Quantcast
Channel: Home Page http://blogs.dotnethell.it
Viewing all 24464 articles
Browse latest View live

eventux


Recensione libro C# 2012 (Murach)

$
0
0


Anche questo libro, come il precedente di cui ho parlato (quello sui Reporting Services della Packt), l’ho ricevuto in omaggio dalla Murach per segnalarne, con osservazioni e critiche obiettive, la sua recente pubblicazione (maggio di quest’anno).
Il libro si distingue subito per la consistenza (oltre 850 pagine) e le dimensioni non comuni, pagine larghe ed estese. Non è a colori, ma è impaginato con grande cura e la rilegatura è molto comoda e flessibile.
Questi gli aspetti fisici principali, e qua sotto un paio di immagini, di come è realizzato.





Mentre qua mi sono divertito a fotografarne lo spessore, come si vede piuttosto notevole, ma agevolato da una rilegatura molto flessibile e comoda.



Come si potrà forse notare questo libro ha una caratteristica praticamente unica. Nella quasi totalità delle pagine di sinistra, gli autori spiegano la teoria, mentre nelle pagine di destra (realizzate come immagine) si mostrano esempi di codice, elenchi puntati riassuntivi e note a margine varie.
Non sempre è però così: spesso il codice è così lungo che necessita di entrambe le pagine, come si vede nella seconda immagine.
I capitoli totali sono 26, tutti piuttosto corposi ed impegnativi temporalmente nella lettura.
L’inglese è incredibilmente comprensibile: sembra quasi che gli autori abbiano scelto con cura le parole, evitando assolutamente le parole meno conosciute e frequenti.
Dato che l’argomento è C# 2012, come ambiente di sviluppo viene utilizzato Visual Studio 2012 (una qualsiasi edizione va bene, anche la Express).
Gli screenshot dell’ambiente di sviluppo sono ben realizzati e definiti.

Ma veniamo al contenuto, aspetto più importante da considerare, al di là dei puri aspetti estetici di contorno.
È un libro per principianti: si parte proprio dalle basi, sia per quanto riguarda il linguaggio sia per l’ambiente di sviluppo. Gli esempi sono sintetici e piuttosto semplici. Gli autori sviluppano esempi considerando un’ipotetica società industriale, con tanto di ordini, impiegati, fornitori ecc.
E soprattutto non si fa uso di Console Application, come succede in tanti altri libri sull’argomento, ma si utilizzano quasi esclusivamente applicazioni Windows Forms.
Alcuni capitoli, infatti, approfondiscono anche gli aspetti estetici e di generale costruzione di forms.
Per quanto riguarda l’accesso ai dati, si fa uso solo di ADO.NET classico, senza nessun riferimento a particolari ORM, Entity Framework in particolare.
Questo può essere vantaggioso per chi inizia da zero, ma preclude parecchie strade professionali, dove il “vecchio” ADO.NET viene rimpiazzato da più moderni metodi per gestire la base dati.
Non si parla di ASP.NET, ma si approfondisce piuttosto bene LINQ.
Forse un po’ fuori luogo gli ultimi capitoli che forniscono un’infarinatura sullo sviluppo in Windows 8.

Al termine di ogni capitolo non ci sono test o quiz a cui rispondere, ma vengono proposte brevi esercitazioni passo per passo da completare al pc.
Il codice è ben indentato ma, stranamente, utilizza un font in grassetto abbastanza inconsueto per questa tipologia di manuali.

Qua sotto i dettagli del libro. Come si vede è possibile acquistarlo anche in versione solo digitale.




Che dire, un libro certamente utile ed indicato per i principianti.
Gli utenti già esperti procederanno con grande fatica nella sua lettura, dato che gli autori si soffermano a spiegare proprio tutto.

Su Amazon Italia non ha un prezzo nemmeno eccessivo, circa 36 euro.



Probabilmente nei prossimi mesi tornerò a parlare della Murach con il suo nuovo libro dedicato ad ASP.NET 4.5.

Table of contents
3 - Chapter 1 - How to get started with Visual Studio
35 - Chapter 2 - How to design a Windows Forms application
57 - Chapter 3 - How to code and test a Windows Forms application
Section 2 The C# language essentials  
97 - Chapter 4 - How to work with numeric and string data
135 - Chapter 5 - How to code control structures
161 - Chapter 6 - How to code methods and event handlers
185 - Chapter 7 - How to handle exceptions and validate data
213 - Chapter 8 - How to use arrays and collections
253 - Chapter 9 - How to work with dates and strings
279 - Chapter 10 - More skills for working with Windows forms and controls
321 - Chapter 11 - How to debug an application
Section 3 Object-oriented programming  
353 - Chapter 12 - How to create and use classes
395 - Chapter 13 - How to work with indexers, delegates, events, and operators
423 - Chapter 14 - How to work with inheritance
461 - Chapter 15 - How to work with interfaces and generics
491 - Chapter 16 - How to organize and document your classes
Section 4 Database programming  
511 - Chapter 17 - An introduction to database programming
543 - Chapter 18 - How to work with data sources and datasets
585 - Chapter 19 - How to work with bound controls and parameterized queries
621 - Chapter 20 - How to use ADO.NET to write your own data access code
Section 5 More skills for working with data  
663 - Chapter 21 - How to work with files and data streams
685 - Chapter 22 - How to work with XML files
707 - Chapter 23 - How to use LINQ
Section 6 Enhancement, deployment, and Windows 8  
735 - Chapter 24 - How to enhance the user interface
759 - Chapter 25 - How to deploy an application
789 - Chapter 26 - An introduction to Windows 8 programming
823 - Appendix A - How to install and use the software and files for this book
830 - Index
 
NB:
Foto realizzate con Sony Xperia Ion.

PC Professionale agosto 2013

$
0
0


Dopo il numero di luglio che mi è andato tranquillamente perso, ritorno a parlare di PC Professionale con queste 170 pagine del numero di agosto.
Gli argomenti interessanti e variegati, come sempre, non mancano.
Tipicamente estiva è la rassegna dei 20 più conosciuti servizi (o siti) di stampa online, dove poter mettere su carta le foto delle vacanze. Sono ancora tanti, infatti, quelli che continuano ad apprezzare la vecchia carta fotografica, e non si limitano a vedere le foto sul pc o tablet in formato digitale.
Di ogni servizi ne vengono riassunti pregi e difetti, con voto finale. Si può notare come la votazione si mantenga per tutti e 20 in un range tra il 6,0 e il 7,5, segno che nessuno si è comportato malissimo e tantomeno nessuno eccelle in maniera plateale.



Confrontando gli analoghi articolo degli anni passati si nota che alcuni siti sono rimasti ottimi, come Tiscali Photo e Mediaworld Net-Print.
Più avanti, alla pagina 102, si rimane in materia estiva, proponendo la prova di 14  fotocamere cosiddette “all-weather”, cioè utilizzabili sott’acqua e che non temono polvere e sabbia.
Non entro nel dettaglio dell’articolo; gli appassionati troveranno di che apprendere.
Più interessante, e quanto mai attuale, è l’articolo dedicato alle offerte di mobilità offerte dai principali provider italiani a pag. 88. Si analizzano i casi per smartphone e tablet (in cui rientra anche il pc), sia per connessioni dall’Italia che dall’estero. Non mancano approfondimenti sulla tecnologia LTE per le connessioni ad alta velocità e su come si può condividere l’accesso wireless utilizzando i sempre più diffusi router  portatili (in questo caso una procedura dettagliata di configurazione non sarebbe stata sgradita).
Si può notare come le offerte prevedano ormai tutte un monte ore mensile (o settimanale) di dati scaricabili, spesso davvero esiguo per un uso normale.
Mi riferisco alle offerte che impongono un solo Giga al mese, davvero troppo poco.
Tra l’altro, a questo trend si sta allineando pure la TIM.
La mia chiavetta internet che uso prevalentemente in montagna, a fine agosto scade.
Fino a circa metà luglio, nella pagina personale a cui si accede ad ogni connessione, era raffigurata la possibilità di rinnovarla per un altro anno passando da 50 a 60 ore mensili per un costo annuo di 89 euro.
Decisi di aspettare un po’ prima di procedere con il rinnovo. Dal primo agosto questa possibilitàè sparita. Ora posso rinnovare solo (almeno sembra) con l’offerta Internet Start: 1 GB al mese per 10 euro al mese, assolutamente molto meno conveniente di quella precedente.
Se faccio solo un aggiornamento di Windows, scarico un video o un programma, ho già esaurito il plafond.
Credo proprio che dovrò cercare altri lidi, vedremo.

Tornando a PC Professionale segnalo un valido articolo di 4 pagine nella rubrica Software dedicato alla prossima versione di Windows 8, denominata Windows 8.1, che è in realtà non è una vera e propria nuova release, ma un corposo aggiornamento.



Le migliorie, da quanto si legge, sono rivolte soprattutto all’usabilità, aspetto su cui tanti utenti non si erano trovati molto bene. Staremo a vedere come viene accolta questa nuova versione, pronta per la fine dell’anno.
Nella rubrica Hardware segnalerei invece la prova di un ibrido tra smartphone e tablet, il Fonepad della Asus, con schermo da 7 pollici e prezzo molto concorrenziale, 229 euro.
Stupisce la mancanza di un auricolare: chi appoggerebbe un tale dispositivo all’orecchio per fare una telefonata? Molto più comodo l’utilizzo per navigare, date le sue generose dimensioni.
Questo mese nessun notebook testato, ma un ebook reader sì, il Kobo Aura HD, che riceve un 8,5 come voto grazie ad uno schermo eInk molto definito.

Pur non essendo io né un esperto né un appassionato di videogiochi, ho letto con molto interesse e coinvolgimento il bell’articolo di Massimo Nicora a pag. 62 che racconta la storia delle console da giochi mettendo poi alla prova le 2 vere contendenti, ovvero la XBOX One della Microsoft e la Playstation 4 della Sony.
Molto belle anche le immagini accompagnatorie che mostrano come erano fatte le console dell’epoca, partendo addirittura dalla Magnavox Odyssey del 1972.
Alla fine vince, pur di poco, la Playstation 4, che tra l’altro costa anche 100 euro in meno (399 rispetto a 499).

L’articolo del mese è comunque quello dedicato ai processori Intel di quarta generazione, chiamati Haswell.
Vengono anche provati i primissimi notebook hanno a bordo uno di questi nuovi modelli, ovvero l’Apple MacBook Air 13 (Prezzo: 1.329 € - Voto: 8,5), il Sony Vaio Duo 13 (Prezzo: 1,829 € - Voto: 7,0) e il Sony Vaio Pro 13 (Prezzo: 1,299 € - Voto: 8,0).
Qua sotto una tabella molto importante e che servirà nel futuro: l’elenco di questi nuovi processori.



Da quanto si legge questa nuova generazione di processori per notebook valgono effettivamente la spesa non tanto per l’incremento impressionante delle prestazioni, ma per un consumo talmente ridotto che consentono durate delle batterie mai viste prima.

L’ultimo articolone del mese, quello proprio prima delle rubriche in coda alla rivista, espone in maniera dettagliatissima le caratteristiche delle 3 maggiori web mail disponibili, ovvero Gmail, Outlook.com (la parte web di Outlook) e Yahoo! Mail.
Anche qua l’articolo inizia in maniera avvincente raccontando come si è evoluta la gestione della posta elettronica negli ultimi 20 anni. L’articolo premia maggiormente (voto 8,5) Gmail, mettendo in seconda posizione Outlook.com (voto 8,0) e come terzo Yahoo! Mail, ma ognuna di esse presenta caratteristiche e peculiarità da individuare e far combaciare bene alle proprie esigenze. Tutto sta, ovviamente, nel disporre di una connessione internet, dato che ora i messaggi non sono più in locale sul pc.
Ci sono alcuni box in cui si spiega, passo per passo, come portare a termine utili e quasi indispensabili operazione, come la gestione di più account in un unico punto. Peccato però che gli screenshot accompagnatori siano di dimensione così ridotta da non essere praticamente leggibili (vedi pag. 124).
Nella rubrica Hacks sono venuto a conoscenza di una utility che diventerà presto una presenza fissa nella mia toolbox, ovvero Driver Booster, che permette di sapere se i vari driver installati sul proprio pc sono aggiornati o meno, consentendo anche di fare un upgrade massivo di tutti loro. Impagabile.
La rubrica Sviluppo, visto che siamo in un agosto infuocato, tratta di nuvole, ovvero del cloud.



In sole 3 pagine non si può approfondire più di tanto un argomento del genere, ed infatti viene fatto solo un excursus molto ad alto livello, spiegandone pregi e difetti, compresi costi e licenze. Va bene giusto per farsi un’idea di cosa è.
Mi auguro sempre che questa rubrica acquisisca una maggiore importanza e presenza: sono tanti, infatti, gli sviluppatori che leggono PC Professionale (fosse solo per restare aggiornati sull’hardware), e trovare alcune pagine che parlino di programmazione farebbe molto piacere.

Qua sotto la home page del Dvd, a cui si accede con il seguente codice; PCPZ1269.



Come si vede proprio in cima, ci sarebbe l’opportunità di avere completamente gratis per un anno il software antivirus Defenx. A quanto pare però la proposta è decaduta, probabilmente non per responsabilità di PC Professionale, che rimane comunque responsabile di controllare con più cura il comportamento delle società con cui collabora e propone queste iniziative ai propri lettori.
Sembrerebbe numerata anche la promozione per l’utilissimo Wise Care 365 PRO.
Da questo link:
http://wisecleaner.com/giveaway/PCProfessionale.html
si legge che le licenze semestrali pronte da elargire erano in tutto 5300.
Non dovrebbero però esserci problemi nel venirne in possesso almeno di una, dato che quando ho inserito i miei dati per ottenere la mia personale (il 4 agosto) ce erano disponibili ancora ben 5210.
Più interessante la possibilità di scaricarsi (e stamparsi, volendo) il primo numero di Easy, il nuovo magazine tecnologico uscito il mese scorso.
Utile, inoltre, l’aver inserito in ogni sezione della cartella Toolkit un link per scaricarsi tutti i programmi facenti parte della sezione in oggetto (sistema, sviluppo, sicurezza, multimedia, ecc.).
In tal modo li si ha tutti in un colpo solo.


Sommario

First Looks

Hardware
Editoriale Hardware
Wi-Fi: l’approssimazione della politica

- Da Intel nuova linfa al mercato Ssd
- Un altro tassello del puzzle Nvidia: GTX 760
- Asus Fonepad, il telefono dentro al tablet
- Canon reinventa la fotocamera compatta, Powershot N
- Un restyling azzeccato per Fujifilm X100s
- Scanner Canon ImageFormula P-208
- Kobo Aura HD, l’eReader ad alta risoluzione
- Lo smartphone contro la crisi: Smart Mini Vodafone

Hardware

Editoriale Software
La rivoluzione di Ballmer

- Disponibile l’anteprima pubblica di Windows 8.1
- Photoshop CC arriva dal cloud
- Box: storage, condivisione e collaborazione nel cloud
- Kaspersky Pure 3.0: difesa a 360 gradi

 

In profondità

Prove
Notebook con Haswell
Maggiore efficienza, consumi ridotti e prestazioni grafiche superiori. E un’autonomia delle batterie mai vista prima.

