• Non ci sono risultati.

Bitcoin e Smart Contracts: anarchia digitale VS regolamentazione accentrata

N/A
N/A
Protected

Academic year: 2021

Condividi "Bitcoin e Smart Contracts: anarchia digitale VS regolamentazione accentrata"

Copied!
168
0
0

Testo completo

(1)

1

Dipartimento di Giurisprudenza

Corso di laurea Magistrale in Giurisprudenza

BITCOIN E SMART CONTRACTS: ANARCHIA

DIGITALE VS REGOLAMENTAZIONE

ACCENTRATA

Candidato

Relatore

Romualdo Giorgio Carcassi Prof. Andrea Bartalena

(2)

2

Indice

Introduzione

………p. 5

Capitolo I - Blockchain, Bitcoin e Smart Contracts: di che

cosa si tratta

1. – Nozioni fondamentali………p. 7 2. – Il contesto: dalla crittografia al Bitcoin……….……p. 8 3. – La Blockchain………..p. 10 3.1. – Che cosa si intende per Blockchain...….…....p. 11 3.2. – Funzionamento……….p. 12 4. – Il Bitcoin………..…p. 16 4.1. – Che cosa è il Bitcoin……….p. 16 4.2. – Come funziona il Bitcoin………...……..p. 17 4.3. – L’ecosistema Bitcoin………...……….p. 23 5. – Smart Contract.………...…………p. 24 5.1. – Storia………....p. 24 5.2. – Che cosa è uno Smart Contract………...….p. 26 5.3. – Smart Contract oggi (e domani)………..….p. 29

Capitolo II - Substrato normativo

1. – Premessa………..p. 30 2. – Interventi normativi in ambito europeo………...p. 33 2.1. - Virtual Currency schemes……….p. 33

(3)

3

2.2. - Warning to consumers on virtual currencies………....p. 39 2.3. - Opinion on “virtual currencies”………...……….p. 42 2.4. - Virtual currency schemes-a further analysis………….p. 48 2.5. - Call for evidence on investment using virtual currency or distributed ledger technology………...…..p. 56

2.6. - Draft report on virtual currencies………..p. 58 2.7. - Opinion of the European Central Bank……….p. 61 3. - Interventi normativi in Italia………....p. 63 3.1. - Assemblea del CNEL del Gennaio 2014………..p. 63 3.2. – Comunicazione della Banca d’Italia del 30 gennaio 2015-valute virtuali………p. 64 3.3. - Avvertenza sull’utilizzo delle cosiddette “valute

virtuali”………...…p. 65 3.4. - Utilizzo anomalo di valute virtuali...…………....…....p. 68 3.5. - Decreto Legislativo n. 90/2017……….p. 69 4. - Normativa in Germania (cenni)………...p. 78

Capitolo III - Aspetti legali

1. - Qualificazione giuridica………...p. 81 1.1. – Denaro………..p. 82 1.2. - Moneta Complementare………p. 85 1.3. - Moneta Elettronica………....p. 87 1.4. - Strumento/prodotto finanziario……….p. 90

(4)

4

1.5. - Bene immateriale / documento informatico………....p. 100 2. - Bitcoin e mercato………...p. 101 2.1. - Sistema di pagamento……….p. 101 2.2. - Piattaforme di exchange………..p. 104 2.3. - Mercati finanziari………p. 106 2.4. - Initial Coin Offering………...p. 108 3. - Bitcoin e diritto societario……….p. 111

3.1. – Conferibilità………...p. 111 3.2. – Il bilancio di esercizio………...…...…p. 117 4. - Inquadramento fiscale………p. 130

Capitolo IV - Oltre i Bitcoin

1. – Introduzione………..p. 135 2. – Smart Contract: inquadramento giuridico………....p. 136 2.1. - Potenziali benefici e svantaggi………p. 140 2.2. – Applicazioni pratiche possibili………...p. 144 3. – La Blockchain: tecnologia del futuro (?)………...p. 147 3.1. – Il mondo assicurativo……….………p. 147 3.2. – Il sistema finanziario- bancario……….….p. 148 3.3. – Digital Base Money (DBM)………...p. 150

Conclusione

……….………p. 154

(5)

5

Introduzione

Con l’esplosione del fenomeno Bitcoin la comunità internazionale ha dovuto iniziare a fare i conti, seriamente, con una nuova tecnologia e un nuovo concetto di trasferimento di valore e di informazioni. A maggior ragione dopo che, nel 2017, la crescita del valore di mercato di questa cripto-valuta ha assunto i caratteri di una bolla speculativa (l’analisi dei grafici mostra che l’andamento al rialzo ha avuto un picco impressionante), le esigenze di regolamentazione del fenomeno sono divenuti pressanti. Esigenze di tutela dei risparmiatori, della stabilità monetaria, di lotta al riciclaggio di denaro e del finanziamento al terrorismo non possono più essere ignorate, a prescindere da giudizi di merito riguardo all’opportunità di investire e sviluppare queste tecnologie. Una capitalizzazione totale del mercato delle cripto-valute di oltre cinquecento miliardi non può essere ignorata, anche se il volume di transazioni effettuate con questi strumenti non è cresciuto con la stessa rapidità.

La gestione, da parte dei regolatori, del fenomeno in questione è tutt’altro che banale, data la sua multiforme ed innovativa natura; le difficoltà si incontrano già in sede di qualificazione giuridica, poiché le cripto-valute, Bitcoin in testa, si atteggiano in maniera diversa a seconda del punto di vista assunto e dell’ambito in cui sono utilizzate. Per questo è fondamentale effettuare in primo luogo un’analisi della tecnologia di funzionamento e delle (poche) fonti normative relative; per poi analizzare, da vari punti di vista giuridici, come può essere considerato questo fenomeno; infine può risultare utile valutare i corollari (come gli Smart Contracts) e le applicazioni pratiche di questa rivoluzione tecnologica.

(6)

6

Siamo di fronte ad una nuova bolla dei tulipani1? L’analisi dei grafici

sembrerebbe suggerire una risposta positiva; sicuramente ci troviamo di fronte ad una tecnologia innovativa, la Blockchain, che a prescindere dalle valute virtuali, promette di essere dirompente e di cambiare il mondo.

1

La bolla dei tulipani è stata una delle prime bolle speculative della storia, forse la prima documentata nella storia del capitalismo, scoppiata in Olanda nel Seicento e relativa ai prezzi dei bulbi dei suddetti fiori. Nella prima metà del XVII secolo, nei Paesi Bassi, la domanda di bulbi di tulipani raggiunse un picco talmente alto che ogni bulbo di tulipano raggiunse prezzi elevatissimi, prezzo che crollò drasticamente in breve tempo provocando perdite sanguinose a chi aveva investito il proprio patrimonio in tale commercio.

(7)

7

Capitolo I

Blockchain, Bitcoin e Smart Contracts: di che cosa si

tratta

Sommario: 1. – Nozioni fondamentali; 2. – Il contesto: dalla crittografia al Bitcoin; 3. – La Blockchain; 3.1. – Che cosa si intende per Blockchain; 3.2. – Funzionamento; 4. – Il Bitcoin; 4.1. – Che cosa è il Bitcoin; 4.2. – Come funziona il Bitcoin; 4.3. – L’ecosistema Bitcoin; 5. – Smart Contract; 5.1. – Storia; 5.2. – Che cosa è uno Smart Contract; 5.3. – Smart Contract oggi (e domani).

1. - Nozioni fondamentali

Il 2017 è stato l’anno dell’esplosione della vicenda Bitcoin. In questo periodo di tempo è stato registrato un impressionante incremento nella quantità delle transazioni effettuate con la controversa “valuta”e, di conseguenza, è stato registrato un aumento della domanda che ne ha fatto salire vertiginosamente il valore di mercato. A prescindere, per il momento, da valutazioni economiche al riguardo (si tratta di una truffa? è una bolla speculativa?), conviene prendere le mosse da una breve

analisi degli aspetti tecnici di funzionamento del sistema Bitcoin2.

