibile sul mercato è la possibilità di collegare una o più tele- camere (o anche uno o più sensori) ad un dispositivo UMTS di collegamento remoto addizionale rispetto alla centrale già installata in agenzia. Attraverso l’indirizzo IP in- dipendente del dispositivo è possibile attivare un collegamento video di emergenza in contemporanea alla ricezione di caduta della linea primaria, in modo da bypassare an- che eventuali sabotaggi della centrale locale in concomitanza di un evento criminoso in atto.

2.3.3.2 Utilizzo collegamenti wireless: limiti e nuovi sviluppi per le trasmissioni immagini

Installazioni Wireless Le banche – proprio in ragione della natura stessa della propria attività “core” – han- no da sempre scelto i sistemi di protezione che garantiscano la più elevata resistenza all’intrusione sia fisica negli ambienti che “logica”, nei dati amministrati e nel relativo traffico tra le proprie sedi. A maggior ragione, nella scelta di collegamento dei dispositivi di protezione e di acqui- sizione video locali, hanno sempre prevalso scelte di collegamento cablato (wire), escludendo, in linea di principio, la possibilità di trasferimento dati via etere (wireless). C’è però da precisare che i dispositivi che utilizzano una comunicazione wireless han- no ormai raggiunto un grado di sicurezza della trasmissione dei dati molto elevata, prossima a quella via cavo, ottenuta implementando una serie di controlli molto se- lettivi (elevato grado di crittografia, scambio chiavi, ecc.). Esistono inoltre luoghi in cui non è possibile il collegamento cablato della sensoristi- ca, come ad esempio palazzi storici o ambienti museali, dove è necessario osservare normative di tutela del patrimonio artistico che non consentono di effettuare interven- ti invasivi o che possano alterare l’estetica. Ambienti del genere non sono inusuali anche in ambito bancario, dove è diffusa, so- prattutto nelle sedi storiche, la presenza di opere d’arte che pure richiedono sistemi

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 101 VIDEOSORVEGLIANZA

di protezione antieffrazione e antintrusione di livello anche più elevato rispetto a quel- lo usato nelle agenzie. In tali casi, la realizzazione di un sistema di sicurezza ibrido, cioè capace di gestire sia la comunicazione con dispositivi wired che wireless, è praticamente l’unica scelta per assicurare un sistema di sicurezza elettronico non invasivo e conforme alle esigenze di protezione di un patrimonio museale. E il collegamento wireless deve essere dispo- nibile non solo per collegare sensoristica antintrusione ma anche per collegamenti vi- deo, che possono svolgere anche funzioni di allarme con analisi della scena (intrusio- ne, illuminazione, temperatura, ecc.). Dove non è possibile utilizzare i normali cablaggi, oggi sono disponibili sul mercato si- stemi di comunicazione wireless dati e video che implementano i più recenti e moder- ni algoritmi di crittografia e di sicurezza contro alterazioni del segnale. In questo modo sarà possibile installare dispositivi a protezione di opere d’arte di qualsiasi tipo in modalità assolutamente non invasiva. Si tratta di dispositivi estrema- mente miniaturizzati e dotati di alimentazione autonoma (rilevazione del tentativo di asportazione dello stesso, scavalcamento o attraversamento dell’area di interdizione, indicazione del livello batteria bassa, ecc.). Le batterie hanno durate elevate e costi di manutenzione ormai veramente ridotti. I progressi della tecnologia in questo settore sono stati molto elevati negli ultimi due an- ni. Oggi è possibile installare un sistema di videocontrollo wireless con prestazioni ana- loghe ad un sistema cablato, con costi di manutenzione lievemente superiori ma con co- sti di installazione praticamente inesistenti rispetto a quelli delle installazioni wired.

2.3.4 Standard di compressione video

All’inizio dell’era digitale era molto importante avvalersi di protocolli di compressione capaci di ottimizzare il consumo dello spazio su hard disk stanti le capacità limitate di archiviazione che i primi dischi rendevano disponibili. Questi protocolli tuttavia erano adatti alla compressione ai fini di archiviazione ma lo

102 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

erano molto meno nella fase di trasmissione a distanza considerando oltretutto che i primi vettori di trasmissione erano basati su reti telefoniche dalle prestazioni limitate (PSTN e ISDN); l’avvento dell’ADSL su larga scala e il progredire dell’aumento della larghezza di banda, ha reso necessario evolvere questi sistemi di compressione che oggi devono tenere conto anche del maggior peso che un flusso ad alta definizione co- me ad esempio il Megapixel richiede. Da questi presupposti i motivi dell’evoluzione dei seguenti sistemi di compressione: JPEG, Wavelet, MPEG, MPEG-1, MPEG-2, MPEG-4, H261(3), JPEG2000… Attualmente lo standard per MPEG-4 Part 10, denominato MPEG-4 Advanced Video Coding, comunemente abbreviato in H.264, è un formato di compressione video digi- tale di ultima generazione. È in altri termini un codec video standard, evoluzione del precedente standard MPEG-4. Questo codec video è stato sviluppato per video ad al- ta qualità anche a frequenze di trasmissione dei dati inferiori rispetto alle soluzioni normali. I sistemi basati sullo standard H.264 occupano una banda inferiore rispetto al diffuso schema di codifica MPEG-2, a una frequenza di trasmissione dei bit decisa- mente inferiore. Si possono quindi trasmettere in modo economico un numero mag- giore di fotogrammi ad alta definizione. L’efficienza della compressione è migliorata di oltre il 50% rispetto al precedente MPEG-2. Esistono comunque anche nuove alternative libere, tra cui Theora e WebM, che han- no come obiettivo, quello di sviluppare un codec video esente da royalty che si pone, dal punto di vista delle prestazioni, nello stesso segmento (medio alto) del codec vi- deo H.264, essendo simile come qualità video a quest’ultimo. Theora è ad esempio utilizzato per tutti i video di Wikipedia, mentre WebM è un progetto sponsorizzato da Google per l’uso con Html5.

2.3.5 Dimensionare i dischi

Le disposizioni del Garante della Privacy in materia di termini di archiviazione delle imma- gini e l’attuale disponibilità di supporti di archiviazione di grandi dimensioni con metodi evo-

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 103 VIDEOSORVEGLIANZA

luti (RAID) a “basso costo” hanno fatto passare in secondo piano l’importanza degli “hard disk” nei sistemi DVR e NVR dal momento che spesso vengono utilizzati solo parzialmente.

2.4 Unità di Ripresa

2.4.1 Risoluzione immagine

Oggi sono disponibili sul mercato professionale apparati di ripresa con una enorme scelta in termini di risoluzione che permettono di individuare e ottenere il miglior ri- sultato nel rapporto costo/prestazioni. In pochi anni la tecnologia ha reso disponibile una varietà di possibilità che, partendo dal- la risoluzione NTSC e PAL, raggiungono standard elevatissimi tra i quali il “4K” che sta en- trando progressivamente anche nelle abitazioni private (televisori di ultima generazione). Premesso che tuttavia in alcuni ambiti può avere molto senso utilizzare risoluzioni co- siddette “standard”, le telecamere analogiche possono essere registrate alla risoluzio- ne massima 720x576 (formato Full D1) Il volto è riconosciuto a una distanza massima di 6-8 m dalla telecamera. Con obiet- tivi regolabili possiamo per esempio registrare da 6-14 m dalla telecamera e in que- sta zona riconoscere il volto. O, con telecamere speed dome, per esempio, possiamo registrare diverse zone che sono anche distanti per esempio 100 m dalla telecamera e riconoscere un volto in questo caso da 100-107 m. E cosi via. Con telecamere IP la storia è simile, a meno che non parliamo di telecamere mega- pixel. Queste possono registrare con risoluzioni che oggi possono raggiungere i 30 megapixel circa. Ad esempio, con una telecamera da 5MP possiamo riconoscere un volto in un qua- drante sorvegliato di 25 m x 25 m. Con una telecamera 1,3MP invece un quadrante da 12 m x 12 m. Una telecamera megapixel da 1,3MP ha una risoluzione 4 volte su- periore a una telecamera analogica o IP che registra in risoluzione 720x576. Maggiori dettagli nel prosieguo.

104 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

2.4.2 Risoluzione video

Anche se la risoluzione nel settore analogico non è molto diversa da quella nel setto- re digitale, vi sono alcune differenze sostanziali nella rispettiva definizione. Nei video analogici l’immagine e composta da linee (o linee TV) in quanto la tecnologia video analogica deriva dall’industria televisiva. Nei sistemi digitali le immagini sono costitui- te da pixel quadrati. Nelle seguenti sezioni vengono descritte le diverse risoluzioni di- sponibili nella tecnologia video di rete, ossia NTSC, PAL, VGA, megapixel e HDTV.

2.4.2.1 Risoluzioni NTSC e PAL

Le risoluzioni NTSC (National Television System Committee) e PAL (Phase Alternating Line) sono standard video analogici. Sono rilevanti per la tecnologia video di rete in quanto i codificatori video offrono tali risoluzioni quando digitalizzano i segnali prove- nienti da telecamere analogiche. Anche le telecamere di rete PTZ e dome PTZ oggi disponibili forniscono risoluzioni NTSC e PAL, poiché tali telecamere utilizzano un blocco telecamera (contenente le funzioni della telecamera, dello zoom, della messa a fuoco automatica e del diafram- ma automatico) progettato per telecamere analogiche, insieme a una scheda per co- dificatore video incorporata. Nel Nord America e in Giappone, lo standard piu comunemente utilizzato per il video analogico è il NTSC (National Television System Committee), mentre in Europa e in molti paesi dell’Asia e dell’Africa si utilizza principalmente lo standard PAL (Phase Al- ternation by Line). Entrambi gli standard sono stati sviluppati nell’ambito dell’industria televisiva. Lo standard NTSC ha una risoluzione di 480 linee e utilizza una velocità di aggiornamen- to di 60 campi interlacciati al secondo (o 30 fotogrammi al secondo). Una nuova con- venzione di denominazione, che definisce il numero di linee, il tipo di scansione e la velocita di aggiornamento, per questo standard è 480i60 (dove “i” sta per scansione

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 105 VIDEOSORVEGLIANZA

interlacciata). Lo standard PAL ha una risoluzione di 576 linee e utilizza una velocita di aggiornamento di 50 campi interlacciati al secondo (o 25 fotogrammi al secondo). La nuova convenzione di denominazione per questo standard e 576i50. La quantita complessiva di dati trasmessi al secondo e la stessa per entrambi gli standard. Se un video analogico viene digitalizzato, il numero massimo di pixel che puo essere creato varia a seconda del numero di linee TV disponibili per la digitalizzazione. La di- mensione massima di un’immagine digitalizzata di solito è D1 e la risoluzione utilizza- ta piu frequentemente è 4CIF.

2.5 Risoluzioni

Quando visualizzato su un monitor di computer, il video analogico digitalizzato puo mostrare effetti di interlacciamento, quali slittamenti e forme leggermente deformate perche i pixel generati possono non corrispondere ai pixel quadrati sul monitor del computer. Gli effetti di interlacciamento possono essere mitigati utilizzando tecniche di deinterlacciamento sebbene la correzione delle proporzioni possa essere applicata al video prima della visualizzazione per garantire, ad esempio, che attorno a un video analogico rimanga un cerchio quando visualizzato sul monitor di un computer.

2.5.1 Risoluzioni VGA

Con sistemi digitali al 100% basati su telecamere di rete, sono disponibili risoluzioni che derivano dall’industria informatica, standardizzate a livello mondiale e che garan- tiscono una maggiore flessibilità. Le limitazioni degli standard NTSC e PAL diventano irrilevanti. VGA e l’acronimo di Vi- deo Graphics Array, un sistema di visualizzazione grafica per PC originariamente svi- luppato da IBM. La risoluzione è definita come 640x480 pixel, che e un formato co- mune utilizzato da telecamere di rete senza risoluzione megapixel. La risoluzione VGA è solitamente piu adatta per le telecamere di rete, poiché video basati su VGA produ-

106 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

cono pixel quadrati corrispondenti a quelli dei monitor di computer. I monitor di com- puter possono gestire risoluzioni in VGA o multipli di VGA. Risoluzioni 4CIF 704 x 480 2CIF 704 x 240 CIF 352 x 240 QCIF 176 x 120 D1 720 x 480 4CIF 704 x 576 2CIF 704 x 288 CIF 352 x 288 QCIF 176 x 144 D1 720 x 576 Formato di visualizzazione Pixel QVGA (SIF) 320x240 VGA 640x480 SVGA 800x600 XVGA 1024x768 4x VGA 1280x960

2.5.2 Risoluzioni megapixel

Una telecamera di rete che offre risoluzione megapixel utilizza un sensore, appunto, megapixel per offrire un’immagine contenente un milione o più pixel. Maggiore è la quantità di pixel di un sensore, maggiore e il potenziale per acquisire dettagli e produr- re un’immagine di alta qualità. Le telecamere di rete con risoluzione megapixel posso- no essere utilizzate per visualizzare maggiori dettagli (ideali per l’identificazione di per- sone e oggetti) o per visualizzare un’area più grande di una scena. Questo vantaggio è una considerazione importante nell’ambito delle applicazioni di Videosorveglianza.

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 107 VIDEOSORVEGLIANZA

La risoluzione megapixel è un’area in cui le telecamere di rete eccellono rispetto alle tele- camere analogiche. La massima risoluzione di una telecamera analogica convenzionale do- po la digitalizzazione del segnale video in un registratore video digitale o un codificatore video è D1, ossia 720x480 pixel (NTSC) o 720x576 pixel (PAL). La risoluzione D1 corri- sponde a un massimo di 414.720 pixel o 0,4 megapixel. In confronto, un formato mega- pixel comune di 1280x1024 pixel offre una risoluzione a 1,3 megapixel. Ciò equivale a più di 3 volte la risoluzione che può essere offerta da telecamere TVCC analogiche. Sono di- sponibili anche telecamere di rete con risoluzioni che oggi arrivano fino a 30 megapixel cir- ca, grazie alle quali si possono realizzare sistemi con prestazioni molto elevate. La risolu- zione megapixel garantisce anche una maggiore flessibilità in termini di immagini con pro- porzioni diverse. Le proporzioni sono il rapporto tra larghezza e altezza di un’immagine. Una TV tradizionale visualizza un’immagine con proporzioni pari a 4:3. Le telecamere di rete con risoluzione megapixel possono offrire le stesse proporzioni, oltre ad altre, ad esempio 16:9. Il vantaggio del formato 16:9 è che dettagli non im- portanti, solitamente situati nella parte superiore o inferiore di un’immagine di dimen- sioni normali, non sono presenti e, quindi, è possibile ridurre i requisiti di larghezza di banda e spazio di memorizzazione. SXGA 1,3 megapixel 1280x1024 SXGA+ (EXGA) 1,4 megapixel 1400x1050 UXGA 1,9 megapixel 1600x1200 WUXGA 2,3 megapixel 1920x1200 QXGA 3,1 megapixel 2048x1536 WQXGA 4,1 megapixel 2560x1600 QSXGA 5,2 megapixel 2560x2048

2.5.3 Risoluzioni HDTV (High-definition television)

I sistemi HDTV forniscono risoluzioni fino a cinque volte superiori alle TV analogiche standard. HDTV garantisce anche una migliore fedeltà dei colori e un formato 16:9.

108 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

Definiti da SMPTE (Society of Motion Picture and Television Engineers), i due standard HDTV più importanti sono SMPTE 296M e SMPTE 274M. Lo standard SMPTE 296M (HDTV 720P) definisce una risoluzione di 1280x720 pixel con alta fedeltà dei colori in un formato 16:9 utilizzando la scansione progressiva a 25/30 Hertz (Hz), che corrisponde a 25 o 30 fotogrammi al secondo in base al paese, e a 50/60 Hz (50/60 fotogrammi al secondo). Lo standard SMPTE 274M (HDTV 1080) definisce una risoluzione di 1920x1080 pixel con alta fedeltà dei colori in un formato 16:9 utilizzando la scansione interlacciata o progressiva a 25/30 Hz e 50/60Hz. Una telecamera conforme agli standard SMPTE in- dica aderenza alla qualità HDTV e deve fornire tutti i vantaggi dei sistemi HDTV in ter- mini di risoluzione, fedeltà dei colori e velocita di trasmissione. Lo standard HDTV si basa su pixel quadrati simili a quelli dei monitor di computer, quindi, i video HDTV prodotti con sistemi con tecnologia video di rete possono essere visualizzati su schermi HDTV o su monitor di computer standard. Con video HDTV con scansione pro- gressiva, non occorre alcuna conversione o tecnica di deinterlacciamento quando il video deve essere elaborato da un computer o visualizzato su un monitor di computer.

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 109 VIDEOSORVEGLIANZA

2.5.3.1 Risoluzioni 4K (Il Futuro Presente)

Risoluzione 4K è un termine generico che identifica dei monitor che hanno una riso- luzione orizzontale di 4000 pixel. Esistono molti campi di applicazione della risoluzio- ne 4K, ricordiamo la TV digitale e il cinema digitale. Nella produzione di film digitali, riconosciuti come DIGITAL CINEMA INITIATIVES (DCI), è molto diffuso l’utilizzo della tecnologia 4K. Le fabbriche che producono televisori digitali hanno adottato la più famosa UHDTV (Ultra hight definition television) che utilizza anch’esso lo standard 4K. Già a partire dal 2013 alcuni modelli di televisori con tecnologia 4k sono disponibili sul mercato a prezzi anche abbastanza ridotti (circa 1.000 US$). Purtroppo per la ridotta disponibilità di prodotti (film o trasmissioni) i televisori con questa tecnologia non han- no ancora raggiunto una distribuzione importante. L’utilizzo di una risoluzione orizzon- tale cosi elevata (4000 pixel) segna definitivamente il passaggio dalla precedente ge- nerazione riconosciuta come HIGH DEFIFITION TELEVISION meglio riconosciuta per la risoluzione verticale (1080p, 720p, 480p, ecc.).

110 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

UHDTV è una risoluzione di 3840 × 2160 pixel linee (8.3 megapixel, a 16:9), ed è una delle due risoluzioni UHDTV che mirano a raggiungere la televisione del consumatore, l’altra risoluzione è UHD-2, che è 7680 × 4320 pixel linee (33.2 megapixel).

Format Resolution Display aspect ratio Pixels UHD-1 Ultra high definition Tel 3840 × 2160 1.78:1 (16:9) 8.294.400 UHD Ultra wide television 5120 × 2160 2.37:1 (21:9) 11.059.200 WHXGA 5120 × 3200 1.60:1 (16:10) 16.384.000 DCI 4K (native resolution) 4096 × 2160 1.90:1 (256:135) ~17:9 8.847.360 DCI 4K (CinemaScope cropped) 4096 × 1716 2.39:1 7.020.544 DCI 4K (flat cropped) 3996 × 2160 1.85:1 8.631.360 UHD-2 7680 × 4320 16:9 33.177.600

2.5.4 Sensibilità della telecamera

In generale i sensori CCD sono notevolmente più sensibili alla luce di quanto non lo siano i sensori CMOS. Ne consegue che le telecamere dotate di sensori di ripresa CCD permettono riprese in condizioni di luce molto scarse con ottimi risultati; diversamente le telecamere che utilizzano sensori CMOS come la maggior parte delle telecamere megapixel, hanno una maggiore difficoltà ad esprimersi al meglio in queste condizioni. Tuttavia in entrambi i casi, le funzioni digitali come ad esempio il Sens-Up di cui co- me detto le telecamere di una certa qualità ormai sono dotate a prescindere dall’usci- ta video sia essa IP o BNC analogica, garantiscono sia nel caso dei CCD che dei CMOS, prestazioni notevoli.

2.5.5 Obiettivi

La scelta dell’obiettivo da abbinare alla telecamera riveste un’importanza di primo piano. Sono da considerare i seguenti casi:

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 111 VIDEOSORVEGLIANZA

– ottiche per telecamere con risoluzione fino a 1,3 megapixel; – ottiche per telecamere a colori o DAY & NIGHT; – ottica Manuale o Autoiris; – ottica Varifocale; – ottiche Asferiche; – luminosità dell’ottica. Occorre quindi tenere conto dei diversi parametri per effettuare la scelta corretta. Con le telecamere megapixel, occorre operare scelte verso obiettivi pensati specifica- tamente per questo genere di utilizzo; se questo aspetto viene ignorato, il risultato di nitidezza della ripresa anche in presenta di telecamere megapixel verrà inficiato. Nel caso di telecamere a colori o Day & Night, è fondamentale scegliere ottiche con apposito trattamento della lente Day & Night, grazie al quale si avrà una notevole te- nuta del fuoco anche nella fase notturna, ovvero quando, con la scarsa illuminazione, si ha la riduzione della profondità di campo che tende a provocare la sfocatura delle immagini in condizione di scarsa luce; il fenomeno è meglio descritto di seguito.

Esempio di impiego di obiettivi standard con telecamere DAY & NIGHT e luce infrarossa

112 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

Esempio di impiego di obiettivi DAY & NIGHT con telecamere DAY & NIGHT e luce infrarossa

Un ulteriore aspetto è la scelta di ottiche asferiche che per la conformazione della len- te, consentono una regolare messa a fuoco su tutta la scena e non come accade con ottiche prive di questa caratteristica, una buona messa a fuoco della zona centrale della scena (spot) e poco ai bordi e negli angoli. Infine, un altro fattore determinante è la luminosità delle lenti che favoriscono il pas- saggio della luce; ottiche complesse che hanno un grande range operativo (ad esem- pio, 5-50 mm), sono normalmente comode ma proprio per questo hanno al loro in- terno un gruppo ottico più complesso che oppone resistenza al passaggio della luce; al contrario un ottica più semplice (ad esempio, 2,8-8 mm), avrà meno lenti che si traducono in maggiore trasparenza alla luce stessa.

2.5.6 Le TTI (Telecamere Termiche Intelligenti)

Le crescenti esigenze date dalla necessità di avere da parte delle telecamere un con-

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 113 VIDEOSORVEGLIANZA

tributo che vada oltre la semplice ripresa video, ha permesso lo sviluppo di apparati di ripresa che hanno la caratteristica di avere integrato direttamente a bordo della te- lecamera un sofisticato sistema intelligente di video analisi in grado di individuare au- tomaticamente una persona fino a 600 m di distanza.

2.5.7 Sistema a doppia ottica

L’evoluzione tecnologica a supporto della Videosorveglianza attiva di nuova generazio- ne ha consentito lo sviluppo e la commercializzazione di telecamere innovative pro- gettate appositamente per ridurre drasticamente il numero di telecamere da installa- re per la Videosorveglianza di aree ampie o di perimetri molto lunghi, pur mantenen- do un elevata qualità delle immagini che garantisce la cattura di dettagli importanti della scena, come i volti delle persone e le targhe dei veicoli. La principale caratteristica innovativa consiste nell’utilizzare un sistema a doppia otti- ca integrata, la prima ottica grandangolare consente la rilevazione automatica di tut- ti gli oggetti in movimento all’interno della scena, la seconda ottica telescopica cattu- ra dei frame a elevata risoluzione di tutti i target. Una singola telecamera di questo tipo è in grado di rilevare una persona fino a 630 m e un veicolo fino a 1,6 km e può quindi sostituire fino a 64 telecamere PAL e fino a 21 telecamere megapixel. Tali potenzialità sono disponibili nell’arco delle 24 ore grazie a un sistema IR integra- to per la visione notturna. A differenza di quanto avviene con le telecamere più tradizionali, che richiedono il sup- porto di un operatore, esse operano operano in modo completamente automatico con notevoli vantaggi in termini di sicurezza e di costi di impianto. Esse infine possono essere utilizzate in combinazione con dispositivi più tradizionali grazie a un retrofit e una integrazione semplice con impianti di Videosorveglianza esi- stenti, sia analogici che digitali. Il software a bordo utilizza questa tecnologia per fornire contemporaneamente l’auto-

114 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

tracking automatico ad alta velocità di più target che si muovono nella stessa scena fornendo, anche, le coordinate GPS del target rilevato.

2.5.8 Il sensore termico

Le termocamere consentono di completare e coadiuvare un sistema di telecamere con sensore di ripresa tradizionale, permettendo così di rilevare possibili minacce invisi- bili a occhio nudo, di notte come di giorno. Le termocamere creano immagini a par- tire dall’energia termica emanata dall’ambiente che ci circonda, non dalla luce visibi- le riflessa, garantendo la massima visibilità, in ogni momento del giorno e della not- te, senza la necessità di luci o illuminazione. L’energia termica patisce meno della lu- ce visibile gli elementi di disturbo presenti nell’atmosfera, permettendo di vedere an- che attraverso foschia, fumo, polvere e persino nebbia leggera. Di giorno o di notte, con il bello o il cattivo tempo, da vicino o da lontano, le termocamere riescono a svol- gere il loro lavoro in modo più indipendente rispetto alle telecamere tradizionali e quindi sono da considerarsi spesso un ottimo complemento e in taluni casi addirittu- ra insostituibili. Le Telecamere Termiche Intelligenti (TTI) sono particolarmente indicate per l’identifi- cazione di persone o veicoli molto distanti. Grazie alla qualità delle immagini prodot- te esse sono un valido aiuto per l’attività di indagine delle forze dell’ordine al verifi- carsi di un evento doloso (ad esempio, rapina, furto, atto vandalico, incidente, ecc.). Questa categoria di telecamere è stata creata appositamente per poter soddisfare i requisiti di un sistema di protezione perimetrale che deve: – operare all’aperto in ambienti particolarmente complessi e in condizioni difficili (vento, pioggia, neve, nebbia, ecc.); – rilevare eventuali intrusioni anche a distanze molto elevate; – garantire una elevata immunità ai falsi allarmi; – essere semplice da installare e manutenere. Le TTI si caratterizzano per avere integrato direttamente a bordo della telecamera un

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 115 VIDEOSORVEGLIANZA

sofisticato sistema intelligente di video analisi in grado di individuare automaticamen- te una persona fino a 600 m di distanza. Il sensore termico inoltre garantisce delle performance ottimali sia durante le ore diur- ne che durante le ore notturne, riducendo al minimo i falsi allarmi. Di seguito vengono riassunte le caratteristiche principali delle TTI: – analisi Video on-board; – stabilizzazione delle immagini per l’eliminazione dei falsi allarmi dovuti a elementi di disturbo ambientale (vento, pioggia, neve, nebbia ecc.) o a vibrazioni causate da altri mezzi (treni, aerei, mezzi pesanti in movimento ecc.); – geo-referenziazione dei target individuati (max 64) all’interno della scena di anali- si e consentire la loro localizzazione su una mappa; – long Range Detection: alcuni modelli sono in grado di individuare automaticamen- te una persona fino a 600m circa e un veicolo fino a 1600m circa; – ampia Gamma di ottiche per poter soddisfare al meglio tutte le esigenze di inqua- dratura; – pluralità di moduli di comunicazione integrati a bordo per semplificare al massimo le attività di installazione; – comunicazione fra TTI e centro di gestione tramite connessione cifrata;

116 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

– semplice integrazione grazie all’utilizzo di sistemi standard di codifica delle immagini (MJPEG e MPEG-4); – elevate caratteristiche di robustezza che ne consentono l’installazione all’aperto an- che in ambienti particolarmente difficili.

2.5.9 Sistemi di Videosorveglianza integrati

L’evoluzione tecnologica in atto vede la diffusione sempre più pervasiva di sensori di va- ria natura in grado di sfruttare le svariate modalità di comunicazione a oggi possibili. Tutto ciò comporta la presenza nelle sedi bancarie, siano esse agenzie o filiali piutto- sto che uffici e siti istituzionali o di rappresentanza, di numerosi apparati più o meno intelligenti per il controllo: della sicurezza e della safety, così come dell’ambiente e delle infrastrutture tecnologiche. La possibilità di poter scambiare le informazioni tra i vari domini tecnologici: – sistemi di Videosorveglianza e videoanalisi; – sistemi di Controllo Accessi; – sistemi Antintrusione; – sistemi di controllo ambientale (temperatura, riscaldamento, condizionamento, umidità, ecc.); – sistemi di controllo degli impianti (energia, acqua, ascensori, ecc.); – sistemi ICT; – Mezzi Forti può consentire un utilizzo più efficiente e omogeneo della tecnologia e aumentare l’ef- ficacia del controllo mediante la possibilità di correlare eventi di natura differente e utilizzare il corretto strumento di monitoraggio per verificare la situazione in caso di segnalazioni di allarme. Nel prossimo paragrafo ci poniamo l’obiettivo di illustrare le svariate possibilità di in- tegrazione tra i sistemi di Videosorveglianza e gli altri sistemi tecnologici di controllo presenti nelle sedi.

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 117 VIDEOSORVEGLIANZA

2.6 L’integrazione degli impianti TVCC con sistemi di “Terze Parti”

L’integrazione con i sistemi di allarme consente in primis di fornire la possibilità di vi- sualizzare immediatamente la zona allarmata per una rapida comprensione della si- tuazione. È possibile quindi attivare la procedura di gestione dell’allarme più consona ed efficiente senza dover per forza inviare una squadra a controllare la situazione. Inoltre questo abbinamento consente di ottimizzare l’uso delle risorse informatiche (storage e rete) potendo attivare l’invio automatico in centrale operativa sia del live che della registrazione immediatamente precedente l’allarme e registrando su “base evento” a massima risoluzione. La creazione di indici su base evento può consentire una veloce ricerca degli accadi- menti in fase di indagine post evento, così come la possibilità di dati statistici da uti- lizzare per studiare i fenomeni che accadono nelle sedi. Da considerare come inoltre l’abbinamento con sistemi di videoanalisi può consentire la diminuzione dei falsi allarmi. Modalità di integrazione tra un sistema di Videosorveglianza e un sistema di allarme Il cuore dei moderni sistemi di Videosorveglianza è costituito dall’unità di videoregi- strazione digitale, un vero e proprio elaboratore che fornisce svariate funzionalità sia nella gestione delle telecamere che dei filmati video che delle registrazioni audio, que- ste tipologie di apparati dispongono in genere di porte di I/O per poter integrare in modo semplice altri sensori/sistemi, ma sopratutto di interfaccie software (API) per poter colloquiare con altri sistemi. Esistono inoltre dei cosiddetti sistemi integrati che partendo da una funzionalità originale: – sistema di Allarme; – sistema di Controllo Accessi; – sistema di Videosorveglianza; hanno via via esteso il loro campo di azione integrando le funzionalità degli altri sistemi.

