DIGITALIZZAZIONE PER L’ESTERO
DIGITALIZZAZIONE PER L’ESTERO
TECH LAW: BLOCKCHAIN, SMART CONTRACT, TOKEN, BIG DATA E CRYPTOVALUTE.
La Guida è stata curata da Xxxxx Xxxxxxx – Studio Tupponi, Xx Xxxxxxx, Russo & Partners, su commissione di Regione Lombardia ed Unioncamere Lombardia.
Aggiornata a novembre 2021. Pubblicazione fuori commercio.
È consentita la riproduzione con citazione della fonte.
INDICAZIONI PER LA LETTURA DELLA GUIDA
Per una migliore comprensione si suggerisce di leggere il commento al testo fatto dall’Autore e le norme ad esso collegate.
INDICE
Capitolo 1) Blockchain ed eIDAS
1.1) Definizione di Blockchain
1.2) Come funziona la Blockchain
1.3) Le caratteristiche della Blockchain
1.4) Regolazione e Governance
1.5) La regolamentazione che governa l’utilizzo della Blockchain.
1.6) Blockchain e GDPR
1.7) Alcune tipologie applicative di Blockchain
1.7.a) Blockchain come strumento di lotta alla Contraffazione
1.7.b) Operazioni con l’estero e Blockchain
1.8) eIDAS e Blockchain
1.9) Utilizzo della tecnologia Blockchain nella governance delle Imprese e le implicazioni nei mercati finanziari.
1.10) Il Regolamento eIDAS (UE) n. 910/2014 in particolare
1.10.a) Le caratteristiche della firma elettronica
1.10.b) Caratteristiche dell’utilizzazione della firma digitale
1.11) Identità Auto Sovrana e Progetto eIDAS Bridge
1.12) …. Continua: il ruolo della tecnologia dei registri distribuiti
2) Capitolo 2) Le ICO – Initial Coin Offering ed i Token
2.1) Le ICO - Initial Coin Offering storia e finalità
2.2) Le ICO come raccolta pubblica di capitale
2.3) I Token: definizione
2.4) La tokenizzazione
2.5) Le “proprietà” smart
2.6) Classificazione dei Token
2.7) Natura giuridica dell’investiment token come “prodotto/strumento finanziario”
3) SMART CONTRACT
3.1) Gli antecedenti degli Smart Contracts
3.2) Caratteristiche tecniche e tecnologiche degli Smart Contracts
3.3.a) DLT Digital Ledger Technologies.
3.3.b) Automaticità dell’adempimento.
3.4) La natura giuridica di uno Smart contract.
3.5) Le maggiori differenze tra gli Smart contracts ed i contratti disciplinati dal codice civile.
3.5.a) La Fiducia
3.5.b) L’Accordo delle parti
3.5.c) La Responsabilità civile
3.5.d) Le Clausole vessatorie
3.5.e) La Lingua dello Smart contract
3.5.f) The DAO – Decentralized Autonomous Organizations: un caso emblematico
3.6) Vizi nella formazione dello Smart Contract
3.7) Gli Oracoli
3.8) Il Momento di passaggio della proprietà e momento di passaggio dei rischi
3.9) Interpretazione dello Smart contract
3.10) La Forma dello Smart Contract
3.11) L’Adempimento del contratto e Buona Fede
3.12) L’Integrazione e l’Esecuzione forzata del contratto
3.13) La Legge applicabile ed il Foro competente
3.15.a) La Legge applicabile
3.15b) Il Foro competente e l’Arbitrato
3.16) La Risoluzione delle controversie in tema di Smart contract - un esempio nell’UE: la piattaforma ODR (On Line Dispute Resolution)
3.17) Gli Smart contracts e gli Incoterms ICC 2020
3.18) Cenni di normativa internazionale e comparata
4) LE CRYPTOVALUTE: PROFILI GIURIDICI
4.1) Storia ed inquadramento
4.2) Natura giuridica delle cryptovalute
4.2.1) Xxxxxx: origini e funzioni
4.2.2) Sistema dei pagamenti
4.2.3) Le monete alternative
4.2.4) La rivoluzione informatica
4.2.5) Bitcoin/cryptovalute e moneta
4.2.6) Cryptovalute e moneta elettronica
4.2.7) Cryptovalute e moneta complementare
4.2.8) Cryptovalute come bene?
4.3) Cryptovalute e documento informatico
4.4) Cryptovalute e strumento finanziario/prodotto finanziario?
4.5) I vantaggi di bitcoin e delle cryptovalute
4.6) Il funzionamento del Sistema delle cryptovalute
4.7) Il prezzo del bitcoin
4.8) I principali rischi connessi all’uso di bitcoin/cryptovalute
4.9) La regolamentazione normativa in Italia ed all’Estero
4.9.a) Italia
4.9.b) Paesi Esteri
5) I BIG DATA
5.1) Nozione e funzione dei Big Data
5.2) Le attività che conferiscono valore ai dati:
5.2.a) Raccolta dei dati
5.2.b) Archiviazione dei dati
5.2.c) Analisi ed Organizzazione dei dati
5.2.d) L’utilizzo dei dati inclusa la vendita dei dati
5.3) I Rischi derivanti dalle attività tipiche dei Big Data Submarkets.
5.4) I Data Brokers
5.5) I limiti giuridici all’accesso ai dati personali: trattamento e uso - diritto alla privacy (USA e UE).
5.5.a) Il modello statunitense e quello europeo
5.5.b) USA
5.5.c) Unione Europea
5.6) I limiti al trattamento dei dati personali.
5.6.a) Il Principio di minimizzazione.
5.6.b) Il diritto alla trasparenza, accesso e rettifica
5.6.c) Il diritto alla limitazione ed alla cancellazione dei dati
5.6.d) Il diritto alla Portabilità dei dati
5.7) La disciplina dell’accesso ai dati personali nella U.E.
5.8) La cosiddetta group privacy
5.9) Gli algoritmi utilizzati per elaborare i dati
5.10) La “proprietarizzazione” dei dati personali nel Regolamento U.E. 2016/679.
5.11) Paragone con il diritto d’autore ed il diritto di licenza
5.12) I limiti giuridici all’accesso ai dati non personali: proprietà e regolamentazione
5.12.a) Alle radici di un dibattito essenzialmente europeo
5.12.b) I Big Data e allocazione giuridica dei “nuovi” beni immateriali
5.12.b.1) Il diritto d’autore
5.12.b.2) La tutela giuridica delle banche dati: la Direttiva 96/9/CE
5.12.b.3) La tutela brevettuale
5.12.b.4) Il segreto commerciale: la Direttiva (UE) 2016/943 – TUTELA RESIDUALE
5.13) Gli accordi di esclusiva fra le intese restrittive della concorrenza e l’abuso di posizione dominante
5.14) Il diritto dei consumatori a tutela delle imprese: la Direttiva 93/13/CEE
5.15) Il diritto di portabilità dei dati non personali
BLOCKCHAIN ed eIDAS
1.1 Definizione di Blockchain
La Blockchain può essere considerata come una sequenza cronologicamente determinata di blocchi, contenente informazioni, che si sviluppa da un tempo passato (il primo blocco della catena) verso il presente (l’ultimo blocco della catena).
Ogni singolo blocco – nodo/computer è validato da tutti gli altri blocchi – nodi/computers della catena.
La forma più nota di Blockchain è quella di Bitcoin e delle cryptovalute che saranno esaminate al capitolo 4) della presente Guida,
Genericamente la Blockchain rappresenta una struttura di dati e quindi di informazioni condivisa e immutabile.
Da un punto di vista pratico, la Blockchain permette di gestire un database in modo distribuito, consiste quindi in un’alternativa agli archivi centralizzati e permette di controllare il continuo aggiornamento dei dati con la collaborazione di tutti gli utenti partecipanti alla rete e garantendo la possibilità di condividere tali dati rendendoli così accessibili ad ogni partecipante.
Questa lista di blocchi collegati tra loro è resa sicura tramite l’uso della crittografia.
In termini tecnici, questo sistema permette di gestire i dati, verificati e autorizzati, senza il bisogno di un’autorità centrale.
Alcuni esperti definiscono la Blockchain come la “nuova generazione di internet”, in quanto potrebbe essere assimilata ad un browser che permette di effettuare delle “transazioni”.
Cioè la Blockchain rappresenta un registro digitale – ledger - aperto e distribuito, all’interno del quale le voci sono raggruppare in blocchi, uniti l’uno all’altro in ordine cronologico, in modo da creare una catena digitale di informazioni ordinate digitalmente.
Qualsiasi genere d’informazione o dato può essere digitalmente rappresentato ed essere contenuto e conservato all’interno di una piattaforma Blockchain.
1.2 Come funziona la Blockchain
La Blockchain è formata da due elementi principali:
1) i nodi/computers e
2) i miners.
I nodi/computers sono tutti i computers della rete che hanno scaricato la Blockchain nella loro memoria; chiunque potrebbe diventare un nodo, attraverso l’apposito programma.
I miners, invece, sono coloro che effettuano il controllo delle “transazioni”, grazie all’utilizzo di
computers molto potenti ed energivori e attraverso un protocollo di validazione complesso.
Il protocollo di validazione rappresenta l’elemento vitale della Blockchain, perché è proprio da questo che dipendono sostanzialmente la velocità della catena e la sua sicurezza, inoltre, esso definisce gli algoritmi validanti e chi può essere un xxxxx.
In questo ambito si caratterizzano le principali evoluzioni che vanno a diversificare le tipologie di
Blockchain.
Non esiste un protocollo di validazione migliore di un altro, tutto dipende dal campo di applicazione nel quale deve essere usato.
Prendiamo brevemente in esame i tre principali protocolli di validazione:
1) Proof of Work
Questo è il protocollo di validazione primigenio, sul quale si è basata la prima e più famosa
Blockchain che è quella utilizzata per “veicolare” i Bitcoins.
Il funzionamento è il seguente: ogni dieci minuti viene immesso un nuovo blocco nella Blockchain, il quale contiene migliaia di “transazioni”.
La criticità di questo meccanismo è nella velocità, in quanto per controllare un blocco è richiesta una crescente potenza elaborativa da parte dei computers dei miners, poiché la Blockchain diventa sempre più grande.
2) Proof of Stake
Questa validazione nasce per fare fronte al problema della scalabilità del protocollo “Proof of Work”, attraverso una semplificazione del processo di mining – validazione.
Il nuovo protocollo prevede che ogni volta che è aggiunto un nuovo blocco, viene automaticamente scelto anche il creatore del blocco successivo.
Per effettuare questa operazione di selezione è possibile utilizzare diversi metodi.
Questi due appena descritti sono i principali metodi di validazione utilizzati, in seguito ne sono stati creati altri, tra i quali troviamo di particolare interesse citare il:
3) Federated Byzantine Agreeent (FBA)
Questa metodologia è basata su unità di fiducia decise dai singoli server che insieme stabiliscono il livello di consenso del sistema.
E’ stato sviluppato da Stellar Development Foundation ed è utilizzato dalla Blockchain chiamata
Stellar.
Tutti i dati inseriti all’interno di una Blockchain, solitamente chiamati “transazioni”, sono memorizzati in maniera:
- sicura,
- verificabile,
- permanente.
La Blockchain consiste quindi in un protocollo di comunicazione, che identifica una tecnologia basata sulla logica del database distribuito.
Si sottolinea che la Blockchain è costituita da una serie di blocchi che archiviano un insieme di transazioni e quindi informazioni validate e correlate da un Marcatore Temporale che viene
predisposto tramite un hash ogni blocco contiene il proprio marcatore temporale - hash e quello del blocco precedente.
Il Marcatore Temporale consiste nel processo di generazione e apposizione su un documento digitale di una sequenza di caratteri, attuati tramite hash, che rappresentano una data e un orario, per accertare l’effettivo avvenimento di un certo evento.
L’hash, è un’operazione che produce una serie di bit e che permette di mappare una stringa - digest, cioè una sequenza di caratteri di testo, di lunghezza variabile in una stringa unica ed univoca di lunghezza determinata.
La lunghezza dei valori di hash varia a seconda degli algoritmi utilizzati.
La funzione di hash è quella di essere “l’impronta digitale” di un testo e quindi ad una caratteristica che lo identifica in maniera univoca.
L’hash identifica in modo univoco e sicuro ciascun blocco, permettendo il collegamento con il blocco precedente tramite identificazione.
La caratteristica fondamentale di queste funzioni è la loro pressoché impossibile invertibilità: in questo modo, dato un valore di hash, è impossibile risalire al messaggio che l’ha generato; è inoltre molto difficile produrre un messaggio che fornisca una stringa predeterminata.
Ogni minima modifica del file o del testo produrrà una diversa stringa in uscita (cosiddetto “effetto valanga”).
Una delle maggiori applicazioni dell’hash si ha nell’utilizzo delle firme digitali
Le funzioni hash svolgono un ruolo essenziale nella crittografia in quanto sono utili per verificare l'integrità di un messaggio poiché l'esecuzione dell’algoritmo su un testo anche minimamente modificato fornisce un message digest, cioè un risultato, completamente differente rispetto a quello calcolato sul testo originale rivelando la tentata modifica.
UN ESEMPIO PRATICO è quello di una “transazione” tra due soggetti, da A a B, per la vendita di un immobile.
Per prima cosa viene creata una “transazione” con elementi quali l’indirizzo pubblico di B, le informazioni relative alla “transazione” e le Cryptographic Key.
In questo caso le informazioni comprenderebbero quelle relative all’immobile, la disponibilità economica di B, l’effettiva proprietà dell’immobile da parte di A ed eventuali altre informazioni necessarie a completare il quadro di riferimento per la vendita e l’acquisto.
Entrambe le parti avranno la propria Chiave Crittografata.
La “transazione” di un’unità di valore comincia con la firma digitale di A e la sua Chiave Crittografata, diretta verso B.
In questa maniera viene creato un nuovo blocco, contenente tutti i dati relativi alla “transazione” sopra elencati.
Il blocco, che comprende anche altre “transazioni” identiche a livello metodologico, viene preparato per essere sottoposto alla verifica e all’approvazione dei partecipanti alla Blockchain.
Per farlo, il blocco viene portato in Rete e, una volta verificato dai miners, viene aggiunto alla catena di blocchi che forma la Blockchain.
Questo significa che il blocco è ora accessibile a tutti i partecipanti, essendo nell’archivio e diventa un riferimento permanente, immutabile e immodificabile di quella “transazione” e di “transazioni” come quella.
La specifica “transazione” è completata ed il metodo, assieme alla specifica “transazione”, è inglobato nella Blockchain.
1.3) Le caratteristiche della Blockchain
1) decentralizzazione
2) trasparenza
3) immodificabilità
4) affidabilità
5) sicurezza
6) Tracciabilità
Con “decentralizzazione” si intende lo sfruttamento di un networking distribuito – “la catena”, cioè un sistema di memorizzazione dei dati su tutta la rete, così da evitare che ci sia un punto centralizzato che potrebbe essere sfruttato da un hacker per abbattere l’intero sistema della Blockchain.
La Blockchain è definita trasparente perché le “transazioni” effettuate attraverso essa sono visibili a tutti i partecipanti.
In base a questi principi, la Blockchain riesce a generare un nuovo concetto di fiducia, tanto da riuscire a creare una nuova forma di rapporto sociale, dal momento in cui tutti gli archivi nei quali sono registrati i dati sono inalterabili e immodificabili, risultando così immuni alla corruzione.
1.4) Regolazione e Governance
Per poter esaminare in maniera esaustiva la regolamentazione riguardante la Blockchain e i suoi svariati utilizzi, è necessario fare una prima distinzione tra:
1) il codice legale, cioè l’insieme di regole costituite da obblighi di legge e
2) il codice tecnico - informatico, cioè quello riguardante software e protocolli informatici.
a) La differenza principale tra questi due codici riguarda il grado di influenza sulle attività, in quanto le regole del codice legale possono essere inadempiute seppur incorrendo in conseguenze giuridiche.
b) Al contrario, le regole del codice tecnico – informatico – coding - non possono essere inadempiute, poiché si genererebbe un errore tecnico/informatico e di conseguenza non verrebbe svolta l’attività richiesta e si bloccherebbe il funzionamento del meccanismo.
Ovviamente le regole che riguardano il codice legale prevalgono a livello di “fonte” rispetto al codice tecnico – informatico nel senso che le “regole giuridiche” a monte sono sempre alla base e prevalenti a qualsiasi attività umana anche se compiuta in modo automatico tramite meccanismi tecnico – informatici.
Facciamo l’esempio di Bitcoin, che evidenzia la possibilità di far esistere un sistema contabile finanziario senza alcuna regolamentazione. (Si veda il capitolo 5 della presente guida)
Tutti i partecipanti a Bitcoin devono seguire le regole del codice tecnico – informatico.
Tutti gli utenti utilizzano gli stessi software e sono obbligati tecnicamente ed informaticamente ad usare un certo tipo di “transazioni”.
Non esistono delle leggi scritte all’interno di un codice tecnico - informatico che possano limitare o regolamentare queste “transazioni”, ma gli utenti sono comunque “forzati” a seguire una certa condotta, obbligati a ciò dall’aspetto tecnico - informatico.
Tale vincolo obbligatorio si può ipotizzare che assuma la natura giuridica di un uso normativo
Il funzionamento di Bitcoin è concettualmente semplice: gli utenti possono spendere solo i coins
che possono dimostrare di possedere tramite delle chiavi crittografate.
Inoltre, per evitare che gli utenti modifichino queste regole tecniche, la Blockchain richiede che ogni “transazione” sia approvata – mining - prima che diventi effettiva, garantendo così sicurezza all’intero sistema.
Con riguardo al settore finanziario, inoltre, possiamo suddividere due tipologie di
regolamentazioni, quelle private e quelle pubbliche.
1) Mentre le regolamentazioni private, chiamate governance, servono a regolamentare le azioni di tutti i partecipanti aventi rapporti con un’organizzazione privata al fine di ottenere coordinamento e, di conseguenza, benefici, come per esempio quella del circuito Visa, emanate da Visa. Inc.
2) Le regolamentazioni pubbliche, invece, riguardano il sistema finanziario di ogni singolo Stato e devono tenere in considerazione il fatto che nell’economia moderna tutti gli Stati debbano interagire tramite atti finanziari.
1.5) La regolamentazione che governa l’utilizzo della Blockchain.
Questa tecnologia è regolata da un sistema tecnico - informatico.
Occorre notare però che, esattamente come il sistema legale, anche quello tecnico - informatico deve essere gestito alla base da persone fisiche in grado di definire le regole sulle quali si baserà il funzionamento della Blockchain.
Per ogni software che lavora sulla Blockchain, esiste uno sviluppatore/programmatore che ha il compito di gestirne il funzionamento, migliorarla e risolvere i malfunzionamenti.
Tramite degli aggiornamenti, lo sviluppatore/programmatore può modificare tutti gli aspetti del
software.
Nel caso gli sviluppatori/programmatori siano molteplici, e questo è il caso più probabile vista la complessità e l’importanza del sistema, sarà presente un documento nel quale gli sviluppatori/programmatori attesteranno che ogni modifica rilevante al software dovrà essere approvata – mining - da tutti gli altri prima di renderla effettiva.
Il problema di questo tipo di governance sussiste nel momento in cui alcune decisioni finiscono per privilegiare alcuni soggetti e partecipanti alla Blockchain piuttosto che altri, dal momento in cui tutto il procedimento è strettamente connesso con i loro interessi.
I softwares di Blockchain sono basati su delle basi anti-istituzionali, ed è evidente che il mero codice tecnico - informatico non possa più essere sufficiente alla regolamentazione.
In futuro si renderà necessaria la creazione di un codice di norme più definito, nonostante possa risultare complesso, perché in un sistema decentralizzato, quale la Blockchain, è difficile regolamentare quali softwares possono essere installati o meno da un utente sul proprio computer.
Di conseguenza, fino ad oggi, tutte le regolamentazioni relative al sistema finanziario informatizzato sono state rivolte alle imprese che operano in questo settore, piuttosto che alla creazione di leggi di carattere generale e statuale.
(si veda anche il rapporto GDPR e Big Data al Capitolo 5 della presente Guida)
Per poter comprendere i possibili ambiti di applicazione della tecnologia Blockchain è necessario introdurre il Regolamento Generale sulla Protezione dei Dati (GDPR).
Il Regolamento Generale sulla Protezione dei Dati - GDPR, ufficialmente Regolamento UE n. 2016/679, è un regolamento dell’Unione Europea che riguarda il trattamento dei dati personali e la privacy. Questo è stato pubblicato sulla Gazzetta ufficiale dell’Unione Europea il 4 maggio 2016 ed è entrato in vigore il 24 maggio 2016.
In Italia ha sostituito la Direttiva 95/46/CE e ha abrogato gli articoli del codice per la protezione dei dati personali che erano incompatibili con esso.
Il Regolamento in questione è diretto alle imprese ed enti, sia pubblici che privati che trattino dati personali delle persone fisiche non prendendo quindi in considerazione i dati personali delle imprese e degli altri enti.
Il fine di questo Regolamento è quello di rafforzare la protezione dei dati personali dei cittadini e dei residenti nell’Unione Europea, sia all’interno che all’esterno dei confini.
I dati personali vengono definiti ex paragrafo 1 articolo 4 come “qualsiasi informazione riguardante una persona fisica identificata o identificabile; si considera identificabile la persona fisica che può essere identificata, direttamente o indirettamente, con particolare riferimento a un identificativo come il nome, un numero di identificazione, dati relativi all’ubicazione, un identificativo online o a uno o più elementi caratteristici della sua identità fisica, fisiologica, generica, psichica ,economica, culturale o sociale”.
In sintesi, il GDPR:
1. introduce regole più chiare sull’informativa e sul consenso e definisce i limiti al trattamento autorizzato dei dati personali;
2. stabilisce criteri per il trasferimento dei dati all’infuori dell’Unione Europea e stabilisce le norme per i casi di violazione dei dati;
3. pone le basi per l’esercizio di nuovi diritti.
Il nuovo Regolamento ha degli effetti rilevanti in tre ambiti particolari della Blockchain:
1) i dati archiviati in una Blockchain sono a prova di manomissioni, quindi non sarà possibile cancellarli una volta che questi saranno all’interno della catena distribuita;
2) le Blockchains sono distribuite, quindi nemmeno il controllo sui dati può essere centralizzato, ma viene affidato a tutti i partecipanti della Blockchain stessa. Questi però non possono essere considerati dei Data Protection Officer - DPO, come richiesto dal GDPR;
3) gli Smart Contracts rientrano a fare parte del processo decisionale automatizzato, con la possibilità che si creino contestazioni giuridiche di vario tipo, ma non necessariamente dovranno essere inseriti in un meccanismo di Blockchain (anche se però costituisce il 98% dei casi) in quanto “la catena” potrebbe essere gestita da meccanismi informatici diversi.
Esplicitiamo quindi alcuni interrogativi che rimangono per adesso senza risposta, ma in attesa che la normativa possa intervenire per il corretto funzionamento della Blockchain:
1. Il GDPR prevede l’esistenza della figura del DPO - Data Protection Officer, ma può esistere una simile figura nel contesto di una Blockchain distribuita?