Preliminarmente, però, occorre descrivere quella che è la tecnologia rivoluzionaria di registrazione dati, ossia la Blockchain, che costituisce la base per il funzionamento del Bitcoin. Infine si tratterà dell’ultimo step di questo processo evolutivo tecnologico, gli Smart Contracts. L’intento è di fornire gli strumenti per poi affrontare un’analisi delle questioni giuridiche che ruotano intorno a questi argomenti; questioni che rappresentano una sfida per i regolatori di tutto il mondo.

2 Con la lettera maiuscola ci si riferisce normalmente alla rete sulla quale avvengono le

transazioni, il sistema insomma; mentre con la lettera minuscola ci si riferisce alle unità di “valuta”

(8)

8

2. - Il contesto: dalla crittografia al Bitcoin

La nostra società ha da tempo usufruito della crittografia nell’ambito della sicurezza (basti pensare ai meccanismi di firma digitale oppure al

funzionamento dell’home banking3

), che ha permesso lo sviluppo dell’ e-commerce; ma esiste un altro ambito di applicazione per questa materia, ossia la privacy; come è stato osservato, la crittografia in tale

ambito ha assunto un valore sociale e politico4.

Durante gli anni ’80 si sviluppò un corollario della cultura punk che avversava l’egemonia dei governi, delle banche e del “sistema” generalmente inteso. Secondo questa corrente di pensiero, tramite il controllo operato sulle transazioni e sullo scambio di informazioni, le autorità centrali avrebbero leso le libertà fondamentali degli individui. A sviluppare questo pensiero era il movimento Cypherpunk o Crypto Anarchy. “Privacy is necessary for an open society in the electronic age”, così inizia il Manifesto del Cypherpunk5, opera di uno degli esponenti del movimento Eric Hughes, che insieme a Timothy C. May e John Gilmore nel 1992 diede vita ad una mailing list dove i numerosi partecipanti discutevano di varie materie, dalla matematica e dalla crittografia fino alla filosofia e alla politica. Il manifesto si atteggia come una sorta di lettera d’intenti del movimento, che fonda la

riflessione sulla differenza tra segretezza e privacy6 collegata al mondo

3 I servizi bancari via internet si basano sulla crittografia come strumento per attribuire

sicurezza al servizio stesso. Basti pensare al sistema per effettuare operazioni basato sul “token”, ossia la chiavetta chiamata anche crittografica, appunto, che fornisce le varie chiavi per l’autenticazione delle transazioni. Per informazioni pratiche sulla crittografia vedi Sala M., “Aspetti crittografici dell’online banking”,Università degli Studi di Trento, Laboratorio di Matematica Industriale e Crittografia, in www.science.unitn.it/~sala/events2012/BANK2012_SALA.pdf.

4 Narayanan A., “What Happened to the Crypto Dream?, Part 1”, IEEE Security &

Privacy Volume: 11, Issue: 2, 2013. Lautore è assistant professor di computer science all’università di Princeton (New Jersey).

5

Hughes E. in https://www.activism.net/cypherpunk/manifesto.html.

6 “Privacy is not secrecy. A private matter is something one doesn't want the whole

world to know, but a secret matter is something one doesn't want anybody to know. Privacy is the power to selectively reveal oneself to the world.” Hughes E., in https://www.activism.net/cypherpunk/manifesto.html.

(9)

9

delle transazioni e dello scambio di informazioni in senso lato, le quali sono diventate di dominio delle autorità centrali che le gestiscono e che hanno pieno potere su di esse. La chiave per avere la propria libertà personale viene individuata proprio nella crittografia; sempre il

manifesto recita: “We cannot expect governments, corporations, or

other large, faceless organizations to grant us privacy out of their beneficence”.

Questo movimento basava le proprie teorie sul lavoro di David Chaum, scienziato informatico americano, progenitore delle valute virtuali. Chaum fu il creatore di quelle che oggi sono note come “firme cieche” usate come firma digitale (che sono la base per sviluppare un modello di

moneta anonima digitale7) e che fu il primo a teorizzare un sistema di

pagamenti non tracciati.Per la prima volta nel 1998 l’idea di creare la

nuova moneta virtuale venne descritta da Wei Dai nella mailing list cypherpunks: con la creazione di una moneta digitale si intendeva

evitare ogni forma di intermediazione nell’esecuzione dei pagamenti8

. Il documento chiamato “b-money, an anonymous, distributed electronic cash system”, elabora due modelli di sistema anonimo di transazioni (la prima prevedeva la creazione di moneta tramite la crittografia, oltre ad un sistema di transazioni basato sulla diffusione delle informazioni, riguardo i trasferimenti, a tutti i partecipanti, precedendo il concetto di registro distribuito; la seconda prevedeva la registrazione e la pubblicazione, da parte di un gruppo di utenti in qualità di server, delle transazioni in modo tale che tutti i partecipanti potessero controllare la correttezza della registrazione): “in both cases I will assume the

7

Chaum D., “Security without Identification: Transaction Systems to Make Big Brother Obsolete”, Comm. ACM, vol. 28, no. 10, 1985, pp. 1030–1044. Le firme cieche sono una forma di firma digitale in cui il contenuto di un messaggio viene celato prima della firma; il messaggio viene quindi firmato in maniera “cieca” e il firmatario non conosce il suo contenuto. Questa tecnica è diffusa nei protocolli per la privacy in cui il firmatario e l’autore del messaggio sono due soggetti differenti (per esempio nel campo dell’e-voting o e-cash).

8

Mancini N., “Bitcoin: rischi e difficoltà normative”, in Banca Impresa e Società, 2016, p.112.

(10)

10

existence of an untraceable network, where senders and receivers are identified only by digital pseudonyms (i.e. public keys) and every messages is signed by its sender and encrypted to its receiver”9; un sistema, dunque, basato sulla crittografia come strumento per eludere i controlli delle autorità centrali e permettere a più individui di comunicare senza dover necessariamente rivelare la propria identità, essendo sufficiente uno pseudonimo (in pratica la chiave pubblica). Sempre nella sopracitata mailing list, nel 2008 venne pubblicato un documento intitolato “Bitcoin: A Peer-to-Peer Electronic Cash System”

ad opera di Satoshi Nakamoto10, che sancisce la nascita del Bitcoin. La

prima implementazione pratica è avvenuta il 3 gennaio 2009 con il

rilascio del software Bitcoin Core11.Le idee dei predecessori vennero

messe in pratica grazie allo sviluppo tecnologico e alla predisposizione di un nuovo protocollo di registrazione di dati che permettesse una totale emancipazione da terze parti garanti della validità di una transazione: la Blockchain.

3. - La Blockchain

Prima di parlare dei bitcoin, è opportuno, per una migliore comprensione del fenomeno, fare una panoramica sul concetto di Blockchain come “tecnologia di registro distribuito” (Distributed Ledger Technology) , da ora in avanti DLT. Questa nasce proprio con il Bitcoin, anzi per i primi anni i due concetti erano indissolubili, fino a che non furono introdotte alcune implementazioni della tecnologia DLT separate rispetto al progetto di Nakamoto.

9 Dai W., “B-Money”, 1998, in http://www.weidai.com/bmoney.txt.

10 Ancora oggi ci sono dubbi sulla reale identità del padre del Bitcoin, in quanto il

nome presente nel documento è pacificamente considerato uno pseudonimo. Vi sono svariate teorie sulla reale identità che si cela dietro questo misterioso nome.

11 Calzone O., “Bitcoin e distributed ledger technology”, Il mondo

dell’intelligence, in https://www.sicurezzanazionale.gov.it/sisr.nsf/wp-content/uploads/2017/02/Bitcoin-e-DLT-Calzone.pdf, 2017, p.8.

(11)

11

Questo fu possibile perche il sistema Bitcoin è basato su un protocollo open source (a sorgente aperta); il che significa che il protocollo non è protetto da copyright, è accessibile a tutti, da tutti modificabile e implementabile. È, quindi, possibile avere accesso al codice fonte di funzionamento del sistema Bitcoin per copiarlo, modificarlo e svilupparlo.

Esistono, invero, due tipi di DLT: le c.d. Permissionless Ledger (modello Bitcoin) e le Permissioned Ledger. Le prime sono a schema aperto, non hanno una proprietà e sono concepite per non essere controllate e per non aver bisogno un’autorità garante; la gestione è affidata a tutti gli utenti della rete. Essi dispongono delle copie del registro stesso; è impedita così ogni forma di censura e di controllo da parte di un’autorità centrale. Le seconde possono essere controllate, possono essere di proprietà di qualcuno; il loro funzionamento è gestito da un numero limitato di utenti, detti Trusted. Questo sistema può essere utilizzato da istituzioni o enti che necessitano di effettuare un controllo sulla gestione dei dati da registrare.

