e Smart Contract
Xxxxxxxx Xxxxxxxxxx Xxxxx Xxxxxx Xxxxxxxx
(a cura di)
Blockchain
e Smart Contract
FUNZIONAMENTO, PROFILI GIURIDICI E INTERNAZIONALI, APPLICAZIONI PRATICHE
Prefazione di
Xxxxxxxx Xxxxxxx
Prefazione
di Xxxxxxxx Xxxxxxx
Il Parlamento Europeo, con la risoluzione del 3 ottobre 2018, ha preso una posizione netta: le tecnologie DLT e blockchain possono costituire uno stru- mento che rafforza l’autonomia dei cittadini, dando loro l’opportunità di controllare i propri dati e decidere quali condividere nel registro, nonché la capacita` di scegliere chi possa vedere tali dati. Le tecnologie DLT possono quindi diminuire o addirittura eliminare i costi di intermediazione, aumen- tando la trasparenza delle transazioni e garantendo una maggiore sicurezza delle stesse.
La stessa risoluzione evidenzia come le tecnologie DLT possano migliorare in modo significativo i settori chiave dell’economia, nonché la qualità dei servizi pubblici: dalle applicazioni a basso consumo energetico e rispettose dell’am- biente ai trasporti e logistica, dal settore sanitario alla c.d. “supply chain”, dall’istruzione al settore finanziario.
Il lungo elenco di opportunità descritto della risoluzione è già realtà in molti settori privati, anche a livello nazionale: grandi catene di supermercati certi- ficano le proprie filiere tramite blockchain, permettendo al consumatore di controllare i processi produttivi in modo totalmente trasparente. Gruppi assicurativi propongono soluzioni blockchain che consentono, attraverso uno smart contract, di avere un rimborso immediato in caso di ritardo o cancellazione di un volo aereo. Squadre di calcio adottano soluzioni blockchain che danno la possibilità ai tifosi di poter interagire con i loro beniamini attraverso un token creato ad hoc.
È indubbio, pertanto, che le possibili applicazioni della blockchain sono innumerevoli e potrebbero apportare un beneficio significativo al sistema economico del nostro Paese. Perché ciò avvenga, la citata Risoluzione esprime un principio molto importante: “creare fiducia attraverso la disintermedia- zione”. La fiducia, tuttavia, non si può creare senza la presenza di regole certe. Tra i primi paesi europei, l’Italia ha fornito una definizione di “tecnologie basate su registri distribuiti” e di “smart contract”, disegnando nel contempo
V
la disciplina generale degli effetti giuridici connessi all’utilizzo di tali tecno- logie. Il riferimento è all’art. 8-ter del Decreto Semplificazioni (d.l. 14 dicem- bre 2018, n. 135, convertito in legge con l. 11 febbraio 2019, n. 12) che verrà meglio affrontato all’interno del volume.
La normativa ha il pregio di porsi all’avanguardia nella regolamentazione della tecnologia blockchain oltre gli aspetti prettamente finanziari connessi ai fenomeni delle criptovalute e della tokenizzazione, ma lascia spazio ad alcuni dubbi interpretativi, che dovranno essere in parte risolti in sede di predispo- sizione delle linee guida, che l’AgID dovrà adottare in conformità a quanto indicato nel medesimo Decreto Semplificazioni. I due principali aspetti che dovranno essere chiariti sono l’identificazione elettronica, che permetterebbe agli smart contract di soddisfare il requisito della forma scritta, e la valida- zione temporale elettronica di cui all’articolo 41 del Regolamento eIDAS. Rimane inoltre il dubbio circa la conformità di alcune soluzioni tecnologiche alla normativa posta a tutela dei dati personali, di cui al Regolamento Europeo n. 679/2016.
La necessità di avere delle regole certe può portare anche ad un rischio “competitivo” tra i vari Paesi che stanno adottando una normativa in materia. Paesi come Gibilterra, Malta, Svizzera e San Marino si sono mossi con rapidità ed efficienza permettendo, di fatto, a chi vuole operare con le tecnologie blockchain-based di godere di un panorama giuridico sufficientemente chiaro ed affidabile.
Come è già successo in altri settori della tecnologia, la presenza di una normativa chiara, trasparente e flessibile diventa un fattore competitivo per chi vuole investire nel settore della blockchain. L’Italia deve sicuramente guardare con molta attenzione questi modelli per evitare che le incertezze interpretative possano disincentivare iniziative imprenditoriali innovative e di sicuro impatto socio-economico.
La professione legale è sicuramente ad un bivio importante e delicato. Le tecnologie DLT e blockchain e, più in generale, i servizi legal-tech non vanno sopravvalutati, ma non devono nemmeno essere ostracizzati. Il percorso da compiere deve necessariamente essere graduale, perché la realtà italiana sconta un ritardo piuttosto significativo rispetto alle sperimentazioni già
VI
Prefazione
effettuate in altri parti del mondo. Pertanto, il primo passaggio fondamentale per avvicinarsi alla professione legale del futuro è quello di trasformare, ove possibile, il servizio legale in un processo organizzato e di conoscere nel dettaglio quali sono i limiti e le opportunità di un utilizzo di tecnologie innovative.
Nel prossimo decennio, ancora più che nell’ultimo, vedranno la luce un significativo numero di startup che utilizzeranno la tecnologia blockchain per fornire servizi e che avranno inevitabilmente una forte ricaduta in termini legali. In questo scenario, meritano una riflessione i dati forniti da I3P, il noto incubatore del Politecnico di Torino: negli ultimi 20 anni, in Italia sopravvive quasi il 90% delle startup. Quasi nessuna, però, diventa grande: una su dieci ha un fatturato superiore ai 500mila euro; ma la media si avvicina a 170mila. Questo dato è in netta controtendenza non solo con le realtà statunitensi, ma anche con quelle europee e denota due caratteristiche proprie del nostro Paese: l’estremo individualismo e l’eccesso di prudenza nella capacità di investimento.
Il mondo delle startup e i professionisti legali del futuro devono, invece, avere coraggio di innovare e necessariamente accettare il rischio di fallire in un progetto così ambizioso. Il fatto di minimizzare il rischio ha come conse- guenza positiva la sopravvivenza della stessa realtà che progressivamente finisce per virare dal mondo dell’impresa al magmatico universo della con- sulenza. Viviamo, però, in un momento storico, sia dal punto di vista di evoluzione tecnologica che di compliance normativa, dove la rapidità dei cambiamenti impone un cambio di paradigma: dobbiamo realizzare prodotti e soluzioni in grado di aiutare il progresso tecnologico evitando di pensare che sia sufficiente una buona consulenza la quale avrà come risultato, nel migliore dei casi, l’indicazione della necessità di adottare soluzioni tecnolo- giche che il nostro Paese non è in grado di produrre e che sempre di più sta importando dall’estero.
L’auspicio è, quindi, che ci sia la volontà da parte dello Stato, delle grandi imprese nazionali, delle PMI di intraprendere questo fondamentale e impor- tante cambio di paradigma. In questo contesto, il ruolo del professionista legale è centrale, in quanto non solo ha il compito di interpretare il diritto, ma
VII
ha anche quello di farlo con una competenza tecnica che gli consenta di comprendere il funzionamento delle tecnologie DLT e blockchain collegate al servizio per il quale deve rendere la sua consulenza.
VIII
Termine estratto capitolo
Per tutte queste ragioni, non posso che apprezzare questa pregevole iniziativa editoriale, pensata da un gruppo di giuristi ed esperti della materia, che non ha solo l’obiettivo di introdurre i temi legali della blockchain e degli smart contract, ma che al contempo rende anche le doverose spiegazioni tecniche di un fenomeno la cui portata innovativa ha solo iniziato a produrre i suoi effetti nel settore legale.
GLI AUTORI
Xxxxxxxx Xxxxxxxxxx
Avvocato, fondatore di Xxxxxxxxxx-De Sabato Law Firm, si occupa di diritto societario e delle nuove tecnologie. Membro del Comitato Scientifico (tavolo tecnico blockchain) di San Marino Innovation S.p.A.. LL.M. in Innovation, Technology and the Law presso l’Università di Edimburgo.
