Le cosiddette “criptovalute”: una proposta di definizione giuridica al di là della nuova normativa antiriciclaggio. Il loro utilizzo per scopi illeciti. Profili fiscali (Parte I)
A cura di R. Roberti (partecipanti del Master in Giurista d'Impresa)
1.1 UNA DOVEROSA PREMESSA
Il presente saggio è il frutto di un intenso studio che ha sconfinato nel campo dell’economia e in quello decisamente più ostico dell’informatica,con il rispetto e l’umiltà che il giurista deve avere verso materie che non gli competono. Tuttavia, rispetto e umiltà non sono sinonimo di timore reverenziale: il giurista deve necessariamente capire la reale “essenza” delle cose prima di inquadrarle e definirle giuridicamente, anche se per fare ciò è costretto a studiare materie estranee al diritto. La comprensione del diritto non può mai prescindere dalla comprensione della fenomenologia (ad esempio, non si può comprendere l’art. 941 c.c. rubricato “alluvione” se non si possiedono almeno delle nozioni geologiche di base, e così vale per tutti gli altri innumerevoli esempi).
Tale premessa, che sembra ovvia per quasi tutte le tematiche giuridiche, non lo è affatto per il complesso e quasi enigmatico sistema delle “criptovalute”. Negli ultimi mesi i Bitcoin e le criprovalute sono stati uno degli argomenti che hanno suscitato maggiore attenzione da parte dei media a causa della loro esponenziale diffusione. Nel web esiste una vera e propria giungla di informazioni a riguardo: spesso, però, si scopre che queste sono purtroppo volutamente ingannevoli e volte al solo scopo di attrarre nuovi investitori del tutto inesperti e smaliziati. Pertanto, mai come in questo caso il giurista deve muoversi molto attentamente per non “perdersi” in questa giungla.
Affronterò il tema delle c.d. criptovalute illustrando, innanzitutto, la tecnologia Blockchain che ne è alla base, soffermandomi in particolare sull’attività del mining. Nella seconda parte, dopo aver affrontato il tema da un punto di vista della scienza economica, proporrò una possibile definizione e inquadramento giuridico della criptovaluta, nonché degli attori che si muovono intorno ad essa. Infine, nell’ultima parte affronterò anche i fenomeni illeciti legati alle c.d. criptovalute, in particolare la compravendita di beni illegali, il riciclaggio e l’evasione fiscale e come le istituzioni, in particolare in Italia ed in Europa,si siano finora mosse per contrastare tali fenomeni.
1.2 LA BLOCKCHAIN E LE C.D. CRIPTOVALUTE DA UN PUNTO DI VISTA MERAMENTE TECNOLOGICO: UN VADEMECUM PER IL GIURISTA
Dunque, per poter qualificare giuridicamente la criptovaluta, come ho anticipato pocanzi è assolutamente necessario capire la sua “essenza”, ovvero la sua tecnologia.
La c.d. “criptovalute” sono innanzitutto dei protocolli informatici[1] che si basano sulla tecnologia Blockchain.
La Blockchain, detta anche “catena di blocchi”, è una immensa banca dati decentralizzata e distribuita, basata sulla rete peer to peer. In altre parole, i dati non sono contenuti in unico server centrale, ma sono condivisi da tutta la rete. Ogni “nodo” della rete si comporta sia da client che da server: con una terminologia ancora più semplice,ciò vuol dire che chiunque all’interno della rete può accedere ai dati senza chiedere il “permesso” ad un soggetto centrale (come, invece, avviene tipicamente nei sistemi centralizzati attraverso la richiesta di credenziali come l’Identità Digitale e la password: si pensi alla posta elettronica, dove l’utente accedendo alla sua “casella” di posta in realtà accede al server della società che fornisce i servizi di posta).