118 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

È quindi possibile inviare verso un sistema di Videosorveglianza gli allarmi provenienti dal- le centrali di allame in modo che lo stesso possa visualizzare la zona allarmata, ma è an- che possibile inviare allarmi di malfunzionamento o di rilevazione video (motion detection) verso la centrale allarmi. Questa modalità di integrazione tra centrale di allarme e sistema di Videosorveglianza ben si adatta alle agenzie, non richiedendo ulteriori apparati o sw e non modificando sostanzialmente l’impantistica e la logica di controllo presente in agenzia. Il protocollo CEI/ABI può rivelarsi una risorsa utile in questo caso semplificando e nor- malizzando l’interfacciamento. Di contro l’integrazione con veri e propri sistemi di building automation, tipicamente basati su SW aperti e con funzionalità estese consente di poter ottenere delle corre- lazioni molto articolate sia per migliorare il controllo che eventualmente per automa- tizzare alcune funzioni. Qui l’interfacciamento avviene solitamente tra il SW di gestione video e il SW di buil- ding management. Questa tipologia di integrazione puo essere utile anche nella gestioni di sedi con uffi- ci e locali tecnologici così come per una centralizzazione complessiva del controllo su una centrale operativa. Elementi da tenere in considerazione nella selezione dei prodotti – Disponibilità di API/SDK, interfaccie pubbliche – Apertura a integrazioni di terze parti – Parco prodotti supportati nativamente – Adesione a standard internazionali – Disponibilità di strutture di supporto e percorsi formativi – Numerosità di installatori e system integrator certificati

2.6.1 “Machine Learning” e Dynamic Sensing”

L’esplosione di nuove tecnologie di comunicazione tra sistemi diversi ha portato all’in- venzione di diverse nuove architetture middleware per sostenere modelli emergenti,

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 119 VIDEOSORVEGLIANZA

in grado di nascondere la loro complessità sottostante e presentare una visione pro- grammabile più trattabile da parte delle applicazioni. Oggi i sistemi embedded perva- dono il mondo ed entrano in ogni aspetto della nostra vita e del nostro lavoro. L’ambizione è quella di consentire una potente programmabilità su più applicazioni in un modo industrialmente efficace e scientificamente originale. L’obiettivo è quello di creare un ecosistema il cui nucleo middleware dovrebbe incoraggiare e potenziare lo sviluppo di sistemi intelligenti. Ciò richiederà che i dispositivi, i sensori e sistemi em- bedded, diventino elementi programmabili aggiungendo i collegamenti mancanti al fi- ne che diventino sistemi distribuiti in spazi intelligenti. Nel mondo bancario la grande ambizione e possibilità è quella di arrivare ai seguenti obiettivi: – essere tra le prime aziende commerciali che sviluppano un’architettura di riferimen- to/soluzione tramite un middleware che supporta più sistemi nello stesso spazio in- telligente, comprese le nuove astrazioni cloud; – inserire gli attori umani nel loop di controllo, sfruttando le teorie di persuasione in- corporate nei modelli utilizzati nella machine learning. Il supporto di attuazione per l’uomo si estende al rilevamento delle esigenze degli utenti, offrendo una calcolata cyber-influenza, e analizzando una valutazione della risposta degli utenti, come un anello di retroazione, offrendo un rinforzo adeguato per completare l’azionamento umano; – aumentare tramite il middleware l’effettivo rispetto di determinate caratteristiche di sicurezza e automatizzare la prevenzione e l’individuazione delle situazioni di rischio. Diversi gruppi di ricerca stanno lavorando su soluzioni per sistemi operativi specifica- mente progettati e realizzati per gli spazi intelligenti. Inizia ad essere riconosciuta la funzionalità di adattamento tra i protocolli proprietari dei singoli dispositivi e sistemi di campo con l’interfaccia standard per realizzare specifici servizi. È necessario crea- re interfacce in grado di raccogliere le funzionalità dei dispositivi, e questo avviene grazie a servizi di adattamento che hanno il compito di ridurre la complessità dell’in- terazione tra i sistemi. In altre parole vi è una tendenza di portare a livello middlewa-

120 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

re la fornitura di API semplici da usare, ma potenti verso l’integrazione di prodotti e servizi, affinché questo approccio possa emergere in modo simile a quanto avvenuto per le app degli smartphone. L’architettura, di natura scalabile, acquisisce più valore quanto più è massiccio il nu- mero di sensori connessi, e tali collegamenti tendono a crescere esponenzialmente anche grazie ai servizi cloud che permettono lo shearing e la fruibilità condivisa degli stessi. Per entrare un po’ meglio nel dettaglio è necessario introdurre il concetto di “superfi- cie di attacco” e presentare un modo per misurarla. Questo approccio si basa su tre principali riferimenti bibliografici: “Una superficie di attacco metrico”, “Il Manuale Open Source Testing Methodology (OSSTMM) 3” e “Common Criteria Evaluation Me- thodology (CEM)”. Queste tecniche aiutano a calcolare in modo sistematico il livello del rischio del siste- ma, misurato ed espresso come numero cardinale SPD, dato dalla fusione metrica del- le tre principali funzionalità Security, Privacy e Dependability (SPD) che identificano la superficie di attacco verso i sistemi. I punti chiave delle metriche di machine learning e dynamic sensing sono i seguenti: 1) definizione di tutti i sistemi che partecipano allo spazio intelligente e delle funzio- nalità che il sistema nel suo complesso deve garantire; 2) analisi di tutte le potenzialità di attacco, sia hardware (ad esempio, disconnessio- ne dalla rete, manomissione dei sensori, assenza di alimentazione, ecc.) sia soft- ware (ad esempio, autenticazione, integrità dei dati, cifratura, ridondanza, ecc.), sia involontarie nel caso dell’affidabilità, sia volontarie come nel caso della sicurez- za. L’analisi si traduce nella definizione dei canali di accesso al sistema (interfacce utente), da cui possono pervenire le minacce; 3) analisi di tutte le possibili azioni da intraprendere per ogni livello SPD tra tutte le combinazioni di possibili stati calcolati; 4) calcolo e misura costante dei livelli di Security Privacy e Dependability del sistema; 5) al variare dei livelli SPD il middleware secondo le sue regole interne definisce il li-

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 121 VIDEOSORVEGLIANZA

vello di rischio e di conseguenza prende decisioni sulle attuazioni da attivare (è una macchina a stati dove è stata introdotta un’intelligenza artificiale che a seconda del variare della SPD si comporta relativamente); 6) nel caso del dynamic sensing non prende l’ultima decisione ma supporta il control- lo umano alla miglior decisione da attuare; 7) definizione dell’errore statistico (cioè tutte le causali che possono pregiudicare le funzionalità); 8) utilizzo del feedback del controllo umano per perfezionare, tramite un ciclo di re- troazione, le successive decisioni. Intuitivamente, la superficie di attacco di un sistema è l’insieme di modi in cui un av- versario è in grado di entrare nel sistema e potenzialmente causare danni. Nella definizione di questa metrica consideriamo la Privacy come una classe di sicu- rezza, in questo modo lo scopo principale è quello di unire diversi approcci di sicurez- za e affidabilità. L’affidabilità è interessata maggiormente a difetti non dannosi, mentre la sicurezza è interessato ad attacchi dannosi o guasti. Consideriamo alcuni elementi importanti che sono qui solo introdotti, a partire da una definizione generica di privacy, affidabilità e sicurezza. Una minaccia può essere vista come l’origine di una catena di guasto (fault ➝ errori ➝ fallimenti) dovuta a problemi di affidabilità oppure come un potenziale abuso dei beni protetti dovuto a problemi di sicurezza. Un utente malintenzionato costituisce l’agente minaccia; si tratta di un’attività uma- na che può causare un evento dannoso o meno. L’aggressore utilizza le interfacce del sistema (tutti i possibili ingressi) per attaccare il sistema. Definizione del livello SPD Sono stati sviluppati degli algoritmi neurali atti a ottenere, partendo dalla identifica- zione e dalla quantificazione di un insieme di elementi che caratterizzano i tre princi- pali fattori rilevanti, un unico valore che viene identificato come livello SPD; che vuo-

122 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

le essere una misura per un’istantanea di una superficie di attacco in un particolare ambiente operativo. In questa definizione si comincia a considerare la minaccia come l’origine di attacchi dannosi e di eventi non dannosi ma capaci di sovvertire la sicurezza o l’affidabilità del sistema. Una minaccia, per essere efficace, interagisce direttamente o indirettamente con l’at- tività della banca. Per separare la minaccia dal bene è necessario evitare una possi- bile interazione. Pertanto, è possibile avere un livello massimo SPD (100) se la minac- cia e l’attività sono completamente separate, altrimenti si deve mettere in protezione il bene attuando controlli per ridurre l’impatto della minaccia. Per avere una vera tutela dei beni sono necessari diversi tipi di controlli. Tuttavia, non è tanto importante aumentare il numero di controlli, quanto utilizzare diversi tipi di controlli operativi per monitorare le diverse interazioni degli elementi del sistema. Si introduce quindi un quadro di entrata e di uscita del sistema che viene identificato da tre fattori rilevanti: porosità, controlli e limitazioni. Come risultato ci si propone di dimostrare che “la misura della superficie di attacco di un sistema è data dal contributo totale dei fattori di porosità, controlli e limitazioni”. Porosità L’accesso a un sistema è il sottoinsieme delle sue risorse che un utente malintenzio- nato può utilizzare per attaccare il sistema stesso. L’insieme dei punti di ingresso e di uscita costituiscono il sottoinsieme di risorse che formano la “porosità” della superfi- cie di attacco. Ogni risorsa contribuisce in modo diverso alla misurazione della porosità del sistema, in quanto non tutte le risorse sono ugualmente suscettibili di essere utilizzate da un utente malintenzionato. Ogni contributo dipende dal danno potenziale della risorsa, cioè dal livello di danno che l’attaccante può causare al sistema in uso, e dallo sfor- zo che l’attaccante spende per acquisire i diritti di accesso necessari per essere in grado di violarlo. Più alto è il potenziale danno o minore lo sforzo, maggiore è il livel- lo di porosità.

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 123 VIDEOSORVEGLIANZA

Più vengono collegati sistemi allo spazio intelligente, quali il sistema antintrusione, il sistema di controllo dei mezzi forti, il sistema di Videosorveglianza, dell’antimasche- ramento e cosi via, più il livello di porosità aumenta, in quanto aumentano le possibi- lità di accesso di un malintenzionato. Come introdotto precedentemente, livello SPD è una funzione di separazione tra un’attività e una minaccia. Ci sono 3 modi logici e proattivi per creare questa separazione: 1) creare una barriera fisica o logica tra il bene e le minacce; 2) cambiare la minaccia in uno stato innocuo; 3) rimuovere la minaccia. Quando si analizza lo stato della sicurezza possiamo individuare dove vi è la possibi- lità di interazione e dove non vi è. La “porosità” si riferisce a questo. La porosità ridu- ce la distanza tra una minaccia e un accesso. Per un tesoro all’interno di un caveau senza aperture la sicurezza è massima e il va- lore SPD è 100. Ogni accesso, ogni porta, benché blindata, che viene inserita aumen- ta la probabilità di causare un danno a quel tesoro, il livello SPD diminuisce e la po- rosità aumenta. Ogni punto di interazione riduce la protezione a un valore inferiore a 100, dove 100 rappresenta una separazione completa. Pertanto, l’aumento della po- rosità è la diminuzione di Sicurezza, Privacy e Affidabilità, e ogni poro è un elemento aggiuntivo di Complessità e Accesso. Complessità: con questo termine ci si riferisce al numero di componenti critici per l’af- fidabilità del sistema, dove il fallimento non può essere tollerato dall’architettura di si- stema per un determinato profilo di utilizzo. Accesso: poiché il livello SPD è la separazione di una minaccia da una risorsa, la ca- pacità di interagire con l’attività è l’accesso diretto. L’accesso è calcolato dal numero di diversi luoghi in cui può verificarsi l’interazione. Controlli I controlli sono un mezzo per monitorare l’impatto delle minacce e dei loro effetti. Esistono solo 12 categorie principali che contengono tutti i controlli possibili. Due del-

124 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

le quali però, l’identificazione e l’autorizzazione, non possono stare da sole in un am- biente operativo ma devono essere combinate ad altri controlli. Il motivo per cui iden- tificazione e autorizzazione non possono essere espressi operativamente è perché non possono essere trasferiti. L’Identità esiste come è, e mentre i mezzi di identificazione fanno parte di un aspetto operativo, il processo vero e proprio è quello di verificare l’identità fornita in precedenza da un’altra fonte o dall’ultima di una catena di fonti. Ad esempio, anche in circostanze in cui un ente governativo cambia ufficialmente l’iden- tità di una persona, questa è ancora la stessa persona identificabile dal suo DNA, e la nuova identità è data solamente da modifiche alla documentazione. Pertanto, un pro- cesso di sicurezza può tentare di identificare una persona, verificando la sua identità, ma nulla in questo caso è concesso o fornito. Non c’è vera “concessione” dell’identità così come non ci può essere un vero “furto” dell’identità. L’identità è una raccolta di pensieri, emozioni, esperienze, relazioni e intenzioni, così come la forma fisica. Tu sei quello che sei, tu esisti al di là del fatto che qualcuno ti abbia dato un’identità. Un du- plicato perfetto o clone di te non sei ancora tu, perché l’origine delle tue esperienze sarà diversa. Anche se ciò può sembrare più filosofia che sicurezza, è molto importan- te che gli analisti che programmano i sistemi di machine learning capiscano questo concetto. Processi di identificazione devono verificare solo rispetto a un precedente processo di identificazione. Se tale processo è stato danneggiato o può essere eluso, tutto il fondamento di sicurezza che richiede una corretta identificazione è sbagliato. L’autorizzazione, come l’identificazione, è un altro controllo delle operazioni che non può essere trasferito. È il controllo per concedere le autorizzazioni. Un dipendente au- torizzato a entrare in una filiale può tenere la porta aperta per far entrare un’altra per- sona. Questo non autorizza la nuova persona. Formalmente l’autorizzazione non è sta- ta trasferita, ma la seconda persona è entrata ugualmente. Questa nuova persona ha attaccato un’area ristretta e il dipendente che ha tenuto aperta la porta in realtà ha fatto parte di una limitazione nel processo di autenticazione per concedere l’accesso. Il controllo di autenticazione combina sia l’identificazione che l’autorizzazione. Poiché l’autenticazione è un controllo per l’interattività del controllo umano, essa è uno

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 125 VIDEOSORVEGLIANZA

dei cinque controlli definiti di classe A, noti anche come “controlli interattivi”, che influen- zano direttamente la complessità, l’accesso e le interazioni. Fanno parte di questi con- trolli le categorie Autenticazione, Indennizzo , Sottomissione, Continuità e Resilienza. Gli altri 5 controlli definiti di classe B, e noti come “controlli di processo”, vengono uti- lizzati per creare processi difensivi. Questi ultimi non influenzano direttamente le in- terazioni ma proteggono i beni una volta che la minaccia è presente. Fanno parte di questi controlli le categorie Non-ripudio, Riservatezza, Privacy, Integrità e Allarme. Controlli adeguati riducono al minimo la superficie di attacco mentre, se presentano dei limiti, gli effetti sono difficili da identificare, e se i meccanismi di protezione non sono testati a fondo su tutte le condizioni questo può non diventare evidente. Pertan- to, l’uso di cattivi controlli può insinuare nuovi vettori di attacco nel bersaglio. Per facilitare la comprensione dei controlli di funzionamento, possono essere abbinati ai tre principali obiettivi di Riservatezza, Integrità e Disponibilità, come nella Tavola 4:

TAVOLA 4 - Controlli e obiettivi di riferimento

Obiettivi Controlli operativi Riservatezza Privacy Riservatezza Autenticazione Resilienza Integrità Integrità Non-ripudio Sottomissione Continuità Disponibilità Identificazione Allarme

Limitazioni L’incapacità dei meccanismi di protezione e lo stato di sicurezza in materia di difetti no- ti e restrizioni nell’ambito delle operazioni sono chiamati Limitazioni. Si tratta di vulne- rabilità, debolezze e problemi nel tenere la separazione tra attività e minaccia, o l’inca- pacità di garantire gli adeguati controlli durante il corretto funzionamento del sistema.

126 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

Le limitazioni sono classificate in cinque categorie: Vulnerabilità, Debolezza, Preoccu- pazione, Esposizione, Anomalia (si rimandano a un approfondimento le definizioni e i significati delle varie categorie). Le limitazioni si preoccupano di analizzare sia il momento che il numero dei tipi di mi- nacce conosciuti. Solo una volta che si ha questa conoscenza si può cominciare a fa- re il gioco del what-if delle minacce e dei rischi. In questo caso è possibile investire nel tipo appropriato di separazione o controlli necessari per creare piani precisi con- tro le catastrofi e gli imprevisti. Questo significa anche che è possibile che più di un tipo di limitazione possa essere applicato a un singolo problema. Inoltre, il peso (valore) di una particolare limitazio- ne è basata su altri controlli disponibili e corrispondenti ad aree interattive alla porta- ta; non ci può essere alcuna gerarchia specifica in quanto il valore di ciascuno è spe- cifico per le misure di protezione del perimetro oggetto di audit. Per capire meglio come i limiti di mappatura si inseriscano nel quadro operativo, si può vedere nella Tavola 5 la mappatura rispetto ai controlli precedentemente identificati.

TAVOLA 5 - Mappatura delle operazioni e controlli Categoria Sicurezza Operativa Limitazioni Complessità Exposure Operazioni Accesso Vulnerabilità Fiducia Autenticazione Identificazione Classe A - Resilienza Debolezza Interazione Sottomissione Continuità Controlli Non-Ripudio Classe B - Riservatezza Processo Privacy Preoccupazione Integrità Allarme Anomalia

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 127 VIDEOSORVEGLIANZA

Questa mappatura mostra come la sicurezza abbia effetto sulle limitazioni e come vengano determinati i loro valori. Gestione delle limititazioni I tre modi più semplici per gestire le limitazioni è quello di rimuovere l’area problema- tica del tutto, correggerle, o accettarle come limitazione controllata. Ogni limitazione deve essere valutata per quello che si verifica quando viene richia- mato il problema, anche se questa invocazione è teorica o la verifica è di esecuzione limitata per limitare i danni effettivi. L’analista dovrebbe però essere sicuro di non se- gnalare un “difetto all’interno di un difetto”, dove i difetti condividono lo stesso com- ponente e lo stesso effetto operativo (come ad esempio una rottura sia di una porta che di una finestra fa parte dello stesso componente operativo, e cioè una vulnerabi- lità su un’apertura). Definizione del peso della limitazione Nel calcolo del “livello SPD” è importante il peso dei limiti evidenziati. In particolare, va preso in considerazione il peso di una particolare limitazione (vulne- rabilità) sulla base del concetto di un “potenziale attacco”. Un potenziale attacco è una funzione di competenze, risorse e motivazione. Ci sono diversi metodi per rappresen- tare e quantificare questi fattori. La motivazione è un fattore potenziale di attacco che può essere usato per descrive- re diversi aspetti legati all’attaccante e il patrimonio che l’attaccante desidera. In pri- mo luogo, la motivazione può implicare il rischio di un attacco; si può dedurre da una minaccia classificata come altamente motivata che un attacco è imminente, o che nes- sun attacco è previsto da una minaccia non motivata. Tuttavia, fatta eccezione per i due livelli estremi di motivazione, è difficile ricavare una probabilità di un attacco dal- l’analisi della motivazione. In secondo luogo, la motivazione può essere relativa al valore del bene. Un’attività di altissimo valore scatena una motivazione più probabile per un attacco rispetto a un bene di scarso valore. Tuttavia, se non in modo molto generale, è difficile mettere in relazione il valore patrimoniale e la motivazione in quanto il valore di un bene è sog-

128 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

gettivo e dipende in gran parte dal valore attribuito dal titolare dell’attività, anche se nel mondo bancario il valore del bene oggetto dell’attaccante è un valore altamente oggettivo (il denaro). In terzo luogo, la motivazione può implicare l’esperienza e le risorse con cui l’attac- cante è disposto ad effettuare un attacco. Si può dedurre che un attaccante molto motivato rischia di acquisire competenze e risorse sufficienti per sconfiggere le misu- re di protezione sul bene. Al contrario, si può dedurre che un attaccante con espe- rienza e risorse non è disposto ad effettuare un attacco se la motivazione dell’attac- cante è basso. Considerando il secondo aspetto, il titolare di un’attività può credere che il valore del- le attività (comunque misurato) sia sufficiente a motivare l’attacco contro di esso. Una volta che una valutazione è ritenuta necessaria, la motivazione dell’attaccante è analizzata per determinare i metodi di attacco possibili, così come l’esperienza e le ri- sorse che possono essere utilizzate. Fatto ciò, il sistema intelligente è in grado di sce- gliere il livello di sicurezza adeguato, commisurato con il potenziale di attacco delle minacce. Caratterizzazione del potenziale attacco La determinazione del potenziale attacco corrisponde all’identificazione dello sforzo richiesto per creare l’attacco. La dimostrazione che l’attacco possa essere applicato con successo ha bisogno di prendere in considerazione eventuali difficoltà di espan- sione di un risultato dimostrato in laboratorio per creare un attacco utile. Nell’esem- pio di un attacco informatico, se un esperimento rivela alcuni bit o byte di un ele- mento di dati riservati (come una chiave), è necessario considerare come si otter- rebbe il resto dell’elemento di dati (in questo esempio alcuni bit potrebbero essere trovati da ulteriori esperimenti, mentre altri con una tecnica diversa, come ricerca esaustiva). Può non essere necessario effettuare tutti gli esperimenti per identifica- re l’attacco completo, purché sia chiaro che l’attacco risulti effettivamente orientato a un obiettivo ben preciso, e che l’attacco completo potrebbe realisticamente essere effettuato in base allo sfruttamento del componente AVA_VAN mirato. In alcuni casi,

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 129 VIDEOSORVEGLIANZA

l’unico modo per dimostrare che un attacco può realisticamente essere effettuato è effettuare l’attacco completamente e poi analizzarlo in base alle risorse effettivamen- te necessarie. Fattori da considerare I seguenti fattori devono essere considerati durante l’analisi del potenziale attacco: a) tempo necessario per identificare e sfruttare una vulnerabilità; b) competenze tecniche specialistiche necessarie; c) conoscenza del funzionamento del sistema da attaccare; d) finestra di opportunità; e) hardware/software o altre attrezzature necessarie per l’attacco. Tempo necessario Il tempo necessario è la quantità totale di tempo impiegato da un utente malintenzio- nato per identificare che una particolare potenziale vulnerabilità può esistere nel si- stema obiettivo, e quindi per sviluppare un metodo di attacco e di sostenere lo sfor- zo necessario per mettere in atto l’attacco. Quando si considera questo fattore, si de- ve considerare lo scenario peggiore per stimare la quantità di tempo richiesto. La clas- sificazione del tempo necessario è la seguente: a) meno di un giorno; b) da un giorno e una settimana; c) da una settimana a due settimane; d) tra due settimane e un mese; e) ogni mese aggiuntivo fino a 6 mesi porta a un valore maggiore; f) più di 6 mesi. Competenze tecniche specialistiche necessarie Può accadere che sono necessari diversi tipi di competenze. In casi molto specifici, il livello massimo (ad esempio, esperto di aerei) potrebbe essere considerato, ma va no- tato che la competenza deve riguardare campi strettamente verticali. Nel caso banca- rio è meglio considerare come livello elevato una competenza verso la manipolazione HW e la crittografia informatica.

130 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

Conoscenza del funzionamento del sistema Questo aspetto è distinto dalla competenza generica di cui sopra, ma correlato ad es- so. Livelli individuati sono i seguenti: a) informazione pubblica relativa al sistema obiettivo (quella ad esempio che si può acquisire da internet, come il manuale utente della centrale antintrusione); b) informazioni riservate relative al sistema obiettivo (la conoscenza controllata che appartiene all’organizzazione del sistema, o condivisa con altre organizzazioni nel quadro di un accordo di non divulgazione, come ad esempio la mappa dei sensori e dei dispositivi di una filiale); c) informazioni sensibili sul sistema obiettivo (la conoscenza di informazioni impor- tanti per la sicurezza che viene condivisa tra le squadre discrete all’interno dell’or- ganizzazione, il cui accesso è limitato solo ai membri delle squadre specificate, co- me ad esempio gli schemi di funzionamento dei sistemi); d) informazioni critiche sul sistema obiettivo (la conoscenza di informazioni vitali per la sicurezza conosciute solo da pochi individui, il cui accesso è strettamente con- trollato e solo per una rigorosa necessità di conoscenza, come ad esempio i codi- ci di apertura dei mezzi forti o dei sistemi di allarme e Videosorveglianza). Può accadere che siano necessari diversi tipi di conoscenza. In tali caso è da prende- re in considerazione il più alto dei diversi fattori di conoscenza. Finestra di opportunità È anche una considerazione importante, che ha una relazione con il fattore del tem- po necessario. L’identificazione o lo sfruttamento di una vulnerabilità possono richie- dere una considerevole quantità di accesso a un sistema, e il fattore tempo può au- mentare la probabilità di rilevamento. Alcuni metodi di attacco possono richiedere uno sforzo considerevole off-line, ma solo un breve accesso al sistema stesso. L’accesso può anche per l’intrusore dover essere continuo, oppure spalmato su un certo nume- ro di sessioni. Quindi, abbiamo questi tipi di casistica di finestra di opportunità: a) accesso inutile/illimitato; significa che l’attacco non necessita di alcun tipo di op-

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 131 VIDEOSORVEGLIANZA

portunità da realizzare perché non vi è alcuna possibilità che l’intrusore venga ri- levato durante l’accesso al sistema; b) accesso facile; significa che è richiesto l’accesso per meno di un giorno e che il nu- mero di campioni del sistema necessari per eseguire l’attacco è meno di dieci; c) accesso moderato significa che è necessario l’accesso per meno di un mese e che il numero di campioni del sistema necessari per eseguire l’attacco è inferiore a cento; d) accesso difficile; significa che è necessario l’accesso per almeno un mese o che il numero di campioni del sistema necessari per eseguire l’attacco è almeno cento; e) nessun accesso; significa che la finestra opportunità non è sufficiente per esegui- re l’attacco (la lunghezza della finestra disponibile è inferiore alla lunghezza della finestra necessaria per effettuare l’attacco; per esempio, se la password viene mo- dificata ogni settimana e l’attacco ha bisogno di due settimane per decifrarla); un altro caso è quando un numero necessario di campioni del sistema necessari per eseguire l’attacco non è accessibile per l’attaccante, per esempio se si hanno a di- sposizione solo 10 tentativi prima del blocco e un successo sicuro comporta alme- no averne 100. e) La considerazione di questo fattore può determinare che non è possibile comple- tare l’attacco. Hardware/software o altre attrezzature necessarie Ci si riferisce al materiale necessario per identificare o sfruttare una vulnerabilità. Si hanno 4 casi: a) attrezzatura standard prontamente disponibile per l’attaccante, sia per l’individua- zione di una vulnerabilità che per un attacco. Questa apparecchiatura può essere una parte del sistema stesso (ad esempio, un debugger del sistema di controllo dell’area Self), o può essere facilmente ottenuto (come un analizzatore di proto- collo o semplici script di attacco da internet); b) attrezzatura specifica non prontamente disponibile per l’attaccante, ma che po- trebbe essere acquisita senza sforzo eccessivo. Ciò potrebbe includere l’acquisto di

132 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

moderate quantità di apparecchiature (ad esempio strumenti particolari di anali- si), o lo sviluppo di più ampi script o programmi di attacco specifici e banchi di pro- va relativi; c) attrezzatura fatta su misura non prontamente disponibile al pubblico in quanto può essere necessario doverla produrre appositamente (ad esempio, un software mol- to sofisticato), o perché l’apparecchiatura è talmente specializzata che la sua di- stribuzione è controllata, forse anche limitata. In questo caso l’apparecchiatura può essere anche molto costosa; d) molteplicità di attrezzature fatte su misura; vengono introdotte per una situazio- ne in cui sono richiesti diversi tipi di apparecchiature su misura per fasi distinte di un attacco. Esiste una relazione implicita, considerata nell’algoritmo del middleware, tra le com- petenze di un attaccante (dove l’attaccante può essere una o più persone con aree complementari di conoscenza) e la capacità di utilizzare efficacemente l’uso delle at- trezzature necessarie all’attacco. Più è debole l’esperienza dell’attaccante e minore è la possibilità di utilizzare le attrezzature. Analogamente, maggiore è la competenza, maggiore è il potenziale per l’utilizzo delle attrezzature da utilizzare per l’attacco. Calcolo del potenziale attacco La Tavola 6 identifica i fattori discussi e associa valori numerici con il valore totale di ogni fattore. Il simbolo “**” che si vede nella tavola nel fattore della finestra di opportunità non deve essere visto come una progressione naturale dalle scadenze indicate dalle gam- me precedenti associate a questo fattore. Questa specificazione indica che per un mo- tivo particolare la potenziale vulnerabilità non può essere sfruttata verso l’obiettivo nel suo ambiente operativo previsto. Per determinare la resistenza del sistema alle potenziali vulnerabilità individuate de- vono essere applicate le seguenti operazioni: a) definire i possibili scenari di attacco {AS1, AS2 ... ASn} per ambiente operativo;

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 133 VIDEOSORVEGLIANZA

TAVOLA 6 - Fattori relativi a un attacco potenziale e valori numerici Fattore Valore Tempo di attacco <= un giorno 0 <= una settimana 1 <= due settimane 2 <= un mese 4 <= due mesi 7 <= tre mesi 10 <= quattro mesi 13 <= cinque mesi 15 <= sei mesi 17 > 6 mesi 19 Competenza Laico 0 Competente 3*1 Esperto 6 Molteplicità di esperienze 8 Conoscenza del sistema Pubblica 0 Ristretta 3 Sensibile 7 Critica 11 Finestra di opportunità Accesso non necessario o illimitato 0 Facile 1 Moderato 4 Difficile 10 Nessuno **2 Attrezzature necessarie Standard 0 Specializzate 43 Fatte su misura 7 Multiple su misura 9

b) per ogni scenario di attacco, eseguire un’analisi teorica e calcolare il potenziale di attacco in questione come visto in Tavola 6;

134 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

c) per ogni scenario di attacco, se necessario, effettuare il test di penetrazione, al fi- ne di confermare o smentire l’analisi teorica; d) dividere tutti gli scenari di attacco {AS1, AS2, ... , ASN} in due gruppi: 1) gli scenari di attacco che hanno avuto successo (cioè quelli che sono stati uti- lizzati per minare con successo la SFR); 2) gli scenari di attacco che hanno fallito; e) per ogni scenario di attacco riuscito, applicare la tavola sotto e determinare, se esi- ste una contraddizione tra la resistenza del TOE e la componente di garanzia AVA_VAN prescelto, si vedrà l’ultima colonna della Tavola 7; f) qualora sia stata trovata una contraddizione, la valutazione della vulnerabilità fal- lirà, ad esempio, l’autore della ST ha scelto il AVA_VAN.5 componente e uno sce- nario di attacco con un potenziale di attacco di 21 punti (alto) e ha rotto la sicu- rezza del sistema. In questo caso il sistema è resistente all’attaccante con l’attac- co potenziale “moderato”, questo contraddice l’AVA_VAN.5 , quindi, la valutazione della vulnerabilità fallisce. La colonna “valori” della Tavola 7 indica l’intervallo di valori possibili di attacco (calco- lati usando la Tavola 6) di uno scenario di attacco che determina la SFR (Security Fun- ctional Requirements) minata. Un approccio di questo tipo non può tenere conto di ogni circostanza o fattore, ma do- vrebbe dare una migliore indicazione del livello di resistenza all’attacco. Altri fattori, come il ricorso ai casi fortuiti improbabili, non sono inclusi nel modello di base, ma possono essere utilizzati dal valutatore per giustificare una valutazione diversa da quelle che il modello di base potrebbe indicare. Va notato che, mentre un numero di vulnerabilità classificate singolarmente può indi- care elevata resistenza all’attacco, collettivamente la combinazione di vulnerabilità può indicare che il grado di un rating inferiore è applicabile. Nel calcolo del livello SPD, il valore assegnato a vulnerabilità viene calcolato effettuan- do una somma pesata di tutte le vulnerabilità identificate classificati secondo la Tavo- la 7. Il peso per ciascuna categoria di vulnerabilità (base, avanzato di base, modera-

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 135 VIDEOSORVEGLIANZA

TAVOLA 7 - Valutazione della vulnerabilità e resistenza TOE

Potenziale Resistente agli Soddisfa Valori d’attacco attacchi con i componenti Fallimento richiesto potenziale di attacco di garanzia dei componenti

AVA_VAN.1, AVA_VAN.2, 0-9 Base N.V. - AVA_VAN.3, AVA_VAN.4, AVA_VAN.5 AVA_VAN.3, Base AVA_VAN.1, 10-13 Base AVA_VAN.4, avanzato AVA_VAN.2 AVA_VAN.5 AVA_VAN.1, Base AVA_VAN.4, 14-19 Moderato AVA_VAN.2, avanzato AVA_VAN.5 AVA_VAN.3 AVA_VAN.1, AVA_VAN.2, 20-24 Alto Moderato AVA_VAN.5 AVA_VAN.3, AVA_VAN.4 AVA_VAN.1, AVA_VAN.2, =>25 Altissimo Alto AVA_VAN.3, - AVA_VAN.4, AVA_VAN.5

to, elevato ed elevatissimo) viene assegnato da valori costanti (parametri empirici de- rivati da esperienze) che si caratterizzano per essere inversamente proporzionali al potenziale attacco necessario per sfruttare lo scenario; questo perché minore è il po- tenziale attacco necessario per sfruttare lo scenario, e maggiore è l’ effetto della vul- nerabilità e quindi la superficie di attacco su cui si basa l’intera teoria. Per tutti i diversi scenari di attacco (cioè per tutti i diversi tipi di attaccante e/ o di- versi tipi di attacco che l’autore ha in mente) che non devono violare la SFR, diversi passaggi in Tavola 6 dovrebbero essere fatti per determinare i diversi valori di poten- ziale attacco assunti per ciascun scenario di attacco non riuscito. L’autore quindi sce-

136 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

glie il valore più alto di questi valori di potenziale attacco al fine di determinare il li- vello della resistenza dell’obiettivo come in Tavola 7: la resistenza dell’obiettivo deve essere almeno uguale al valore più elevato determinato. Ad esempio, il valore più al- to di potenziali attacchi di tutti gli scenari di attacco che non devono pregiudicare la politica di sicurezza della filiale, determinato in tal modo è moderato; di conseguen- za, la resistenza deve essere almeno sul livello moderato (cioè o moderato o alto). Pertanto, l’autore può scegliere AVA_VAN.4 (moderato) o AVA_VAN.5 (alto) come componente di garanzia appropriato. Attuale livello SPD Il ruolo dei controlli è quello di controllare la porosità nella sicurezza operativa. L’attuale livello SPD è un’istantanea di una superficie di attacco in un ambiente ope- rativo. Si tratta di una rappresentazione logaritmica di controlli, limitazioni e sicurez- za operativa in un particolare momento nel tempo. È logaritmica perché rappresenta le dimensioni reali, dove un ambito più ampio avrà una superficie di attacco più am- pio, anche se matematicamente i controlli bilanceranno la sicurezza operativa. Usan- do questo come building block per capire meglio come funziona la sicurezza, la visua- lizzazione che viene creata è un equilibrio efficace dove si può verificare un attacco, dove i controlli sono in atto lo possono gestire, considerando le limitazioni delle misu- re di protezione. Un altro vantaggio della rappresentazione matematica di una superficie di attacco co- me livello SPD reale è che, oltre a mostrare solo dove le misure di protezione sono ca- renti, può anche dimostrare il contrario. Poiché è possibile avere impostato più control- li di una reale necessità, questo sarà rappresentato matematicamente con un valore maggiore di 100. Se nella realtà una valutazione del rischio direbbe che un risultato del genere sia impossibile, la rappresentazione matematica può essere utilizzata per dimo- strare si è speso denaro inutilmente per tipi sbagliati di controlli o controlli ridondanti. Un possibile scenario Il prototipo di configurazione standard di filiale bancaria scelta è stato coinvolto nello scenario “reazione a un tentativo di attacco”. Per configurazione standard si è tenuta in

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 137 VIDEOSORVEGLIANZA

considerazione una filiale dotata di sistema antintrusione con 30 sensori, di un sistema di Videosorveglianza di 8 telecamere e di un’area Self. Il prototipo è coinvolto in due di- versi casi di utilizzo: al tentativo di intrusione fisica notturna violando il sistema antin- trusione, per la violazione del bene custodito, e a un tentativo di violazione dell’area Self. Il sistema antintrusione è un sistema distribuito, con un’architettura client-server, ba- sato su nodi incorporati e un server centrale di monitoraggio allarmi. I componenti del sistema sono collegati attraverso una rete locale via cavo. I seguenti componenti har- dware sono stati utilizzati per implementare il dimostratore: una centrale antintrusio- ne con collegati 30 sensori e collegamento al centro, telecamere IP tramite sistema DVR, smart card e relativo lettore per l’accesso all’area Self, un computer embedded e un personal computer. Il middleware è responsabile per l’integrazione dei componenti e l’analisi intelligente, fornendo feedback e retroazioni quando richiesto dalle variazioni dei valori SPD del- l’intero sistema. La figura seguente illustra le interconnessioni della mappa dei prototipi coinvolti nello scenario “reazione a un tentativo di attacco”.