2. In caso di controversie, quali leggi devono essere applicata e di chi è la giurisdizione? Nel caso si verificasse una situazione nella quale non è possibile identificare il luogo in cui i dati vengono elaborati, è complicato capire quale giurisdizione deve effettuare la valutazione legale. (Si veda il Reg. U.E. - n. 593 del 17 giugno 2008 c.d. Roma I al capitolo 3.15 della Presente Guida)
3. All’interno di un Blockchain, quali dati possono essere considerati “personali”? L’identità dell’utente è protetta, quindi la normativa dovrebbe fornire una definizione precisa di dato personale in questo ambito, poiché non è chiaro se le chiavi pubbliche crittografate siano considerate come dato personale o meno.
4. In una Blockchain i dati vengono mantenuti sui nodi – computers - della rete indipendentemente dallo scopo per il quale questi erano stati inseriti al suo interno. Ci si domanda come si possa coordinare con questa caratteristica una normativa, il GDPR, che prevede che gli scopi specifici per i quali i dati personali sono trattati debbano essere specificati, espliciti e legittimi.
Inoltre la normativa prevede anche che i dati siano adeguati, pertinenti e limitati a quanto necessario in relazione agli scopi per i quali sono trattati.
5. All’interno della Blockchain, come abbiamo visto, i dati non sono modificabili e spesso impossibili da aggiornare o eliminare, la conseguenza è quindi l’impossibilità di procedere con il cosiddetto “diritto all’oblio” all’interno di tale tecnologia.
Ci si chiede non solo se sia possibile una convivenza tra il GDPR e le caratteristiche della Blockchain, bensì si apre un ulteriore interrogativo sulla reale importanza dei diritti esecutivi dettati dal GDPR quando ci poniamo davanti a una tecnologia di ledger – registro - distribuito al posto di un database centralizzato controllato da un singolo controller.
Il problema principale risulta quindi l’incompatibilità di alcune caratteristiche della definizione di
Blockchain e le richieste del GDPR.
Infatti, per definizione, tutti i dati inseriti nella Blockchain sono pubblici e accessibili da tutti gli utenti che partecipano alla catena, in aggiunta, i dati presenti nella Blockchain sono conservati a tempo illimitato.
È compito del legislatore riuscire a regolamentare la protezione dei dati personali GDPR e conciliarla con il sistema innovativo e complesso dato dalla Blockchain.
Oltre agli aspetti critici dell’impatto del GDPR sulla Blockchain possiamo però evidenziare anche diversi punti di forza.
Primo fra tutti esaminiamo la cosiddetta “security by design”, che, attraverso l’utilizzo della tecnologia Blockchain, permette di:
1) disaccoppiare i dati dall’identità individuale che li fornisce e
2) minimizzare questi dati, cioè condividere solo quelli assolutamente necessari.
La protezione dei dati è assicurata dalla chiave pubblica del mittente della transazione e anche da quella del destinatario.
3) Inoltre, troviamo la presenza della crittografia, che assicura l’invariabilità di ciò che è contenuto all’interno della transazione.
A livello informatico è impossibile ricostruire il contenuto di una transazione dall’hash – mappatura dei dati - crittografico monodirezionale, che, in parole semplici, si traduce nel fatto che anche se una Blockchain è “pubblica”, nessuna informazione personale può essere resa pubblica in senso assoluto.
1.7) Alcune tipologie applicative di Blockchain
1.7.a) Blockchain come strumento di lotta alla Contraffazione
Il settore VITIVINICOLO
L’Ispettorato Centrale della Tutela della Qualità e della Repressione Frodi (ICQRF) evidenzia come la maggior parte delle notizie di reato in ambito agroalimentare in Italia negli ultimi anni si sia concentrata nel settore vitivinicolo.
A questo si deve aggiungere il tema delle contraffazioni e dell’italian sounding all’estero di prodotti made in Italy, che resta ancora un grave problema e che fa perdere fior di quattrini ai nostri produttori.
Nonostante l’Italia adotti un sistema di certificazione di qualità sofisticato e affidabile, tra i migliori al mondo, un potenziamento dello stesso, che consenta una più elevata trasparenza dei prodotti, andrebbe a tutelare maggiormente sia il produttore che il distributore ed anche il consumatore finale.
A tal fine, uno strumento che può essere integrato in modo efficace nelle filiere del vino è la
Blockchain.
Teniamo presente, come più volte già detto, che la Blockchain è un sistema decentralizzato di immagazzinamento dati in modo che, una volta inserite le informazioni relative a un certo prodotto (che possono andare dalle materie prime, alle lavorazioni, alla logistica etc.), queste informazioni fuoriescono dal controllo diretto di chi le ha immesse nel sistema e restano visibili per tutti i nodi/computers collegati e soprattutto restano inalterabili.
Quindi, chiunque desideri controllarle ha la sicurezza che non possono essere state modificate nel tempo.
Quando si parla di vino, che è un prodotto complesso al palato e pochi sono gli esperti in grado di distinguere un vino di qualità da un surrogato che ne imiti le caratteristiche, avere a disposizione un tracciamento decentralizzato rappresenta un vantaggio e una tutela in più per il consumatore finale.
Però la Blockchain ha anche alcune criticità in quanto il meccanismo non garantisce di per sé la veridicità dei dati inseriti.
Il produttore o trasformatore che abbia intenzioni di compiere frodi può caricare informazioni false o, molto più semplicemente, si può ricadere in un errore umano e in buona fede immettere informazioni scorrette sulla piattaforma Blockchain.
In questo caso, poiché i dati non sono più modificabili, se la rilevazione della loro inattendibilità passa inosservata, rimane il rischio che il consumatore sia raggiunto da informazioni inattendibili relative al prodotto.
Per far fronte almeno in parte a questa problematica è possibile integrare la sequenza Blockchain con dei softwares di analisi/Oracoli (si veda il capitolo 3.9 della Presente Guida) che consentono di individuare eventuali incoerenze o mancanze.
Da ciò deriva l’importanza di una strategia di filiera.
Facciamo un esempio: ipotizziamo che il produttore A conferisca alla cantina B un certo quantitativo di uve tracciate in Blockchain.
Ipotizziamo che la cantina B dichiari nella Blockchain la produzione di una quantità di vino che non è coerente rispetto alle uve conferite.
In questa ipotesi è possibile rilevare automaticamente l’incongruenza e attivare gli organi di controllo e tutela.
Da questo esempio si ricavano le potenzialità della Blockchain là dove sono presenti più produttori, più trasformatori e più distributori.
Nel caso in cui alcuni soggetti provino ad adottare comportamenti illeciti che potrebbero danneggiare altri soggetti coinvolti in filiera, un utilizzo corretto della Blockchain aiuta a tutelare gli operatori onesti e quindi anche a beneficio del consumatore finale.
La Blockchain potrebbe essere uno strumento efficace per la trasparenza e la tracciabilità del prodotto, ma la sua efficacia aumenta se applicata in maniera sinergica tra produttori, distributori, trasportatori, rivenditori, ecc.
Offrire al mercato interno e soprattutto estero informazioni trasparenti, certe e inalterabili sul prodotto è un modo efficace e serio di tutelare la reputazione e la qualità dei vini italiani, nonché dei marchi dei produttori.
Elenco qui di seguito alcune soluzioni Blockchain attualmente disponibili precisando che con tali soluzioni l’Italia si colloca in posizione pionieristica nel settore vitivinicolo dimostrando di saper mettere la creatività digitale al servizio dell’innovazione di settore
Ecco i tre esempi:
1. Wine Blockchain: nato dalla collaborazione della startup padovana EZ Lab ed Xxxxx &Young, rappresenta il primo caso al mondo di servizio Blockchain applicato all’ambito del vino. La sperimentazione e implementazione è stata condotta in collaborazione con la foggiana Xxxxxxx Xxxxxxx.
2. BPPB Winechain: è un progetto della Banca Popolare di Puglia e Basilicata (BPPB), sviluppato sempre in collaborazione con EZ Lab e implementato con la Cantina Due Palme di Brindisi.
3. Italian Wine Crypto Bank (IWCB): è la prima banca del vino al mondo e ha lo scopo di promuovere i più prestigiosi vini italiani, coniugando l’operazione commerciale alla finanza legata alle cryptovalute. Le cantine aderenti, i consumatori e gli investitori hanno la possibilità di acquistare, vendere o fare trading mediante token digitali che sono interamente garantiti dal valore del vino custodito dalla banca.
Oltre a questi progetti italiani, vale la pena concludere menzionando VinAssure, ideato da IBM, che ha messo a disposizione la sua Blockchain Transparent Supply per le catene di fornitura, ed eProvenance, specializzata in monitoraggio e analisi dei canali di distribuzione del vino.
L’obiettivo di VinAssure è tracciare il processo produttivo dalla vite al bicchiere seguendo il principio from the land to the fork che è alla base del Codex Alimentarius Europeo. Attualmente questa soluzione è stata adottata da grossi importatori e imprese vinicole statunitensi, come De Maison Selections e Ste. Xxxxxxxx Wine Estates.
La Italian Wine Crypto Bank, prima cripto-banca del vino italiano basata su blockchain e criptovalute, nasce come iniziativa promozionale per i vini italiani a livello globale.
È il risultato della fusione rivoluzionaria di due mondi.
Da una parte c'è il mondo “tradizionale” del buon vino italiano, le sue cantine, i suoi distributori, i suoi appassionati collezionisti di tutto il mondo.
Dall'altro lato c'è l'innovativo mondo dei Digital Assets e la sua rivoluzionaria tecnologia blockchain.
Il fondatore e direttore di Italian Wine Crypto Bank, Xxxxxxx Xxxxxxxx, è l'amministratore delegato di The I Factor LTD, la società con sede a Hong Kong che possiede e gestisce il progetto.
Negli ultimi venticinque anni, Xxxxxxxx ha creato e diretto imprese di successo in Australia, Hong Kong e Dubai, qui la IWCB ha il suo cuore tecnologico.
Oggigiorno l’emirato è un hub innovativo di punta nello scenario internazionale, capace di supportare tecnologicamente e sviluppare un progetto così ambizioso e futuribile.
La ragione sociale, invece, è stata stabilita ad Hong Kong, perché i vini italiani stanno conquistando sempre più spazio sul mercato cinese.
Italian wine crypto bank
La Italian Wine Crypto Bank di fatto è un luogo, non fisico, in cui comprare vini pregiati italiani utilizzando esclusivamente criptomonete.
La missione della Banca è promuovere i vini pregiati italiani nel mondo, sia a livello globale che su mercati nazionali.
Inoltre, mira a generare ritorni sostanziali, in vari modi, per tutti i suoi stakeholder. La Banca ha tre principali gruppi di stakeholder:
1) le Cantine Partner che conferiscono i loro vini al portfolio IWCB, che li mette a disposizione dei propri clienti in tutto il mondo;
2) i clienti, appassionati e collezionisti di vino o di criptovalute;
3) gli investitori, soggetti che investono in sicurezza in IWCB digital assets, token emessi dalla IWCB supportati da asset.
La peculiarità di questa tipologia di acquisto è che tutto passa attraverso le cryptovalute più importanti, come i Bitcoin, ma non solo, in quanto è tutto certificato attraverso la Blockchain.
Il meccanismo è accuratamente spiegato da Xxxxxx Xxxxxxx, Responsabile IWCB per i rapporti con le cantine italiane:
“identifichiamo un lotto di vino che viene conferito dalla cantina alla banca, e in quel momento alla cantina riconosciamo un terzo del valore del mercato al dettaglio in cryptovaluta.
I vini vengono inseriti in catalogo e possono essere acquisitati dai correntisti, per berseli o per lasciarli come garanzia di investimento nei nostri magazzini, che si trovano in Belgio e hanno tutti gli standards di sicurezza e conservazione corretta del vino.
Al momento dell’acquisto, noi riconosciamo un altro terzo del valore, in euro, alle cantine che hanno conferito il vino.
In più, c’è la garanzia, per le cantine, che se il vino non viene venduto sul mercato entro 24 mesi, gli verrà pagato lo stesso perché sarà la stessa Italian Crypto Wine Bank ad acquistarlo”.
Inoltre, la cantina riceve anche degli “utility token” che sono gli “asset digitali” con cui Crypto Bank finanzia i suoi progetti.
I token possono essere scambiati tra azionisti e correntisti della Banca, o successivamente in luoghi di scambio, come già avviene per questi strumenti.
I “digital asset” sono qualsiasi contenuto archiviato digitalmente.
Per identificarli all’interno della moltitudine di prodotti e sottoprodotti digitali che ogni impresa possiede infatti è necessario che rispondano a tre caratteristiche fondamentali.
Gli asset digitali per definirsi tali devono:
1. essere digitali in origine,
2. avere una identificabilità univoca e
3. costituire un valore aggiunto.
Un “utility token”, invece, è un tipo particolare di token che aiuta nella capitalizzazione o nel finanziamento di progetti per startup, imprese o gruppi di sviluppo di progetti.
Utilizzato come biglietto per la partecipazione a vendite all'ingrosso per raccogliere capitali su un progetto consente di avere accesso futuro al prodotto o servizio di un’impresa.
Sono utili quando un’impresa desidera creare un coupon che può essere scambiato in futuro per l'accesso ai propri servizi, questo è spesso usato come strategia per ottenere finanziamenti per un progetto.
Peculiarità di questi token è che sono “non fungibili” - NFT, sono, infatti, comunemente definiti come “oggetti digitali creati su blockchain unici e immodificabili”, certificano che un digital asset è unico, quindi non intercambiabile, e la sua funzione è garantire che quello che i dati rappresentano non può essere copiato.
Ciò che viene creato su una Blockchain è una registrazione che rappresenta un “oggetto” (fisico o digitale) unico.
In termini più generali si può affermare che gli NFT riescono a riportare nel mondo digitale il concetto di scarsità dei beni presente nel mondo reale, rendendo uniche delle rappresentazioni informatiche che per loro natura sarebbero indefinitamente riproducibili.
Per quanto concerne la IWCB ogni bottiglia con gli NFT reca la firma dell’enologo o del titolare della cantina e la riproduzione dell’etichetta firmata è conservata in esemplare unico nella Blockchain della Banca.
In questo modo, non solo il possessore degli NFT ha la possibilità di collezionare un vino pregiato e vendere il suo token unico, facendoci un possibile guadagno per l’incremento fisiologico del suo valore, ma anche per l’unicità “artistica” dello stesso token.
Infatti, anche nel caso che decidesse di godersi il vino, gli rimarrà comunque la possibilità di collezionare sia la bottiglia reale (vuota) con l’etichetta firmata, sia l’etichetta unica digitale tracciata dall’NFT, entrambe con un valore di mercato, peraltro incrementabile.
Ultima novità pronta ad arrivare è la prima criptovaluta al mondo interamente garantita da vino, e, in particolare, da quello italiano di alta qualità: è disponibile dal 21 settembre 2021 lo “IWB”, e ad emetterlo è l’IWCB.
Xxxxxx Xxxxxxx spiega:
“IWB è un rivoluzionario utility token che sarà scambiabile attraverso Latoken sul mercato secondario, sul quale potrà generare interessanti ritorni per i suoi possessori.
La grande novità rispetto a tutti gli altri token è che in ogni momento i suoi possessori possono redimerli, ottenendo vino pregiato italiano del portfolio dell’Italian Wine Crypto Bank per lo stesso valore pagato per i token nella IEO (Initial Exchange Offering).
Per la prima volta non solo l’investimento di chi compra token è totalmente garantito, ma consente anche l’accesso ad altri significativi benefici.
Gli IWB token in futuro serviranno anche a comprare vini direttamente dai produttori”
Partito nel dicembre 2020, il progetto dell’Italian Wine Crypto Bank, con la imminente emissione del coins IWB, entra nella sua terza fase.
Da ottobre 2021, e per la prima volta nel mondo, i possessori di Bitcoin, Ethereum e delle principali criptovalute potranno utilizzare le stesse per comprare i vini pregiati dell’Italian Wine Crypto Bank, per goderseli immediatamente o per investimento.
In quest’ultimo caso non solo vedranno incrementare il valore del vino ma riceveranno anche bonus esclusivi altamente remunerativi legati all’andamento della criptomoneta usata.
1.7.b) Operazioni con l’estero e Blockchain
Applicazione molto interessante della Blockchain è quella dell’utilizzo della stessa per migliorare e potenziare il commercio interno ed esterno all’Unione Europea.
All’interno di una pubblicazione dell’Organizzazione Mondiale del Commercio1 si fa riferimento ad una “classica” transazione commerciale internazionale dal Kenya ai Paesi Bassi di una serie di prodotti (Rose e Avocado).
Il processo, da quanto si attesta nel documento, ha coinvolto più di 30 attori economici, 100 persone e con un numero di interazioni umane maggiori a 200; oltre a ciò la spedizione ha impiegato 34 giorni per arrivare a destinazione di cui 10 giorni di attesa per l’elaborazione dei documenti.
La grande complessità in termini di documentazione riguarda soprattutto i documenti riguardanti la transazione come il contratto di vendita con annessa una possibile bolla di accompagnamento, l’eventuale lettera di credito, i documenti di trasporto (come la bill of loading) e tutta una serie di documenti necessari alla frontiera (come certificati, licenze di esportazione, ecc.).
Tutta questa serie di pratiche, accettate e consolidate nel commercio internazionale, possono, dato l’altissimo numero di processi e attività, portare ad errori o frodi; l’utilizzo della Blockchain in tale ambito potrebbe snellire di molto tale meccanismo, anche se tale applicazione non è esente da difficoltà.
La grande complessità di documentazione è anche data, in parte, dalla copertura dei rischi possibili quando ci si interfaccia con operatori di altri paesi; in particolare gli agenti economici vogliono tutelarsi da mancati pagamenti o da merce difettosa attraverso strumenti molto usati, in cui le banche fungono da intermediari, nel contesto internazionale, ovvero le operazioni documentali. Esse si rifanno agli UCP 600, emessi dall’ICC2, usi che adottati da ogni banca nel mondo che effettua tali operazioni.
Esse possono essere distinte in tre tipologie esposte in modo sintetico:
1) CAD: O incasso documentario, è uno strumento di garanzia che separa merce e documenti e con cui le banche delle rispettive parti effettuano uno scambio denaro- documenti (con determinati requisiti) lato compratore. Il rischio, con tale strumento, è di
1 Xxxxxxxx Xxxxx, World Trade Organization, 2018, “Can Blockchain Revolutionize international trade?”
2 xxxxx://xxx.xxxxxxxxx.xxx/xxxxxxxx/xxxxx-xx-xxx-xxxxxxxx-xxx-xxxxxxxx-xx-xxxxxxx-xxxxxxxxxxx/
poco diminuito in quanto il compratore potrebbe, una volta arrivate le merci, non adempiere al contratto con il risultato del blocco delle merci al punto di arrivo.
2) Lettera di credito Semplice: qui interviene, a differenza del CAD, un impegno irrevocabile da parte di una banca di pagare al beneficiario entro la scadenza una presentazione conforme di documenti. Questo tipo di obbligazione assunta dalla banca è certa, autonoma e definitiva ed una volta effettuato il pagamento, dati i documenti conformi, la banca si rifarà sul compratore. Tale strumento elimina il rischio di insolvenza da parte del debitore ma non elimina il c.d. “rischio paese”.
3) Lettera di credito Confermata: essa agisce come la semplice ma a differenza di quest’ultima elimina il rischio paese attraverso l’interposizione di due istituti bancari piuttosto che uno. Il meccanismo è arricchito di una banca c.d. confermante (spesso del paese di origine del venditore) che effettua lo stesso meccanismo dell’istituto bancario all’interno dell’istituto della lettera di credito semplice (pagamento a fronte dei documenti conformi). Una volta effettuato ciò vi è un ulteriore passaggio, identico nella struttura, con la banca emittente, che a sua volta, quindi, pagherà a fronte di una presentazione conforme di documenti da parte della banca confermante. Con tale processo si procede ad eliminare il rischio paese; ovvero tutta quella serie di fattispecie che possono minare l’intero tessuto economico di un paese e che quindi possono portare a crisi economiche o di liquidità per le entità economiche che vi operano all’interno.
4) Open Account: Forma opposta di tutela dei rischi, il conto aperto è stato adottato in maggior quota negli ultimi anni rispetto alle classiche lettere di credito; l’utilizzo maggiore è sicuramente dato dalla maggior competitività, in termini di attrazione di clienti, dello strumento. Esso è definibile come un’operazione dove, in assenza di soggetti che forniscono servizi finanziari, l’esportatore spedisce le merci insieme ai documenti all’importatore prima che esso effettui il pagamento (in genere diventerà esigibile a 30/60/90 giorni). Notiamo dunque come tale meccanismo sia molto a favore dell’importatore aumentando quelli che sono i rischi in capo all’esportatore in termini di insolvenza.
Come può quindi la Blockchain migliorare sia in termini di efficienza che in termini di mitigazione del rischio la gestione degli strumenti attualmente in uso?
Uno dei primi esperimenti, circa l’utilizzo dei DLT, è stato effettuato in concomitanza dalla Bank of America e dalle Development Autority of Singapore implementando un’applicazione atta a migliorare il processo delle lettere di credito attraverso una rete Blockchain Permissioned.
Tale applicazione in sostanza utilizza gli stessi meccanismi approvativi della lettera di credito “tradizionale” migliorandone però la velocità attraverso l’automazione (Figura qui sotto)3, passando da un procedimento che richiede decine di giorni, allo stato attuale, a pochi giorni o addirittura ore.
Traditional Vs Blockchain model
Oltre alle Lettere di Credito, l’applicazione può essere estesa anche per gli strumenti di Open Account che, come detto in precedenza, hanno una preponderanza nell’applicazione internazionale.
Data la maggiore rischiosità di tale strumento in capo all’esportatore vediamo come essi possono essere migliorati con l’utilizzo della Blockchain.
Una grande scommessa in merito è stata la creazione della Digital Trade Chain Consortium rinominata Xx.Xxxxx. che ad oggi conta 16 banche nel proprio organico all’interno di 15 paesi4.
3 Xxxxxxxx Xxxxx, World Trade Organization, 2018, “Can Blockchain Revolutionize international trade?”
4 xxxxx://xx-xxxxx.xxx/
L’azione di tale organizzazione è stata quella di creare una Hyperledger Fabric5 contenenti i registri dei soggetti economici operanti e clienti delle banche di riferimento. In tale ledger sono memorizzati i dati dei singoli operatori così da poter dare più trasparenza in termini di affidabilità di eventuali controparti inserite nel registro e creare un sistema efficiente di creazione ed esecuzione di Smart contracts6 con termini di contratto e utilizzo di Open Account o Bank Payment Undertaking (BPU – Garanzia Bancaria).
“These initiatives open particularly interesting opportunities for micro, small and medium-sized enterprises (MSMEs), which often struggle to obtain trade financing because of lack of sufficient collateral or poor or non-existent credit history. By giving financiers greater visibility into the supply chain cash flow and the credit history of companies, Blockchain can facilitate KYC processes and ease MSMEs’ access to affordable finance”7
Le potenzialità di implementazione della Blockchain in ambito transfrontaliero sono quindi molteplici e relativi, oltre al rischio, anche al rilascio e presentazione di tutta una serie di certificazioni e autorizzazioni direttamente collegati alla categoria merceologica di riferimento.