Il tipo di Blockchain utilizzato dal protocollo Bitcoin e che corrisponde al modello pensato dai suoi progenitori appartiene al primo tipo.

3.1. - Che cosa si intende per Blockchain.

La Blockchain non è altro che un Libro Mastro, utilizzato per tenere la contabilità, distribuito, ovvero un database di transazioni condiviso tra i partecipanti al sistema, detti “nodi”. In questo modo il Libro Mastro non è tenuto da un’autorità centrale, garante della bontà di ciò che vi è scritto e delle transazioni che avvengono, ma è custodito dagli stessi partecipanti al sistema; i nodi sono paritari, nel senso che non ci sono server e client, ma tutti sono posti sullo stesso piano; infatti la Blockchain si basa su una rete c.d. peer to peer (P2P), in cui le informazioni sono trasmesse da nodo a nodo e che funziona mediante

(12)

12

concatenazione di blocchi (contenenti transazioni validate) uno dopo l’altro.

La Blockchain, dunque, è un database decentralizzato che archivia asset e transazioni su una rete di tipo peer-to-peer; è un registro pubblico per la gestione dei dati di chi esegue le transazioni e delle transazioni eseguite. Le operazioni che vengono effettuate sono costituite da dati crittografati e sono verificate, approvate e successivamente registrate su tutti i nodi che partecipano alla rete. La stessa “informazione” è presente su tutti i nodi e, pertanto, diventa modificabile soltanto attraverso una operazione che richiede la approvazione della maggioranza dei nodi della rete e che in ogni caso

non modificherà la storia di quella stessa informazione12. Tutti gli utenti

del sistema sono allo stesso tempo anche garanti dello stesso. Si tratta di un nuovo paradigma di “fiducia” basata su un consenso distribuito (un blocco per essere aggiunto alla catena deve ricevere l’approvazione

degli altri “nodi”13

).

3.2. - Funzionamento.

Ma in che modo possono essere riconosciute le transazioni valide (che poi vengono inserite in un blocco nuovo della Blockchain, il quale, a sua volta, è distribuito su tutti i nodi) in assenza di un’autorità centrale che possa confermare la loro bontà? Come possono utenti che conoscono solo la chiave pubblica della controparte fidarsi ed effettuare operazioni

senza un intermediario garante? È stato, invero, evidenziato14 che prima

della Blockchain non era possibile coordinare attività individuali su internet senza un ente centrale che assicurasse la veridicità delle informazioni, dei dati forniti dalle parti. Si tratta del c.d. “problema dei

12 Bellini M., “Blockchain: cos’è, come funziona e gli ambiti applicativi in Italia”,

2017, in http://www.blockchain4innovation.it/esperti/blockchain-perche-e-cosi-importante/.

13 Vedi infra. 14

Wright A.-De Filippi P., “Decentralized Blockchain technology and the rise of Lex Cryptographia”, 2015, in https://ssrn.com/abstract=2580664.

(13)

13

generali bizantini”, cioè delproblema informatico, risalente nel tempo

su come raggiungere consenso in situazioni in cui è possibile la

presenza di errori15, senza un intermediario garante.

La Blockchain risolve il problema con un approccio probabilistico. Le informazioni, cioè i dati che costituiscono le transazioni, viaggiano sulla rete di computer per diventare più sicuri e sono verificabili tramite problemi matematici da risolvere; tali problemi richiedono una potenza computazionale importante per essere risolti. Un utente malintenzionato dovrebbe, quindi, avere una potenza computazionale maggiore di tutti i nodi della rete messi insieme per effettuare frodi o falsificare dati. In pratica, il sistema funziona così. Si deve vedere una transazione come l’invio nella rete di un problema matematico complesso inserito in un blocco; il primo nodo che riuscirà a risolvere l’enigma convaliderà la transazione, aggiungendo il blocco alla Blockchain, incatenandolo al blocco precedente e aggiornando la catena su tutti i nodi. I blocchi sono composti da svariate transazioni, quindi i problemi crittografici da risolvere sono molto complessi. Una transazione nel sistema Bitcoin per essere valida, e conseguentemente per poter considerare risolto il problema matematico, deve sostenere e superare la c.d. proof of woork

(prova di lavoro) di stampo probabilistico16: alcuni nodi, detti miners17,

metteranno a disposizione del sistema la propria potenza

computazionale per risolvere il gioco matematico-crittografico, mentre gli altri verificheranno che la soluzione trovata non corrisponda ad una

15 Bitcoin è, in effetti, la prima soluzione pratica al “problema dei generali bizantini”

(PGB), che è stato così definito (http://www.ilpost.it/2014/01/22/bitcoin-andreessen/): “Immaginate un gruppo di generali dell’esercito bizantino accampati con le loro truppe intorno a una città nemica. Potendo comunicare solamente con un messaggero, i generali devono concordare un piano di battaglia condiviso. Tuttavia, uno o più di loro potrebbe essere un traditore che vuole confondere gli altri. Il problema è quindi trovare un algoritmo che assicuri ai generali onesti di trovare un accordo”.

16

La “proof of Work” è il metodo di conseguimento di consenso distribuito utilizzato dal sistema Bitcoin; altre criptovalute ne utilizzano di diversi, come la “proof of stake”. Il sistema di “proof of work” è stato creato per combattere lo spam delle e-mail negli anni ’90.

17

(14)

14

transazione già eseguita. Quando questa operazione sarà conclusa verrà assegnato un marcatore temporale (Timestamp) al blocco in modo tale che i blocchi vengano aggiunti alla Blockchain in ordine cronologico, così da evitare il problema del double spending (“ovverosia l’impiego degli stessi bitcoin per transazioni con differenti destinatari nel

medesimo tempo”18).

Una volta aggiunto il blocco, questo non può essere cancellato o modificato e le transazioni ivi comprese sono verificabili da tutti i membri della rete. Caratteristica fondamentale della Blockchain è, infatti, l’immutabilità della registrazione; una volta che un blocco viene aggiunto alla catena, i dati ivi presenti diventano permanenti. In realtà un modo per modificare un blocco validato ci sarebbe, se si riuscisse a mettere insieme il 50% più uno della potenza computazionale della rete. Per questo gli inventori del Bitcoin hanno predisposto una serie di incentivi per fare in modo che, per chi eventualmente fosse in possesso di tale potenza computazionale, sia più conveniente metterla a disposizione della rete per la soluzione degli enigmi crittografici, piuttosto che impiegarla per la manomissione di un blocco. Questo incentivo, basato sulla teoria dei giochi, è rappresentato dal “premio” che la rete attribuisce a chi valida un blocco sotto forma di bitcoin estratti o di commissioni su ogni transazione compresa nel blocco

validato19. Come spiega Nakamoto stesso nel paper di descrizione del

sistema Bitcoin, l’incentivo aiuta ad incoraggiare i nodi a comportarsi in maniera onesta.

Se un utente malintenzionato fosse in grado di mettere insieme una potenza computazionale maggiore di tutti gli altri nodi onesti messi insieme, esso avrebbe di fronte a sé la scelta tra usare tale potenza per commettere frodi, utilizzando gli stessi bitcoin per più transazioni,

18

Mancini N., “Bitcoin: rischi e difficolt normative”, Banca Impresa e Società, 2016, p. 114.

19

(15)

15

oppure utilizzarla per generare nuove monete. Con il sistema dei “premi” troverà più conveniente giocare secondo le regole, che permettono di guadagnare nuove monete, piuttosto che destabilizzare il sistema mettendo a rischio il proprio guadagno indebitamente acquisito. Se, infatti, un hacker effettuasse questa operazione in maniera sistematica, minerebbe la fiducia nel sistema, rendendo vana

l’utilizzazione dei bitcoin “rubati”20

.