La Blockchain si distingue, tuttavia, da una comune rete peer to peer per la particolare procedura attraverso la quale vengono salvati i dati. Di seguito cercherò con parole estremamente comprensibili di illustrare le fasi di tale procedura (considereremo solo il funzionamento del modello di Blockchain pubblica, mentre non tratteremo il modello di Blockchain privata, di più recente invenzione, in quanto viene utilizzata per scopi non rilevanti ai fini della nostra ricerca):
- Si può immaginare, innanzitutto, di essere davanti ad una sorta di pagina di un registro virtuale in cui vengono inseriti dei dati, cioè delle informazioni.
- Sulla pagina viene “trascritta” una certa informazione relativa ad un atto (non necessariamente giuridico) avvenuto tra due soggetti e certificato attraverso il noto sistema della firma digitale[2]: esempi di informazione possono essere“in data odierna il dipendente Tizio ha lavorato 8 ore” oppure “Tizio trasferisce a Caio 100 azioni della Società Alfa”.
- Naturalmente, ogni protocollo prevedrà quale tipologia di dati debbano essere trascritti in ogni pagina del registro Blokchain: nel primo esempio tra quelli pocanzi citati, la Blockchain riguarderà tutti i dati relativi al numero di ore lavorate dai dipendenti di una certa azienda; nel secondo caso i trasferimenti dei titoli azionari della Società Alfa.
- Tuttavia, a causa del sistema peer to peer chiunque potrà accedere a quella pagina, con il rischio che le informazioni inserite possano essere modificate da qualcuno(la firma digitale non è sufficiente a contrastare tale eventualità). Per evitare tale problema, entrano in funzione i seguenti passaggi che sono il cuore del sistema del Blockchain.
- Innanzitutto, è necessario crittografare le informazioni presenti nella pagina attraverso l’hashing, ovvero una procedura in cui attraverso un complesso algoritmo tutti i dati inseriti nelle pagine vengono rappresentati sotto forma di un breve “codice” alfanumerico detto, appunto, “hash”. Ritornando all’esempio precedente, se nella pagina inseriamo “Tizio trasferisce 100 azioni a Caio”, e poi “Mevio trasferisce 50 azioni a Sempronio”, e così via tutte le altre transazioni, queste informazioni verranno criptate e “sintetizzate” in un unico hash che verrà inserito alla fine della pagina e che potrebbe essere così composto: “0000ab3242nfsapasp3400ansdsf335” (il codice è stato da me inventato a titolo di esempio e non è frutto di un alcun reale processo crittografico).
- Questo hash serve anche per risolvere un altro algoritmo o, meglio, un problema matematico posto da chi ha creato il protocollo della Blockchain. Qui entrano in gioco tutti gli utenti della rete: chi tra di loro riuscirà a risolvere questo problema (naturalmente attraverso l’uso dei calcolatori dato che la mente umana non può esserne in grado) avrà sancito la definitiva chiusura della pagina convalidando, ovvero “bloccando”, tutti i dati presenti; allo stesso tempo, creerà una pagina nuova dove chiunque potrà nuovamente inserire altri dati della tipologia prevista dal protocollo. A causa di tale attività, definita mining, i “giocatori”, ovvero i miners, riceveranno una sorta di “ricompensa” per aver vinto il gioco. Su questo punto, fondamentale per le questioni che ci occuperanno, torneremo tra poco.
- Altro aspetto importante è la marcatura temporale della pagina che sancisce il momento esatto in cui essa viene confermata.