Oltre ai punti di forza però vi sono delle debolezze non trascurabili; prendendo ad esempio la BPO8 (Garanzia bancaria online) essa non ha preso piede nonostante le grandi potenzialità; lo stesso potrebbe verificarsi con la Blockchain nonostante essa sia fortemente ancorata a molti più ambiti e settori operativi.
Altra incertezza è legata alla regolamentazione internazionale relativamente all’utilizzo della
Blockchain in ambito di commercio internazionale.
5 xxxxx://xxx.xxxxxxxxxx.xx/xxxxxxxx/xxxxxxxxxx/xxxxxxxxxxx-xxxxxx-xxxxxxxxxx/
6 Analisi di tutte le componenti ed i principali utilizzi dello Smart contract verranno analizzati al capitolo successivo; detto ciò, è utile capire dove essi possono essere inseriti, così da avere un quadro più chiaro alla fine del percorso.
7 Asian Development Bank (ADB) (2017), 2017 Trade Finance Gaps, Growth, and Jobs Survey, ADB Brief\ N. 83, September 2017. Retrieved from xxxxx://xxx.xxx.xxx/xxxxx/xxxxxxx/xxxxx/xxxxxxxxxxx/000000/xxx-xxxxxx-00.xxx on 20 January 2018.
8 La BPO si propone l’ambizioso obiettivo di supportare e di migliorare gli strumenti di trade finance, attraverso il passaggio da presentazioni cartacee dei documenti, con la relativa discrezionalità dall’analisi degli stessi, a presentazioni elettroniche con il controllo automatico dei dati. (xxx.xxxxxxxx.xx)
Come per quanto riguarda le sopra menzionate lettere di credito, le organizzazioni internazionali dovrebbero fornire un quadro normativo chiaro da parte dell’ICC [UCP 600] che identifichi responsabilità specifiche ad ogni passaggio di utilizzo; elemento molto difficoltoso data la struttura decentralizzata del sistema Blockchain.
Ultimo punto di difficoltà è legato all’interoperabilità della piattaforma; per essere funzionale in modo ottimale il sistema dovrebbe essere adottato da tutti gli istituti bancari che fungono da intermediari nel commercio transfrontaliero.
Ad oggi esistono enti (come la Xx.Xxxxx) che adottano tale sistema ma l’interoperabilità è limitata alle sole banche associate; nel corso del tempo si auspica quindi una regolamentazione che coadiuvi il focus su tale tecnologia con standard chiari e precisi che ne incentivino l’utilizzo.
Proposte significative, successive al documento su cui si basano le affermazioni precedenti, sono provenienti dalla International Chamber of Commerce – ICC - in merito all’armonizzazione della tecnologia Blockchain; in particolare due sono le iniziative di maggior rilevo a tal proposito:
TradeTrust9: un’iniziativa pubblico-privata tra il governo di Singapore, leader mondiali del settore e altri governi, per favorire l’adozione delle tecnologie basate su Blockchain nell’ambito del commercio internazionale.
L’iniziativa è finalizzata alla creazione di una piattaforma dotata di interoperabilità tra diverse piattaforme commerciali, per lo scambio di documenti, il tutto basato su una Blockchain pubblica (Permissionless) che permette di analizzare i flussi commerciali, fornire istruzioni ai partner e visualizzare le principali azioni commerciali in tempo reale, il tutto legato ad una forte riduzione dei costi (monetari e temporali) con una netta diminuzione di errori umani e frodi.
“Digital platforms will lower existing barriers to international trade in the coming years and enable many more businesses to participate in the new global economy. In line with ICC’s 21st century purpose, we are committed to enabling the broadest possible adoption of these digital technologies and support the development and recognition of universally accepted best practice standards for digitalisation, based on global consensus and the work being done by our partners today,”
Xxxx X.X. Denton AO, ICC Secretary General.
9 xxxxxx.xxx/xxxxx-xxxx/xxxx-xxxxxxxx/xxx-xxxxx-xxxxxxxxx-xxxxxxxxxx-xxx-xxxxx-
1) Digital Trade Standards Iniziative (DSI)10: iniziativa della Commissione Bancaria dell’ICC con l’obiettivo principale di stabilire standard per chiarire il quadro di riferimento in merito alla Blockchain e rendere compatibili le piattaforme esistenti con quest’ultima.
Per raggiungere il risultato l’ICC ha promosso diversi sotto-obiettivi come:
a) la revisione e la modifica degli standard per cui le banche possano accettare o meno documenti e dati elettronici (eUCP 2.0 & eURC 1.011);
b) fissazione di obblighi riguardanti i dati elettronici al fine dell’elaborazione delle transazioni nel commercio digitale;
c) redazione di linee guida circa il come automatizzare il controllo dei documenti, come il credito documentale, utilizzando le nuove tecnologie esistenti;
d) creazione di una Roadmap per seguire, in ambito industriale, governativo e dell’ICC stessa, le necessità e le eventuali modifiche da adottare con l’obiettivo di conseguire l’obiettivo principale.
Gli obiettivi riferiti ad ogni attore coinvolto sono a loro volta suddivisi in diversi steps identificati all’interno della Roadmap di riferimento; in particolare, la stessa auspica il raggiungimento da parte degli enti governativi di 9 steps raggiungibili attraverso una serie di riforme strutturali atte al potenziamento della infrastruttura digitale e legale alla base della tecnologia.
1.8) eIDAS e Blockchain
In merito alla forma i principi, internazionalmente validi convergono nello stabilire che la forma sia libera sempre che non sia regolamentata diversamente nelle normative specifiche dei singoli Ordinamenti.
In quest’ultimo caso, quando il documento dev’essere redatto in forma scritta in che modo la firma digitale può essere ritenuta valida?
LA FIRMA DIGITALE è regolamentata all’interno del Codice dell’Amministrazione Digitale12, al capo II, facendo riferimento alla Regolamento eIDAS (Reg. UE 910/2014) che enuncia all’art.
10 xxxxx://xxxxxx.xxx/xxxxxx-xxxxxx-xxxxxx/xxxxxxx-xxxxxxx/xxx-xxxxxxxxxxxxxx-xx-xxxxx-xxxxxxx/
11 xxxxx://xxxxxx.xxx/xxxxx-xxxx/xxxx-xxxxxxxx/xxx-xxxxxxx-xxxxxxxxxx-xxxxxxxx-xxx-xxxxxx-xxx-xxxxxxxxxx- documents/
21 comma 2 che: “Il documento informatico sottoscritto con firma elettronica avanzata, qualificata o digitale, formato nel rispetto delle regole tecniche di cui all'articolo 20, comma 3, ha altresì l'efficacia prevista dall'articolo 2702 del Codice civile.
L'utilizzo del dispositivo di firma elettronica qualificata o digitale si presume riconducibile al titolare, salvo che questi dia prova contraria.
Restano ferme le disposizioni concernenti il deposito degli atti e dei documenti in via telematica secondo la normativa anche regolamentare in materia di processo telematico.”
Notiamo quindi come la firma digitale possa assumere diverse tipologie e come debba avere un collegamento univoco al titolare così come stabilito dall’art. 24 del precitato codice che sancisce come con essa “si identifichi in maniera univoca ad un solo soggetto ed al documento o all’insieme di documenti cui è apposta o associata […] ed essa integra e sostituisce l’apposizione di sigilli, punzoni, timbri, contrassegni e marchi di qualsiasi genere ad ogni fine previsto dalla normativa vigente”.
Data tale definizione, il Regolamento 910/2014 ai punti 10, 11, 12 identifica tre tipologie di firma elettronica ma di cui una soltanto ha il c.d. “effetto equivalente della firma autografa”, ed abbiamo:
1. Firma elettronica Semplice: definita come i “Dati in forma elettronica, acclusi oppure connessi tramite associazione logica ad altri dati elettronici e utilizzati dal firmatario per firmare”
2. Firma elettronica Avanzata: “servizio che consente la trasmissione di dati fra terzi per via elettronica e fornisce prove relative al trattamento dei dati trasmessi, fra cui prove dell’avvenuto invio e dell’avvenuta ricezione dei dati, e protegge i dati trasmessi dal rischio di perdita, furto, danni o di modifiche non autorizzate”. Tale firma, seppur presentando un livello di sicurezza inferiore rispetto alla qualificata, analizzata al prossimo punto, permette la conclusione di almeno tutti i contratti specificatamente elencati all’art. 1350 comma 3 del Codice civile13.
12 xxxxx://xxx.xxxxxxx.xxx/xxxxxxxxx/xxxx/0000/00/00/xxxxxx-xxxx-xxxxxxxxxxxxxxx-xxxxxxxx-xxxx-xx#xxxx0
13 Sinteticamente i Contratti per: 1) trasferimento proprietà immobili 2) modificano/trasferiscono diritti di usufrutto, superficie ed enfiteusi 3) servitù prediali 5) contratti di locazione per durata > 9 anni 6) contratti di società/associazione con conferimento di godimento di immobili o altri diritte reali immobiliari > 9 anni 7) Atti che costituiscono rendite
3. Firma elettronica Qualificata: “firma elettronica avanzata creata da un dispositivo per la creazione di una firma elettronica qualificata e basata su un certificato qualificato per firme elettroniche”. Il certificato è rilasciato da soggetti preposti se la firma soddisfa i requisiti dell’art. 29 del II allegato del Regolamento, ed esso è atto a ricollegare in modo univoco la firma digitale al nome (o allo pseudonimo) di un soggetto. La firma qualificata quindi risulta la più sicura fra le precedenti, ma l’azione di certificazione fa sorgere la problematicità legata al tempo. In particolare, una firma elettronica qualificata presenta la medesima valenza in termini giuridici di una firma autografa ma, al contrario di quest’ultima, per essere valida ha bisogno di una “qualificazione” che può essere concessa, ma anche revocata o sospesa. In queste fattispecie le Linee Guida Agid14 specificano come “essa sia prodotta in un momento in cui il certificato era ancora valido”.
Da ciò quindi ne deduciamo come la definizione di uno specifico momento nel tempo può facilmente chiarire l’idoneità della firma; processo non difficile all’interno dell’ecosistema dell’informazione digitale (usando, per esempio, la posta certificata – PEC – possibile però solo con operazioni Italia su Italia e non Italia su Estero).
Fra le tre tipologie di firme sopra riportate, solo la “qualificata” presenta la stessa validità giuridica della firma autografa, mentre per le altre, oltre per i casi stabiliti per legge, la validità passa sotto il vaglio del giudice che ne stabilisce la validità in base al caso di specie.
Anche in ambito Blockchain, dato che le transizioni sono firmate con le loro chiavi private, il certificato di validità della chiave qualificata passa attraverso il rispetto dei requisiti per i certificati qualificati di firma elettronica contenuti nell’allegato I del Regolamento, ma questo riguarda un numero limitato di utenti utilizzatori, spesso imprese.
L’utilizzo delle chiavi private nella Blockchain, senza certificazione, può essere equiparato quindi almeno alla firma elettronica semplice.
perpetue/vitalizie 8) atti per la divisione di beni immobili o diritti reali sugli stessi 9) transizioni con oggetto del contratto controversie relativi a rapporti giuridici
14 AGID [Agenzia per l’Italia Digitale] Guida alla firma digitale, pagina 16, xxxxx://xxx.xxxx.xxx.xx/xxxxx/xxxxxxx/xxxxx/xxxxxxxxxx_xxxxx/xxxxx_xxxxx/xxxxx_xxxx_xxxxx_xxxxxxxx_0000_x_0_0_0.xxx
Per considerare una chiave privata una “firma di tipo avanzato” si devono rispettare quattro requisiti identificati dall’ex art. 26 del Regolamento15, ovvero:
- Connessione univoca al firmatario: con l’utilizzo della tecnologia PKI16, processo di crittografia asimmetrica con chiave pubblica e privata, si considera tale requisito soddisfatto.
- Consente l’identificazione del firmatario: a) nelle Blockchain Permissionless non è consigliabile fornire la propria chiave a soggetti terzi e rendersi identificabili; b) possibilità non da escludere nelle Permissioned in cui sono applicabili controlli e assegnazione di specifici ruoli, che, come vedremo successivamente riescono ad attribuire specifiche responsabilità ai soggetti operanti nella Blockchain.
- Struttura che permette l’esclusivo controllo del firmatario: oltre alla tecnologia di crittografia asimmetrica diverse piattaforme utilizzano la One Time Password ovvero serie di caratteri temporanei, spesso collegati a dispositivi fisici (per esempio cellulare e sms), che permettono l’aumento della sicurezza nell’applicazione della firma. Questo processo può poi essere rafforzato attraverso la combinazione con la c.d. Biometria, processo in base al quale l’autorizzazione e l’esecuzione della firma è condizionata a caratteristiche biofisiche del soggetto, come l’impronta digitale o il riconoscimento vocale. Tali tecnologie sono spesso anche collegate con i wallet digitali delle Blockchain, come per esempio per la piattaforma Binance17.
- Collegamento a dati per l’identificazione di successive modifiche: quando parliamo di Blockchain, date le caratteristiche fondanti descritte in precedenza, una delle peculiarità della stessa è l’immutabilità dei registri distribuiti. Essa, che agisce con crittografia e con replica del registro in tutti i nodi della rete (appunto, registro distribuito), permette l’identificazione di tutti i cambiamenti del tempo poiché ogni nodo richiama l’hash18 del blocco precedente, dando informazione di tutte le modifiche intercorse all’interno della Blockchain e dunque anche agli utenti che svolgono le operazioni al proprio interno.
15 Regolamento eIDAS (UE) n. 910/2014
16 Criterio di crittografia asimmetrica con due chiavi, una pubblica ed una privata che consente di identificare, attraverso la crittografia asimmetrica, la verifica dell’integrità del messaggio ricevuto.
18 Funzione matematica capace di produrre una stringa (sequenza di caratteri) di lunghezza fissa partendo da qualunque file o testo. Ogni minima modifica del file o del testo produrrà una diversa stringa in uscita. La caratteristica fondamentale di queste funzioni è la loro difficile invertibilità: in questo modo, dato un valore di hash, è molto difficile risalire al messaggio che l'ha generato; è inoltre molto difficile produrre un messaggio che fornisca una stringa predeterminata.
Date quindi le peculiarità ed i requisiti, nonché le basi su cui definire la tipologia di firma, l’Ordinamento Italiano, facendo riferimento al Codice dell’Amministrazione Digitale (CAD) all’art. 71, riconosce che sia la firma avanzata sia la qualificata (peculiarità del nostro ordinamento) sono valide ai fini della redazione del documento.
In tempi più recenti, il c.d. Decreto Semplificazioni del 2019 stabilisce, all’art. 8 ter comma 2, come gli Smart Contracts rispettino i requisiti della forma scritta quando vi è l’identificazione informatica delle parti coinvolte nel rapporto, senza però specificare in che modo vi sia una chiara identificazione dei requisiti idonei al riconoscimento. Si ipotizza quindi, secondo l’art. 20 del CAD, come esso sia lasciato al vaglio dei giudici in relazione ai requisiti, precedentemente elencati, descritti per le chiavi avanzate; questione molto variegata e complessa date le differenti caratteristiche delle Blockchain utilizzabili, dalle pubbliche alle private, permissionless e permissioned (oltre nel presente capitolo).
1.9) Utilizzo della tecnologia Blockchain nella governance delle imprese e le implicazioni nei mercati finanziari.
In ambito Blockchain, le caratteristiche di “immaterialità”, maggiormente presente negli strumenti finanziari, permetterebbero a quest’ultimi di essere meglio collocabili all’interno di tale sfera; in particolare, alla luce delle recenti modalità di intermediazione digitale per alcuni strumenti finanziari (es. azioni) si potrebbe facilmente immaginare uno scambio degli stessi attraverso una piattaforma DLT.
L’applicazione della tecnologia porterebbe, date le sue caratteristiche, a migliorare19 la verifica di proprietà degli strumenti ed ogni trasferimento di proprietà degli stessi all’interno degli operatori economici dando così indicazioni chiare e tempestive in merito alle stesse.
Al paragrafo 2.3 della presente Guida si parlerà del processo di Tokenizzazione, processo effettuabile su particolari beni mobili ed immobili (di cui si può rendere disponibile/indisponibile l’uso).
19 X. Xxxxxxxxxxx, M.T. Xxxxxxxx; 2019; Blockchain & Smart Contract; pagina 527
Prendendo in riferimento il meccanismo appena menzionato, è possibile attuare un collegamento diretto con gli strumenti finanziari tradizionali come azioni ed obbligazioni, includendo le loro possibili varianti.
Tra le possibili operazioni che, attraverso la tecnologia Blockchain, potrebbero giovarne in termini di efficienza abbiamo:
- I processi di investimento dei c.d. “investitori consapevoli” che, all’interno del mercato finanziario Europeo, sono soggetti alla normativa MIFID II20 che è il Regolamento Europeo atto a delineare il profilo di rischio (in base alla sua conoscenza dei rischi dei vari strumenti finanziari) di un soggetto economico intenzionato ad acquisire un determinato portafoglio titoli.
L’utilizzo della Blockchain, con relativi Smart contracts, per portare a termine tali operazioni, dunque, dovrebbe presuppore un'altra tipologia di verifica ovvero includere un elemento aggiuntivo rispetto alla conoscenza degli strumenti acquistabili normata dal MIFID, ossia la conoscenza della complessità, in termini stesura/programmazione, dello Smart contract finalizzato a tale operazione.
- Il secondo aspetto dei mercati finanziari riguarda l’emissione di tali strumenti all’interno dei mercati primari.
Il nostro ordinamento prevede modalità specifiche per l’emissione ed il collocamento degli strumenti finanziari ed identifica specifiche peculiarità in termini di processo e di soggetti in grado di acquistare e di introdurre tali strumenti finanziari all’interno del mercato secondario.
La normativa, dunque, dovrebbe essere aggiornata in modo da prevedere determinate piattaforme Blockchain “autorizzate” (di tipo Private) con possibilità di controllo in merito alle operazioni effettuate in ingresso e in uscita delle operazioni di raccolta di capitale.
- Ultimo punto di particolare interesse è il mercato del credito, mercato primario delle banche commerciali sottoposto a normativa Basilea (I, II, III) e suoi derivati atti a limitare il rischio operativo e di credito di tali istituzioni bancarie.
20 xxxxx://xxx.xxxxxx.xx/xxx/xxxx-xxxxxxxx/xxxxx-0
L’utilizzo della Blockchain in tale ambito può essere di notevole vantaggio soprattutto per i processi di sindacazione dei crediti xxxxxxx00 (il processo di sindacazione bancaria si basa su una approfondita analisi delle condizioni finanziarie ed operative del debitore, favorendo il miglioramento della reputazione e dell'immagine del debitore nel mercato finanziario e industriale).
Per rispondere alla necessità di proteggere la qualità del credito dall’acuirsi della crisi finanziaria e per rendere più efficaci ed efficienti i processi interni e migliorare i tempi di risposta verso il cliente, Cedacri (leader nel mercato nello sviluppo di soluzioni di outsourcing IT per il settore dei servizi finanziari), ha realizzato un'innovativa piattaforma di Origination Credit che consente alle banche di differenziare il processo di istruttoria sulla base del profilo di rischio/rendimento di ciascuna richiesta in accordo con le politiche creditizie adottate, automatizzando la raccolta delle informazioni e ottimizzando il controllo sulla qualità del credito.
Il processo di istruttoria può contemplare sia elementi “quantitativi” sia elementi “qualitativi” che ciascun cliente può sintetizzare, secondo criteri parametrici, in un indicatore integrato del merito creditizio.
La fase di valutazione del merito creditizio è anche supportata da sistemi automatici di valutazione, che forniscono un’indicazione oggettiva sia sulla rischiosità dei soggetti coinvolti sia sulle perdite attese in caso di default dell’operazione.)
La creazione del Processo di Origination potrebbe incrementare la propria efficienza automatizzando e caricando nel registro tutti i dati necessari all’erogazione dei crediti.
Al contrario il Processo di Sindacazione (creazione di titoli obbligazionari agganciati ad un determinato portafoglio crediti) avrebbe un incremento di efficienza legato a costi ed informazioni, in quanto verrebbe automatizzato attraverso l’utilizzo degli Smart Contracts inoltre esso potrebbe essere influenzato dalla diminuzione, in termini probabilistici, di tutta quella serie di errori che potrebbero essere commessi dalla componente umana.
La più grande barriera per tale attuazione parrebbe l’implementazione di un sistema
Blockchain Based di portata molto ampia.
00 Xxxxxxx Xxxxx, XXXX Xxxxxx Xxxxx, Xxxxxxx & Knight LLP; The loan market, blockchain, and Smart contracts: The potential for transformative change; 2021.
Collocandoci in un’ottica di Governance di impresa la tecnologia Blockchain, secondo la dottrina di riferimento, potrebbe portare ad una migliore efficienza in termini di monitoraggio, ossia un miglior controllo sul trasferimento della titolarità delle azioni fra soggetti economici.
Inoltre, attraverso tale tecnologia è possibile l’implementazione di un voto online, di tipo certificato, che permetta una gestione più efficiente e celere delle assemblee societarie.
- In merito alla tracciabilità delle azioni, in termini di titolarità delle stesse (assimilate ai titoli di credito e suddivise in “al portatore” o “nominative”22), la Blockchain potrebbe migliorarne l’efficienza in termini di asimmetria informativa23 per una pluralità di shareholders.
In particolare, la tracciabilità ed immutabilità del registro consentirebbe di verificare in modo puntuale la distribuzione dei titoli tra i vari soggetti riducendo le probabilità di azioni speculative di soggetti con maggiori informazioni.
Inoltre, se si adottasse una Blockchain di tipo pubblico, si creerebbe un miglioramento notevole della fiducia anche dei potenziali azionisti in quanto soggetti a minore asimmetria informativa24.
- Per quanto riguarda l’Assemblea dei Soci, essa è disciplinata, in termini di poteri delegati alla stessa, secondo gli articoli 2364, 2364 bis e 2365 del codice civile.
I poteri dell’Assemblea, in linea di massima riguardano poteri non delegabili al Consiglio d’Amministrazione, come fusioni e decisioni che potrebbero modificare l’assetto societario.
Tralasciando le tematiche relative ai poteri delegati a tale organo l’interesse di rendere più inclusivo, in termini di votazione, l’ambiente societario è finalizzato a rendere più efficiente il sistema informativo fra gli azionisti ed includere la totalità della compagine azionaria attraverso l’utilizzo di sistemi di votazioni decentralizzati.
Sistemi di votazione online sono già stati implementati in alcune fattispecie attraverso servizi di voto online ma con meccanismi centralizzati (affidandosi ad un ente erogatore di
22 Art. 2354 del Codice civile.
23 X. Xxxxxxxxxxx, M.T. Xxxxxxxx; 2019; Blockchain & Smart Contract; pagina 425
24 xxxxx://xxx.xxxxxxx.xxx/xxxxxxxxx/xxxx/0000/00/00/xx-xxxxxxxxxx-xx-xxxxxxxx-xxxx-xxxxxxx-xxxxxxxxxx-x-xxx-xxxxxx- valore
tali servizi25); l’utilizzo di un sistema decentralizzato però determinerebbe una disintermediazione che eliminerebbe in modo totalitario la discrezionalità della raccolta e comunicazione dei dati che, essendo gestiti da un ente specifico, potrebbero essere soggette a violazioni e/o manomissioni.