Xxxxxx Xxxxxxx
Membro della commissione esperti blockchain nominata dal MISE. Docente di “Diritto Comparato delle nuove tecnologie: Blockchain, AI e IoT” presso l’Università Telematica Internazionale Uninettuno.
Xxxxx Xxxxxxxxxx
Esperto di Management e Tecnologia, ha lavorato per alcune delle maggiori realtà imprenditoriali italiane, tra cui Fiat Chrysler e Ferrari, e internazionali, come Sky UK. Da alcuni anni si è dedicato alla Blockchain, collaborando con AmaZix, una delle maggiori società di consulenza nel settore.
Xxxxx Xxxxxxxx
PhD Candidate, Università di Torino; MSc Candidate, Università di Oxford; TILT Fellow, Università di Tilburg.
Xxxxx Xxxxxxxxx
Avvocato presso Xxxxxxxxxx-De Sabato Law Firm, legal engineer presso Jur AG e LL.M. in International Trade Law presso il Centro Internazionale di Forma- zione di Torino dell’agenzia ONU OIL, si occupa di diritto commerciale e delle nuove tecnologie.
XXI
Xxxxxxxxx Xxxxxxxxx
Avvocato. Assegnista di ricerca e Professoressa a contratto presso l’Università degli Studi di Milano, già autrice di una monografia e di pubblicazioni su riviste di diritto.
Xxxxxx Xxxxxxx
Consulente informatico e dottore di ricerca specializzato nelle applicazioni della crittografia in ambiti finanziari e sociali. Dal 2018 collabora con il crypto-exchange svizzero Smart Valor. In passato ricercatore presso CRS4 ed Intel Labs. Co-inventore in una decina di brevetti relativi all’uso della critto- grafia e della Blockchain in sistemi IoT.
Xxxxxxx X. Xxxxxxx
Paolo Dal Checco
Consulente Informatico Forense, si occupa di consulenze e perizie informa- tiche in ambito penale/civile per aziende, privati, Studi Legali ma anche Procure, Tribunali e Forze dell’Ordine. Applica le nozioni di sicurezza infor- matica, digital forensics e crittografia anche allo studio dei limiti e delle poten- zialità d’indagine sulla blockchain.
Xxxxxx Xxxxxx
Avvocato con esperienza pluriennale, anche in qualità di general counsel di primario gruppo bancario, in diritto bancario e finanziario, interessato alle implicazioni delle nuove tecnologie.
Xxxxxxxx xx Xxxxx
Ricercatore di diritto pubblico comparato all’Università di Torino, avvocato iscritto all’albo speciale dei professori universitari a tempo pieno. Xxxxxxxx manifestare il mio debito nei confronti dei relatori al convegno su Blockchain e diritto, tenutosi a Torino il 30 maggio 2019, per le loro preziosissime
XXII
Gli autori
riflessioni, che sono state di grande aiuto per la stesura di queste pagine. Di seguito, i richiami al convegno di Torino s’intendono riferiti a tale iniziativa.
Xxxxx Xx Xxxxxxx
Avvocato, foro di Torre Annunziata, componente team trasparenza progetto “Napoli Blockchain”.
Xxxx Xxxxxx
LL.M. University of Westminster, 2003; Queen Xxxx and Xxxxxxxxx Xxxxxxx, 0000, Avvocato.
Xxxxxx Xxxxxx
Ingegnere informatico, ha collaborato per 10 anni come Ricercatore presso gli Osservatori Digital Innovation della School of Management del Politecnico di Milano. Attualmente è Associate Partner di Partners4Innovation, società di Advisory del gruppo Digital360, in cui si occupa di supportare le organizza- zioni nella comprensione delle opportunità derivanti dall’introduzione di innovazioni digitali.
Xxxxxxxx Xxxxxxx
Avvocato del Foro di Milano. Partner BLB Studio Legale. Ambassador per l’Italia di ELTA European Legal Technology Association.
Xxxxx Xxxxxx Xxxxxxxx
Avvocato penalista, si occupa di cybercrimes, cyber-security, data protection, AML e responsabilità degli internet service providers. È lead auditor ISO 27001:2014 e DPO nel settore privato e degli ISP. È socio della Cloud Security Alliance Italy e collaboratore della Cattedra di Informatica Giuridica dell’Università degli Studi di Milano.
Xxxxx Xxxxxx
Fondatore dello Studio legale Cislaghi lessio associati di Milano, si occupa di diritto bancario e dell’energia, appassionato e studioso dei rapporti tra diritto
XXIII
e nuove tecnologie. Membro della Commissione Intelligenza Artificiale e Processo Telematico presso Ordine degli Avvocati di Milano
Xxxxxx Xxxxxxx
Avvocato civilista attivo nel campo delle successioni e nuove tecnologie, LL.M. in Intellectual Property (University of Turin & WIPO Academy, 2016). Praticante Notaio.
Xxxx Xxxxxx
Notaio in Torino. Esperto di passaggi generazionali e operazioni internazio- nali. Autore, relatore e arbitro in materia societaria, immobiliare e delle criptovalute.
Xxxxx Xxxxxxxxx
Professionalmente nato come sviluppatore web, è stato CTO di una start-up innovativa che ha sviluppato un sistema di digital twin su blockchain e ha successivamente realizzato svariati progetti su piattaforma Ethereum. Oggi ricopre il ruolo di architetto software nel ramo innovativo di Cyrius SRL, con particolare attenzione ad applicazioni blockchain e smart contract.
Xxxxxx Xxxxxxxx
Assistant Professor, Radboud University, Paesi Bassi.
Esperto di tecnologia giuridica e fintech. CEO e co-fondatore di Jur AG, piattaforma blockchain per risoluzione dispute. Dottorato di ricerca in Diritto Pubblico (Università Sapienza).
Xxxxxx Xxxxx
Imprenditore nel settore digitale. Dopo aver attraversato le evoluzioni del digitale, negli ultimi anni si è occupato di Internet delle Cose (IoT), Web delle Cose (WoT), blockchain e ICO.
XXIV
Termine estratto capitolo
Xxxxxxxxxx Xxxxxxx
Sezione non inclusa
1.
Le origini della blockchain
di Xxxxxx Xxxxx
1.1 Introduzione: Abbiamo sempre scritto sulla pietra, per dare certezza pubblica ad una informazione
La blockchain è una pietra digitale, su cui è possibile scrivere un dato che sarà condiviso, immutabile e visibile da qualunque luogo nonché da sistemi au- tomatici.
I dati possono essere scritti sulla blockchain dalle parti o da fonti esogene, note come « Oracoli » (persone, società, sensori gps, siti web. ecc..).
Su questa pietra digitale si possono scrivere regole che si auto-eseguono al raggiungimento delle condizioni fissate (attraverso smart contract).
Per creare una rivoluzione, qualunque essa sia, sono necessari un visionario ed una grande visione e, per dare corpo alla visione, bisogna avere passione e coraggio.
Proverò dunque a raccontare questa strana storia e le sue origini: una storia fatta di personaggi misteriosi e di folli ambizioni, una storia che si sta ancora scrivendo e che di anno in anno diventa più consistente ed appassionante. In questo momento centinaia, migliaia di menti brillanti dislocate per tutto il globo si stanno arrovellando per dare corpo alle loro visioni, alle loro imprese o ai loro progetti, nati sulla struttura matematica della blockchain, dando vita ad uno dei più scalpitanti mercati che la storia economica abbia mai visto. Il 31 ottobre 2008 alle 14,10 ora della costa est statunitense “nasce” su The Cryptography Mailing list, sul sito xxxxxxxx.xxx, una rivoluzione a cui ha dato origine un padre ignoto.
Un tale, con lo pseudonimo di Xxxxxxx Xxxxxxxx, pubblica un documento, il
« Bitcoin: A Peer-to-Peer Electronic Cash System », che in dodici punti descrive un sistema che assembla diverse tecnologie e progetti per creare una moneta digitale: Bitcoin1.
1 xxxxx://xxxxxxx.xxx/xxxxxxx.xxx (consultato il 31 luglio 2019).
