Prova e riprova

Qualche giorno fa abbiamo dato conto della pronuncia 3133/2019 della Corte di Cassazione che ha confermato il licenziamento di una dipendente per eccesso di Facebook. Oggi la sentenza è disponibile sul sito della Cassazione e possiamo commentarla più specificatamente rispetto agli eventuali contenuti di novità con riferimento a quanto sinora la dottrina e la giurisprudenza hanno sinora stabilito in materia di riservatezza dei lavoratori dipendenti.

In realtà, la sentenza non porta nulla di nuovo perché la dipendente aveva fondato il suo ricorso in Cassazione sui seguenti motivi:

  • reputava tardivi e, quindi, inutilizzabili alcuni documenti prodotti in primo grado dal datore di lavoro dopo la rituale costituzione in giudizio; i giudici della Suprema Corte hanno respinto questa doglianza perché i documenti si erano formati dopo la costituzione in giudizio e, quindi, potevano correttamente “entrare in ritardo” nel giudizio come elemento di novità pertinente;
  • ipotizzava che la Corte d’Appello non avesse tenuto nella dovuta considerazione la sua contestazione della cronologia di navigazione (dalla quale emergeva la frequentazione di Facebook) portata come prova dal datore di lavoro; la Corte di Cassazione non ha nemmeno esaminato la questione dicendo che, in sede di ricorso per Cassazione, doveva specificare “dove e come” avesse contestato tale elemento negli atti d’appello;
  • riteneva l’accesso alla cronologia di navigazione, da parte del datore di lavoro, una violazione della privacy; gli ermellini hanno rilevato che questo argomento non era mai stato sollevato negli altri gradi di giudizio e, quindi, non poteva essere giudicato da loro.

Prova e riprova, ricordando, tuttavia, che il giudizio della Cassazione segue regole ferree.

Condividi

Ghino di Tacco e compagni

L’Agenzia Europea per la Sicurezza delle Reti e dell’Informazione (ENISA) ha pubblicato, di recente, due volumi che si occupano di privacy by design e privacy by default: le due vere novità nella disciplina della privacy rispetto alla precedente codificazione normativa.

Il primo dei due volumi, in realtà, si occupa di pseudonimizzazione come meccanismo per assicurare, fin dalla fase di progettazione dei processi di trattamento dei dati personali, un certo relax al titolare.

Ma, esattamente, cos’è la pseudonimizzazione? Supponiamo di avere un registro di alunni di una scuola che contiene i seguenti dati:

  • nome e cognome dell’alunno;
  • luogo e data di nascita dell’alunno;
  • indirizzo dell’alunno;
  • nome e cognome del padre;
  • nome e cognome della madre;
  • numero di fratelli dell’alunno;
  • ISEE del nucleo familiare;
  • sport preferito dall’alunno;
  • voti dell’ultimo trimestre.

Cosa vuol dire pseudonimizzare questo insieme di dati personali? Significa sostituire tutti i dati che possono identificare univocamente una persona (l’alunno) con uno pseudonimo. È chiaro, quindi, che il nostro registro dovrebbe essere spezzato in due. Nel primo sottoregistro dovrebbero esserci:

  • lo pseudonimo;
  • numero di fratelli dell’alunno;
  • ISEE del nucleo familiare;
  • sport preferito dall’alunno;
  • voti dell’ultimo trimestre.

Nel secondo sottoregistro, da utilizzare per la eventuale reidentificazione, dovrebbero esserci:

  • lo pseudonimo;
  • nome e cognome dell’alunno;
  • luogo e data di nascita dell’alunno;
  • indirizzo dell’alunno;
  • nome e cognome del padre;
  • nome e cognome della madre.

Qualcuno potrebbe chiedersi: ma perché il “nome e cognome del padre” rientra tra i dati che possono univocamente identificare un alunno? Perché, in una popolazione scolastica, conoscere gli elementi anagrafici del padre potrebbe identificare anche il figlio.

Attenzione: il secondo sottoregistro, contenente i dati identificativi, deve essere sottoposto a particolari misure di protezione dai rischi altrimenti la pseudonimizzazione non servirebbe a nulla. Per esempio, deve essere crittografato.

Ma come si produce uno pseudonimo? Ci sono diverse tecniche specificatamente approfondite dal documento ENISA. Tutte le tecniche, tuttavia, devono rispettare due regole fondamentali:

  • a dati identificativi diversi devono corrispondere pseudonimi diversi;
  • il calcolo dello pseudonimo deve essere sufficientemente rapido da non rendere poco efficiente il trattamento dei dati.

Pseudonimi meno famosi di Ghino di Tacco ma da utilizzare a tutto campo.

Condividi