Dunque, come si può evincere, l’applicazione di tale tecnologia, oltre ad una riduzione dei costi, migliorerebbe l’inclusività, anche in termini di affidabilità, di tutti i soci; meccanismo attrattivo che potrebbe aumentare il valore della società presa in considerazione.
1.10) Il Regolamento eIDAS (UE) n. 910/2014 in particolare
Il Regolamento (UE) n. 910/2014 del Parlamento Europeo e del Consiglio, del 23 luglio 2014, per l'Identificazione Elettronica e Servizi Fiduciari per le Transazioni Elettroniche nel Mercato Unico Europeo (abbreviato in eIDAS, acronimo di electronic IDentification, Authentication and trust Services) ha l’obiettivo di fornire una base normativa a livello comunitario per le interazioni elettroniche sicure fra cittadini, imprese e pubbliche amministrazioni incrementando la sicurezza e l’efficacia dei servizi elettronici e delle transazioni di e business e del commercio elettronico nell’Unione Europea.
L'eIDAS quindi è stato pensato per regolamentare:
1) la firma elettronica (detta anche “firma digitale” o firma “elettronica qualificata”),
2) i trasferimenti di denaro e
3) altri tipi di transazioni elettroniche nel Mercato Unico Europeo.
Ha permesso di creare standard unici per la firma elettronica, certificati digitali, marche temporali, e altre forme di autenticazione elettronica, consentendo di sostituire documenti cartacei con equivalenti digitali con lo stesso valore legale e aventi riconoscimento ufficiale in tutti i Paesi dell'Unione Europea.
25 Esempio: xxxxx://xxxxxxxx.xxx/xxxxxxxxx/
1.10.a) Le caratteristiche della firma elettronica
1) Garantire l’autenticità del firmatario cioè l’identità della persona o dell’impresa che firma il documento
2) Garantire che il firmatario non possa disconoscere il documento: il cosiddetto “non ripudio”
3) Garantire che i documenti firmati non possano essere modificati dopo la firma
4) Garantire l’integrità del documento
5) Garantire la piena validità del documento sottoscritto
6) Attribuire a tutto ciò pieno valore legale cioè con la firma elettronica un file ha lo stesso valore di un documento su cui è stata apposta una firma autografa
7) Tutto questo esclusivamente attuato tramite l’utilizzo di software
1.10.b) Caratteristiche dell’utilizzazione della firma digitale
La firma digitale può essere utilizzata:
a) Sia per documenti della Pubblica Amministrazione
b) Sia per sottoscrivere documenti tra privati come ad esempio contratti, fatture, bilanci ecc…
I Paesi membri dell'UE sono tenuti a riconoscere le firme elettroniche che rispettano gli standard fissati dall'eIDAS.
La firma digitale viene rilasciata da “prestatori di servizi fiduciari qualificati” (in Italia tali “prestatori” – ad esempio Aruba - sono autorizzati dall’Agenzia per l’Italia digitale – AgId).
È possibile anche ottenere una firma digitale remota (per esempio come quella utilizzata per la verbalizzazione degli esami all’Università di Bologna) cioè una firma digitale generata usando strumenti di autenticazione – in genere uno user id, una password ed una one time password – che consentono la generazione della propria firma su un dispositivo custodito da remoto del proprio certificatore
1) Se la Blockchain è aperta – permissionless – (per esempio Bitcoin ed Ethereum) non richiede la previa identificazione degli utenti e consente ai medesimi di partecipare al
sistema in maniera anonima o pseudonomizzata creando una coppia di chiavi crittografiche che i medesimi utenti utilizzeranno per sottoscrivere le “transazioni” o per esserne i destinatari.
Le evidenze informatiche delle “transazioni” registrate sulla Blockchain rientrano nell’ambito della definizione del Regolamento (UE) n. 910/2014 – eIDAS – di documento elettronico essendo un “contenuto conservato in forma elettronica” nonché in quella di “documento informatico” contenuta nel Codice dell’Amministrazione Digitale (CAD – D.Lgs 7 marzo 2005
n. 82 e successive modifiche, da ultimo con il D.Lgs n. 217/2017) che a livello probatorio afferma, ex art 20, che il “documento informatico” è idoneo a soddisfare il requisito della forma scritta ed assume valenza ex art 2702 c.c. – scrittura privata – nel caso il suo autore sia previamente identificato ed il processo garantisca l’integrità e l’immodificabilità del documento creato nonché riesca ad attribuire in maniera manifesta ed inequivoca la paternità del documento stesso al suo autore.
Il potere di stabilire i requisiti affinché un processo di identificazione informatica possa dar luogo alla creazione di firme elettroniche con valore pari a quello già oggi conosciuto nell’Ordinamento Italiano è attribuita all’AgID – Agenzia per l’Italia Digitale.
Il punto debole di una Blockchain permissionless - aperta, da un punto di vista probatorio, è che la procedura non permette la certa identificazione del soggetto che agisce in quanto egli può agire anche in maniera anonima o con uno pseudonimo.
In particolare è certo e corretto il meccanismo da un punto di vista oggettivo, ma non si è perfettamente sicuri dell’identità dell’agente.
Le transazioni registrate sulla Blockchain non potranno essere dotate della validità e rilevanza probatoria che l’Ordinamento giuridico Italiano ed Europeo riconosce ai documenti informatici sottoscritti con tali strumenti ex Regolamento (UE) n. 910/2014 – eIDAS.
Sarà comunque il giudice che potrà decidere l’ammissibilità o meno della prova se tecnicamente riuscirà ad individuare chiaramente il soggetto od i soggetti interessati alla transazione (informaticamente e proprio per le caratteristiche della Blockchain ciò è possibile).
2) Se la Blockchain è permissioned cioè chiusa quindi si caratterizza per consentire l’accesso alla chain solamente a soggetti già identificati in quanto il meccanismo Blockchain in questa ipotesi non è solo esclusivamente basato su una fiducia tecnologico/informatica astratta e automatica, ma sul controllo che svolgono i partecipanti alla Blockchain consente di superare in maniera più agevole il problema dell’identificazione dei titolari delle chiavi crittografiche ed anche della possibilità di creare un sistema di firma elettronica avanzata con cui sottoscrivere le “transazioni” registrate sulla Blockchain.
In questa ipotesi nulla vieta che uno dei partecipanti (per esempio un Master Node che è un server che si occupa di svolgere un lavoro utile a facilitare le “transazioni”.
In particolare, ogni MasterNode:
1. ospita una copia dell'intera Blockchain
2. facilita lo scambio di messaggi sulla rete
3. valida le transazioni
4. vota per l'accettazione o il rifiuto delle proposte di miglioramento dell'ecosistema
5. vota i progetti da finanziare
6. permette di effettuare transazioni immediate - funzionalità chiama Instant Send - bypassando i lunghi tempi di attesa necessari per la validazione da parte dei miners.
Il consenso viene infatti raggiunto fra i vari MasterNode, che poi garantiscono la transazione e la riportano sulla Blockchain, estromettendo i più lenti miners dal processo
7. permette di effettuare transazioni anonime (Private Send), ovvero movimentazioni nelle quali non è possibile risalire all'indirizzo del mittente e/o a quello del destinatario)
si ponga come soggetto erogatore della soluzione di firma elettronica avanzata ex art. 55 Dpcm 22 febbraio 2013 (Regole tecniche in materia di generazione, apposizione e verifica delle firme elettroniche avanzate, qualificate e digitali, ai sensi degli articoli 20, comma 3, 24, comma 4, 28,
comma 3, 32, comma 3, lettera b) , 35, comma 2, 36, comma 2, e 71) attestando l’identità dei titolari delle chiavi crittografiche che tecnologicamente sono identiche alle soluzioni utilizzate per la firma digitale senza però essere associate a certificati qualificati utilizzate dai soggetti partecipanti alla chain per la sottoscrizione delle transazioni.
Art. 55. Disposizioni generali – DPCM 22/02/2013
1. La realizzazione di soluzioni di firma elettronica avanzata è libera e non è soggetta ad alcuna autorizzazione preventiva.
2. I soggetti che erogano o realizzano soluzioni di firma elettronica avanzata si distinguono in:
a) coloro che erogano soluzioni di firma elettronica avanzata al fine di utilizzarle nei rapporti intrattenuti con soggetti terzi per motivi istituzionali, societari o commerciali, realizzandole in proprio o anche avvalendosi di soluzioni realizzate dai soggetti di cui alla lettera b);
b) coloro che, quale oggetto dell’attività di impresa, realizzano soluzioni di firma elettronica avanzata a favore dei soggetti di cui alla lettera a).
Inoltre il Codice dell’Amministrazione Digitale ha introdotto degli elementi che sono riscontrabili nel meccanismo Blockchain: in quanto afferma che “il documento elettronico sia formato previa identificazione informatica del suo autore, attraverso un processo avente i requisiti fissati dall’AgID ex art. 71 CAD con modalità tali da garantire la sicurezza, integrità, ed immodificabilità del documento e, in maniera manifesta ed inequivoca, la sua riconducibilità all’autore.”
La Blockchain tutto ciò lo può garantire (marche temporali, algoritmi di hash, sistemi di crittografia asimmetrica, ecc..) e quindi con una “firma elettronica avanzata” e le evidenze informatiche ex art. 20 del Codice dell’Amministrazione Digitale si rientrerebbe nella valenza probatoria ex art. 2702 c.c. – scrittura privata - e sarebbe quindi idonee a soddisfare il requisito della forma scritta.
Infatti, nel momento in cui un soggetto partecipa ad una Blockchain gli viene associata una coppia di chiavi asimmetriche e quindi una firma elettronica con cui questo soggetto sottoscrive con la propria chiave privata le “transazioni” che intende effettuare (o meglio l’hash della “transazione” così come avviene quando si sottoscrive un documento informatico con firma qualificata) e può diventare destinatario di altre “transazioni” (il cui hash è sottoscritto con la sua chiave pubblica).
Quindi la firma digitale viene generata tramite una coppia di chiavi digitali asimmetriche o a chiave pubblica attribuite ad un soggetto:
1) Una è la chiave privata che serve a generare la firma ed è conosciuta solo dal titolare
2) L’altra è la chiave pubblica che serve a verificare l’autenticità della firma. La chiave pubblica non serve a ricostruire la chiave privata.
La chiave pubblica è collegata alla chiave privata, perché generata dallo stesso algoritmo Xxxxxx-Xxxxxxx, ma da una non si può ricavare l’altra.
In seguito vengono formati dei blocchi di “transazioni”, di queste viene creato l’hash cioè la “stringa uniforme in linguaggio matematico” ed apposta una marca temporale creata con l’hash.
Ciascun blocco è quindi collegato ai blocchi successivi sempre sfruttando la catena di hash cioè delle “stringhe” create con linguaggio informatico/matematico.
Il sistema si basa sui medesimi processi che sono previsti per la sottoscrizione con firme elettroniche qualificate dei documenti informatici e della conservazione digitale dei documenti.
L’unico elemento assente in una Blockchain è il certificato elettronico che ricollega una firma elettronica al soggetto a cui è stata rilasciata previa identificazione.
Nel momento in cui ad una Blockchain è collegata una identificazione e autenticazione informatica sicura di un soggetto per accedere al sistema, ossia se una coppia di chiavi sulla Blockchain viene associata univocamente ad un soggetto identificato informaticamente tramite sistemi di identificazione ed autenticazione informatica come ad esempio SPID – Sistema Pubblico di Identità Digitale, la Blockchain è idonea a garantire:
1. la sicurezza, integrità ed immodificabilità del documento;
2. la sua riconducibilità all’autore in maniera manifesta ed inequivoca potendo per esempio utilizzare un PIN (Personal Identification Number).
In conclusione, l’introduzione di un modello di firma elettronica che viene attuato tramite un processo in cui a monte vi è l’identificazione sicura, tramite SPID - Sistema Pubblico di Identità Digitale - o altri sistemi di identificazione, trova piena applicazione con l’uso di una tecnologia Blockchain.
Come detto tali Blockchain potrebbero essere chiuse o semichiuse, garantendo l’accesso unicamente a quei soggetti in possesso dello strumento di identificazione richiesto dalla chain.
Ancora sul Regolamento (UE) n. 910/2014 – eIDAS
Considerando 2
Il presente regolamento mira a rafforzare la fiducia nelle transazioni elettroniche nel mercato interno fornendo una base comune per interazioni elettroniche sicure fra cittadini, imprese e autorità pubbliche, in modo da migliorare l’efficacia dei servizi elettronici pubblici e privati, nonché dell’eBusiness e del commercio elettronico, nell’Unione europea.
Considerando 9
In molti casi i cittadini non possono valersi della loro identificazione elettronica per autenticarsi in un altro Stato membro perché i regimi nazionali di identificazione elettronica del loro paese non sono riconosciuti in altri Stati membri.
Tale barriera elettronica impedisce ai prestatori di servizi di godere pienamente dei vantaggi del mercato interno.
Disporre di mezzi di identificazione elettronica riconosciuti reciprocamente permetterà di agevolare la fornitura transfrontaliera di numerosi servizi nel mercato interno e consentirà alle imprese di operare su base transfrontaliera evitando molti ostacoli nelle interazioni con le autorità pubbliche.
Considerando 12
Un obiettivo del presente regolamento è l’eliminazione delle barriere esistenti all’impiego transfrontaliero dei mezzi di identificazione elettronica utilizzati negli Stati membri almeno per l’autenticazione nei servizi pubblici.
Il presente regolamento non intende intervenire riguardo ai sistemi di gestione dell’identità elettronica e relative infrastrutture istituiti negli Stati membri.
Lo scopo del presente regolamento è garantire che per accedere ai servizi online transfrontalieri offerti dagli Stati membri si possa disporre di un’identificazione e un’autenticazione elettronica sicura.
Considerando 16
I livelli di garanzia dovrebbero caratterizzare il grado di sicurezza con cui i mezzi di identificazione elettronica stabiliscono l’identità di una persona, fornendo così la garanzia che la persona che pretende di avere una determinata identità è effettivamente la persona cui tale identità è stata assegnata. Il livello di garanzia dipende dal grado di sicurezza fornito dai mezzi di identificazione elettronica riguardo all’identità pretesa o dichiarata di una persona tenendo conto dei procedimenti (ad esempio, controllo e verifica dell’identità, e autenticazione), delle attività di gestione (ad esempio, l’entità che rilascia i mezzi di identificazione elettronica e la procedura di rilascio di tali mezzi) e dei controlli tecnici messi in atto.
Come risultato dei progetti pilota su larga scala finanziati dall’Unione, della normazione e di attività a livello internazionale, esistono varie definizioni e descrizioni tecniche dei livelli di garanzia.
In particolare, il progetto pilota su larga scala STORK e la norma ISO 29115 fanno riferimento, tra l’altro, ai livelli 2, 3 e 4, che dovrebbero essere tenuti nella massima considerazione all’atto di stabilire le norme, le procedure e i requisiti tecnici minimi per i livelli di garanzia basso, significativo ed elevato ai sensi del presente regolamento, assicurando al contempo l’applicazione coerente del presente regolamento in particolare per quanto riguarda il livello di garanzia elevato in relazione al controllo dell’identità ai fini del rilascio di certificati qualificati.
I requisiti stabiliti dovrebbero essere neutrali dal punto di vista tecnologico.
Dovrebbe essere possibile soddisfare i requisiti di sicurezza necessari attraverso tecnologie differenti.
Considerando 17
È opportuno che gli Stati membri incoraggino il settore privato a impiegare volontariamente mezzi di identificazione elettronica nell’ambito di un regime notificato a fini di identificazione ove necessario per servizi online o transazioni elettroniche.
La facoltà di ricorrere a tali mezzi di identificazione elettronica consentirebbe al settore privato di avvalersi dell’identificazione e autenticazione elettroniche già ampiamente impiegate in molti Stati membri almeno per i servizi pubblici e di agevolare alle imprese e ai cittadini l’accesso transfrontaliero ai loro servizi online. Per facilitare l’impiego transfrontaliero di tali mezzi di identificazione elettronica da parte del settore privato, è opportuno che la possibilità di
autenticazione offerta da uno Stato membro sia disponibile alle parti del settore privato facenti affidamento sulla certificazione stabilite al di fuori del territorio di detto Stato membro alle stesse condizioni applicate alle parti del settore privato facenti affidamento sulla certificazione stabilite nel suddetto Stato membro.
Di conseguenza, per quanto riguarda le parti del settore privato facenti affidamento sulla certificazione, lo Stato membro notificante può definire termini di accesso ai mezzi di autenticazione.
Detti termini di accesso possono indicare se i mezzi di autenticazione relativi al regime notificato sono attualmente disponibili alle parti del settore privato facenti affidamento sulla certificazione.
Considerando 26
In considerazione del ritmo dei mutamenti tecnologici, occorre che il presente regolamento adotti un approccio aperto all’innovazione.
Considerando 27
È opportuno che il presente regolamento sia neutrale sotto il profilo tecnologico.
È auspicabile che gli effetti giuridici prodotti dal presente regolamento siano ottenibili mediante qualsiasi modalità tecnica, purché siano soddisfatti i requisiti da esso previsti.
Considerando 30
Gli Stati membri dovrebbero designare uno o più organismi di vigilanza per lo svolgimento delle attività di vigilanza previste dal presente regolamento.
Gli Stati membri dovrebbero altresì avere facoltà di decidere, di comune accordo con un altro Stato membro, di designare un organismo di vigilanza nel territorio di tale altro Stato membro.
Considerando 48
Sebbene sia necessario un elevato livello di sicurezza per garantire il riconoscimento reciproco delle firme elettroniche, in casi specifici come nel contesto della decisione 2009/767/CE della Commissione, è opportuno che siano accettate anche firme elettroniche con una garanzia di sicurezza più debole.
Considerando 49
Il presente regolamento dovrebbe stabilire il principio secondo il quale alla firma elettronica non dovrebbero essere negati gli effetti giuridici per il motivo della sua forma elettronica o perché non soddisfa i requisiti della firma elettronica qualificata.
Tuttavia, spetta al diritto nazionale definire gli effetti giuridici delle firme elettroniche, fatto salvo per i requisiti previsti dal presente regolamento secondo cui una firma elettronica qualificata dovrebbe avere un effetto giuridico equivalente a quello di una firma autografa.
Considerando 57
Per garantire la certezza giuridica della validità della firma, è essenziale specificare i componenti di una firma elettronica qualificata, che dovrebbero essere valutati dalla parte facente affidamento sulla certificazione che effettua la convalida.
Inoltre, è opportuno che attraverso la specificazione degli obblighi dei prestatori di servizi fiduciari qualificati che possono offrire un servizio di convalida qualificata a parti facenti affidamento sulla certificazione che non vogliono o non possono effettuare esse stesse la convalida di firme elettroniche qualificate siano stimolati gli investimenti del settore privato e pubblico in tali servizi.
È opportuno che entrambi gli elementi rendano la convalida delle firme elettroniche qualificate semplice e agevole per tutte le parti a livello dell’Unione.
Considerando 58
Qualora una transazione richieda un sigillo elettronico qualificato di una persona giuridica, è opportuno che sia accettabile anche la firma elettronica qualificata del rappresentante autorizzato della persona giuridica.
Considerando 59
È opportuno che i sigilli elettronici fungano da prova dell’emissione di un documento elettronico da parte di una determinata persona giuridica, dando la certezza dell’origine e dell’integrità del documento stesso.
Considerando 61
È opportuno che il presente regolamento garantisca la conservazione a lungo termine delle informazioni, al fine di assicurare la validità giuridica delle firme elettroniche e dei sigilli elettronici nel lungo periodo, garantendo che possano essere convalidati indipendentemente da futuri mutamenti tecnologici.
Considerando 63
I documenti elettronici sono importanti per l’evoluzione futura delle transazioni elettroniche transfrontaliere nel mercato interno.
Il presente regolamento dovrebbe stabilire il principio secondo cui a un documento elettronico non dovrebbero essere negati gli effetti giuridici per il motivo nella sua forma elettronica al fine di assicurare che una transazione elettronica non possa essere respinta per il solo motivo che un documento è in forma elettronica.
CAPO I DISPOSIZIONI GENERALI
Articolo 1 – Oggetto
Allo scopo di garantire il buon funzionamento del mercato interno perseguendo al contempo un adeguato livello di sicurezza dei mezzi di identificazione elettronica e dei servizi fiduciari, il presente regolamento:
a) fissa le condizioni a cui gli Stati membri riconoscono i mezzi di identificazione elettronica delle persone fisiche e giuridiche che rientrano in un regime notificato di identificazione elettronica di un altro Stato membro,
b) stabilisce le norme relative ai servizi fiduciari, in particolare per le transazioni elettroniche; e
c) istituisce un quadro giuridico per le firme elettroniche, i sigilli elettronici, le validazioni temporali elettroniche, i documenti elettronici, i servizi elettronici di recapito certificato e i servizi relativi ai certificati di autenticazione di siti web.
Articolo 2 - Ambito di applicazione
1. Il presente regolamento si applica ai regimi di identificazione elettronica che sono stati notificati da uno Stato membro, nonché ai prestatori di servizi fiduciari che sono stabiliti nell’Unione.
2. Il presente regolamento non si applica alla prestazione di servizi fiduciari che sono utilizzati esclusivamente nell’ambito di sistemi chiusi contemplati dal diritto nazionale o da accordi conclusi tra un insieme definito di partecipanti.
3. Il presente regolamento non pregiudica il diritto nazionale o unionale legato alla conclusione e alla validità di contratti o di altri vincoli giuridici o procedurali relativi alla forma.