3
Non è la prima volta che qualcuno provava ad inventare la trasformazione digitale del denaro, ma nessuno ci era ancora mai riuscito. Esempi ne sono il Digi Cash di Xxxxx Xxxxx; il B-Money di Xxx Xxx; il Bit Gold di Xxxx Xxxxx. Nessuno era mai riuscito a creare un sistema che impedisse la duplicazione del denaro, il c.d. “double spending”, come invece avviene nel mondo digitale che permette la duplicazione non controllata di dati e immagini. Nel mondo digitale non vi è il concetto di univocità: infatti, una foto può essere copiata e distribuita a tutti i propri contatti. Questo, però, non può accadere con il denaro, poiché si creerebbero diversi problemi tra cui il più importante è che non sarebbe più denaro.
Il sistema descritto da Xxxxxxx Xxxxxxxx spiega come impacchettare le tran- sazioni dei BTC in blocchi che vengono concatenati matematicamente tra di loro; in seguito, questa tecnologia sarà chiamata blockchain: letteralmente, “catena di blocchi”.
La catena di blocchi permette di segnare le transazioni, cioè i passaggi dei BTC, e può essere utilizzata per annotare qualsiasi tipo di transazione, ren- dendo univoco e non duplicabile il mondo digitale.
Il 9 gennaio 2009 venne pubblicato il codice sorgente del Bitcoin su Source- Xxxxx.xxx, una piattaforma web che serve per sviluppare progetti collaborativi ed aperti.
Xxxxxxx Xxxxxxxx intuì subito che la blockchain Bitcoin avrebbe potuto essere usata al di là delle registrazioni delle transazioni di BTC e lo dimostrò nel Blocco Genesi (il primo blocco della blockchain Bitcoin) dove lasciò inciso per sempre un titolo del “The Times” del 3 gennaio 2009 che cita la disastrosa situazione finanziaria delle banche (« Il Cancelliere dello scacchiere Xxxxxxxx Xxxxxxx ipotizza un secondo salvataggio per le banche »), quest’azione fu il primo utilizzo non monetario della blockchain.
La scelta di usare il titolo del “The Times” non è sicuramente casuale, ma vuole sottolineare la situazione di grande incertezza del periodo.
Sorprendente è la lungimiranza di Xxxxxxx Xxxxxxxx, che ha previsto e risolto anche problemi futuri, ponendo virtualmente un punto di arrivo, ma non di fine, al 2140 (anno in cui il ventumillionesimo e ultimo BTC sarà minato). Questa visione così chiara e questo alone di mistero (è intervenuto solo 575
4
Le origini della blockchain
volte sul forum di bitcointalk, per poi a fine 2010 salutare tutti dicendo che doveva passare ad altro) sono tutti elementi che hanno contribuito alla crea- zione dell’attuale mito che accompagna il suo nome.
Ogni grande rivoluzione economica/industriale ha uno o più padri, che incarnano in queste persone le rivoluzioni stesse.
Xxxxx Xxxx il vapore, Westighouse l’elettricità, Ford l’automobile, Xxxxx e Jobs il computer in ogni casa ed ufficio, Xxxxxxx Xxx il Web, Xxxxx Xxxxxxxx il sistema operativo Linux, ancora Jobs lo smartphone. La blockchain che sta rivoluzionando il mondo non ha un padre noto e nemmeno anonimo ma, semplicemente, uno pseudonimo.
La paternità occulta è la domanda che attraversa il mondo Crypto: chi è Xxxxxxx Xxxxxxxx e perché la sua identità è segreta? Le motivazioni della segretezza potrebbero essere tante, dalla filosofia e la rivoluzione del pensiero, capitanata dai Cypherpunk (che vedremo più avanti), al movente economico (Xxxxxxx possiede circa il 5% dei Bitcoin), passando per l’intuizione, dimo- stratasi successivamente vera, e cioè che le autorità non avrebbero reagito molto bene, almeno inizialmente, al fenomeno che di fatto mette in discus- sione uno dei loro poteri.
Negli anni sono stati “scoperti” numerosi alias dall’inconsapevole Xxxxxx Xxxxxxx Xxxxxxxx, “reo” di essere stato casualmente registrato all’anagrafe con un nome che sarebbe diventato importante, a Xxxx Xxxxxx, che si di- chiara da anni come la persona nascosta dietro allo pseudonimo, ma ancora incapace di portare la prova definitiva di essere il creatore.
Comunque, Xxxxxxx Xxxxxxxx seppe radunare intorno a sé menti geniali, che si misero a sviluppare il codice informatico della blockchain Bitcoin, reclu- tando volontari tra le fila dei Cypherpunk. Seguirono due anni di sviluppo condiviso e collaborativo e una community che cresceva di giorno in giorno, stimolata e spinta dai post di Xxxxxxx Xxxxxxxx, finché a fine 2010 lo stesso salutò la community dicendo che sarebbe passato ad altri progetti e svanendo nel nulla, così come dal nulla era apparso.
È difficile parlare di storia e filosofia della blockchain senza coinvolgere Xxxxxxx, in quanto sono due facce della stessa medaglia, ma poiché il software
5
che concretizza la blockchain Bitcoin è stato rilasciato con licenza MIT2 (quindi il codice è aperto “Open Source”, di libero utilizzo pur permettendo di derivare versioni commerciali a codice chiuso) è possibile prendere questo codice e creare una blockchain alternativa con nuove regole e per nuovi utilizzi.
Quando si comincia a parlare di una tecnologia dirompente, di una rivolu- zione e se ne vuole tracciare la storia, è sempre molto complicato decidere un punto d’inizio, perché come ogni grande innovazione, questa, fonda le sue radici in molte grandi intuizioni del passato.
1.2 La storia che precede la nascita della blockchain
Partiremo dal concetto di virtualizzazione: cioè prendere qualche cosa che appartiene al mondo fisico e crearne una versione astratta ma che funziona senza nulla di tangibile. Questo permette di slegare l’oggetto virtuale dalle leggi della fisica.
Un’astrazione è la riproduzione statica di qualcosa, così come un racconto o una fotografia sono una rappresentazione. Sono millenni che ci ragioniamo sopra (dai graffiti delle caverne), una virtualizzazione è qualcosa di più, è qualcosa di astratto ma dinamico “che fa qualcosa”; questa facoltà era un’esclusiva del nostro pensiero o fantasia, ma la sua concretizzazione al di fuori del nostro cervello è un concetto molto più recente.
con la virtualizzazione, poi quel matematico e genio che fu Xxxx Xxxxxx concepì la macchina universale, ed incontrò un altro genio abbastanza pazzo da immaginare di poterla realizzare, un certo Xxxxxx Xxxxxxx, ingegnere meno noto della Royal post.
I soldi per mettere insieme queste due menti e tante altre arrivavano dallo sforzo bellico della seconda guerra mondiale, la missione era quella di xxx- xxxx i messaggi cifrati dell’esercito tedesco: il famoso (anche cinematografi-
2 xxxxx://xx.xxxxxxxxx.xxx/xxxx/Xxxxxxx_XXX (consultato il 31 luglio 2019).
6
Termine estratto capitolo
Noi esseri umani ci siamo evoluti per milioni di anni senza avere a che fare
2.
La definizione di blockchain e distributed ledger
di Xxxxxx Xxxxxx e Xxxxxxx Xxxxxxx
2.1 La definizione di blockchain e distributed ledger. L’evoluzione dei registri
Il concetto di “registro” ha un’origine decisamente antica, le prime tavolette di argilla utilizzate per registrare le quantità di beni (grano, bestiame, ecc.) sono comparse oltre 5.000 anni fa in Mesopotamia. L’esigenza di introdurre stru- menti volti a registrare gli eventi per certificarne l’effettivo verificarsi e limitare quindi errori e incomprensioni, è emersa come risposta alla crescente com- plessità delle società umane e da lì in avanti, tali strumenti hanno accompa- gnato l’evoluzione della nostra civiltà. Nel corso della storia, i registri si sono a loro volta trasformati, favorendo la nascita di altre innovazioni quali la contabilità attraverso il meccanismo della partita doppia, sviluppato nel corso del XIV secolo, le banche centrali e le monete legali.
In generale, un registro viene utilizzato per:
v dimostrare la proprietà di un asset, come nel caso dei catasti oppure degli inventari, ma anche quando si registra una semplice transazione, con cui si tiene in realtà traccia anche del cambio di proprietà;
v confermare l’identità delle persone, come nel caso degli stati che regi-
strano all’anagrafe le generalità dei propri cittadini, oppure le imprese che registrano le identità dei propri dipendenti;
v definire uno status, come ad esempio la registrazione dei matrimoni op-
pure l’utilizzo dei registri elettorali per tenere traccia dei cittadini che hanno diritto di voto.