Processori grafici: Trinity Reloaded
Con Richland, l’erede di Trinity, Amd migliora l’efficienza energetica e alza le frequenze operative.

Service di stampa
Abbiamo messo a confronto venti tra i fotolaboratori più popolari in Italia.

La posta è in Rete
Esaminiamo e mettiamo alla prova i migliori servizi di webmail

Rassegna
Fotocamere unbreakable
Non temono acqua, sabbia, urti e neppure neve: sono le all-weather, progettate per resistere a tutto

Tecnologia
XBOX One contro PS4
Microsoft e Sony alzano definitivamente il velo sulle loro nuove console domestiche.

Estate in mobilità
Sfruttare al meglio smartphone e tablet grazie alle offerte di connettività online e ai software di navigazione satellitare.

PC Professionale agosto 2013
N. 269
Prezzo: 6,40 €


NB
Foto realizzate con Sony Xperia Ion.

SSMS Boost un altro comodo addin per SSMS

$
0
0

Negli ultimi tempi mi sono messo a provare qualche tool di terze parti per migliorare la produttività con SQL Server Management Studio.Alcuni giorni fa ho provato SSMSBoost. In passato ho già illustrato le potenzialità di SSMSToolsPack e SQLPrompt, che già da tempo utilizzo, ma in questo post vorrei focalizzare l'attenzione sulle feature che SSMSBoost aggiunge al nostro SSMS. Parlerò delle seguenti aree:

  • Funzionalità di user experience 
  • Gestione connections
  • Ricerche
  • Estensione dei menu
  • Comandi nelle griglie

Funzionalità di user experience

message stack

Ogni messaggio è mostrato in alto a destra su di uno stack temporizzato (che tende a scomparire) e colorato (in base alla severità di quanto appare).

stack


Shortcuts (force override)

Con questa funzionalitàè possibile fare override dei propri collegamenti (hotkeys) con un pannello di configurazione integrato nel plugin.


Gestione connessioni

Preferred connection

Con questa funzionalità si possono selezionare le connessioni ed impostarle come preferite all'avvio. Ogni connessione ha un property grid come il seguente:

settings

In aggiunta, tramite tasto destro, è possibile selezionare "preferred connection". Le connessioni preferite vengono salvate in una lista configurabile tramite i setting.


Set as active connection

Clickando il tasto destro su un database e selezionando "set as active connection" viene cambiato il contesto di connessione corrente. La query window cambia connessione lasciando invariato il testo in essa contenuto. Questa funzionalità, usata insieme alla preferred connection, risulta veramente utile e migliora la velocità di cambio database/server.


Alert tip

Con questa funzionalitàè possibile far comparire un alert colorato (più o meno d'impatto) che aiuti lo sviluppatore comunicandogli un messaggio custom (vedi "ATTENZIONE, siamo in produzione!!" )


Ricerche

La funzionalità di ricerca consente l'utilizzo di wildcards per cercare solo nella lista degli oggetti sql server (non nella definizione). Tuttavia c'è un buon punto di forza.. la ricerca può essere fatta cross database, selezionando quali e quanti database considerare. Una volta selezionato un oggetto, è possibile creare anche lo statement di CREATE.

I due più grossi difetti sono però, a mio avviso:

  • si può fare solo CREATE (perchè non ALTER?)
  • nessuna ricerca nelle definizioni dei moduli (stored procedure, funzioni, ecc)


Menu estesi

Locate object

Premendo "Locate Object"il focus viene impostato sull'oggetto all'interno della cartella logica del database (ad esempio nella cartella stored procedures, o functions) sull'object explorer. Si tratta di una funzionalità molto simile alla "Locate On Solution Explorer" in Visual Studio di JetBrains ReSharper.


Script as

Questo è forse la più importante funzionalità fornita. Si tratta di un "go to definition", una cosa veramente utile per chi è abituato ad avere strumenti di sviluppo (codice) comodi. E questo strumento consente di aprire il nostro oggetto (si parla di programmabilità) in ALTER oppure in CREATE (ed in questo caso anche le tabelle e le viste sono supportate)


go to BEGIN/END

Simpatica funzionalità per navigare tra i livelli innestati di begin end.. Anche se è sempre meglio ridurre le nidificazioni, cercando invece di modulare 


Comandi nelle griglie

Visualizers

Molto interessante. Consente di mostrare un campo binario nel suo vero contenuto.

visualizer


Find in Results Grid

Questa è altrettanto importante e produttiva. La ricerca nella griglia (senza dover scrivere la select giusta eh ):

find

Supporta anche la griglia multipla e consente anche la ricerca row by row o su colonne. Supporta i wildcards, purtroppo non le regular expression.


Script templates

Con questa funzionalitàè possibile creare template utilizzabili come formato partendo da un sottoinsieme di dati in una griglia di risultati.

templates

C# Enum è stato creato da me (veramente comodo) e ne parleremo in un post futuro.. Un template che mi risparmia tanto tempo.. Vi lascio immaginare come per ora 

INSERT INTO EXEC sp o WHERE IN sono altrettanto importanti, il primo per fare già la tabella che conterrà l'EXEC di una sp, il secondo per fare già un filtro basato su una selezione. 


Conclusioni

Sono veramente convinto che migliorare il nostro Management Studio sia veramente utile se si vuole aumentare la produttività. Ogni add-in che ho installato sul mio SSMS è utile per una cosa particolare. Per ora, come dicevo all'inizio del post, sto utilizzando i seguenti tool di terze parti:

SSMSToolsPack (by Mladen Pradjc)

  • regions - rende molto comoda la lettura del codice e consente una buona distinzione delle aree in cui esso si vuole separare
  • history and session management - con questa è possibile ripristinare una sessione precedente ogni volta che si avvia SSMS
  • debug sections - si tratta di aree che, in base all'esecuzione che si decide (DEBUG o RELEASE) vengono ignorate reciprocamente per dare spazio a punti di "log" o di controllo
  • execution plan analyzer - consente di analizzare il piano in maniera più approfondita, con tanti suggerimenti utili


SQL Prompt (di Red-Gate)

  • format SQL and coding style - a mio avviso uno dei formatter di codice migliori in circolazione
  • tab coloring (experimental) - consente la colorazione dei tab. Molto più"leggerino" di SSMSToolsPack, ma è quello che mi basta. Tuttavia, consiglio SSMSToolsPack per avere più controllo e più personalizzazioni.
  • point to synonyms (experimental) - estensione dell'intellisense ai synonyms.
  • enhanced intellisense - a mio avviso l'intellisense migliore esistente al momento (alias di Join automatici, match per nome campo, intellisense velocissimo e autocomplete con prossimità di stringa)


E ho scoperto infine, SSMSBoost

  • gestione connessioni
  • locate object
  • go to definition
  • template scripter
  • visualizers
  • gestione delle griglie
Stay Tuned! 

Vestire nei giochii online

$
0
0
I giochi di moda risultano essere un genere di giochi per ragazze molto comuni in rete dove troviamo anche siti interamente dedicati a questo genere di giochi.

Tra questi segnaliamo Giochidimodagratis.com che mette a disposizione un archivio piuttosto grande di giochi da usare tramite il browser.

Tra i giochi di moda che ottengono maggiore interesse troviamo certamente i giochi gratis di stilista in cui è necessario creare stili adatti alle diverse situazioni proposte.
I giochi di stilista sono quindi molto creativi e offrono l'opportunità di utilizzare abiti di tipo differente.

Molto richiesti sono anche i giochi di principesse in cui gli abiti risultano essere certamente diversi dal normale.
Le protagoniste risultano essere infatti delle principesse e quindi è possibile trovare stili decisamente particolari.

I giochi di moda non propongono solo abiti.
Troviamo anche diversi giochi nei quali bisogna truccare le ragazze per cambiare l'aspetto.
Inoltre è possibile pettinare in modo da ottenere risultati molto interessanti.

I giochi di moda presenti online sono gratuiti e non necessitano di installazione di programmi per essere usati.
Di conseguenza risultano essere semplici da giocare e possono essere utilizzati in modo decisamente rapido.

Il suggerimento è quello di giocare con i giochi di moda online per comprendere il divertimento che possono offrire in modo semplice a tutti.

Segnare oggetti come deprecati usando Extended Properties

$
0
0
Volevo condividere una "tecnica" che ho seguito per segnare come deprecati alcuni oggetti. Innanzitutto, da dove può nascere un'esigenza simile? A dire il vero ci sono varie possibilità, ma le più frequenti sono:
- refactor di codice
- refactor di oggetti
- necessità di aggiornamenti con backward compatibility

Prendendo spunto da quanto altri tool fanno già, ad esempio per scrivere la documentazione di un database, la revisione del database, oppure anche da come SQL Server management Studio imposta le posizioni delle entità di una vista, le descrizioni delle colonne, ecc, ho utilizzato le extended properties. Qui un semplice cenno teorico (vale anche per 2012) sulle extended properties. Per farla breve si tratta di proprietà custom, disponibili in coppie di nome/valore (stringa), riutilizzabili per scopi utente. Questi valori sono totalmente custom e quindi possiamo utilizzare naming convention per rendere "esclusive" le nostre proprietà estese.
Ogni oggetto indicato nella documentazione di cui sopra ha un tab dedicato alle extended properties via designer, ma è sempre possibile gestirle tramite le stored procedure di sistema dedicate:

sp_addextendedproperty - per aggiungere una proprietà estesa
sp_dropextendedproperty - per eliminarla
sp_updateextendedproperty - per aggiornarla

Scenario
Immaginiamo di avere un elenco di stored procedure, funzioni e tipi (prendo i tipi di oggetto "programmabilità" a titolo di esempio) e di voler segnare alcuni di essi come deprecati per le future versioni.
Con il seguente script andiamo a creare, su di un database chiamato Utilities (sostituitelo con il vostro database per provare), la programmabilità di esempio:

USE Utilities;

GO

IF EXISTS(SELECT 1 FROM sys.types T WHERE name = 'tabletype1' AND schema_id = 1)

       DROP TYPE dbo.tabletype1;

GO

CREATE TYPE dbo.tabletype1 AS TABLE (id int, val varchar(30));

GO

 

IF EXISTS(SELECT 1 FROM sys.types T WHERE name = 'tabletype2' AND schema_id = 1)

       DROP TYPE dbo.tabletype2;

GO

CREATE TYPE dbo.tabletype2 AS TABLE (id int, val varchar(30), num decimal(18,2));

GO

 

IF EXISTS(SELECT 1 FROM sys.objects O WHERE object_id = object_id('dbo.procedure1'))

       DROP PROC dbo.procedure1;

GO

CREATE PROC dbo.procedure1

AS

BEGIN

       SELECT 1;

END;

GO

 

IF EXISTS(SELECT 1 FROM sys.objects O WHERE object_id = object_id('dbo.procedure2'))

       DROP PROC dbo.procedure2;

GO

CREATE PROC dbo.procedure2

AS

BEGIN

       SELECT 2;

END;

GO

 

IF EXISTS(SELECT 1 FROM sys.objects O WHERE object_id = object_id('dbo.function1'))

       DROP FUNCTION dbo.function1;

GO

CREATE FUNCTION dbo.function1()

RETURNS int

AS

BEGIN

       RETURN 1;

END;

GO

 

IF EXISTS(SELECT 1 FROM sys.objects O WHERE object_id = object_id('dbo.function2'))

       DROP FUNCTION dbo.function2;

GO

CREATE FUNCTION dbo.function2()

RETURNS int

AS

BEGIN

       RETURN 2;

END;

GO

 

Ora, avendo questi oggetti, andiamo a segnare come deprecati tutti quelli con suffisso 2. La naming convention per le extended properties che seguiremo nell'esempio è la seguente:
1) Nome: Utilities_Deprecation_IsDeprecated - Valore: True
2) Nome: Utilities_Deprecation_ValidUntilVersion - Valore: 2.0
3) Nome: Utilities_Deprecation_Message - Valore: This object will be removed starting from version 2.0 of the database, use the object with the same name and with a "1" suffix

Utilizziamo la sp_addextendedproperty per aggiungere tutte e tre le proprietà:

EXECsys.sp_addextendedproperty

@name =N'Utilities_Deprecation_IsDeprecated',

@value =N'True',

@level0type =N'SCHEMA', @level0name ='dbo',

@level1type =N'PROCEDURE',  @level1name ='procedure2';

GO

EXECsys.sp_addextendedproperty

@name =N'Utilities_Deprecation_IsDeprecated',

@value =N'True',

@level0type =N'SCHEMA', @level0name ='dbo',

@level1type =N'FUNCTION',  @level1name ='function2';

GO

EXECsys.sp_addextendedproperty

@name =N'Utilities_Deprecation_IsDeprecated',

@value =N'True',

@level0type =N'SCHEMA', @level0name ='dbo',

@level1type =N'TYPE',  @level1name ='tabletype2';

GO

EXECsys.sp_addextendedproperty

@name =N'Utilities_Deprecation_ValidUntilVersion',

@value =N'2.0',

@level0type =N'SCHEMA', @level0name ='dbo',

@level1type =N'PROCEDURE',  @level1name ='procedure2';

GO

EXECsys.sp_addextendedproperty

@name =N'Utilities_Deprecation_ValidUntilVersion',

@value =N'2.0',

@level0type =N'SCHEMA', @level0name ='dbo',

@level1type =N'FUNCTION',  @level1name ='function2';

GO

EXECsys.sp_addextendedproperty

@name =N'Utilities_Deprecation_ValidUntilVersion',

@value =N'2.0',

@level0type =N'SCHEMA', @level0name ='dbo',

@level1type =N'TYPE',  @level1name ='tabletype2';

GO

EXECsys.sp_addextendedproperty

@name =N'Utilities_Deprecation_Message',

@value =N'This object will be removed starting from version 2.0 of the database, use the object with the same name and with a "1" suffix',

@level0type =N'SCHEMA', @level0name ='dbo',

@level1type =N'PROCEDURE',  @level1name ='procedure2';

GO

EXECsys.sp_addextendedproperty

@name =N'Utilities_Deprecation_Message',

@value =N'This object will be removed starting from version 2.0 of the database, use the object with the same name and with a "1" suffix',

@level0type =N'SCHEMA', @level0name ='dbo',

@level1type =N'FUNCTION',  @level1name ='function2';