Articolo 3 – Definizioni
Ai fini del presente regolamento si intende per:
1) «identificazione elettronica», il processo per cui si fa uso di dati di identificazione personale in forma elettronica che rappresentano un’unica persona fisica o giuridica, o un’unica persona fisica che rappresenta una persona giuridica;
2) «mezzi di identificazione elettronica», un’unità materiale e/o immateriale contenente dati di identificazione personale e utilizzata per l’autenticazione per un servizio online;
3) «dati di identificazione personale», un insieme di dati che consente di stabilire l’identità di una persona fisica o giuridica, o di una persona fisica che rappresenta una persona giuridica;
4) «regime di identificazione elettronica», un sistema di identificazione elettronica per cui si forniscono mezzi di identificazione elettronica alle persone fisiche o giuridiche, o alle persone fisiche che rappresentano persone giuridiche;
5) «autenticazione», un processo elettronico che consente di confermare l’identificazione elettronica di una persona fisica o giuridica, oppure l’origine e l’integrità di dati in forma elettronica;
6) «parte facente affidamento sulla certificazione», una persona fisica o giuridica che fa affidamento su un’identificazione elettronica o su un servizio fiduciario;
7) «organismo del settore pubblico», un’autorità statale, regionale o locale, un organismo di diritto pubblico o un’associazione formata da una o più di tali autorità o da uno o più di tali organismi di diritto pubblico, oppure un soggetto privato incaricato da almeno un’autorità, un organismo o un’associazione di cui sopra di fornire servizi pubblici, quando agisce in base a tale mandato;
8) «organismo di diritto pubblico», un organismo definito all’articolo 2, paragrafo 1, punto 4, della direttiva 2014/24/UE del Parlamento europeo e del Consiglio;
9) «firmatario», una persona fisica che crea una firma elettronica;
10) «firma elettronica», dati in forma elettronica, acclusi oppure connessi tramite associazione logica ad altri dati elettronici e utilizzati dal firmatario per firmare;
11) «firma elettronica avanzata», una firma elettronica che soddisfi i requisiti di cui all’articolo 26;
12) «firma elettronica qualificata», una firma elettronica avanzata creata da un dispositivo per la creazione di una firma elettronica qualificata e basata su un certificato qualificato per firme elettroniche;
13) «dati per la creazione di una firma elettronica», i dati unici utilizzati dal firmatario per creare una firma elettronica;
14) «certificato di firma elettronica», un attestato elettronico che collega i dati di convalida di una firma elettronica a una persona fisica e conferma almeno il nome o lo pseudonimo di tale persona;
15) «certificato qualificato di firma elettronica», un certificato di firma elettronica che è rilasciato da un prestatore di servizi fiduciari qualificato ed è conforme ai requisiti di cui all’allegato I;
16) «servizio fiduciario», un servizio elettronico fornito normalmente dietro remunerazione e
consistente nei seguenti elementi:
a) creazione, verifica e convalida di firme elettroniche, sigilli elettronici o validazioni temporali elettroniche, servizi elettronici di recapito certificato e certificati relativi a tali servizi; oppure
b) creazione, verifica e convalida di certificati di autenticazione di siti web; o
c) conservazione di firme, sigilli o certificati elettronici relativi a tali servizi;
17) «servizio fiduciario qualificato», un servizio fiduciario che soddisfa i requisiti pertinenti stabiliti nel presente regolamento;
18) «organismo di valutazione della conformità», un organismo ai sensi dell’articolo 2, punto 13, del regolamento (CE) n. 765/2008, che è accreditato a norma di detto regolamento come competente a effettuare la valutazione della conformità del prestatore di servizi fiduciari qualificato e dei servizi fiduciari qualificati da esso prestati;
19) «prestatore di servizi fiduciari», una persona fisica o giuridica che presta uno o più servizi fiduciari, o come prestatore di servizi fiduciari qualificato o come prestatore di servizi fiduciari non qualificato;
20) «prestatore di servizi fiduciari qualificato», un prestatore di servizi fiduciari che presta uno o più servizi fiduciari qualificati e cui l’organismo di vigilanza assegna la qualifica di prestatore di servizi fiduciari qualificato;
21) «prodotto», un hardware o software o i loro componenti pertinenti, destinati a essere utilizzati per la prestazione di servizi fiduciari;
22) «dispositivo per la creazione di una firma elettronica», un software o hardware configurato utilizzato per creare una firma elettronica;
23) «dispositivo per la creazione di una firma elettronica qualificata», un dispositivo per la creazione di una firma elettronica che soddisfa i requisiti di cui all’allegato II;
24) «creatore di un sigillo», una persona giuridica che crea un sigillo elettronico;
25) «sigillo elettronico», dati in forma elettronica, acclusi oppure connessi tramite associazione logica ad altri dati in forma elettronica per garantire l’origine e l’integrità di questi ultimi;
26) «sigillo elettronico avanzato», un sigillo elettronico che soddisfi i requisiti sanciti all’articolo 36;
27) «sigillo elettronico qualificato», un sigillo elettronico avanzato creato da un dispositivo per la creazione di un sigillo elettronico qualificato e basato su un certificato qualificato per sigilli elettronici;
28) «dati per la creazione di un sigillo elettronico», i dati unici utilizzati dal creatore del sigillo elettronico per creare un sigillo elettronico;
29) «certificato di sigillo elettronico», un attestato elettronico che collega i dati di convalida di un sigillo elettronico a una persona giuridica e conferma il nome di tale persona;
30) «certificato qualificato di sigillo elettronico», un certificato di sigillo elettronico che è rilasciato da un prestatore di servizi fiduciari qualificato ed è conforme ai requisiti di cui all’allegato III;
31) «dispositivo per la creazione di un sigillo elettronico», un software o hardware configurato utilizzato per creare un sigillo elettronico;
32) «dispositivo per la creazione di un sigillo elettronico qualificato», un dispositivo per la creazione di un sigillo elettronico che soddisfa mutatis mutandis i requisiti di cui all’allegato II;
33) «validazione temporale elettronica», dati in forma elettronica che collegano altri dati in forma elettronica a una particolare ora e data, così da provare che questi ultimi esistevano in quel momento;
34) «validazione temporale elettronica qualificata», una validazione temporale elettronica che soddisfa i requisiti di cui all’articolo 42;
35) «documento elettronico», qualsiasi contenuto conservato in forma elettronica, in particolare testo o registrazione sonora, visiva o audiovisiva;
36) «servizio elettronico di recapito certificato», un servizio che consente la trasmissione di dati fra terzi per via elettronica e fornisce prove relative al trattamento dei dati trasmessi, fra cui prove dell’avvenuto invio e dell’avvenuta ricezione dei dati, e protegge i dati trasmessi dal rischio di perdita, furto, danni o di modifiche non autorizzate;
37) «servizio elettronico di recapito qualificato certificato», un servizio elettronico di recapito certificato che soddisfa i requisiti di cui all’articolo 44;
38) «certificato di autenticazione di sito web», un attestato che consente di autenticare un sito web e collega il sito alla persona fisica o giuridica a cui il certificato è rilasciato;
39) «certificato qualificato di autenticazione di sito web», un certificato di autenticazione di sito web che è rilasciato da un prestatore di servizi fiduciari qualificato ed è conforme ai requisiti di cui all’allegato IV;
40) «dati di convalida», dati utilizzati per convalidare una firma elettronica o un sigillo elettronico;
41) «convalida», il processo di verifica e conferma della validità di una firma o di un sigillo elettronico.
SEZIONE 4 - Firme elettroniche
Articolo 25 - Effetti giuridici delle firme elettroniche
1. A una firma elettronica non possono essere negati gli effetti giuridici e l’ammissibilità come prova in procedimenti giudiziali per il solo motivo della sua forma elettronica o perché non soddisfa i requisiti per firme elettroniche qualificate.
2. Una firma elettronica qualificata ha effetti giuridici equivalenti a quelli di una firma autografa.
3. Una firma elettronica qualificata basata su un certificato qualificato rilasciato in uno Stato membro è riconosciuta quale firma elettronica qualificata in tutti gli altri Stati membri.
Articolo 26 - Requisiti di una firma elettronica avanzata
Una firma elettronica avanzata soddisfa i seguenti requisiti:
a) è connessa unicamente al firmatario;
b) è idonea a identificare il firmatario;
c) è creata mediante dati per la creazione di una firma elettronica che il firmatario può, con un elevato livello di sicurezza, utilizzare sotto il proprio esclusivo controllo; e
d) è collegata ai dati sottoscritti in modo da consentire l’identificazione di ogni successiva modifica di tali dati.
Articolo 36 - Requisiti dei sigilli elettronici avanzati
Un sigillo elettronico avanzato soddisfa i seguenti requisiti:
a) è connesso unicamente al creatore del sigillo;
b) è idoneo a identificare il creatore del sigillo;
c) è creato mediante dati per la creazione di un sigillo elettronico che il creatore del sigillo elettronico può, con un elevato livello di sicurezza, usare sotto il proprio controllo per creare sigilli elettronici; e
d) è collegato ai dati cui si riferisce in modo da consentire l’identificazione di ogni successiva modifica di detti dati.
SEZIONE 6 - Validazione temporale elettronica
Articolo 41 - Effetti giuridici della validazione temporale elettronica
1. Alla validazione temporanea elettronica non possono essere negati gli effetti giuridici e l’ammissibilità come prova in procedimenti giudiziali per il solo motivo della sua forma elettronica o perché non soddisfa i requisiti della validazione temporanea elettronica qualificata.
2. Una validazione temporale elettronica qualificata gode della presunzione di accuratezza della data e dell’ora che indica e di integrità dei dati ai quali tale data e ora sono associate.
3. Una validazione temporale elettronica rilasciata in uno Stato membro è riconosciuta quale validazione temporale elettronica qualificata in tutti gli Stati membri.
Articolo 42 - Requisiti per la validazione temporale elettronica qualificata
1. Una validazione temporale elettronica qualificata soddisfa i requisiti seguenti:
a) collega la data e l’ora ai dati in modo da escludere ragionevolmente la possibilità di modifiche non rilevabili dei dati;
b) si basa su una fonte accurata di misurazione del tempo collegata al tempo universale coordinato; e
c) è apposta mediante una firma elettronica avanzata o sigillata con un sigillo elettronico avanzato del prestatore di servizi fiduciari qualificato o mediante un metodo equivalente.
2. La Commissione può, mediante atti di esecuzione, stabilire i numeri di riferimento delle norme applicabili al collegamento della data e dell’ora ai dati e a fonti accurate di misurazione del tempo. Si presume che i requisiti di cui al paragrafo 1 siano stati rispettati ove il collegamento della data e dell’ora ai dati e alla fonte accurata di misurazione del tempo rispondano a dette norme. Tali atti di esecuzione sono adottati secondo la procedura d’esame di cui all’articolo 48, paragrafo 2.
Articolo 44 - Requisiti per i servizi elettronici di recapito certificato qualificati
1. I servizi elettronici di recapito certificato qualificati soddisfano i requisiti seguenti:
a) sono forniti da uno o più prestatori di servizi fiduciari qualificati;
b) garantiscono con un elevato livello di sicurezza l’identificazione del mittente;
c) garantiscono l’identificazione del destinatario prima della trasmissione dei dati;
d) l’invio e la ricezione dei dati sono garantiti da una firma elettronica avanzata o da un sigillo elettronico avanzato di un prestatore di servizi fiduciari qualificato in modo da escludere la possibilità di modifiche non rilevabili dei dati;
e) qualsiasi modifica ai dati necessaria al fine di inviarli o riceverli è chiaramente indicata al mittente e al destinatario dei dati stessi;
f) la data e l’ora di invio e di ricezione e qualsiasi modifica dei dati sono indicate da una validazione temporale elettronica qualificata.
Qualora i dati siano trasferiti fra due o più prestatori di servizi fiduciari qualificati, i requisiti di cui alle lettere da a) a f) si applicano a tutti i prestatori di servizi fiduciari qualificati.
2. La Commissione può, mediante atti di esecuzione, stabilire i numeri di riferimento delle norme applicabili ai processi di invio e ricezione dei dati. Si presume che i requisiti di cui al paragrafo 1 siano stati rispettati ove il processo di invio e ricezione dei dati risponda a tali norme. Tali atti di esecuzione sono adottati secondo la procedura d’esame di cui all’articolo 48, paragrafo 2.
SEZIONE 8 - Autenticazione dei siti web
Articolo 45 - Requisiti per i certificati qualificati di autenticazione di siti web
1. I certificati qualificati di autenticazione di siti web soddisfano i requisiti di cui all’allegato IV.
2. La Commissione può, mediante atti di esecuzione, stabilire i numeri di riferimento delle norme applicabili ai certificati qualificati di autenticazione di siti web. Si presume che i requisiti di cui all’allegato IV siano stati rispettati ove un certificato qualificato di autenticazione di sito web risponda a tali norme. Tali atti di esecuzione sono adottati secondo la procedura d’esame di cui all’articolo 48, paragrafo 2.
CAPO IV - DOCUMENTI ELETTRONICI
Articolo 46 - Effetti giuridici dei documenti elettronici
A un documento elettronico non sono negati gli effetti giuridici e l’ammissibilità come prova in procedimenti giudiziali per il solo motivo della sua forma elettronica.
1.11) Identità Auto Sovrana e Progetto eIDAS Bridge
Blockchain e identità digitale: dove sta andando l’Unione Europea e l’Italia
Nella consultazione avviata nel 2020 dal MI.S.E. sulla strategia nazionale Blockchain viene affrontato il tema dell’Identità Digitale e dell’utilizzo dell’Identità Auto Sovrana (Self Sovereign Identity – SSI) e la compatibilità tra Identità Auto Sovrana - Self Sovereign Identity – SSI - e Regolamento Europeo 910/2014 eIDAS.
Inoltre, il Ministero dello Sviluppo Economico ha avviato la consultazione sulla Strategia nazionale per Blockchain e registri distribuiti.
L'Identità Auto Sovrana (Self Sovereign Identity - SSI) è il passo successivo oltre l’Identità incentrata sull'utente.
Entrambi i concetti si basano sull'idea che un utente deve essere centrale per il controllo e l'amministrazione della sua Identità Digitale, il che richiede non solo la capacità dell'utente di utilizzare un'Identità in più posizioni, ma anche un vero controllo su tale Identità Digitale, creando l'autonomia dell'utente.
Per ottenere ciò, un'Identità Auto Sovrana deve essere trasportabile e non può essere collegata a una singola autorità centrale.
Un'Identità Auto Sovrana deve anche consentire agli utenti di fornire affermazioni su sé stessi, che potrebbero includere dati o attributi personali e possono persino contenere informazioni affermate da altri.
Da una prospettiva tecnologica, questo può essere ottenuto utilizzando registri / Blockchain distribuiti in quanto consentono l'uso di Identificatori Decentralizzati (Decentralizer IDentifier - DID), che sono alla base di questo modello di identità.
I DID - Decentralizer IDentifier - sono solo Identificatori, non forniscono alcun tipo di informazione sul loro proprietario.
Questo è ciò che fanno le credenziali verificabili, poiché contengono affermazioni fatte da un emittente in merito al titolare della credenziale, entrambe identificate nella credenziale dai rispettivi Identificatori Decentralizzati - DID.
Condividendo le credenziali verificabili, gli utenti possono provare le affermazioni su sé stessi, ma come può il verificatore delle credenziali fidarsi di loro, se l'unica cosa che sa dell'emittente è il suo Identificatore Decentralizzato - DID?
Questo è infatti l'obiettivo di questo progetto.
Dove ed in che modo il Regolamento eIDAS può aiutare?
Come detto sopra eIDAS sta per identificazione elettronica e servizi fiduciari per le transazioni elettroniche nel mercato interno.
Esso garantisce la validità giuridica dei documenti elettronici e dei servizi fiduciari transfrontalieri, come firme e sigilli elettronici.
Per rendere eIDAS disponibile come struttura di fiducia nell’ecosistema Identità Auto Sovrana (Self Sovereign Identity – SSI), la Commissione Europea ha sviluppato nell'ambito di questo progetto, il ponte – bridge - eIDAS.
Il ponte eIDAS assiste sia l'emittente nel processo di firma di una credenziale verificabile sia il verificatore, nel processo di verifica delle credenziali.
“Attraversando” il ponte eIDAS, una credenziale verificabile si dimostra affidabile.
Nell'ambito dell'azione Innovative Public Services del programma ISA2, la Commissione Europea ha sperimentato questo nuovo modello di identità, che ha il potenziale per migliorare il modo in cui i cittadini gestiscono la loro Identità Digitale, nonché la capacità di offrire alle pubbliche amministrazioni nuove modalità di autenticare i cittadini e offrire servizi pubblici migliori.
È anche un concetto interessante che potrebbe aiutare nell'applicazione del Principio dell'eGovernment una tantum, con un approccio incentrato sul cittadino in contrapposizione al tradizionale approccio incentrato sul governo.
Ciò significa che il cittadino dovrebbe richiedere una sola volta una credenziale ad una pubblica amministrazione - o ad un soggetto terzo di fiducia -, conservarla e condividerla con altri sotto il proprio controllo.
Questo PROGETTO è un'implementazione in una fase iniziale della componente eIDAS Bridge
che viene ora sviluppata nel contesto dell'European Self-Sovereign Identity Framework (ESSIF),
57
uno dei casi d'uso selezionati dalla European Blockchain Partnership (EBP) e dalla Commissione Europea che è sviluppato nell'ambito della European Blockchain Services Infrastructure, un elemento di costruzione del meccanismo per collegare l'Europa.
Ulteriori informazioni su EBSI ed ESSIF sono disponibili nel sito web EBSI CEF Digital.
Le novità sono relative a come la Self Sovereign Identity - SSI - sia compatibile con il Regolamento eIDAS e possa farne parte nell’ambito degli aggiornamenti che il Regolamento avrà nei prossimi anni.
Il tema è nato in ambito comunitario con i lavori dell’Osservatorio e Forum Europeo sulla
Blockchain.
In un’analisi generale sul tema, anche al fine di stimolare l’utilizzo di tali tecnologie nei servizi pubblici con lo scopo di rendere la burocrazia più semplice ed efficiente, l’Osservatorio sottolinea che per un efficace e benefico utilizzo della Blockchain per la fornitura di servizi al cittadino, i Governi devono sviluppare sistemi di Identità Digitale che utilizzano piattaforme realizzate in modo tale da creare un modello decentralizzato di proprietà, gestione, rappresentazione ed attestazione dell’identità di una persona.
L’Identità Digitale viene indicata come “prerequisito essenziale” e i Governi la devono gestire in modo da garantirne la sicurezza in termini di protezione e soprattutto di univocità.
L’Identità “Governativa” ha i suoi alfa e omega nei certificati di nascita e di morte.
Peraltro i Governi ma anche il mondo privato offrono sempre di più servizi online e l’identificazione deve avvenire in modo univoco per poi procedere all’autenticazione al servizio.
Una considerazione molto efficace dell’Osservatorio è sul fatto che la più grande piattaforma virtuale costituita da Internet non dispone di un sistema di Identità integrato e quindi proliferano meccanismi di attribuzione dell’Identità che non sempre sono generate con metodi affidabili.
In ogni caso l’Identità è a disposizione del fornitore di servizi, nel commercio elettronico, sui social network o sempre di più, per l’informazione a pagamento.
Il titolare non ha l’effettivo controllo dei propri dati; subisce la perdita accidentale o malevola che costituisce il ben noto problema del Furto di Identità.
1.12) …… Continua: il ruolo della tecnologia dei registri distribuiti
Considerato il suo ruolo, l’Osservatorio Europeo ha individuato nella Blockchain e nella Tecnologia dei Registri Distribuiti - Distributed Ledger Technology - DLT, le basi per gestire il problema mediante la Self Sovereign Identity - SSI.
- Le informazioni sulla persona non sono gestite e conservate da terze parti.
- Le persone stesse fanno in modo che tali informazioni siano verificate.
L’Osservatorio Europeo propone l’emissione da parte dei Governi, in favore dei cittadini o di chi ne abbia diritto (per esempio: il titolare di permesso di soggiorno), di credenziali digitali firmate dall’emettitore istituzionale.
In questo modo si generano attestazioni sui dati anagrafici (nome, cognome, luogo e data di nascita, indirizzo e luogo di residenza, ecc.), la patente di guida, i titoli di proprietà immobiliare e fondiaria, il certificato elettorale, la capacità di sottoscrivere da remoto, ecc.
Consente l’invio di comunicazioni promozionali inerenti ai prodotti e servizi di soggetti terzi rispetto ali Contitolari che appartengono al ramo manifatturiero, di servizi (in particolare ICT) e di commercio, con modalità di contratto automatizzate (Smart contract) e tradizionali da parte dei terzi medesimi, a cui vengono comunicati i dati.
L’utilizzo è mutatis mutandis come quello del mondo reale, traslato nel mondo virtuale con rischio bassissimo di furto o falsificazioni vista la tecnologia di base utilizzata (la Distributed Ledger Technology - DLT).
Con tutta la convinzione e la tenacia del caso l’Osservatorio Europeo ha ulteriormente sviluppato il tema con uno specifico report.
È in questo documento che gli esperti riprendono i lavori della DIF (Decentralized Identity Foundation) e del WWWC (World Wide Web Consortium).
L’elemento cruciale da considerare è il DID (Decentralized Identifier) che per il WWWC sono un nuovo tipo di identificatore per identità digitali verificabili “Auto Sovrane” ed in particolare:
- I DID sono completamente sotto il controllo del soggetto DID, indipendentemente da qualsiasi registro distribuito, gestore dell’identità o autorità di certificazione.
- I DID sono URL che mettono in relazione un soggetto DID a mezzi per interazioni affidabili con quel soggetto.
- I DID si sostanziano in documenti DID – documenti semplici che descrivono come usare quel DID specifico.
- Ogni documento DID può contenere almeno tre elementi:
a) scopi probatori,
b) metodi di verifica ed
c) endpoint di servizio.
Gli scopi probatori sono combinati con metodi di verifica per fornire meccanismi per provare le cose.
Ad esempio, un documento DID può specificare che un particolare metodo di verifica, come una chiave pubblica crittografica o un protocollo biometrico pseudonimizzato, può essere utilizzato per verificare una prova creata ai fini dell’autenticazione.
Gli endpoint di servizio consentono interazioni affidabili con il controller DID.
La Commissione Europea non ha ignorato i documenti dell’Osservatorio e sono scaturite interessanti discussioni scientifiche sulla relazione tra eIDAS e Self Sovereign Identity - SSI.
Nel documento si creano le connessioni organizzative e tecnologiche tra i due mondi.
Nel capitolo 4 di questo documento si descrive come connettere il DID con le identità conformi alle regole di eIDAS.
Si prendono in considerazione i meccanismi basati sulla notifica degli schemi di identificazione (in Italia sono notificati il Sistema Pubblico di Identità Digitale – SPID e la Carta d’Identità Elettronica – CIE).
Il documento è intitolato: “SSI eIDAS Legal Report – How eIDAS can legally support digital identity and trustworthy DLT-based transactions in the Digital Single Market”.
Il lettore che volesse approfondire questi particolari scenari può leggere della Sovrin Foundation
(xxx.xxxxxx.xxx) e dell’ecosistema che è stato creato per supportare la SSI.
Nell’ambito del Sovrin Founding Steward Program (xxxxxx.xxx/xxxxxxxx/ è stata realizzata la piattaforma DIZME (This Is Me) che ha lo scopo di aggiungere alla conformità al regolamento eIDAS le tematiche del mondo della SSI.
Un altro caso interessante è l’utilizzo della piattaforma Ethereum a scopi di supporto della
SSI.
Si tratta dell’APP uPort attiva da circa tre anni nel Comune svizzero di ZUG.
In questa sede sono state numerose le iniziative pratiche con la più originale di natura turistica. Tramite il sistema di SSI è possibile accedere a un sistema di bike sharing.
Il cittadino deve essere supportato per le tematiche di “consapevolezza” connesse all’Identità Auto Sovrana.
Un tema cruciale è quello del controllo dei propri dati proprio perché lo stesso è diretto.
Serve piena consapevolezza sulle cautele da utilizzare e sulle modalità “sicure” di recupero di dispositivi (es. Smartphone) o di password.
DE IURE CONDENDO: Da regolamentare nei nuovi scenari è il tema dell’azione anonima nell’utilizzo dei servizi di rete.
Tutto ciò poi dovrà essere coordinato con il tema della protezione dei dati personali ai sensi dell’altro Regolamento Europeo 679/2016 (GDPR) ed i temi dell’accessibilità e del divario digitale.
