• Non ci sono risultati.

3. L’impatto della Blockchain sulla responsabilità degli ISP

3.1 La Blockchain: potenzialità e limiti

3.1.1 Unpermissioned Blockchain

La recente tecnologia Blockchain sembra essere in grado di avere un forte impatto sul diritto d’autore, per quanto riguarda la sua violazione online e la responsabilità delle piattaforme che ospitano tali contenuti nella Rete. “La Blockchain può essere immaginata come un libro mastro, un registro. Ogni unità del registro è un “blocco”, e i blocchi sono collegati tra loro nell’ordine in cui sono stati creati. I blocchi sono connessi usando la crittografia, che li lega in modo virtualmente non modificabile” . 135 Sono in fase di sviluppo delle piattaforme online che offrono agli autori la possibilità di tracciare l’utilizzo delle loro opere tramite un sistema basato sulla Blockchain. Si 136 potrebbe creare, in questo modo, una sorta di “carta digitale” dell’opera protetta dal diritto d’autore, consentendo, così, all’autore di individuare agilmente chi, come e quando sta usando e, soprattutto, abusando dei contenuti. 137

PETRUSO R., Responsabilità degli intermediari di internet e nuovi obblighi di

134

conformazione: robo-takedown, policy of termination, notice and take steps, cit., p. 470 ss.

PETERSON B., La Blockchain spiegata bene. Ecco la nuova tecnologia informatica che

135

potrebbe essere dirompente quanto internet, it.Businessinsider.com, 2017, Web, 21.07.2018, https://it.businessinsider.com/la-blockchain-spiegata-bene-ecco-la-nuova-tecnologia-informatica-che-potrebbe-essere-dirompente-quanto-internet/.

v. http://myceliaformusic.org e https://www.ascribe.io.

136

DACCIO E., Blockchain per il diritto d’autore. Difendersi dalla pirateria 2.0, Business.it,

137

2017, Web, 15.07.2018, https://www.business.it/blockchain-per-il-diritto-dautore-difendersi-dalla-pirateria-2-0/?cn-reloaded=1.

Il presente capitolo si propone di dare una comprensione approssimativa della Blockchain, di individuare i suoi limiti tecnici e, allo stesso tempo, di analizzare la potenzialità di questa tecnologia di cambiare profondamente la responsabilità civile degli Internet Service Provider per la violazione del diritto d’autore commessa da terzi. L’impatto della Blockchain potrebbe portare a due risultati opposti: aggravare la responsabilità dei provider oppure cancellare l’esistenza del provider al quale rivolgersi, nel momento in cui ci si trova di fronte ad una violazione del diritto d’autore online. Questo dipenderà, come si vedrà in seguito, dall’adozione di una permissioned oppure di una unpermissioned Blockchain.

La unpermissioned Blockchain, ossia la Blockchain pubblica, può essere definita come una sorta di libro mastro pubblico, immutabile e distribuito, nel quale dei

“pacchetti digitali”, ossia i c.d. blocchi, possono essere memorizzati su una “catena cronologica”. Il “libro mastro”, ossia ledger, per usare il termine inglese, consiste in un database, ossia in una lista di transazioni, pubblico, accessibile a tutti. “Immutabile”

significa che, una volta che un blocco è entrato a far parte della Blockchain, la sua posizione e il suo contenuto non possono più essere alterati. Infine, “distribuito”

significa che copie identiche della Blockchain sono contenute su ogni computer che fa parte del sistema. Non esiste, dunque, un sistema centralizzato. La Blockchain 138 si caratterizza, inoltre, per la sua versatilità. Qualsiasi valore digitalizzabile può essere salvato o trasferito su una Blockchain: dal trasferimento di denaro al trasferimento di file musicali coperti dal diritto d’autore. 139

Alla base di ogni Blockchain sono presenti quattro componenti tecniche: una rete distribuita, la crittografia, il meccanismo di consenso e i c.d. smart contracts. 140 Una Rete distribuita è caratterizzata dalla possibilità di instradare le informazioni digitali tramite qualsiasi combinazione dei c.d. nodi, quali potrebbero essere, ad esempio, i partecipanti della Blockchain. In una Rete distribuita ogni nodo è

DAVID T., Supervised by BALDESI G., Distributed Ledger Technology - Leveraging the

138

Blockchain for ESA’s Success, in ESA HQ, Strategy Department, ESA UNCLASSIFIED - For Official Use, 11.09.2017, p. 8.

DAVID T., Distributed Ledger Technology - Leveraging the Blockchain for ESA’s Success,

139

cit., p. 8.

DAVID T., Distributed Ledger Technology - Leveraging the Blockchain for ESA’s Success,

140

cit., p. 8.

egualmente privilegiato e non esiste un’autorità centrale che amministra i contenuti. 141

Per rendere i contenuti immutabili la Blockchain usa la crittografia matematica. Due processi crittografici hanno un ruolo centrale: l’hashing e la public-private key cryptography. L’hashing consiste nella traduzione matematica di un contenuto digitale in una serie di numeri e di lettere. Si potrebbe definire, in maniera esemplificativa, come una impronta digitale del contenuto. Infatti, per lo stesso contenuto, ad esempio un brano musicale o un testo, l’hash è unico. Ciò significa che, se si dovesse procedere ad ulteriori hash dello stesso identico contenuto, la serie di numeri e lettere ne risulterebbe sempre identica. Nel momento in cui, però, si dovesse alterare minimamente il contenuto, ad esempio togliendo dei secondi ad un brano musicale oppure anche soltanto aggiungendo una virgola ad un testo, l’hash risulterebbe stravolto. 142