GO

EXECsys.sp_addextendedproperty

@name =N'Utilities_Deprecation_Message',

@value =N'This object will be removed starting from version 2.0 of the database, use the object with the same name and with a "1" suffix',

@level0type =N'SCHEMA', @level0name ='dbo',

@level1type =N'TYPE',  @level1name ='tabletype2';

GO

 

Abbiamo segnato gli oggetti, ora, vogliamo tornare la lista degli oggetti deprecati, per dare un report o anche per fare da source ad un'applicazione.. Dipende dalle nostre esigenze.
Una semplice query per mostrare le extended properties senza accedere, oggetto per oggetto, alla GUI relativa, è la seguente:
 

SELECT

         [Schema]    = S.name

       , [Name]      = O.name

       , EP.value

FROM

       sys.extended_properties EP

       JOINsys.objects O ON O.object_id= EP.major_id

       JOINsys.schemas S ON O.schema_id= S.schema_id

WHERE

       EP.nameIN('Utilities_Deprecation_IsDeprecated','Utilities_Deprecation_ValidUntilVersion','Utilities_Deprecation_Message')

UNIONALL

SELECT

         [Schema]    = S.name

       , [Name]      = T.name

       , EP.value

FROM

       sys.extended_properties EP

       JOINsys.types             T ON T.user_type_id= EP.major_id

       JOINsys.schemas     S ON T.schema_id= S.schema_id

WHERE

       EP.nameIN('Utilities_Deprecation_IsDeprecated','Utilities_Deprecation_ValidUntilVersion','Utilities_Deprecation_Message');

 

Schema     Name                  EPName                                                                value                                                  

---------- --------------------- ------------------------------------------ --------------------------------------------------------

dbo        procedure2            Utilities_Deprecation_IsDeprecated        True                                                   

dbo        procedure2            Utilities_Deprecation_ValidUntilVersion   2.0                                                    

dbo        procedure2            Utilities_Deprecation_Message             This object will be removed starting from version 2.0...

dbo        function2             Utilities_Deprecation_IsDeprecated        True                                                   

dbo        function2             Utilities_Deprecation_ValidUntilVersion   2.0                                                    

dbo        function2             Utilities_Deprecation_Message             This object will be removed starting from version 2.0...

dbo        tabletype2            Utilities_Deprecation_IsDeprecated        True                                                   

dbo        tabletype2            Utilities_Deprecation_ValidUntilVersion   2.0                                                    

dbo        tabletype2            Utilities_Deprecation_Message             This object will be removed starting from version 2.0...


Per listare in generale le extended properties c'è anche una funzione chiamata sys.fn_listextendedproperty, ma non consente filtri troppo personalizzati. L'esigenza nell'esempio è particolare e quindi una query dedicata risulta necessaria.

Con questo esempio abbiamo segnato come deprecati alcuni oggetti e ne abbiamo creato una lista che può essere utile ad un'applicazione esterna. Il risultato è molto importante per tenere traccia dei progressivi refactor che necessitano di retrocompatibilità ad esempio.
Con le extended properties è possibile gestire tanti casi personalizzati. Alcuni strumenti di terze parti segnano ad esempio la revisione di un database, il legame con l'eventuale source control, la documentazione, ecc.

In definitiva, esse possono essere un buon punto di partenza per inventarsi qualcosa di utile alla propria attività. 

Stay Tuned! 



I miei post su getlatestversion.it (community italiana ALM)

$
0
0
Prima di godermi almeno una settimana di ferie condivido con voi la serie dei miei post sull'Application Lifecycle Management su getlatestversion.it.
Potete partire da qui per leggerli tutti.

Uno ad uno:

Inoltre, di recente ho scritto un articolo sulla Continuous Integration con i database, leggibile direttamente su MSDN, a questo link.
Leggete e criticate se vi va 

Colgo l'occasione per ringraziare www.getlatestversion.it (nella fattispecie Gian Maria Ricci e Matteo Emili) per avermi accolto come loro autore.

Stay Tuned! 

Sei vuoi aprire un e-commerce cerca un partner che ti aiuti

$
0
0

La mia offerta e-commerce comprende una soluzione in outsourcing per i negozi tradizionali e per le rivendite commerciali.

Principali vantaggi :

  • Posso occuparmi dell'inserimento dei prodotti nell'e-commerce.
  • Posso occuparmi della gestione del negozio virtuale, dello storico ordini, etc...
  • Posso occuparmi della pubblicità e del circuito di affiliazione per massimizzare le vendite
  • Posso realizzare il negozio virtuale in partnership, comuni sconto fino all' 80% in meno o a costo zero.

Assistenza Tecnica e supporto

Per i primi tre mesi, con l'acquisto di una soluzione e-commerce magento, si avra' una mia consulenza d'aiuto e da guida nell'utilizzo del portale e-commerce; dal semplice inserimento prodotti ai consigli per la stesura di descrizioni e foto accattivanti.

Ogni giorno io cerco di mettere a frutto la mia esperienza ai miei clienti/partners per dar loro delle certezze. Vendere online deve essere un buon investimento! Ma bisogna lavorare quotidianamente.

Partnership E-Commerce

Portare un'attività commerciale su internet viene spesso fatto pagare a caro prezzo all'imprenditore che, guardandolo giustamente come un buon investimento, decide di spendere.

Se il suo prodotto sarà vendibile, oppure no, per le comuni agenzie web non ha importanza. 

Per il sottoscritto non è così.

Io vorrei offrire alle aziende PMI la possibilità di fare un tentativo con gli e-commerce a costo Zero. La mia offerta di partnership consiste nello sviluppare gratuitamente (o ad un prezzo veramente vantaggioso, dipende dai casi) il negozio online e guadagnare con una bassa percentuale sulle vendite, fino al raggiungimento degli obiettivi imprenditoriali.

La percentuale, i tempi e le modalità sono soggettive caso per caso e li concordiamo insieme al momento della creazione del progetto lavorativo.

Oltre ad avere l'evidente vantaggio di non dover rischiare l'investimento con questa offerta i miei clienti/partner acquisiscono un importante certezza: io svolgero' il lavoro di costruzione del sito e di pubblicizzazione al meglio, in quanto anch'io ho interesse economico nella prosperità del sito.

Infatti se il negozio web non vende non guadagno.
Questa è la mia partnership.

Affiliazione

I' e-commerce sarà presente sui siti di affiliazione più utilizzati, tra i quali:

presente su shop mania 

presente su trova prezzi


Struttura base del sito e-commerce

Si avranno a disposizione:

  • un catalogo con infinite categorie e sottocategorie.
  • Area di registrazione per i clienti con funzione di recupero password dimenticata.
  • Sistema di conferma visiva antispam, tramite codice generato in modo casuale (captcha).
  • Carrello elettronico con il riepilogo dei prodotti selezionati, le quantità, ed il sub-totale.
  • Possibilità per il pagamento tramite sistema PayPal, bonifico bancario, contrassegno, vaglia postale, carta di credito, postepay, money bookers, money transfer, banca sella, POS virtuale e molti altri.
  • Motore di ricerca interno.
  • Box dinamici con la lista dei prodotti più venduti, prodotti in vetrina.
  • Sistema di gestione sconti per permettere ad un cliente di ottenere sconti in base all'importo del carrello.
  • Sistema di feedback dei prodotti tramite votazione ed inserimento di una recensione.
  • Funzione di segnalazione di un prodotto via email ad un amico.
  • Funzione per la gestione del diritto di recesso.
  • Tutte le connessioni che implicano necessità di sicurezza vengono criptate a chiave SSL a 128 bit.
  • Mailing list, per permettere una pubblicizzazione continua e mirata dei prodotti via mail.
E-Commerce sui motori di ricerca

Ogni e-commerce ha una grafica diversa e personalizzata. Anche nell'uso di CMS, il negozio online non assomiglierà graficamente a nessun altro.

Tutti gli e-commerce avranno le caratteristiche migliori per l'indicizzazione sui motori di ricerca. Questa è una caratteristica molto importante poichè se un utente cerca un prodotto su un motore di ricerca, tra i risultati, visualizzerà anche la vostra pagina.

Per migliorare ulteriormente la presenza dei negozi online dei clienti/partner ho diverse soluzioni di web marketing a disposizione.

Gestione del sito E-commerce

Ogni e-commerce ha un pannello di gestione proprio, sia per l'amministratore sia per il cliente-acquirente.

Pannello acquirente : il cliente può visionare lo stato degli ordini, modificare i suoi dati personali, i prodotti nel carrello.

Pannello amministratore : gestione di categorie e sottocategorie, catalogo prodotti, prodotti in vetrina, ordini effettuati, spese di trasporto, tasse, metodi di spedizione, disponibilità di magazzino, sconti sui prodotti, recensioni sui prodotti, clienti, statistiche del sito, backup del database, e molto altro.

Mi propongo, se lo desiderate, di gestire il negozio online al vostro posto; in cambio di una piccola, e concordabile, percentuale sulle vendite o di un fisso mensile.


Inserimento dei prodotti nell'E-Commerce

Praticamente tutti i sviluppatori di e-commerce si limitano a vendere il sito di commercio lasciando al cliente l'onere di inserire i dati dei prodotti.

Ma questa operazione di inserimento , talvolta è mostruosamente lunga: ogni prodotto ha bisogno di una foto, una descrizione, un prezzo che, anche se presenti su carta, bisogna trasportarli su pc.

Offro ai clienti/partner il vantaggio di occuparmi di questa noiosa ma indispensabile fase di inserimento prodotti nel database.

L'inserimento non è un'operazione complicata. Voi potete limitarvi a fornirmi la lista dei prodotti e relative fotografie e al resto ci penso io con l'ausilio di alcune collaboratrici.


Per informazioni a riguardo mi potete contattare al +393289051431


Terri



Il rendimento dei conti deposito

$
0
0
I conti deposito risultano essere uno speciale tipo di conti tramite cui è possibile ottenere un rendimento dalla propria liquidità.
Sono conti da cui non risulta essere possibile effettuare operazioni eccetto che spostare e riprendersi il denaro.

Quasi gli istituti di credito propongono un conto deposito e per questo motivo può non essere facile individuare il migliore conto deposito tra quelli presenti sul mercato.
I parametri da considerare non si limitano al tasso di interesse ma includono anche il tipo di capitalizzazione e la presenza del vincolo.

Sono quindi interessanti i siti come Contidepositoaconfronto.com che offrono la possibilità di confrontare i conti deposito in rete.

Tramite i dati pubblicati dal sito possiamo segnalare alcuni dei conti deposito più interessanti di questo periodo.

Decisamente positivi sono le opinioni su Conto deposito Banche Marche che è certamente uno dei conti deposito che propone il rendimento più elevato.
Il tasso di interessa raggiunge il 3,60% per i depositi che hanno un vincolo della durata di 24 mesi.
Il conto non prevede spese di gestione anche se il versamento dell'imposta di bollo è a carito del cliente.

Anche le opinioni su conto deposito CheBanca sono abbastanza positive.
Il rendimento arriva al 2,40% per i depositi con durata di 12 mesi e troviamo una caratteristica importante.
Gli interessi vengono liquidati in anticipo.

Il conto deposito rappresenta per questo motivo una tipologia di investimento da valutare con attenzione.

E-Commerce cresce in Ue, Italia in coda

$
0
0
E-Commerce cresce in Ue, Italia in coda 

Cresce l'e-commerce in Europa, con una quota di consumatori che passa dal 20% del 2004 al 45% (media Ue) del 2012. 
Ma i dati rivelano differenze tra i Paesi del nord e quelli meridionali e dell'est. 
Se infatti il 74% degli svedesi e il 73% dei danesi e britannici nel 2012 ha comprato on-line, in Italia la percentuale scende drasticamente al 17%, 
terzo posto in negativo della graduatoria dopo Romania (5%) e Bulgaria (9%). 
Emerge dal Quadro di valutazione 2013, pubblicato dalla Commissione Europea.

Commercio: controllo online poi compro!!

$
0
0
La quasi totalita' degli italiani controlla regolarmente la propria casella di posta (lo fa il 99%), subito dopo seguita dalla ricerca di informazioni online. A fronte di quasi nove utenti su 10 (89%) che si informano online su prodotti e brand, solo tre italiani su 10 (34%) passano all'acquisto online.

In Europa al contrario l'info-commerce piu' frequentemente si tramuta in occasione di acquisto: in Inghilterra 9 utenti inglesi su 10 acquistano online, in Spagna un utente su 2. Emerge dal nuovo 'E-commerce Report', realizzato da ContactLab in collaborazione con Netcomm.

La quasi totalita' degli online shopper (94%) italiani si informa prima di acquistare dal web, partendo innanzitutto dal sito del produttore o dal sito ufficiale del brand (67%), per poi cercare conferma nelle recensioni degli esperti (57%) e nei commenti degli altri utenti (47%). Anche quando l'utente Internet sceglie di acquistare un prodotto nei canali fisici lancia quasi sempre uno 'screening' online prima di recarsi in negozio: sono davvero pochi (meno di uno su 10) gli utenti Internet che non si informano online prima di acquistare offline. Tra gli online shopper il 'negozio ibrido' e' un'abitudine ancora piu' consolidata: il 68% dichiara di farlo spesso.

Il mercato italiano dell'e-commerce segnala una forte potenzialita' di crescita ancora tutta da esprimere: l'8% dei non acquirenti online - rivela la ricerca - fara' il suo primo acquisto nei prossimi 12 mesi; a questi utenti si aggiunge un ulteriore 50% di utenti disposti a comprare online, anche se non sanno ancora esattamente quando. Tuttavia ci sono ancora forti resistenze culturali: in Italia il motivo principale del non acquisto online e' la ridotta confidenza con il prodotto venduto online, che porta quindi a prediligere il negozio fisico, all'interno del quale e' possibile affidarsi al venditore di fiducia e toccare con mano il prodotto. A cio' si aggiungono le diffidenze nei confronti dei pagamenti online: in Italia spopola infatti la preferenza (48%) all'utilizzo delle prepagate (succede solo in Italia, nel resto d'Europa si preferisce Paypal o addirittura in Germania il bonifico bancario), quasi a voler eludere questi timori utilizzando uno strumento che limita i danni al proprio conto corrente. 