2) ICO - Initial Coin Offering e Token
2.1) ICO Initial Coin Offering storia e finalità
Una ICO in italiano, letteralmente “Offerta di moneta iniziale”, è un mezzo non regolamentato di crowdfunding nel settore finanziario che consente ai promotori di un’iniziativa di raccogliere fondi a fronte dell’emissione di una moneta virtuale/cryptovaluta o currency/payment token.
In particolare, le Initial Coin Offering - ICO sono delle offerte al pubblico (come le più tradizionali IPO Initial Public Offering per il mercato borsistico e regolamentato) in cui l’adesione all’offerta, il regolamento dei flussi finanziari, l’assegnazione del titolo, avviene sulla Blockchain in forma diretta e decentralizzata oltre che dematerializzata.
In tal modo i costi ed i modi del procedimento risultano molto più veloci e meno onerosi e si assiste anche ad un superamento delle barriere territoriali favorendo la raccolta di capitali da parte delle imprese.
Le prime ICO furono lanciate per raccogliere fondi per nuove cryptovalute, ma le attuali ICO vengono usate per qualsiasi scopo.
Generalmente, sono venduti dei token utility (si veda il paragrafo 2.6 del presente capitolo) per raccogliere denaro.
A differenza di ciò che avviene nella similare OPA (Offerta Pubblica di Acquisto), l'acquisizione dei token utility non è regolamentata e potrebbe non garantire la proprietà o altri diritti.
La prima ICO fu creata nel 2013 per il lancio della cryptovaluta Mastercoin.
Nel 2014 la cryptovaluta Ethereum raccolse denaro con una ICO.
Dal maggio 2017 vi sono circa 20 offerte al mese e la ICO per un nuovo browser web chiamato
Brave ha generato circa 35 milioni di dollari in 30 secondi. Vi sono almeno 18 siti web che tracciano le ICO.
2.2) ICO come raccolta pubblica di capitale
Il funzionamento consiste nel pubblicare sul sito internet dell’emittente un documento denominato white paper contenente la descrizione di un progetto imprenditoriale chiedendo al mercato di finanziarne la realizzazione attraverso l’acquisto on line in moneta legale o più spesso in cryptovaluta, già esistente soprattutto ether e bitcoin, di un certo numero di investment token cioè di token di investimento che consistono in prodotti finanziari o titoli di partecipazione.
Le Initial Coin Offering – ICO – non prevedono l’attribuzione di una partecipazione nel capitale della società emittente o di un titolo obbligazionario, essendo la controprestazione sempre rappresentata da un valore digitale autonomamente generato dalla stessa offerente.
La novità introdotta dalle ICO sarebbe duplice riguardando:
1. la modalità dello scambio e
2. l’oggetto dello scambio i token (mentre nelle IPO sono gli strumenti finanziari tradizionali).
È giusto però precisare che se fino ad ora non è stata ancora introdotta una ICO azionaria od obbligazionaria è solo imputabile al fatto che se si procedesse in tal senso si sarebbe legati a vincoli normativi già ben definiti anche se alcuni ordinamenti nazionali si stanno muovendo in tal senso (si veda ad esempio per la Svizzera la Guida emessa il 16 febbraio 2018 dalla FINMA – Autorità svizzera di vigilanza dei mercati finanziari – per chi vuole lanciare una ICO).
La caratteristica dell’ICO quindi è la tokenizzazione cioè la registrazione dell’offerta.
Se alla scadenza del termine la raccolta avrà raggiunto l’ammontare minimo - min cap – prefissato l’attivazione dello Smart contract (si veda il capitolo 3 della presente Guida) garantirà l’assegnazione ai sottoscrittori degli investment token, sulla base del rapporto di cambio; in caso contrario l’ICO s’intenderà fallita ed i fondi verranno automaticamente restituiti.
2.3) Token: definizione
Un token o cryptoasset è un insieme di informazioni digitali registrate su una Blockchain in grado di conferire un diritto ad un soggetto.
Un token quindi dà e sancisce la titolarità di un diritto.
Una definizione più completa di un Token è che esso rappresenta “una soluzione criptografica che consente la circolazione su rete telematica senza intermediazione di terzi di un asset digitale che incorpora o rappresenta un diritto soggettivo”26. Tale nozione risulta in linea con la definizione di bene (anche digitale) in quanto assoggettabile all’art. 810 del c.c. italiano.
2.4) La tokenizzazione
Che cosa s’intende per tokenizzazione?
Che cosa significa token nel mondo della Blockchain?
Un token è un insieme di informazioni digitali all’interno di una Blockchain che conferisce un diritto di proprietà o altro diritto a un determinato soggetto.
Nel consegue che la tokenizzazione è la conversione dei diritti di un bene in un token digitale registrato su una Blockchain.
Il bene reale ed il token sono collegati da uno Smart contract.
Quindi tokenizzare significa generare un token e collegarlo a un bene mediante uno Smart contract.
26 xxxxx://xxx.xxxxxxxxxx0xxxxxxxxxx.xx/xxxxxxx/xxxxx-xxx-xxxxxx-xxxxx-x-xxxxx-xxxxxxxx- digitali/#:~:text=Un%20token%20%C3%A8%20in%20sostanza,obbligazione%20a%20favore%20del%20secondo.
Che cosa è “tokenizzabile”?
Teoricamente qualsiasi cosa e ci aspettiamo in un futuro non troppo lontano una vera e propria rivoluzione paragonabile a quello che fu l’avvento di Internet nella nostra società: infatti la Blockchain è pronta e capace di rivoluzionare non soltanto tutti gli aspetti della finanza, ma anche i servizi pubblici e civili.
È assai verosimile che presto vivremo in un’economia interamente tokenizzata, dove ogni forma di archiviazione di valore e registrazione pubblica diventa un token con un valore di mercato fluttuante e scambiabile globalmente mediante apposite piattaforme digitali.
Per adesso tra i primi settori in cui la tokenizzazione è già stata impiegata sono:
1) l’ambito immobiliare (con condomini di lusso abilitati alla tokenizzazione su Ethereum) che forse si può avvicinare all’istituto giuridico della multiproprietà.
In questo modo la proprietà è stata suddivisa in tante piccole quote da vendere agli investitori in un processo di “democratizzazione” dell’azionariato non escludendo la turnarietà temporale nell’utilizzo dell’immobile.
L’acquisto di una piccola frazione di un immobile permette anche ai piccoli investitori di entrare su un mercato solitamente loro precluso, senza ricorrere a mutui e intermediazioni di istituti di credito.
Per i costruttori il vantaggio di questo tipo di finanziamento è quello di offrire maggiore flessibilità e afflusso di capitali nel breve termine.
2) Si è già assistito anche alla tokenizzazione di alcune opere d’arte in cui i partecipanti a speciali aste hanno ricevuto delle quote digitali dell’opera (per esempio Xxxxxxxx).
3) Anche nel mondo dello sport alcune società hanno deciso di gestire le decisioni aziendali mediante piattaforme decentralizzate che permettono la vendita di azioni e diritti ai fans – merchandising - sparsi nel mondo in modo rapido e sicuro dando ai tifosi il vantaggio di poter accedere a contenuti e servizi esclusivi.
4) Ma l’uso di token informatici si prospetta utilissimo soprattutto nel settore borsistico.
Sono già attivi dei progetti per la tokenizzazione degli “stock exchange” con la messa a punto di piattaforme decentralizzate, ovvero di infrastrutture per lo scambio delle azioni che sono proprietà di tutti e sono quindi al riparo da manipolazioni diverse da quelle “naturali” del mercato.
Per avviare progetti di questo tipo occorre trasformare le azioni delle società quotate in borsa in
token, cioè tokenizzare le azioni (in maniera conforme alle leggi e opportunamente regolamentata).
Si prevede che in futuro un sempre maggiore numero di società sceglieranno questa modalità di “piazzamento” delle loro azioni sul mercato, dando l’avvio ad un’enorme rivoluzione nel settore finanziario dove tutte le borse valori del mondo saranno collegate in un’unica piattaforma mondiale che è proprietà di tutti e non necessita di una gestione, poiché si gestisce da sola, come già succede già ora per le cryptovalute.
Se si segue questa definizione anche le cryptovalute come gli ether sono da intendersi come
payment/currency token e possono formare oggetto di attribuzione all’interno di una ICO.
Però ciò avviene di rado, perché in genere le cryptovalute come i bitcoin sono governate da un sistema di creazione diffusa.
Grazie ai protocolli open source non serve disporre di una Blockchain dedicata per effettuare una registrazione digitale suscettibile di trasferimento attraverso il protocollo DLT - Distributed Ledger Technology.
È sufficiente seguire gli standard (in genere l’ERC 20 di Ethereum) per la scrittura dello Smart contract e da ciò generare i token recanti la rappresentazione crittografica unica ed immodificabile di qualsiasi asset legato al mondo reale.
Che sia:
1) un’azione,
2) un’obbligazione,
3) un credito od anche
4) la proprietà di un bene
può essere allo stesso modo “incorporato” in un token poiché ciò che rappresenta il token è semplicemente il diritto su questi beni ed in questa forma sarà venduto o scambiato in tempo reale senza bisogno di ricorrere ad intermediari (questa è la principale funzione della Blockchain in quanto le operazioni di verifica ed autorizzazione avvengono presso tutti coloro che entrano nella catena – chain – con il ruolo di nodi).
Con riferimento alla ICO non esiste un vero e proprio modello di riferimento, perché ogni emittente è libera di determinare il contenuto del digital token agreement a proprio piacimento.
Attualmente, però, solo la Francia e Malta hanno adottato una normativa che regolamenta le ICO mancando ancora una normativa Comunitaria.
In Italia la CONSOB sta sollecitando il legislatore.
Vista la varietà di fattispecie di token passiamo ad esaminare l’ipotesi più frequente di utilizzo di un ICO e cioè l’offerta iniziale di utility token quindi quei valori digitali che conferiscono al sottoscrittore il diritto di fruire di servizi o di ricevere beni che l’emittente si propone di realizzare grazie ai finanziamenti ricevuti (per esempio un accesso ad uno storage cloud, un accesso ad una piattaforma di gaming – videogiochi o trading on line, ecc…).
2.5) Le “proprietà” Smart.
Definendo come attività o asset o più semplicemente “bene” ex articolo 810 del c.c. ovvero “cose che possono formare oggetto di diritti” con l’avanzata tecnologica sono emersi una serie di beni che prima dell’era digitale non avevano luogo, ovvero i beni digitali.
Essi possono essere definiti come “beni rappresentati in formato binario (ovverosia da una serie di 0 e 1, a-tecnicamente i “file”), di cui si possiedono i relativi diritti di utilizzo, contenuti all'interno di un dispositivo di memorizzazione (fisico o virtuale), che esistono o esisteranno in futuro27”.
Con tale definizione è possibile intendere tutti quei beni digitali prima della nascita della Blockchain, dove il carattere digitale del bene permetteva in modo univoco la cessione dei diritti di utilizzo.
La creazione delle Blockchain, richiamando le caratteristiche menzionate al capitolo 4 della presente Guida in tema di cryptovalute, quale la non double spending, ha dato luogo ad un’altra tipologia di beni ovvero i c.d. Cripto Asset che possono essere differenziati in base alla loro funzionalità e finalità ed il cui scambio può far a meno di entità centralizzate.
Un primo schema di differenziazione (fermo e considerando che non esiste uno standard generalmente accettato28) è mostrato alla figura qui sotto rappresentata.
Se si procede ad una classificazione delle Cripto Attività possiamo distinguere:
1. Cryptovalute e collegati: la prima categoria di Asset presenti all’interno dei sistemi
Blockchain sono le c.d. Cryptovalute che sono definibili secondo il Glossario finanziario
27xxxxx://xxx.xxxxxxxxxx.xx/xxxx/xxxxxx%X0%X0-xxxxxxxx-x-xxxx-xxxxxxxx-x-xxx-xxxxxxx-xxxxx-xxxxxx%X0%X0-xxxx-
informazione-puntata-1#:~:text=I%20beni%20digitali%20sono%20beni,esisteranno%20in%20futuro%5B6%5D.
28 Blockchain Interoperable Digital Objects, June 2019 - DOI: 10.1007/978-3-030-23404-1_6 - In book: Blockchain – ICBC 2019Edition: Xxxxx Xxxxx, Surya Nepal, Xx Xxxxx, Xxxxx-Xxx XxxxxXxxxxxx: Lecture Notes in Computer Science, vol. 11521Publisher: Springer, Cham – Pagina 8.
della Borsa Italiana29: “una valuta virtuale che, secondo la definizione di Banca d’Italia, costituisce una rappresentazione digitale di valore ed è utilizzata come mezzo di scambio o detenuta a scopo di investimento. Le cryptovalute possono essere trasferite, conservate o negoziate elettronicamente.”
2. Asset Token che sono potenzialmente il ponte di collegamento, inserendo a pari merito degli Oracoli, tra Blockchain e mondo reale e come si diceva possono essere definiti come la rappresentazione virtuale di tutta una serie di beni fisici all’interno di un sistema DLT.
3. Oltre a tali beni è giusto menzionare una categoria di beni “virtuali” molto particolari, gli
NFT (Non Fungibile Token)
Essi possono essere definiti come “la possibilità di dimostrare un diritto sull’opera, garantito tramite uno Smart contract”30.
La bellezza e particolarità di tali strumenti risiede nella tecnologia utilizzate per la loro creazione e distribuzione.
Essa si caratterizza nella digitalizzazione di un elemento (sequenza binaria 0-1 di un oggetto digitale), la sua crittografia attraverso l’hashing che permette quindi l’inserimento del suo hash all’interno di un possibile Smart contract (e quindi nella Blockchain di riferimento con lo Standard ad essa collegata).
Dunque, più che l’univocità del bene (che è sempre replicabile nel caso in cui il creatore voglia immetterne diversi) è garantita attraverso il meccanismo di hashing il controllo e la tracciabilità dell’oggetto fino ad arrivare al soggetto creatore attraverso gli hash (si veda il capitolo 1 della presente Guida).
Lo scambio avviene attraverso la valuta di rifermento della Blockchain; una delle più popolari opere vedute è quella Xxxx Xxxxxxxxxx (Beeple) – Every days: the first 5000 days venduta per un ammontare superiore ai 69 milioni di dollari31.
Essi, per definizione, sono considerate il primo successo della categoria Smart Property Native.
29 xxxxx://xxx.xxxxxxxxxxxxx.xx/xxxxx/xxxxxxxxx/xxxxxxxxxxxx.xxxx
30 xxxxx://xxx.xxxxxxxxxxxxxx.xx/xxxxxxxxx/xxx-xxx-xxxx-xxxx-xxxx-xxxxxxxxxx-xxxx-xxxxxxxxx-xxx-xxx-xxxxxxxx- token/
31 xxxxx://xxxxxxxxxx.xxxxxxxxx.xxx/x/xxxxx-xxxx-xxxxxx/xxxxxx-x-0000-0/000000
La faccia opposta ai native sono i c.d. Smart Property Tokenizzati che rappresentano tutte quei Token che, attraverso il processo sia giuridico che tecnico detto Tokenizzazione32, creano un collegamento diretto tra un bene presente nel mondo “reale” ed il mondo Blockchain.
Tokenizzazione
Essi agiscono, o dovrebbero agire dato l’elemento della “Propriety” sulla disponibilità/indisponibilità del bene, in relazione ad una nuova concezione33 di circolazione di beni (e diritti) attraverso il trasferimento dei token34.
La nuova modalità di trasferimento quindi, potrebbe risultare compatibile con il sistema italiano (cessione del diritto alla consegna del bene), anzi, innovandolo e rendendolo strumento di risoluzione di problematiche relative al trasferimento di un bene (poiché renderebbe identificabile la transazione in essere), come la conflittualità fra più acquirenti su un medesimo diritto.
Altra questione interessante è data dalla possibilità di includere garanzie identificate in modo univoco nel mondo reale e all’interno degli DLT e utilizzabili, al verificarsi di certe condizioni, attraverso lo Smart contract.
Dati dunque i token per i beni mobili prospetterebbero un sistema differente rispetto al principio “possesso vale titolo” ex art. 1153 c.c. che al momento vige nel sistema giuridico
32xxxxx://xxx.xxxxxxxxxx0xxxxxxxxxx.xx/xxxxxxx/xxxxx-xxx-xxxxxx-xxxxx-x-xxxxx-xxxxxxxx-
digitali/#:~:text=Un%20token%20%C3%A8%20in%20sostanza,obbligazione%20a%20favore%20del%20secondo.
33 X. Xxxxxxxxxxx, M.T. Xxxxxxxx; 2019; Blockchain & Smart Contract; pagina 450
34 Blockchain Interoperable Digital Objects, June 2019 - DOI: 10.1007/978-3-030-23404-1_6 - In book: Blockchain – ICBC 2019 Edition: Xxxxx Xxxxx, Surya Nepal, Xx Xxxxx, Xxxxx-Xxx XxxxxXxxxxxx: Lecture Notes in Computer Science, vol. 11521Publisher: Springer, Cham – Pagina 10.
italiano al fine di facilitare il trasferimento di beni mobili (non registrati) passando dunque ad una sorta di sistema pubblicitario mobiliare simile all’iscrizione sui registri immobiliari.
La creazione di un registro di tale ampiezza però dev’essere strettamente collegato ad un’ampia conoscenza tra gli individui della Blockchain, per ovviare ad una c.d. colpa grave35 (che elimina la buona fede), riferita ad un soggetto che acquista un determinato oggetto presente come token e già trasferito ad un altro soggetto.
Questione analoga sembrerebbe apparire all’interno dei beni immobili (o beni mobili registrati) che, dato l’ordinamento giuridico italiano, richiedono l’opponibilità ai terzi attraverso l’iscrizione/trascrizione ai pubblici registri.
Essi dovrebbero quindi essere implementati all’interno della Blockchain attraverso un’azione del legislatore volta alla creazione di un Registro On-Chain36.
Il requisito della prova scritta, come da indicazione delle linee guida AGID, sembrerebbe poter essere risolto mediante firma elettronica; nonché attraverso SPID, strumento incluso e comparato alla firma (si veda il capitolo 1 della presente Guida).
Le grandi potenzialità della Blockchain, dunque, parrebbero essere molto incidenti sia per l’economia internazionale nonché per il sistema legale di domani.
Le sue caratteristiche intrinseche potrebbero dar luce a filiere (Value Chain) perfettamente localizzate, certe ed immutabili così come la Blockchain a cui farebbero riferimento.
Dato l’elevato numero di opere vendute come NFT sembrerebbe che la Blockchain permetta una tutela, almeno operativa, maggiore a favore di tutta una serie di diritti di proprietà industriale ed intellettuale dove l’elemento cruciale sarebbe rappresentato dal momento di caricamento delle stesse on-chain.
35 La colpa è "grave" quando la violazione dell'obbligo di diligenza è particolarmente grossolana, con un discostamento molto evidente del comportamento dell'agente dalle regole di diligenza, prudenza e perizia che il caso concreto avrebbe richiesto di osservare.
36 X. Xxxxxxxxxxx, M.T. Xxxxxxxx; 2019; Blockchain & Smart Contract; pagina 452
2.6) Classificazione dei token
I token possono essere classificati diversamente in base alla loro creazione, da qui abbiamo una suddivisione tra:
a. Native: In riferimento a tutti quei token/cryptovalute legati in modo univoco alla Blockchain di riferimento (Bitcoin, Ethereum, ecc.)
b. Non-Native token sviluppati da imprese che vogliono sfruttare Blockchain e protocolli già esistenti per l’esecuzione delle operazioni per cui sono nate.
Altra differenziazione è effettuabile tra:
1) currency token/cryptocurrencies che sarebbero le cryptovalute concepite come mezzi di scambio per l’acquisto di beni e servizi ed assumono una funzione solutoria cioè di adempimento di un’obbligazione (forse è possibile configurali anche come una forma di pagamento – si veda il capitolo 4 della presente Guida).
2) utility token – token di utilizzo - che sono rappresentazioni digitali di diversi diritti ed assumono una funzione di godimento.
Gli utility token permettono
a) il godimento di un bene o
b) la fruizione di un servizio. Cioè:
a) permettono di ricevere il diritto ad una determinata prestazione ed
b) attribuiscono il diritto di poter utilizzare il bene.
Gli utility token potrebbero essere assimilati a dei documenti di legittimazione, la cui unica funzione sarebbe quella di identificare l’avente diritto alla prestazione
La funzione degli utility token è quella di permettere una più agevole circolazione della ricchezza anche futura.
Può affermarsi che gli utility token costituiscano una nuova frontiera dei titoli di credito “digitali”.
L’utility token incorpora e rappresenta digitalmente un credito e ne permette sia l’esercizio che la sua circolazione.
In relazione alla circolazione dei beni occorre chiarire che l’utility token resta sempre una rappresentazione digitale del bene e che in quanto tale, dal punto di vista materiale, l’acquirente dovrà sempre acquisire la proprietà del bene.
Si tengano in considerazione nei diversi sistemi giuridici il momento di passaggio della proprietà e dei rischi: sistema francese/italiano; sistema romano/tedesco; sistema di common law (sull’argomento si veda a cura di Xxxxx Xxxxxxx “Manuale di Diritto Commerciale Internazionale” 3° Edizione – Giappichelli Editore pagg. 117 ss.).
3) security token o investment token che consistono in prodotti finanziari o titoli di partecipazione ed assumono una funzione di investimento.
Gli investment token sono documenti digitali:
a) rappresentativi di diritti economici legati all’andamento dell’iniziativa imprenditoriale oppure
b) rappresentativi di diritti amministrativi.
A seconda dei diritti digitalmente rappresentati nei token possono distinguersi i titoli di partecipazione e gli strumenti partecipativi al capitale di rischio.
I token rappresentativi dei soli diritti amministrativi e patrimoniali di un socio potranno essere assimilati ai titoli di partecipazione che conferiscono e rappresentano lo status di socio.
In questo caso non si ha il trasferimento di un credito nei confronti della società, ma il trasferimento di una più complessa posizione (diritti amministrativi e diritti economici) che deriva dall’essere il socio parte di un contratto di società.
I diritti del socio potranno essere trasferiti attraverso la cessione del token.
4) Token ibridi che raggruppano elementi della tipologia 2) e della tipologia 3).
Quindi la qualifica di quei token diversi dalle cryptovalute sub1) dipende dalla ricostruzione del rapporto obbligatorio che essi veicolano e la legittimità della loro rappresentazione e, dipende anche, dalle modalità di circolazione e dal grado di imperatività della legge che presiede i rapporti giuridici “incartolati”/titolo di credito.
Concludendo i token non sono altro che il veicolo che incorpora il rapporto giuridico/diritto sottostante consentendone la circolazione sulla Blockchain sulla quale sono innestati.
2.7) L’investiment token come “prodotto/strumento finanziario”
La dottrina partendo dall’assunto che con prodotto finanziario (si rammenti che il prodotto finanziario costituisce il genus e lo strumento finanziario costituisce la species) si intende l’impiego di capitali con funzione remunerativa ha allargato l’ambito ricomprendendo in essi anche l’acquisto di un bene (diamanti, opere d’arte, ecc.) a titolo di investimento se il venditore ha l’obbligo di riacquisto pagando un prezzo con un “profitto” per il compratore/investitore.