138 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

Applicazione alla metrica SPD I prototipi 07 e 37 sono stati studiati al fine di trovare le loro caratteristiche SPD e ap- plicare il metodo della “superficie di attacco” proposta nello scenario. La scelta di que- sto metodo di calcolo della metrica è giustificata dalla completezza e generalità del metodo e per il fatto che supporta componibilità SPD. Questa qualità è fondamentale quando il livello SPD deve essere calcolato a livello di sistema, cioè quando si consi- dera un insieme di diversi componenti hardware ognuno con il livello SPD specifico che coopera nel sistema. Il comportamento dei prototipi in fase di esecuzione può essere influenzata da una se- rie di limitazioni che hanno un impatto principalmente su Autenticazione, Sottomissio- ne, Continuità e Allarme. I limiti individuati sono: • ETH, un guasto alla connessione Ethernet impedisce la possibilità di collegare al centro di controllo remoto e impedisce l’applicazione della razione dello stesso; • OBF, le telecamere e i sensori possono essere offuscato o accecati con un ogget- to o con la vernice, un atto di vandalismo concepito per mettere fuori uso i due sistemi; • 3T, l’allarme è generato dall’area self quando un utente viene avvisato che il tem- po sta per scadere e deve uscire oppure prorogare il tempo a disposizione. L’avvi- so viene ripetuto per tre volte; • SEC, dopo i tre avvertimenti a un utente non collaborativo (vedi 3T) viene genera- to un allarme verso la sicurezza; • SUB, questa limitazione è una costante perché può influenzare il sistema in qual- siasi stato SPD. Essa rappresenta l’errore statistico che potrebbe verificarsi per dei sensori che scattano senza motivo (falsi allarmi), e altri tipi di malfunzionamenti sporadici. La probabilità statistica di questi eventi è molto bassa (< 7 %), ma non è zero. Queste limitazioni alterano Sicurezza, Privacy e Affidabilità del sistema e nello scena- rio studiato hanno generato 12 stati in termini di SPD (si veda la Tavola 8).

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 139 VIDEOSORVEGLIANZA

TAVOLA 8 - Stati e livelli di SPD Attuale livello Stato ID Autenticazione Sottomissione Continuità Allarme SPD 00 0 1 SUB 0 0 90,626 01 2 ETH 1 SUB 0 1 ETH 87,266 02 0 1 SUB 1 OBF 0 88,960 03 2 ETH 1 SUB 1 OBF 1 ETH 86,608 04 0 1 SUB 0 1 3T 89,239 05 2 ETH 1 SUB 0 2 ETH+3T 86,736 06 0 1 SUB 1 OBF 1 3T 88,097 07 2 ETH 1 SUB 1 OBF 2 ETH+3T 86,168 08 0 1 SUB 0 2 3T+SEC 88,305 09 0 1 SUB 1 OBF 2 3T+SEC 87,424 10 2 ETH 1 SUB 0 3 ETH+3T+SEC 86,280 11 2 ETH 1 SUB 1 OBF 3 ETH+3T+SEC 85,779

2.7 Sistemi di Videosorveglianza evoluti

Il mondo dei prodotti per la Videosorveglianza si è oggi aperto a soluzioni evolute che il mercato offre in una particolare gamma d’offerta. Queste permettono di avere no- tevoli possibilità di gestione e interazione col campo, il quale in modo autonomo ge- nera eventi di warning e di alert secondo logiche di analisi delle condizioni ambienta- li. Si tratta quindi di soluzioni con un’architettura efficace che può, proporzionalmen- te agli investimenti operati, aiutare realmente ad aumentare il livello di sicurezza di strutture e installazioni, anche già esistenti. Per la maggior parte delle installazioni di Videosorveglianza, infatti, il bilancio fra ef- ficacia funzionale e investimenti operati è decisamente deficitario. Se si valuta un si- stema TVCC medio, realizzato con le soluzioni tradizionali che vanno per la maggiore, e si comparano le prestazioni relativamente ai tre bisogni della sicurezza quali: – la deterrenza – la capacità di reazione immediata agli eventi – la produzione di materiale indagativo

140 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

ci si accorge immediatamente che l’unico obiettivo parzialmente raggiunto è solo da- to dalla deterrenza che, peraltro, sfrutta gli aspetti della psicologia umana la quale trascende la reale efficacia tecnologica delle soluzioni messe in atto. Tale situazione è dovuta anche alla difficoltà di poter misurare nella realtà le perfor- mance di un sistema di Videosorveglianza il quale, normalmente, viene valutato sola- mente in situazioni eccezionali nel momento in cui si verifica un evento criminoso. Conseguentemente il sistema viene visto come qualcosa di necessario, ma poco si in- veste sulle soluzioni tecnologiche che nel sentire comune hanno una efficienza dubbia e limitata; si punta invece molto di più sul presidio umano. Ecco che, date le premesse, la progettazione del sistema viene solitamente affidata direttamente alle aziende installatrici o a professionisti provenienti in gran parte dal campo delle installazioni elettriche e reinventatisi nella sicurezza, che tipicamente ri- volgono le loro scelte solo sui prodotti di mercato che conoscono maggiormente o su quelli per i quali hanno margini più cospicui. La gestione della sorveglianza sugli impianti così realizzati viene poi demandata a istituti di vigilanza o control room le quali solitamente hanno migliaia di collegamenti attivi da con- trollare. La conseguenza, è una limitata attenzione alle situazioni anomale o di allarme.

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 141 VIDEOSORVEGLIANZA

2.7.1 Videosorveglianza attiva di nuova generazione

Un sistema di Videosorveglianza di nuova generazione si basa principalmente su quat- tro criteri che possono guidare una scelta efficace relativamente a un sistema di sicu- rezza moderno, in grado di superare i limiti delle attuali tecnologie. – Integrazione – Scalabilità – Automazione – Frubilità Creare un sistema di Videosorveglianza che contempli e dia soluzione ai quattro pun- ti sopra citati significa realizzare una soluzione efficace, innovativa, capace di sfrutta- re le potenzialità delle ultime tecnologie disponibili. Integrazione Il concetto di integrazione si esprime sulla capacità in campo di poter integrare in una unica piattaforma sia dispositivi analogici che digitali, e possibilmente sulla capacità di integrare anche i dispositivi di gestione del sistema antintrusione, essendo anch’es- si stessi facenti parte dei sistemi orientati alla sicurezza del building. L’integrazione

142 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

deve simmetricamente essere sviluppata anche sul sistema di supervisione, dove tut- ti i sistemi sono integrati in un unico applicativo che, in centrale operativa, li gestisce in forma omogenea. Lo scopo è quello di correlare più informazioni provenienti da si- stemi e tecnologie diverse in un unico ambiente anche con l’ausilio di mappe grafiche di posizionamento, al fine di aumentare la percezione della realtà di chi è dedicato al controllo remoto (realtà aumentata). La caratteristica di integrare tutte le tecnologie che concorrono alla sicurezza in un’uni- ca piattaforma di gestione permette agli operatori preposti al servizio di monitorare l’in- tera situazione del sito avendo sotto controllo tutti i sistemi. In caso di allarme la pos- sibilità di vedere le immagini e correlarle ai segnali dei vari sistemi contemporanea- mente permette di descrivere con maggior dettaglio l’evolvere della situazione. Le possibilità di un moderno sistema di Videosorveglianza in termini di integrazione debbono valere anche per i sistemi che eventualmente potranno essere aggiunti in un secondo momento. Una delle maggiori criticità dei sistemi TVCC tradizionali è la diffi- coltà di evolvere e adattarsi alle esigenze applicative che cambiano nel tempo. Di con- seguenza una piattaforma moderna deve poter superare questi limiti, deve essere aperta, in grado di evolvere con l’installazione di altri sotto-sistemi o prodotti dispo- nibili in futuro. Scalabilità Per scalabilità di un sistema di Videosorveglianza si intende la capacità dello stesso di crescere sia per numero di installazioni governate, sia per numero di telecamere con- nesse per ogni installazione, sia per numero di operatori, in centrale o da remoto, che interagiscono con lo stesso. L’erronea concezione statica di un sistema di Videosorveglianza che spesso nasce co- me un pacchetto chiuso e che nel volgere di pochi anni diventa superato e non am- pliabile, è il principale capitolo di spesa al quale vengono sacrificati ricchi budget che debbono essere rinnovati periodicamente. Questo è dovuto anche alla natura dei dispositivi e delle proposte tipiche della sicu- rezza dove, normalmente, si tende a installare telecamere passive (non dotate di pro-

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 143 VIDEOSORVEGLIANZA

pria capacità di elaborazione) che vengono centralizzate mediante metodi di comuni- cazione ancora troppo proprietari, in quanto non si è ancora arrivati a dei veri stan- dard di comunicazione video, benchè siano stati definiti da tempo (molte case costrut- trici tendono ancora a “personalizzare” protocolli che dovrebbero essere standard quali H.264, MPeg4, ecc.), e nelle centrali operative vengono installati software dedi- cati a un singolo vendor in grado di gestire solamente quel particolare dispositivo. Il risultato è l’impossibilità di operare up-grade tecnologici a meno di cospicui investi- menti dovuti al cambio di piattaforma nel centro di controllo oppure al cambio dell’in- tero sistema in periferia. Oggi fortunatamente esistono piattaforme software di sicurezza in grado di gestire molteplici prodotti, di varie aziende produttrici e di varia natura applicativa. Alcune di queste piattaforme software sono realizzate in tecnologia virtualizzata. Un importante cambio di paradigma sta nella gestione dello storage delle immagini, che passa dall’essere gestito localmente building per building (tipicamente su DVR) al- l’essere gestito esternamente, pur con tutte le difficoltà di banda della rete nel custo- dire le immagini fuori dal sito dove sono state prodotte. A tal proposito si faccia rife- rimento a quella ricerca che ha dimostrato che in ambito di Videosorveglianza il 93% delle violazioni dei dati video si verifica dove le immagini sono custodite, semplice- mente da parte di persone che per qualsiasi motivo possono accedere ai locali dove sono posizionati DVR, DVD di backup, videocassette o PC lasciati accesi con accesso senza particolari protezioni all’archivio locale delle immagini. La virtualizzazione del software e dei dati è un cambio tecnologico profondo. Normal- mente se si installa un programma su un computer, tale programma sfrutta per fun- zionare le risorse hardware di quel computer; ne deriva che, se il computer si guasta il programma smette di funzionare. Se si avessero a disposizione 2 computer, si do- vrebbero installare, su entrambi, due programmi i quali avrebbero le medesime pre- stazioni operative. Nella virtualizzazione invece, ogni computer accede sia per l’applicativo che per i da- ti stoccati a un’unica fonte esterna. Nel caso in cui uno dei due computer di sistema

144 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

dovesse guastarsi, il programma continuerebbe a funzionare sfruttando le sole risor- se del computer funzionante. Un qualsiasi altro computer potrebbe però essere utiliz- zato per sostituire quello guasto. L’operazione avverrebbe senza bisogno di fermare il sistema, senza bisogno di configurare alcun software. In un sistema virtualizzato le ri- sorse hardware vengono cumulate e rese disponibili in forma trasparente ai processi software che le impiegano. Ne deriva che software di sicurezza virtualizzati possono essere installati su strutture di computer server in grado di crescere senza limitazione, semplicemente allocando risorse hardware di elaborazione e moduli di memoria per la memorizzazione dei da- ti. Non esiste più alcun nesso fra il server inteso come hardware fisico e il software di sicurezza che deve essere installato sull’hardware in questione. L’affidabilità di sistemi di questo tipo è totalmente diversa da quella dei sistemi tradi- zionali, e decisamente migliorata; in caso di rottura di uno dei componenti hardware il sistema continua a funzionare al costo di un calo delle performance; questo però consente di gestire tempi di intervento più rilassati e contratti di manutenzione meno onerosi. La tecnologia di virtualizzazione dei processi software sopra descritta offre la massi- ma garanzia di scalabilità e la massima flessibilità in termini organizzativi. La centra- le operativa diviene una serie di computer server, che possono essere posti in hosting presso una server farm gestita da terzi (con conseguente importante riduzione di co- sti e sgravo di personale) oppure , estremizzando il concetto, si può addirittura noleg- giare completamente il servizio affittando le risorse messe a disposizione da operato- ri di servizi cloud computing. In questo modo si possono evitare investimenti relativi a datacenter destinati alla ge- stione dei voluminosi dati prodotti dalla Videosorveglianza. Pagando semplicemente un canone mensile relativo al servizio, la gestione dei dati, con la relativa cifratura, backup e servizi di disaster recovery e business continuity, le manutenzioni dell’appli- cazione, gli up-grade e gli investimenti per l’ampliamento del servizio sono a carico di chi eroga il servizio stesso.

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 145 VIDEOSORVEGLIANZA

I costi di hosting o di cloud computing sono oggi competitivi su grandi impianti; il co- sto del canone è ampiamente coperto da: – risparmio relativo al mancato investimento iniziale per acquisto di hardware relati- vo ai server della centrale operativa; – personale IT dedicato alla gestione e manutenzione dei sistemi; – licenze dei software; – manutenzione dei software. L’insieme di piattaforme software aperte e di sistemi virtualizzati, l’opportunità di ope- rare con servizi hosting o in cloud computing offre oggi la possibilità di costruire si- stemi di sicurezza realmente scalabili, preservando nel tempo gli investimenti. Automazione I sistemi di Videosorveglianza moderni e complessi sono solitamente caratterizzati da un numero di telecamere importante. L’esperienza insegna che, mediamente, il nu- mero delle telecamere di un sistema di sicurezza è destinato a crescere nel corso de- gli anni, via via che il sistema viene adeguato alle nuove esigenze applicative. Ciò fa si che gli operatori che presiedono il sistema debbano prestare sempre più at- tenzione e controllare sempre più cose nel- l’ambito delle loro mansioni. Secondo questa logica o si aumenta il nume- ro degli operatori che presiedono il sistema (con conseguente aumento dei costi), oppure inevitabilmente si va incontro a una perdita di efficacia del controllo, dovuta alla mole degli eventi da gestire. La situazione normalmente tende, indipendentemente dalla preparazione e dalla professionalità degli operatori, alla as- suefazione e all’abitudine al sistema, alla per- dita della costante attenzione durante i turni di lavoro.

146 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

Una forte componente umana nella gestione dei processi rende gli stessi soggettivi, dipendenti dall’umore, dallo stato di forma e di attenzione del soggetto preposto; si rischia, a parità di eventi, di avere reazioni diverse anche se gestite dallo stesso sog- getto. Immaginiamo la diversa risposta agli eventi nel caso in cui il sistema sia gesti- to da soggetti diversi. Esistono forti elementi di dubbio relativamente al fatto che operatori umani possano sovraintendere efficacemente a sistemi estesi che richiedono un costante e puntuale controllo delle operazioni. Così come per tutti i processi produttivi ripetitivi, dalle pro- duzioni alimentari a quelle energetiche, da quelle farmaceutiche a quelle manifattu- riere o automobilistiche, in un sistema efficiente la componente umana deve essere ridotta a favore di processi automatici, in grado di garantire e rendere oggettiva la funzionalità e la reazione del sistema agli eventi. Anche la sicurezza, e in particolare la Videosorveglianza, non deve fare eccezione a questa regola. Per un corretto funzionamento di un moderno sistema di sicurezza è necessario che molti dei sistemi sul campo diventino automatici e segnalino all’opera- tore solamente le situazioni anomale che questo è preposto a gestire. Tanti processi, tanti controlli, tante verifiche devono poter divenire automatici, mediante l’adozione di una nuova generazione di sensori, necessariamente più evoluti e intelligenti. A tal fine è assolutamente importante il concetto di intelligenza distribuita, che si- gnifica poter disporre di sistemi “attivi” (dotati di proprio hardware di elaborazione e software applicativo), in grado di “capire” eventi e segnalarli con precisione, limi- tando il fenomeno dei falsi allarmi. Questi sistemi attivi possono essere concepiti sia a livello di concentratori intelligenti di telecamere esistenti (per preservare l’instal- lato e l’infrastruttura del cabling) sia direttamente le nuove telecamere intelligenti. L’intelligenza distribuita deve quindi poter essere applicata alle telecamere o a grup- pi di telecamere in modo che, direttamente in periferia, vengano filtrate le informa- zioni. Al centro di controllo devono quindi giungere solamente le informazioni utili che riguardano solamente le eccezioni, necessarie a una corretta gestione degli eventi.

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 147 VIDEOSORVEGLIANZA

Monitorare continuativamente 100 telecamere è una sfida più che un’opportunità. Do- po qualche ora di servizio l’operatore in centrale guarda i monitor ma, di fatto, non “vede” più nulla. Il cervello umano non è stato concepito per i processi continuativi; il cervello umano è stato concepito per ragionare sugli eventi e trovare soluzioni, ed è quello che un operatore di sicurezza dovrebbe fare se disponesse di un sistema au- tomatico a intelligenza distribuita. Fruibilità La fruibilità di un sistema di Videosorveglianza riguarda il concetto stesso di Centrale Operativa. Da sempre i sistemi di sicurezza hanno fatto capo a una centrale operati- va, cioè a un locale attrezzato all’interno del quale gli operatori gestiscono e governa- no l’installazione, monitorando e coordinando gli interventi durante gli stati di crisi. Tale impostazione è stata concepita quando si dava per scontato che l’entità che ge- stiva la sala operativa era anche la stessa che sarebbe intervenuta in caso di crisi. Poi però tutto è cambiato. Ora, con i nuovi paradigmi di organizzazione verticale per com- petenza, con l’introduzione delle politiche di outsourcing, spesso chi acquista un siste- ma di Videosorveglianza lo fa gestire ad altri; l’entità che governa e gestisce una cen- trale operativa non è quella incaricata a intervenire sul campo, dove possono interve- nire anche enti o soggetti diversi a seconda del tipo di minaccia rilevata. Per ogni attività sono necessari permessi e specializzazioni che devono essere diversi da provincia a provincia. Per questioni geografiche, di normativa e di opportunità economi- ca, chi gestisce i sistemi e chi interviene sul campo sono solitamente strutture diverse. Se pensiamo al tipico esempio di Videosorveglianza distribuita come quella del terri- torio, dove le telecamere per la Videosorveglianza cittadina dovrebbero essere dispo- nibili, a seconda della natura della crisi, alle diverse forze di polizia, ai vigili del fuo- co, ai vigili urbani, alla protezione civile, e spesso a molti degli operatori elencati in modo simultaneo, in quest’ottica i sistemi di sicurezza tradizionali disponibili oggi mo- strano tutti i loro limiti. Il concetto di centrale operativa fisicamente presente in un luogo così come lo conosciamo oggi è un concetto superato, a maggior ragione in vir- tù delle possibilità di interconnettività di cui oggi si può disporre.

148 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

Una centrale operativa moderna deve essere costituita da una consolle software pub- blicabile completamente via web o comunque tramite moduli software scaricabili dal web che possano sfruttare tutte le potenzialità dei PC ma che facciano riferimento a una base dati esterna. Ciò permette: – di non avere comunicazioni dati punto-punto molto difficili da ridirezionare in caso di necessità di spostamento della centrale operativa in caso di disastro; – di modulare di volta in volta il numero di operatori necessari al controllo, facendo intervenire in periodi di punta in modo facile anche strutture di controllo esterne – di condividere tramite smart-phone o dispositivi mobili il live degli streaming video anche a chi sta eseguendo l’intervento sul campo, si tratti dei referenti di sicurez- za dei titolari del building, del supporto di Pronto Intervento di Istituti di Vigilanza incaricati, o delle Forze dell’Ordine. Chiaramente chi detiene il controllo della piattaforma software di sicurezza può deci- dere i vari livelli di accredito degli operatori periferici profilandone la visibilità e l’inte- rattività desiderata.

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 149 VIDEOSORVEGLIANZA

Si pensi alla sala operativa di un gruppo bancario con filiali su tutto il territorio nazio- nale; con il nuovo concetto di fruibilità può esserci una centrale operativa della banca che supervisiona il tutto, ma le attività di coordino operativo potrebbero essere de- mandate a centri intermedi a suddivisione del territorio, e sono più a contatto con chi effettua l’intervento sul posto. Questa distribuzione può essere dinamica, semplice- mente attivando o disattivando accrediti la banca può modificarne l’assetto a seconda della variabilità degli incarichi operativi e contrattuali con gli istituti di vigilanza stessi.

2.7.2 Video Content Analysis

Un grande valore aggiunto, derivato dal fatto che la Videosorveglianza ha invaso il set- tore dell’informatica, è dato dalla possibilità di effettuare elaborazioni delle immagini per ottenere eventi relativi alla scena ripresa. Questi eventi possono essere relativi alla sicurezza, ma anche alla difesa, ai trasporti o alla logistica. Esistono più tecniche più o meno performanti relative all’analisi delle immagini; la mag- gior parte di esse si basa sulla capacità di distinguere cosa è relativo al background (a uno sfondo, benché questo possa essere “leggermente dinamico”) e cosa è relativo al foreground (gli oggetti che si spostano nella scena). Avere un algoritmo robusto sta nella capacità di analisi di queste situazioni, di riuscire a identificare tutti gli elementi di disturbo quali le variazioni di luminosità date ad esempio dal passaggio di una nu- vola, dalle ombre, dall’attivarsi o meno di illuminazione artificiale, oppure le situazioni di movimento che dovrebbero essere considerate come appartenenti allo sfondo come il movimento degli alberi sotto l’azione del vento, o il moto ondulatorio del mare. Le tecniche più performanti nella implementazione di questi algoritmi sfruttano le ul- time frontiere della programmazione date dall’autoapprendimento con reti neurali, in grado, dopo una fase di training, di “adattarsi” alle condizioni ambientali e “imparare” autonomamente cosa è considerato normale e cosa anomalo. Sono modelli matematici costituiti da un sistema adattivo che cambia la sua struttu-

150 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

ra basata su informazioni esterne o interne che scorrono attraverso la rete durante la fase di apprendimento. In termini pratici le reti neurali sono strutture non lineari di dati statistici organizzate come strumenti di modellazione. Esse possono essere utilizzate per simulare relazio- ni complesse tra ingressi e uscite che altre funzioni analitiche non riescono a rappre- sentare. L’analisi video può avvenire oggi in moderni dispositivi a cui sono connesse più telecamere tradizionali, e oltre che fungere da DVR effettuano anche l’analisi del- le immagini. Oppure, nelle nuove “telecamere intelligenti” l’elaborazione è eseguita di- rettamente a bordo della telecamera che ne effettua la ripresa. La scelta dell’una o dell’altra soluzione dipende dalle prestazioni che si vogliono ottene- re (quanti frame per secondo riesco ad analizzare, su quale risoluzione di immagine e con quale compressione si vuole ottenere lo streaming elaborato) e da quanta necessi- tà si ha di mantenere il campo (con la soluzione centralizzata si possono mantenere le telecamere già installate, ma le prestazioni di elaborazione saranno inferiori in quanto il segnale video se analogico arriva dopo aver già raccolto rumore sul cavo coassiale, e dopo la digitalizzazione avrà un formato che non arriva al megapixel, mentre nel caso di una camera IP è necessario che l’apparato debba prima decomprimere lo streaming ricevuto, consumando risorse hardware che normalmente sono abbastanza limitate). Nel campo della sicurezza, trasporti e logistica oggi esistono algoritmi in grado di: – rilevare movimenti di oggetti (blob motion evoluti); – rilevare oggetti abbandonati o asportati dalla scena; – verificare la traiettoria di un soggetto e inseguirlo (tracking); – verificare il comportamento di un soggetto nella scena; – rilevare situazioni di panico/assembramento; – rilevare la presenza di fumo; – rilevare accecamento o oscuramento della telecamera; – rilevare lo spostamento della telecamera dalla posizione di lavoro assegnata (origin); – gestire aree di parcheggio libere contando le piazzuole libere; – operare conteggi su matrici origine/destinazione per persone o veicoli;

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 151 VIDEOSORVEGLIANZA

– profilare automaticamente persone in termini di sesso, razza, fascia di età; – contare persone o veicoli in transito in un’area; – controllare che un veicolo non si fermi in un’area dove è vietato (ad esempio, gallerie); – controllare il senso vietato o il sorpasso di autoveicoli su un tratto di strada. Molte di queste funzioni sono attivabili simultaneamente sul dispositivo; il risultato è un controllo automatico affidabile e efficiente, in grado di allertare gli operatori di si- curezza solamente nei casi in cui vi siano eventi da gestire.

152 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

Importante caratteristica di questo nuovo tipo di telecamere attive è la flessibilità ap- plicativa; infatti è possibile cambiare il tipo di software attivo sulla telecamera al fine di ri-orientarne l’utilizzo per scopi diversi. A tal fine esiste una libreria di funzioni che viene continuamente sviluppata e migliorata dagli operatori del settore, con l’aggiun- ta di funzioni operative sempre più importanti.

2.7.3 Le Piattaforme PSIM

Certamente gli attuali algoritmi di video analisi svolgono egregiamente il compito di aiutare l’osservatore umano, specialmente nei grandi impianti. Ma la componente Vi- deosorveglianza costituisce solo una parte di un “sistema globale di sicurezza attiva”. Infatti molto spesso gli operatori di sala sono tenuti a controllare anche elementi estranei alla Videosorveglianza (ad esempio, antincendio, antintrusione, controllo ac- cessi, ecc.). Con le tecnologie usuali, questo si traduce in una moltitudine di server, monitor e interfacce uomo-macchina diverse, ma soprattutto in un elevato numero di persone, ognuna delle quali è competente per pochi sottosistemi, o addirittura per uno singolo. Poiché tali sottosistemi agiscono in modo indipendente, spetta all’operatore di sala correlare, secondo il buon senso, tutti gli input percepiti e intraprendere le azioni ne- cessarie a gestire l’evento. In questo nuovo quadro, oltre all’evoluzione dei sistemi sono mutate anche le esigen- ze dei committenti. Seppure in modalità diverse, esse perseguono sempre un obietti- vo comune: tenere sotto controllo più sottosistemi possibili, con maggior efficacia, ma ottimizzando al tempo stesso i costi del personale. Proprio su quest’ultimo aspetto viene introdotta un’ulteriore variabile: il livello di spe- cializzazione degli addetti alla Centrale Operativa. Dovendo gestire diversi sottosiste- mi, spesso complessi e difficili da utilizzare, è inevitabile che al personale di sala sia richiesto un livello di specializzazione piuttosto elevato, con conseguente incremento dei costi e difficoltà nel reperimento delle persone che possiedono i requisiti adeguati.