Fin dalla loro origine, i registri sono sempre stati caratterizzati da una gestione centralizzata, con un’unica copia di riferimento che garantisca la consistenza e l’autenticità delle informazioni in essi contenute. Per i medesimi motivi, l’approccio centralizzato è stato adottato anche nel momento in cui i registri
19
sono stati trasferiti su piattaforme digitali. I sistemi informativi hanno sem- plicemente reso più fruibili i registri centralizzati offrendo a utenti diversi la possibilità di accedere, anche in contemporanea, alle stesse informazioni.
2.2 La distributed ledger technology (DLT)
L’evoluzione tecnologica costituita dalla diffusione della connettività perva- siva, dall’aumento della velocità della rete e dall’introduzione della crittogra- fia, ha reso possibile lo sviluppo di sistemi caratterizzati da architetture nuove, che superano i tradizionali limiti dei sistemi centralizzati, in partico- lare:
v l’affidabilità dipendente dal funzionamento del sistema centrale, che in
caso di guasto blocca l’operatività di tutti gli utenti;
v la scalabilità determinata dalle performance del sistema centrale, che deve essere modificato o sostituito qualora le esigenze degli utenti aumentas- sero.
Si tratta dei sistemi cosiddetti “distribuiti”, che sono caratterizzati dalla replica sincronizzata del registro in diversi punti, detti nodi, che si comportano come sistemi indipendenti collegati tra loro da una rete di comunicazione, in cui ciascun nodo gestisce la propria copia, mantenuta allineata a tutte le altre. Una caratteristica fondamentale che distingue la DLT da una semplice replica delle informazioni – accessibili localmente dal singolo nodo in lettura ma modificate solo attraverso l’intervento di un ente centrale che determina quali aggiornamenti distribuire a tutti i nodi della rete – è la capacità da parte dei sistemi che la adottano di gestire anche le modifiche al registro stesso in maniera distribuita. Ogni aggiornamento del registro è infatti regolato tramite meccanismi di consenso che permettono alla rete di convergere su un’unica versione del registro stesso, nonostante le informazioni vengano modificate in maniera indipendente dai soggetti all’interno della rete.
La famiglia delle tecnologie basata sul modello del distributed ledger è molto
ampia e costituita da diverse tipologie di possibili implementazioni, che differiscono tra loro per alcune scelte di base. Questo permette di creare
20
La definizione di blockchain e
sistemi con caratteristiche anche profondamente diverse in risposta alle più varie esigenze di gestione e condivisione delle informazioni.
Le caratteristiche fondamentali che permettono di distinguere i diversi si- stemi di distributed ledger riguardano tre aspetti:
v la tipologia di rete, che definisce quali attori ne fanno parte, i meccanismi per determinare l’ingresso di nuovi attori e il loro ruolo nel processo di validazione;
v il meccanismo di consenso, che determina le modalità con cui la rete aggiorna il registro e da cui dipende la sua capacità di essere resistente ad azioni malevole volte a modificare le informazioni scritte al suo interno;
v la struttura del registro, che definisce come le informazioni vengono organizzate all’interno del registro.
Sulla base della tipologia di rete scelta, è possibile distinguere tra diverse categorie di sistemi. La prima distinzione riguarda la presenza o meno di limitazioni all’accesso ai dati e discrimina tra sistemi:
v public, ai quali chiunque può accedere per leggere i dati delle transazioni,
senza bisogno di un’esplicita approvazione da parte di uno o più soggetti;
v private, in cui, al contrario, esiste un ente centrale che gestisce l’accesso ai dati, limitandolo solo a un insieme di utenti autorizzati.
Non si tratta tuttavia dell’unica distinzione possibile. I sistemi possono essere ulteriormente suddivisi sulla base del ruolo che viene attribuito agli attori nel processo di validazione, in particolare tra sistemi:
v permissionless, in cui tutti gli attori che possono accedere ai dati, hanno
anche la possibilità di partecipare alla validazione delle transazioni, senza le necessità di esplicite autorizzazioni o dell’appartenenza a una specifica categoria di attori;
v permissioned, in cui solo alcune specifiche categorie di attori, esplicita-
mente autorizzate, possono svolgere l’attività di validazione, che rimane invece preclusa a tutti gli altri.
I sistemi permissionless oggi disponibili sono tipicamente anche public, e di
conseguenza caratterizzati da una piena trasparenza, visto che gli utenti possono accedere a tutte le informazioni in essi contenute, e dalla completa decentralizzazione, vista la totale assenza di un’entità centrale dotata dell’au- torità di modificare il registro e il suo funzionamento.
21
Al contrario, i sistemi permissioned, che possono essere sia public sia private, permettono maggiori sfumature, lasciando libertà di definire caso per caso gli effettivi livelli di decentralizzazione e di trasparenza.
Dal livello di centralizzazione della rete spesso dipende anche la scelta dei meccanismi di consenso, che si possono suddividere in:
v meccanismi semplici, tipici dei sistemi permissioned, in cui il livello di
fiducia tra i partecipanti è già sufficientemente elevato da poter assumere che ciascuno di loro si comporterà virtuosamente. In questi casi, quando un nodo propone l’aggiunta di una transazione, ne viene verificata la validità e si vota semplicemente a maggioranza sull’opportunità di aggiun- gerla al registro;
v meccanismi complessi, che sono invece tipicamente implementati in reti permissionless con l’obiettivo di evitare che soggetti malevoli possano creare numerose identità fittizie e influenzare quindi il processo di modi- fica del registro. Tra i più noti meccanismi di consenso sviluppati per le reti permissionless si possono citare come esempi:
– Proof of Work, creato in origine per Bitcoin e oggi diffuso in diversi
sistemi, tra cui anche Ethereum, è un algoritmo di consenso che ri- chiede all’utente di risolvere un problema matematico complesso per verificare una transazione. Chi risolve il problema, e dimostra in questo modo di aver compiuto un lavoro, tipicamente riceve una ricompensa;
– Proof of Stake, algoritmo di consenso sviluppato come alternativa alla
non sono validate con sforzo computazionale, ma in cui gli utenti garantiscono la validità delle transazioni mettendo “at stake”, ossia im- pegnando, una quota delle proprie criptovalute. I validatori sono incen- tivati a comportarsi onestamente per non perdere quanto impegnato;
– Proof of Authority, algoritmo pensato come evoluzione della Proof of Stake, in cui pochi nodi validatori, selezionati attraverso un rigido processo di qualificazione, impegnano la propria reputazione di valida- xxxx xxxxxx, che rischierebbero di perdere – insieme con gli incentivi a essa collegati – nel caso in cui validassero transazioni non corrette.
22
Termine estratto capitolo
Proof of Work per ovviare all’elevatissimo consumo energetico che essa richiede nella risoluzione del problema, in cui le evoluzioni del registro
3.
Le tecnologie alla base della blockchain
di Xxxxxx Xxxxxxx
3.1 Premessa
Le tecnologie alla base della blockchain sono di fatto solo due. La prima è la crittografia, che più che di una tecnologia si tratta di una vera e propria applicazione della matematica, e la seconda è la tecnologia delle reti che in una parola possiamo riassumere con Internet.
Viviamo in un’epoca senz’altro singolare in cui con una modesta spesa del- l’ordine di dieci euro possiamo acquistare una CPU capace di proteggere grazie alla crittografia un nostro segreto anche contro gli attacchi nation-level di USA e Cina. Questa è la meraviglia della crittografia oggi, dare all’individuo un potere, almeno di difesa, che non è mai stato possibile in passato.
Ed è questa la chiave, parola usata non a caso, per comprendere come a partire da un brodo primordiale di connessioni unito alla verificabilità impo- sta dalla crittografia sia possibile costruire dei nuovi oggetti digitali che non sono né dati né denaro ma che da entrambi ereditano il meglio: la capacità di muoversi lungo le connessioni della rete e la scarsità dei beni fisici.