Da ciò si può pensare che anche gli investiment token, se seguono il medesimo percorso possano rientrare nel novero dei prodotti finanziari, sia che il “guadagno”:
a) sia monetario, incluse le cryptovalute,
b) sia che consista in un altro vantaggio patrimoniale anche sotto forma di un servizio.
Volendo applicare questo ragionamento alle ICO si può sostenere che gli investiment token possano essere offerti o anche solo previsti nel documento promozionale dove è stabilito che l’emittente si impegna a procedere al riacquisto o comunque a concludere accordi per l’ammissione degli investiment token alla negoziazione su uno o più exchange.
Si rammenta che un exchange è uno strumento strettamente connesso alle cryptovalute in quanto è una piattaforma tecnologica che permette di scambiarle.
La funzione di un exchange, quindi, è quella di poter permettere di effettuare l’acquisto e la vendita delle cryptovalute e di realizzare un profitto.
A seguito di una ICO gli investiment token offerti potrebbero dare diritti in natura altrettanto interessanti da un punto di vista patrimoniale rispetto alla moneta corrente od alla cryptovaluta come ad esempio:
1. un diritto di voto sulle decisioni di sviluppo del progetto imprenditoriale finanziato,
2. la promessa di un bonus economico in natura rapportato all’andamento economico dell’iniziativa,
3. il riconoscimento di un vero e proprio diritto agli utili,
4. ecc…
Una volta che si è acceduto all’opinione che gli investiment token abbiano natura giuridica di prodotto/strumento finanziario sorge il problema di stabilire a quale fonte debba essere associata la registrazione digitale.
In particolare, la loro negoziabilità impone di chiedersi se la promessa formulata nella ICO dall’emittente degli investiment token in uno o più sistemi di scambio - exchange – possa legittimare la qualificazione del token medesimo in termini, in particolare, di strumento finanziario ex art. 1 comma 2 del TUF con quanto ne consegue sul piano normativo ed operativo.
Se l’operazione fosse qualificabile come offerta al pubblico di prodotti finanziari le conseguenze sul piano normativo ed operativo sarebbero molto importanti:
a) sia per le imprese coinvolte che, salvo eccezioni, sarebbero tenute alla redazione del prospetto,
b) sia per il mercato del Fintech che si troverebbe costretto a fare i conti con la riserva di attività sancita dall’art. 125 del Regolamento Intermediari che obbliga ad informare i consumatori in attuazione dell’art. 32 TUF per la promozione ed il collocamento a distanza in favore dei risparmiatori al dettaglio.
Per esempio, per gli strumenti finanziari (ricompresi all’interno della categoria più ampia dei prodotti finanziari) s’impone l’obbligo di verifica dell’adeguatezza e la necessità di autorizzazione anche per le attività ancillari di trading, consulenza, ricezione ordini, ecc…
Art. 2.
Per “strumento finanziario” si intende qualsiasi strumento riportato nella Sezione C
dell’Allegato I. Gli strumenti di pagamento non sono strumenti finanziari tra cui anche:
Allegato I - Sezione C - Strumenti finanziari
(1) Valori mobiliari.
Da cui il PROBLEMA:
è possibile assimilare gli investiment token ai valori mobiliari (per esempio azioni ed obbligazioni societarie)?
Se si esamina l’art 1 comma 1 bis del TUF,
- vista l’espressione generica “categorie di valori” che “possono essere negoziati nel mercato dei capitali”
- e visto che gli investiment token sono emessi generalmente in massa ed in forma standardizzata sembrerebbe che l’assimilazione possa essere possibile.
Art. 1-bis.
Per "valori mobiliari" si intendono categorie di valori che possono essere negoziati nel mercato dei capitali, quali ad esempio:
a) azioni di società e altri titoli equivalenti ad azioni di società, di partnership o di altri soggetti e ricevute di deposito azionario;
b) obbligazioni e altri titoli di debito, comprese le ricevute di deposito relative a tali titoli;
c) qualsiasi altro valore mobiliare che permetta di acquisire o di vendere i valori mobiliari indicati alle lettere a) e b) o che comporti un regolamento a pronti determinato con riferimento a valori mobiliari, valute, tassi di interesse o rendimenti, merci o altri indici o misure.
Si deve precisare che la circostanza che il contratto di vendita dei token poiché si conclude a distanza varrebbe comunque ad assicurare ai sottoscrittori/consumatori una qualche forma di tutela quanto meno ai sensi del D.Lgs n. 70/2003 – in tema di commercio elettronico - ed eventualmente anche del Codice del Consumo (ex artt. 49-59 del Codice del Consumo sui contratti a distanza) con la possibilità, ad esempio il diritto di “ripensamento” entro 14 giorni dal contratto concluso.
3) SMART CONTRACT
3.1. – Gli antecedenti degli Smart contracts
Qui di seguito traccerò una breve analisi storica relativa agli Smart contracts che mi auguro possa essere utile alla chiarezza espositiva di questo strumento giuridico.
La prima definizione che è possibile dare a tale strumento è quella di fattispecie in grado di dare esecuzione ad un contratto in modo indipendente dall’intervento umano.
Nel XIX secolo si sono susseguite una serie di innovazioni similari alla definizione precedentemente attribuita agli Smart contracts; per esempio, nel 1832 è stata creata da Xxxxxxx Xxxxxxx00 una macchina in grado di distribuire in moto automatizzato i libri vietati in Inghilterra al fine di eludere/eliminare la responsabilità formale dell’esecuzione del contratto in capo ad esso.
Nel XX secolo e prima di calarci nell’analisi approfondita degli Smart contracts vere e propri voglio delineare le differenze tra questi ed i suoi più prossimi “predecessori”.
L’idea di esprimere un rapporto contrattuale in forma elettronica non è certa nuova, così come non lo è quella di assegnare ad un software il compito di concorrere alla formazione della volontà negoziale, all’interpretazione o all’esecuzione dell’accordo.
Fin dall’inizio degli anni ’60, la scienza giuridica ha cominciato ad avvertire le potenzialità connesse all’utilizzo degli elaboratori e della logica matematica.
Tra i primi esperimenti applicativi in materia, può essere rammentata la “traduzione” del British Nationality Act del 1981 nel linguaggio di programmazione Prolog, acronimo per Programming in Logic.
L’obiettivo del lavoro era costituito dallo studio del procedimento di formalizzazione informatica di un testo normativo e del ragionamento giuridico sottostante, nella convinzione che una simile indagine avrebbe favorito sia lo sviluppo delle tecnologie connesse all’intelligenza artificiale (in relazione alle quali il diritto costituisce un ottimo riscontro per i linguaggi formali di
37 Britannica, The Editors of Encyclopedia. "Xxxxxxx Xxxxxxx". Encyclopedia Britannica, 6 Feb. 2021, xxxxx://xxx.xxxxxxxxxx.xxx/xxxxxxxxx/Xxxxxxx-Xxxxxxx. Accessed 9 June 2021.
rappresentazione della conoscenza e per gli schemi di risoluzione dei problemi), sia l’intelligibilità di una legge, il British Nationality Act appunto, piuttosto articolata e controversa.
Tra la fine del secolo scorso e l’inizio del nuovo, il filone di ricerca tra scienza informatica e diritto ha affrontato nello specifico, la questione relativa alla formalizzazione dei contratti in un linguaggio informatico che fosse capace di riprodurre il contenuto dell’accordo quanto più fedelmente possibile, e che consentisse l’automazione della stesura, dell’analisi, della revisione e dell’esecuzione dei rapporti contrattuali.
Il fine di questa indagine, oltre a costituire la base sulla quale sono fondati gli Smart contracts, ha portato, parallelamente, alla nascita di una serie di soluzioni software incentrate sull’automazione della redazione di nuovi contratti (ausilio alla stesura di documenti giuridici attraverso l’utilizzo del linguaggio simbolico e della formalizzazione informatica), e sull’analisi di quelli già esistenti (come nel caso dell’impiego delle tecnologie di apprendimento automatico, il c.d. machine learning, per segnalare la presenza, all’interno del testo di un accordo, di eventuali incoerenze, ambiguità e altri fattori di rischio sul piano logico o lessicale).
Con particolare riferimento all’ambito accademico, merita senz’altro di essere segnalata l’attività svolta dallo Stanford Center for Legal Informatics (Codex), relativa soprattutto allo studio della computational law: branca dell’informatica del diritto che si occupa della meccanizzazione dell’analisi giuridica, portatrice di importanti riflessi applicativi.
Tra le osservazioni più interessanti emerse dal settore di indagine costituito dalla computational law vi è la considerazione che trasporre un contratto in linguaggio informatico importa la possibilità di sottoporlo ad un procedimento di verifica formale.
Questa tecnica, ideata per l’esame teorico dei sistemi hardware e software, al fine di far emergere eventuali anomalie di funzionamento, consente di dimostrare o contestare in via matematico- formale la rispondenza di un determinato strumento, ad esempio un programma per elaboratore, a specifici requisiti o caratteristiche.
Sottoporre un contratto a verifica formale potrebbe, quindi, permettere di stabilire se le pattuizioni in esso contenute sono logicamente compatibili le une con le altre e se determinano, nel complesso, un assetto di interessi effettivamente coincidente con quanto voluto dalle parti.
Per raggiungere tale risultato si è proposto di utilizzare il model checking, metodo di verifica formale che si caratterizza per essere facilmente automatizzabile, consistente nell’esplorazione
sistematica ed esaustiva del modello matematico che rappresenta il sistema hardware o software da sottoporre a test (in questo caso il contratto).
Almeno a partire dal 1969, infatti, è stato avviato lo sviluppo di sistemi in grado di rappresentare e classificare gli elementi di un contratto in termini idonei ad essere elaborati da un programma informatico.
Già allora, l’obiettivo che si intendeva conseguire non era il semplice trasferimento del testo di un accordo su di un documento elettronico, bensì la creazione di un modello che consentisse di raffigurare il contenuto di un contratto attraverso un linguaggio formale, comprensibile e processabile da un elaboratore, al posto (o a fianco) dell’utilizzo del linguaggio naturale.
Si cerca, cioè, di trasporre (ove possibile) la semantica contrattuale in chiave algoritmica: in questo senso, ad esempio, il concetto di «pagamento» può essere espresso con un’operazione che prevede il raffronto dei movimenti di denaro avvenuti tra due parti.
L’aspetto forse più interessante di queste figure, definite alcuni decenni più tardi data-oriented contract, è costituito dal fatto che una macchina diviene per la prima volta destinataria delle pattuizioni contenute nel contratto.
«A “data-oriented” contract is one in which the parties have expressed one or more terms or conditions of their agreement in a manner designed to be processable by a computer system. Typically, the parties express core elements as precisely defined computer data, rather than (or in addition to) a written language document to facilitate computer analysis, automation, or communication of their contractual obligations».
La rappresentazione del contenuto contrattuale in termini informatici apre la strada all’ingresso dell’automazione.
In altre parole, diviene possibile che sia lo stesso software ad intervenire dinamicamente in un rapporto negoziale, sulla base della combinazione tra un insieme di istruzioni predefinite ed una serie di input forniti al programma.
Dunque, alla descrizione in forma algoritmica dell’accordo viene aggiunto il collegamento con le informazioni necessarie al software per interagire con il contratto (ad esempio, il programma deve essere anche capace di interloquire con un registro degli incassi e dei pagamenti per poter stabilire se il prezzo della merce è stato corrisposto entro il termine pattuito), allo scopo di consentire lo svolgimento in via automatizzata di determinate operazioni.
Si parla, in simili ipotesi, di computable contract.
L’applicazione delle logiche suddette ha portato, nel corso degli anni ’70, alla nascita del modello Electronic Data Interchange (EDI), sviluppato per consentire lo scambio standardizzato di informazioni digitali tra operatori commerciali, e che risulta aver conseguito un buon successo in termini di prevenzione del contenzioso giudiziario.
Gli Smart contracts aggiungono, al quadro precedente, una novità fondamentale, costituita dalla loro particolare modalità di esecuzione delle prestazioni; mentre, in ultima istanza,
a) l’adempimento di un data-oriented contract o di un computable contract può sempre essere interrotto o impedito mediante un’azione, anche unilaterale, posta in essere da uno dei contraenti, perché questo tipo di contratti non era inserito in una Blockchain,
b) nel caso degli Smart contracts queste interruzioni o impedimenti sono esclusi ab origine in quanto inseriti in un meccanismo di Blockchain.
In particolare, quindi storicamente abbiamo avuto:
1. Contratti in forma elettronica che sono contratti, dove il corpo degli stessi è sviluppato secondo linguaggio umano ma dove la conclusione avviene attraverso il web.
2. Data-Oriented Contracts che sono contratti, ancorché stipulati fra persone, che possono essere redatti in modo tale da poter essere eseguiti38 anche attraverso l’automazione di un computer dunque redatti attraverso un linguaggio informatico.
38 xxxxx://xxx.xxxxxxxxxxxxxx.xx/xxxxxxxxx/xxxxxxx-xxxxx-x-xxxxxxx-xxx-Xxxxx-xxxxxxxx-xxxx-xxxx-xxx-x-xxxxxx/
3. Computable Contracts che sono contratti che differiscono dai precedenti in quanto, oltre all’automazione possibile dell’esecuzione è inoltre possibile includere alcune condizioni (if- then) che determinano l’esecuzione in modo condizionato a determinati eventi basati su dati presenti; un esempio operativo può essere il trading online.
I problemi, o meglio i limiti, di tali fattispecie riguardano la discrepanza tra il linguaggio “naturale” e quello dei computers, in quanto il linguaggio “naturale” risulta molto più normato da regole e questo potrebbe portare ad un problema di comprensione ed esecuzione di clausole contrattuali complesse da parte del computer stesso.
Si sottolinea ancora una volta che anche questo tipo di contratto si differenzia dagli Smart contracts
in quanto può essere reversibile e modificabile39.
4. Ricardian Contracts che sono contratti che rappresentano i veri precursori (e parte integrante) degli Smart contracts.
Teorizzati da Xxx Xxxxx nel 199640 i Contratti Ricardiani (che prendono nome dall’economista Xxxxx Xxxxxxx) sono definiti dallo stesso creatore come “un contratto digitale che definisce i termini e le condizioni di un’interazione, tra due o più parti, che è crittograficamente firmato e verificato”.
È importante sottolineare che un Contratto Ricardiano è leggibile sia dall’uomo che dalla macchina e può essere firmato digitalmente; esso, dunque, come si evince dalla definizione, è un contratto che soddisfa due requisiti fondamentali:
a. Il Design Pattern: ovvero l’identificazione delle parti prima dell’esecuzione ed il
b. Prose Parameters and code: ovvero il processo mediante il quale viene creata una prosa legale, che permette la validità giuridica, a cui poi è collegata un codice informatico che permette l’esecuzione del contratto.
39 X. Xxxxxxxxxxx, M.T. Xxxxxxxx; 2019; Blockchain & Smart contract; pagina 226.
40 Smart contract Templates: foundations, design landscape and research directions - Xxxxxxxxxxx X. Xxxxx and Vikram
X. Xxxxxx and Xxx Xxxxxx - 2017.
Le caratteristiche dei Contratti Ricardiani, ancorché similari a quelle degli Smart contracts li distinguono in modo netto da quest’ultimi; in particolare nella figura41 notiamo come i Contratti Ricardiani presentino una versatilità maggiore rispetto agli Smart contracts sotto diversi aspetti.
Essi sono degli strumenti teorizzati per coadiuvare l’aspetto digitale e legale, nonché normativo, dei contratti moderni collegando ad un testo contrattuale il relativo codice informatico per l’esecuzione che, a differenza degli Smart contracts, può avvenire sia all’interno che all’esterno del sistema Blockchain, nei casi nei quali quest’ultimo meccanismo non sia utilizzabile per gli Smart contracts.
Quindi un contratto Ricardiano può essere, in parte, uno Smart contract, mentre uno Smart contract non potrà mai essere un Contratto Ricardiano, in quanto non può includere al proprio interno la prosa legale riferita al codice.
Si tenga presente che il sistema, denominato anche Ricardian Smart contract, si compone di tre elementi collegati tra loro:
1. il testo del contratto (che rende direttamente comprensibile il codice informatico),
2. lo Smart contract ed
41 xxxxx://000xxxxxxxxxxx.xxx/xxxxxxxxx-xxxxxxxxx/
3. i parametri che influenzano e determinano la sua esecuzione.
3.2) Caratteristiche tecniche e tecnologiche degli Smart contracts
Gli Smart contracts come tali sono stati oggetto di sperimentazione negli anni ’90, ma l’idea di “contratto intelligente” si può fare risalire già agli anni ’70 in relazione alla necessità di gestire l’attivazione o disattivazione di una licenza software in funzione di determinati requisiti.
Uno dei primi a effettuare tali sperimentazioni e a coniare il nome stesso fu Xxxx Xxxxx, laureatosi presso l’Università di Washington nel 1989 in informatica, esperto di crittografia, statunitense di origine ungheresi.
Xxxxx grazie alla passione per la Data Science iniziò a ipotizzare già nel 1993, quando ancora non si parlava di Internet of Things e di Big Data, che determinati oggetti potessero essere gestiti in modo digitale in virtù di specificate condizioni.
Scrive infatti Xxxx Xxxxx: “L’idea di base dello Smart contract è che molti tipi di clausole contrattuali (come la garanzia, l’assunzione dell’obbligazione di pagamento, la delimitazione di un diritto di proprietà, ecc.) possono essere incorporati nell’hardware e nel software che trattiamo, in modo da rendere la violazione del contratto costosa per il soggetto inadempiente”.
Lo stesso Xxxx Xxxxx ci fornisce una prima definizione di Smart contract (si tenga presente che questa definizione fu data prima dell’avvento della tecnologia Blockchain di cui al capitolo 1 della presente Guida) definendolo come “a computerized transaction protocol that executes the terms of a contract. The general objectives of Smart contract design are to satisfy common contractual conditions (such as payment terms, liens, confidentiality, and even enforcement), minimize exceptions both malicious and accidental, and minimize the need for trusted intermediaries. Related economic goals include lowering fraud loss, arbitration and enforcement costs, and other transaction costs”.
Tale è molto in linea con quelli che sono i concetti fondanti della futura Blockchain, ovvero la trasparenza, la minimizzazione di intermediari, la riduzione dei costi e delle possibili frodi.
Oltre alle logiche di base e fondanti del termine, le teorizzazioni di Xxxxx definiscono gli Smart contracts come software per poter eseguire in modo automatico determinate obbligazioni contrattuali e prevedere rimedi, anch’essi automatizzati, nel caso in cui avvenga un inadempimento contrattuale.
Nel periodo in cui è stata concepita l’accezione di Smart contract da Xxxxx, esso non poteva essere messo in pratica data l’assenza di un’infrastruttura che permettesse la loro adozione pratica; tale situazione cambia radicalmente con l’avvento delle Blockchain così come teorizzata da Xxxxxxx Xxxxxxxx nel 2008 in quanto la Blockchain crea un ambiente in cui la visione di Xxxxx può essere adottata, crescere ed ampliarsi, grazie alla possibilità di trasferimento delle informazioni senza che esse siano manomesse, duplicate o eliminate e senza ricorrere a soggetti terzi garanti .
Altro punto di svolta è stata la creazione della Blockchain Ethereum (capitolo 4 della presente Guida), ideata da Xxxxxxx Xxxxxxx; una Blockchain diversa dalle biforcazioni avvenute in precedenza nella Blockchain Bitcoin (capitolo 4 della presente Guida).
L’innovazione maggiore della Blockchain su cui agisce Ethereum è stata quella di includere nella stessa un’ambiente di runtime dove si caricano tutte le applicazioni di un programma e le si esegue su una piattaforma nonché la compilazione e creazione di operazioni programmabili.
In pratica essa dà la possibilità di creare delle operazioni nuove attraverso la EVM ovvero l’Ethereum Virtual Machine con diversi linguaggi di programmazione che ne permettono l’implementazione.
Esso dà quindi una nuova definizione di Smart contract, molto generale, che attiene a qualsiasi programma eseguibile attraverso un computer nella rete Ethereum e che va a modificare la Blockchain con il meccanismo di consenso prestabilito.
Tornando agli aspetti giuridici teniamo presente che il modello giuridico che disciplina la materia dei contratti da cui è partito Xxxxx è stato quello di Common Law e non quello di Civil Law (si pensi per esempio, fra le tante difformità di metodo tra i due Sistemi, la letteralità nell’Interpretazione del Contratto che il giudice di Common Law ha come faro principe nell’esaminare un contratto che è entrato in “patologia”).
Xxxxx, partendo dall’esempio base del distributore automatico di bevande (VENDING MACHINE), offre ulteriori esempi applicativi, tra cui uno, ben più “Smart”, relativo alla possibile gestione automatizzata dei rapporti nascenti dall’acquisto di un autoveicolo mediante pagamento a rate.
Grazie, infatti, ad una combinazione di hardware e software installati nel veicolo stesso, Xxxx Xxxxx giunge ad immaginare che lo Smart contract entri in azione per disabilitare la messa in moto dell’auto in caso di mancato pagamento di un certo numero di rate.
Un tale schema giuridico si può collocare nell’alveo delle diverse forme di autotutela previste anche nell’ordinamento italiano, quali, ad esempio:
1) l’eccezione di inadempimento ex art. 1460 c.c.,
Art. 1460. Eccezione d'inadempimento.
Nei contratti con prestazioni corrispettive, ciascuno dei contraenti può rifiutarsi di adempiere la sua obbligazione, se l'altro non adempie o non offre di adempiere contemporaneamente la propria, salvo che termini diversi per l'adempimento siano stati stabiliti dalle parti o risultino dalla natura del contratto.
Tuttavia non può rifiutarsi l'esecuzione se, avuto riguardo alle circostanze, il rifiuto è contrario alla buona fede.
2) il potere di sospendere l’esecuzione in caso di mutamento delle condizioni patrimoniali di controparte ex art. 1461 c.c., (a livello internazionale l’art. 71 della C.I.S.G. 1980)
Art. 1461. Mutamento nelle condizioni patrimoniali dei contraenti.
Ciascun contraente può sospendere l'esecuzione della prestazione da lui dovuta, se le condizioni patrimoniali dell'altro sono divenute tali da porre in evidente pericolo il conseguimento della controprestazione, salvo che sia prestata idonea garanzia.
3) il diritto di ritenzione previsto dagli artt. 2756 terzo comma e 2761 c.c.
Art. 2756. Crediti per prestazioni e spese di conservazione e miglioramento.
I crediti per le prestazioni e le spese relative alla conservazione o al miglioramento di beni mobili hanno privilegio sui beni stessi, purché questi si trovino ancora presso chi ha fatto le prestazioni o le spese.
Il privilegio ha effetto anche in pregiudizio dei terzi che hanno diritti sulla cosa, qualora chi ha fatto le prestazioni o le spese sia stato in buona fede.
Il creditore può ritenere la cosa soggetta al privilegio finché non è soddisfatto del suo credito e può anche venderla secondo le norme stabilite per la vendita del pegno,
Art. 2761. Crediti del vettore, del mandatario, del depositario e del sequestratario.
I crediti dipendenti dal contratto di trasporto e quelli per le spese d'imposta anticipate dal vettore hanno privilegio sulle cose trasportate finché queste rimangono presso di lui.