Maggiori sono i blocchi aggiunti successivamente, più sono sicuri i dati presenti in un blocco passato; perché per modificare i dati ivi presenti occorrerebbe modificare anche tutti i blocchi successivi, con una potenza computazionale richiesta sempre maggiore: ogni blocco, infatti, include l’hash (una funzione algoritmica informatica non invertibile che mappa una stringa di lunghezza arbitraria in una stringa di lunghezza

predefinita) del blocco precedente, collegando i blocchi insieme21.

Tutto il sistema si basa sulla crittografia. I problemi matematici, che devono essere risolti per validare una transazione, sono costituiti dai dati della transazione stessa, criptati tramite le chiavi crittografiche di ciascuna parte; la Blockchain come registro distribuito contiene, dunque, tutte le transazioni, a partire dal blocco d’ origine fino all’ultimo validato. Se si prende il sistema Bitcoin come esempio (il quale non è che uno dei tanti sistemi che utilizzano la Blockchain come modo di gestione dei dati, anche se è il primo che lo ha fatto ed è certamente il più importante), non si potranno effettuare transazioni spendendosi bitcoin già spesi in precedenza: questo perché il sistema di validazione, risolvendo l’enigma crittografico, controlla che la chiave crittografica di chi pone in essere l’operazione sia quella del soggetto in possesso di “quei” bitcoin che si vogliono utilizzare; inoltre vengono

20

Nakamoto S., “Bitcoin: “A Peer-to-Peer Electronic Cash System”, 2008, in https://bitcoin.org/bitcoin.pdf.

21 Bellini M., “Blockchain: cos’è, come funziona e gli ambiti applicativi in Italia”,

2017, in http://www.blockchain4innovation.it/esperti/blockchain-perche-e-cosi-importante/.

(16)

16

controllati i dati delle operazioni pregresse effettuate con “quei” bitcoin che si vogliono utilizzare, per verificare che essi siano realmente nella disponibilità di chi vuole effettuare la transazione. In questo modo tramite la DLT viene estromesso l’intermediario garante delle transazioni, abbassandosene i costi: “these advantages of Blockchain technology will eliminate third parties, lower transaction costs, and cause transformation in many industries. Clearly, Blockchain is the crown jewel of the Bitcoin protocol”22.

4. - Il Bitcoin

Il Bitcoin è il modello di riferimento delle cc.dd. cripto-valute (come vengono definite le valute digitali basate sulla crittografia), la cui funzione è quella di rispondere all’esigenza di permettere l’esecuzione di transazioni online senza l’intervento di intermediari (che normalmente sono istituzioni finanziarie), con le conseguenze di abbattere i costi delle operazioni e di non dover rivelare la propria identità.

4.1. - Che cosa è il Bitcoin.

Secondo la definizione del sito bitcoinwiki.org (progetto indipendente da Wikipedia, gestito grazie alla partecipazione attiva della comunità Bitcoin) “Bitcoin è una criptovaluta elettronica decentralizzata creata da Satoshi Nakamoto nel 2008. Con il termine "decentralizzata" si intende che il Bitcoin non possiede nessun tipo di server centralizzato per l’elaborazione delle transazioni o il deposito di fondi”.

Si tratta quindi di una valuta , non in senso tecnico23, che non viene emessa da alcuna autorità centrale o zecca e che assume valore di scambio in base al consenso delle parti. Il bitcoin, in realtà, non è altro

22 Fanning K.-Centers D.P., “Blockchain and Its Coming Impact on Financial

Services”, in The Journal of Corporate Accounting & Finance, volume 27, Issue: 5, 2016, p. 56.

23

(17)

17

che una catena di firme digitali24: attraverso la crittografia e il supporto

del registro distribuito, di cui si è detto, permette di effettuare transazioni in regime di quasi-anonimato, nel senso che il sistema non registra i nominativi degli utenti (anche se non è impossibile rintracciare

i dispositivi con ricerche incrociate extra-sistema25).

Il suo funzionamento non è garantito da nessuna parte terza fiduciaria: “le unità di Bitcoin hanno natura puramente immateriale, riflettendosi in mere scritture contabili”26, non si riferiscono ad alcun bene materiale sottostante e non hanno alcun valore d’uso nel mondo reale; si tratta, né più né meno, di semplici file.

4.2. - Come funziona il Bitcoin.

Per acquistare bitcoin bisogna scaricare un programma (client Bitcoin core oppure un altro client che implementi il protocollo) su computer o

cellulare ed installare, così un portafoglio (chiamato wallet27): in tal

modo si diventa un “nodo”28 della rete. Una volta installato, sul

24

Nakamoto S., “Bitcoin: A Peer-to-Peer Electronic Cash System”, 2008, in https://bitcoin.org/bitcoin.pdf.

25 In realtà l’anonimità di Bitcoin non è garantito. Alcuni studiosi (Reid F.-Harrigan

M., “An analysis of anonymity in the bitcoin system”, 2013, in http://www.item.ntnu.no/_media/studies/courses/ttm4546/bitcoin_article.pdf)

raggruppando indirizzi bitcoin per definire utenti ed incrociando i dati con altre fonti (forum, blog, etc.), sono arrivati ad identificare un ladro.

26 Burlone P.L.-de Caria R., “Bitcoin e le altre criptomonete Inquadramento giuridico

e fiscale”, Istituto Bruno Leoni, IBL Focus, 2014, in http://www.brunoleoni.it/focus-234-bitcoin-e-le-altre-criptomonete, p. 2.

27 Esistono vari tipi di wallet a seconda del tipo di attività che si intende svolgere e del

grado di sicurezza. A) I portafogli offline, ossia portafogli hardware, sono quelli in cui l’utente è l’unico responsabile del mantenimento delle proprie monete. L’hardware detiene anche la chiave privata, cosìcché questa è meno soggetta a minacce online da parte di virus e hacker, ma il portafoglio è collegato al dispositivo in cui è installato. B) per contro, nei portafogli online le chiavi private vengono memorizzate su un computer collegato a internet. Il vantaggio è che si può accedere con qualsiasi dispositivo tramite password; lo svantaggio è che l’organizzazione che gestisce il sito detiene le chiavi private, quindi in caso di attacco hacker o di fallimento del gestore i bitcoin inseriti del portafoglio potrebbero non essere più al sicuro. C) L’ultima categoria è rappresentata dai portafogli mobili (o software); si tratta di app scaricabili sul proprio smartphone o tablet, che memorizzano le chiavi private e permettono di effettuare transazioni direttamente da questi. In argomento https://www.camera-consob.it/finanza/criptovalute/bitcoin-wallet/.

28

I nodi non sono tutti uguali: “ Installando Bitcoin Core si può decidere di scaricare la blockchain e occuparsi del suo aggiornamento diventando così un nodo full. Non

(18)

18

computer o sul cellulare, il portafoglio Bitcoin, questo genererà il primo indirizzo; se ne possono poi creare altri, ogni volta che ce ne sia bisogno. Gli indirizzi Bitcoin possono essere comunicati agli altri utenti, in modo che questi possano effettuare o ricevere pagamenti. Il funzionamento è molto simile a quello delle e-mail, eccetto il fatto che un indirizzo Bitcoin andrebbe usato solo una volta se si vuole mettere

meno a rischio il proprio anonimato29.

Ogni indirizzo viene generato insieme ad una coppia di chiavi crittografiche, una privata e una pubblica. La chiave privata permette di effettuare le transazioni e di dare la prova matematica che quell’operazione è stata posta in essere dal proprietario del portafoglio. La chiave pubblica corrisponde, invece, all’indirizzo al quale la controparte di una transazione deve inviare i bitcoin (“ The public key is the address to which another party can send Bitcoins”30). La chiave pubblica è lo pseudonimo che si è tenuti a comunicare per ricevere un pagamento in bitcoin da un altro indirizzo.

Ogni portafoglio potrà creare più indirizzi (ergo più coppie di chiavi) a piacimento, potenzialmente per ogni transazione: “la chiave privata è una sequenza di caratteri creata in maniera casuale. Da questa chiave, il client usa l’algoritmo crittografico ECDSA (Elliptic Curve Digital Signature Algorithm) per calcolare un’altra sequenza di caratteri, la chiave pubblica, univocamente associata a quella privata. Ciò che è criptato con la chiave privata può essere decifrato solo con quella pubblica e viceversa, ma a partire dalla chiave pubblica non è possibile

tutti i client possono diventare nodi full. Si deve infatti garantire alla rete il rispetto di alcune regole, ad esempio che il proprio computer sia acceso e collegato ad internet per almeno sei ore al giorno per aggiornare costantemente la copia della blockchain”: così Calzone O., “Bitcoin e Distributed Ledger Technology”, Il mondo dell’Intelligence, 2017, in https://www.sicurezzanazionale.gov.it/sisr.nsf/wp-content/uploads/2017/02/Bitcoin-e-DLT-Calzone.pdf, 2017, p.8.