3.2 La funzione crittografica di hash
La prima meraviglia crittografica che vogliamo introdurre è la cosiddetta funzione di hash. Questa funzione la possiamo pensare come una macchina immaginaria che prende in ingresso un messaggio qualsiasi e produce in uscita un dato di lunghezza fissa come ad esempio una stringa di 32 byte chiamato hash che deve godere di alcune proprietà:
v a partire da un hash arbitrario è impraticabile capire da quale messaggio sia generato;
v dato l’hash calcolato per un messaggio noto è impraticabile trovare un altro
messaggio che generi lo stesso hash;
33
v è impraticabile cercare nell’insieme di tutti i possibili messaggi due mes- saggi i cui hash risultino uguali
Notare che si parla di impraticabilità e non di impossibilità. Esiste ovviamente una ragione per questo. La funzione di hash trasforma qualunque messaggio del suo dominio di ingresso in un dato di lunghezza prefissata. Quindi se da un lato possiamo avere in input un numero infinito di possibili messaggi, l’uscita della funzione di hash invece sarà limitata all’insieme di tutte le combinazioni di bit possibili per una stringa di 32 byte (256 bit), ovvero 2^256, un numero sicuramente enorme ma molto minore di “infinito”.
Questo significa che la funzione di hashing non stabilisce una corrispondenza biunivoca fra dati in ingresso e dati in uscita. Ovvero un dato in input produce uno ed uno solo tra i dati possibili in output, ma viceversa non è vero. Un dato in output potrebbe risultare da diversi e distinti elementi in input.
Quindi è possibile in teoria usare un calcolatore per generare delle combina- zioni di input che possono in qualche modo generare un output desiderato, ma pur essendo possibile viene considerato impraticabile. Il tempo e le risorse di calcolo necessarie sarebbero troppo grandi.
Ma a cosa serve una funzione di hash? La questione è molto semplice. In
generale serve per permettere la verifica dell’integrità di un dato durante la sua trasmissione, il cosiddetto checksum. Immaginate di trasmettere un video di 10 GB lungo la rete, per permettere una verifica rapida dell’integrità da parte del ricevente, potrete spedire anche il suo hash di 32 byte. Chi lo riceve potrà facilmente verificare che l’hash trasmesso insieme al contenuto corri- sponda all’hash che il ricevente calcolerà per conto suo. Questo permette- rebbe di verificare senza la visione manuale di ogni fotogramma che i conte- xxxx ricevuti corrispondono bit per bit a quelli che sono stati inizialmente trasmessi. Nessun avvocato vorrebbe mai dormire con il pensiero che il contratto su cui ha lavorato per mesi possa essere manomesso cambiando una semplice virgola. Ecco che l’hash aiuta anche in questo creando una sorta di prova del nove, che assicura che nessun bit di informazione sia stato modifi- cato.
Allo stato dell’arte l’algoritmo di hash più diffuso è il SHA-256 che ottiene un hash di 32 byte (256 bit) a partire da un qualsiasi messaggio di input. Ad esempio, il messaggio di testo semplice “Ciao Mondo!” viene codificato con:
34
Le tecnologie alla base della blockchain
36C134E76A8E9135435F5EA55EA67C57BD60DCB5941D617DE5EB774
5DF6B4FF8
Ogni eventuale modifica, anche solo di un singolo carattere nel testo origina- rio, genererebbe la modifica del checksum poco sopra calcolato.
3.3 Xxxxxx Tree
Un meccanismo di verifica che possiamo ottenere grazie alle funzioni di hash è il cosiddetto Xxxxxx Tree1. Il problema che risolve questa struttura è quello di fornire la prova che un certo dato appartiene ad un database senza la necessità per il verificatore di avere una copia di tutti gli elementi del data- base. Come vedremo in seguito una blockchain è una struttura dati destinata a crescere almeno linearmente nel tempo occupando sempre più spazio per la sua completa memorizzazione. Per permettere anche a dispositivi dotati di scarse risorse di compiere delle verifiche elementari come ad esempio l’esi- stenza di una transazione in un determinato blocco, il Xxxxxx Tree rappresenta una soluzione ideale. In pratica un Xxxxxx Tree si costruisce a partire dagli elementi che potranno essere oggetto di verifica. Gli elementi in questione vengono divisi in coppie, se sono dispari può essere aggiunto un elemento fittizio per completare le coppie. Supponiamo ad esempio un blocco contiene le transazioni X0, X0, X0, X0. Ogni elemento viene sostituito dal suo hash ottenendo quindi una struttura come quella in Fig. 3.1 in cui le foglie dell’al- bero sono enumerate come Hash 0-0, Hash 0-1 e così via. Ogni nodo non foglia dell’albero viene calcolato come hash della somma dei due nodi figli e così via fino alla radice in alto detta Top Hash o anche Xxxxxx Root. Nel nostro esempio gli elementi sono solo quattro ed il numero di livelli dell’albero è pari a log2 (N) + 1. Ovvero se partissimo da 65536 elementi il nostro albero avrebbe 9 livelli.
1 X.X. XXXXXX, A Digital Signature Based on a Conventional Encryption Function. Advances in Cryptology – CRYPTO ’87. Lecture Notes in Computer Science, 293, 369-378.
35
FIGURA 3.1. 2
Per consentire ad un verificatore di verificare che l’elemento L1 appartiene all’insieme è sufficiente trasmettergli un piccolo sottoinsieme dei dati presenti in un Xxxxxx tree. Ad esempio, se Xxxxx e Xxx entrambi conoscono il Top Hash e Alice vuol provare a Xxx che L1 appartiene al blocco, Alice spedisce a Xxx X0, Xxxx0-0, Xxxx0. In questo modo Xxx esegue i seguenti calcoli
– Calcola Hash0-0 = hash(L1)
– Calcola Hash0 = hash(Hash0-0 + Hash0-1)
– Calcola hash(Hash0 + Hash1) e verifica che sia uguale al Top Hash
produrre un Top Hash uguale a quello noto a Bob.
Il numero di operazioni necessarie per la verifica cresce con il log2 del numero di elementi dell’insieme da verificare. Questo è un grandissimo vantaggio in termini computazionali, considerato che, ad esempio, la verifica di un elemento all’interno di un insieme di un milione di elementi può essere trattato con circa venti operazioni di hash.
2 Tree o albero, rappresenta una struttura dati astratta.
Vedi XXXXX://XXXXXXXXXXXXXXXXXXX.XXX/XXXXX.XXX/XXXX.
36
Termine estratto capitolo
È altamente improbabile, grazie alle proprietà delle funzioni di hash, che Alice possa falsificare gli elementi e gli hash intermedi in modo che continuino a
4.
Le varie tipologie di blockchain
di Xxxxx Xxxxxxxxxx
4.1 Introduzione
Neicapitoliprecedentisono state illustrate le tematiche afferenti, le DLT e le proble- matichelegatealnuovomododiconcepirelagestionedelconsenso, comeespresso, ad esempio, nel dilemma dei generali bizantini. Si è inoltre provato a spiegare come questo dilemma abbia trovato potenziali risposte nella blockchain.
Tuttavia, molti sono i modi con cui le nuove e varie tecnologie che passano sotto il nome di blockchain offrono soluzioni finanziarie, di business oppure organizzative. Ciò che fa crescere molto l’interesse è la circostanza che queste soluzioni non sono solo teoriche applicazione su carta, anzi su white paper, ma reali “prodotti”, disponibili e funzionanti e fruibili dal pubblico.
4.2 Proprietà e gestione: la rete pubblica
La decentralizzazione, ovvero l’attribuzione di medesimi diritti e livello di informa- zioneaognidispositivoconnessoallarete, èunadichiarazioneinsiemepolitica, eco- nomicaedinformatica, chericercalacompletalibertàeindipendenzadeipuntidella catena ed esclude una volontà centrale che ne svolga il ruolo amministrativo.
Se vogliamo capire come questo si incarna nella blockchain, dobbiamo par- tire da un problema chiave analizzato dal team di visionari e programmatori noti con lo pseudonimo di Xxxxxxx Xxxxxxxx: « In questo lavoro, propo- niamo una soluzione al problema della doppia spesa utilizzando un server di marcatura temporale distribuito peer-to-peer per generare la prova computa- zionale dell’ordine cronologico delle transazioni »1.
1 X. XXXXXXXX, Bitcoin: A Peer-to-Peer Electronic Cash System (PDF), su Xxxxxxx.xxx, pubblicato il 24 maggio 2009 (2 maggio 2019).