Questo dato di fatto mette in luce, allo stesso tempo, potenzialità e limiti della Blockchain. La potenzialità consiste nella resistenza della Blockchain alle manomissioni. La catena di blocchi risulta difficilmente alterabile, visto che ogni blocco contiene l’hash del proprio contenuto e quello del blocco precedente. Infatti, con questa tecnica ogni blocco è concatenato al blocco precedente e a quello successivo. Nel momento in cui qualcuno volesse alterare il contenuto di un blocco, cambierebbe in modo irreversibile l’hash dello stesso blocco, alterando allo stesso tempo gli hash di tutti gli altri blocchi della Blockchain. Dato che ogni partecipante della Blockchain ha una propria copia della stessa, la versione manipolata sarebbe facilmente identificabile. Il limite, invece, consiste nella difficoltà tecnica per un 143 operatore telematico di munirsi di un sistema di filtraggio che sia in grado di confrontare in modo automatizzato contenuti molto simili, ma non identici.

Il secondo processo di crittografia consiste nel sistema della c.d. public-private key cryptography. Questo tipo di crittografia è necessario per rendere sicuro il trasferimento di informazioni all’interno della Blockchain. A questo proposito ogni

DAVID T., Distributed Ledger Technology - Leveraging the Blockchain for ESA’s Success,

141

cit., p. 9.

DAVID T., Distributed Ledger Technology - Leveraging the Blockchain for ESA’s Success,

142

cit., p. 10.

DAVID T., Distributed Ledger Technology - Leveraging the Blockchain for ESA’s Success,

143

cit., pp. 11-12.

partecipante della Rete ottiene due “chiavi telematiche”: una pubblica e una privata.

Mentre la chiave pubblica è visibile a tutti, quella privata è personale e segreta. Le due chiavi sono matematicamente collegate: chi vuole inviare un contenuto digitale, ad esempio un messaggio o un video, può criptare il contenuto con la chiave pubblica del destinatario, creando un hash “speciale”. Solo il detentore della chiave privata sarà poi in grado di decriptare e di visualizzare il contenuto. 144

La terza componente tecnica della Blockchain è il c.d. meccanismo di consenso (consensus mechanism). Ciò comporta che ogni partecipante della Blockchain prenda parte all’atto di validazione di ogni nuova transazione. Per essere valida, la nuova transazione necessita del 51% di approvazione di tutti i nodi, ossia dei partecipanti. Quindi, ogni nodo della Blockchain controlla ogni nuovo blocco sulla sua validità, prima di accettarlo e di aggiungerlo alla propria copia della Blockchain. Un nodo accetterà, dunque, una nuova “versione” della copia della sua Blockchain soltanto se è stato aggiunto un nuovo blocco che abbia un hash valido, ossia corrispondente agli hash della propria copia della Blockchain. 145

La combinazione di queste tre componenti rende la Blockchain immutabile. Il vantaggio dell’immutabilità della Blockchain è che, per ora, sembra impossibile alterarne i contenuti proteggendoli da attacchi esterni. Lo svantaggio, invece, 146 consiste nella difficoltà di rimuovere un contenuto, ad esempio perché illecito, dato che il 51% dei partecipanti di una Blockchain pubblica dovrebbe accettare un blocco il cui hash non corrisponde all’hash del blocco precedente. 147

Ultima componente tecnica della Blockchain sono i c.d. smart contracts. Da un punto di vista tecnico, essi consistono in un programma telematico che innesca in modo automatico una certa azione a partire dal momento in cui si sono verificate una più condizioni. Si tratta di una funzione molto versatile che può essere adottata nei modi

DAVID T., Distributed Ledger Technology - Leveraging the Blockchain for ESA’s Success,

144

cit., p. 12.

DAVID T., Distributed Ledger Technology - Leveraging the Blockchain for ESA’s Success,

145

cit., p. 13.

DAVID T., Distributed Ledger Technology - Leveraging the Blockchain for ESA’s Success,

146

cit., p. 22.

DAVID T., Distributed Ledger Technology - Leveraging the Blockchain for ESA’s Success,

147

cit., p. 22.

più vari. Si pensi, ad esempio, ad una Blockchain che non consente la creazione 148 di un blocco avente un contenuto digitale quando lo stesso contenuto viola il diritto d’autore, in quanto presenta un hash identico all’hash del contenuto originale.

3.1.2 Permissioned Blockchain

La permissioned Blockchain, invece, limita il numero di nodi. Mentre nella unpermissioned Blockchain ogni partecipante è un nodo che deve convalidare ogni blocco nuovo, nella permissioned Blockchain i nodi sono limitati a pochi attori. Perciò un nuovo blocco, in questo caso, deve essere accettato soltanto dai partecipanti a ciò autorizzati, e non più da tutti. Ciò rende la Blockchain privata meno trasparente e più esposta a manomissioni esterne, ma, allo stesso tempo, più efficiente. Infatti, meno sono i nodi che devono accettare il nuovo blocco, più celere sarà la sua creazione. Infine, con questa configurazione della Blockchain è più probabile 149 l’alterazione di un blocco, per così dire, indesiderato. Se gli attori che devono accettare un blocco nuovo sono pochi, è più facile raggiungere il 51% dei nodi per eliminare, alterare o rendere inaccessibile un contenuto, ad esempio perché viola il diritto d’autore.

DAVID T., Distributed Ledger Technology - Leveraging the Blockchain for ESA’s Success,

148

cit., p. 14.

DAVID T., Distributed Ledger Technology - Leveraging the Blockchain for ESA’s Success,

149

cit., p. 16.

3.2 Gli effetti della permissioned Blockchain sulla responsabilità

Documenti correlati