29 https://bitcoin.org/it/come-funziona.

30 Turpin J.B., “Bitcoin: The Economic Case for a Global, Virtual Currency Operating

in an Unexplored Legal Framework”, Indiana Journal of Global Legal Studies, volume 21, Issue 1, art. 13, 2014, p. 338.

(19)

19

ricostruire la chiave privata che l’ha generata”31

. Criptando la transazione con la propria chiave privata (“firmando digitalmente” i bitcoin che si vogliono trasferire), ed inviando il messaggio all’indirizzo di un altro utente (firmando con la chiave pubblica del destinatario) , tutti i nodi della rete (che è P2P) potranno verificare, tramite la chiave pubblica, che ad effettuare la transazione sia stato il proprietario del portafoglio cui appartenevano i bitcoin scambiati. In questo modo non sarà segreta la transazione, ma sarà assicurato che ad effettuarla sia stato il proprietario di quei bitcoin.

Il fatto che “quel” bitcoin speso sia nel portafoglio collegato alla chiave privata è matematicamente provato dal fatto che per spenderlo si deve provare di averlo ricevuto. Come si è già precisato, la transazione non è che un messaggio criptato inviato nella rete; tale messaggio è composto da due input: la transazione dalla quale si sono ricevuti i bitcoin e la chiave pubblica del destinatario del pagamento. I due input testimoniano che si è in possesso della valuta è che la si vuole inviare ad un determinato indirizzo. Usando la chiave privata per criptare il messaggio della transazione, l’utente crea una firma della stessa. La transazione sarà propagata nella rete con comunicazioni peer-to-peer,

cioè nodo a nodo, insieme alla firma e alla chiave pubblica32: in questo

modo il bitcoin al suo interno tiene traccia di tutti i passaggi che ha subito (come detto sopra, un bitcoin è una sequenza di firme digitali). A questo punto risulta utile quanto detto in precedenza riguardo alla Blockchain. Tutte queste transazioni vengono registrate sul registro distribuito, presente su tutti i nodi della rete; ogni transazione viene inserita in un blocco, che quando viene validato viene incatenato al

31 Calzone O., “Bitcoin e distributed ledger technology”, Il mondo

dell’intelligence, 2017, in https://www.sicurezzanazionale.gov.it/sisr.nsf/wp-content/uploads/2017/02/Bitcoin-e-DLT-Calzone.pdf, p.8.

32

Calzone O. “Bitcoin e distributed ledger technology”, Il mondo dell’intelligence, 2017, in https://www.sicurezzanazionale.gov.it/sisr.nsf/wp-content/uploads/2017/02/Bitcoin-e-DLT-Calzone.pdf, p. 9.

(20)

20

blocco precedente. Un blocco validato presenta al suo interno solo le transazione valide (cioè quelle transazioni per le quali la risoluzione dell’enigma matematico ha avuto esito positivo e non risulta essere già stata effettuata). Per questo i nodi che hanno a disposizione tutta la catena composta dai blocchi validati possono effettuare il controllo richiesto sulle transazioni: essi infatti hanno a disposizione tutto lo storico delle transazioni passate fino all’ultimo blocco (chiaramente sotto forma di operazioni tra chiavi pubbliche e non di nominativi). Chiarito ciò, si pone il problema di come viene effettuata la validazione di un blocco (i.e. la verifica della bontà delle singole transazioni), perché tutto il sistema fin’ora descritto presuppone l’attività di alcuni nodi che si occupino di verificare le transazioni. In sostanza ci sono alcuni utenti, detti miners, che si occupano della validazione dei blocchi

di transazioni e che li aggiungono al registro distribuito ( Blockchain)33.

Non tutti i nodi sono miners, ma solo quelli che partecipano alla “gara” per la validazione di un blocco. Questa attività è detta mining perché porta all’attribuzione di nuovi bitcoin ai nodi (miners) che contribuiscono, in maniera competitiva, alla gestione della rete e alla sua messa in sicurezza; essi mettono a disposizione la potenza di calcolo del proprio computer per verificare, tramite la soluzione degli enigmi crittografici sopramenzionati, l’univocità e la sicurezza delle transazioni poste in essere dagli altri utenti: “Tutte le transazioni effettuate in bitcoin vengono validate attraverso il protocollo elettronico dai miners, la cui attività è essenziale per il funzionamento del sistema”34.

Il miner che riesce a risolvere per primo il problema matematico guadagna il diritto di chiedere la registrazione del nuovo blocco ai nodi

33

“Bitcoin mining is the process by which transactions are verified and added to the public ledger, known as the Blockchain”,Fanning K. E-Centers D.P., “. Blockchain and Its Coming. Impact on Financial Services”, in The Journal of Corporate Accounting & Finance, 2016, p.55.

34

(21)

21

che detengono l’intera copia del registro distribuito (detti nodi full35

). Il risultato della soluzione dell’enigma consiste in un codice criptato che viene sottoposto agli altri nodi come prova del lavoro svolto (è la c.d. proof of work ). Gli altri nodi verificano la correttezza della soluzione e, se vi è consenso sulla validità della soluzione, il blocco viene aggiunto alla Blockchain. In assenza di un’autorità garante delle transazioni, il sistema Bitcoin attribuisce la funzione di valutare la legittimità e bontà di una transazione al consenso tra gli utenti (il c.d. consenso distribuito)36.

L’aggiunta dei blocchi nella Blockchain è effettuata in ordine cronologico. Una volta che un blocco viene validato, a questo viene

attribuito un “marcatore temporale” (timestamp)37

. In questo modo, se una transazione è compresa in un blocco già validato, non sarà possibile spendere nuovamente i bitcoin interessati in quell’operazione. La combinazione tra proof of work e timestamping assicura il buon funzionamento e la sicurezza del sistema.

Il miner che trova la soluzione accettata dagli altri nodi viene premiato con l’emissione di un quantitativo fisso di bitcoin. Questa è la risposta ad una delle domande più frequenti in ambito di Bitcoin: chi li emette? Nessuno li emette, vengono “estratti” dai “minatori” come premio del loro operato a servizio del sistema. Una volta che il minatore ha trovato la soluzione dei problemi matematici, invia la soluzione agli altri nodi perché ne verifichino la bontà; in caso di risposta affermativa da parte della maggioranza dei nodi, il miner in questione riceve automaticamente (in base al protocollo) una certa quantità di bitcoin . I

35

Vedi nota 28.

36 Cuccurru P., “Beyond bitcoin: an early overview on smart contracts”, in

International Journal of Law and Information Technology, 2017, pp. 179-195.

37 “Una marca temporale (timestamp) è una sequenza di caratteri che rappresentano

una data e/o un orario per accertare l'effettivo avvenimento di un certo evento. La data è di solito presentata in un formato compatibile, in modo che sia facile da comparare con un'altra per stabilirne l'ordine temporale. La pratica dell'applicazione di tale marca temporale è detto timestamping”: questa è la definizione fornita da Wikipedia (https://it.wikipedia.org/wiki/Marca_temporale).

(22)

22

miners mettono a disposizione la propria potenza computazionale per risolvere i problemi matematici contenuti nei blocchi di transazioni, assicurando univocità alle transazioni e sicurezza. Essi utilizzano risorse economiche (computer sempre più potenti ed energia elettrica); in cambio ricevono come “premio” nuovi bitcoin. A causa dell’elevata complessità dei problemi crittografici e del numero in continuo aumento delle transazioni da validare, spesso gruppi di miners decidono di mettere insieme la propria potenza di calcolo per aumentare la probabilità di validare un blocco. Questi gruppi vengono chiamati mining pool e prevedono poi la ripartizione dei premi conseguiti in base al contributo apportato da ciascun membro.