51
Il problema a cui fa riferimento il white paper Bitcoin è quello per cui è necessario che ciascun pezzo della moneta in corso sia emesso una ed una sola volta. Se questo non avvenisse, non avremmo la certezza del valore del nostro denaro, soggetto ad una quantità variabile e quindi ad inflazione.
A livello statale, il problema è superato, ovviamente, dall’esistenza della Zecca di Stato, la quale si accerta dell’emissione di ciascun “pezzo”.
Il Bitcoin risponde a questa necessità, invece, rimuovendo il vincolo di fiducia
con l’intermediario (la Zecca, appunto) e sostituendolo con l’algoritmo e con la compresenza del registro su tutti i punti della catena.
Nel corso della storia dell’umanità, dopo il baratto e il peso di metallo, il potere costituito ha fornito la legittimazione alla creazione di moneta – pensiamo alle monete di età imperiale con il volto inciso dell’imperatore in persona – fino alla grande rivoluzione della carta moneta, che ha spostato il vincolo della fiducia su organismi privati. La valuta elettronica si ripropone un obiettivo altrettanto rivoluzionario (disruptive), ovvero rimuovere gli in- termediari dalle transazioni economiche, attraverso la condivisione del regi- stro (ledger) e delle regole su sistema informativo mult-centrico e condiviso. Il portato politico è ancora più potente: la struttura peer-to-peer, la mancanza di un’autorità centrale, rendono impossibile a qualunque autorità il blocco o la revoca delle transazioni, il sequestro di valori e la svalutazione per l’immis- sione di nuova moneta.
4.3 Le principali reti pubbliche
La rete Bitcoin è pertanto “Pubblica”, ovvero non vi è alcun soggetto in grado di esercitare il controllo delle transazioni, proibirle, regolamentarle.
Inoltre, poiché il protocollo Bitcoin è open source, chiunque è in grado di scaricarlo, utilizzarlo e non vi sono caratteristiche specifiche o qualifiche richieste a costoro per installare e utilizzare un nodo “blockchain”. Non serve un particolare curriculum per essere un possessore di una quantità di valore in BTC, o come “xxxxx” e avere quindi l’autorità di “partecipare” alla valida- zione dei blocchi.
52
Le varie tipologie di blockchain
Il protocollo gratuito blockchain è stato adoperato per progetti alternativi che si applicano sulla stessa catena Bitcoin, come il progetto Mastercoin2, oppure sono state create una moltitudine di nuove blockchain completamente sepa- rate da essa e caratterizzate da differenze più o meno marcate, pur mante- nendo sia la tecnologia che la filosofia di fondo.
La pubblicità della rete è una caratteristica importante sotto due punti di vista. Dal punto di vista tecnico, la pubblicità garantisce una vera “decentralizza- zione”, consentendo a tutti i ruoli della catena di essere paritari. Questo consente di avviare una forte indipendenza della rete da condizionamenti e imposizioni sia gestionali sia amministrative, e ovviamente legali.
Tra gli aspetti tecnici più rilevanti delle reti pubbliche è interessante la gestione della sicurezza in modo auto-adattivo e auto-regolamentato.
Poiché infatti il sistema è completamente decentralizzato, ognuno possiede una copia del database e, per creare ogni modifica, è necessario passare un certo numero di autorizzazioni, è impossibile per un hacker contraffare una transazione, salvo che non entri in possesso di una chiave privata e quindi si sostituisca al “legittimo proprietario”, termine qui espresso tra virgolette, poiché che il concetto di legittima proprietà “vacilla” insieme al concetto di identificazione e autenticazione.
Infatti, sulla rete pubblica, non ci si “connette” attraverso un account creato a seguito della verifica del codice fiscale, del numero di telefono o della sem- plice email. Nome, cognome ed indirizzo non hanno nessuna utilità, poiché i nodi non riportano nomi e cognomi, sono in un certo senso “anonimi”. Non è richiesta una procedura di KYC3.
Preclusione, censura e limitazione non si applicano alla Public blockchain: essa
è infatti paritaria e democratica e non ammette nessuna esclusione.
Viene, quindi, da pensare che si tratti di un luogo di illegalità e nequizia. In un certo qual modo la risposta è negativa: vi sono regole differenti dal mondo “reale”, ovvero quello ove una transazione viene eseguita per vie bancarie.
2 What is Mastercoin, We use Coin, maggio 2019, xxxxx://xxx.xxxxxxxxxx.xxx/xxxx-xx-xxxxxxxxxx/ (consultato il 2 maggio 2019).
3 Testualmente “Know Your Client”. Si tratta della procedura obbligatoria ai fini delle verifiche antiriciclaggio.
53
Innanzitutto, ogni transazione è registrata su un ledger, un registro, una “contabilità” che essendo immutabile e irreversibile, come abbiamo visto nei precedenti capitoli, motivo per cui tutto è certamente anonimo, ma immar- cescibilmente e immutabilmente scritto su un documento contabile copiato identicamente su migliaia di computer sul globo. Secondariamente, la trac- ciabilità di ogni attività svolta da uno specifico “indirizzo” fa dire che Bitcoin, piuttosto che “anonimo”, è “pseudonimo”, ovvero l’identità di chi opera è celata dietro la stringa che corrisponde al suo Wallet.
Come abbiamo avuto modo di dire, esiste un grosso numero di reti pubbliche basate sulla blockchain, che possiamo considerare “evoluzioni” del modello Bitcoin.
Quella che ha certamente innovato di più ed è certamente la più popolare e diffusa è Ethereum. Basata sulla stessa tipologia di consenso (proof of work), ha però introdotto una virtual machine, Ethereum Virtual Machine (EVM), che reca la possibilità di veicolare altri valori (i token ERC-20) e, grazie ad essa, è possibile creare i famosi “smart contract”.
I vantaggi di Ethereum sono anche altri: il funzionamento a blocchi consente di passare da 10 minuti a 13/15 secondi per l’approvazione di una transazione (block time), con tariffe per transazioni, attraverso il sistema del “gas”, sensi- bilmente inferiori (pochi centesimi a transazione).
come DApps, ovvero Applicazioni Decentralizzate.
Ethereum ha così fornito la base per lo sviluppo di numerosi progetti basati sulle reti pubbliche, sfruttando la potenzialità di DApps, EVM e degli smart contract e applicandoli a molteplici “uses cases”. Eccone alcuni:
Prediction Markets public chains
Queste applicazioni vengono utilizzate per scommettere e predire eventi economici o sportivi, ma anche per condurre sondaggi, garantendo una remunerazione ai partecipanti. Gli esempi più illustri sono Gnosis, Augur e Stox.
54
Termine estratto capitolo
La differenza più importante la fanno certamente gli “smart contract”, che offrono una operabilità programmabile straordinaria e che possono essere anche organizzati in vere e proprie applicazioni indipendenti, anche note
5.
Profili giuridici generali della blockchain
di Xxxxxxxx Xxxxxxxxxx
5.1 Introduzione
Nei precedenti Capitoli, si è visto come la blockchain:
– sia caratterizzata dalla decentralizzazione della rete tecnologica (il soft- ware è presente su tutti i computer della rete simultaneamente);
– sia basata sulla pseudonimia di tutti gli attori (utenti, nodi, xxxxx);
– sia basata su codice informatico open source;
– non sia soggetta al controllo unilaterale di un singolo utente/nodo/xxxxx essendo richiesto il consenso distribuito.
In altre parole, la tecnologia blockchain, quantomeno nelle versioni di cui al Whitepaper Bitcoin e al Whitepaper Ethereum (ossia pubblica senza permessi), consiste in un sistema decentralizzato dove gli attori coinvolti nel funziona- mento, mantenimento e uso dell’infrastruttura di comunicazione, registra- zione e scambio di dati sono dislocati in ogni angolo del Mondo con identità camuffate dietro stringhe alfanumeriche.
Tali caratteristiche e peculiarità pongono questioni giuridiche di non poco momento quali:
– responsabilità per eventi dannosi o inadempimento che possano occorrere in sede di utilizzo della tecnologia blockchain;
– individuazione della legge applicabile e della giurisdizione competente in caso di contenzioso;
– tutela della proprietà intellettuale;
– utilizzo e commercializzazione del software in base alle relative licenze d’uso;
– diritto della concorrenza.