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 153 VIDEOSORVEGLIANZA

Ne consegue che, adottando i sistemi in architettura tradizionale (cioè con i sottosi- stemi indipendenti), per i manager della sicurezza risulta sempre più difficile perse- guire l’obiettivo di far conciliare l’efficienza nelle risposte in una crescente consisten- za dei sistemi, pur contenendo i costi. Ancora oggi nelle più svariate realtà che spaziano dalle banche, al building manage- ment, alle infrastrutture critiche, a fronte di un evento, il personale qualificato attua in modo completamente manuale le procedure previste per il caso specifico. Ne deri- va che spesso la reazione alla stessa tipologia di evento varia in funzione di chi lo sta gestendo, o può addirittura differire a seconda dei momenti o delle situazioni emoti- ve, anche con il medesimo personale. In casi di emergenza, tali differenze procedu- rali possono condurre a situazioni di criticità. Oppure si rischia di impiegare ingenti ri- sorse per gestire dei falsi allarmi (il che rappresenta il caso più frequente). A tali problematiche, la risposta arriva dalle nuove soluzioni chiamate PSIM (Physical Security Information Management) oggi disponibili. Le soluzioni PSIM sono piattaforme hardware/software che, grazie a un altissimo li- vello di integrazione, sono in grado di interfacciare svariate tipologie di sottosistema, provenienti da diversi costruttori e che, per loro natura, utilizzano tecnologie e proto- colli di comunicazione anche molto differenti tra loro. Le piattaforme software PSIM non sono concepite per sostituire o sminuire l’operati- vità umana, bensì per aiutarla a migliorare l’efficienza, secondo procedure stabilite dai responsabili della sicurezza. In molteplici situazioni, diversi stadi di queste procedure possono essere automatizzati senza intervento umano. In tal modo non si rischia di saltare dei passaggi, che vengono attuati immediatamente, ma ove preferito per scel- ta, ogni singola operazione può essere attuata manualmente, seguendo semplicemen- te gli avvisi forniti dal sistema. Oltre a un approccio preciso e strutturato, le PSIM offrono anche il grande vantaggio di poter modificare le procedure di reazione all’evento, senza dover ricorrere a lunghe e costose modifiche software. Per fare un esempio, si può immaginare un impianto ferroviario, ove in un sito tecni-

154 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

co non presidiato venga raccolta una segnalazione dal sensore antincendio. Potrebbe trattarsi di un falso allarme; in tal caso qualcuno dei manutentori (e forse anche i Vi- gili del Fuoco) ha dovuto sospendere la normale attività per recarsi sul posto (che po- trebbe trovarsi molto distante). Ne risulta una risposta inefficace e una perdita di tem- po, con conseguente danno economico. Utilizzando un sistema PSIM si avrebbe la possibilità di determinare immediatamente la situazione, dirigendo l’inquadratura del- le telecamere di sorveglianza verso il luogo interessato dall’allarme. Ne derivano i se- guenti vantaggi: 1. l’immediato riconoscimento del falso allarme; 2. si evita un intervento urgente, ma a vuoto, del manutentore (e/o dei Vigili del Fuoco); 3. si può immediatamente disattivare da remoto il sensore che ha generato il falso allarme e farlo controllare a tempo debito; Se invece l’allarme è reale i vantaggi sono ancora maggiori: 1. immediata consapevolezza dell’incendio; 2. chiamata immediata ai Vigili del Fuoco, senza attendere la verifica da parte dei manutentori; 3. spegnimento dei condizionatori (se applicabile); 4. comando di shut-down dei server (se applicabile); 5. attivazione degli sprinklers (se applicabile). Ovviamente, per ottenere risultati apprezzabili, una valida piattaforma PSIM deve es- sere in grado di interagire con sistemi diversi, che adottano quindi svariati protocolli e media di comunicazione. Deve essere in grado di interagire con sistemi di evacua- zione, antintrusione, attuatori di blocco/sblocco porte, apparati ATM (per ricevere in- formazioni su operazioni svolte), centralini telefonici (per effettuare/ricevere chiama- te), apparati di rete dati (per l’invio di messaggi o segnalare malfunzionamenti) e al- tro ancora. Alcuni esempi di protocolli di interfacciamento sono: – Wiegand (per i sistemi di allarme); – SIP (per la telefonia su IP);

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 155 VIDEOSORVEGLIANZA

– ONVIF (per la TVCC su IP); – Modbus (per i sistemi PLC / SCADA); – SNMP (per i dispositivi di rete dati). Proprio l’aspetto degli interfacciamenti multipli ha creato ad alcuni sviluppatori delle problematiche di difficile risoluzione, che in taluni casi sono culminate in sistemi poco affidabili, oppure in costosissimi sviluppi software ad hoc, per gestire un solo disposi- tivo o sottosistema. Altre volte anche la semplice variazione di una procedura di rea- zione all’evento può comportare la riscrittura di complessi algoritmi software, da cui risulta una consistente lievitazione dei costi per ottenere comunque procedure rigide, che diventano difficili da modificare a posteriori. Per tutti questi motivi, la piattaforma PSIM deve essere attentamente ponderata e va- lutata in fase di progettazione della struttura, qualunque sia il settore di applicazione. Banalizzando, essa deve rispondere a pochi e semplici interrogativi: – cosa succede; – dove succede; – cosa si deve fare; – chi lo deve fare; – quando si deve fare e con quale livello di priorità. Ma le risposte devono essere precise, veloci ed efficaci. Proprio su queste caratteristi- che, unite alla capacità di interfacciare un maggior numero di sottosistemi, si diffe- renzia la qualità dei sistemi PSIM di profilo Hi-end da quelli mediocri. Anche la sostituzione di un sottosistema periferico (ad esempio, il cambio marca di un impianto prevenzione incendi), in una piattaforma PSIM di buon livello, non deve com- portare modifiche software, ma semplicemente la riconfigurazione dell’interfaccia o l’installazione dei nuovi driver. Nell’esempio precedente, si supponga di stabilire una procedura che, a fronte di un al- larme incendio, attivi automaticamente gli sprinklers; se per qualsivoglia motivo, si decidesse successivamente che tale attivazione sia comandata manualmente dall’ope- ratore (che dovrà comunque essere avvisato dal sistema PSIM), nel sistema profes-

156 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

sionale sarà sufficiente configurare il nuovo workflow, in modo semplice e intuitivo, senza dover ricorrere a modifiche software. Un ulteriore beneficio di queste piattaforme è dato dalla possibilità di testare le pro- cedure con delle simulazioni, senza alcun coinvolgimento del personale nelle sedi pe- riferiche. Ciò risulta particolarmente vantaggioso nelle realtà multisede, dove le ope- razioni vengono svolte prevalentemente da remoto. In definitiva, la valutazione di un sistema PSIM dovrà principalmente tenere in consi- derazione i seguenti criteri: – flessibilità al cambio di procedure; – adattabilità, ossia interfacciamento con il maggior numero di sottosistemi possibili; – semplicità di utilizzo e immediatezza nella reazione; – multi-postazione con diversi diritti di accesso a seconda dell’utilizzatore; – possibilità di effettuare simulazioni. Certamente l’applicazione delle più recenti tecnologie sulla TVCC, unita alle piattafor- me PSIM, consente agli operatori di sala controllo di concentrare l’attenzione sulla ge- stione degli eventi, diminuendo drasticamente la stancante osservazione delle teleca- mere e degli altri monitor; al tempo stesso costituisce un notevole aiuto per fornire risposte più efficaci agli eventi, oltre al beneficio di una sensibile riduzione dei costi.

2.8 Sistema Guardia Virtuale/remota

Obiettivo è la realizzazione di un sistema integrato di Videosorveglianza antirapina delle filiali bancarie con il metodo della “Guardia Virtuale”, che permetta il controllo video/audio on line da: – Centri di Telesorveglianza Antirapina da realizzare in luoghi geograficamente da in- dividuare, con connettività Ethernet e banda adeguata allo scopo. – Sala Sicurezza Aziendale per l’effettuazione di tele ronde e tele controlli in caso di allarme negli orari di chiusura al pubblico delle filiali, di caveaux e locali coperti da impianti di allarme antifurto.

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 157 VIDEOSORVEGLIANZA

Gli operatori dei Centri di Controllo, in costante comunicazione video/audio con le fi- liali durante gli orari di apertura al pubblico, hanno lo scopo di controllare in tempo reale le filiali stesse attraverso le telecamere di sala pubblico e di bussola installate, di inviare messaggi audio a intervalli di tempo in filiale in condizioni di quiete e di emergenza e di instaurare colloqui con il personale di filiale preposto. Gli operatori avranno altresì il compito di controllare i transiti in bussola e di coordi- nare gli accessi alla filiale evitando, attraverso il controllo video e la messaggistica au- dio, che possano entrare persone il cui viso non sia scoperto e quindi non sia corret- tamente registrabile dal sistema di videoregistrazione. Gli accessi in bussola possono anche essere regolamentati automaticamente dal sistema biometrico, in grado di identificare la corretta inquadratura del viso e di gestire messaggi di avviso e l’aper- tura della bussola. Il pubblico in filiale, attraverso monitor di sala e di bussola opportunamente installati, po- trà visualizzare sugli stessi l’operatore addetto del centro di Controllo. Un unico apparato consente la videoregistrazione, la gestione degli allarmi, la comunicazione video/audio con il Centro di Controllo e l’eventuale attiva- zione da remoto di dispositivi vari. Ogni postazione di telesorve- glianza, collegata contempora- neamente a “n filiali” (tipica- mente 8/12), è costituita da:

158 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

– due monitor o più con lo schermo VGA diviso nel modo più appropriato (programma- bile), per consentire il controllo simultaneo delle filiali abbinate a quella specifica po- stazione operativa, con possibilità di selezione rapida in ogni singolo riquadro di una o più telecamere fra quelle componenti ogni impianto; – una telecamera IP o Web Cam che inquadrerà l’operatore, per il rinvio della sua imma- gine alle filiali collegate; – una postazione microfonica per consentire all’operatore l’ascolto ambientale o il dialogo con una selezionata filiale per volta. L’immagine dell’operatore, ripresa dalla telecamera installata sulla sua postazione di la- voro, verrà trasmessa su appositi monitor collocati in ambiente “pubblico” e all’ingres- so di tutte le agenzie controllate.

2.9 Sistemi biometrici

La biometria è una tecnologia che già da tempo ha trovato impiego nel settore ban- cario anche se a onore del vero, i costi, da un lato, e, dall’altro, le complicazioni do- vute al rispetto della normativa sulla privacy e l’ostacolo “architettonico” che tal- volta questi sistemi rappresentano non hanno consentito un largo diffondersi di ta- li apparati. Occorre tuttavia tenere conto che i sistemi attualmente nella sfera d’interesse del mondo bancario, si dividono in due tipi: – biometria dell’impronta del dito; – biometria facciale. La differenza tra le due è fondamentale; nella prima è prevista la ripresa a scopo di archiviazione (non identificazione) dell’impronta di un dito di chi accede in filiale per un periodo entro i termini che la norma sulla privacy prevede, alla quale viene abbi- nata l’immagine dello stesso soggetto in modo che in caso di necessità, sia possibile associare a un volto, la corrispondente impronta digitale. In questo caso le norme del Garante della Privacy sono molto rigide e prevedono che i due dati archiviati non sia-

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 159 VIDEOSORVEGLIANZA

mo “ricombinabili” se non attraverso l’intervento di un operatore particolare (normal- mente l’amministratore del sistema o le forze dell’ordine). La Biometria Facciale invece si preoccupa di capire se chi entra in filiale ha il viso per- fettamente scoperto e quindi una volta ripreso il suo volto, lo stesso tornerà utile in caso di necessità; in questo caso il sistema di basa su analisi software che si preoc- cupa di capire se l’immagine ripresa è quella di un volto e quindi analizza le minuzie biometriche facciali. Ovviamente i due sistemi possono essere impiegati insieme.

2.9.1 Sistema Biometrico di Accesso alla Filiale

Il Sistema Biometrico realizzato per applicazioni bancarie come soluzione antirapina e sicurezza nella gestione dei varchi di accesso dell’utenza, si avvale della combinazio- ne tra le tecnologie della biometria e del videocontrollo e ge- stisce il flusso totale di informazioni e dati acquisiti: – rilevazione e archiviazione temporanea di impronte digitali, associate a immagini video dell’individuo in transito; – controllo dei connotati facciali dell’individuo in transito, per il riconoscimento di un volto coperto (ad esempio, passa- montagna). Il sistema è costituito tipicamente da tre componenti fonda- mentali: – Unità Utente – Unità Gestione Comandi – Unità Storage Unità Utente L’Unità Utente è predisposta per l’acquisizione di tutti i dati inerenti l’utente in transi- to ed è composta dalla telecamera che rileva l’immagine del volto, dal dattiloscopio che rileva l’impronta digitale e dal dispositivo acustico per la diffusione dei messaggi-

160 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

guida a sintesi vocale. Inoltre è predisposta per acquisire anche le immagini di altre due differenti telecamere, poste ad esempio in prossimità dell’ingresso e dello sbarco della bussola. L’Unità Utente viene facilmente integrata all’interno della bussola anti- rapina, grazie alla estensibilità in altezza del montante metallico, adeguandosi a qual- siasi modello di bussola in commercio. La procedura di acquisizione dei dati biometrici viene attivata automaticamente in pre- senza di un utente che intende accedere in banca, il quale viene accompagnato per tutta la durata del procedimento di acquisizione dati, da messaggi a sintesi vocale. Le informazioni acquisite, a tutela della privacy individuale, vengono protette con co- dici di crittografia, a impedimento di accessi non autorizzati o eventuali manomissio- ni e vengono utilizzate esclusivamente dalle forze dell’ordine in caso di evento crimi- noso, consentendo alle autorità investigative di associare immagini e relativi dati bio- metrici degli individui presunti sospetti transitati nel varco. Unità Gestione Comandi L’Unità di Gestione Comandi è l’interfaccia programmabile del sistema biometrico. Provvede alle funzioni di analisi, conversione ed elaborazione (crittografia) di tutti i dati acquisiti dall’Unità Utente, fornisce tutti i comandi che interagiscono con le auto- mazioni della bussola antirapina e trasmette all’Unità Storage tutte le informazioni va- lidate a scopo di archiviazione temporanea. L’utente entrando nella bussola viene rilevato da un lettore di presenza e viene invi- tato da messaggi a sintesi vocale e da indicatori luminosi ad appoggiare il dito sul dat- tiloscopio e a fissare con lo sguardo il punto di ripresa. Se l’Unità Gestione Comandi rileva una trasmissione di dati coerente da parte dell’Uni- tà Utente, invia la conferma di accettazione dei dati e autorizza il consenso all’aper- tura del varco. Unità Storage L’Unità Storage è il pacchetto applicativo che implementa tutte le funzioni software necessarie per l’archiviazione temporanea e la consultazione (decrittografia) delle in- formazioni trasmesse dall’Unità Gestione Comandi.

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 161 VIDEOSORVEGLIANZA

I dati crittografati del sistema biometrico vengono gestiti con una procedura partico- lare e archiviati in modo indipendente dai dati del restante sistema televisivo di Vi- deosorveglianza; questo per consentire la consultazione soltanto a chi è in possesso dei necessari requisiti e delle chiavi o password di accesso. In conformità a quanto stabilito dalle Norme dell’Autorità Garante della Privacy, i da- ti rilevati a ogni singolo utente relativi alle impronte digitali e al volto vengono raccol- ti in archivi separati (disaggregazione dei dati) e vengono cancellati automaticamen- te dopo il periodo temporale definito dalla legge sulla privacy.

162 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

3. LA PROGETTAZIONE DEGLI IMPIANTI DI VIDEOSORVEGLIANZA

3.1 Definizione delle finalità del sistema di Videosorveglianza

Oggi si assiste a una sempre più larga diffusione dei sistemi di Videosorveglianza, fa- vorita anche dalla graduale riduzione dei costi delle tecnologie relative. Sul mercato sono disponibili soluzioni e prodotti di tutti i tipi, che magnificano le ca- ratteristiche di questo o quel sistema, che potrebbero però indurre a sottovalutare la complessità di un’architettura. In realtà, sovente la percezione relativa alla validità di un sistema di Videosorve- glianza si riconduce alle semplici caratteristiche delle telecamere, con il rischio di realizzare sistemi, le cui carenze possono inficiare il corretto funzionamento della struttura; infatti l’aspetto telecamere costituisce solo un anello di una catena ben più complessa. Il primo fattore di successo nella progettazione di un sistema efficace è quello di avere le idee chiare sugli obiettivi che si vogliono raggiungere. Pertanto la finalità che ci si pone porta inevitabilmente alla scelta di una soluzione mirata, con tecnolo- gie specifiche. Per esempio, un sistema di Videosorveglianza progettato per aree esterne ha caratte- ristiche diverse rispetto a uno per ambienti indoor. Nel primo caso le telecamere van- no posizionate tenendo conto delle intemperie, della luce variabile, della necessità di proteggerle da eventuali atti vandalici. Nel secondo caso, le misure note dell’ambien- te da sorvegliare, la luce artificiale, le caratteristiche architetturali degli edifici spingo- no verso scelte differenti. È indispensabile inoltre dimensionare correttamente tutti gli anelli della catena, per non creare un punto debole che renda inefficace l’intera soluzione. Prima di procedere alla realizzazione di un sistema di Videosorveglianza, però sareb- be opportuno provare a rispondere alle seguenti domande.

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 163 VIDEOSORVEGLIANZA

Quale sarà l’uso principale del sistema di Videosorveglianza? Perché avete bisogno di un sistema di Videosorveglianza? Identificate le vostre esi- genze e scrivetele. Create una lista ad esempio per indentificare quanti sono gli ac- cessi da controllare, quali ambienti dovete videosorvegliare. Quante videocamere so- no necessarie? Una volta completata la lista, sarà più facile scegliere i componenti che soddisfano al meglio le vostre esigenze. Quali sono le videocamere da utilizzare? Le tipologie di videocamere di sorveglianza sono diverse e ognuna ha i suoi pro, ma anche i suoi contro. Ad esempio un sistema di Videosorveglianza wireless può anda- re bene in ambienti interni, ma, se si rendesse necessario anche installare una video- camera da esterno, potrebbe rivelarsi meno adatto di un sistema cablato. C’è bisogno di avere una visuale anche in scarse condizioni di luce? Già con queste poche doman- de si può optare per la scelta di Videocamere Ir con visuale a infrarossi o Videocame- re Night and Day con ottima visuale anche in caso di scarse condizioni di luce. Quale qualità d’immagine? I fattori che influiscono sulla scelta sono molteplici. Uno di questo è proprio sulla qua- lità dell’immagine. Ci si può accontentare di una bassa risoluzione se l’esigenza è so- lo quella di monitorare, ma se si rende necessario anche poter riconoscere un volto da una certa distanza ecco che la ricerca dovrà essere orientata su videocamere con caratteristiche tecniche migliori. Sistema professionale o fai da te? Avete già pensato al sistema perfetto e siete in grado di affermare che non ci saran- no evoluzioni? Difficilmente un sistema sarà “monolitico”. Si cerca sempre di integrare nuove solu- zioni, ampliare, correggere eventuali mancanze, ecco perché, bisogna pensare a una progettazione a lungo termine. Sebbene questa opzione non sia vincolante per avere un sistema funzionante, avere le idee chiare di quello che si vuole realizzare, anche in un secondo tempo, può far ri- cadere la scelta su un sistema modulare rispetto a un’altra soluzione.

164 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

3.2 Eventuale verifica preliminare

Quando si progetta un impianto è quindi necessario, per prima cosa, sapere che zo- ne si vuole coprire e che dettagli ci servono. Ad esempio, se serve solo la vista panoramica, o se si vogliono vedere anche i volti delle persone. In questo caso per coprire una zona di 6 m x 6 m basterebbe una telecamera analo- gica o IP normale, per coprire una zona di 20 m x 20 m si può mettere una telecame- ra megapixel da 5MP o più telecamere analogiche. È sicuramente più economico met- tere una telecamera megapixel da 5MP. Quando sappiamo quante telecamere ci servono e di che tipo, scegliamo l’impianto giusto. – Se servono 4 telecamere analogiche, si prenderà un impianto tipo DVR o una sche- da acquisizione di base con PC. – Se si ha la necessità di telecamere IP è consigliabile un sistema NVR o software con PC o server adeguato. – Se serviranno telecamere analogiche e IP, si opterà per un sistema ibrido, cioè un si- stema con scheda acquisizione + software per telecamere IP + PC o server adeguato. Dopo aver scelto le telecamere e la tecnologia di acquisizione dell’impianto, però è fondamentale scegliere i cavi adeguati, gli alimentatori, gli armadi di contenimento, gli UPS, i connettori di attestazione ecc.; infatti il problema che maggiormente afflig- ge gli impianti è l’inadeguatezza delle alimentazioni fornite, che comportano interven- ti supplementari per adeguare o ripristinare gli impianti. Ecco le componenti di cui si deve tenere conto. – Sottosistema di acquisizione dati: riguarda le telecamere ottiche, a infrarosso, i sensori per la rilevazione di movimento (per attivare il processo di acquisizione da- ti), i sensori ambientali, i sensori anti-effrazione. Benché siano gli elementi più fa- cilmente riconducibili al mondo della Videosorveglianza, si tratta in realtà di com- ponenti “periferiche”.

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 165 VIDEOSORVEGLIANZA

– Sottosistema di trasmissione dati: è l’insieme di elementi che trasportano l’in- formazione acquisita dai sensori precedenti all’unità di elaborazione, dipende dalle tecnologie trasmissive disponibili o che si devono implementare. Si parla di cavi in rame o in fibra o, in caso di installazioni lontane dall’unità di elaborazione, di siste- mi wireless o tecnologie xDSL. – Sottosistema di elaborazione dati: questo rappresenta il cuore del sistema, cioè il punto in cui le immagini acquisite diventano informazioni fruibili da sistemi intelli- genti. Le finalità che ci si pone, possono cambiare sensibilmente il prezzo delle com- ponenti elaborative: le tecnologie attuali consentono una miriade di funzioni, dal controllo delle Zone a Traffico Limitato alla rilevazione di oggetti abbandonati, dal conteggio di persone o cose all’identificazione di comportamenti sospetti. Chiara- mente, maggiore è l’“intelligenza” delle funzionalità richieste, maggiore è il costo. – Sottosistema di archiviazione: si tratta di quegli elementi impiegati per la regi- strazione, la sicurezza e l’accesso ai dati. Anche in questo caso, l’adeguato dimen- sionamento della struttura di archiviazione è un elemento imprescindibile.

166 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

L’impianto può essere fatto principalmente in tre modi diversi: 1. impianto per la sola sorveglianza delle immagini. Dove con sorveglianza si inten- de l’operazione di guardare le immagini in un monitor solamente per conoscere quello che accade. 2. impianto per sorveglianza e registrazione delle immagini. Dove con registrazione si intende che le immagini restano memorizzate su un supporto digitale (DVR con HD) o magnetico (videoregistratore ad esempio, VHS, sistema ormai obsoleto e in dismissione) e possono essere visionate in momenti temporali diversi. 3. impianto per sorveglianza, registrazione e controllo delle immagini. Con controllo si intende la manipolazione dell’Inquadratura e posizionamento della telecamera attraverso un sistema di controllo, che può essere locale o remoto.

3.3 La Videosorveglianza: inquadrature

3.3.1 Casse e Mezzi Forti

3.3.1.1 Cono di ripresa telecamere

– Per le casse è opportuno che la telecamera inquadri i clienti atti ad eseguire opera- zioni con riferimento anche alle mani, però categoricamente non deve riprendere la postazione di lavoro. (Meglio se installate in coppia a incrocio con visione da destra a sinistra) – Per i Mezzi Forti invece le telecamere devono essere installate in prospettiva tale da inquadrare il mezzo, in modo però che non sia visibile all’occhio della stessa l’even- tuale codice digitato ma riprenda le spalle dell’utilizzatore

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 167 VIDEOSORVEGLIANZA

Inquadratura filo casse la telecamera riprende il cliente e l’operazione eseguita allo sportello, senza invadere l’area di lavoro del cassiere.

168 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

Nel caso di filiali con più casse operative è opportuno installare 2 telecamere ad in- crocio, in modo da riprendere l’area da entrambi le angolazioni.

Inquadratura retro casse la telecamera installata nel retro casse, permette di ripren- dere i volti dei clienti e contestualmente, visionare ciò che avviene intorno. Tale in- quadratura è efficace sia per riconoscere i volti, ma anche per comprendere la dina- mica di un eventuale atto criminoso.

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 169 VIDEOSORVEGLIANZA

3.4 La manutenzione degli impianti di video

È stato detto nei capitoli precedenti che l’evoluzione tecnologica nel campo della ge- stione delle immagini a fini di sicurezza è stata molto spinta, sia sotto il profilo dei di- spositivi di registrazione che per gli aspetti legati all’acquisizione e trasmissione delle immagini. È naturale, quindi, che molti nuovi impianti riflettano quanto di più avanzato la tecno- logia rende oggi disponibile. D’altro canto esiste un parco impianti installato che svolge ancora egregiamente il suo compito con tecnologie datate ma ancora sufficienti a soddisfare le necessità del- l’utente. L’attività del manutentore di impianti di questo comparto deve necessariamente com- prendere competenze su ogni tipologia di attrezzatura. La formazione del personale tecnico deve quindi spaziare dalla capacità di intervento e di riparazione su vecchi im- pianti largamente in disuso fino alla più recente produzione. Questa ampiezza di competenza non riguarda solo il personale che interviene diretta- mente sul posto ma anche quello che cura la riparazione in laboratorio. Per rendere massima l’efficacia dell’intervento manutentivo (sia su chiamata che l’or- dinaria visita di manutenzione preventiva/predittiva) il tecnico effettua l’accesso al- l’impianto con una scorta di ricambi assortita in funzione delle difettosità più frequen- ti delle attrezzature. Nel comparto della Videosorveglianza (spesso indicato con la si- gla TVCC), però, le riparazioni “on site” di frequente non sono possibili, e quindi per ridurre al minimo il cosiddetto TTR (Time To Resolve) il servizio ben organizzato pre- vede di dotare i tecnici di impianti sostitutivi, affidando poi al proprio laboratorio di ri- parazione il compito dell’eventuale recupero. Nel comparto TVCC la sostituzione comporta però l’esigenza di salvare i dati registra- ti quando questi non risiedano su supporti autonomi (cassette VHS). Ci sarà quindi un supplemento dell’intervento di manutenzione da gestire in un secondo momento in base alle procedure concordate con il Cliente.

170 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

Anche solo introducendo quindi l’argomento manutentivo si è subito inserito l’elemen- to del divario tecnologico che impatta sulle procedure collegate alla attività di manu- tenzione in senso stretto. Ed allora è meglio subito analizzare le specificità degli impianti analogici, e di conse- guenza gli impatti sull’attività di manutenzione (intervento, laboratorio, magazzino ri- cambi). I sistemi TVCC analogici Nei primi anni Ottanta gli antenati degli attuali sistemi di Videosorveglianza evoluta erano identificati semplicemente come impianti TVCC, finalizzati quasi esclusivamen- te allo scopo “antirapina”. Tale limite era anche la conseguenza delle contenute capa- cità di immagazzinamento delle immagini dei dispositivi. Il tutto era affidato alla re- gia video di un apparato di tipo Time Lapse (frequenza di cattura dell’immagine infe- riore a quella di riproduzione) di tipo analogico con registrazione delle immagini in scansione ciclica delle telecamere installate, con memorizzazione delle immagini su di un supporto magnetico di tipo VHS. La limitata capacità dei supporti e le caratte- ristiche che oggi appaiono non evolute di tali apparati, non consentivano di poter me- morizzare fasce ampie di orari di registrazione, e perlopiù tali sistemi restavano atti- vi esclusivamente durante le ore di “negoziato” (sportello aperto), con funzione di de- terrente antirapina. La struttura dell’impianto TVCC analogico è molto semplice, costituita da pochi e fon- damentali elementi. I quattro elementi fondamentali che costituiscono l’impianto – e che quindi riflettono l’impegno per l’assistenza post vendita – sono: • Telecamere bianco e nero (alimentazione 220Vac o 12Vdc); • Monitor crt bianco e nero; • Videoregistratore analogico VHS Time Lapse; • Gruppo di Alimentazione supplementare alternativa (in genere a onda quadra).

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 171 VIDEOSORVEGLIANZA

Si tratta di tecnologia che presenta numerose debolezze: • funzionamento ininterrotto di organi meccanici di registrazione e di memorizzazio- ne che sono quindi soggetti a usura naturale; • possibilità di guasto per intervento di personale non tecnico per l’attivazione del funzionamento; • costi di riparazione crescenti; • limite della ridotta capacità di memorizzazione immagini. Per il manutentore questa tipologia di impianti comporta un costo di servizio molto elevato, sia per le attività di recupero in laboratorio sia per i costi di assortimento del magazzino. Per il cliente il tempo fra due interventi manutentivi diminuisce (MTBF) e peggiora l’efficienza. La classificazione per incidenza di guasto dei sistemi analogici (tra l’altro ancora oggi in uso, anche se limitatamente), è in prevalenza: • guasto del VCR a seguito blocco degli ingranaggi meccanici;

172 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

• guasto dei monitor a tubo catodico (soggetto a usura) e degradamento dei com- ponenti elettrici. I nuovi impianti La figura riassume il collegamento tra tecnologia e funzioni nel comparto Videosorve- glianza.

Oggi le funzioni di videoregistrazione sono praticamente ininterrotte, e le immagini ri- prese – soprattutto dalle telecamere esterne che inquadrano ingresso e/o ATM – fan- no ormai parte di un immenso database di immagini “pro-tempore” (perché soggetto a limite legale di conservazione), utilizzato con sempre maggiore frequenza dalle FF.OO o dall’Autorità Giudiziaria. Ed anche questo aspetto non manca di impattare (e anzi in misura crescente) sull’attività di manutenzione. Ma veniamo all’esame degli impianti di più recente produzione e le loro specificità in relazione alle attività di manutenzione. Quali sono gli interventi che vengono richiesti più di frequente al manutentore? (i dati sono basati su un campione di circa 2.700 agenzie bancarie che hanno gene- rato circa 12.000 richieste di intervento in 27 mesi – da gennaio 2011 a marzo 2013) • Aumento delle richieste estrazione di immagini dai supporti di memorizzazione (rap- presentano circa il 25% di tutti gli interventi di manutenzione, ma l’incidenza è in

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 173 VIDEOSORVEGLIANZA

crescita). Questo aspetto è particolarmente rilevante per i costi della Banca Cliente del manutentore perché queste attività sono normalmente tutte extra-canone. Un’alternativa al coinvolgimento del manutentore potrebbe essere il “download” di- retto e remoto delle immagini da parte della Banca. Per accedere a questa possi- bilità è necessario che l’impianto di registrazione sia collegato a un punto di cen- tralizzazione e naturalmente che l’impianto locale sia predisposto per la selezione d’invio immagini e che il software di centralizzazione della Banca preveda questa funzionalità. • Aumento dei guasti relativi a monitor di impianto (sempre in uso, 24 ore su 24). La più recente tecnologia digitale LCD-LED ha sicuramente migliorato ingombri e qualità della riproduzione, ma sono aumentati gli interventi per guasto (MTBF in di- scesa). Probabilmente ciò dipende dal fatto che vengono spesso installati monitor non progettati per utilizzi ininterrotti e quindi con una vita utile molto inferiore a quella dei precedenti monitor CRT. Da tenere presente che le nuove configurazioni di filiale protette da sistemi di cosiddetta “Guardia Virtuale” prevedono una presen- za di più monitor (anche di rilevanti dimensioni). Quindi il rapporto monitor/im- pianto (prima 1 o 2 è adesso fra tra 3 e 5). L’incidenza di questo tipo di guasto è compresa tra il 6 e ll’8% di tutti gli interventi di manutenzione. • Aumento delle richieste di assistenza per interruzione di collegamento: è una ri- chiesta di intervento collegata alle nuove funzioni di Videosorveglianza remota. Qui entrano i gioco elementi comuni con gli impianti di allarme (modalità di collega- mento tra il “campo” della filiale e il sistema di centralizzazione). Naturalmente l’elemento determinante è la qualità del collegamento fornito dal gestore del ser- vizio ADSL. • Aumento delle richieste per blocco software dei sistemi: questo accade per quei si- stemi TVCC di tipo multifunzione. Le cause sono: il surriscaldamento della CPU che governa l’acquisizione delle immagini sia per guasto del sistema di dissipazione del calore sia per una progettazione dell’impianto non adeguata alla capacità dell’har- dware (troppe telecamere da gestire per ogni unità di registrazione/Videosorveglian-

174 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

za). Sono in crescita anche i guasti che derivano da un sottodimensionamento degli alimentatori: hanno un’incidenza sul totale interventi compresa tra il 2% e il 3%. Oltre agli interventi su chiamata, il manutentore interviene anche per effettuare le vi- site periodiche di manutenzione preventiva (o predittiva), nel corso delle quali si pro- cede alla pulizia periodica delle telecamere (comprese calotte e custodie) e verifica del corretto posizionamento rispetto a quanto indicato dalla planimetria e dalle indicazio- ni specifiche ricevute dal Cliente. Si procede poi ai test di connettività (controllo cavi RG59 per le TLC analogiche e controllo rete dati per le telecamere IP). Si passa poi ai controlli monitor con test differenziati a seconda della tecnologia. Per gli impianti mul- tifunzione, il test è più complesso perché include prove di funzionamento anche della componente allarmi. In sede di manutenzione preventiva si procede anche alla verifi- ca/sostituzione degli accumulatori (dove presenti). La manutenzione preventiva nella fase iniziale del rapporto contrattuale è fondamentale: è l’occasione per segnalare al proprietario degli impianti il livello di efficienza dell’impian- to (e concordare magari un piano di adeguamento) e per il manutentore per pianificare le successive visite di manutenzione e controllare l’adeguatezza del proprio magazzino ri- cambi alla probabilità di guasto verificata sul campo per gli impianti di quel cliente. Sul campione in esame l’MTBF medio si aggira sui 200 gg. Le “best practice” indica- no circa 330 gg. L’obiettivo è evidentemente MTBF 365: zero guasti! Sono necessari ancora investi- menti in questo comparto che richiede sempre più efficienza: l’efficacia dissuasiva de- gli impianti TVCC è oramai fuori discussione. Il delitto impunito o senza indizi diminui- sce sempre di più in probabilità proprio per effetto dell’occhio delle telecamere e la “memoria immagini” degli impianti. L’esperienza del manutentore suggerisce di investire di più soprattutto nella progetta- zione degli impianti. Una progettazione ispirata al solo criterio del minimo costo, na- sconde oneri occulti futuri: e la casistica più sopra esposta è un chiaro indicatore. Se- guire le linee guida di questo manuale può significare ridurre i costi complessivi della sicurezza e assicurare un servizio migliore ai propri clienti.