La Lega nord e le "case chiuse"

$
0
0
Diverse forze politiche, come la Lega nord e gruppi della Sinistra, stanno promuovendo l'abolizione di alcune parti della Legge Merlin. A mio avviso, questi politici farebbero bene a leggere il libro "Lettere dalle case chiuse" a cura di Lina Merlin e Carla Berberis (quest'ultima era la moglie di Sandro Pertini). Le lettere pubblicate in questo libro furono scritte dalle ragazze che si prostituivano nelle cosiddette “case chiuse”: sono lettere che offrono tanti elementi per capire il fenomeno della prostituzione visto da chi lo viveva sulla propria pelle. Si apprende, ad esempio, come le ragazze venivano reclutate: la maggior parte di esse proveniva da situazioni di disagio sociale (orfane, con un esercito di fratelli minori da sfamare, violentate, e altro ancora); si parla anche dei controlli sanitari che erano praticamente inesistenti, e molte ragazze avevano la sifilide (e questo è anche oggi - che viviamo nell'era dalla malasanità - un argomento molto importante visto che il 60% dei cosiddetti "clienti" rifiuta il preservativo). Per quanto riguarda i clienti, si parla di giovani "infoiati", ma anche di "vecchi sporcaccioni" che nel segreto delle camere facevano quello che volevano con la donna appena acquistata. Man mano che una donna avanzava con l'età doveva sottostare a rapporti sempre più umilianti per garantirsi dei clienti. Inesistenti erano anche i controlli delle forze dell'ordine (i poliziotti che andavano a fare i controlli approfittavano anche loro delle ragazze "regalate" dai tenutari delle case). In questo libro i tenutari delle "case chiuse" vengono descritti come farabutti che si arricchivano sul corpo delle donne. Una ragazza, ad esempio, sottolinea come il padrone della casa tiene soldi, pellicce, auto, e noi ragazze patiamo la fame, abbiamo la sifilide e nessuno ci vuole bene. Alcuni esponenti della Lega nord sottolineano che le ragazze si pagherebbero, in questo modo, anche la pensione, senza sapere che al tempo della senatrice Merlin le ragazze che arrivavano a 35-36 anni ricevevano un calcio nel sedere dai tenutari che ricercavano ragazze giovani, carine e soprattutto ingenue. Ed una volta uscite da una "casa chiusa" la stragrande maggioranza di queste donne (molte avevano anche uno o più figli) andavano incontro alla miseria più nera. Molti sono convinti che oggi i tempi sono cambiati rispetto al 1958... davvero? Dovunque ci giriamo si parla di malasanità, di corruzione dei pubblici ufficiali, di malagiustizia, di istituti previdenziali che hanno difficoltà a pagare le pensioni, di ingenti somme ricavate con le tasse e sprecate per mantenere la casta dei politici e per realizzare opere inutili, e altro ancora. Un ultimo pensiero: la donna che si prostituisce non perde solo la propria dignità, ma inficia tutta la figura femminile.

Ciao a tutti

$
0
0

Prima di iniziare, vorrei porgere un cordiale saluto a tutti coloro che visiteranno mio blog.

Vorrei subito precisare che la citazione a Marco Tullio Cicerone, con la quale ho aperto il mio blog, non vuol essere uno sfogio di sapienza, bensì la constatazione del mondo assudo in cui viviamo che, già dai tempi dell'illustre filosofo, evidenziava i suoi limiti.

Le regole (Ie leggi)  sono necessarie per un vivere civile, in quanto il libero arbitrio di ogniuno di noi non si autolimita innanzi alle esigenze e diritti degli altri.

Se ogniuno di noi comprendesse, una volta per tutte, che non siamo eterni e che gli altri hanno gli stessi diritti che noi pretendiamo di avere, si vivrebbe decisamente meglio, senza bisogno di innumerevoli leggi a scandire ogni singolo atto della nostra vita.

E' utopistico credere che tutto possa cambiare se non cambiano le coscienze e la mentalità, ma sono più che convinto che ogniuno di noi può, nel suo piccolo, offrire il proprio contributo per vivere meglio e nel rispetto degli altri.

Mi piace pensare che ogni singolo contributo in tale senso è paragonabile ad un "virus" che una volta superato il "muro di fuoco" rappresentato dall'indifferenza e dall'individualismo, possa aggredire il sistema operativo di ogni persona ed iniziare a riporgrammare una parte dell HD.

Comunque, per non tediare nessuno, rinnovo i saluti e auguro a tutti una felice giornata.

Giovedi' 5 Settembre 2013 Beata Teresa (Agnese) Gonhxa Bojaxhiu

Spam

$
0
0

Riporto di seguito quanto contenuto nel provvedimento del 04.07.2013 n. 330 in G.U del 26.07.2013 riguardante : "le linee guida del Garante privacy contro le offerte indesiderate".

(Garante della Privacy, comunicato stampa 23 luglio 2013)

Il Garante vara le nuove “Linee guida in materia di attività promozionale e contrasto allo spam” per combattere il marketing selvaggio e favorire pratiche commerciali “amiche” di utenti e consumatori.

Il provvedimento generale (pubblicato sulla Gazzetta ufficiale del 26 luglio 2013, n. 174) definisce un primo quadro unitario di misure e accorgimenti utili sia alle imprese che vogliono avviare campagne per pubblicizzare prodotti e servizi, sia a quanti desiderano difendersi dall’invadenza di chi utilizza senza il loro consenso recapiti e informazioni personali per tempestarli di pubblicità. Una particolare attenzione è stata posta dall’Autorità sulle nuove frontiere dello spamming - come quello diffuso sui social network (il cosiddetto social spam) o tramite alcune pratiche di “marketing virale” o “marketing mirato” - che possono comportare modalità sempre più insidiose e invasive della sfera personale degli interessati.

Queste in sintesi le principali regole contenute nelle Linee guida.

Offerte commerciali e spam

Invio di offerte commerciali solo con il consenso preventivo. Per poter inviare comunicazioni promozionali e materiale pubblicitario tramite sistemi automatizzati (telefonate preregistrate, e-mail, fax, sms, mms) è necessario aver prima acquisito il consenso dei destinatari (cosiddetto opt-in). Tale consenso deve essere specifico, libero, informato e documentato per iscritto.

Maggiori controlli su chi realizza campagne di marketing. Chi commissiona campagne promozionali deve esercitare adeguati controlli per evitare che agenti, subagenti o altri soggetti a cui ha demandato i contatti con i potenziali clienti effettuino spam.

  • Consenso per l’uso dei dati presenti su Internet e social network. E’ necessario lo specifico consenso del destinatario per inviare messaggi promozionali agli utenti di Facebook, Twitter e altri social network (ad esempio pubblicandoli sulla loro bacheca virtuale) o di altri servizi di messaggistica e Voip sempre più diffusi come Skype, WhatsApp, Viber, Messenger, etc. Il fatto che i dati siano accessibili in Rete non significa che possano essere liberamente usati per inviare comunicazioni promozionali automatizzate o per altre attività di marketing “virale” o “mirato”.
  • “Passaparola” senza consenso. Non è necessario il consenso per inviare e-mail o sms con offerte promozionali ad amici a titolo personale (il cosiddetto “passaparola”).

Semplificazioni per le aziende in regola

E-mail promozionali ai propri clienti. Ok all’invio di messaggi promozionali, tramite e-mail, ai propri clienti su beni o servizi analoghi a quelli già acquistati (cosiddetto soft spam).

  • Promozioni per “fan” di marchi o aziende. Una impresa o società può inviare offerte commerciali ai propri “follower” sui social network quando dalla loro iscrizione alla pagina aziendale si evinca chiaramente l’interesse o il consenso a ricevere messaggi pubblicitari concernenti il marchio, il prodotto o il servizio offerto.
  • Consenso unico valido per diverse attività. Basta un unico consenso per tutte le attività di marketing (come l’invio di materiale pubblicitario o lo svolgimento di ricerche di mercato); il consenso prestato per l’invio di comunicazioni commerciali tramite modalità automatizzate (come e-mail o sms) copre anche quelle effettuate tramite posta cartacea o con telefonate tramite operatore. Le aziende che intendono raccogliere i dati personali degli utenti per comunicarli o cederli ad altri soggetti a fini promozionali, possono acquisire un unico consenso valido per tutti i soggetti terzi indicati nell’apposita informativa fornita all’interessato.

Tutele e sanzioni contro lo spam

Tutele per i singoli utenti. Le persone che ricevono spam possono presentare segnalazioni, reclami o ricorsi al Garante e comunque esercitare tutti i diritti previsti dal Codice privacy, inclusa la richiesta di sanzioni contro chi invia messaggi indesiderati (nei casi più gravi possono arrivare fino a circa 500.000 euro).

  • Tutele per le società. Le“persone giuridiche”, pur non potendo più chiedere l’intervento formale del Garante per la privacy, possono comunque comunicare eventuali violazioni. Hanno invece la possibilità di rivolgersi all’Autorità giudiziaria per azioni civili o penali contro gli spammer.

Contestualmente alle Linee guida, allo scopo di semplificare ulteriormente gli adempimenti in materia di marketing diretto, il Garante ha adottato anche un apposito provvedimento generale sul consenso al trattamento dei dati personali, anch'esso pubblicato sulla Gazzetta ufficiale del 26 luglio 2013, n. 174.

(Garante della Privacy, comunicato stampa 23 luglio 2013)

GARANTE PER LA PROTEZIONE DEI DATI PERSONALI DELIBERA 4 luglio 2013

Linee guida in materia di attivita' promozionale e contrasto allo spam. (Provvedimento n. 330). (13A06417)
(GU n.174 del 26-7-2013)

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

Nella riunione odierna, in presenza del dott. Antonello Soro, presidente, della dott.ssa Augusta Iannini, vice presidente, della dott.ssa Giovanna Bianchi Clerici e della prof.ssa Licia Califano, componenti e del dott. Giuseppe Busia, segretario generale; Viste la direttiva 95/46/CE, relativa alla tutela delle persone fisiche con riguardo al trattamento dei dati personali, nonche' alla libera circolazione dei dati e la direttiva 2002/58/CE, relativa al trattamento dei dati personali e alla tutela della vita privata nel settore delle comunicazioni elettroniche, come modificata dalla direttiva 2009/136/CE; Visto il Codice in materia di protezione dei dati personali (d.lgs. 30 giugno 2003, n. 196, di seguito «Codice»);

Visto il provvedimento generale del 29 maggio 2003 intitolato

«Spamming. Regole per un corretto uso dei sistemi automatizzati e l'invio di comunicazioni elettroniche» (pubblicato sul sito istituzionale
www.garanteprivacy.it, doc. web n. 29840); Visto il provvedimento generale del 19 gennaio 2011 recante

«Prescrizioni per il trattamento di dati personali per finalita' di marketing, mediante l'impiego del telefono con operatore, a seguito dell'istituzione del registro pubblico delle opposizioni» (doc. web n. 1784528); Visto il provvedimento generale del 15 giugno 2011 riguardante la

«Titolarita' del trattamento di dati personali in capo ai soggetti che si avvalgono di agenti per attivita' promozionali» (doc. web n.

1821257); Visti i pareri del Gruppo Art. 29 n. 4/1997, n. 5/2004, n. 5/2009, n. 1/2010, n. 4/2010, n. 15/2011; la Raccomandazione n. 2/2001 del medesimo Gruppo su determinati requisiti minimi per la raccolta on-line di dati personali nell'Unione europea, nonche' la Risoluzione sull'utilizzo di dati personali per la comunicazione politica adottata dalla 27^ Conferenza internazionale dei garanti della privacy tenutasi a Montreux il 14-16 settembre 2005 (doc. web n.

1170546); Visto il «Provvedimento in ordine all'applicabilita' alle persone giuridiche del Codice in materia di protezione dei dati personali a seguito delle modifiche apportate dal d.l. n. 201/2011» del 20 settembre 2012 (doc. web n. 2094932); Visti gli atti d'ufficio e le osservazioni formulate dal segretario generale ai sensi dell'art. 15 del regolamento n. 1/2000; Relatore il dott. Antonello Soro;

Delibera:

a) ai sensi dell'art. 154, comma 1, lett. h), del Codice di adottare l'unito documento, recante le «Linee guida in materia di attivita' promozionale e contrasto allo spam», che forma parte integrante della presente deliberazione (Allegato 1); b) ai sensi dell'art. 143, comma 2, del Codice, di trasmettere copia della presente deliberazione, unitamente al menzionato allegato, al Ministero della giustizia - Ufficio leggi e decreti, per la sua pubblicazione nella Gazzetta Ufficiale della Repubblica italiana.

Roma, 4 luglio 2013

Il Presidente e relatore: Soro

Il Segretario generale: Busia


LINEE GUIDA IN MATERIA DI ATTIVITA' PROMOZIONALE E CONTRASTO ALLO SPAM

1. Oggetto e finalita' del presente provvedimento generale In materia di spamming (invio di comunicazioni promozionali e di materiale pubblicitario senza il consenso dei destinatari), il Garante con il provvedimento generale del 29 maggio 2003, ha dettato "Regole per un corretto uso dei sistemi automatizzati e l'invio di comunicazioni elettroniche", basato sulla normativa al tempo in vigore e, in particolare, sulla legge 31 dicembre 1996, n. 675. Successivamente e' entrato in vigore il Codice che ha abrogato e sostituito la suddetta legge e le altre disposizioni in materia di protezione dei dati personali, ribadendone i principi nel mutato panorama normativo. Piu' recentemente, in particolare dal 2009 in poi, sono state effettuate varie modifiche del Codice che hanno inciso peraltro sulla sfera dei soggetti tutelati e sui diritti azionabili dai destinatari dello spam, determinando l'esigenza di intervenire nuovamente sul tema. Va evidenziato che, anche se in misura minore rispetto al passato, continuano a pervenire all'Autorita' segnalazioni, reclami e ricorsi relativamente alle tradizionali forme di spam tipizzate dal Codice. Inoltre, sono progressivamente emersi profili problematici e nuove forme di spam, che possono comportare modalita' sempre piu' insidiose e invasive della sfera personale degli interessati. Fra questi, si segnalano: il "marketing virale", le comunicazioni promozionali inviate tramite piattaforme tecnologiche di proprieta' di soggetti terzi spesso situati all'estero e non agevolmente individuabili, il "marketing mirato", grazie all'uso di meccanismi di profilazione dell'utente, e il c.d. "social spam". Senza poter trascurare che sempre piu' spesso lo spam coinvolge anche i minori ai quali e' doveroso assicurare una tutela rafforzata da parte dell'ordinamento giuridico e, quindi, una particolare attenzione anche da parte di questa Autorita'. Il Garante ravvisa, quindi, la necessita' di adottare le presenti linee guida con le seguenti finalita':

- tenere conto del mutato quadro normativo attualmente vigente in materia, alla luce dell'entrata in vigore del Codice e delle modifiche normative successive, nonche' del diritto comunitario (direttive 2002/58/UE e 2009/136/UE), con l'ulteriore obiettivo di assicurare l'uniforme applicazione della stessa normativa e l'osservanza del fondamentale principio di certezza del diritto;

- chiarire alcuni profili problematici relativi alle diverse modalita' di spam, affinche' gli operatori del settore possano conformarsi alla disciplina sul trattamento dei dati personali;

- inquadrare alcune nuove forme di spam, con l'intento di limitare i rischi connessi alle novita' tecnologiche, pur nella necessaria consapevolezza del carattere parziale e non risolutivo dello strumento del diritto rispetto a tecnologie in continua evoluzione, peraltro sempre piu' avanzate e di rapida diffusione.