- Sulla nuova pagina, su cui verrà fatto lo stesso tipo di operazione finora descritto, verrà segnato subito il codice “hash” della pagina precedente: questo passaggio è fondamentale perché se qualcuno provasse a tornare nella pagina precedente per modificare i dati, dovrebbe anche modificare lo stesso “hash” presente nella pagina successiva. Ciò risulta ancora più complesso, anzi impossibile, soprattutto se le pagine sono decine, centinaia o migliaia: ad esempio, arrivati a pagina “100” della Blockchain qualcuno per modificare la pagina 20, o meglio, il “blocco 20”, dovrebbe modificare gli hash di tutte le 80 pagine precedenti! Ad oggi (e si prevede anche per i prossimi decenni, almeno fino alla nascita dei computer “quantici”), non esistono calcolatori così potenti in grado di fare una simile operazione, nemmeno per “sbloccare” una singola pagina. Non solo: il sistema prevede che tale operazione dovrebbe avere il consenso di tutti gli utenti del registro (i miners), e anche in questo caso sarebbe alquanto improbabile.
Con questo sistema, si evita anche il rischio che una certa informazione può essere registrata due o più volte.
Per tali motivi il sistema viene definito “Blockchain”, perché tutti i “blocchi” sono legati tra di loro da una catena praticamente impossibile da “spezzare”. Tale tipo di database risulta, dunque, il più efficace e sicuro ad oggi perché rende praticamente impossibile modificare le informazioni ivi inserite, come può avvenire nel caso di “hackeraggio” di una banca dati contenuta in un server centrale: tutti potranno vedere cosa è successo in una singola pagina o “blocco” e saranno certi che quell’ informazione è rimasta immutata fin dal suo inserimento.
1.3 LA NASCITA DEL PRIMO PROTOCOLLO BLOCKCHAIN E IL WHITE PAPER DI SATOSHI NAKAMOTO: LA PROCLAMAZIONE DI UNA “MONETA DI NUOVO CONIO”, IL BITCOIN. ANONIMATO O PSEUDOANONIMATO?
Il Bitcoin è il primo protocollo Blockchain creato, così come la tecnologia stessa, nel 2008 dall’ingegnere giapponese Satoshi Nakamoto, uno pseudonimo di uno o più hackers che appartenevano ad una comunità presente nel deep web.[3] In quell’anno Nakamoto pubblicava sul forum della comunità un “White Paper”,[4] cioè un documento che ha lo scopo di promuovere un prodotto o una tecnologia mostrandone le caratteristiche chiave, i possibili utilizzi e i punti di forza.
In sintesi, Satoshi dichiara nel suo White Paper di aver creato un nuovo tipo di protocollo peer to peer, ovvero il sistema Blockchain sopra descritto. Lo scopo dichiarato del protocollo è quello di creare un“nuovo mezzo di pagamento” che avrebbe definitivamente risolto i problemi tipici degli istituti bancari che si basano su sistemi centralizzati: il rischio che i conti correnti e le transazioni vengano modificati da parte del detentore del server della Banca oppure da un soggetto esterno che entra senza autorizzazione (Satoshi specifica che la firma digitale utilizzata nei sistemi di questo tipo non è sufficiente per evitare che i dati vengano modificati, come si è anticipato più in alto). Inoltre, così come nei sistemi centralizzati ricorre l’eventualità che un dato possa essere registrato due volte, nel caso del sistema di un banca può accadere che un malintenzionato, modificando i dati del server centrale, possa inviare una stessa somma di denaro a due diversi destinatari, facendo in modo di configurare due transazioni come se fosse una sola (problema della “doppia spesa”).
È chiaro che un registro pubblico peer to peer evita questo tipo di problemi, in quanto tutti possono vedere se qualcuno si comporta scorrettamente. Tuttavia, un controllo pubblico sulle transazioni lederebbe il problema della Privacy degli utenti. Satoshi nel cap. 10 del White Paper si pone questo problema, dichiarandolo altresì di averlo risolto: “Il modello bancario tradizionale consegue un certo livello di Privacy limitando l'accesso alle informazioni alle parti coinvolte e alla terza controparte fiduciaria (si ricorda attraverso l’uso di ID e password). La necessità di annunciare pubblicamente tutte le transazioni preclude tale metodo, ma la Privacy può essere ancora mantenuta rompendo il flusso di informazioni in un altro luogo: ovvero mantenendole anonime.”