I successivi paragrafi affronteranno tali aspetti avendo quale punto di riferi- mento una blockchain pubblica senza permessi; eventuali precisazioni per diverse tipologie di blockchain saranno volta a volta segnalate.
85
5.2 Responsabilità
Sulla blockchain opera, a vario titolo, una moltitudine di soggetti: utenti, nodi e xxxxx. I rapporti tra gli stessi sono basati sui principi di decentralizzazione, disintermediazione e pseudonimia. Tre fattori che fanno sorgere un signifi- cativo problema di individuazione della responsabilità giuridica.
La decentralizzazione comporta che, su una blockchain, non vi è un singolo soggetto provvisto del potere gestorio di validare, modificare, alterare o cancellare i dati e le transazioni registrate (si tratta dunque del concetto dell’immutabilità della blockchain): è necessario il consenso distribuito e, in particolare, il controllo del 51% della capacità computazionale della rete.
La disintermediazione implica che ogni attore gestisce in autonomia le pro- prie operazioni senza rivolgersi a un soggetto terzo. Basti pensare ai paga- menti, attività che, nella quotidianità cui siamo abituati, vede l’intervento di due intermediari secondo il seguente meccanismo:
– il debitore invia alla propria banca l’ordine di pagamento;
– la banca del debitore trasferisce il denaro presso la banca del creditore;
– la banca del creditore riceve il pagamento allocandolo sul conto corrente del creditore;
– la banca del creditore informa il creditore dell’avvenuto pagamento.
Su una blockchain, ogni utente ha l’esclusivo controllo sul proprio wallet dal quale gestisce i pagamenti verso terzi: nessun intermediario è coinvolto.
La pseudonimia, che si sostanzia in codici alfanumerici che identificano i singoli attori e attraverso i quali gli utenti operano, comporta che identità e domicilio degli utenti/nodi/xxxxx sono ignoti: un utente potrebbe non sapere con chi sta interagendo sulla blockchain e con chi sta conducendo una transazione.
Si pongono, quindi, una serie di quesiti sul tema responsabilità giuridica e, in particolare, chi sia responsabile per:
– episodi di malfunzionamento della blockchain;
– eventuali inadempimenti inerenti una transazione;
– errore nell’esecuzione di una transazione.
L’ipotesi malfunzionamento rappresenta un’eventualità teorica per le caratte-
86
Profili giuridici generali della blockchain
ristiche tecnologiche su cui si basa la blockchain. Tuttavia, da un punto di vista giuridico, è necessario soffermarvisi.
Come noto, il nostro ordinamento, anche alla luce dei più recenti arresti di dottrina e giurisprudenza, riconosce diversi tipi di responsabilità e, in primo luogo, la dicotomia responsabilità contrattuale ed extracontrattuale.
La responsabilità contrattuale nasce a seguito di un inadempimento a un’ob- bligazione assunta da una parte. È pertanto riconducibile a un soggetto determinato e, in particolare, a colui il quale era tenuto ad adempiere a una preesistente prestazione concordata tra le parti.
Si parla di responsabilità extracontrattuale (o civile) rispetto alla violazione di un interesse tutelato dall’ordinamento erga omnes in base al principio di tutela dell’integrità patrimoniale del danneggiato in base ai tradizionali elementi costituenti atto dannoso, evento dannoso, colpa dell’autore dell’atto, danno ingiusto a terzi.
Nell’ambito della responsabilità extracontrattuale, vi sono fattispecie1 ricon- ducibili a forme di responsabilità oggettiva, ossia in assenza di colpa del soggetto agente. Senza voler entrare nella diatriba circa l’effettiva presenza di un profilo soggettivo, anche minimo, di colpa, si ha responsabilità oggettiva quando l’ordinamento attribuisce la responsabilità del risarcimento a prescin- dere che l’agente sia l’autore materiale del fatto dannoso.
Tale distinzione tra responsabilità contrattuale, extracontrattuale e oggettiva non ha poca rilevanza in quanto i criteri inerenti onere della prova, danno risarcibile e calcolo della prescrizione sono del tutto differenti.
Il quesito da porsi, dunque, è a quale tipo di responsabilità sono riconducibili i comportamenti posta in essere da, e i rapporti esistenti tra, utenti, nodi e xxxxx tenendo presente ruoli e funzioni degli stessi:
– gli utenti usano la blockchain per trasferire e salvare dati;
– i nodi permettono il funzionamento della rete mantenendo una replica del registro;
– i xxxxx validano le transazioni tra utenti registrandole in un blocco della blockchain attraverso il meccanismo di consenso distribuito.
1 Ci si riferisce, in particolare, agli artt. 2049, 2053 e 2054, commi terzo e quarto, c.c.
87
Il rapporto tra gli utenti appare riconducibile alla responsabilità contrattuale trattandosi di scambio di dati, molto spesso nella forma di criptovaluta, in fase di esecuzione di rapporti contrattuali.
Il rapporto utente/nodo non fa sorgere, prima facie, un contratto. Infatti, i
nodi hanno un ruolo meramente passivo e, tecnicamente, il singolo nodo non è essenziale per il funzionamento della blockchain: ogni nodo è fungibile con un altro e il venire meno di uno di essi non ha effetti apprezzabili sul funzionamento di una rete blockchain.
Diversamente, i xxxxx applicano costi di transazione per procedere con la
validazione dei trasferimenti dati su blockchain. Pertanto, pare possibile affermare che il rapporto utente/xxxxx abbia natura contrattuale in quanto vi è un servizio con pagamento del relativo prezzo.
Chiarita la natura dei rapporti tra gli attori di una blockchain, rimane ancora il tema della responsabilità per errore o malfunzionamento.
Una prima possibilità sarebbe considerare responsabili i nodi e i xxxxx poiché
mento e malfunzionamento. La seconda è di carattere pratico: identificare e rintracciare tanti nodi da rappresentare il 51% della capacità computazio- nale2.
Quanto all’ipotesi inadempimento, bisogna distinguere tra possibile inadem- pimento di un utente e possibile inadempimento dei xxxxx. Nel caso del-
2 Sia sufficiente far presente che Bitcoin è composta da quasi 10.000 nodi (fonte: https:// xxxxxxxx.xxxx.xxx/ consultato in data 1 luglio 2019) e Ethereum è composta da quasi 8.000 nodi (fonte: xxxxx://xxx.xxxxxxxxxx.xxx/xxxxxxx/0 consultato in data 1 luglio 2019).
88
Termine estratto capitolo
sono loro a permettere il funzionamento di una rete blockchain. Tuttavia, come più volte ricordato, parliamo di una tecnologia decentralizzata che non è sotto il controllo di un soggetto, o gruppo di soggetti, identificabili e, soprattutto, stabili. Serve il 51% della capacità computazionale per control- lare una blockchain ma tale 51% può essere rappresentato da diverse e variabili combinazioni di nodi. E considerare tutti i nodi della rete responsa- bili presenta due difficoltà. La prima, teorico-giuridica, è la ascrivibilità della responsabilità a un numero indefinito di soggetti peraltro in assenza di vo- lontario coordinamento tra gli stessi e di un nesso eziologico tra comporta-
6.
La blockchain ed il trattamento dei dati personali
di Xxxxx Xxxxxx Xxxxxxxx
6.1 Premessa
La più recente normativa in tema di trattamento e, soprattutto, protezione dei dati personali – nello specifico, per quanto di interesse in questa sede – il Regolamento Europeo n. 679/2016 c.d. GDPR – General Data Protection Regulation – è stato concepito per un sistema con intermediari centralizzati, i c.d. “titolari e responsabili del trattamento”, che normalmente trattano dati, con una logica one size fits all. Questo, del resto, è il paradigma fino ad oggi applicato all’intero ecosistema dell’economia digitale, popolato di variegate tipologie di service providers che offrono servizi agli utenti e, conseguente- mente, trattano i loro dati.
D’altro canto, la rivoluzione introdotta nel 2008 da Xxxxxxx Xxxxxxxx, con il suo paper su Bitcoin, tenta di creare un’economia basata sui concetti, diame- tralmente opposti, di decentralizzazione e disintermediazione, secondo i quali ogni individuo e` padrone di se stesso e delle informazioni che lo accompagnano.