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 175 VIDEOSORVEGLIANZA

4. AUDIT IN AMBITO VIDEOSORVEGLIANZA

L’attività di audit in ambito Videosorveglianza può comprendere sia la verifica della conformità rispetto delle varie normative, sia gli aspetti legati alla efficacia ed efficien- za dei vari impianti. La verifica può quindi comprendere aspetti formali, organizzativi e tecnologici. L’aspetto normativo L’ambito della Videosorveglianza è disciplinato da: • norme dell’ordinamento civile e penale in materia di interferenze illecite nella vita privata (art. 615-bis Codice di procedura penale); • Legge 20 maggio 1970, n. 300 - Statuto dei Lavoratori, in tema di controllo a di- stanza dei lavoratori; • D.Lgs. n. 196/2003 – Codice in materia di protezione dei dati personali e succes- sive modifiche e integrazioni; • Provvedimenti generali e specifici (ad esempio: “Provvedimento in materia di Vi- deosorveglianza” dell’8 aprile 2010; Provvedimento in tema di “Rilevazione di im- pronte digitali e immagini per accedere agli istituti di credito: limiti e garanzie, 27 ottobre 2005”). Per quanto attiene all’ambito normativo nel corso dell’audit vanno considerati princi- palmente gli aspetti relativi a: • privacy; • relazioni industriali; • sicurezza dei lavoratori. La normativa più impattante per quanto riguarda gli adempimenti richiesti è sicura- mente quella privacy, per la quale, oltre alle disposizioni del D.Lgs. n. 196/2003, van- no considerati i vari provvedimenti che il Garante per la protezione dei dati personali ha emesso nel corso degli anni. Vanno inoltre esaminati gli eventuali pareri che lo stesso ha emesso in merito a in- stallazioni che richiedano una verifica preliminare.

176 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

Per quanto attiene alle relazioni industriali, l’installazione delle telecamere all’interno di un luogo di lavoro, richiede un preventivo accordo sindacale (o equivalente) secon- do quanto previsto dalla Legge n. 300/1970. Infine, per quanto attiene alla sicurezza sul luogo di lavoro, l’installazione di teleca- mere può costituire una valida alternativa all’utilizzo di altri strumenti dissuasivi, qua- li ad esempio le guardie giurate. L’aspetto di efficacia ed efficienza L’uso delle telecamere ha una funzione essenzialmente dissuasiva (oltre che consen- tire di individuare, a posteriori, gli autori di un’azione criminosa) e quindi dovrebbe essere affiancato da un adeguato sistema di allarme. Le telecamere in quanto tali, salvo un presidio continuativo, non costituiscono quindi l’elemento principale di difesa; un loro eventuale malfunzionamento non è quindi cau- sa di una significativa diminuzione del livello di sicurezza di un edificio o di una filiale. Nel valutare l’efficacia e l’efficienza di un impianto di Videosorveglianza è quindi im- portante tenere conto di questo aspetto. Adeguati parametri per misurare l’efficacia e l’efficienza di un sistema di Videosorve- glianza possono essere ad esempio: • il numero di malfunzionamenti segnalati; • il numero di risposte evase positivamente a fronte delle richieste delle forze del- l’ordine (ovviamente se tali richieste sono state effettuate nei tempi compatibili con il periodo di conservazione consentito per le immagini). Il perimetro dell’audit Altro aspetto da considerare in sede di pianificazione di un audit sulla Videosorveglian- za è il perimetro dello stesso. Mentre in una banca di piccole dimensioni sarà ragionevolmente possibile verificare le singole filiali e le sedi delle strutture centrali, nel caso di una banca-medio grande sarà necessario effettuare dei controlli a campione ovvero limitare il perimetro di indagine. Entrano in gioco in questo caso numerosi elementi che possono determinare quanto ampio debba essere il campione e come lo stesso debba essere costruito.

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 177 VIDEOSORVEGLIANZA

Ad esempio una semplice determinazione quantitativa delle filiali da visitare potrebbe non risultare significativa considerando che, le attuali banche di gradi dimensioni, so- no nate per lo più da aggregazioni nel tempo di realtà più piccole, che spesso dispo- nevano di infrastrutture tecnologiche e organizzative diversificate. Pertanto, sarà ad esempio opportuno, selezionare un adeguato numero di filiali in fun- zione della loro provenienza. Altri fattori che possono portare a determinare il campione possono essere il tipo di tecnologia utilizzato dagli impianti delle varie filiali. Anche in questo caso sarà opportuno selezionare un adeguato numero di filiale per ti- pologia di impianto. Nel determinare il campione, oltre ai fattori indicati come esempio, sarà opportuno va- lutare da un lato la percentuale delle filiali che rientrano in tali casistiche rispetto al totale, dall’altro elementi quali il rischio intrinseco (ad esempio, le filiali con tipologie di impianti più datati potrebbero essere non più in linea con i requisiti normativi). I rischi I rischi legati all’ambito della Videosorveglianza che possono essere individuati dal- l’audit sono il mancato rispetto delle varie normative (con relative sanzioni di natura amministrativa e penale) o la scarsa efficacia ed efficienza delle soluzioni implemen- tate a vari livelli. Va ricordato in particolare, che il Regolamento UE in tema di priva- cy in fase di emissione aumenta notevolmente l’importo delle sanzioni amministrati- ve previste. Nello stesso Regolamento le attività connesse alla Videosorveglianza, se effettuate in forma estesa (come nel caso di una banca), sono considerate fra le tipo- logie di trattamenti che comportano i maggiori rischi per gli interessati.

4.1 Gli elementi da verificare e la conduzione delle attività di audit

Modalità di svolgimento dell’audit L’audit in ambito Videosorveglianza comporta:

178 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

• la raccolta di un rilevante numero di documenti, come meglio indicato nei paragra- fi successivi; • un intervento in loco presso le varie strutture dove sono attivi impianti di Video- sorveglianza le cui finalità saranno: – verificare la congruenza fra la documentazione raccolta e la situazione reale; – rilevare la situazione degli impianti non documentati; – rilevare gli aspetti difficilmente documentabili, quali ad esempio la collocazione delle informative per gli interessati. È anche opportuno controllare, nel caso esista una specifica struttura di audit per la rete delle filiali, quali siano gli aspetti già coperti da quest’ultima durante le proprie visite ispettive. Nel caso, si potrebbe suggerire all’audit di rete di integrare la propria check list con una limitata serie di controlli, relativi alla Videosorveglianza, che non richiedano par- ticolari competenze tecniche.

4.2 Documentazione

La raccolta della documentazione La verifica può partire da una raccolta della documentazione che comprenda: • l’elenco degli apparati; • i regolamenti e le procedure aziendali; • i contratti con i vari outsourcer e fornitori (anche del Gruppo di appartenenza); • gli accordi sindacali e/o le autorizzazioni degli ispettorati del lavoro; • i documenti attinenti il rispetto della normativa privacy: – regolamento privacy; – lettere di formalizzazione dei vari ruoli (responsabili, incaricati, amministratori di sistema, ecc.); – la documentazione attinente l’attività di formazione; – verifiche effettuate sui responsabili interni ed esterni;

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 179 VIDEOSORVEGLIANZA

– informative e consenso; – notifiche; • la gestione delle richieste da parte dell’autorità giudiziaria/forze di polizia. Qualità e completezza della documentazione Relativamente ai documenti è opportuno verificare: • l’esistenza degli stessi; • il livello di completezza; • il livello di aggiornamento; • il processo di gestione; • la chiara e formalizzata attribuzione di responsabilità relativamente alla gestione degli stessi. Il censimento degli apparati La raccolta della documentazione disponibile sugli impianti installati dovrebbe com- prendere: • le schede tecniche dei vari apparati utilizzati (telecamere, registratori, ecc.) e le re- lative omologazioni (al riguardo non va dimenticato che ci si trova spesso in pre- senza di soluzioni tecnologiche molto diverse fra loro, derivanti da una stratifica- zione nel tempo delle soluzioni implementate). Tale evenienza è ancor più eviden- te nel caso di gruppi bancari che, in seguito alle numerose fusioni e acquisizioni de- gli ultimi anni, comprendono istituti di diversa provenienza; • i manuali tecnici, in particolare per quanto attiene gli apparati di registrazione. È infatti necessario verificare se tali apparati siano in grado effettivamente di rispet- tare le prescrizioni normative, quali ad esempio il supporto delle misure minime di sicurezza previste del D.Lgs. n. 196/2003. Tale verifica è necessaria per valutare se, in sostituzione di misure di natura tecnica non implementabili, siano state eventualmente adottate misure alternative di natura organizzativa; • le planimetrie degli edifici con indicata la collocazione delle telecamere. Per ogni telecamera è opportuno disporre di informazioni relative:

180 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

– alla collocazione; – all’area di ripresa; – all’orario di attivazione delle riprese (se non continue). Nel caso in cui le immagini della telecamera siano soggette a registrazione, è neces- sario anche documentare l’orario di attivazione delle registrazioni e i tempi di conser- vazione (dichiarati) delle stesse. Per ogni impianto vanno inoltre recuperati i documenti relativi alle verifiche prelimi- nari effettuate, o di un documento che comprovi l’analisi effettuata per ritenere l’im- pianto escluso da questo adempimento. Di seguito, i paragrafi 3.2, 3.2.1 e 3.2.2 del provvedimento del Garante sulla Video- sorveglianza. “3.2 Prescrizioni specifiche 3.2.1 Verifica preliminare. I trattamenti di dati personali nell’ambito di una attività di Videosorveglianza devono essere effettuati rispettando le misure e gli accorgimen- ti prescritti da questa Autorità come esito di una verifica preliminare attivata d’uffi- cio o a seguito di un interpello del titolare (art. 17 del Codice), quando vi sono rischi specifici per i diritti e le libertà fondamentali, nonché per la dignità degli interessati, in relazione alla natura dei dati o alle modalità di trattamento o agli effetti che può determinare. In tali ipotesi devono ritenersi ricompresi i sistemi di raccolta delle immagini associa- te a dati biometrici. L’uso generalizzato e incontrollato di tale tipologia di dati può comportare, in considerazione della loro particolare natura, il concreto rischio del ve- rificarsi di un pregiudizio rilevante per l’interessato, per cui si rende necessario pre- venire eventuali utilizzi impropri, nonché possibili abusi. Ad esempio, devono essere sottoposti alla verifica preliminare di questa Autorità i si- stemi di Videosorveglianza dotati di software che permetta il riconoscimento della per- sona tramite collegamento o incrocio o confronto delle immagini rilevate (ad esempio, morfologia del volto) con altri specifici dati personali, in particolare con dati biometri-

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 181 VIDEOSORVEGLIANZA

ci, o sulla base del confronto della relativa immagine con una campionatura di sog- getti precostituita alla rilevazione medesima. Un analogo obbligo sussiste con riferimento a sistemi cosiddetti intelligenti, che non si limitano a riprendere e registrare le immagini, ma sono in grado di rilevare auto- maticamente comportamenti o eventi anomali, segnalarli, ed eventualmente regi- strarli. In linea di massima tali sistemi devono considerarsi eccedenti rispetto alla nor- male attività di Videosorveglianza, in quanto possono determinare effetti particolar- mente invasivi sulla sfera di autodeterminazione dell’interessato e, conseguentemen- te, sul suo comportamento. Il relativo utilizzo risulta comunque giustificato solo in ca- si particolari, tenendo conto delle finalità e del contesto in cui essi sono trattati, da verificare caso per caso sul piano della conformità ai principi di necessità, proporzio- nalità, finalità e correttezza (artt. 3 e 11 del Codice). Deve essere sottoposto a verifica preliminare l’utilizzo di sistemi integrati di Videosor- veglianza nei casi in cui le relative modalità di trattamento non corrispondano a quel- le individuate nei punti 4.6 e 5.4 del presente provvedimento. Ulteriori casi in cui si rende necessario richiedere una verifica preliminare riguarda- no l’allungamento dei tempi di conservazione dei dati delle immagini registrate oltre il previsto termine massimo di sette giorni derivante da speciali esigenze di ulterio- re conservazione, a meno che non derivi da una specifica richiesta dell’autorità giu- diziaria o di polizia giudiziaria in relazione a un’attività investigativa in corso (v. pun- to 3.4). Comunque, anche fuori dalle predette ipotesi, in tutti i casi in cui i trattamenti effet- tuati tramite Videosorveglianza hanno natura e caratteristiche tali per cui le misure e gli accorgimenti individuati nel presente provvedimento non sono integralmente ap- plicabili, in relazione alla natura dei dati o alle modalità del trattamento o agli effetti che possono determinare, il titolare del trattamento è tenuto a richiedere una verifi- ca preliminare a questa Autorità. 3.2.2 Esclusione della verifica preliminare. Il titolare del trattamento di dati persona-

182 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

li effettuato tramite sistemi di Videosorveglianza non deve richiedere una verifica pre- liminare purché siano rispettate tutte le seguenti condizioni: a) il Garante si sia già espresso con un provvedimento di verifica preliminare in rela- zione a determinate categorie di titolari o di trattamenti; b) la fattispecie concreta, le finalità del trattamento, la tipologia e le modalità d’im- piego del sistema che si intende adottare, nonché le categorie dei titolari, corri- spondano a quelle del trattamento approvato; c) si rispettino integralmente le misure e gli accorgimenti conosciuti o concretamen- te conoscibili prescritti nel provvedimento di cui alla lett. a) adottato dal Garante. Resta inteso che il normale esercizio di un impianto di Videosorveglianza, non rien- trante nelle ipotesi previste al precedente punto 3.2.1, non deve essere sottoposto al- l’esame preventivo del Garante, sempreché il trattamento medesimo avvenga con modalità conformi al presente provvedimento. Resta altresì inteso che nessuna approvazione implicita può desumersi dal semplice inoltro al Garante di documenti relativi a progetti di Videosorveglianza (spesso gene- rici e non valutabili a distanza) cui non segua un esplicito riscontro dell’Autorità, in quanto non si applica il principio del silenzio-assenso”. Relativamente all’attività di manutenzione sarà utile disporre: • dei rapporti relativi all’ultima attività di manutenzione degli impianti e dei singoli dispositivi (o di un campione di questi nel caso in cui gli impianti e i dispositivi sia- no particolarmente numerosi); • dell’elenco dei soggetti addetti alla manutenzione; • di eventuali dati statistici relativi a: – segnalazioni di malfunzionamenti da parte degli utenti; – segnalazioni di malfunzionamenti rilevati automaticamente; – malfunzionamenti degli impianti riscontrati in fase di manutenzione programma- ta e non segnalati e/o rilevati in automatico; – tempi di intervento per la risoluzione dei problemi.

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 183 VIDEOSORVEGLIANZA

4.3 Regolamenti e procedure

Dal regolamento aziendale si dovrebbe dedurre quali sono le strutture della banca (o del Gruppo) alle quali sono attribuite le responsabilità in ambito di Videosorve- glianza.

4.3.1 Il regolamento sulla Videosorveglianza

È opportuno verificare l’esistenza di uno specifico regolamento relativo alla Videosor- veglianza o di singole procedure relative ai seguenti argomenti: Progettazione e installazione • progettazione e verifica preliminare; • installazione e collaudo degli impianti; • misure di sicurezza. Normativa • adempimenti relativi alla Legge n. 300/1970; • adempimenti relativi al D.Llgs. n. 196/2003; • adempimenti relativi ad altre normative. Formazione e uso • formazione degli addetti; • uso degli impianti. Manutenzione • modalità di segnalazione dei guasti; • attività di manutenzione; • controlli sull’attività dei manutentori. Richieste • gestione delle richieste di immagini da parte delle forze dell’ordine; • gestione delle richieste degli interessati; • casi particolari (ad esempio, richieste nel caso di promiscuità di titolari).

184 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

Biometria • adempimenti specifici per gli impianti dotati anche di rilevazione biometrica.

4.3.2 Gli aspetti contrattuali

È opportuno recuperare i contratti con i soggetti esterni che partecipando ai processi di Videosorveglianza nelle sue varie fasi: • installatori; • manutentori, quando diversi dai precedenti; • istituti di vigilanza e portierato che eventualmente presiedono gli impianti. Nel caso in cui l’attività di gestione della Videosorveglianza sia stata affidata dalla banca a un’altra azienda del Gruppo è opportuno recuperare il relativo contratto di outsourcing. L’analisi dei contratti può essere più o meno approfondita, in funzione del taglio che si desidera dare all’audit. Gli aspetti da valutare con maggiore attenzione riguardano: • l’esistenza di contratti formalizzati e attivi con i vari soggetti che partecipano al processo di Videosorveglianza; • la chiara identificazione dell’oggetto della fornitura; • le chiara identificazione delle rispettive responsabilità di cliente e fornitore; • l’identificazione dei ruoli privacy; • le regole sulla riservatezza dei trattamenti; • le regole relative alla subfornitura; • la presenza di specifici SLA (ad esempio in merito ai tempi di intervento per la ri- soluzione di un problema). Per quanto attiene agli SLA sarà necessario verificare che siano chiaramente identifi- cati i parametri oggetto di misurazione, le modalità e frequenza delle misurazioni, le penali previste in caso di mancato raggiungimento dei livelli previsti. Oltre alla verifica della presenza di tali aspetti sarà necessario recuperare le relative evidenze.

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 185 VIDEOSORVEGLIANZA

Ad esempio quelle relative alla corretta esecuzione degli interventi di manutenzione programmata e quelle relative al rispetto dei tempi negli interventi di emergenza, ecc.

4.3.3 Gli aspetti normativi: L. n. 300/1970

L’uso delle telecamere in un ambiente lavorativo richiede la presenza di un accordo sindacale o di una specifica autorizzazione da parte dell’ispettorato del lavoro provin- ciale. È quindi necessario verificare l’esistenza di tale accordo o, in mancanza di questo, del- le autorizzazioni delle varie province nelle quali siano presenti unità operative che ospitano impianti di Videosorveglianza. Spesso gli accordi sindacali e/o le autorizzazione degli ispettorati del lavoro provincia- le sono molto dettagliati nel descrivere sia gli impianti di Videosorveglianza che la mo- dalità di gestione degli stessi. In particolare sono descritti: • il modello di impianto e le relative componenti; • la modalità di gestione delle telecamere; • la collocazione delle singole telecamere e le aree di ripresa; • cosa può essere ripreso; • gli orari di attivazione delle telecamere e delle registrazioni; • le misure di sicurezza in atto; • le modalità di conservazione delle registrazioni; • le modalità di gestione delle attività di manutenzione; • le modalità di accesso alle registrazioni. Nel caso di un Gruppo Bancario, ognuna delle aziende (non necessariamente banche) presenti negli immobili nei quali sia installato un sistema di Videosorveglianza, deve disporre di uno specifico accordo (la materia è attualmente in evoluzione ed è quindi necessario verificare tempo per tempo quali siano i reali dettami normativi). Tutti questi elementi costituiscono oggetto di verifica e vanno a integrare le prescri-

186 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

zioni normative previste ad esempio dal D.Lgs. n. 196/2003 (che richiamano comun- que anche questi adempimenti). Le principali verifiche relativamente al rispetto della Legge n. 300/1970 riguardano: • la presenza di accordi sindacali o di specifiche autorizzazioni; • il perimetro di copertura di tali accordi/autorizzazioni, al fine di individuare aree non presidiate (nel caso di fusioni, acquisizioni, switch di filiali, ecc. può essere fre- quente un mancato allineamento fra situazione reale e accordi sindacali/autorizza- zioni in essere); • la validità degli accordi/autorizzazioni (ad esempio, non sono stati correttamente sottoscritti); • l’aggiornamento degli accordi/autorizzazioni rispetto alle evoluzioni tecnologiche/ organizzative intervenute; • la corretta applicazione delle prescrizioni previste da tali accordi. In merito a quest’ultimo punto, essendo la struttura degli accordi/autorizzazioni diver- sificata, è necessario predisporre (se il perimetro di intervento dell’audit lo prevede), una specifica check list per verificare che le regole definite negli accordi trovino riscon- tro nella realtà.

4.3.4 Gli aspetti normativi: D.Lgs. n. 196/2003

Gli aspetti formali Regolamento privacy La banca, in base alle disposizione della normativa privacy, dovrebbe essersi dotata di uno specifico regolamento che illustri quali sono le politiche dell’azienda in tema di protezione dei dati personali (nel rispetto della normativa) e quali sono le regole e i processi che l’azienda si è data per rispettare tali politiche. Gli aspetti privacy relativi alla Videosorveglianza dovrebbero trovare posto o in que- sto regolamento o nello specifico regolamento sulla Videosorveglianza citato in pre- cedenza.

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 187 VIDEOSORVEGLIANZA

Ruoli privacy Nell’ambito della Videosorveglianza è possibile individuare i seguenti ruoli privacy: • titolare; • responsabile; • autonomo titolare esterno; • amministratore di sistema; • incaricato. Titolare: l’individuazione del titolare del trattamento dei dati di Videosorveglianza può non essere sempre agevole. Se nel caso delle singole filali questo corrisponde in genere alla banca alla quale ap- partiene la filiale, nel caso di edifici direzionali che ospitano più banche o aziende di un Gruppo bancario si configurano potenzialmente diversi titolari di trattamento (il condizionale è d’obbligo in quanto la materia è condizionata dalla specifica organizza- zione privacy che si è data la banca o il Gruppo bancario). È quindi importante individuarli correttamente in quanto questo impatta ad esempio sui contenuti delle informative che dovranno essere esposte. Di seguito, l’articolo 3.3.2 del provvedimento del Garante sulla Videosorveglianza. “3.3.2 Responsabili e incaricati. Il titolare o il responsabile devono designare per iscrit- to tutte le persone fisiche, incaricate del trattamento, autorizzate sia ad accedere ai lo- cali dove sono situate le postazioni di controllo, sia a utilizzare gli impianti e, nei casi in cui sia indispensabile per gli scopi perseguiti, a visionare le immagini (art. 30 del Co- dice). Deve trattarsi di un numero delimitato di soggetti, specie quando il titolare si av- vale di collaboratori esterni. Occorre altresì individuare diversi livelli di accesso in cor- rispondenza delle specifiche mansioni attribuite a ogni singolo operatore, distinguendo coloro che sono unicamente abilitati a visionare le immagini dai soggetti che possono effettuare, a determinate condizioni, ulteriori operazioni (ad esempio registrare, copia- re, cancellare, spostare l’angolo visuale, modificare lo zoom, ecc.) (v. punto 3.3.1)”. Responsabili: la designazione dei responsabili interni o esterni segue i principi ge- nerali relativi a questo ruolo, salvo quanto previsto dal provvedimento del Garante per

188 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

quanto attiene ai sistemi integrati di Videosorveglianza: “b) collegamento telematico di diversi titolari del trattamento a un ‘centro’ unico gestito da un soggetto terzo; ta- le soggetto terzo, designato responsabile del trattamento ai sensi dell’art. 29 del Co- dice da parte di ogni singolo titolare, deve assumere un ruolo di coordinamento e ge- stione dell’attività di Videosorveglianza senza consentire, tuttavia, forme di correla- zione delle immagini raccolte per conto di ciascun titolare“. Per quanto riguarda i responsabili, dal punto di vista formale è necessario verificare: • la presenza di adeguate lettere di designazione accettate dalla controparte; • la presenza di adeguate istruzioni; • l’esito dell’attività di verifica periodica che il titolare ha effettuato sull’attività dei responsabili interni; • l’esito dell’attività di verifica periodica che il titolare ha effettuato sull’attività degli outsourcer designati quali responsabili esterni. Va ricordato che solo il titolare può designare dei responsabili. Relativamente ai soggetti esterni, se questi utilizzano per la propria attività dei sub- fornitori, sarà necessario verificare l’opportunità di designare anche tali soggetti qua- li responsabili di trattamento. In sede di audit è quindi necessario ricostruire, nel caso già non esista, un’adeguata mappatura di tutti i soggetti esterni coinvolti nel trattamento di Videosorveglianza, al fine di vagliare le loro posizioni e il loro ruolo ai sensi della normativa privacy. Altri titolari: non necessariamente i soggetti esterni che partecipano ai trattamenti di Videosorveglianza (ad esempio, società di vigilanza che mette a disposizione per- sonale proprio) sono designati quali responsabili esterni di trattamento. In questo caso, è comunque necessario verificare come, dal punto formale, siano sta- te definite le responsabilità in merito agli adempimenti privacy. Dovrebbe anche esistere un elenco dei soggetti esterni che partecipano al processo di Videosorveglianza con indicato il loro ruolo (autonomi titolari o responsabili). Tale verifica viene effettuata mediante la consultazione dei contratti in essere con le varie controparti.

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 189 VIDEOSORVEGLIANZA

Amministratori di sistema: rientrano in questa categoria i soggetti appositamente designati in base al provvedimento del Garante per la protezione dei dati personali “Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di amministratore di sistema, 27 novembre 2008” (G.U. n. 300 del 24 dicembre 2008). La presenza o meno di addetti con il ruolo di amministratore di sistema è soggetta al- l’interpretazione che la banca ha dato in merito all’applicazione del provvedimento e va quindi verificata la coerenza fra quanto riscontrato e quanto previsto dalle specifi- che policy aziendali. Dal punto di vista formale la raccolta di documentazione su tale ruolo può compren- dere le lettere di designazione e gli esiti delle verifiche periodiche, rinviando ad audit più specifici la verifica di altri aspetti quali ad esempio quella sui criteri di individua- zione di tali soggetti. Va precisato che, nel caso in cui ci si avvalga di soggetti terzi per le attività di gestio- ne dei sistemi di Videosorveglianza, questi devono fornire l’elenco dei loro ammini- stratori di sistema che operano sui dati della banca. Incaricati: qualunque trattamento di dati personali, compresa la Videosorveglianza, può essere effettuata unicamente da soggetti opportunamente e preventivamente incaricati. Per quanto riguarda tali soggetti è necessario verificare: • la presenza di specifiche lettere di incarico o meglio, considerando la vastità dei soggetti che accedono alle immagini riprese dalle telecamere, uno specifico richia- mo a questo tipo di trattamento nella lettera di incarico; • la puntualizzazione di quali siano i trattamenti ai quali i singoli incaricati sono au- torizzati; • l’effettiva distribuzione ai soggetti della lettera di incarico; • la presenza di specifiche istruzioni attinenti ai trattamenti relativi alla Videosorve- glianza. Gli incarichi si differenziano in funzione principalmente del tipo di accesso che viene concesso alle immagini (visualizzazione live con o senza la possibilità di effettuare

190 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

zoomate o movimentazione delle telecamere, ricerca e visualizzazione dei dati regi- strati). Incaricati alla visualizzazione live: rientrano in questa categoria: • i dipendenti che operano nelle filiali, che in genere possono visualizzare le imma- gini live tramite uno o più monitor; • il personale delle portinerie, che in genere possono visualizzare le immagini live tramite uno o più monitor; • il personale della centrale operativa addetto al controllo delle telecamere. Incaricati alla visualizzazione delle registrazioni: rientrano in questa categoria solitamente: • le persone addette alla sicurezza, che possono operare ad esempio presso la cen- trale operativa; • gli auditor. Addetti alla manutenzione: tali soggetti non dovrebbero accedere alle immagini per effettuare un trattamento, ma nella fase di installazione e manutenzione di un impianto possono accedere alle immagini live (ad esempio, per verificare il funzio- namento di una telecamera o il suo corretto orientamento) e analogamente alle im- magini registrate (ad esempio per verificare il corretto funzionamento del videore- gistratore). Potrebbero anche essere chiamati a estrarre le immagini nel caso in cui tale operazio- ne non sia eseguibile dalla centrale operativa o sia particolarmente complessa. Per tali soggetti è necessario verificare che, conformemente al provvedimento del Ga- rante in materia di Videosorveglianza, tale accesso abbia luogo solo in presenza dei soggetti dotati di credenziali di autenticazione abilitanti alla visione delle immagini. Formazione Dal punto di vista formale è opportuno verificare che tutti i soggetti coinvolti nell’at- tività di Videosorveglianza abbiano ricevuto adeguata e specifica formazione. Tale formazione dovrebbe essere aggiuntiva rispetto a una più generale formazione in ambito sicurezza e privacy.

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 191 VIDEOSORVEGLIANZA

In sede di verifica è opportuno controllare: • la presenza dell’argomento Videosorveglianza in corsi specifici o come parte di cor- si più generali su sicurezza e privacy; • il contenuto di tali corsi e la modalità di fruizione degli stessi; • la frequenza di erogazione; • l’attestazione di partecipazione ai corsi dei vari soggetti preposti ai trattamenti di Videosorveglianza. Informative Le informative sulla Videosorveglianza sono essenzialmente di due tipi: • sintetiche, rappresentate da un disegno esplicativo e poche righe; tali informative van- no posizionate prima dell’area di ripresa delle telecamere. Il Provvedimento del Ga- rante prevede tre diverse situazioni alle quali corrispondono altrettante informative: – sola visualizzazione; – visualizzazione e registrazione; – collegamento con le forze dell’ordine; • complete, nelle quali vanno riportate tutte le informazioni normalmente richieste per le informative; tali informative vanno ad esempio pubblicate sul sito internet della banca e/o collocate in ogni edificio in cui siano presenti impianti di Videosorveglianza. Una ulteriore specifica informativa è prevista nel caso di trattamento congiunto di im- magini e dati biometrici, come specificato dal relativo Provvedimento del Garante per la protezione dei dati personali. Una prima verifica, di natura prettamente formale, consiste nel recuperare i modelli di informativa in uso. Si dovrà successivamente procedere a una attività in loco che comprenderà la verifi- ca di: • conformità delle informative esposte rispetto ai modelli predisposti dalla banca (le numerose fusioni, cessioni, switch di filiali anche all’interno dello stesso Gruppo bancario possono portare a una stratificazione sia degli impianti sia della moduli- stica in uso);

192 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

• conformità delle informative esposte rispetto a quanto richiesto dalla normativa; • coerenza delle informative esposte rispetto al tipo di impianto installato (solo vi- sualizzazione, registrazione, collegamento con forze dell’ordine, biometrico); • correttezza del contenuto delle informative rispetto alla specifica situazione locale (ad esempio, è correttamente indicato l’effettivo titolare del trattamento?); • corretta collocazione delle informative rispetto alle aree riprese; • eventuale presenza di una informativa completa all’interno dei locali e/o sul sito dei vari titolari di trattamento. Al riguardo, un aspetto particolarmente importante nel caso di edifici nei quali siano presenti più aziende di un Gruppo bancario, è la corretta indicazioni dei vari titolari di trattamento per la quale viene svolta l’attività di Videosorveglianza. Per quanto attiene alle telecamere esterne agli edifici, in particolare se queste sono posizionate su lati diversi, va verificata la presenza di un adeguato numero di infor- mative posizionate prima del raggio di azione delle stesse. Il provvedimento del Garante al riguardo richiede anche che il supporto dell’informativa: • deve essere collocato prima del raggio di azione della telecamera, anche nelle sue immediate vicinanze e non necessariamente a contatto con gli impianti; • deve avere un formato e un posizionamento tale da essere chiaramente visibile in ogni condizione di illuminazione ambientale, anche quando il sistema di Videosor- veglianza sia eventualmente attivo in orario notturno; • può inglobare un simbolo o una stilizzazione di esplicita e immediata comprensio- ne, eventualmente diversificati al fine di informare se le immagini sono solo visio- nate o anche registrate.