Ritornando agli esempi citati, secondo Satoshi nel “blocco” non potranno essere registrati i nomi di “Tizio” e “Caio”, nè le loro Identità Digitali (I.D.). Anche queste identità saranno criptate ogni volta che verrà effettuata una transazione: al posto di “Tizio trasferisce 0,002 Bitcoin a Caio” ci sarà: “fsddas338491sdsfs589010dsadf trasferisce 0,002 Bitcoin a 349tkfasdap3403029ddsdf”. Più precisamente, questi codici si riferiscono ai c.d. “wallet” di Tizio e Caio, cioè dei “portafogli” o dei “conti correnti” dove essi detengono le criptovalute.[5]
Tuttavia, a dispetto del White Paper di Satoshi Nakamoto, si ritiene comunemente che il Bitcoin e le altre criptovalute non debbano essere considerate anonime, ma in pseudonime in quanto sarebbe possibile in qualche modo risalire all’I.D. del proprietario del wallet. Non è compito del giurista entrare nel merito tecnico della questione, ma una cosa è certa: l’I.D. del proprietario del wallet non è necessariamente collegato alla sua identità reale. Un utente può acquistare un wallet dichiarando false generalità o non dichiarandole affatto. Quindi, almeno ai fini di un inquadramento giuridico della criptovalute, a mio parere il termine “anonimo” deve ritenersi più adeguato. Infatti,in tutti gli ordinamenti giuridici l’identità è solo quella giuridicamente riconosciuta ed “è il complesso delle risultanze anagrafiche, che servono ad identificare il soggetto nei suoi rapporti con i poteri pubblici ed a distinguerlo dagli altri consociati” (Cass.Civ.n. 978/1996). Vedremo, inoltre, nella cap 3.1. che esistono sistemi crittografici che aumentano il livello di anonimato.
Inoltre, nel registro Blockchain, così come previsto da Satoshi, non viene mai indicata la causa sottostante del trasferimento di criptovalute.
Dunque, a detta di Satoshi, ci troveremo davanti ad un nuovo sistema di intermediazione bancaria alternativa a quella degli istituti bancari regolamentati. I pagamenti non avvengono però attraverso valute legali, ma attraverso il Bitcoin, che non è una valuta come dimostreremo.
1.4 IL RUOLO FONDAMENTALE DEL MINING NEL SISTEMA DELLA C.D. CRIPTOVALUTE
Nell’analizzare la tecnologia Blockchain abbiamo pocanzi accennato al ruolo del miners, ovvero dei soggetti che attraverso l’uso di calcolatori trovano la soluzione al problema computazionale necessario a convalidare le transazioni di un “blocco” e passare a quello successivo.
Il problema è di tipo statistico ed occorre un’operazione di calcolo detta “brute forcing”.[6] Come si era detto, il miner che riesce a trovare la soluzione al problema, ovvero l’ “hash più “interessante” ottiene una somma di c.d. criptovalute come “ricompensa” per aver messo a disposizione il proprio hardware e la propria energia elettrica necessaria ad effettuare i predetti calcoli computazionali, e quindi a convalidare il blocco.[7] Per tale motivo si usa l’espressione “minare la moneta”, richiamando altresì l’attività del “gold mining”.[8]
I primi tempi successivi alla nascita del Bitcoin la situazione era alquanto paradossale (se non addirittura comica): la “gara” era condotta solamente dal creatore delle regole della gara stessa, ovvero Satoshi. Dal blocco 1 al blocco 169 il presunto ingegnere giapponese aveva confermato transazioni di Bitcoin da sé stesso a sé stesso, ottenendo così una quantità di Bitcoin… sempre da lui stesso. Quindi il paragone, che purtroppo comunemente si fa, con i cercatori di oro non è affatto calzante, ed anzi il termine miner è fuorviante perché l’oro si trova in natura,la quale ha le sue regole, mentre il Bitcoin è frutto di una mente umana (e diabolicamente geniale).