È immediatamente evidente, dunque, che i due mondi non soltanto appaiono divergenti, ma, molto probabilmente, che vi sia più di un punto di attrito tra essi. Lo sviluppo iniziale di Bitcoin si basa, del resto, su idee cripto-anarchi- che, che tendono alla creazione di una societa` in cui il collegamento tra l’identita` digitale e la persona fisica deve rimanere di conoscenza e di gestione esclusiva di quest’ultima, quindi con tendenza a rendere tale collegamento esclusivamente sotto il controllo dell’utente stesso. L’identita` on line e` un collegamento tra una rappresentazione digitale (nella forma di username, avatar, codice univoco identificativo, etc..) ed il singolo individuo. Il sistema Bitcoin lo risolve attraverso la crittografia a doppia chiave asimmetrica, in maniera deterministica: partendo da una chiave privata si giunge, con fun- zioni matematiche, ad una stringa di codice alfanumerico che costituisce
99
l’identificativo del relativo proprietario/utilizzatore. Tale sistema rende estre- mamente difficile – ma non impossibile, si badi bene – che si possa risalire dalla stringa alfanumerica alla chiave privata. In ogni caso, anche la scoperta e la ricostruzione di una chiave privata non identifica immediatamente una persona fisica, costituendo solamente qualche cosa che quest’ultima conosce e gestisce, anche se l’apprensione della chiave privata comporta la disponibi- lità di spendere cio` che e` connesso a tale chiave.
Il funzionamento del sistema della blockchain prevede un sistema in cui
l’indirizzo costituisce una identita` utilizzata non nel momento in cui viene ricevuta la rappresentazione di valore (solitamente criptovalute), bensı` quando essa viene trasferita, attraverso l’utilizzo della chiave privata di firma, senza che la stessa (in teoria e senza alcun altro attributo ovvero elemento) posso essere ricondotta ad una persona.
L’indirizzo, dunque, costituisce uno pseudonimo, cioè una rappresentazione intermedia, non direttamente collegabile al soggetto titolare.
Il GDPR definisce la pseudonominizzazione all’art. 4, n. 5), come « il tratta- mento dei dati personali in modo tale che i dati personali non possano piu` essere attribuiti a un interessato specifico senza l’utilizzo di informazioni aggiuntive, a condizione che tali informazioni aggiuntive siano conservate separatamente e soggette a misure tecniche e organizzative intese a garantire che tali dati personali non siano attribuiti a una persona fisica identificata o identificabile ».
Inoltre, in informatica, si è soliti definire l’anonimato quale sistema di pseu- donimi in cui l’attribuzione all’individuo puo` essere fatta esclusivamente dall’individuo stesso, vale a dire in assenza di un elemento da parte di terzi che possa ricondurre quella stringa di testo (indirizzo) all’individuo.
Il sistema di gestione delle identita` assume rilievo, dato che nei sistemi decentralizzati permissionless i partecipanti appaiono quali “pseudo-anonimi” piuttosto che “pseudonimi”.
Infine, per procedere all’analisi dell’argomento in oggetto, va tenuto a mente che l’identita` dei partecipanti puo` essere a carico del sistema o dei gestori, ovvero grazie ad un sistema in grado di permettere l’ingresso attraverso un sistema di autenticazione, rendendo quindi conosciuti ovvero conoscibili gli utenti con la presenza di attributi che permettono la riconoscibilita` a terzi.
100
La blockchain ed il trattamento dei dati personali
6.2 GDPR e blockchain
L’eterogeneita` di soluzioni nel campo dei registri distribuiti comporta una forte difficolta` di inquadramento delle regole del GDPR applicabili, dato che le stesse sono state ideate e scritte per sistemi preesistenti e totalmente diffe- renti.
Si deve infatti tener presente che i lavori preparatori del Regolamento Euro- peo sulla Protezione dei dati personali sono iniziati nel 2012, anno in cui la tecnologia blockchain non era ancora conosciuta dalla maggior parte degli utenti e, soprattutto, non aveva subito ancora una diffusione tale da rappre- sentare uno stato di fatto di cui il legislatore avrebbe necessariamente dovuto tener conto nella stesura delle nuove disposizioni comuni in tema di tutela dei dati personali.
All’epoca, l’unica blockchain funzionante era quella di Bitcoin, avviata solo
pochi anni prima da Xxxxxxx Xxxxxxxx ed alla quale partecipava ancora un numero esiguo di utenti e nodi. Nella sua fase primordiale, pochissimi erano i casi di caricamento di informazioni ulteriori – ed anche di dati personali – sulla catena di blocchi. Soltanto recentemente, con la recente stagione di diffusione di progetti eterogenei e blockchain alternative – anche attraverso il fenomeno delle ICO (Initial Coin Offering) – la tecnologia in questione si e` ampiamente diffusa e sono sorti i primi casi di servizi ideati appositamente per far transitare, nei blocchi, contenuti informativi e tra essi anche (poten- zialmente) informazioni personali e dati sensibili.
Il GDPR risponde all’esigenza di riempire di contenuto il principio di prote- zione di dati di carattere personale fissati dall’articolo 8, paragrafo 1, della Carta dei diritti fondamentali dell’Unione europea e dall’articolo 16, para- grafo 1, del trattato sul funzionamento dell’Unione europea, superando la frammentazione dell’applicazione derivante dall’introduzione e attuazione nei diversi ordinamenti della direttiva 95/46/CE.
Il paradigma tecnologico che il GDPR ha preso in considerazione era quello esistente al momento dei lavori preparatori (2012-2016), anni in cui la tecnologia blockchain non era presa minimamente in considerazione dai legislatori e da parte degli attori coinvolti nei procedimenti di consultazione e di valutazione.
101
Proprio dall’analisi dei lavori preparatori, appare tuttavia evidente che la filosofia sottostante il GDPR si riferisca ad un ecosistema centrico e non decentralizzato, dato che in tutto il Regolamento si presuppone (anzi lo si da` quasi per scontato) l’esistenza di un titolare (ente centrale) che determina finalita` e strumenti del trattamento ed e` in grado di identificare, autorizzare, monitorare costantemente i suoi responsabili: non sembra esservi dunque alcuno spazio per una visione decentralizzata e permissionless del trattamento di dati in modalita` distribuita. Questo peccato originale si ripercuote sull’ap- plicazione del GDPR e dei princı`pi con esso introdotti nell’ordinamento comunitario a questi nuovi sistemi e deve essere sempre tenuto in debito conto.
A tal riguardo, si dovra` probabilmente attendere il primo momento utile per l’aggiornamento del Regolamento, previsto per gennaio 2020, affinche´ i legi- slatori europei, obbligati a dover tornare sul testo regolamentare per attuarne un opportuno adeguamento, abbiano modo di considerare l’obbligatoria coesistenza tra la tecnologia blockchain (e quindi le sue peculiarita` specifiche) e le normative in tema di protezione dei dati personali.
proficua adozione di massa.
Ad ogni modo, l’attuale anacronismo con il sistema normativo comporta una prima difficolta` concettuale ove ci si interroghi se tali regole siano efficace- mente applicabili e, in caso affermativo, in quale modo le stesse debbano essere applicate.
La conformita` GDPR non riguarda la tecnologia1, riguarda come viene utiliz-
1 Cfr. The European Union Blockchain Observatory & Forum, Blockchain and GDPR, 16.10.2018, reperibile all’indirizzo xxxxx://xxx.xxxxxxxxxxxxxxxxx.xx/xxxxx/xxxxxxx/xxxxx/xxxxxxx/00000000
_report_gdpr.pdf (consultato il 7 giugno 2019).
102
Termine estratto capitolo
Certo e` che, data la natura decentralizzata delle piu` importanti e diffuse blockchain permissionless, risulta veramente difficile pensare che il loro utilizzo possa essere vietato o limitato in funzione di una mancata conformita` a principi dell’ordinamento. L’auspicio e` che il regolatore comunitario, resosi conto della ampia diffusione dello strumento e degli innegabili benefici che esso puo` apportare alle attivita` degli utenti, trovi il modo di eliminare possi- bili frizioni con l’impianto regolatorio e, cosı` facendo, ne avalli una piu`