4.4 Il consenso

Per la stessa natura del trattamento la richiesta del consenso agli interessati può es- sere difficile se non impossibile, perlomeno per quanto attiene le telecamere poste al- l’esterno degli edifici (nel caso delle telecamere interne agli edifici è possibile duran-

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 193 VIDEOSORVEGLIANZA

te la fase di registrazione dei visitatori richiedere al riguardo specifico consenso nel caso in cui non siano applicabili le condizioni esimenti previste dalla normativa). Il provvedimento del Garante dedica a questo argomento specifici paragrafi. “6.2.1 Consenso. Nel caso in cui trovi applicazione la disciplina del Codice, il tratta- mento di dati può essere lecitamente effettuato da privati ed enti pubblici economici solamente se vi sia il consenso preventivo dell’interessato, oppure se ricorra uno dei presupposti di liceità previsti in alternativa al consenso (artt. 23 e 24 del Codice). Nel caso di impiego di strumenti di Videosorveglianza la possibilità di acquisire il con- senso risulta in concreto limitata dalle caratteristiche stesse dei sistemi di rilevazione che rendono pertanto necessario individuare un’idonea alternativa nell’ambito dei re- quisiti equipollenti del consenso di cui all’art. 24, comma 1, del Codice. 6.2.2 Bilanciamento degli interessi. Tale alternativa può essere ravvisata nell’istituto del bilanciamento di interessi (art. 24, comma 1, lett. g, del Codice). Il presente prov- vedimento dà attuazione a tale istituto, individuando i casi in cui la rilevazione delle immagini può avvenire senza consenso, qualora, con le modalità stabilite in questo stesso provvedimento, sia effettuata nell’intento di perseguire un legittimo interesse del titolare o di un terzo attraverso la raccolta di mezzi di prova o perseguendo fini di tutela di persone e beni rispetto a possibili aggressioni, furti, rapine, danneggiamen- ti, atti di vandalismo, o finalità di prevenzione di incendi o di sicurezza del lavoro. A tal fine, possono essere individuati i seguenti casi, in relazione ai quali, con le pre- cisazioni di seguito previste, il trattamento può lecitamente avvenire pure in assenza del consenso. 6.2.2.1 Videosorveglianza (con o senza registrazione delle immagini). Tali trattamen- ti sono ammessi in presenza di concrete situazioni che giustificano l’installazione, a protezione delle persone, della proprietà o del patrimonio aziendale. Nell’uso delle apparecchiature volte a riprendere, con o senza registrazione delle im- magini, aree esterne a edifici e immobili (perimetrali, adibite a parcheggi o a carico/scarico merci, accessi, uscite di emergenza), resta fermo che il trattamento deb- ba essere effettuato con modalità tali da limitare l’angolo visuale all’area effettivamen-

194 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

te da proteggere, evitando, per quanto possibile, la ripresa di luoghi circostanti e di particolari che non risultino rilevanti (vie, edifici, esercizi commerciali, istituzioni, ecc.). 6.2.2.2 Riprese nelle aree condominiali comuni. Qualora i trattamenti siano effettuati dal condominio (anche per il tramite della relativa amministrazione), si evidenzia che tale specifica ipotesi è stata recentemente oggetto di una segnalazione da parte del Garante al Governo e al Parlamento; ciò in relazione all’assenza di una puntuale di- sciplina che permetta di risolvere alcuni problemi applicativi evidenziati nell’esperien- za di questi ultimi anni. Non è infatti chiaro se l’installazione di sistemi di Videosorve- glianza possa essere effettuata in base alla sola volontà dei comproprietari, o se rile- vi anche la qualità di conduttori. Non è parimenti chiaro quale sia il numero di voti ne- cessario per la deliberazione condominiale in materia (se occorra cioè l’unanimità ov- vero una determinata maggioranza)”. Durante l’attività di audit va quindi verificata la sussistenza delle condizioni esimenti del consenso nelle varie situazioni esaminate, ovvero la presenza di una specifica pro- cedura per la richiesta e successiva gestione del consenso al trattamento delle imma- gini registrate. Notifica Nel caso di installazione di impianti biometrici i singoli titolari che dispongono di tali apparati devono aver effettuato preventivamente alla loro installazione specifica noti- fica al Garante privacy. Il registro delle notifiche è consultabile direttamente sul sito del Garante ed è quindi possibile verificare immediatamente il rispetto di tale prescrizione. Va inoltre verificata la correttezza del contenuto della notifica con la reale situazione riscontrata. Gestione degli interessati Gli interessati sono i soggetti dei quali si riprendono le immagini. Comprendono i clienti della banca, i fornitori, i dipendenti e assimilati e più in gene- rale tutti i soggetti che transitano nelle aree di ripresa delle telecamere quali ad esem- pio semplici passanti.

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 195 VIDEOSORVEGLIANZA

Tali soggetti hanno una serie di diritti; nel caso della Videosorveglianza tali diritti sono più limitati rispetto agli altri tipi di trattamento (ad esempio, non è possibile rettificare o modificare un’immagine) e più limitati nel tempo (in quanto il tempo di conservazione delle immagini registrate nel caso delle banche è al massimo di 7 giorni). Un interessato può richiedere ad esempio informazioni sulle modalità di trattamento e su tutta la filiera di soggetti coinvolti. Il diritto che può comportare un impegno rilevante per la banca è quello di accesso; un interessato può infatti richiedere di accedere alle proprie immagini. La difficoltà nell’evadere una tale richiesta possono essere diverse. Innanzitutto in assenza di indicazioni puntuali circa la data e l’ora di una ipotetica re- gistrazione, sarà difficoltoso e oneroso recuperare l’immagine richiesta. Sarà inoltre necessario isolare le immagini dell’interessato oscurando quelle di even- tuali altri soggetti ripresi. L’attività di audit in tale ambito può riguardare: • la presenza di specifiche procedure per la gestione dei diritti di accesso; • la conoscenza di tali procedure da parte di tutti i dipendenti della banca (indipen- dentemente che siano o meno coinvolti nelle attività di Videosorveglianza); • la presenza di una specifica procedura per l’estrazione delle immagini dei singoli interessati; • evidenze di richieste di accesso e delle relative risposte fornite. Gestione delle richieste di accesso La richiesta delle immagini registrate avviene solitamente da parte di enti esterni che indagano su fatti criminosi che possono anche non riguardare direttamente la banca. Al riguardo è opportuno verificare: • la liceità delle richieste; • l’esistenza di specifiche procedure per soddisfare le richieste di accesso; • la conformità di tali procedure. Inoltre sarà opportuno disporre di dati statistici relativi a:

196 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

• richieste di accesso da parte delle forze di polizia; • numero di richieste valide (effettuate in tempi compatibili con quelli di conserva- zione) evase correttamente; oltre che evidenza di: • copia delle richieste di accesso; • copia dei documenti comprovante la consegna/mancata consegna delle registrazio- ni con relativa firma; • eventuale registro delle richieste.

4.5 Aspetti tecnologici

4.5.1 Telecamere

Relativamente alle telecamere sarà necessario rilevare: • tipologia di apparato; • posizionamento; • orientamento; • modalità di funzionamento; • corretto funzionamento. Nel caso si disponga della relativa documentazione, si dovrà verificare la corrispon- denza fra questa e la realtà riscontrata. Relativamente al posizionamento le regole sono diverse per le telecamere posiziona- te internamente agli edifici rispetto a quelle posizionate esternamente a essi. Area di ripresa interna alle filiali e agli edifici Il posizionamento delle telecamere all’interno degli edifici è regolamentato sia dalle varie normative, sia dagli specifici accordi sindacali sottoscritti. È quindi necessario verificare che non ci siano sistemi di Videosorveglianza in prossi- mità di: • bagni;

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 197 VIDEOSORVEGLIANZA

• spogliatoi; • sale sindacali. In particolare le aree di ripresa in prossimità delle postazioni di lavoro, delle casse, di altre aree particolarmente a rischio devono essere coerenti con quanto previsto dagli accordi sindacali. Nel caso di aree di ripresa che comprendano ad esempio postazioni di lavoro, va ve- rificato se le riprese sono sempre attive, se lo sono solo in orario di chiusura ovvero se lo sono in caso di allarme (sempre coerentemente con quanto previsto dagli accor- di sindacali). È opportuno verificare anche l’esistenza di procedure formalizzate e di uno specifico regolamento circa le modalità di installazione e uso delle apparecchiature. Aree di ripresa esterne Relativamente alle telecamere posizionate all’esterno degli edifici, va verificato che le aree riprese siano strettamente limitate a quanto richiesto per la tutela degli stessi. In particolare la ripresa deve essere effettuata con modalità tali da limitare l’angolo visuale all’area effettivamente da proteggere evitando, per quanto possibile, la ripre- sa di luoghi circostanti e di particolari che non risultino rilevanti (vie, edifici, esercizi commerciali, istituzioni, ecc.). Edifici a uso promiscuo È possibile riscontrare situazioni nelle quali le telecamere poste a tutela di un edificio della banca riprendano anche aree in uso a terzi (ad esempio perché nell’edificio so- no presenti anche altre aziende). In questo caso è necessario verificare la presenza di specifici accordi relativamente al- l’impianto di videoregistrazione. Le casistiche possono essere diverse (ad esempio riprese di aree condominiali, ripre- se di soggetti dipendenti, clienti, ecc. di altre aziende ospitate nell’edificio che transi- tano davanti alle telecamere della banca). Va quindi valutato di caso in caso come sono stati regolamentati i vari aspetti legati alla Videosorveglianza.

198 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

L’attività di audit deve in questo caso verificare soprattutto: • l’esistenza di specifici accordi; • la coerenza di tali accordi con le prescrizioni normative e le politiche aziendali; • la verifica il loco (se rientra nel campione da esaminare) fra quanto descritto negli accordi e quanto riscontrato nella realtà.

4.5.2 Qualità delle immagini

Anche la scelta del tipo di telecamera da utilizzare e la qualità della immagini deve es- sere coerente con la finalità perseguita (definizione delle immagini, uso di telecame- re fisse o brandeggiabili, dotate o meno di zoom). Diverso è infatti il caso in cui le immagini debbano consentire di identificare il sogget- to ripreso, da quello nel quale è sufficiente evidenziare la presenza di persone nel- l’area di ripresa.

4.5.3 Apparati di registrazione

Relativamente agli apparati di registrazione sarà necessario rilevare: • la tipologia dell’apparato; • Il suo posizionamento (ad esempio, in armadio blindato per evitare l’asportazione dell’apparato e delle copie); • la modalità di conservazione delle copie (se su cassetta); • la modalità di funzionamento (ad esempio in continuo o in intervalli specifici); • il corretto funzionamento dell’apparato di registrazione; • i tempi di conservazione delle immagini; • la presenza di adeguate misure di sicurezza fisica e logica come dettagliato nel pa- ragrafo successivo. Nel caso si disponga della relativa documentazione si dovrà verificare la corrisponden- za fra questa e la realtà riscontrata.

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 199 VIDEOSORVEGLIANZA

Sia degli apparati di registrazione, sia delle telecamere, è opportuno recuperare in lo- co, se disponibili, i rapportini sulle attività di manutenzione.

4.5.4 Sicurezza e misure minime di sicurezza

Il trattamento di dati personali mediante un sistema di Videosorveglianza è soggetto all’applicazione delle misure minime previste dal Dlgs 196/03 e dal relativo Allegato B. L’applicazione delle misure minime comporta ad esempio: • la definizione di profili differenziati per le varie categorie di incaricati che accedo- no alle immagini live o registrate (per questi ultimi differenziando ulteriormente la semplice visualizzazione dalla cancellazione o duplicazione); • l’implementazione di adeguate password; • la presenza di sistemi antivirus e anti intrusione; come meglio indicato nella Tavola 9.

TAVOLA 9 - Trattamenti con strumenti elettronici

Sistema di autenticazione informatica

1 Il trattamento di dati personali con strumenti elettronici è consentito agli incaricati dotati di credenziali di autenticazione che consentano il superamento di una proce- dura di autenticazione relativa a uno specifico trattamento o a un insieme di tratta- menti.

2 Le credenziali di autenticazione consistono in un codice per l’identificazione dell’in- caricato associato a una parola chiave riservata conosciuta solamente dal medesi- mo oppure in un dispositivo di autenticazione in possesso e uso esclusivo dell’inca- ricato, eventualmente associato a un codice identificativo o a una parola chiave, op- pure in una caratteristica biometrica dell’incaricato, eventualmente associata a un codice identificativo o a una parola chiave.

3 Ad ogni incaricato sono assegnate o associate individualmente una o più credenzia- li per l’autenticazione.

200 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

4 Con le istruzioni impartite agli incaricati è prescritto di adottare le necessarie caute- le per assicurare la segretezza della componente riservata della credenziale e la di- ligente custodia dei dispositivi in possesso e uso esclusivo dell’incaricato.

5 La parola chiave, quando è prevista dal sistema di autenticazione, è composta da almeno otto caratteri oppure, nel caso in cui lo strumento elettronico non lo permet- ta, da un numero di caratteri pari al massimo consentito; essa non contiene riferi- menti agevolmente riconducibili all’incaricato ed è modificata da quest’ultimo al pri- mo utilizzo e, successivamente, almeno ogni sei mesi. In caso di trattamento di da- ti sensibili e di dati giudiziari la parola chiave è modificata almeno ogni tre mesi.

6 Il codice per l’identificazione, laddove utilizzato, non può essere assegnato ad altri incaricati, neppure in tempi diversi.

7 Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate, salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica.

8 Le credenziali sono disattivate anche in caso di perdita della qualità che consente all’incaricato l’accesso ai dati personali.

9 Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento

10 Quando l’accesso ai dati e agli strumenti elettronici è consentito esclusivamente mediante uso della componente riservata della credenziale per l’autenticazione, so- no impartite idonee e preventive disposizioni scritte volte a individuare chiaramente le modalità con le quali il titolare può assicurare la disponibilità di dati o strumenti elettronici in caso di prolungata assenza o impedimento dell’incaricato che renda in- dispensabile e indifferibile intervenire per esclusive necessità di operatività e di si- curezza del sistema. In tal caso la custodia delle copie delle credenziali è organiz- zata garantendo la relativa segretezza e individuando preventivamente per iscritto i soggetti incaricati della loro custodia, i quali devono informare tempestivamente l’in- caricato dell’intervento effettuato.

11 Le disposizioni sul sistema di autenticazione di cui ai precedenti punti e quelle sul sistema di autorizzazione non si applicano ai trattamenti dei dati personali destinati alla diffusione.

Sistema di autorizzazione

12 Quando per gli incaricati sono individuati profili di autorizzazione di ambito diverso è utilizzato un sistema di autorizzazione

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 201 VIDEOSORVEGLIANZA

13 I profili di autorizzazione, per ciascun incaricato o per classi omogenee di incarica- ti, sono individuati e configurati anteriormente all’inizio del trattamento, in modo da limitare l’accesso ai soli dati necessari per effettuare le operazioni di trattamento.

14 Periodicamente, e comunque almeno annualmente, è verificata la sussistenza delle condizioni per la conservazione dei profili di autorizzazione.

Altre misure di sicurezza

15 Nell’ambito dell’aggiornamento periodico con cadenza almeno annuale dell’indivi- duazione dell’ambito del trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici, la lista degli incaricati può essere redatta anche per classi omogenee di incarico e dei relativi profili di autoriz- zazione.

16 I dati personali sono protetti contro il rischio di intrusione e dell’azione di program- mi di cui all’art. 615-quinquies del codice penale, mediante l’attivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale

17 Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulne- rabilità di strumenti elettronici e a correggerne difetti sono effettuati almeno annual- mente. In caso di trattamento di dati sensibili o giudiziari l’aggiornamento è almeno semestrale.

18 Sono impartite istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con frequenza almeno settimanale.

Ulteriori misure in caso di trattamento di dati sensibili o giudiziari

19 I dati sensibili o giudiziari sono protetti contro l’accesso abusivo, di cui all’art. 615- ter del c. penale, mediante l’utilizzo di idonei strumenti elettronici.

20 Sono impartite istruzioni organizzative e tecniche per la custodia e l’uso dei suppor- ti rimovibili su cui sono memorizzati i dati al fine di evitare accessi non autorizzati e trattamenti non consentiti.

21 I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrut- ti o resi inutilizzabili, ovvero possono essere riutilizzati da altri incaricati, non auto- rizzati al trattamento degli stessi dati, se le informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili.

22 Sono adottate idonee misure per garantire il ripristino dell’accesso ai dati in caso di

202 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

danneggiamento degli stessi o degli strumenti elettronici, in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni.

23 Gli organismi sanitari e gli esercenti le professioni sanitarie effettuano il trattamento dei dati idonei a rivelare lo stato di salute e la vita sessuale contenuti in elenchi, re- gistri o banche di dati con le modalità di cui all’articolo 22, comma 6, del codice, an- che al fine di consentire il trattamento disgiunto dei medesimi dati dagli altri dati per- sonali che permettono di identificare direttamente gli interessati. I dati relativi al- l’identità genetica sono trattati esclusivamente all’interno di locali protetti accessibi- li ai soli incaricati dei trattamenti e ai soggetti specificatamente autorizzati ad acce- dervi; il trasporto dei dati all’esterno dei locali riservati al loro trattamento deve av- venire in contenitori muniti di serratura o dispositivi equipollenti; il trasferimento dei dati in formato elettronico è cifrato.

Misure di tutela e garanzia

24 Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura, per provvedere alla esecuzione riceve dall’installatore una descri- zione scritta dell’intervento effettuato che ne attesta la conformità alle disposizioni del presente disciplinare tecnico.

Trattamenti senza l’ausilio di strumenti elettronici

25 Agli incaricati sono impartite istruzioni scritte finalizzate al controllo e alla custodia, per l’intero ciclo necessario allo svolgimento delle operazioni di trattamento, degli atti e dei documenti contenenti dati personali. Nell’ambito dell’aggiornamento pe- riodico con cadenza almeno annuale dell’individuazione dell’ambito del trattamento consentito ai singoli incaricati, la lista degli incaricati può essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione.

26 Quando gli atti e i documenti contenenti dati personali sensibili o giudiziari sono af- fidati agli incaricati del trattamento per lo svolgimento dei relativi compiti, i medesi- mi atti e documenti sono controllati e custoditi dagli incaricati fino alla restituzione in maniera che a essi non accedano persone prive di autorizzazione, e sono restitui- ti al termine delle operazioni affidate.

27 L’accesso agli archivi contenenti dati sensibili o giudiziari è controllato. Le persone ammesse, a qualunque titolo, dopo l’orario di chiusura, sono identificate e registra- te. Quando gli archivi non sono dotati di strumenti elettronici per il controllo degli ac- cessi o di incaricati della vigilanza, le persone che vi accedono sono preventivamen- te autorizzate.

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 203 VIDEOSORVEGLIANZA

Inoltre la trasmissione tramite una rete pubblica di comunicazioni di immagini riprese da apparati di Videosorveglianza deve essere effettuata previa applicazione di tecni- che crittografiche che ne garantiscano la riservatezza; le stesse cautele sono richieste per la trasmissione di immagini da punti di ripresa dotati di connessioni wireless (tec- nologia wi-fi, wi-max, Gprs). Tali misure si applicano a tutte le apparecchiature che trattano dati personali, quindi immagini live o registrate. Nel caso di apparati digitali, sarà quindi necessario verificare che tali apparati: • siano in grado di adottare misure di sicurezza conformi alla normativa; • che tali misure siano state effettivamente implementate; • che tali misure siano effettivamente conformi a quanto prescritto dalla normativa (ad esempio che esistano profili di accesso differenziati). La verifica delle misure minime di sicurezza non differisce molto rispetto a qualunque altra verifica di questo tipo. Va ricordato che diverse misure minime richiedono la formalizzazione scritta di alcuni adempimenti o istruzioni. Fra queste ad esempio la misura minima 10 e la 25 (Dichiarazione di interventi di ter- zi) sono molto spesso disattese. Nel caso in cui tali apparati non siano in grado di soddisfare i requisiti richiesti dalle misure minime (ad esempio in quanto obsoleti), pur in presenza di una inadeguatez- za normativa, sarà opportuno verificare se sono state adottate cautele particolari per il trattamento dei dati. Nel caso di apparati non digitali non sempre tali misure possono trovare una concre- ta applicazione (l’accesso a un videoregistratore analogico difficilmente richiederà una password); in tali casi sarà necessario verificare quali sono le misure di sicurezza al- ternative che sono state implementate. Va inoltre ricordato che anche per gli apparati di Videosorveglianza sono in vigore le prescrizioni previste dal provvedimento del Garante in merito agli amministratori di si- stema come già in precedenza ricordato.

204 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

Se la banca ha previsto che anche per questo tipo di trattamento siano designate ta- li figure, va verificata la presenza delle relative misure tecniche, che prevedono ad esempio la registrazione dei log (accesso, tentativi di accesso, log off dei sistemi). Sarà inoltre necessario verificare che tali log siano adeguatamente conservati. Particolare attenzione dovrà essere posta al rispetto dei tempi massimi di conserva- zione delle immagini registrate. Nel caso di apparati digitali sarà necessario verificare che siano impostati meccanismi automatici che ad esempio, mediante la sovrascrittura, permettano la cancellazione delle immagini alla fine del periodo prefissato, mentre per quelli analogici, che siano previste procedure organizzative adeguate (ad esempio, sostituzione giornaliera del- la cassetta) e riciclo periodico della stessa (al massimo dopo 7 giorni). Relativamente alla sicurezza fisica degli apparati di registrazione dovrà essere valuta- ta la collocazione di detti apparati in armadi blindati o dispositivi analoghi. Al riguardo dovrà essere valutata la corretta gestione delle chiavi. Analoga protezione dovrà essere garantita per le copie delle immagini se queste so- no conservate all’esterno dell’apparato.

4.6 Centrale allarmi - Sistema integrato

Nel caso di un Gruppo bancario non è raro che la gestione della sicurezza in genera- le e quindi anche della Videosorveglianza sia affidata a una società strumentale del Gruppo stesso. Potrebbero in questo caso ricorrere i presupposti che individuano un sistema integrato di Videosorveglianza. Il provvedimento del Garante prevede al riguardo le seguenti fattispecie: “4.6 Sistemi integrati di Videosorveglianza. In ottemperanza del principio di economi- cità delle risorse e dei mezzi impiegati, si è incrementato il ricorso a sistemi integrati di Videosorveglianza tra diversi soggetti, pubblici e privati, nonché l’offerta di servizi centralizzati di Videosorveglianza remota da parte di fornitori (società di vigilanza, In- ternet service providers, fornitori di servizi video specialistici, ecc.). Inoltre, le imma-

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 205 VIDEOSORVEGLIANZA

gini riprese vengono talvolta rese disponibili, con varie tecnologie o modalità, alle for- ze di polizia. Nell’ambito dei predetti trattamenti, sono individuabili le seguenti tipologie di sistemi integrati di Videosorveglianza: a) gestione coordinata di funzioni e servizi tramite condivisione, integrale o parziale, delle immagini riprese da parte di diversi e autonomi titolari del trattamento, i qua- li utilizzano le medesime infrastrutture tecnologiche; in tale ipotesi, i singoli tito- lari possono trattare le immagini solo nei termini strettamente funzionali al perse- guimento dei propri compiti istituzionali e alle finalità chiaramente indicate nell’in- formativa, nel caso dei soggetti pubblici, ovvero alle sole finalità riportate nell’in- formativa, nel caso dei soggetti privati; b) collegamento telematico di diversi titolari del trattamento a un “centro” unico gestito da un soggetto terzo; tale soggetto terzo, designato responsabile del trattamento ai sensi dell’art. 29 del Codice da parte di ogni singolo titolare, deve assumere un ruolo di coordinamento e gestione dell’attività di Videosorveglianza senza consentire, tutta- via, forme di correlazione delle immagini raccolte per conto di ciascun titolare; c) sia nelle predette ipotesi, sia nei casi in cui l’attività di Videosorveglianza venga ef- fettuata da un solo titolare, si può anche attivare un collegamento dei sistemi di Videosorveglianza con le sale o le centrali operative degli organi di polizia. L’atti- vazione del predetto collegamento deve essere reso noto agli interessati. A tal fi- ne, il Garante ritiene che si possa utilizzare il modello semplificato di informativa “minima” – indicante il titolare del trattamento, la finalità perseguita e il collega- mento con le forze di polizia – individuato ai sensi dell’art. 13, comma 3, del Co- dice e riportato in fac-simile nell’allegato n. 2 al presente provvedimento. Tale col- legamento deve essere altresì reso noto nell’ambito del testo completo di informa- tiva reso eventualmente disponibile agli interessati (v. punto 3.1.3). Le modalità di trattamento sopra elencate richiedono l’adozione di specifiche misure di sicurezza ulteriori rispetto a quelle individuate nel precedente punto 3.3.1, quali: 1) adozione di sistemi idonei alla registrazione degli accessi logici degli incaricati e

206 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

delle operazioni compiute sulle immagini registrate, compresi i relativi riferimenti temporali, con conservazione per un periodo di tempo congruo all’esercizio dei do- veri di verifica periodica dell’operato dei responsabili da parte del titolare, comun- que non inferiore a sei mesi; 2) separazione logica delle immagini registrate dai diversi titolari. Il mancato rispetto delle misure previste ai punti 1) e 2) comporta l’applicazione del- la sanzione amministrativa stabilita dall’art. 162, comma 2-ter, del Codice. Fuori dalle predette ipotesi, in tutti i casi in cui i trattamenti effettuati tramite sistemi integrati di Videosorveglianza hanno natura e caratteristiche tali per cui le misure e gli accorgimenti sopra individuati non siano integralmente applicabili, in relazione al- la natura dei dati o alle modalità del trattamento o agli effetti che possono determi- nare, il titolare del trattamento è tenuto a richiedere una verifica preliminare a que- sta Autorità (v. punto 3.2.1)”. La presenza di tali situazioni comporta l’adozione di ulteriori misure di sicurezza. Sarà quindi necessario verificare: • la presenza della registrazione degli accessi e delle operazioni compiute sulle im- magini da parte degli incaricati; • che il tempo dì conservazione delle stesse non sia inferiore a 6 mesi; • la separazione logica delle immagini relative ai diversi titolari. In particolare quest’ultimo punto potrebbe non essere facile da applicare nel caso in cui il sistema non fosse stato configurato adeguatamente al riguardo (se le immagini sono registrate centralmente, dovrebbe essere prevista ad esempio la registrazione su diver- se partizioni). Tale separazione non può ovviamente avere luogo nel caso in cui le im- magini registrate siano relative a edifici nei quali operano diversi titolari di trattamento.

4.7 La verifica in loco

La verifica in loco, presso le singole unità dove sono presenti impianti di Videosorve- glianza ha una duplice finalità:

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 207 VIDEOSORVEGLIANZA

• verificare la corrispondenza fra la documentazione raccolta e la realtà; • verificare la conformità, efficacia, efficienza degli aspetti non documentati. Oltre alla verifica del corretto posizionamento delle informative, delle telecamere, dei registratori, sarà opportuno verificare la conoscenza del personale dell’unità sottopo- sta a verifica circa: • il numero e il posizionamento delle telecamere; • le modalità per verificare se gli impianti funzionano correttamente; • le modalità per segnalare i guasti; • le modalità per rispondere a eventuali richieste delle forze dell’ordine; • le modalità per rispondere a eventuali richieste degli interessati; nonché raccogliere informazioni circa: • i tempi di risposta per la risoluzione dei problemi da parte delle strutture preposte alla loro gestione. • eventuali documenti comprovanti la manutenzione degli apparati.

4.8 Biometria

Relativamente agli impianti che prevedono la contemporanea registrazione di imma- gini e impronte digitali è necessario procedere a ulteriori e specifiche verifiche in con- siderazione dei requisiti previsti dal provvedimento Rilevazione di impronte digitali e immagini per accedere agli istituti di credito: limiti e garanzie - 27 ottobre 2005 (G.U. n. 68 del 22 marzo 2006). Queste riguardano: • esistenza di verifica preliminare e specifica autorizzazione del Garante; • esistenza di revisioni periodiche delle condizioni di rischio che hanno portato la banca a valutare opportuna l’installazione di un dispositivo biometrico. “La banca deve infatti evidenziare le particolari condizioni di rischio della singola filiale. Tali particolari condizioni, risultanti anche da concordanti valutazioni da parte degli organi competenti in materia di tutela dell’ordine e della sicurezza pubblica, posso-

208 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

no derivare, in particolare, dalla localizzazione dello sportello bancario (ad esempio, ove lo stesso sia situato in aree ad alta densità criminale, o isolate o, comunque, poste nell’immediata prossimità di “vie di fuga”). Può altresì venire in considerazio- ne la circostanza che lo sportello bancario, o altri sportelli siti nella medesima zo- na, abbiano subìto rapine. Possono inoltre rilevare altre contingenti vicende che espongano a reale pericolo una o più filiali determinate (come ad esempio rilevato in passato, con riguardo alla maggiore “liquidità” presso gli sportelli bancari in cor- rispondenza dell’introduzione della moneta unica europea: cfr. Provv. 28 settembre 2001)”. Inoltre il trattamento dei dati biometrici richiede una specifica notifica del trattamen- to; al riguardo deve essere verificato, nel caso di un Gruppo bancario, che tutti i tito- lari dì trattamento che hanno in uso sistemi di questo tipo abbiano effettuato preven- tivamente la notifica. È quindi necessario recuperare l’elenco delle filiali che hanno in uso tali sistemi e l’at- tuale banca di appartenenza (se sono stati effettuati switch di filiali potrebbe non es- sere quella di provenienza…). Nel corso dell’audit deve essere inoltre verificato che siano state messe in atto le se- guenti prescrizioni: • specifico modello di informativa, che evidenzi anche il trattamento di dati biometrici; • presenza di modalità di accesso alla filiale da parte dei clienti anche senza la rile- vazione di dati biometrici; al riguardo va valutata l’esistenza di specifiche misure di natura tecnica o organizzativa; • orientamento della telecamera tale da riprendere unicamente l’ingresso della ban- ca e non, ad esempio, altri edifici; • deve essere prevista la rilevazione dell’impronta dattiloscopica di solo una delle di- ta dell’interessato; • deve essere garantita l’associazione univoca tra le immagini e le impronte digitali • deve essere prevista l’immediata cifratura dei dati raccolti prima della loro registra- zione in una banca dati;

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 209 VIDEOSORVEGLIANZA

• deve essere previsto uno specifico processo per la gestione delle chiavi crittografiche e per la loro custodia (ad esempio in cassaforte, in una cassetta di sicurezza, ecc.); • deve esistere uno specifico processo per la gestione dell’attività di decodifica dei dati; • deve esistere un vigilatore che conservi le chiavi crittografiche; tali vigilatore deve appartenere a una delle funzioni di controllo della banca; • possono esistere, delegati dal vigilatore, altri soggetti che svolgono il medesimo ruolo: al riguardo è opportuno verificare il processo di delega, la modulistica in uso, la conoscenza del processo di gestione e custodia delle chiavi crittografiche da par- te dei delegati; • solo i soggetti sopramenzionati devono poter accedere alle immagini e ai dati in chiaro e solo se strettamente necessario; non deve essere pertanto possibile l’ac- cesso ad altri, nemmeno ai manutentori; • la ricerca ed estrazione dei dati può avvenire unicamente su richiesta dell’interes- sato o dell’autorità giudiziaria; va quindi verificata la presenza di una specifica procedura; • l’archiviazione delle immagini deve essere organizzata in forma cronologica, per giornata, al fine di consentire una rapida ricerca; • devono essere previsti meccanismi per la cancellazione automatica delle immagini registrate allo scadere del tempo massimo di conservazione (7 giorni); • non devono essere previste copie di sicurezza che possano in qualche modo por- tare ad aumentare i tempi di conservazione; • i dati raccolti non possono essere collegati ad altri dati gestiti dalla banca o da terzi; • la procedura di accesso ai dati può essere attivata esclusivamente su richiesta del- l’interessato o dalle autorità giudiziarie e di polizia; • devono essere adottate ovviamente le misure minime di sicurezza; il livello di si- curezza richiesto deve essere adeguato alla tipologia di trattamento effettuato; si deve verificare l’esistenza di specifiche codificazioni o omologazioni: • fra gli altri deve essere richiesta all’installatore l’attestato di cui alla regola n. 25 del disciplinare tecnico in materia di misure minime di sicurezza.