2. Il mutato quadro normativo in materia di spam 2.1 Ambito oggettivo dello spam Anzitutto occorre definire il fenomeno dello spam che, ai fini del Codice, e' costituito dalle comunicazioni per l'invio di materiale pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale (v. artt. 7, comma 4, lett. b), 130, comma 1 e 140 del Codice) effettuate, in violazione delle norme del Codice, con sistemi automatizzati di chiamata senza operatore (c.d. telefonate preregistrate) oppure con modalita' assimilate alle prime (quali: e-mail, fax, sms, mms). Ai fini dell'applicazione del Codice, non e' necessario un invio massiccio e/o simultaneo a una pluralita' di indirizzi o numeri di telefono, poiche' siffatta modalita' rileva solo eventualmente per qualificare il trattamento come sistematico per la quantificazione delle sanzioni. 2.2 Ambito soggettivo dello spam e le tutele azionabili Considerate le rilevanti novita' normative di cui si dira' di seguito, va chiarito anche l'ambito soggettivo delle disposizioni del Codice in materia di spam e quello dei diritti azionabili dai destinatari delle comunicazioni promozionali automatizzate. Mentre le persone fisiche possono esercitare i diritti di cui agli artt. 7 e ss. del Codice al fine di tutelare la propria sfera personale da ingerenze illecite, le persone giuridiche sono, allo stato, sprovviste della possibilita' di avvalersi dei medesimi mezzi di tutela. Al riguardo, va infatti considerato l'art. 40, secondo comma, del d.l. del 6 dicembre 2011, n. 201 (c.d. decreto "salva Italia"), convertito con legge del 22 dicembre 2011, n. 214, che ha modificato alcune disposizioni contenute nella parte prima del Codice recante le "Disposizioni generali", quali ad esempio l'art. 4 relativo, tra l'altro, alle nozioni di "interessato" e di "dato personale", in particolare eliminando ogni riferimento alle persone giuridiche o assimilate, ossia enti e associazioni ed ha mantenuto il riferimento alle sole persone fisiche. Successivamente, e' entrato in vigore anche il d. lgs. 28 maggio 2012, n. 69 a seguito del recepimento della direttiva 2009/136/CE, il quale ha parzialmente modificato alcune disposizioni del capo 1 ("Servizi di comunicazione elettronica") del titolo X ("Comunicazioni elettroniche") del Codice, di diretta derivazione comunitaria poiche' emanate in attuazione della direttiva 2002/58/CE, nel cui campo applicativo rientrano le comunicazioni promozionali automatizzate, introducendo la qualifica di"contraente"- la quale riguarda certamente anche le persone giuridiche - in luogo di quella di "abbonato". A seguito delle suddette modifiche normative e delle conseguenti incertezze interpretative, l'Autorita' e' intervenuta con il provvedimento generale del 20 settembre 2012 (doc. web n. 2094932), sull'applicabilita' del Codice alle persone giuridiche, enti e associazioni. Sulla base di quanto affermato in tale provvedimento interpretativo, si evidenzia che le persone giuridiche ed enti assimilati, destinatarie dello spamming - differentemente dalla persone fisiche - dal 6 dicembre 2011 non possono piu' presentare segnalazioni, reclami o ricorsi al Garante, ne' possono esercitare i diritti di cui agli art. 7 ss. del Codice, perche' non possono essere piu' "interessati". Tuttavia i detti soggetti, in quanto "contraenti", si possono avvalere degli ordinari strumenti di tutela forniti dall'ordinamento, quindi, possono esperire presso l'autorita' giudiziaria ordinaria rimedi civilistici quali, ad esempio, l'azione inibitoria e/o l'azione di risarcimento del danno oppure, eventualmente qualora ricorrano gli elementi costitutivi dell'art. 167 c.p., anche sporgere denuncia e quindi attivare un procedimento penale con le relative sanzioni. Inoltre, essi possono beneficiare dell'eventuale esercizio dei poteri di iniziativa ex officio - quanto a provvedimenti inibitori, prescrittivi e/o sanzionatori - da parte di questa Autorita', qualora emergano i presupposti di un possibile trattamento illecito di dati. Con particolare riferimento alla posta elettronica, alcune volte puo' risultare difficile distinguere se un destinatario sia una persona fisica o giuridica. Puo' essere questo il caso dei dipendenti che lavorano in una determinata societa' che ha fornito loro indirizzi di posta elettronica aziendale contenenti le loro generalita' (ad esempio,
nome.cognome@societa'.com).

Ebbene - in linea con quanto precisato dal Gruppo Art. 29 (con i pareri n. 4/1997 e n. 5/2004) e sulla base dei criteri di "contenuto","finalita'" o "risultato" ivi enunciati per poter definire alcune informazioni sulle persone giuridiche come "concernenti" persone fisiche - tali indirizzi vanno considerati indirizzi"personali" di posta elettronica e i loro rispettivi assegnatari come"interessati", con la conseguente applicabilita' del Codice e del relativo impianto di diritti e tutele. Cio', fermo restando quanto gia' stabilito sull'utilizzo della posta elettronica aziendale dai precedenti provvedimenti del Garante in materia di trattamento dei dati dei lavoratori (in particolare, cfr. "Linee guida del Garante per posta elettronica e Internet" del 1º marzo 2007, doc. web n. 1387522). 2.3 I principi di correttezza, finalita', proporzionalita' e necessita' del trattamento dati. La neutralita' tecnologica. Alle comunicazioni automatizzate sono applicabili, fra le altre norme del Codice, gli artt. 3 e 11, in base ai quali i dati personali considerati, in particolare i numeri di telefonia fissa e mobile e gli indirizzi di posta elettronica, vanno utilizzati e conservati secondo i principi di correttezza, finalita', proporzionalita' e necessita' e, in caso di violazione del Codice, non possono essere piu' utilizzati. Con particolare riferimento alle comunicazioni promozionali effettuate mediante posta elettronica, questa Autorita' evidenzia la necessita' che i provider di posta elettronica assicurino, nel rispetto del principio di neutralita' tecnologica, la mutua autenticazione dei rispettivi server al fine di garantire agli utenti il livello piu' elevato possibile di protezione antispam. Cio', tanto piu' se si considera la dannosita' di fenomeni quali il c.d. phishing, ossia l'invio di e-mail contraffatte, con la grafica ed i loghi ufficiali di enti privati (in particolare banche e poste) ed istituzioni, che invitano il destinatario a fornire dati personali, motivando tale richiesta con ragioni di natura tecnica od economica, al fine di perseguire scopi illegali, quali, ad esempio, l'accesso alla password del conto corrente o della carta di credito e poter effettuare operazioni dispositive all'insaputa dell'interessato e pregiudizievoli della sua sfera giuridico-economica. In particolare, occorre che i provider provvedano all'installazione di appositi filtri che consentano, con ragionevole grado di certezza, di riconoscere lo spam, evitando, tuttavia, che tali dispositivi comportino una lesione della riservatezza degli interessati. 2.4 L'obbligo di un'informativa chiara e completa ai sensi dell'art. 13 del Codice. Un imprescindibile obbligo in capo al titolare del trattamento e' quello del previo rilascio ai destinatari delle comunicazioni promozionali dell'informativa disciplinata dall'art. 13 del Codice, al fine di assicurare un'informazione chiara e completa, dunque adeguata, relativamente al trattamento dei loro dati, nonche' un eventuale consenso al medesimo che sia effettivamente consapevole.

Pertanto, l'interessato o la persona presso la quale sono raccolti i dati personali deve essere previamente informato oralmente o per iscritto riguardo a una serie di elementi obbligatori e indefettibili. Fra questi, vanno specificate le modalita' che saranno eventualmente utilizzate per il trattamento dati, e in particolare quelle di cui all'art. 130, commi 1 e 2, ossia telefonate automatizzate e modalita' assimilate (quali fax, e-mail, sms, mms), oltre che quelle tradizionali come posta cartacea e telefonate con operatore, nonche' le finalita' del trattamento stesso (ad esempio, ricerca statistica, marketing o profilazione). Peraltro, sulla base dell'applicabilita' di tale norma ai trattamenti effettuati ai fini promozionali tramite strumenti automatizzati o a questi equiparati, si ricorda che, se i dati personali dei destinatari di tali comunicazioni non sono raccolti presso l'interessato, l'informativa, comprensiva delle categorie di dati trattati, deve essere data al medesimo all'atto della registrazione dei dati o, quando e' prevista la loro comunicazione, non oltre la prima comunicazione (v. art. 13, comma 4, del Codice). 2.5 L'obbligo del consenso preventivo (c.d. opt-in) Ai trattamenti effettuati ai fini promozionali tramite strumenti automatizzati o a questi equiparati si applica l'art. 130, commi 1 e 2, del Codice, in base al quale l'utilizzo di tali strumenti per le finalita' di marketing e' consentito solo con il consenso preventivo del contraente o utente (c.d. opt-in). Quindi, ai fini della legittimita' della comunicazione promozionale effettuata, non e' lecito, con la medesima, avvisare della possibilita' di opporsi a ulteriori invii, ne' e' lecito chiedere, con tale primo messaggio promozionale, il consenso al trattamento dati per finalita' promozionali. Pertanto, senza il consenso preventivo - come costantemente ribadito dal Garante a partire dal provvedimento generale sullo spamming del 29 maggio 2003 (doc. web n. 29840) - non e' possibile inviare comunicazioni promozionali con i predetti strumenti neanche nel caso in cui i dati personali siano tratti da registri pubblici, elenchi, siti web atti o documenti conosciuti o conoscibili da chiunque Analogamente, senza il consenso preventivo degli interessati, non e' lecito utilizzare per inviare e-mail promozionali gli indirizzi pec contenuti nell'"indice nazionale degli indirizzi pec delle imprese e dei professionisti" - di cui al d.l. 18 ottobre 2012, n. 179, convertito con modificazioni dalla l. 17 dicembre 2012, n. 221, che ha introdotto l'apposito art. 6-bis del d.lgs. 7 marzo 2005, n. 82 (Codice dell'amministrazione digitale) - istituito per favorire la presentazione di istanze, dichiarazioni e dati, nonche' lo scambio di informazioni e documenti tra la pubblica amministrazione e le imprese e i professionisti in modalita' telematica.

E' possibile, invece, contattare telefonicamente mediante operatore (per chiedere al contraente di esprimere un consenso a ricevere comunicazioni promozionali secondo le modalita' di cui all'art. 130, commi 1 e 2) i numeri presenti in elenchi telefonici e non iscritti nel Registro pubblico delle opposizioni (istituito con il decreto-legge 25 settembre 2009, n. 135, convertito, con modificazioni, dalla legge 20 novembre 2009, n. 166), nonche' quelli presenti in elenchi pubblici "con i limiti e le modalita' che le leggi, i regolamenti o la normativa comunitaria stabiliscono per la conoscibilita' e pubblicita' dei dati", fra i quali "vi e' il vincolo di finalita' in base al quale i dati sono raccolti e registrati per scopi determinati, espliciti e legittimi, ed utilizzati in altri trattamenti in termini compatibili con tali scopi (art. 11, comma 1, lett. b) del Codice)": cfr. provvedimento 19 gennaio 2011 (doc. web n. 1784528). Inoltre, va evidenziato, in un'ottica di coerenza sistematica, che il principio del consenso per il trattamento dei dati vige anche nella disciplina sulla protezione dei consumatori nei contratti a distanza secondo la quale l'impiego da parte di un professionista del telefono, della posta elettronica, di sistemi automatizzati di chiamata senza l'intervento di un operatore o di fax richiede il consenso preventivo del consumatore (v. art. 58 d.lgs. n. 206/2005, c.d. Codice del consumo). 2.6 I requisiti di validita' del consenso per la finalita' di invio di comunicazioni promozionali. Il consenso acquisito per la finalita' di invio di comunicazioni promozionali deve essere libero, informato, specifico, con riferimento a trattamenti chiaramente individuati nonche' documentato per iscritto (art. 23, comma 3 del Codice) ed e' pertanto necessaria la presenza contestuale di tutti i menzionati requisiti, per ritenere tale trattamento conforme al Codice.

Sulla base anche di quanto gia' indicato nel paragrafo 2.4, gli interessati devono essere messi in grado di esprimere consapevolmente e liberamente le proprie scelte in ordine al trattamento dei loro dati personali (cfr. provvedimento 24 febbraio 2005, punto 7, doc. web n. 1103045) e a tal fine devono ricevere un'adeguata informativa, chiara e completa come sopra specificato. Il consenso del contraente per l'attivita' promozionale deve intendersi libero quando non e' preimpostato e non risulta - anche solo implicitamente in via di fatto - obbligatorio per poter fruire del prodotto o servizio fornito dal titolare del trattamento. Esemplificando, non e' libero il consenso prestato quando la societa' condiziona la registrazione al suo sito web da parte degli utenti e, conseguentemente, anche la fruizione dei suoi servizi, al rilascio del consenso al trattamento per la finalita' promozionale.