I crediti derivanti dall'esecuzione del mandato hanno privilegio sulle cose del mandante che il mandatario detiene per l'esecuzione del mandato.
I crediti derivanti dal deposito o dal sequestro convenzionale a favore del depositario e del sequestratario hanno parimenti privilegio sulle cose che questi detengono per effetto del deposito o del sequestro.
Si applicano a questi privilegi le disposizioni del secondo e del terzo comma dell'articolo 2756.
PROBLEMA GIURIDICO: tale possibilità se è sproporzionata rispetto al danno subito non è tutelata, normalmente, dagli ordinamenti giuridici perché recherebbe un danno ben maggiore rispetto a quello subito.
Lo Smart contract è funzionale alla più agevole circolazione della Smart Property (capitolo 2.5 della presente Guida) che in senso lato va considerata come cryptoricchezza consistente in beni, crediti, cryptovalute, servizi, titoli di partecipazione nonché prodotti finanziari.
La nozione di Smart Property fa riferimento a qualsiasi bene materiale o immateriale o diritto che, essendo rappresentati digitalmente, possono essere esercitati o goduti attraverso l’esclusiva disponibilità di un token (capitolo 2 della presente Guida).
Uno Smart contract attraverso la tecnologia Blockchain costituisce non solo un sicuro strumento di registrazione di ogni tipo di bene, materiale o immateriale, ma anche un più sicuro e più efficace strumento di scambio.
Fino a qualche tempo fa, lo sviluppo delle tecnologie Blockchain è avvenuto essenzialmente a prescindere da qualsiasi valutazione o considerazione circa la loro compatibilità con gli ordinamenti nazionali, ritenuti quasi degli “avversari” nei confronti di un nuovo sistema, caratterizzato:
1) dalla virtualità,
2) dalla decentralizzazione (attraverso la quale si vogliono porre tutti i soggetti su di un piano di virtuale equivalenza),
3) dall’indipendenza (intesa anche nel senso di alternatività o alterità rispetto ad ogni ordine precostituito) e
4) dall’autogoverno (ogni vicenda che si svolge all’interno della Blockchain è dominata dalla “legge” del codice informatico e del consenso distribuito
La dottrina giuridica, specialmente di matrice anglosassone, ha da subito riservato una notevole attenzione al tema degli Smart contracts, interrogandosi su un possibile quadro definitorio, nonché sui connotati caratterizzanti ed essenziali di tali strumenti.
Anche in assenza di una definizione universalmente condivisa, si ritiene opportuno evidenziare quella proposta da Xxxxxxxxxxx X. Xxxxx, Xxxxxx X. Xxxxxx e Xxx Xxxxxx, che risulta particolarmente adeguata: «a Smart legal contract is an automatable and enforceable agreement.
Automatable by computer, although some parts may require human input and control.
Enforceable either by legal enforcement of rights and obligations or via tamper-proof - resistente alle manomissioni - execution of computer code».
Tale definizione, ripresa ed approfondita nel contributo della Banca Europea per la Ricostruzione e lo Sviluppo (EBRD), permette di chiarire la distinzione, ricorrente in dottrina che sussiste tra
«Smart contract code» e «Smart legal contract».
1) La prima espressione («Smart contract code») si riferisce agli Smart contracts nella loro accezione meramente informatica e descrive un software, collocato all’interno di un sistema DLT – Distributor Ledger Technologies, che utilizza la logica condizionale per determinare il verificarsi di una o più condizioni prestabilite; a seguito di tale controllo, esso compie automaticamente una specifica operazione (secondo lo schema if this-then that), che può avere o meno rilevanza per il diritto.
Lo schema if this-then that opera con clausole che stabiliscono:
a) in un dato momento e tenendo conto delle circostanze concrete – if this,
b) il contenuto delle prestazioni delle parti – then that.
Quindi lo Smart contract è un contratto necessariamente condizionato dagli eventi - if this senza i quali il software non potrebbe operare automaticamente – then that: l’automatica esecuzione della prestazione y è sospensivamente condizionata all’avverarsi dell’evento x.
N.B. Lo schema dello Smart contract implica la gestione programmata di un accordo che le parti devono avere già concluso: lo Smart contract riguarda la fase dell’adempimento e non della sua formazione.
3.2.a) Il termine “DLT”, o Distributed Ledger Technologies (Tecnologie a Registri Distribuiti), indica un insieme di protocolli che permettono ad una rete composta da nodi – computers - di attori di pari entità (peer nodes) di gestire un registro – ledger sincronizzato tra i partecipanti grazie all’utilizzo della crittografia e senza necessità di un unico nodo centrale che si occupi della gestione e del controllo del registro.
2) Il secondo termine («Smart legal contract»), invece, indica un contratto (inteso nel suo significato giuridico) rappresentato, del tutto o in parte, attraverso un codice informatico, le cui prestazioni sono eseguite, parzialmente o totalmente, in via automatica da un programma per elaboratore - software - che potrebbe essere inserito in una Blockchain.
È proprio il collegamento con le DLT - Distributor Ledger Technologies - a costituire il fattore maggiormente innovativo e interessante degli Smart contracts, in quanto consente di “saldare” il momento dell’accordo con la successiva fase dell’esecuzione del contratto («Blockchains collapse agreement and execution. Because a Smart contract both is the agreement and executes it»), rimuovendo la distinzione tra queste due fasi contrattuali.
N.B. L’ambizioso risultato che si intende conseguire è quello di rendere virtualmente impossibile non adempiere.
Comunque, gli Smart contracts danno esecuzione solamente a ciò per cui sono stati preventivamente programmati.
I contraenti che predispongono il contenuto dello Smart contract stabiliscono a priori, tramite il PRINCIPIO di AUTONOMIA CONTRATTUALE, le clausole, le modalità e le regole di controllo e di azione relativi al contratto i cui effetti, dopo essere stati trasposti in codice algoritmico e quindi essere divenuti uno Smart contract, non scaturiscono più dalla volontà delle parti che è solo presupposta.
Quindi il pericolo che uno dei contraenti si renda inadempiente rispetto alle proprie obbligazioni non verrebbe semplicemente mitigato attraverso il deterrente costituito dai tradizionali rimedi previsti dall’ordinamento, ma, piuttosto, risulterebbe estinto alla radice, perché sarebbe impossibile non adempiere.
Nel momento in cui una transazione viene disposta all’interno di una Blockchain essa è condivisa e replicata tra tutti i nodi - computers - che compongono la rete, uscendo così dalla sfera di intervento dei singoli utenti.
Gli stessi meccanismi di consenso, che regolano automaticamente la tenuta del registro distribuito (DLT - Distributor Ledger Technologies), vengono utilizzati per computare le operazioni e i trasferimenti stabiliti nello Smart contract.
Al verificarsi delle condizioni previste, ai fini della sua attuazione, proprio perché inserite in una Blockchain, la transazione diviene irrevocabile, irreversibile ed immutabile, sebbene, come vedremo, non in modo del tutto assoluto.
N.B. La realizzazione delle prestazioni dedotte nel contratto viene, così, svincolata dal fattore umano.
Per quanto riguarda l’esecuzione automatica della prestazione, come si è detto: non lascia la possibilità per i contraenti di compiere azioni contrarie o diverse da quelle previste nelle clausole contrattuali, limitando il potere discrezionale delle parti;
Occorre, tuttavia, tenere presente che lo schema di attuazione automatica proprio degli Smart contracts è in grado di manifestare appieno la sua efficacia soltanto nell’ambito del contesto tecnologico delle DLT - Distributor Ledger Technologies.
L’esecuzione degli Smart contracts, infatti, perde la caratteristica di essere effettiva e “resistente alle manomissioni” (tamper proof) quando nel trasferimento viene coinvolta un’articolazione della realtà collocata al di fuori della Blockchain:
1. fino a quando lo scambio avviene tra entità o risorse che nascono ed esistono unicamente nel registro distribuito (come le cryptovalute) – DLT, il sistema si rivela efficace e potenzialmente autosufficiente;
2. diversamente, se ad essere coinvolti sono beni o diritti non incorporati nella Blockchain, gli Smart contracts non possono garantire la corretta ed effettiva esecuzione delle prestazioni in essi contenute.
Uno degli esempi più famosi di Smart contract è quello che ha dato origine ai Bitcoin.
I dati del codice informatico dello Smart contract acquisiscono una propria unità giuridica solo ed unicamente se, a monte, si riconoscono che i dati raccolti e distribuiti attraverso Blockchain producono effetti giuridici.
Si veda, ad esempio, la nozione di contratto che dà il nostro codice civile all’art. 1321
“Il contratto è l’accordo tra due o più parti per costituire, regolare od estinguere tra loro un
rapporto giuridico patrimoniale”.
Si veda anche l’art. 8 ter del cosiddetto Decreto semplificazioni del 2018 (legge 12/2019).
Dispone infatti l'art. 8-ter del Decreto:
“1. Si definiscono (DLT) “tecnologie basate su registri distribuiti” – BLOCKCHAIN - le tecnologie e i protocolli informatici che usano un registro condiviso, distribuito, replicabile, accessibile simultaneamente, architetturalmente decentralizzato su basi crittografiche, tali da consentire la registrazione, la convalida, l’aggiornamento e l’archiviazione di dati sia in chiaro che ulteriormente protetti da crittografia verificabili da ciascun partecipante, non alterabili e non modificabili.
2. Si definisce “Smart contract” un programma per elaboratore che opera su tecnologie basate su registri distribuiti – DLT - e la cui esecuzione vincola automaticamente due o più parti sulla base di effetti predefiniti dalle stesse. Gli Smart contract soddisfano il requisito della forma scritta previa identificazione informatica (FIRMA DIGITALE) delle parti interessate, attraverso un
processo avente i requisiti fissati dall’Agenzia per l’Italia Digitale con linee guida da adottare entro novanta giorni dalla data di entrata in vigore della legge di conversione del presente decreto.
3. La memorizzazione di un documento informatico attraverso l’uso di tecnologie basate su registri distribuiti produce gli effetti giuridici della validazione temporale elettronica di cui all’articolo 41 del Regolamento (UE) n. 910/2014 del Parlamento Europeo e del Consiglio, del 23 luglio 2014. 4. Entro novanta giorni dalla data di entrata in vigore della legge di conversione del presente decreto, l’Agenzia per l’Italia digitale individua gli standard tecnici che le tecnologie basate su registri distribuiti debbono possedere ai fini della produzione degli effetti di cui al comma 3”.
Detto articolo definisce quindi le nozioni di DLT - “Tecnologie basate su Registri Distribuiti” - al primo comma e di “Smart contract” al secondo, prevedendo al terzo comma gli effetti giuridici della memorizzazione di un documento informatico attraverso l’uso di tali tecnologie basate su registri distribuiti - DLT.
N.B. Ne consegue che il supporto legale è di utilità nella stesura dello Smart contract, ma non
nella fase di verifica e attivazione, che avviene in maniera automatica.
3.2.b) L’adempimento del contratto è, come abbiamo detto, automatizzato e subordinato unicamente al verificarsi di determinati eventi sottratti alla volontà delle parti (if this – then that).
A) L’adempimento “automatico” di uno Smart contract è armonico alle teorie “non negoziali acausali” che sottolineano l’irrilevanza dell’animus solvendi nell’inquadramento del concetto di adempimento. ASTRAZIONE SOSTANZIALE DELLA CAUSA (DIRITTO ROMANO – STIPULATIO – E DIRITTO TEDESCO)
B) Contraria a tale interpretazione è la teoria negoziale causale, secondo cui l’adempimento, per poter essere qualificato tale, deve essere accompagnato da una specifica volontà del debitore di adempiere (cioè dell’animus solvendi) e dall’accettazione del creditore. (LA CAUSA È ELEMENTO ESSENZIALE DEL CONTRATTO – È POSSIBILE SOLO UN’ASTRAZIONE PROCESSUALE DELLA CAUSA COME PER ESEMPIO NEL DIRITTO ITALIANO)
In sostanza, è possibile descrivere lo Smart contract come un contratto:
digitale: le clausole contrattuali sono incorporate nel software sotto forma di codice informatico;
autoeseguibile: l’adempimento, essendo governato dagli input previsti nel codice informatico, prescinde non solo dall’animus solvendi del debitore, ma finanche dal comportamento delle parti;
irrevocabile: una volta iniziato, il processo di esecuzione non può essere fermato o modificato.
Da tali caratteristiche discendono diversi VANTAGGI che contraddistinguono lo Smart contract
rispetto al contratto “tradizionale”:
a) in primo luogo, per quei contratti che richiedono la necessaria partecipazione di un terzo intermediario (come, ad esempio, la somministrazione di energia elettrica e gas, la stipula di polizze assicurative, la compravendita di un bene immobile, la concessione di una linea di credito, ecc.) la conclusione di un contratto sulla Blockchain sostituisce la necessità di un terzo intermediario con una “validazione” distribuita, con conseguente risparmio di tempo e di riduzione di costi normalmente legati all’adempimento dell’accordo contrattuale e ciò riduce (se non azzera del tutto) il rischio di inadempimento di controparte.
b) in secondo luogo la registrazione (irreversibile e immodificabile) dello Smart contract sulla Blockchain, lascia una traccia indelebile e trasparente della storia del bene oggetto del medesimo e diminuisce il rischio di danni derivanti da errori e frodi.
Per queste ragioni, vi sono molteplici progetti in svariati settori ove si sperimenta l’applicazione pratica della Blockchain e dello Smart contract che determina operativamente la vendita del prodotto.
Per esempio: IL PROGETTO AGROALIMENTARE CARREFOUR (pollo contadino di Auvergne
inserito su Blockchain per una tracciabilità del prodotto a beneficio dei consumatori).
Altro esempio: come assicurare ai consumatori l’origine e la qualità di una vaschetta di carne acquistata al supermercato?
Gli attuali sistemi di tracciabilità non sono assolutamente sicuri nel dare risposte certe ai consumatori.
La Blockchain invece permette di dare risposte certe.
Se un contratto, anche Smart contract, prevede il trasporto della carne ad una temperatura di + 7° il dialogo tra il sistema Blockchain e la logistica del prodotto consente di registrare costantemente la temperatura durante il trasporto e di monitorare le anomalie.
Poiché si è utilizzato uno Smart contract il pagamento per il vettore avverrà solo dopo aver confrontato la temperatura registrata durante il trasporto con il contenuto concordato nello Smart contract.
Ancora un esempio, gli Smart contracts possono essere utilizzati nella fornitura e nel pagamento di energia elettrica: al consumo registrato dal contatore (che, in questo caso, rappresenta l’Oracolo – oltre capitolo 3.7 - che collega il codice informatico alla realtà esterna) ne consegue una bollettazione precisa ed un puntuale pagamento della fattura.
Un quarto esempio è rappresentato dalla piattaforma UjoMusic, che permette agli utenti di ascoltare musica e utilizzare i registri distribuiti – DLT - per pagare direttamente gli artisti, senza ricorrere ad alcun tipo di intermediario.
3.4) La natura giuridica di uno Smart contract
La possibilità di creare operazioni digitali personalizzate, che si auto-eseguono sotto certe condizioni rendono uno Smart contract un qualcosa di assimilabile alla definizione di contratto?
La risposta è positiva solo a certe condizioni.
Durante il progresso tecnologico la società ha visto susseguirsi una serie di innovazioni tecnologiche che hanno portato ad una sempre più crescete coesione tra uomo e macchina, quest’evoluzione ha riguardato anche il mondo dei contratti, introducendo e variegando una serie di
contratti di tipo digitale (come abbiamo visto al paragrafo 1 del presente capitolo), disciplinati rigorosamente nel corso del tempo.
I contratti di tipo digitale però differiscono in modo netto dagli Smart contracts in quanto diversi nelle singole caratteristiche.
Un contratto, così come definito, ad esempio, all'art. 1321 del Codice Civile italiano, rappresenta “l'accordo di due o più parti per costituire, regolare o estinguere tra loro un rapporto giuridico patrimoniale.”
Ed i suoi elementi essenziali, definiti dall’art. 1325 c.c. sono l’accordo delle parti, la causa, l’oggetto e la forma se è prescritta dalla legge sotto pena di nullità.
Il contratto telematico o digitale, nella sua particolarità, presenta diverse declinazioni come contratto virtuale in senso lato (contratti conclusi mediante internet) o senso stretto (contratti conclusi attraverso un tasto negoziale virtuale)42 e pone le sue fondamenta, come d’altra parte le pone anche il contratto “tradizionale”, sull’autonomia contrattuale delle parti, in merito alle modalità di conclusione del contratto.
La dottrina,43 riconosce il fenomeno come un’estensione dell’autonomia contrattuale in ambito digitale in merito alla formazione del contratto44.
Dunque, il termine “virtuale” o “digitale”, come si evince, è da riferire alla conclusione del contratto in sé, in quanto le parti sono di fatto reali e l’oggetto del contratto può avere natura materiale o immateriale.
Maggiore attenzione inoltre è stata data a tutti quei contratti virtuali in senso stretto o, cosiddetti, Point and Click, ovvero tutti quei contratti, riconosciuti all’art. 1336 c.c. come offerta al pubblico, conclusi, spesso B2C, attraverso l’interazione unica di un “utente che compila un format prestabilito
42 xxxxx://xxx.xxxxxxx.xx/xx-xxxxxxxxxxxxxx-xxx-xxxxxxxxx-xxxxxxxx/
43 xxxxx://xxx.xxxxxxx.xxx/xxxxxxxxx/xxxx/0000/00/00/xx-xxxxxxxxx-xxxxxxxxxx
44 E. Tosi, in Digesto delle discipline privatistiche, voce Contratto Virtuale, Torino 2003.
presente sul sito della società venditrice o intermediaria”45. Tali contratti sono ampiamente regolamentati dal Codice del consumo e dalle normative di settore46.
N.B. Ciò che attiene allo Smart contract però è una casistica differente sotto molti aspetti rispetto ai contratti virtuali appena descritti; in prima battuta esso si basa, come abbiamo visto, su Blockchain e rappresenta un mezzo, mediante il quale, si realizza un’esecuzione di una prestazione in modo autonomo e senza l’intervento di alcun soggetto, sia esso un contraente, un garante o un soggetto terzo.
Dunque, l’utilizzo dell’espressione Smart contract se si prende alla lettera potrebbe trarre in errore in merito alla sua natura, in quanto:
- Con il termine “Smart” si intende uno strumento che sia capace di “auto apprendere”, ovvero che abbia la capacità di auto adattarsi in base a determinate circostanze con cui lo strumento si trovi in contatto.
Lo Smart contract, di fatto, non lo è. Esso è uno strumento informatico che, secondo specifiche funzioni ed istruzioni esegue determinate azioni a certe condizioni prestabilite.
Esso, dunque, non ha la capacità di riconoscere un’eventuale “impossibilità sopravvenuta” o un’“eccessiva onerosità” in assenza di istruzioni specifiche che monitorano determinati dati esterni o interni alla Blockchain in uso.
- L’attribuzione del termine “Contract” richiama un carattere di tipo simbolico dello strumento più che uno stretto collegamento alla definizione contratto sia in Common Law che in Civil Law.
In particolare, per quanto riguarda la natura giuridica di uno Smart contract ci si è interrogati circa la relazione che intercorre tra l’accordo contrattuale e il protocollo/codice informatico – software - sotteso allo Smart contract.
A) Da un lato si potrebbe sostenere che gli Smart contracts siano in grado di sostituirsi completamente ai “contratti tradizionali” e che il codice informatico che si traduce nello Smart contract costituisca, in toto, il contratto.
45 xxxxx://xxx.xxxxxxx.xx/x-xxxxxxxxx-xxxxx-xxx-xxxxx/
46 X. Xxxxxxxxxxx, M.T. Xxxxxxxx; 2019; Blockchain & Smart contract; pagina 274.
Il codice informatico, secondo tale interpretazione, avrebbe forza di legge tra le parti ai sensi dell’art. 1372 c.c. e sarebbe, quindi, autosufficiente, autoeseguito e autoimposto, con la conseguenza che gli Smart contracts potrebbero porsi al di là di ogni possibile controllo da parte degli Stati e della relativa giurisdizione legale.
Però ritenere che il codice informatico sia legge equivarrebbe ad affermare che qualsiasi errore, clausola illegale o mancato recepimento di norme imperative diventerebbe parte del contratto, rendendo lo stesso scollegato da ogni tipo di controllo esterno.
B) Argomentando in modo diametralmente opposto, invece, parte della dottrina sostiene che si potrebbe ridurre il ruolo degli Smart contracts alla mera automazione dell’adempimento sulla scia di quanto avviene nel settore delle vending machine.
Secondo tale interpretazione, il vantaggio che conseguirebbe all’utilizzo degli Smart contracts sarebbe limitato unicamente alla digitalizzazione e all’automatizzazione dell’adempimento al verificarsi di determinati eventi.
C) Un’interpretazione più realistica degli Smart contracts, che ne coglie il più ampio potenziale, li colloca all’interno del sistema giuridico tradizionale, sottolineando una discrepanza tra l’accordo delle parti e il protocollo codificato in modo informatico e l’esigenza che gli Smart contracts debbano necessariamente integrarsi con ulteriori elementi espressione dell’intenzione e della volontà delle parti.
Quest’ultima interpretazione (c.d. split contracting model) se
- da un lato riconosce che gli Smart contracts possono determinare un aumento di efficienza in molti settori (con conseguenti riduzioni di costi di transazione e, ad esempio dei tempi necessari per lo svolgimento di attività di verifiche o controlli),
- dall’altro pone l’accento sull’incapacità e la difficoltà di tradurre in un unico codice informatico complesse strutture negoziali.
Seguendo tale ragionamento, si comprende, dunque, come lo Smart contract afferisca non alla fase di formazione del contratto, che è e resta costituita dall’accordo tra le parti, ma a quella
dell’adempimento del contratto, con la conseguenza che lo Smart contract non integrerebbe neppure una fattispecie di contratto atipico ai sensi dell’art. 1322 c.c.
Peraltro, se,
- da un lato, l’autonomia contrattuale è preservata in relazione al momento di formazione del contratto,
- dall’altro lato la stessa viene limitata in relazione alla fase dell’adempimento.
N.B. Sono, infatti, sottratti alla volontà e al controllo delle parti e di soggetti terzi (e, teoricamente, anche all’immediato sindacato del giudice) gli elementi riferiti all’adempimento del contratto che vengono attuati automaticamente al verificarsi delle condizioni prestabilite e inserite nel codice informatico (if this– then that).
Come si diceva da una diversa prospettiva, si potrebbe inquadrare lo Smart contract come una forma atipica di autotutela, alla luce del fatto che l’esecuzione automatizzata tutela il privato dall’inadempimento contrattuale di controparte.
3.5) Le maggiori differenze tra gli Smart contracts ed i contratti disciplinati dal codice civile sono:
3.5.a) Nei “normali” contratti la fiducia viene garantita da una figura terza, che può essere, per esempio, quella di un notaio o di un avvocato.
Nello Smart contract, il ricorso ad una figura terza viene meno.
Risulta tuttavia chiaro che alcune garanzie debbano essere comunque sempre rispettate:
1) il codice informatico non deve essere modificabile,
2) le basi e le fonti dei dati devono essere provate ed affidabili, e
3) le modalità di lettura e controllo delle fonti dei dati devono essere certificate.