210 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

Nella verifica in loco va verificata la presenza della documentazione sotto elencata, in quanto espressamente previsto dal provvedimento: “a) copia della richiesta di verifica preliminare inviata al Garante; b) eventuale documentazione dalla quale si possa desumere l’esistenza di condizioni di rischio concreto dello sportello; c) documentazione tecnica relativa all’installazione dei sistemi biometrici e di Video- sorveglianza adottati, dal quale risulti la conformità dei medesimi alle condizioni indicate nel presente provvedimento. Dalla medesima devono evincersi: – le caratteristiche dell’impianto di ripresa (ad esempio, localizzazione della/e te- lecamera/e con l’indicazione delle caratteristiche tecniche); – le caratteristiche dell’impianto di raccolta del dato biometrico; – le caratteristiche del sistema informatico di gestione delle immagini e dei dati biometrici, con particolare riguardo alle fasi del processo crittografico; – l’indicazione del tempo massimo di conservazione dei dati; d) copia dell’informativa resa alla clientela; e) documentazione dalla quale si possano desumere le modalità alternative di acces- so alla struttura della banca”. La verifica relativamente a questi aspetti può avvenire con diversi livelli di profondità. In particolare vanno distinti gli aspetti formali e di processo da quelli più prettamen- te tecnici. Per questi ultimi infatti ci si deve dì norma rifare alla documentazione del produttore che dovrebbe garantire la corrispondenza dei propri sistemi alle prescrizione previste dal Garante come precedentemente indicato.

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 211 VIDEOSORVEGLIANZA

5. GLOSSARIO DELLA TVCC E DEL VIDEONETWORKING

Tecnologia Cellulare - 1G/2G/2,5G/3G • 1G è stata la prima generazione di telefonia cellulare a utilizzare la tecnologia ana- logica per la voce. • 2G (seconda generazione) generazione di telefonia cellulare a utilizzare le tecnolo- gie digitali quali GSM & CDMA per l’invio prevalentemente di voce e alcuni testi. • 2.5G utilizzato per l’invio di video, voce e dati usando la tecnologia 2G adattata; GPRS & EDGE per GSM e IS-95B & per infrastrutture CDMA. • 3G è la nuova generazione tecnologia cellulare digitale. Le tecnologie sviluppate quali UMTS & cdma2000 conformi alle ITU standard IMT-2000 sono adatte per l’in- vio di video, voce e servizio dati.

AAC - Advanced Audio Coding Formato di compressione audio creato dal consorzio MPEG e incluso ufficialmente nel- l’MPEG-4. L’AAC fornisce una qualità audio superiore al formato MP3 mantenendo la stessa dimensione di compressione.

ACF - Activity Controlled Frame Rate Funzione che consente ai dispositivi video IP (videoserver, IP camera) di controllare automaticamente la trasmissione del numero di fotogrammi trasmessi a seconda del movimento. Questa funzione consente di ridurre notevolmente il traffico di rete e le dimensioni dello storage (Gb) in assenza di scene significative.

ACTIVE X - Active eXtention Moduli software basati su architettura Microsoft destinata agli sviluppatori e creata per poter estendere le potenzialità e le funzioni di un’applicazione software già esistente (ad esempio, H3, VBCC, NVR). L’ActiveX è un’estensione che, integrata in un’applicazione, permette di aggiungere

212 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

nuove possibilità, ad esempio, comandi, eventi, ecc., per semplificare alcuni processi, soprattutto nell’ambito dello sviluppo di software.

ADSL - Asymmetric DSL È tipicamente il tipo di servizio per utenti residenziali DSL. L’ADSL fornisce un’elevata velocità di trasferimento dei dati. La velocità di trasferimento tipica in downloading va da 64Kbps a 8Mbps, mentre in uploading va da 16kbps a 800kbps. Da qui il nome Asimmetric poiché la velocità di trasferimento è differente nei due sensi.

AES - Advanced Encryption Standard Algoritmo di cifratura a blocchi utilizzato come standard dal governo degli Stati Uniti d’America nelle trasmissioni Wireless. Data la sua sicurezza e le sue specifiche pub- bliche si presume che in un prossimo futuro venga utilizzato in tutto il mondo come è successo al suo predecessore, il Da- ta Encryption Standard (DES).

ANALITYCS - Analisi video Software di analisi video con cui video server, IP camera o altri dispositivi consentono, attraverso l’esame della scena ripresa, di generare eventi. Esempi: motion detection, oggetto abbandonato/rimosso; conteggio, affollamento, direzione, senso vietato, ecc.

API - Application Programming Interface Librerie standard dotate di interfacce pubbliche. Le API permettono di evitare ai pro- grammatori di scrivere tutte le funzioni dal nulla.

ASF - Advanced Streaming Format Formato di file creato per archiviare dati multimediali sincronizzati, per il trasferimen- to dei dati su una gran varietà di networks (reti) e protocolli, pur essendo possibile la riproduzione locale.

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 213 VIDEOSORVEGLIANZA

ASIC - Application Specific Integrated Circuit Chip a semiconduttore (circuito integrato) creato per applicazioni specifiche.

BANDWITH - Larghezza di banda È la capacità di veicolare dati nell’unità di tempo (sec) di una linea di comunicazione (media) espressa in bits per secondo.

BACKBONE Rappresenta una dorsale cioè un collegamento ad alta velocità e capacità tra due ser- ver di smistamento delle informazioni.

Bit Bit - Contrazione di binary digit. Informazione digitale elementare che può essere 1 o 0. È l’unità più piccola di un’in- formazione binaria. Un bit è un singolo 1 o 0. Un gruppo di Bit, come 8 bits o 16 bits, forma un byte. Il numero di bits in un byte dipende dal sistema d’elaborazione e pro- cesso utilizzati. Tipicamente I formati sono 8, 16 e 32 byte.

BIT-RATE Velocità di trasmissione a cui i flussi di dati compressi sono trasmessi. Più alto è il Bit- rate e più informazioni possono essere trasmesse.

Bps, bps Bps = Bytes per secondo bps = bits per secondo

BRIDGE Semplice dispositivo di rete usato quando il numero di dispositivi collegati alla rete è superiore a 255, perciò è necessario dividerla in segmenti (sottoreti) e inserire un rou- ter nei singoli segmenti.

214 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

BROADCAST Tecnica di comunicazione in rete che etichetta i pacchetti dati indicando che devono essere inviati a tutti gli utenti/dispositivi in rete. È una trasmissione da uno a tutti che si differenzia dalle modalità unicast e multicast.

CBR - Capped Bit Rate Funzione che permette ai dispositivi IP (videoserver e IP camera) di impostare il limi- te superiore di velocità di trasmissione (Bit Rate) oltre la quale l’apparato non deve andare.

CDMA - Code Division Multiple Access Metodo per trasmettere segnali simultanei su porzioni condivise di spettro radio. CDMA è stata usata principalmente per la telefonia cellulare a causa del suo alto CNR, tuttavia richiede poche celle; infatti CDMA è più economica e offre una migliore qua- lità d’audio rispetto all’equivalente rete GSM e può sopportare un traffico di circa 5 volte maggiore.

CDMA2000 Tecnologia wireless 3G che aumenta la velocità di trasmissione dei dati nei sistemi CDMA. CDMA2000 offre data rates da 307Kbps e 2Mbps.

CIF - Common Intermediate Format CIF e i suoi derivati formano un set standard per la definizione della risoluzione video più usati. SQCIF 128 x 96 pixels QCIF 176 x 144 pixels CIF 352 x 288 pixels 2CIF 704 x 288 pixels

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 215 VIDEOSORVEGLIANZA

4CIF 704 x 576 pixels 16CIF 1408 x 1152 pixels

CLIENT Termine che indica un PC o un terminale collegato in rete che condivide “servizi” con altri PC. I servizi (programmi SW) sono memorizzati o amministrati su un server.

CODEC - Compression De-compression Hardware e algoritmi software usati per convertire segnali digitali (tipicamente video o audio) in/da formati più ridotti dell’originale.

CPE - Customer premise equipment Dispositivo periferico di telecomunicazioni che nelle reti wireless rappresenta l’unità periferica (Subscriber, Station, ecc.)

DATA RATE È l’espressione della capacità del link, cioè la velocità massima alla quale i dati pos- sono viaggiare.

DDNS - Dynamic Domain Name System La funzione è simile al DNS a differenza del fatto che l’indirizzo IP assegnato dal ser- ver cambia continuamente. Cosi il link virtuale tra il nome della telecamera IP (ad esempio, parcheggio.com) e il suo indirizzo dovrà essere dinamico. Molto utile per le connessioni internet senza uti- lizzare IP statici pubblici.

DHCP Server in grado di amministrare gli indirizzi di rete. Questo tipo di server genera au-

216 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

tomaticamente gli indirizzi IP delle periferiche di rete al momento in cui sono collega- te alla rete.

DNS - Domain Name System Sistema con cui un nome (dominio) è associato automaticamente a un indirizzo IP. Così una telecamera IP può essere richiamata nel sistema semplicemente per nome (ad esempio, parcheggio.com) invece di richiamare il suo indirizzo IP (ad esempio, 192.23.244.80) più difficile da ricordare.

DORSALE Vedi BACKBONE.

DSL - Digital Subscriber Line Tecnologia di comunicazione che aumenta la banda digitale di una normale linea tele- fonica applicabile sia nelle attività industriale sia nel residenziale.

• SDSL - Simmetric DSL Fornisce a differenza dell’ADSL la stessa velocità di trasferimento dei dati sia in Downloading sia in Uploading.

EDGE - Enhanced Data rates for Global Evolution Evoluzione del sistema cellulare 2,5G verso il sistema GSM che ne aumenta il volume di dati trasmessi (throughput) a 384kbps.

EIRP - Effective Isotropic Radiated Power Valore espresso in dBi che esprime la potenza massima trasmessa da un dispositivo wireless. Esempi: 30dBi=1W per Hiperlan 20dBi=100mW Radiolan

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 217 VIDEOSORVEGLIANZA

EMBEDDED - Embedded technology Software e Hardware progettati per uno scopo preciso e realizzati con appositi dispo- sitivi. Esempi: i videoregistratori digitali IndigoVision integrano il software di registrazione, il sistema operativo Linux e il server su main board industriale.

EVENT MANAGEMENT Caratteristica di alcuni sistemi video di agire a seguito di impulsi (chiamati allarmi) anche se non sempre riferiti a un allarme di sicurezza. Tipicamente gli impulsi di attivazione avviano la videoregistrazione della telecamera associata all’evento, l’accensione di una luce, il richiamo di un preset, l’invio di una segnalazione silenziosa alla centrale di sorveglianza, ecc.

FAIL OVER Prerequisito dei dispositivi di networking equipaggiati con doppia porta di rete per as- sicurare la ridondanza in caso di guasto di una delle due vie di trasmissione.

FIRMWARE Software che funziona su un dispositivo embedded.

G.711 Audio codec, standard ITU comunemente usato per applicazioni di telefonia.

G.728 Audio codec, standard ITU comunemente usato per applicazioni di telefonia. G.728 usa una combinazione di predizione e misura degli errori per codificare l’audio; la predizione è fatta sul modello della voce umana, perciò questo algoritmo è più adatto alla compressione audio. G.728 comprime l’audio a 16kbps con qualità te- lefonica.

218 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

GPRS - General Packet Radio Service Evoluzione del sistema cellulare 2,5G verso il sistema GSM che supporta pacchetti da- ti IP (internet protocol) e può aumentare il volume di dati trasmessi (throughput) a 144Kbps.

GSM - Global System for Mobile comm’s Tecnologia telefonica digitale commutata che rappresenta il sistema di telefonia mo- bile predominante in Europa, ma è anche utilizzato in altre parti del mondo incluse l’India e i paesi africani. È stimato che vi siano circa 250 milioni di utenti GSM. Il si- stema GSM offre il servizio di SMS (short messaging service) fino a 160 caratteri. È anche in grado trasferire dati a velocità di 9,6Kbps.

H.261 Codec Video, standard ITU, originariamente realizzato per la videoconferenza su linee ISDN, ma ora usato in altre applicazioni. H.261 è un algoritmo di compressione video molto flessibile può essere configurato per scambiare qualità con occupazione di ban- da o frame–rate secondo il contenuto in movimento delle immagini.

H.263 Un algoritmo di compressione video che sostituisce H.261 offrendo la stessa flessibi- lità e ottimizzazione anche su larghezze di banda basse, ad esempio <64Kbps.

H.264 Codec video sviluppato per video ad alta qualità anche a frequenze di trasmissione dei dati inferiori rispetto alle soluzioni attuali. È utilizzata per qualunque tipo di periferica videoserver alle telecamere IP. Le trasmissioni video basate sullo standard H.264 oc- cupano una banda inferiore rispetto al diffuso schema di codifica MPEG- 4, a una fre- quenza di trasmissione dei bit certamente inferiore. Circa il 20% rispetto al preceden- te MPEG-4.

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 219 VIDEOSORVEGLIANZA

H.323 Codec Video standard ITU, realizzato per la videoconferenza su linee commutate. I ter- minali H.323 devono supportare G.711 e RTP per la sequenza video e i pacchetti audio.

HANDHELD COMPUTER Computer portatile (Lap-top)

HIPERLAN - Hiperformance radiolan Standard Wlan, gli apparati compatibili con questo standard hanno emissioni elettro- magnetiche limitate, a norma di legge, a 1 watt e quindi inferiori a quelle di un’anten- na per cellulari. l’HIPERLAN 2 raggiunge una velocità di 54 Mbps lordi su frequenze in Banda ISM dei 5 GHz, con un raggio di copertura del segnale che può arrivare fino a 30-40 km.

HOTSPOT Area dove è possibile accedere a Internet senza fili, utilizzando uno specifico proto- collo fisico di rete (lo standard più diffuso è il Wi-Fi), attraverso il servizio fornito da un provider. Più precisamente è il termine che indica un’area dove un provider di ac- cesso per rete wireless consente di collegarsi. Oggi è possibile trovare Hotspot per accedere a Internet in ristoranti, stazioni ferro- viarie, aeroporti, librerie, alberghi e in moltissimi altri luoghi aperti al pubblico.

HTPP - Hyper-Text Transfer Protocol Protocollo di comunicazione usato per controllare la connessione e trasferire pagine HTML tra Client e Server.

HUB - Nodo Dispositivi che collegano fra loro gli utenti; rappresentano il punto di aggregazione di tutti i cavi collegati ai dispositivi IP (videoserver, telecamere IP, PC, ecc.).

220 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

Ogni pacchetto di dati proveniente da un computer è ricevuto dall’hub su una porta e trasmesso a tutte le altre. Tutti gli utenti collegati a un hub si trovano nello stesso seg- mento di rete e condividono la stessa larghezza di banda.

HYPERLAN Tecnologia radio basata su frequenze di trasmissione sui 5,4Ghz con limiti di potenza emessa 1W eirp.

IAV - Indigo Audio Visual Formato di file multimediale proprietario Indigovision.

INDIRIZZO IP Numero che identifica univocamente un dispositivo collegato a una rete informatica che comunica utilizzando lo standard IP (Internet Protocol).

INDIRIZZO IP (dinamico) Gli indirizzi dinamici sono utilizzati per identificare dispositivi non permanenti in una LAN. Un server DHCP presente nella LAN assegna dinamicamente e automaticamente l’in- dirizzo scegliendolo casualmente da un range reimpostato.

INDIRIZZO IP (pubblico) In informatica, un indirizzo IP pubblico è un indirizzo IP nello spazio di indirizzamen- to della rete Internet, che è allocato univocamente ed è potenzialmente accessibile da qualsiasi altro indirizzo IP pubblico.

INDIRIZZO IP (statico) Gli indirizzi statici sono utilizzati per identificare dispositivi semi-permanenti con indi- rizzo IP permanente. I Dispositivi IP (videoserver, IP camera) utilizzano tipicamente questo metodo di indirizzamento.

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 221 VIDEOSORVEGLIANZA

INTERNET Rete IP che connette migliaia di altre reti IP mondiali con possibilità di scambio di in- formazioni digitali. È stimato che Internet attualmente connette più di 65 milioni di computer in più di 100 paesi.

IP - Internet Protocol Linguaggio che i dispositivi e i computer usano per comunicare su Internet; il suo uti- lizzo è ora nelle reti di PC in generale.

ISP - Internet Service Provider Società che fornisce ai propri abbonati la connettività (ad esempio, connessione a Internet).

JPEG - Joint Photographics Export Group Algoritmo di compressione studiato per le immagini fotografiche. JPEG è un algoritmo di compressione carente poiché un immagine JPEG è solo un’ap- prossimazione dell’originale; tuttavia alcuni JPEG riescono a ottenere compressioni da 10:1 fino 50:1 senza perdite di qualità visibili.

LARGHEZZA DI BANDA Capacità di “trasporto dei dati” di una rete, utilizzata per indicare la velocità di tra- smissione. Per esempio, un collegamento Ethernet è in grado di spostare 10 milioni di bit di dati al secondo, mentre un collegamento Fast Ethernet 100 milioni di bit di da- ti al secondo, con una larghezza di banda, quindi, 10 volte superiore.

LoS - Line of Sight Termine usato nelle connessioni wireless, che indica la capacità di trasmissione quan- do tra due dispositivi (ad esempio, access point e subscriber) esiste una chiara visibi- lità ottica e la zona di Fresnel è libera.

222 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

MJPEG - Motion JPEG Non è uno standard riconosciuto, ma essenzialmente il nome dato ai dispositivi (co- dec/sistemi di trasmissione) che codificano e trasmettono una sequenza di immagini JPEG.

MP3 Uno dei tre sistemi di codifica all’interno dello standard MPEG per la compressione dei segnali audio. MP3 usa una modalità di elaborazione in grado di eliminare suoni superflui che non sono udibili dall’orecchio umano, riducendo i dati compressi in qualità CD con un fat- tore di 12:1 senza perdite percettibili di qualità audio.

MPEG-1 - Motion Picture Export Group Compressione utilizzata per video CD e per alcuni CD-ROM video. MPEG-1 in origine era studiato per fornire immagini a risoluzione CIF, full frame rate (25fps) con qualità audio CD. Tuttavia in questi ultimi anni è stato applicato per rea- lizzare sistemi video utilizzando bit-rate molto bassi, offrendo così un vasto campo di impostazioni di qualità e risoluzione dell’immagine.

MPEG-2 - Motion Picture Export Group Estensione di MPEG-1 applicata prevalentemente in applicazioni audio/video broad- cast quali TV, HDTV e suono surround a bit rate da 2 Mbps fino a 15Mbps. MPEG-2 tipicamente ha un’alta latenza per la codifica dovuta alla necessità di memo- rizzare diversi fotogrammi prima di iniziare il processo di codifica (compressione); questa elevata richiesta di memoria (buffer) e il metodo di compressione rendono questo algoritmo costoso.

MPEG-4 - Motion Picture Export Group MPEG-4 offre diversi vantaggi in termini di bit rate, risoluzione, qualità e servizi. Con-

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 223 VIDEOSORVEGLIANZA

sente di avere diverse modalità di codifica di immagini naturali o sintetiche (artificiali). Le applicazioni più diffuse sono soprattutto la registrazione digitale di dati audio e vi- deo, video in internet, videonetworking, video comunicazione, video su wireless, ecc.

MULTICAST Tecnica di comunicazione per reti dati che etichetta i pacchetti dati con un identifica- tivo che stabilisce a quale gruppo di utenti/dispositivi inviare i dati. Solo gli utenti/dispositivi di quel gruppo riceveranno le informazioni (pacchetti dati). In pratica è la modalità di trasmissione da uno a molti che si differenzia da Unicast e Broadcast.

NAT - Network Address Translator Il NAT è spesso implementato dai Router e dai Firewall. Con questa funzione i dispo- sitivi connessi a una rete interna possono essere raggiunti da utenti esterni tramite le loro porte media (ad esempio, video 49134) e non più tramite l’indirizzo IP.

nLoS - near Line of Sight Termine usato nelle connessioni wireless che indica la capacità di trasmissione quan- do tra due dispositivi, ad esempio access point e subscriber, esiste una chiara visibi- lità ottica, ma la zona di Fresnel è interrotta (attenuazione).

NLoS - Non Line of Sight Termine usato nelle connessioni wireless che indica la capacità di trasmissione quan- do tra due dispositivi, ad esempio access point e subscriber, non esiste una visibilità ottica e la zona di Fresnel è interrotta.

NTP - Network Time Protocol Protocollo di internet che sincronizza tra loro i dispositivi di rete (ad esempio, video- bridge, PC client VBCC) e i server NVR tra di loro.

224 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

OFDM - Orthogonal Frequency Division Multiplexing Metodo di modulazione digitale nel quale un segnale è diviso in diversi canali in una banda ristretta e su diverse frequenze. Il vantaggio primario degli apparati wireless OFDM rispetto agli schemi a singola portante è la capacità di comunicare anche in con- dizione pessime del canale, ad esempio nei casi in cui si presenta un’attenuazione sul- la traiettoria di comunicazione parziale o totale (nLoS, NLoS).

PDA - Personal Digital Assistant Personal computer portatile che serve come organizer personale. I più recenti hanno sistema operativo e software dedicati, compatibili con quelli usati da PC standard.

PoE - Power over Ethernet Tecnica che permette di alimentare telecamere IP tramite il cavo della rete dati. Lo standard di riferimento è IEEE 802.3af.

PPPoE - Point-to-Point Protocol over Ethernet Utilizzo del protocollo PPP (Point to Point) su connessioni in rete Ethernet. Viene particolarmente utilizzato da modem ADSL o Router impiegati in rete Ethernet o da Modem ADSL connessi in USB.

PSTN (POTS) - Public Switched Telephone Network Linea telefonica pubblica commutata. La linea telefonica analogica o decadica più utilizzata nelle abitazioni private.

QoS - Quality of Service Funzione che garantisce ai pacchetti trasmessi in rete la priorità rispetto ad altri.

QUICK TIME Sistema video che supporta vari formati di codifica videocompressi cineparco, JPEG e

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 225 VIDEOSORVEGLIANZA

MPEG. Quick Time è in competizione con un numero di altri standard, inclusi AVI e Ac- tiveMovie sebbene QuickTime abbia il vantaggio di essere usato come base per lo svi- luppo del nuovo standard MPEG-4.

ROUTER Smistatori di traffico che ricevono dati e li inviano da qualche altra parte. Nelle reti si occupano solitamente del traffico verso l’esterno della rete locale, ad esempio per una connessione a Internet. I router sono particolarmente intelligenti: leggono un “indiriz- zo” più completo per determinare il punto successivo cui inviare il pacchetto dei dati.

RSSI - Receiver Power Level at Receiver Input Valore in dBm che definisce il segnale in arrivo al ricevitore in un apparato wireless.

RTP Protocollo IP che supporta la trasmissione delle immagini e dell’audio in tempo reale. Il RTCP dovrebbe essere anche utilizzato per mantenere la qualità del servizio (QoS) durante la sessione video.

RTCP - Real Time Control Protocol Protocollo complementare al RTP che permette di controllare le informazioni scambia- te tra videoservers e clients mantenendo la qualità audio/video per tutta la sessione.

SMTP - Simple Mail Transfer Protocol Protocollo standard utilizzato per la posta elettronica (E-mail) in Internet. È un protocollo TCP/IP che definisce il formato del messaggio e l’agente (MTA), il qua- le salva e invia le mail.

SUBNET MASK Nell’architettura di reti di elaboratori TCP/IP una subnet mask o “maschera di sotto-

226 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

rete”, generalmente chiamata “indirizzo di subnet”, è necessaria al computer che de- ve comunicare con un altro indirizzo IP per sapere se deve instradare i pacchetti ver- so il gateway della sua rete locale, oppure usare l’indirizzo di rete locale del destina- tario o quanto altro.

SWITCH Apparati che svolgono la stessa funzione degli hub, ma sono più potenti e intelligen- ti. Offrono una larghezza di banda maggiore agli utenti perchè la banda non è condi- visa, ma dedicata: se si tratta di 10 Mbps, ogni utente ha i propri 10Mbps, da non di- videre con nessuno. Inoltre uno switch invia i pacchetti di dati solo alla porta specifi- ca del destinatario.

TCP - Transmission Control Protocol Protocollo di comunicazione della suite di protocolli Internet.

THROUGHPUT (banda totale aggregata) Nell’ambito delle telecomunicazioni, si intende per throughput di un link di comunica- zione (ad esempio, wireless), la sua capacità di trasmissione realmente utilizzabile in down link e uplink. Il throughput non è da confondersi con il datarate del link: sia il datarate che il throughput si esprimono in bit/s, ma mentre la prima esprime la velo- cità massima alla quale i dati possono viaggiare, il throughput è un indice dell’effetti- vo utilizzo della capacità del link.

UDP - User Datagram Protocol Protocollo all’interno della suite di protocolli TCP/IP usato quando non è richiesta l’af- fidabilità dei dati trasferiti. Per esempio UDP è usato per la trasmissione in tempo reale dell’audio e il controllo video del traffico dove i dati persi sono semplicemente ignorati poiché non c’è il tem- po di ritrasmetterli.

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 227 VIDEOSORVEGLIANZA

UMTS - Universal Mobile Telecoms System Evoluzione 3G del sistema GSM in grado di trasferire servizi a 2Mbps, basato sulla tecnologia W-CDMA.

UNICAST Tecnica di comunicazione per reti dati che etichetta i pacchetti dati con un identifica- tivo che stabilisce a quale utente /dispositivo inviare i dati. In questa modalità l’invio dei dati è univoco.

UTP - Unshielded Twisted Pair Cavo attorcigliato non schermato utilizzato per trasmissioni dati e per connessioni vi- deo tra interfacce specifiche (balun).

VBCP - VideoBridge Control Protocol Protocollo di comunicazione proprietario per controllare i videobridge di Indigovision su reti IP.

VPN - Virtual Private Network Rete di comunicazione privata, generalmente intranet aziendale (Tunneled), che per- mette di comunicare utilizzando una rete pubblica in modo sicuro e in modalità pro- tetta ai soli utilizzatori autorizzati.

WAN - Wide Area Network Rete dati geografica, ovvero rete informatica usata per connettere insieme più reti lo- cali (LAN) in modo che un utente di una rete possa comunicare con utenti di un’altra rete. Molte WAN sono costruite per una particolare organizzazione e sono private (ad esempio, Intranet). Il funzionamento delle WAN è generalmente la connessione degli host. Questa struttura forma subnet, che in genere appartiene a una compagnia tele- fonica o a un ISP (ad esempio, Internet).

228 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

WDS - Wireless Distribution System Apparato radio che permette l’interconnessione di access point attraverso la rete wi- reless. Come descritto nell’IEEE 802.11, permette l’espansione di una rete senza fili, usando access point multipli, senza la necessità di un collegamento cablato, come è richiesto tradizionalmente.

WEP - Wired Equivalent Privacy Sistema di cifratura che usa un protocollo standard utilizzato per rendere sicure le tra- smissioni radio delle reti Wi-Fi. WEP è stato progettato per fornire una sicurezza com- parabile a quelle delle normali LAN basate su cavo.

WEB SERVER È un programma computer o un videoserver che si occupa di fornire, su richiesta del browser una pagina web (spesso scritta in HTML). Le informazioni inviate dal web ser- ver viaggiano in rete trasportate dal protocollo HTTP.

WiFi - Wireless Fidelity Termine che indica dispositivi che possono collegarsi a reti dati senza fili WLAN basa- te sulle specifiche dello standard IEE 802.11b/g.

WIRELESS Sistema di trasmissione senza fili (via radio, ottico, ecc.).

WLAN Sistemi di reti LAN realizzati senza fili che utilizzano le tecnologie di cui sopra per col- legare i dispositivi IP.

* * * * *

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 229 VIDEOSORVEGLIANZA

ABERRAZIONE Difetto delle lenti incapaci di riprodurre l’esatta corrispondenza, punto a punto, tra un oggetto e la sua immagine. È causato da raggi diversi di luce che hanno piani di mes- sa a fuoco differenti. Questo concetto, più in generale, include aberrazione cromatica e sferica, coma, astigmatismo e curvatura di campo.

ABERRAZIONE CROMATICA Difetto delle lenti a causa del quale onde di luce di differente lunghezza (e quindi co- lore) hanno piani di messa a fuoco diversi. Un metodo per ridurre tale difetto sta nel- la combinazione di vari tipi di lenti.

ABERRAZIONE SFERICA Fenomeno per cui i raggi di luce che attraversano una lente, ai bordi vengono focaliz- zati fuori dal piano di messa a fuoco. L’accoppiamento di lenti con differenti caratteri- stiche limita il difetto.

ACROMATICA Vedi LENTE ACROMATICA.

AFC - Automatic Frequency Control Indica un dispositivo che ha lo scopo di mantenere sempre centrata la frequenza cam- pione, compensando automaticamente eventuali oscillazioni.

AGC Acronimo di Automatic Gain Control (vedi GUADAGNO, Controllo automatico di).

ALC - Automatic Level Control Circuito facoltativo che nella telecamera regola automaticamente la sensibilità della

230 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

telecamera stessa per modificare le condizioni di luce in modo da mantenere il segna- le video composito di uscita entro i limiti definiti.

AMPLIFICATORE Dispositivo con terminali di ingresso, che ricevono segnali d’entrata e con terminali d’uscita da cui si preleva il segnale d’entrata ma di intensità nettamente superiore.

AMPLIFICATORE EQUALIZZATORE VIDEO Apparato destinato a correggere il guadagno e la frequenza in funzione delle attenua- zioni del segnale video. Vedi anche EQUALIZZATORE.

ANALOGICO Rappresentazione continua di un oggetto (segnale) che assomiglia all’originale, attra- verso la trasformazione dei segnali fisici quali ad esempio movimento, temperatura, suono e luce, in segnali elettrici che sono analoghi all’originale metrico. L’opposto di un segnale analogico è il segnale numerico (digitale).

ANGOLO DI ACCETTAZIONE Nelle Fibre Ottiche si definisce come “Angolo di accettazione” il massimo angolo, ri- ferito all’asse della F.O., oltre il quale il raggio di luce è soggetto a riflessione inter- na totale.

ANGOLO DI RIPRESA È l’ampiezza massima della scena inquadrata e ripresa da una lente o da un sistema di lenti. Si misura in gradi facendo riferimento all’estensione orizzontale o verticale.

APERTURA È un foro attraverso cui passano luce, elettroni o altre forme di irradiazioni. In un tu-

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 231 VIDEOSORVEGLIANZA

bo elettronico, l’apertura determina la dimensione e condiziona la forma del raggio elettronico. Nell’ottica televisiva, l’apertura è la misura del diametro della lente che controlla la quantità di luce che raggiunge il sensore dell’immagine.

APERTURA NUMERICA Nelle Fibre Ottiche si definisce come “Apertura numerica” (N.A.) della F.O. il seno del- l’angolo di accettazione.

APERTURA - Regolazione dell’apertura Foro che definisce o limita la quantità di luce che si intende far passare attraverso il sistema ottico. La regolazione dell’apertura prende la forma del diametro della lente frontale del diaframma dell’iris, una densità neutra o un filtro.

AREOLA Particella assai piccola in cui viene suddiviso lo strato sensibile di un tubo di ripresa e caratterizzante la risoluzione minima del tubo stesso. È funzione della struttura fisica del target e dell’area della sezione del pennello nel punto di impatto.

ASCII Acronimo di American Standard Code for Information Interchange, tipo di caratteri usati in informatica e la loro rappresentazione binaria.

ASFERICA, Lente Elemento ottico che possiede una o più superfici che non sono sferiche. La superficie sferica della lente è lievemente alterata per ridurre l’aberrazione sferica.

ASSE OTTICO Linea ideale che attraversa longitudinalmente un sistema ottico passando per il suo centro. Un raggio di luce che percorre l’asse ottico di una lente non viene deviato.

232 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

ASTIGMATISMO Difetto delle lenti dovuto alla loro curvatura a causa del quale i raggi di luce che in- contrano la loro superficie sotto angoli diversi hanno piani diversi di fuoco. Il difetto viene ridotto accoppiando tra loro più lenti.

ATTENUAZIONE Riduzione di un segnale elettrico o luminoso o della partenza dell’energia. Nei sistemi elettrici l’attenuazione è spesso misurata in decibel. Nei sistemi ottici le unità di mi- sura sono numeri o densità ottica.

ATW Acronimo di Automatic Tracking White (vedi AUTOBILANCIAMENTO).

AUTOBILANCIAMENTO Sistema per rilevare gli errori nel dosaggio del colore nelle zone del Bianco/Nero del- le immagini e per riequilibrare i livelle del Bianco/Nero dei segnali Rosso e Blu.