In quest'ottica, il Garante ha gia' espressamente affermato che non puo' definirsi "libero", e risulta indebitamente necessitato, il consenso a ulteriori trattamenti di dati personali che l'interessato "debba" prestare quale condizione per conseguire una prestazione richiesta (cfr.: provv. 22 febbraio 2007, doc. web n. 1388590; provv. 12 ottobre 2005, doc. web n. 1179604; provv. 3 novembre 2005, doc. web n. 1195215; provv. 10 maggio 2006, doc. web n.1298709; provv. 15 luglio 2010, doc. web n. 1741998; piu' recentemente, provv. 11 ottobre 2012, doc. web n. 2089777). Analogamente, non e' corretta la predisposizione di moduli in cui la casella (c.d."check-box") di acquisizione del consenso risulta pre-compilata con uno specifico simbolo (c.d. flag) (v. provv. "Consenso al trattamento in Internet e utilizzo dei dati per finalita' promozionali", 10 maggio 2006, doc. web n. 1298709). Il consenso del contraente deve essere specifico per ciascuna eventuale finalita' perseguita e per ciascun eventuale trattamento effettuato, quale in particolare la comunicazione a terzi per l'invio di loro comunicazioni promozionali, secondo le indicazioni e i chiarimenti forniti di seguito nel presente provvedimento. 2.6.1 Finalita' del trattamento Quanto alle finalita' del trattamento di dati personali, si ribadisce che il titolare del trattamento deve acquisire un consenso specifico per ciascuna distinta finalita' quali ad esempio: marketing, profilazione, comunicazione a terzi dei dati (cfr. provv. 24 febbraio 2005, punto 7, doc. web n.1103045). Va tuttavia chiarito un aspetto peculiare della finalita' promozionale. Infatti, il Codice prevede, ai citati artt. 7, comma 4, lett. b), 130, comma 1 e 140, piu' possibili finalita' di marketing ossia quelle di invio di materiale pubblicitario, di vendita diretta, di compimento di ricerche di mercato e di comunicazione commerciale (nel settore del marketing on line, v. parere n. 4/2010 del Gruppo Art. 29 sul codice di condotta europeo della Fedma per l'utilizzazione dei dati personali nel marketing diretto). Occorre allora chiarire se sia necessario o meno un consenso specifico per ciascuna di esse. Al riguardo, l'Autorita' ritiene che le suddette attivita' sono funzionali, nella maggior parte dei casi, a perseguire un'unica finalita' (lato sensu) di marketing, con la conseguenza che il connesso trattamento appare giustificare - sempre di norma - l'acquisizione di un unico consenso (cfr., fra gli altri, anche: provv. 9 marzo 2006, doc. web n. 1252220; provv. 24 maggio 2006, doc. web n. 1298784; provv. 15 novembre 2007, doc. web n. 1466985). Tale orientamento, peraltro, gia' espresso da questa Autorita' in alcuni provvedimenti (cfr., ad esempio, provv. 31 gennaio 2008, doc. web n. 1490553); cfr. anche parere n. 15/2011 del Gruppo Art. 29 sulla definizione di "consenso", secondo cui la necessita' della sua acquisizione deve essere valutata in funzione degli scopi perseguiti o dei destinatari dei dati) mira ad evitare un'eventuale moltiplicazione dei consensi e risulta compatibile con l'art. 2, comma 2, del Codice, che impone l'osservanza anche del principio di semplificazione in relazione alle modalita' previste per l'adempimento degli obblighi da parte dei titolari dei trattamenti. Tale impostazione, peraltro, appare coerente con il principio di finalita' (secondo cui i dati possono essere utilizzati in "altre" operazioni di trattamento in termini "compatibili" con gli scopi originari della raccolta: art. 11, comma 1, lett. b) del Codice). 2.6.2 Consenso per le modalita' di marketing (quelle tradizionali e quelle di cui all'art. 130, commi 1 e 2 del Codice). Al fine di attuare l'esigenza di semplificazione degli adempimenti connessi al trattamento dei dati personali, questa Autorita' ritiene che sia parimenti legittimo interpretare la regola della specificita' del consenso rispetto alle modalita' utilizzate per le finalita' di marketing, prevedendo due appositi e distinti consensi rispettivamente per le modalita' tradizionali e per quelle di cui all'art. 130, commi 1 e 2 del Codice, oppure, in alternativa, un unico consenso che comprenda i due tipi di modalita'. In tale ultimo caso, come gia' detto nel paragrafo 2.4 relativo all'obbligo informativo, dovranno essere chiarite le singole modalita' utilizzate per il marketing (modalita' tradizionali e modalita' di cui all'art. 130, commi 1 e 2, del Codice) e, al contempo, dovranno essere osservate alcune misure atte a garantire il diritto alla protezione dei dati personali degli interessati. In particolare: dall'informativa e dalla richiesta di consenso deve risultare che il consenso prestato per l'invio di comunicazioni commerciali e promozionali, sulla base dell'art. 130, commi 1 e 2, del Codice, si estende anche alle modalita' tradizionali di contatto eventualmente indicate nell'informativa, come la posta cartacea e/o le chiamate tramite operatore; dall'informativa deve risultare, inoltre, che il diritto di opposizione dell'interessato al trattamento dei propri dati personali per le suddette finalita', effettuato attraverso modalita' automatizzate di contatto, si estende a quelle tradizionali e che comunque resta salva la possibilita' per l'interessato di esercitare tale diritto in parte, ai sensi dell'art. 7, comma 4, lett. b), del Codice, ossia, in tal caso, opponendosi, ad esempio, al solo invio di comunicazioni promozionali effettuato tramite strumenti automatizzati.

2.6.3. Consenso specifico per la comunicazione e/o cessione a soggetti terzi a fini di marketing. Nella prassi del Garante, e' stato talora rilevato che i titolari del trattamento, mediante moduli contrattuali cartacei o appositi form on-line, raccolgono un generico consenso al trattamento per le finalita' promozionali proprie e di soggetti terzi ai quali comunicano (e/o talvolta cedono) i dati personali raccolti, senza individuare tali soggetti ne' nell'informativa ne' nella formula di acquisizione del consenso e senza indicarne la categoria economica o merceologica di riferimento. Di seguito, pertanto, questa Autorita' fornisce chiarimenti al riguardo, con riferimento sia alla comunicazione a terzi per finalita' di marketing, considerata in via generale, sia alla particolare ipotesi in cui il soggetto terzo - a cui viene fatta la comunicazione dei dati raccolti per finalita' di marketing - sia una societa' controllata, controllante, o comunque a vario titolo collegata con il soggetto che ha raccolto i dati personali degli interessati. Relativamente alla comunicazione a terzi per finalita' di marketing in generale, va subito rilevato che la comunicazione o cessione a terzi di dati personali per finalita' di marketing non puo' fondarsi sull'acquisizione di un unico e generico consenso da parte degli interessati per siffatta finalita' (cfr., ex multis, provv. 11 ottobre 2012, doc. web n. 2089777; provv. 19 maggio 2011, doc. web n. 1823148; provv. 12 maggio 2011, doc. web n. 1813953; provv. 7 ottobre 2010, doc. web n. 1763037; provv. 15 luglio 2010, doc. web n. 1741998; v. anche Trib. Roma 5 ottobre 2011 n. 19281). Pertanto, chi, quale titolare del trattamento, intenda raccogliere i dati personali degli interessati anche per comunicarli (o cederli) a terzi per le loro finalita' promozionali deve previamente rilasciare ai medesimi un'idonea informativa, ai sensi dell'art. 13, comma 1, del Codice, che individui, oltre agli altri elementi indicati nella norma, anche ciascuno dei terzi o, in alternativa, indichi le categorie (economiche o merceologiche) di appartenenza degli stessi (ad esempio:"finanza", editoria", "abbigliamento": cfr. lettera d della detta norma). Inoltre, occorre che il titolare acquisisca un consenso specifico per la comunicazione (e/o cessione) a terzi dei dati personali per fini promozionali, nonche' distinto da quello richiesto dal medesimo titolare per svolgere esso stesso attivita' promozionale. Qualora l'interessato rilasci il suddetto consenso per la comunicazione a soggetti terzi, questi potranno effettuare nei suoi confronti attivita' promozionale con le modalita' automatizzate di cui all'art. 130, comma 1 e 2, senza dover acquisire un nuovo consenso per la finalita' promozionale. Si chiarisce che, ai fini del Codice, il terzo o i terzi in questione possono appartenere a categorie economiche o merceologiche anche diverse da quella del titolare del trattamento che provvede alla raccolta dei dati dell'interessato. Peraltro, nel caso in cui i terzi siano stati individuati singolarmente e siano stati forniti all'interessato anche gli altri elementi previsti all'art. 13 del Codice relativi al trattamento che verra' da questi svolto, non sara' necessario che i predetti soggetti rilascino agli interessati un'ulteriore informativa in quanto, come specificato all'art. 13, comma 2 del Codice, l'informativa "puo' non comprendere gli elementi gia' noti alla persona che fornisce i dati".

Laddove invece la richiesta di consenso non sia accompagnata da un'informativa con tali requisiti, i terzi - ai sensi dell'art. 13, comma 4, del Codice - potranno inviare ai medesimi interessati le comunicazioni promozionali in questione solo dopo il rilascio di una propria informativa, che contenga, oltre agli elementi previsti dall'art. 13, comma 1, anche l'origine dei dati personali a loro comunicati, in modo tale che ciascun interessato possa rivolgersi anche al soggetto che li ha raccolti e comunicati per opporsi al trattamento ai sensi dell'art. 7, comma 4, lett. b) del Codice. In entrambi i casi, inoltre, i terzi dovranno fornire all'interessato un idoneo recapito - di cui all'art. 130, comma 5 - presso il quale poter esercitare utilmente i diritti di cui all'art. 7 (cfr. provvedimento 7 aprile 2011, doc. web n. 1810207), ed essere assicurata al medesimo la possibilita' di avvalersi, a tal fine, dello stesso canale comunicativo utilizzato per l'invio delle comunicazioni promozionali e comunque di uno strumento quanto piu' possibile agevole, rapido, economico ed efficace (v. al riguardo parere n. 5/2004 del Gruppo Art. 29). Ad esempio, se i terzi intendono inviare e-mail pubblicitarie, devono consentire agli interessati di potersi opporre al trattamento inviando una e-mail a un indirizzo di posta indicato nell'informativa resa ed eventualmente riservato alla gestione delle problematiche sul trattamento dati sottoposte loro da utenti e clienti.

Le suddette regole devono applicarsi anche quando i soggetti terzi - ai quali si intenda comunicare (o cedere) i dati raccolti per finalita' di marketing - siano societa' controllate, controllanti, o comunque a vario titolo collegate con il soggetto che ha raccolto i dati personali degli interessati. Quanto al profilo del consenso, va ribadito quanto gia' affermato dall'Autorita', sia pure in altri contesti (cfr. provv. 23 novembre 2006, recante le Linee guida in materia di trattamento di dati personali di lavoratori per finalita' di gestione del rapporto di lavoro alle dipendenze di datori di lavoro privati, doc. web n. 1364099; provv. 12 maggio 2011, recante le Prescrizioni in materia di circolazione delle informazioni in ambito bancario e di tracciamento delle operazioni bancarie, doc. web n. 1813953; v. anche provv. 15 giugno 2011"Titolarita' del trattamento di dati personali in capo ai soggetti che si avvalgono di agenti per attivita' promozionali", doc. web n. 1821257; cfr. anche provv. 22 febbraio 2007, cit.). In particolare, i soggetti appartenenti al medesimo gruppo societario, al fine di adempiere all'obbligo del consenso, devono essere comunque ritenuti, di regola, quali autonomi e distinti titolari dei rispettivi trattamenti.

2.6.4 Consenso documentato per iscritto E' necessario inoltre che il consenso per la finalita' promozionale sia documentato per iscritto. Va evidenziato che la direttiva 2002/58/CE non stabilisce in modo specifico il metodo per ottenere tale consenso (cfr. considerando 17 della stessa direttiva: "... Il consenso puo' essere fornito secondo qualsiasi modalita' appropriata che consenta all'utente di esprimere liberamente e in conoscenza di causa i suoi desideri specifici, compresa la selezione di un'apposita casella nel caso di un sito internet."). Ne consegue che gli operatori del settore possono ritenersi liberi di scegliere il metodo che ritengono opportuno nell'ambito della propria liberta' organizzativa. Inoltre, non e' necessario che il consenso acquisito abbia forma scritta, a pena di invalidita' del medesimo, ma e' comunque necessario che il titolare del trattamento adotti misure idonee a darne prova fornendo alcuni elementi tali da poter ritenere acquisito il consenso e circostanziare tale acquisizione. In particolare, e' necessario che risultino documentati, nella modalita' che si ritenga di adottare, la data in cui e' stato reso e gli estremi identificativi di chi lo ha ricevuto, adottando altresi', contestualmente, analoghe procedure idonee a garantire che la volonta' dell'interessato di revocare il suo consenso venga effettivamente rispettata (cfr. provvedimento 30 maggio 2007, doc. web n. 1412598). Appare utile adottare sistemi di verifica della identita' del contraente che si e' registrato ad un sito web perche' interessato a ricevere offerte promozionali. In tal senso, ad esempio, l'invio di una apposita e-mail al suo indirizzo di posta elettronica con la quale si chiede di confermare la propria identita' cliccando su un apposito link. 2.7 L'eccezione del "soft spam" per l'invio di posta elettronica promozionale.

L'Autorita' ricorda che per le comunicazioni di cui all'art. 130, commi 1 e 2, non valgono le cause di esonero del consenso di cui all'art. 24 del Codice. Per la sola posta elettronica, tuttavia, puo' ricorrere l'eccezione del c.d."soft spam", di cui all'art. 130, comma 4, in base al quale, se il titolare del trattamento utilizza, a fini di vendita diretta di propri prodotti o servizi, le coordinate di posta elettronica fornite dall'interessato nel contesto della vendita di un prodotto o di un servizio, puo' non richiedere il consenso dell'interessato. Cio', pero', sempre che si tratti di servizi analoghi a quelli oggetto della vendita e che l'interessato, adeguatamente informato, non rifiuti tale uso.

3. Titolarita' del trattamento per lo spam effettuato mediante agenti o altri terzi. In alcune circostanze, l'Autorita' ha rilevato che le comunicazioni promozionali indesiderate vengono inviate non direttamente dall'impresa/societa' promotrice, ma da agenti o altri soggetti terzi. Pertanto, e' necessario chiarire quale fra il soggetto promotore e il terzo debba considerarsi titolare del trattamento ai sensi dell'art. 28 del Codice, con i relativi obblighi.