Il protocollo di estrazione è il sistema di incentivi predisposto da Satoshi Nakamoto di cui si è parlato in precedenza. Oltre alla “estrazione” di nuova valuta, possono essere previste delle commissioni da pagare al minatore che valida il blocco (commissioni irrisorie rispetto a quelle che si pagano oggi agli istituti finanziari che intermediano le transazioni) per incentivarlo e premiare il suo lavoro. Queste commissioni saranno il solo incentivo quando le unità di bitcoin estratte saranno esaurite. Questo perche il protocollo Bitcoin prevede un numero massimo, fisso, di bitcoin estraibili. Il tetto massimo di unità estraibili è 21 milioni; è stimato che l’attività di estrazione cesserà nel 2140.

All’inizio la quantità di unità estratte per blocco validato era di 50 bitcoin. Il protocollo prevede che per ogni 210 mila blocchi registrati, all’incirca 4 anni, questo valore venga dimezzato. Il protocollo è programmato per permettere la validazione di un blocco all’incirca ogni dieci minuti. Ad oggi ogni blocco validato attribuisce 12,5 bitcoin all’estrattore38

. Questo rende i bitcoin un bene finito, la cui offerta diminuisce con il tempo fino ad azzerarsi completamente quando

38

(23)

23

saranno stati estratti tutti i bitcoin. Per come è strutturata, essa è una valuta pensata per sfuggire all’inflazione. Essendo il valore di un bitcoin, espresso in valuta avente corso legale (per esempio, l’euro o il dollaro), legato alla domanda e all’offerta, le sorti di questo sistema monetario dipendono dalla sua diffusione e dalla mole del suo utilizzo, considerato che l’offerta è fissa ed è destinata a cessare.

4.3. - L’ecosistema Bitcoin.

Negli anni il sistema Bitcoin ha assunto sempre maggiore importanza diventando sempre più attraente; in particolare ha conquistato grande visibilità a seguito del caso di Cipro. Nel 2013 i risparmiatori ciprioti reagirono alla crisi economica, e al rischio di svalutazione della propria moneta, trasferendo i propri conti corrente in bitcoin. Questo si atteggiava come bene rifugio come in passato erano stati l’oro e gli

immobili39. Oltre a Cipro questa dinamica interessò altri Paesi in crisi,

con il risultato di far aumentare, da un lato, il valore di mercato del bitcoin, e dall’altro lato, l’interesse per il fenomeno in sé.

Intorno al Bitcoin si è sviluppata una miriade di attività, che nel loro insieme hanno finito per costituire un vero e proprio ecosistema. Si sono sviluppate piattaforme di exchange, dove poter acquistare bitcoin in cambio di valute aventi corso legale, e piattaforme di trading che permettono lo scambio online di cripto-valute. Ad oggi esistono applicazioni per smartphone che consentono di effettuare pagamenti al dettaglio in punti vendita che accettano pagamenti in bitcoin. Famosa era la piattaforma Silk Road che tramite il deep web permetteva la compravendita anonima e indisturbata di materiale illecito e illegale (sostanze stupefacenti, armi, etc.) e che è stata chiusa a più riprese dall’FBI.

39

http://www.corriere.it/tecnologia/economia-digitale/13_marzo_29/bitcoin-con-crisi- cipro-diventa-bene-rifugio-investitori-valore-quadruplicato_b0679794-9880-11e2-948e-f420e2a76e37.shtml.

(24)

24

Inoltre, sulla falsariga del bitcoin si sono sviluppate una serie di monete alternative. Alcune hanno utilizzato il protocollo Bitcoin semplicemente

riprogettandolo (come Ripple40), altre hanno implementato alcuni

elementi del Bitcoin (come Litecoin 41)42.

5. - Smart Contract.

L’implementazione più importante del protocollo Bitcoin è sicuramente Ethereum, con la sua cripto-valuta Ether (seconda al bitcoin per

capitalizzazione e per cambio valuta/dollaro43). Questa piattaforma

permette l’utilizzo dei c.d. Smart Contracts.

5.1. - Storia.

Questi “contratti intelligenti” sono lo sviluppo della ricerca effettuata da Nick Szabo, che negli anni novanta era un autore di riferimento nel

panorama data encryption. Nel 1997 pubblicò due documenti44 dove

teorizzava un sistema di trasferimento di diritti in esecuzione di un algoritmo matematico, prendendo spunto dal sistema di vendita dei

distributori automatici; l’anno successivo uscì il terzo documento45 dove

formalizzava i concetti delineati nei precedenti lavori.

Nel suo schema uno specifico diritto di proprietà viene incluso in un titolo destinato a circolare, unito alle informazioni relative. Il trasferimento è messo in sicurezza matematica-crittografica e il titolo di proprietà è messo in una catena logica di titoli analoghi precedenti a

40 https://ripple.com/ 41

https://litecoin.org/

42 Si può consultare l’intero ecosistema delle cripto-valute esistenti su

http://coinmarketcap.com

43 https://coinmarketcap.com 44

Szabo N., “ Formalizing and Securing Relationships on Public Networks”, 1997, in http://firstmonday.org/ojs/index.php/fm/article/view/548/469 ; Id., “ The Idea of Smart Contracts”, 1997, in http://szabo.best.vwh.net/idea.html

45

Szabo N., “Secure Property Titles with Owner Authority”, 1998, in http://szabo.best.vwh.net/securetitle.html

(25)

25

garanzia della continuità delle operazioni46. Il titolo può descrivere

interamente il diritto in questione e vi possono essere aggiunti elementi ulteriori, come atti notarili; l’intero database è pubblico e replicato su tutti i computer della rete. In questo modello veniva predisposto un

sistema di circolazione di diritti tramite contratti digitali e computabili47,

in cui la prestazione veniva eseguita automaticamente in base al suo codice fonte: un contratto scritto in codice matematico, basato su algoritmi, che si esegue automaticamente al realizzarsi delle condizioni ivi previste, senza l’intervento umano, allo stesso modo di un distributore automatico che è programmato per erogare il servizio per il quale è predisposto in base alla sua programmazione. Si tratta, del resto, di un procedimento concettualmente semplice e risalente nel tempo: il meccanismo di funzionamento risale addirittura al tempo degli Egizi, quando fu costruito il primo distributore automatico. Erone di Alessandria (matematico, ingegnere e inventore greco) nel giornale chiamato “Pneomatika” del 62 d.C. documentò il primo distributore automatico presente in un tempio egizio: all’inserimento di una moneta da cinque dracme il distributore erogava una piccola quantità di acqua santa48.

Grazie all’invenzione della Blockchain, nel 2014 il ventenne Vitalik Buterin delineò le caratteristiche di quella che è poi diventata la piattaforma di riferimento per lo sviluppo e l’esecuzione degli smart

46 Perugini M.L.-Dal Checco P., “Introduzione agli Smart Contracts”, 2015, in

http://ssrn.com/abstract=2729545.

47 “In logica matematica e in informatica teorica, detto di una funzione (per es.,

l’insieme dei numeri naturali) che si può calcolare effettivamente, cioè per la quale esiste un procedimento che permette di determinarne i valori”: http://www.treccani.it/vocabolario/computabile/

48 Il distributore funzionava tramite un sistema di leve che aprivano una valvola grazie

al peso della moneta; la valvola si richiudeva quando la moneta scivolava all’interno del distributore. Segrave K., “Vending Machines: An American Social History”, Jefferson, N.C., McFarland & Co, 2002, cit. Savelyev A., “Contract law 2.0: “Smart Contracts as the beginning of the end of classic contract law”, 2016, in SSRN: https://ssrn.com/abstract=2885241

(26)

26

contracts: Ethereum49. Lo scopo di questa piattaforma è quello di

fornire una Blockchain con incorporato un linguaggio di

programmazione Turing- completo50, che può essere usato per costruire

“contratti” e per codificare le funzioni, in modo che tali contratti si auto-eseguano in accordo con le regole pre-impostate: tutto ciò semplicemente scrivendo la logica del loro funzionamento in poche righe di codice51.

5.2. - Che cosa è uno Smart Contract.

Non esiste una definizione universalmente accettata di Smart Contract, a causa della sua recente comparsa sulla scena e della sua complessità tecnologica.