AUTOIRIS Diaframma automatico in grado di adattare il sistema ottico di una telecamera ai mu- tamenti dell’intensità della luce. L’autoiris regola l’apertura del diaframma per dosare la giusta intensità di luce trasmessa attraverso le lenti.

BEAM Regolazione della quantità di elettroni trasportati dal pennello elettronico dal catodo al target. Una elevata quantità porta a una accresciuta sensibilità, ma il contemporaneo au- mento del numero dei fotoni (eccessiva luminosità della scena) porta a superare i limiti di dissipazione del target, con conseguente bruciatura. Elevata corrente di beam (rag- gio) e bassa luminosità producono una granulosità dell’immagine televisiva. Il beam de- ve essere sempre regolato al minimo valore compatibile con una buona immagine.

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 233 VIDEOSORVEGLIANZA

BILANCIAMENTO DEL BIANCO Operazione (anche automatica) necessaria ad assicurare che in una data condizione di luce i colori della ripresa corrispondano a quelli reali.

BNC Connettore video con innesto a baionetta utilizzato nel cavo coassiale RG59 B/U.

BLOOMING Termine anglosassone che significa efflorescenza (abbagliamento).

BRANDEGGIO Unità motorizzata che consente il posizionamento orizzontale e verticale dell’appara- to di ripresa.

BURST Nel segnale video a colori è una porzione di frequenza della sottoportante colore a 4,433619MHz posta sul segnale di sincronismo orizzontale; serve da riferimento per la decodifica dei colori.

C/CS Vedi MONTATURA DELL’OBIETTIVO DELLA TELECAMERA.

CAMPO DI RIPRESA Angolo solido sotto il quale l’obiettivo vede la scena antistante. Il campo, o angolo di ripresa, è grande negli obiettivi grandangolari e piccolo nei teleobiettivi. Esso è fun- zione inversa della lunghezza focale.

CBT Acronimo di Correttore Base Tempi (Time Base Corrector) processore video per cor-

234 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

reggere la base tempi di riga e di quadro di segnali video non sincroni tra loro.

CCD Acronimo di Charge Coupled Device (apparati ad accoppiamento di carica). Si tratta di una moderna tecnologia che sostituisce al vidicon termoelettronico un sistema di ri- presa a stato solido. Il target è composto da una serie di semiconduttori, di piccole di- mensioni, ognuno dei quali corrisponde a una areola. Le cariche elettriche generate nell’areola sono proporzionali ai fotoni incidenti. La scansione si effettua mediante im- pulsi che trasferiscono le cariche di cella in cella, sino a un elettrodo terminale detto elettrodo collettore. La scansione è digitale ma il valore di carica per ogni cella è analogico. La sensibilità è ottima senza presentare effetto blooming e persistenza.

CCIR Acronimo di Comité Consultatif International des Radiocommunications.

CCTV Acronimo dell’espressione inglese Closed Circuit Television, Televisione a Circuito Chiuso. Si tratta di un sistema di ripresa televisiva con trasmissione a mezzo cavo del segnale video generato da una telecamera e da quest’ultima a un monitor o altro ap- parato o sistema di gestione e/o visualizzazione senza trasmissione via etere.

CHIUSURA, Impedenza di Detta anche impedenza terminale, indica la necessità di chiudere un cavo coassiale o un circuito su una impedenza nota per evitare riflessioni delle immagini per disadat- tamento di impedenza. Nelle applicazioni TVCC è pari a 75Ohm.

CLADDING Vedi MANTELLO.

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 235 VIDEOSORVEGLIANZA

CLAMP Circuito che provvede alla reinserzione della portante continua in un segnale video, per determinare il valore medio di luminosità della scena.

CLIP Circuito elettrico che consente di separare i segnali di sincronismo dal segnale video, in un segnale composito video.

CMOS Acronimo di Complementary Metal Oxido Semiconductor, semiconduttore a ossido di metallo complementare.

COMMUTAZIONE SINCRONIZZATA Tipo di commutazione asservita che avviene durante l’intervallo di ritorno di quadro del segnale video. Si evitano fastidiosi sobbalzi dell’immagine, nel cambio di teleca- mera.

CONTRASTO Rapporto tra la più brillante e la più oscura areola presente sul target. È, in generale, il rapporto tra zone più illuminate e meno illuminate di una stessa scena. Una illuminazione diffusa crea un basso contrasto (scena piatta); una illuminazione di- retta accentua il contrasto tra zona chiara e scura dell’immagine.

CORE Vedi NUCLEO.

CROM Control Read Only Memory, memoria di comando per sola lettura.

236 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

CROMINANZA (C), Segnale di Una delle due componenti principali del segnale video a colori; contiene le informa- zioni relative alla quantità di ciascun colore primario (rosso/verde/blu) presente in ogni punto dell’immagine.

CURVA FOTOMETRICA Diagramma che esprime la variazione della illuminazione, come funzione della posi- zione angolare e della distanza dell’osservatore dal corpo illuminato in esame.

CVS Acronimo di Composite Video Signal (vedi SEGNALE VIDEO COMPOSITO).

DEFLESSIONE, Giogo di Apparato che si innesta sul collo del tubo di ripresa e sul tubo a raggi catodici per con- sentire la deviazione periodica del pennello elettronico. La deviazione deve portare a un regolare svolgimento della scansione del target e dello schermo. Esistono deflessioni del tipo elettrostatico (applicazione di campi statici a elettrodi di transito del pennello) e di tipo magnetico (variazione, mediante avvolgimenti, di cam- pi magnetici devianti).

DIAFRAMMA Dispositivo meccanico, a corona circolare, che permette di diminuire la quantità di lu- ce che attraversa un obiettivo. Viene espressa dalla lettera “f” seguita da un numero, tanto più grande quanto mag- giore è il diametro del foro. Esiste una scala calibrata dei diaframmi, che per ogni va- lore successivo consente di raddoppiare la quantità di luce in attraversamento.

DIAFRAMMA ELETTRONICO Otturatore elettronico automatico che varia la sensibilità dell’unità di ripresa in funzio-

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 237 VIDEOSORVEGLIANZA

ne delle condizioni variabili dell’illuminazione, allo scopo di mantenere il segnale di uscita video entro i limiti definiti (EN 50132-7).

DIGITALE Segnale in cui ogni livello è rappresentato da uno stato definito (alto o basso).

DIGITALIZZAZIONE DI UNA IMMAGINE Processo elettrico che consiste nello scomporre un segnale video in areole (o pi- xel) e campionare in forma digitale il livello di grigio presente in ogni areola. (4- 8 bits sono sufficienti). L’informazione può essere agevolmente memorizzata in memorie di massa statiche dette RAM, per una successiva ritrasmissione a velo- cità variabile.

DISTRIBUTORE VIDEO Consente di utilizzare un solo segnale video per alimentare più utilizzatori senza in- durre attenuazioni e disadattamenti d’impedenza. Ne esistono da 2 a n uscite.

DROPOUT È una perdita di segnale video per pochi millisecondi (o più); in pratica il tubo catodi- co non riceve alcuna informazione per una o più delle 625 righe che compongono l’im- magine, quindi il DROPOUT si presenta come un sottile lampo che attraversa orizzon- talmente lo schermo.

DVR Acronimo di Digital Video Recorder, ovvero videoregistratore digitale.

EBU Acronimo di European Broadcasting Union (Unione Europea di Radiodiffusione).

238 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

EE Iniziali di un sistema di regolazione della posizione del diaframma di un obiettivo. Il campo di regolazione va dal valore minimo ammesso (tutto aperto) al valore massi- mo ammesso È acronimo di Electric Eye.

EMC Acronimo di ElectroMagnetic Compatibility (Compatibilità Elettromagnetica). Indica l’immunità alle interferenze dell’apparecchio che deve essere conforme alla EN 50130-4.

EQUALIZZATORE (Amplificatore) Amplificatore il cui guadagno non è funzione lineare e costante della frequenza d’in- gresso. Poiché i cavi coassiali attenuano di più le alte frequenze rispetto alle basse, questo amplificatore consente di ottenere un segnale nuovamente bilanciato su tutto lo spettro di frequenza. Esso non comporta di regola rotazioni di fase.

ES Iniziali di un sistema di regolazione del diaframma che consente di superare i limiti fi- sici posti dalla chiusura meccanica delle lamelle. La interposizione di una areola a den- sità calibrata sul percorso dei raggi luminosi consente di salire a valori di diaframma dell’ordine di f:1300.

ESPOSIMETRO Apparecchio elettromeccanico o elettronico in grado di valutare la luminanza, espres- sa in lux. Per particolari applicazioni, grazie all’uso di uno schermo opalino di caratteristiche de- terminate, può anche misurare l’illuminamento. Ne esistono a cella fotovoltaica e a cella al sulfuro di cadmio. Questi ultimi sono mol- to più sensibili, ma richiedono una sorgente esterna di energia (batteria).

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 239 VIDEOSORVEGLIANZA

FINESTRA, Prima, Seconda, Terza Con tali termini vengono identificate tre “ zone “ in cui si ha la minima attenuazione nello spettro luminoso in cui operano gli emettitori di luce I.R. (LED, LASER,) per Fibra Ottica. Tali FINESTRE sono rispettivamente: 820-850nm, 1300-1330nm, 1550nm.

FLICKER Termine anglosassone che indica lo “sfarfallio” percepito dall’occhio ogni qualvolta la luminosità dell’immagine è periodicamente variabile.

FLOOD Termine anglosassone (letteralmente: allagamento) che si applica a corpi illuminati in grado di emettere un fascio molto allargato e, solitamente, di bassa intensità. Si usa molto per proiettori diffusi per illuminazione indiretta.

FOCALE - Lunghezza focale Proprietà di un obiettivo espressa in mm. che esprime l’angolo visuale per un dato for- mato di fotosensore.

FOTOSENSORE Dispositivo che converte un’immagine ottica in un segnale elettrico.

FRAME RATE - fps Misura del numero di fotogrammi video contenuti in un segnale video sull’unità di tempo. Nello standard PAL/CCIR ci sono 25 frames per secondo.

FUOCO MECCANICO - Back Focus Dispositivo meccanico che consente di spostare la piastra di supporto degli obiettivi rispetto al target, nella telecamera. Si può così portare in coincidenza la scala della distanza, incisa sulla montatura dell’obiettivo, con quella effettiva.

240 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

FRAME TRANSFER - Trasferimento di Quadro Sistema di trasferimento delle cariche dei PIXEL del sensore CCD in un’area di stoc- caggio (Memoria) del quadro completo.

GAMMA - Correzione del gamma Trattamento di un segnale non lineare che stabilisce la scala corretta di riproduzione del grigio sul sensore.

GRIGI, Scala dei Suddivisione convenzionale dell’intervallo tra il livello del nero e del bianco in 10 sot- tolivelli. Viene generata sia elettronicamente, sia riproducendo apposite tabelle di riferi- mento e usata per accertarsi che la dinamica del segnale video copra tutta la gam- ma dei contrasti e per regolare al meglio i campi di luminosità e contrasto del mo- nitor.

GUADAGNO, Controllo automatico di, o AGC (Automatic Gain Control) Circuito amplificatore controreazionato usato in varie applicazioni. Se usato nello sta- dio di ingresso di un monitor, esso consente di regolare il contrasto dell’immagine.

H Simbolo convenzionale applicato al tempo di percorrenza di una riga. Alla frequenza standard di 15625 Hz è di a 64 microsecondi. 1/2 H è lo spostamento lineare del fa- scio elettronico richiesto per un corretto interlaccio tra righe del semiquadro pari e ri- ghe del semiquadro dispari.

HALL (Effetto) Effetto magnetico usato per rilevare, senza contatto, la posizione di organi rotanti in motori di videoregistratori.

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 241 VIDEOSORVEGLIANZA

HDDR - High Density Digital Recording Registrazione digitale ad alta densità.

HDTV Nuovo standard del segnale televisivo (High Definition TV) caratterizzato da 1125 ri- ghe.

ILLUMINAMENTO Unità fotometrica del sistema SI. Il simbolo è E e si misura in LUX. È il rapporto tra il flusso luminoso che incide su una superficie e la superficie stessa.

INDICE DI RIFRAZIONE Si definisce “Indice di Rifrazione” il rapporto tra velocità della luce in un dato mezzo e la velocità della luce nel vuoto. L’indice di rifrazione dell’aria è assunto uguale a 1 ed è quindi maggiore di 1 per gli altri mezzi.

INTERLACCIO VIDEO Tecnica in cui la risoluzione piena di un immagine video (frame) è divisa in due cam- pi o semiquadri (field) di metà risoluzione, ma di dimensioni uguali. Permette a una immagine a risoluzione piena di essere visualizzata su apparecchi televisivi usando semplicemente dei circuiti progettati per processare dati alla metà della risoluzione vi- sibile.

IRE (unità) Acronimo di Institute for Radio Engineers, scala di misura per la determinazione del- l’ampiezza del segnale ideo, 1 IRE = 0.00714Vpp (1Vpp= 40 IRE).

ISDN - Integrated Service digital Network Linea telefonica basata su uno standard che permette la comunicazione digitale tra

242 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

utenti utilizzando la tecnologia commutata. La base ISDN di un canale è 64Kbps; i ca- nali possono essere raggruppati per ottenere più larghezza di banda. Esempi di raggruppamenti sono 128Kbps, 2B, 384Kbps, 6B-1920Kbps, 30B

KELVIN (Gradi) K= simbolo dell’unità di misura della temperatura del colore.

LCD Acronimo di Liquid Crystal Display, pannello indicatore a cristalli liquidi.

LENTE ACROMATICA Lente composta da uno o più elementi, che è stata corretta da aberrazione cromatica rispetto a due colori selezionati o a due lunghezze d’onda di luce.

LINEE DI TELEVISIONE (Risoluzione) Risoluzione di un apparecchio di televisione espressa come il numero di linee in rapporto all’altezza dell’immagine. Nelle telecamere CCD le linee di risoluzione si ottengono moltiplicando il numero dei PIXEL orizzontali per 3 e dividendo il risul- tato per 4. Esempio: Sensore CCD da 752 x 582 ( H x V ) PIXEL= ------752 X 4 = 564 linee TV 3.

LINE TRANSFER - Trasferimento di linea Sistema di trasferimento delle cariche dei PIXEL del sensore CCD, attraverso canali frapposti alle linee del sensore stesso.

LIVELLO DEL NERO Livello del segnale elettrico in un segnale video composito che rappresenta il nero ottico.

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 243 VIDEOSORVEGLIANZA

LIVELLO DI SPEGNIMENTO Livello del segnale elettrico dei fronti anteriore e posteriore del segnale di sincroniz- zazione, in un segnale video composito.

LUMINANZA (y), Segnale di Segnale elettronico ottenuto dalla misurazione punto dopo punto delle linee orizzon- tali (una di seguito all’altra con movimento da sinistra verso destra) di un sensore fo- tosensibile di ripresa sul quale si ferma l’immagine. Il segnale elettrico che si ottiene in questo modo oscilla tra due livelli corrispondenti al bianco e al nero.

LUX Unità di misura dell’illuminazione. Si ricava da: do L = ------dA dove “do” è il flusso luminoso e “dA” è l’area di una sezione di fascio elementare ap- parentemente alla superficie ricevente.

LUXMETRO Tipo di esposimetro di particolare precisione, con scala calibrata in lux, usato per mi- sure di illuminamento.

MANTELLO Nelle Fibre Ottiche, il Mantello (CLADDING) è la parte esterna della fibra ovvero quel- la che avvolge il nucleo (CORE) e che assicura la riflessione della luce all’interno del nucleo stesso.

MATRICE Sistema di rappresentazione grafica per campi di accoppiamento a X entrate e Y uscite.

244 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

MONOMODALE (F.O. Monomodale) Una F.O. si classifica MONOMODALE quando si ha un solo modo di propagazione del- la luce, ovvero quello parallelo all’asse della fibra stessa.

MONOSCOPIO Tabella grafica o segnale elettrico usato per la calibratura di telecamere e monitor.

MONTATURA DELL’OBIETTIVO DELLA TELECAMERA La montatura dell’obiettivo della telecamera è correlata alla dimensione del fotosen- sore (CCD). • Per CCD con dimensione di 1 o 2/3” la montatura dell’obiettivo è di tipo “C”. • Per CCD con dimensione di 1/2” la montatura dell’obiettivo può essere di tipo “C” o “CS”. • Per CCD con dimensione di 1/3” o inferiore la montatura dell’obiettivo è di tipo “CS”.

MOS Acronimo di Metal Oxide Silicon, semiconduttore a ossido di metallo silicio.

MOTION DETECTOR Tecnica per rilevare oggetti in movimento analizzando il contenuto dell’immagine pro- veniente da una sorgente video.

MOTION TRACKING Tecnica per identificare e seguire un oggetto in movimento analizzando il contenu- to dell’immagine proveniente da una sorgente video. Un uso tipico è l’abbinamento di telecamere mobili in grado di mantenere il soggetto ripreso al centro dell’imma- gine. Algoritmi avanzati sono in grado di determinare la velocità e la direzione del soggetto.

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 245 VIDEOSORVEGLIANZA

MULTIMODALE (F.O. Multimodale) Una Fibra Ottica si classifica MULTIMODALE quando la luce si propaga con raggi con molti e diversi angoli di incidenza.

MTBF Acronimo di Medium Time Before Failure (mean time between failures), ovvero tem- po medio fra due avarie; esprime la media matematica del tempo che intercorre tra un guasto e l’altro, ma senza specificarne la ripetitività, si limita cioè a considerare un aspetto probabilistico e statistico senza prendere in esame l’usura.

MTTR Acronimo di Medium Time To Repaire (mean time to repaire), ovvero tempo medio di ripa- razione; esprime la media matematica del tempo necessario a effettuare una riparazione.

MULTIPLEX Si definisce multiplex qualsiasi sistema che consenta di concentrare informazioni diver- se su supporti omogenei. Esistono multiplex a divisione di frequenza, ove diversi se- gnali video vanno a modulare più portanti o una banda larghissima. Esistono multiplex a divisore di tempo, ove diversi segnali video modulano, a turno, una stessa portante.

NA - Numerical Aperture Apertura numerica si definisce NA di una Fibra Ottica, il seno dell’angolo di accetta- zione della luce.

ND - Neutral Density Termine tipicamente utilizzato per identificare la tipologia dei filtri di messa a fuoco.

NTSC Acronimo di National Television Standards Commitee, standard televisivo adottato in

246 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

2 diverse versioni, (4,43-3,58) in USA, in Giappone e in ogni paese con frequenza di rete a 60Hz; ogni quadro è costituito da 525 righe; i quadri in un secondo sono 30.

NUCLEO Nelle Fibre Ottiche il Nucleo (CORE) è la parte interna della fibra attraverso il quale viene inviato il segnale luminoso.

OEM - Original Equipment Manufacturer Produttore che vende dispositivi senza marchio a un rivenditore (di solito un distribu- tore) che li personalizza, oppure prodotto da integrare in un dispositivo per costituire un sistema finito.

OLPR - Original Licence Plate Recognition Metodo per convertire le informazioni contenute in una targa automobilistica da un immagine video in un formato interpretabile da un elaboratore (PC) per poter essere utilizzate per l’analisi del traffico.

OPTOISOLATORE Circuito che separa galvanicamente il segnale in ingresso dallo stesso segnale in uscita.

OS - Operative System Programma software principale che svolge e controlla ogni aspetto di un computer. È il primo programma che è caricato appena un PC è alimentato.

OTTURATORE Dispositivo meccanico fessurato che ruotando davanti al sensore ne altera il tempo di esposizione in funzione della velocità di rotazione in rapporto alla velocità dell’ogget- to da riprendere.

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 247 VIDEOSORVEGLIANZA

OTTURATORE ELETTRONICO Apparato situato nell’unità di ripresa che ne modifica la sensibilità controllando elet- tronicamente il tempo di esposizione (EN 50132-7).

PAL Acronimo di Phase Alternative Line, standard televisivo adottato in Italia, Germania, Inghilterra e nella maggior parte degli altri paesi Europei. Ogni immagine definita “quadro” è costituita da 625 righe; l’impressione del movimento è data dalla succes- sione di 25 quadri al secondo.

PERSISTENZA Fenomeno caratteristico di molti tubi di ripresa ove le areole sono incapaci di seguire fedelmente rapidi cambi di luminosità. Un oggetto luminoso che si muove lascia quin- di una specie di scia, che lentamente scompare. La persistenza prolungata può por- tare all’impronta permanente sul tubo.

PIXEL - Picture Element Nome anglosassone di AREOLA (vedi). Indica ciascuno degli elementi untiformi che compongono la rappresentazione di un’immagine. Ciascun pixel, che rappresenta il più piccolo elemento autonomo dell’immagine, è caratterizzato dalla propria posizio- ne e da valori quali colore e intensità.

PROFONDITÀ DI CAMPO Parametro direttamente legato alla lunghezza focale e al diaframma di un obiettivo. Indica la distanza tra il più vicino e il più lontano oggetto, che risultino egualmente a fuoco sul piano focale. La profondità di campo è direttamente proporzionale al valore numerico del diaframma e inversamente alla lunghezza focale.

248 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

PSTN (POTS) - Public Switched Telephone Network Linea telefonica pubblica commutate. La linea telefonica analogica o decadica più uti- lizzata nelle abitazioni private.

RAID - Redundant Array Indipendent Disk Sistema che usa un insieme di dischi rigidi per condividere o replicare le informazio- ni. I benefici del RAID sono di aumentare l’integrità dei dati e la tolleranza ai guasti e/o le prestazioni, rispetto all’uso di un disco singolo. Esistono 6 livelli standard di RAID: i più utilizzati sono RAID 0 (striping) oppure RAID 1 (Mirroring).

RAM - Random Acces Memory Memoria ad accesso casuale.

REFRESHMENT Termine inglese che indica la possibilità di rinnovare periodicamente le informazio- ni esistenti, ad esempio, su una memoria RAM di un sistema di videolento. Se nel- l’apprendimento c’è anche modifica, si usa più propriamente il termine “update” (aggiornamento).

REGOLAZIONE AUTOMATICA DEL DIAFRAMMA Sistema di controllo della posizione del diaframma asservito a un motore elettrico e un apparato in grado di misurare l’illuminamento. Per mantenere costante la quanti- tà di luce in attraversamento, si può collegare un generatore di energia, proporziona- le all’illuminamento, a un servomeccanismo in grado di azionare il diaframma. Il co- mando al servomeccanismo può essere automatico o proveniente dall’esterno. Oppor- tuni circuiti smorzatori devono prevenire l’innesco di autooscillazioni del sistema di controllo. I generatori di energia possono essere autonomi (celle fotovoltaiche) o as- serviti (celle al solfuro di cadmio). La regolazione può essere del tipo EE oppure ES.

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 249 VIDEOSORVEGLIANZA

RIFLESSIONE INTERNA TOTALE Nelle F.O. la Riflessione Interna Totale si ha solamente per quei raggi che sono inci- denti ad angoli maggiori dell’angolo critico (limite di riflessione).

RIGA Traccia orizzontale di esplorazione/riproduzione di una immagine formatasi o da for- mare su un sensore di ripresa o cinescopio. Alla frequenza standard di 15625 Hz, ha una durata di 64ms (vedi H).

ROM - Read Only Memory Memoria di sola lettura

SALTO D’INDICE (F.O. a Salto d’Indice). Si classifica una F.O. a S.I. (STEP INDEX), quando l’indice di rifrazione di nucleo e mantello sono uniformi. In questo caso i raggi di luce seguono delle traiettorie rettilinee all’interno del nucleo.

SCANSIONE LENTA Tipo particolare di trasmissione (non di scansione) televisiva, in cui il segnale video viene memorizzato in tempo reale e successivamente trasmesso, in tempi compatibi- li con la velocità massima del mezzo di trasmissione usato. Per collegamenti su linea telefonica il tempo richiesto può variare da 8 a 20 secondi, per quadro, contro un tem- po di immagazzinamento pari a 1/25 di secondo. È particolarmente idonea a sistemi di sorveglianza a distanza.

SDK - Software Development Kit Pacchetto di sviluppo per applicazioni: indica un insieme di strumenti per lo sviluppo e la documentazione di software.

250 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

SDSL - Simmetric DSL Fornisce a differenza dell’ADSL la stessa velocità di trasferimento dei dati sia in Down- loading sia in Uploading.

SECAM - Séquentiel Couleur A Mémoire Standard televisivo adottato in Francia, nei Paesi dell’Est Europeo, in Cina e alcuni paesi nord Africani; ogni quadro è costituito da 625 righe, i quadri in un secondo sono 25 (inizialmente le righe erano 819 ma ciò rendeva critica la propagazione del segnale).

SEGNALE VIDEO Segnale analogico in uscita del target, proporzionale al livello della intensità luminosa. Esso varia seguendo i valori riscontrati, areola per areola, dal pennello elettronico. Se al segnale video si sovrappongono i segnali di sincronismo, si ottiene il segnale video composito. Il valore standard di questo segnale è 1 Vpp, su un’impedenza di 75Ohm.

SENSIBILITÀ DELLA TELECAMERA Illuminazione del fotosensore necessaria per produrre un’ampiezza definita del segna- le video (colore) composito rispetto al rapporto segnale/rumore dato (EN 50132-7).

SFARFALLAMENTO Sensazione psicofisica della visione che si verifica quando la velocità di scansione del- le immagini è inferiore alla persistenza della retina (1/10 di sec. circa).

SINCRONISMO ORIZZONTALE Circuito o segnale che fornisce al pennello di un tubo di ripresa l’istruzione di spostar- si orizzontalmente lungo una riga. La frequenza di detto segnale è fissata convenzio- nalmente in Europa a 15.625Hz, pari a 625 righe in un quadro convenzionale. Un ci-

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 251 VIDEOSORVEGLIANZA

clo orizzontale, pari a 64 microsecondi, viene convenzionalmente indicato con H. Il se- gnale di sincronismo orizzontale ha un caratteristico andamento a “dente di sega”.

SINCRONISMO VERTICALE Circuito, o segnale, che fornisce al pennello del tubo di ripresa l’istruzione di incre- mento verticale e di ritorno all’origine della scansione. La frequenza del segnale di sin- cronismo è 50Hz in scansioni interlacciate e 25Hz in scansioni semplici. La frequenza è ricavata normalmente dalla frequenza di rete, ma può essere generata e distribuita in modo indipendente. Esso ha un caratteristico andamento a “denti di sega”.

SINCRONIZZAZIONE, Segnale di Segnale che, quando è fornito alle telecamere, permette a esse di generare immagi- ni sincrone.

SNELL Legge di …., un raggio di luce che passa da un mezzo a un altro a diverso indice di ri- frazione, cambia di direzione seguendo la legge di SNELL.

SPOT Termine anglosassone (letteralmente punto) che si applica a corpi illuminati in grado di emettere un fascio di luce molto concentrato e solitamente molto intenso. Si usa per proiettori di profondità per autoveicoli o illuminazioni localizzate.

STAND BY È il nome generico di circuiti dotati della possibilità di essere attivi, ma quiescenti. Questi circuiti possono raggiungere la condizione di regime in un tempo brevissimo, senza preriscaldamento o stabilizzazione dei parametri. Sono usati per l’accensione rapida di telecamere e monitor.

252 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

SKEW (effetto) La metà superiore, o a volte quella inferiore dell’immagine appare inclinata, general- mente verso destra.

TAGLIO DEI BIANCHI Circuito della telecamera che impedisce a sorgenti troppo luminose di saturare il tar- get. In pratica si impedisce che il segnale video possa superare il valore massimo pic- co-picco specificato dal progettista.

TARGET Parte di un sensore CCD cui è affidata la conversione fotoelettrica.

TBC Acronimo del termine inglese di Time Base Corrector, vedi “CBT”.

TELCO - Telephone Company La locale società telefonica (ad esempio, Telecom).

TEMPERATURA AMBIENTE Grado di temperatura media rilevata nel campo in cui si opera, con particolare riferi- mento all’aria, al gas, all’umidità o al liquido che possono entrare in contatto e influen- zare il funzionamento delle apparecchiature.

TRACKING - Inseguimento Termine anglosassone traducibile in “inseguimento” della traccia; in fase di riprodu- zione di un nastro videoregistrato consente, tramite un potenziometro, di ottimizzare l’allineamento fra testina e traccia registrata.

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 253 VIDEOSORVEGLIANZA

TRASMISSIONE A SCANSIONE LENTA Trasmissione di una serie di immagini o di diverse parti di una immagine, non in tem- po reale, mediante segnali analogici o digitali su un mezzo di trasmissione a banda limitata.

VARIAZIONE D’INDICE (F.O. a Variazione d’Indice). Si classifica una F.O. a G.I. (GRADED INDEX) o a Indice Graduale quando l’indice del nucleo varia dal centro verso la periferia; in tale modo, i raggi di luce vengono deviati assumendo un percorso curvilineo che ne concentra il tracciato verso l’asse della fibra stessa.

VARIFOCAL Obiettivo a focale variabile simile a un obiettivo zoom, si differenzia da quest’ultimo per l’assenza di movimento simultaneo delle lenti del fuoco alle lenti della focale. In modo pratico, variando la focale dell’obiettivo, occorrerà correggere il fuoco.

VIDEO COMPOSITO Segnale formato dalla combinazione dei sincronismi verticale, orizzontale, luminanza, crominanza e burst.

VIDEOFREQUENZA Frequenza base del segnale video che può essere trasferito via cavo per brevi percor- si utilizzando ad esempio un cavo coassiale tipo RG59 B/U da 75Ohm.

WATERMARKING Tecnica che permette di inserire una notifica individuale nascosta per attestare l’au- tenticità di un filmato video oppure audio in formato digitale. Si tratta di un insieme di bits che descrivono informazioni pertinenti al filmato oppure all’autore del filmato.

254 © BANCARIA EDITRICE 2015 ACCADEMIA DELLA SICUREZZA 2015 VIDEOSORVEGLIANZA

WDR - Wide Dynamic Range Funzione di una telecamera per ottimizzare le immagini video in condizioni di ripresa di scene in presenza di alto contrasto. Le telecamere con WDR regolano l’esposizione del CCD di tipo Vertical Double Density in modo differente zona per zona, secondo il livello d’illuminazione della scena. Il CCD cattura un’immagine con una velocità dello shutter normale per le zone più scure e una seconda con una velocità più elevata per le zone più luminose, così da rendere ben visibili gli oggetti ovunque essi si trovino; il DSP provvede a sovrapporre le due immagini acquisite a diverse velocità. Il risulta- to è un’immagine della scena estremamente realistica e fedele alla scena originale.

ZOOM - Obiettivo a focale variabile Un complesso gioco meccanico delle lenti consente a un solo obiettivo di avere varie lunghezze focali mantenendo a fuoco l’immagine della scena ripresa. In TVCC viene usato soprattutto in applicazioni di telecomando o per la determinazione, in fase di progetto, del valore più appropriato della futura ottica fissa.

ACCADEMIA DELLA SICUREZZA 2015 © BANCARIA EDITRICE 2015 255 © Copyright 2015 Bancaria Editrice

BANCARIA EDITRICE Divisione di ABIServizi Spa Via delle Botteghe Oscure, 4 00186 Roma Tel. (60) 6767.391-2-3-4-5 Fax (06) 6767.397 www.bancariaeditrice.it [email protected]

ISBN 978-88-449-1063-1

È vietata la riproduzione, anche parziale, con qualsiasi mezzo effettuata, compresa la fotocopia, anche ad uso interno o didattico, non autorizzata. Le fotocopie per uso personale del lettore possono essere effettuate nei limiti del 15% di ciascun volu- me dietro pagamento alla SIAE del compenso previsto dall’art. 68, commi 4 e 5, della legge 22 aprile 1941 n. 633. Le fotocopie effettuate per finalità di carattere professionale, economico o commerciale o comunque per uso diverso da quello personale possono essere effettuate a seguito di specifica autorizzazione rilascia- ta da CLEARedi, Centro Licenze e Autorizzazioni per le Riproduzioni Editoriali, Corso di Porta Romana 108, 20122 Milano e-mail: [email protected] sito web: www.clearedi.org.

Grafica e impaginazione: DOC Servizi

Novembre 2015