Al riguardo, viene in rilievo il provvedimento generale del 15 giugno 2011 sulla "Titolarita' del trattamento di dati personali in capo ai soggetti che si avvalgono di agenti per attivita' promozionali" (doc. web n. 1821257) del quale e' opportuno riproporre alcuni argomenti e considerazioni poiche' applicabili anche alle comunicazioni promozionali effettuate con le modalita' di cui all'art. 130, commi 1 e 2. Si ricorda inoltre il parere del Gruppo Art. 29 n. 1/2010, che ha ulteriormente chiarito, in linea con la direttiva 95/46/CE, che, ai fini dell'individuazione della titolarita' concretamente esercitata, occorre esaminare anche "elementi extracontrattuali, quali il controllo reale esercitato da una parte, l'immagine data agli interessati e il legittimo affidamento di questi ultimi sulla base di questa visibilita'". Il parere ha evidenziato la necessita' di riconoscere la titolarita' del trattamento dei dati dei destinatari di iniziative di telemarketing in capo alla societa' che si avvalga di soggetti esterni incaricati di effettuare campagne promozionali per suo conto, quando ai menzionati soggetti esterni siano state impartite specifiche istruzioni, ed in considerazione, altresi', del controllo esercitato dalla societa' circa il rispetto di tali istruzioni e delle condizioni contrattuali pattiziamente previste. Ne consegue che i soggetti esterni dovranno essere designati responsabili del trattamento ai sensi dell'art. 29 del Codice, mentre i singoli operatori quali incaricati ai sensi dell'art. 30. Tale necessita' puo' ben ravvisarsi anche nel caso delle comunicazioni promozionali con le modalita' di cui sopra, essendo irrilevante, ai fini dell'individuazione della titolarita', il tipo di modalita' utilizzata per la comunicazione promozionale. Peraltro, questa Autorita', con il provvedimento del 16 febbraio 2006 (doc. web n. 1242592), in materia di servizi telefonici non richiesti, ha gia' espressamente sottolineato la necessita' che l'eventuale designazione, in qualita' di responsabili del trattamento, di rivenditori o agenti incaricati della commercializzazione di prodotti e servizi per conto di altra societa' risponda alla realta' effettiva dei rapporti rilevanti in materia di trattamento dei dati. Inoltre, con il provvedimento del 29 aprile 2009 (doc. web n. 1617709), l'Autorita', analizzando il concreto rapporto intercorrente tra un titolare del trattamento e distinti operatori ai quali venivano affidati taluni servizi, ha ritenuto determinante il carattere subordinato di tali soggetti alle istruzioni ed al potere di controllo esercitato dalla societa' appaltante, riconoscendo quest'ultima come unico titolare del trattamento e, appunto in virtu' di tale qualifica, prescrivendole di designare le societa' appaltatrici responsabili del trattamento ai sensi dell'art. 29 del Codice (analogamente, cfr. provvedimento 12 maggio 2011, doc. web n. 1813953, in materia di circolazione dei dati dei clienti in ambito bancario). Alla luce di tali considerazioni e dei criteri indicati, questa Autorita', riguardo allo spam effettuato mediante agenti o altri terzi, ritiene che il soggetto promotore, qualora in concreto abbia un ruolo preminente nel trattamento dei dati dei destinatari, assumendo decisioni relative alle finalita' e modalita' del trattamento, fornendo istruzioni e direttive vincolanti e svolgendo verifiche e controlli sull'attivita' dell'agente, va considerato titolare ai sensi dell'art. 28 del Codice, a prescindere dalla qualificazione contrattuale. Inoltre, il soggetto promotore e' tenuto a nominare responsabile il soggetto agente o altro terzo di cui si avvale per l'attivita' promozionale, salvo che non si tratti di un mero incaricato (persona fisica) che svolga solo operazioni di trattamento sotto la diretta autorita' del promotore e in base alle sue istruzioni.

Inoltre, questa Autorita' ravvisa la necessita' che i soggetti promotori pongano in essere misure e procedure idonee a conoscere se l'agente, al quale e' stato affidato il trattamento dati mediante modalita' automatizzate a fini di marketing, eventualmente a sua volta si rivolga, per lo svolgimento del medesimo trattamento, a subagenti o altri terzi, nonche' a verificare e garantire l'osservanza del Codice da parte di questi ultimi. Cio' sia nel caso in cui i promotori siano in concreto qualificabili come titolari del trattamento - in quanto dovranno provvedere a designare i subagenti o altri soggetti terzi coinvolti nella "filiera" del trattamento dei dati come responsabili o incaricati (artt. 29 e 30 del Codice) e saranno chiamati a rispondere delle eventuali violazioni del Codice effettuate da tali soggetti - sia nell'ipotesi in cui i subagenti o i terzi utilizzino proprie banche dati per effettuare le attivita' promozionali, rivestendo in tal modo il ruolo di autonomi titolari.

In tale ultima ipotesi, infatti, la misura in questione trova giustificazione nell'esigenza di consentire al promotore, qualora sia destinatario di una istanza ai sensi dell'art. 7 del Codice, di chiarire all'interessato il ruolo effettivamente ricoperto nell'ambito del rapporto intercorrente con i subagenti ed, eventualmente, indirizzarlo al soggetto che nel caso di specie agisce in qualita' di titolare.

4. Invio di fax indesiderati mediante piattaforme di societa' estere Il Garante continua, seppur in misura inferiore al passato, a ricevere numerose segnalazioni con le quali si lamenta la ricezione - talvolta a qualsiasi ora del giorno - di fax o, in assenza del telefax, di tentativi di inoltro di fax. I testi promozionali ricevuti, peraltro, non sempre indicano il titolare del trattamento e i suoi dati di contatto per potersi opporre ad ulteriori invii ne' tantomeno un'informativa adeguata sul trattamento dati. Sulla base di istruttorie anche complesse, l'Autorita' ha rilevato che lo spam via fax che proviene dall'estero solitamente e' inviato da societa' straniere che offrono questo servizio di invio a utenti italiani (imprese, societa',..) e che utilizzano, a tal fine, due distinte reti: la rete Internet, per l'invio dei fax nella tratta compresa tra il fax server sito all'estero ed il fax gateway sito in Italia, e la rete pubblica telefonica italiana per la trasmissione dei fax da parte del fax gateway nella tratta compresa tra lo stesso e il terminale dell'utente. Al riguardo, come gia' chiarito con il sopra citato provvedimento 7 aprile 2011, si segnala che a tale tipo di trattamento dati si applica la disciplina del Codice, dato che, ai sensi dell'art. 5, comma 2, lo stesso e' applicabile a qualsiasi soggetto che "...impiega, per il trattamento, strumenti situati nel territorio dello Stato anche diversi da quelli elettronici, salvo che essi siano utilizzati solo ai fini di transito nel territorio dell'Unione Europea...". Pertanto, occorre individuare, in relazione alla fattispecie in questione, il soggetto titolare del trattamento con i relativi obblighi. Ebbene, a seconda del caso concreto, e in particolare del ruolo svolto nella scelta dei destinatari delle comunicazioni, nonche' delle modalita' e delle finalita' del trattamento, il titolare sara' individuabile nell'impresa, nella societa', nel soggetto che comunque si avvalga di tali piattaforme proprie di soggetti terzi oppure nel proprietario delle piattaforme se quest'ultimo le utilizza per svolgere attivita' promozionale per se' stesso. In particolare, si ritiene necessario che il titolare predisponga comunque, per ogni messaggio in uscita, un riquadro (template) nel quale sia riportata un'idonea informativa, ferma restando la previa acquisizione del consenso specifico e informato dei destinatari delle suddette comunicazioni promozionali ai sensi degli artt. 23 e 130 e, inoltre, garantisca l'esercizio dei diritti di cui agli artt. 7 ss. in modo rapido, agevole ed efficace.

5. Utilizzo di liste per l'invio di piu' e-mail o sms La finalita' promozionale talora viene perseguita utilizzando liste di e-mail o numerazioni telefoniche per l'invio simultaneo del medesimo messaggio promozionale a molteplici interessati. I soggetti che si avvalgono di tale modalita' per finalita' di marketing devono rispettare principi e norme gia' sopra indicati nell'ambito del quadro normativo attualmente in vigore, con particolare riferimento agli artt. 3, 11, 13, 23 e 130 del Codice per ciascuno degli indirizzi di posta trattato. Peraltro, nel caso dell'invio di e-mail, chi si avvale di liste di indirizzi talvolta lascia in chiaro gli indirizzi dei destinatari del messaggio promozionale, che quindi possono venire a conoscenza degli altri destinatari ed eventualmente utilizzare i loro indirizzi per i fini piu' vari, eventualmente anche alimentando ulteriore spam. L'attivita' promozionale effettuata con mailing list in chiaro costituisce di fatto una comunicazione di dati personali (quelli relativi agli altri indirizzi di posta) a terzi, ossia ai molteplici destinatari della promozione. Risulta necessario pertanto mantenere riservati, magari utilizzando la funzione "ccn" (ossia l'inoltro per conoscenza in "copia conoscenza nascosta"), gli indirizzi di posta utilizzati per l'invio della promozione.

6. Nuove forme di spam

Il Garante, sempre alla luce del descritto quadro normativo, di seguito intende fornire necessarie indicazioni di carattere generale anche in relazione ad alcune nuove forme e modalita' di spam prive attualmente di un'espressa disciplina normativa, anche al fine di evitare che le grandi potenzialita' di Internet, nonche' piu' in generale della tecnologia, possano in via di fatto consentire un uso indiscriminato e illegittimo dei dati personali. 6.1 Il social spam Il c.d. "social spam" consiste in un insieme di attivita' mediante le quali lo spammer veicola messaggi e link attraverso le reti sociali online. Cio' si inquadra nel problema dell'indiscriminato e spesso inconsapevole impiego dei propri dati personali da parte degli utenti nell'ambito dei social network, tanto piu' rispetto a profili di tipo "aperto". Questo impiego si presta alla commercializzazione o ad altri trattamenti dei dati personali a fini di profilazione e marketing da parte di societa' terze che siano partner commerciali delle societa' che gestiscono tali siti oppure che approfittino della disponibilita' di fatto di tali dati in Internet. Inoltre, essendo i social network reti sociali tra persone reali, lo spam in questo caso puo' mirare a catturare l'elenco dei contatti dell'utente mirato per aumentare la portata virale del messaggio. Al riguardo, l'Autorita' anzitutto ricorda che l'agevole rintracciabilita' di dati personali in Internet (quali numeri di telefono o indirizzi di posta elettronica) non autorizza a poter utilizzare tali dati per inviare comunicazioni promozionali automatizzate senza il consenso dei destinatari. Riguardo a tale tipo di spam, si fa presente che i messaggi promozionali inviati agli utenti dei social network (come Facebook), in privato come pubblicamente sulla loro bacheca virtuale, sono sottoposti alla disciplina del Codice, e, in particolare, agli artt. 3, 11, 13, 23 e 130. La medesima disciplina e' applicabile ai messaggi promozionali inviati utilizzando strumenti o servizi sempre piu' diffusi tipo Skype, WhatsApp, Viber, Messanger, etc.. Per questi, si ricorda il rischio di proliferazione dello spam dato che, come peraltro indicato nelle relative condizioni di servizio, tali strumenti talora comportano la condivisione indifferenziata di tutti i dati personali presenti negli smart-phone e nei tablet (quali rubrica, contatti, sms, dati della navigazione internet) o l'accesso della societa' che li fornisce alla lista dei contatti o alla rubrica presente sul telefono mobile dell'utente per reperire e/o conservare tali dati personali. Il rischio di ricevere spam, e in particolare il c.d. "spam mirato", basato sulla profilazione degli utenti, si potrebbe aggravare in considerazione della tendenza dei gestori delle piattaforme tecnologiche a policy privacy sempre piu' semplificate che, unificando i profili sui diversi servizi resi dalle medesime piattaforme, consentono di pervenire ad una conoscenza sempre piu' approfondita degli utenti, a cui indirizzare messaggi diversificati sulla base dei gusti rilevabili su molteplici applicazioni.

Se da una parte questa nuova pratica puo' agevolare il rapporto commerciale tra produttore e consumatore, riducendo per il primo i costi di marketing e per il secondo i costi di ricerca del prodotto, tuttavia puo' causare all'interessato che viene profilato a dispetto della sua volonta', oltre alla ricezione dello spam, anche la compressione della sua liberta' di fruizione dei servizi della societa' dell'informazione. Cio' premesso, ferma restando la liceita' dei messaggi a scopo meramente personale, si possono individuare alcune ipotesi sulle quali occorre fornire qualche chiarificazione anche sotto l'aspetto normativo. Una prima ipotesi e' quella in cui l'utente riceva, in privato, in bacheca o nel suo indirizzo di posta e-mail collegato al suo profilo social, un determinato messaggio promozionale relativo a uno specifico prodotto o servizio da un'impresa che abbia tratto i dati personali del destinatario dal profilo del social network al quale egli e' iscritto. Una seconda e' quella in cui l'utente sia diventato "fan" della pagina di una determinata impresa o societa' oppure si sia iscritto a un "gruppo" di follower di un determinato marchio, personaggio, prodotto o servizio (decidendo cosi' di"seguirne" le relative vicende, novita' o commenti) e successivamente riceva messaggi pubblicitari concernenti i suddetti elementi. Nel primo caso, il trattamento sara' da considerarsi illecito, a meno che il mittente non dimostri di aver acquisito dall'interessato un consenso preventivo, specifico, libero e documentato ai sensi dell'art. 130, commi 1 e 2, del Codice. Nel secondo caso, l'invio di comunicazione promozionale riguardante un determinato marchio, prodotto o servizio, effettuato dall'impresa a cui fa riferimento la relativa pagina, puo' considerarsi lecita se dal contesto o dalle modalita' di funzionamento del social network, anche sulla base delle informazioni fornite, puo' evincersi in modo inequivocabile che l'interessato abbia in tal modo voluto manifestare anche la volonta' di fornire il proprio consenso alla ricezione di messaggi promozionali da parte di quella determinata impresa. Se invece l'interessato si cancella dal gruppo, oppure smette di"seguire" quel marchio o quel personaggio, o comunque si oppone ad eventuali ulteriori comunicazioni promozionali, il successivo invio di messaggi promozionali sara' illecito, con le relative conseguenze sanzionatorie. Cio', ferma comunque restando la possibilita', talora fornita dai social network ai loro utenti, di bloccare l'invio di messaggi da parte di un determinato"contatto" o di segnalare quest'ultimo come spammer. Nell'ipotesi dei"contatti" (i c.d. "amici") dell'utente, dei quali spesso nei social network o nelle comunita' degli iscritti ai servizi di cui sopra, sono visualizzabili numeri di telefono o indirizzi di posta elettronica, l'impresa o societa' che intenda inviare legittimamente messaggi promozionali dovra' aver previamente acquisito, per ciascun "contatto" o"amico", un consenso specifico per l'attivita' promozionale. 6.2 Marketing "virale" Il marketing "virale" e' una modalita' di attivita' promozionale mediante la quale un soggetto promotore sfrutta la capacita' comunicativa di pochi soggetti destinatari diretti delle comunicazioni per trasmettere il messaggio ad un numero elevato di utenti finali. E' un'evoluzione del "passaparola", ma se ne distingue per il fatto che fin dall'inizio emerge la volonta' dei promotori di avviare una campagna promozionale. Come un "virus", la comunicazione contenente l'idea, il prodotto o il servizio, che puo' rivelarsi interessante o conveniente per un utente, viene veicolata da questo ad altri contatti, da questi ad altri e cosi' via. In genere, con la locuzione "marketing virale" si fa riferimento agli utenti di Internet che suggeriscono o raccomandano ad altri l'utilizzo di un determinato prodotto o servizio. Ultimamente, questa tecnica promozionale si sta diffondendo anche per prodotti non strettamente connessi a Internet: veicolo del messaggio resta comunque la comunita' del web, che puo' comunicare in maniera chiara, veloce e gratuita. Per agevolare la diffusione del messaggio, il soggetto promotore offre un incentivo o un bonus o altro bene economico ai destinatari delle comunicazioni che a loro volta, in cambio, si offrano di inoltrare o comunque far conoscere a terzi (talora con e-mail o sms)

la comunicazione promozionale ricevuta. Ebbene, tale attivita', quando viene svolta con modalita' automatizzate e per finalita' di marketing, puo' rientrare nello spam se non rispetta principi e norme gia' sopra indicati nell'ambito del quadro normativo attualmente in vigore, con particolare riferimento agli artt. 3, 11, 13, 23 e 130 del Codice. Non e' comunque soggetto al Codice il trattamento dei dati effettuato da chi, ricevendo una proposta promozionale, la inoltri a sua volta a titolo personale, consigliando il prodotto o il servizio ai propri amici, utilizzando strumenti automatizzati. Il Codice si applica invece al trattamento effettuato da chi inoltri, o comunque comunichi, il messaggio promozionale ricevuto a una molteplicita' di destinatari i cui dati personali (numeri di telefono o indirizzi e-mail) siano stati reperiti su elenchi pubblici o sul web.