Una definizione semplice è quella di accordo la cui esecuzione è automatica; un algoritmo per transazioni su computer, che esegue i termini del contratto. Ma il fatto che esistano contratti che si attuano automaticamente non è una novità, basti pensare alle Borse Valori, dove il c.d. “automate trading system” è largamente diffuso (in questo caso gli scambi sono eseguiti non dai trader, ma da un sistema computerizzato basato su una strategia di trading sviluppata in un

programma eseguito dal computer stesso)52. La novità sta nel fatto che

questi Smart Contracts siano un pezzo di codice immagazzinato in una

49 http://www.ethereum-italia.it

50 “In informatica un linguaggio di programmazione è un linguaggio formale che

specifica un insieme di istruzioni che possono essere usate per produrre dati in output. Esso è utilizzabile per il controllo del comportamento di una macchina formale o di una implementazione di essa (tipicamente, un computer) ovvero in fase di programmazione di questa attraverso la scrittura del codice sorgente di un programma ad opera di un programmatore. Un linguaggio di programmazione è considerato a tutti gli effetti tale se è Turing-completo”. Questa è la definizione data dal sito https://it.wikipedia.org/wiki/Linguaggio_di_programmazione. Per maggiori informazioni Alberti M., “Algoritmi e programmi”, 2016, in

http://www.unife.it/scienze/informatica/insegnamenti/programmazione-e- laboratorio/materiale-didattico-anni-precedenti/materiale-didattico-a-a-2016-17/diapositive/010-algoritmi-e-programmi

51 Buterin V., “A Next-Generation Smart Contract and Decentralized Application

Platform”, 2014, in https://github.com/ethereum/wiki/wiki/White-Paper

52

Savelyev A., “Contract law 2.0: “Smart Contracts as the beginning of the end of classic contract law”, 2016, in SSRN: https://ssrn.com/abstract=2885241, p. 8

(27)

27

Blockchain, innescato da transazioni effettuate su Blockchain, e che

legge e scrive dati in quella Blockchain53. In virtù del fatto che le

proprietà e le caratteristiche di ogni bene o dato possono essere digitalizzate e rappresentate da un codice, tutto questo può essere immagazzinato e messo al sicuro in un registro distribuito, non solo dal punto di vista statico, ma anche dinamico; le operazioni e gli accordi tra i nodi della rete possono essere tracciati e la loro esecuzione può essere adempiuta automaticamente dalla Blockchain stessa senza l’intervento di intermediari. Tutto questo grazie agli Smart Contracts che, sotto forma di protocolli informatici, formalizzano gli elementi di un accordo e automaticamente eseguono i termini dello stesso (termini che sono quindi predefiniti) quando si verificano le condizioni previste dall’accordo stesso (anche le condizioni sono quindi predefinite e codificate). Questi strumenti trasformano in codice informatico lo schema “se x, allora y”, e una volta che lo Smart Contract è predisposto e lanciato nella Blockchain, al verificarsi della condizione, la conseguenza verrà eseguita automaticamente.

Diventa, quindi, fondamentale la verifica della condizione (trigger point) che varia a seconda dei termini dell’accordo e del tipo di diritto ivi dedotto. L’inserimento nel registro Blockchain di trigger point determina poi l’esecuzione automatica dell’accordo. Se si tratta di un termine, la sua verifica è certa ed immediata; in altri casi l’accertamento può essere complicato. L’evento-condizione può risultare da fonti pubbliche o istituzionali, come i siti web di aeroporti e ferrovie o siti delle Borse Valori che riportano le quotazioni giornaliere; in questo caso il codice del contratto farà scattare l’esecuzione da queste

53

“A smart contract is a piece of code which is stored on an Blockchain, triggered by Blockchain transactions, and which reads and writes data in that Blockchain’s database”, così Greenspan G., “Beware of the Impossible Smart Contract”, Blockchain News, 12 Aprile, 2016, in http://www.theblockchain.com/2016/04/12/beware-of-the-impossible-smart-contract>

(28)

28

verifiche. Quello che occorre è una “forma di conferma allargata”54 che

viene fornita da un internet Oracle55. Gli Oracle sono il punto di

contatto tra la realtà presente al di fuori della Blockchain e la Blockchain stessa dove devono essere eseguite le prestazioni di uno Smart Contract. Tramite questi “oracoli” la Blockchain riceve l’informazione della realizzazione dell’evento-condizione, in modo tale che possa eseguire automaticamente la conseguenza prevista da quello Smart Contract specifico. Si tratta, quindi, della fonte di conoscenza dell’informazione riguardo l’evento-condizione (trigger point) che fa scattare la verificazione della conseguenza (eseguita automaticamente dalla Blockchain).

L’esecuzione della prestazione di uno Smart Contract non dipende dalla volontà delle parti, nel senso che dopo che questo è lanciato nella Blockchain e si verifica la condizione, allora sarà eseguita automaticamente la conseguenza (senza, quindi, l’intervento umano). Qualora un soggetto non volesse adempiere alla prestazione stabilita, non avrebbe possibilità di sottrarsi alla sua esecuzione, essendo questa predisposta e effettuata automaticamente, in base al protocollo di funzionamento della piattaforma e in base al codice (in cui è trascritto, in linguaggio matematico, il contenuto dell’accordo) lanciato nella Blockchain . In fase di esecuzione dell’accordo non rileva né la volontà umana, né quella del legislatore (entrambe potrebbero rilevare in una fase successiva di reclamo). Si potrebbe dire che la forza vincolante degli Smart Contracts non proviene dalla legge, ma dal codice che li predispone. Si tratta di un nuovo paradigma di efficacia vincolante, espressione di un linguaggio, quello matematico, che una volta predisposto non dà adito a diverse interpretazioni (a differenza del linguaggio che usiamo tradizionalmente). L’attenzione delle parti si

54 Perugini M.L.-Dal Checco P., “Introduzione agli Smart Contracts”, 2015, in

http://ssrn.com/abstract=2729545, p.22.

55

Per approfondimento sugli Oracle https://ethereumdev.io/oracles-getting-data-inside-blockchain/

(29)

29

deve spostare verso il momento della predisposizione dell’accordo e la sua codificazione. Lo scopo di questo sistema è quello di impedire inadempimenti delle parti e quindi di evitare forme di litigiosità riguardo l’adempimento. Portato alle estreme conseguenze, l’obiettivo ambizioso è quello di eliminare il contenzioso relativo all’attuazione del contratto: l’assistenza legale dovrebbe spostarsi al momento genetico dell’accordo, senza occuparsi più della sua esecuzione.

5.3. - Smart Contract oggi (e domani).

Gli sviluppi degli Smart Contracts sono stati repentini, la loro applicazione si sta espandendo giorno dopo giorno. Oltre a Ethereum sono nati altri progetti open source per creare sempre più sofisticati Smart Contracts (come Counterparty e Mastercoin). Ad oggi ne sono stato creati per eseguire automaticamente derivati, futures, swaps e opzioni. Inoltre sono stati usati per costruire piattaforme di vendita di beni su internet, tra persone sconosciute, senza l’ausilio di autorità centrali (come Open Bazar, un servizio che assomiglia ad Ebay, che

tramite Smart Contracts stabilisce un mercato globale

decentralizzato)56. In ambito assicurativo si sono sviluppate forme di

assicurazione che utilizzano Smart Contracts. Il primo esempio è InsureETH, startup UK con due italiani nel team, nel campo dei

rimborsi delle compagnie aeree57. Altro caso è quello del progetto pilota

della American International Group (AIG) insieme a IBM e Chartered Bank che hanno lavorato insieme per una copertura assicurativa multinazionale, predisponendo uno Smart Contract assicurativo basato

sulla Blockchain58. Si parla delle nuove frontiere della Fintech ed

Insurtech, ma il fenomeno presto si allargherà anche al mondo bancario.

56

Wright A.-De Filippi P., “Decentralized Blockchain technology and the rise of Lex Cryptographia”, 2015, in https://ssrn.com/abstract=2580664.

57 Vedi capitolo 4, paragrafo 2.2. 58

https://www.aziendabanca.it/notizie/blockchain-smart-contract-aig-ibm-standard-chartered

(30)

30

Capitolo II

Substrato normativo.