7. Le sanzioni Si ricorda che, in relazione alle varie forme di spamming, in caso di accertata violazione delle norme del Codice, questa Autorita'

- fatta salva l'eventuale adozione di provvedimenti inibitori o prescrittivi - applica le sanzioni amministrative, quali in particolare quelle previste dagli artt. 161 e 162, comma 2-bis del medesimo Codice, finalizzate ad assicurare l'osservanza dei fondamentali obblighi, rispettivamente, dell'informativa e del consenso. Inoltre, qualora emergano i presupposti di un possibile trattamento illecito di dati personali avente una specifica rilevanza di natura penale, l'Autorita' e' tenuta a denunciare i fatti configurabili come reati perseguibili d'ufficio all'autorita' giudiziaria per l'eventuale applicazione della sanzione penale prevista dall'art. 167 del Codice.

 


Villorba, Enrico Berlinguer in piazza Del Dominicale

$
0
0

Villorba - Venerdì 30 agosto un gruppo di circa venti persone si è accomodato ai tavolini del Caffè in piazza Del Dominicale per leggere e commentare un'intervista che Enrico Berlinguer rilasciò ad Eugenio Scalfari nel 1981, e pubblicata in La Repubblica. E' un testo che, purtroppo, per molti aspetti è ancora attuale perché descrive un'Italia preda dei partiti politici, i quali non sono altro che macchine di potere e di clientele. Secondo l'allora Segretario politico del Partito comunista italiano i partiti hanno "una scarsa o mistificata conoscenza della vita e dei problemi della società e della gente, idee, ideali, programmi pochi o vaghi, sentimenti e passione civile, zero. Gestiscono interessi, i più disparati, i più contraddittori, talvolta loschi, comunque senza alcun rapporto con le esigenze e i bisogni umani emergenti, oppure distorcendoli, senza perseguire il bene comune".

Dopo un intervento introduttivo a cura di Antonio Petrelli (iscritto al Circolo "Matilde Serao"), l'intervista è stata letta con la partecipazione di Sandra Milani (consigliere comunale a Villorba e socio fondatore dell'Associazione culturale "Nizza italiana"), e un primo commento all'intervista è stato proposto da Rita Giannetti (iscritta al Circolo "Matilde Serao").

Molti dei presenti - sorseggiando un caffè o una bibita - sono intervenuti con osservazioni e commenti., e alcuni, ad esempio, hanno fatto notare che anche il Partito comunista - così come la Democrazia cristiana e il Partito socialista - è stato coinvolto in tanti scandali e con esponenti che "hanno occupato gli enti locali, gli enti di previdenza, le banche, le aziende pubbliche, gli istituti culturali, gli ospedali, le università, la Rai tv, alcuni grandi giornali".

Nella sua intervista, in effetti, Enrico Berlinguer fece affermazioni che - come ha sottolineò Scalfari - fanno accapponare la pelle, perché la maggioranza degli italiani viene definita come soggetti che sono sotto ricatto, che hanno "ricevuto vantaggi (magari dovuti, ma ottenuti solo attraverso i canali dei partiti e delle loro correnti) o sperano di riceverne, o temono di non riceverne più". 

Quest'ultimo passo dell'intervista è stato ripreso da Paolo Callegari (già sindaco di Villorba) che ha osservato come gli italiani sperano sempre in qualche "salvatore", in qualcuno che venendo da fuori risolva tutti i nostri problemi. In realtà - ha sostenuto Callegari - gli stranieri che sono venuti in Italia perché chiamati proprio dagli italiani non hanno fatto altro che perseguire il proprio tornaconto e danneggiando ancora di più il nostro Paese. Occorre, allora, che i nostri problemi vengano risolti cambiando la nostra mentalità: dobbiamo, in particolare, imparare a chiedere ciò che che ci spetta, evitando strade che conducono al clientelismo, ed evitano di sollecitare favori che non ci spettano così da eliminare ogni forma di corruzione.

Nella sua intervista Berlinguer sostenne pure che bisogna combattere ogni forma di privilegio ovunque si annidi, e oggi - ha fatto notare uno dei presenti - non è ammissibile, tra l'altro, che il capo di un partito porti in Parlamento i propri avvocati.

Da sottolineare che agli inizi del 1977 il Partito comunista italiano lanciò la linea dell'austerità e sostenne che il "consumismo individuale produce non solo dissipazione di ricchezza e storture produttive, ma anche insoddisfazione, smarrimento, infelicità e che, comunque, la situazione economica dei Paesi industrializzati (...) non consentiva più di assicurare uno sviluppo economico e sociale conservando la civiltà dei consumi, con tutti i guasti , anche morali, che sono intrinseci ad essa".

E sono proprio queste ultime righe che ci impongono una seria riflessione: l'Italia può e deve diventare un grande Paese, ma è necessario che ci sia una spinta dalla base, un impegno da parte dei cittadini chiamati a riunirsi - anche nelle pubbliche piazze come è stato fatto ieri al Caffè Del Dominicale - per ritrovarsi, per confrontarsi e discutere sui grandi temi della politica, così da ricercare idee e ideali utili a infondere passione per la ricerca del bene comune.

Learn ASP.NET 4 with the Smart Method – Expert Level

$
0
0


Proprio nei mesi estivi dell’anno scorso, Simon Smart ha realizzato queste video lezioni allegate al suo libro su ASP.NET 4.0 per il livello avanzato, “Expert Skills” appunto.
Come già successo per i video della versione “base” (chiamata “Essentials”) ho potuto, proprio in queste settimane di ferie, guardarmeli per bene.
Del corso base ne avevo parlato lo scorso 1 giugno.

Anche qua, come ambiente di sviluppo viene utilizzato Visual Studio 2010 Web Developer Express ed il corso è suddiviso in 11 sessioni ciascuna composta da una dozzina di lezioni, la cui durata oscilla tra i 5 e i 9 minuti.
Dallo screenshot qua sotto si vede il sommario delle sessioni.



In sostanza questo corso riprende gran parte degli argomenti trattati nel corso base, approfondendoli maggiormente ed aggiungendo altri argomenti di carattere più avanzato.
Si parte da un approfondimento di Visual Studio 2010, soprattutto per quanto riguarda il debug delle applicazioni, per continuare con approfondimenti su C# (qui, ovviamente, nella versione 4) e della programmazione ad oggetti in particolare, per dedicarsi poi anima e corpo ad ASP.NET Web Forms, approfondendo molto gli aspetti legati al data-binding dei controlli, come ad esempio il GridView, sviscerato in maniera piuttosto approfondita.

Una volta installato il file (sono circa 750 MB), nel contenuto della cartella “C:\Practice\ASP.NET Expert” è presente anche un file Excel con riportate le durate di ogni singola lezione, persino raggruppate per sessioni. Qua sotto un’immagine che mostra le durate delle 11 sessioni del corso.



Come si vede il corso totale dura circa 900 minuti (15 ore), con alcune sessioni (quelle sui controlli data-bound) di durata molto superiore alle altre.

I progetti su cui Simon lavora sono inseriti nella cartella “Sample Project”, e vengono richiamati più volte a seconda dell’argomento che si sta seguendo (non c’è quindi una progressione precisa).
Qua sotto lo screenshot.



L’interfaccia di navigazione delle lezioni è comoda da usare. Mostra l’elenco delle lezioni e pulsanti per tornare alla home e ad una successiva pagina se le lezioni superano la decina.
Qua sotto lo screenshot della prima sessione.



Di default, le lezioni vengono visualizzate con Windows Media Player (io le ho visualizzate con questo), ma si può impostare anche VLC.
Meglio usare questa interfaccia, dato che i sorgenti dei video sono posizionati in cartelle con nomi in stile Guid, difficile da interpretare, come si vede qua sotto.



Riporto qua sotto 3 screenshot che mostrano alcune peculiarità di questi curati video.
Qua si evidenzia con sfondo giallo una parte del codice su cui prestare particolare attenzione



Qua una spiegazione sopra Visual Studio, sintetica ma chiara.



Infine qua sotto persino una freccia con box di spiegazioni.



Come si vede i video non sono semplici registrazioni di quanto accade sul pc dell’autore, ma mostrano una fase di post-editing piuttosto attenta e curata.
Come anche per il corso base, non posso che segnalare l’estrema cura realizzativa di questi video, per quanto ne so tuttora insuperati.
Non c’è mai un clic sbagliato, mai un errore di digitazione, mai un rallentamento del pc, nessun problema di alcun tipo. Veramente notevole.
La voce di Simon è lenta e posata, molto comprensibile anche dai non madrelingua inglese.
Ogni tanto consiglia anche qualche buona regola di programmazione, in puro stile “best practices”.
L’autore, inoltre, fa spesso riferimento a precise lezioni del corso base dove trovare gli aspetti introduttivi dell’argomento su cui si sta soffermando.
Per gli utenti non principianti, gli argomenti interessanti non mancano: dalle espressioni regolari ai web services (non viene trattato WCF), dagli http Handler alla serializzazione.
Viene spesso usato LINQ, che probabilmente è uno degli argomenti preferiti dall’autore.
Insomma, un corso che raccomanderei di corsa, considerando anche che il prezzo, libro compreso, non supera le 25 euro, e lo si trova anche su Amazon Italia a questo link.

Per chi vuole approfondire, segnalo il sito dell’autore, come si vede da questa immagine.




Ho proprio un bel cane!

$
0
0
Devo assolutamente postare..
Ondaè stata male nell'ultimo periodo ma si è ripresa, quindi.. ecco un album 

https://www.facebook.com/media/set/?set=a.625044450860632.1073741826.144804098884672&type=1&l=f811456bfa

godetevelo!! 

SQL Server 2012 e 2008 R2 Cumulative Updates

Abbiamo tutti un Angelo...

$
0
0
Villorba (Treviso) - Tra i libri che si possono leggere al caffè in piazza del Dominicale c'è anche il volume "Cristiani e musulmani. Costruire il dialogo partendo dai fatti di borgo Venezia di Treviso". In appendice a questo libro è inserito anche un racconto dedicato ad un immigrato ghanese, Frank Agyare Badu alias George, che per un certo periodo lavorò anche in una fonderia a Quinto di Treviso eseguendo i lavori più faticosi. Frank morì da solo, senza amici, in un letto dell'ospedale Ca' Foncello. Qui di seguito propongo una recensione del racconto a firma di Guglielmo Arrabito.

Solo un bagliore, quella piccola lama di luce venuta fuori ad illuminare un solo istante di una notte di pioggia e di freddo; solo un tugurio, quel suo piccolo angolo di mondo ricavato al riparo di muriscrostati, consumati da mille inesorabili rivoli di pioggia. Solo un ghanese, George, un immigrato, un numero buono a far statistiche, ma anche cuore e coraggio e cervello da vendere; un uomo in fuga, dal suo mondo, da una vita che non è più sua, fatta a pezzi dai morsi della fame, in una terra che non sarà mai sua, perché non ha i suoi ricordi. Ma quella luce aveva riaperto il cuore alla speranza che il suo sogno più bello, tra mille delusi, potesse avverarsi d'incanto: un angelo accanto, per ciascuno di noi, che viaggia sul filo di ogni respiro e segue e protegge ogni passo al ritmo del tempo che scorre. Un tempo senza inganni, cruda realtà di lavoro, sudore e sangue, in una fonderia che sembra l'avamposto dell'inferno, crocevia di vite che s'intrecciano, e paure e rimpianti che scorrono nelle vene, nello sforzo d'immaginarsi altrove. A casa, a proteggere moglie e figli, che la distanza soffoca l'amore e ricaccia in gola la voglia di respirarne l'odore, in quella fossa di dannati, tra polveri e fumi, dove tutto sembra più difficile, persino sognare. A casa, dove vivere è fare a pugni ogni giorno con la morte, ma chinare la testa e piegarsi non ha l'amaro sapore del dover mendicare un lavoro, un alloggio o un diritto qualunque. Perché quando tutto sembra confondersi nello scorrere di giorni miserabili e scarni, vorresti soltanto per te l'orgoglio di essere uomo tra gli altri e godere della libertà di scegliere la strada che porta ad un destino da scrivere con le tue mani piagate dalla fatica di vivere. E George tutto questo lo sa, e l'animo suo è diviso nel duplice segno di una vita impossibile uguale alle altre che gli si consumano accanto, e di una possibile, vissuta aspettando col cuore in tumulto quegli attimi magici in cui il suo angelo scalfisce il muro della solitudine. E George le racconta, quelle visite che tanto sollievo gli danno, e sollievo e conforto vorrebbe instillare negli altri, nel vano proposito di mitigarne la rabbia e lenire un istante il dolore, che ha invaso l'anima e l'anima corrode lentamente, ogni giorno di più. E quando al calar della sera, le ombre rincorrono il sole e il buio nasconde le facce assonnate, bruciate di calore e sudore, è bello per lui scivolar sul greto del fiume Sile a guardar l'orizzonte che sfiora i tetti delle case, col suo carico di povere cose, una birra, un panino e poco altro, e aspettare che il gioco di specchi e riflessi di luci e bagliori sull'acqua gli scorrano addosso, riuscendo a confondersi in sublime armonia con le lacrime che gli rigano il volto, al pensiero, che purezza e bellezza del momento, siano solo un misero inganno di una mente confusa, sperduta in mezzo a mille pensieri rincorsi che abbracciano in pochissimi istanti, i volti di chi si è lasciato alle spalle promettendo a se stesso di non ritornare sconfitto tra tanti. E quando il rumore leggero del battito d'ali d'un cigno distrae il suo sonno e lo sveglia, non sa che il suo piccolo angelo ha vegliato il momento e reso più forte il suo cuore, perché affronti l'ultima prova terrena senza conoscerne la paura. “Ci sono creature – ha scritto un poeta – che non possono restare a lungo su questa terra, perché hanno troppo nostalgia del Paradiso”.

Guglielmo Arrabito (Associazione “Nizza italiana”)

C. Silvano, "Cristiani e musulmani. Costruire il dialogo partendo dai fatti di borgo Venezia di Treviso", Edizioni del noce, euro dieci, isbn 88-87555-32-X

Viewing all 24464 articles
Browse latest View live