Sommario:1. - Premessa; 2. - Interventi normativi in ambito europeo; 2.1. - Virtual Currency Scheme; 2.2. - Warning to consumer; 2.3. - Opinion on “virtual currencies”; 2.4. - Virtual Currency Scheme - a Further Analysis; 2.5. - Call for evidence on investment using virtual currency or distributed ledger technology; 2.6. - Draft report on virtual currencies; 2.7. - Opinion of the European Central Bank; 3. - Interventi normativi in Italia; 3.1. - Assemblea CNEL del Gennaio 2014; 3.2. - Comunicazione della Banca d’Italia del 30 Gennaio 2015-valute virtuali; 3.3. - Avvertenza sull’utilizzo delle cosiddette “valute virtuali”; 3.4. - Utilizzo anomalo di valute virtuali; 3.5. - Decreto Legislativo n. 90/2017; 4. – Normativa in Germania (cenni).

1. - Premessa.

Il fenomeno economico Bitcoin rappresenta una spina nel fianco dei regolatori. Poiché si tratta di qualcosa di totalmente innovativo, il tentativo di sussumerlo in qualsiasi definizione normativa preesistente si scontra con la complessità del suo protocollo e, soprattutto, con la molteplicità di usi a cui si presta. La spiegazione sul suo funzionamento è funzionale per impostare un discorso giuridico al riguardo; solo capendo come funziona si possono comprendere le sue peculiarità e potenzialità applicative. Le difficoltà dei legislatori sono dovute a molteplici fattori.

Il Bitcoin è un fenomeno trans-nazionale e virtuale il cui terreno di riferimento è il web. Utenti geograficamente dislocati in tutte le parti del mondo, quando decidono di utilizzare il sistema Bitcoin per qualsiasi scopo, diventano membri di una comunità virtuale di cui accettano (più

o meno consapevolmente59) le regole di funzionamento: regole che sono

né più né meno quelle matematiche del protocollo; regole che sono

59

Il problema dell’asimmetria informativa è una questione estremamente rilevante, date le potenziali perdite che si possono subire operando con cripto-valute. Perdite che possono derivare da rischi non adeguatamente valutati dagli utenti a causa di una scarsa conoscenza della materia, a tutto vantaggio di chi, invece, si avvantaggia di una maggior conoscenza del fenomeno.

(31)

31

pubbliche e addirittura implementabili (essendo il protocollo open source). Questo fa sì che tutto ciò che il codice fonte permette di fare sia legittimo. Per questo avrebbe senso una normativa di ampio respiro, il più possibile condivisa a livello di comunità internazionale (e prima ancora a livello europeo).

Alla base del suo funzionamento c’è il consenso delle parti che vi operano. Consenso che verte sulle regole di funzionamento, come detto sopra, poiché quando si utilizza il sistema Bitcoin, è come se implicitamente si accettassero le sue condizioni d’uso (le transazioni non possono essere cancellate una volta che un blocco è aggiunto alla Blockchain; in caso di smarrimento della chiave privata associata all’indirizzo i bitcoin ivi contenuti non sono più utilizzabili, ecc); inoltre il consenso verte sull’accettazione di bitcoin come metodo di pagamento. Solo in base ad una convenzione tra le parti, un pagamento in bitcoin assume efficacia liberatoria. Tutto ciò è legittimo secondo il codice civile italiano, dove è enunciato il principio di autonomia contrattuale nei limiti della legge (definito dall’art. 1322 c.c.), e dove l’oggetto della prestazione di un’obbligazione può essere definito dalle parti, purché sia valutabile economicamente e risponda ad un interesse del creditore ( art. 1174 c.c.).

Le transazioni in bitcoin sono anonime, sono transazioni tra chiavi pubbliche (pseudonimi) che preservano l’identità degli utenti. Come spiegato nel capitolo precedente, l’anonimato non è assoluto, nel senso che tramite verifiche incrociate non è impossibile risalire ai computer dai quali vengono gestiti i portafogli o all’identità di alcuni utenti. Come spiega il sito bitcoin.org/it/, è responsabilità degli utenti stessi adottare buone pratiche per la protezione della propria privacy; questo perché gli utenti nella quotidianità utilizzano applicazioni o piattaforme che, invece, registrano i dati personali degli utenti stessi. Quindi, essendo il registro delle transazioni accessibile a tutti, ed essendo tutte le transazioni tracciabili (riferite alle chiavi pubbliche), se i dati personali

(32)

32

sono forniti per usufruire di tali servizi, non risulta impossibile risalire

all’identità di alcuni utenti60. Però diciamo che questo “quasi

anonimato” rappresenta un problema per i regolatori per quanto riguarda il riciclaggio di denaro e il finanziamento del terrorismo. Il fatto che il sistema sia gestito in maniera distribuita, dove non esiste un’autorità garante di riferimento, comporta una difficoltà intrinseca di gestione del fenomeno da parte dei regolatori. Non vi è una parte con cui interloquire (se non le comunità o fondazioni che si occupano di promuovere il mondo Bitcoin); non c’è un soggetto di riferimento su cui porre l’attenzione o al quale attribuire le attività poste in essere; non si può far cessare l’attività del sistema da un giorno all’altro e, soprattutto, anche se un legislatore vietasse l’utilizzo del Bitcoin in uno Stato (cosa difficilmente attuabile dato il quasi-anonimato degli utilizzatori del sistema), gli utenti si sposterebbero altrove o in alternativa

continuerebbero ad utilizzare il deep web61(come peraltro fanno da

sempre gli utenti malintenzionati). Inoltre c’è una miriade di altre cripto-valute che sono nate allargando il problema stesso della loro gestione. I regolatori non hanno la facoltà di inserirsi nel protocollo di funzionamento del sistema o di interferire con il sistema di registrazione delle transazioni. Il concetto di fondo con il quale i regolatori devono incominciare ad interfacciarsi è quello secondo il quale la matematica, il codice, è “legge”. Come la legge regola il comportamento dei cittadini,

60 https://bitcoin.org/it/proteggi-la-tua-privacy

61 Più precisamente darkweb :Il deep web è quella parte del World Wide Web non

indicizzata dai comuni motori di ricerca. Di questa categoria fanno quindi parte nuovi siti non ancora indicizzati, pagine web a contenuto dinamico, web software e siti privati aziendali. Il dark web è un sottoinsieme del deep web, solitamente irraggiungibile attraverso una normale connessione internet senza far uso di software particolari perché giacente su reti sovrapposte ad Internet chiamate genericamente darknet. Le darknet più comuni sono Tor, I2P e Freenet. L'accesso a queste reti avviene tramite software particolari che fanno da ponte tra Internet e la darknet. Uno dei più famosi è Tor che, oltre a fornire accesso all'omonima rete, garantisce l'anonimato all'utente, permettendogli di navigare anonimamente anche sul normale World Wide Web da uno dei nodi della rete Tor. Le darknet sono usate, in alcuni casi, per attività illegali: famoso è il caso di Silk Road, un sito di commercio elettronico sulla rete Tor che effettuava attività criminali.” Definizione rinvenibile nel sito https://it.wikipedia.org/wiki/Web_sommerso

Riferimenti

Documenti correlati

Results: The acute BCCAO/R procedure is followed by increased brain tissue levels of the eCBs 2-arachidonoylglycerol and anandamide, palmitoylethanolamide, an avid ligand of

12 In our case, instead, 1 in MeCN is able to selectively discriminate visually the presence of either I  (in the absence of CN  ) or CN  (also in the presence of I  ) among

Ci vuole un lettore complice come Giorgio Orelli, che fa una lettura lenta della poesia di Pietro De Marchi, nella introduzione tecnica delle Parabole smorzate, dove fa brillare,

In the European lifelong guidance strategy, Career Management Skills (CMS) is the term used to describe the skills, attributes, attitudes and knowledge that individuals

119 of Implementation Regulation provides further that the debt investment indirectly obtained by an enterprise from related parties include the following three cases:

L'esposizione vuole anche dimostrare quanto Matilda sia ricordata ancor oggi, non solo negli amati luoghi canossiani, ma anche nelle città dove aveva donato fondi e terreni per

In the top right panel of the same figure, we plot the error (in L1 norm) of the normal component of the electric field En = Excos α + Eysin α obtained with our CT schemes as well