Ovviamente nel mentre Satoshi era consapevole che prima o poi sarebbero arrivati i primi “adepters”, ovvero dei nuovi c.d. miners che avrebbero messo in competizione i loro calcolatori per “bloccare” transazioni di Bitcoin ed ottenere somme di questa “nuova valuta”. Naturalmente, nella fase iniziale con ancora pochi “giocatori” tutto era ancora abbastanza semplice: bastava un semplice personal computer per “vincere” la gara dei “blocchi” e quindi ottenere una somma di Bitcoin.
Col passare del tempo e con l’aumentare dei miners, diminuiva la probabilità per ognuno di loro di riuscire a convalidare i blocchi. Occorrevano, quindi, dei calcolatori sempre più potenti: ad oggi per avere serie probabilità di ottenere nuovi Bitcoin è necessaria la potenza di un super-computer che occupa un intero capannone, oppure si deve entrare a far parte di un “pool”, cioè una squadra di miners che “gareggiano” insieme mettendo in comune le proprie risorse anche da parti differenti del globo: una volta che il pool riesce a “bloccare” le transazioni, la ricompensa verrà suddivisa in percentuali tra i vari miners in modo che anche il miner “casalingo” potrà ottenere una parte di Bitcoin, seppur minima, che non avrebbe ottenuto se avesse “gareggiato” da solo con il proprio piccolo calcolatore. Se si va a vedere lo storico della Blockchain di Bitcoin, si scopre che negli ultimi anni i blocchi sono per la maggiorparte creati da veri e propri “pool”.
Dunque, nel sistema delle critpovalute i miners sono dei soggetti che convalidano ogni transazione effettuata e registrata nella Blockchain: controllano, cioè, che ogni trasferimento di criptovalute avvenga correttamente da un punto di vista contabile, evitando così il rischio sopra citato che i dati vengano modificati da qualcuno. A differenza, tuttavia, di quanto avviene nel sistema bancario dove esiste un soggetto centrale, ovvero la banca, che si occupa di effettuare tali operazioni di verifica, in questo caso abilitati a farlo sono tutti gli utenti del sistema, ovvero i miners. Inoltre, a causa dell’anonimato che vige nel sistema Bitcoin (almeno da un punto di vista giuridico) e in molte altre criptovalute, i miners non possono conoscere la reale identità delle parti di una transazione che loro stessi convalidano, né la causa per cui essa avviene, a differenza di quello che accade nel sistema bancario dove tutti questi dati possono essere verificati, oltre che dalla banca stessa, anche dall’Autorità Giudiziaria. Vedremo nella parte 3 che, proprio in ragione della caratteristica dell’anonimato, le criptovalute si possono prestare ad un utilizzo illecito.
Tuttavia, è bene precisare che un protocollo Blockchain solitamente prevede che i miners possano scegliere in via autonoma dei criteri di convalida di un certo tipo di transazioni. Ad esempio, un protocollo può prevedere che un miner possa scegliere di convalidare transazioni provenienti da una sola area geografica, oppure di un certo valore.
Terminiamo questa parte con le seguenti domande, che a mio avviso qualunque giurista dovrebbe inevitabilmente porsi: solo perché un soggetto qualsiasi, come nel caso un hacker appartenente alla comunità deep web, qualifica come “valuta” un protocollo informatico, vuol dire che effettivamente siamo davanti ad una nuova valuta da un punto di vista giuridico e, prima ancora, economico? Si, può, dunque definire davvero la criptovaluta come un “mezzo di pagamento” appartenente ad un “sistema bancario” alternativo a quello regolamentato? Le domande, poste in questi termini potrebbe suscitare sicuramente una risposta negativa forse anche all’uomo della strada: tuttavia, vedremo nella parte 2 che lo stesso legislatore italiano ed alcune istituzioni nazionali ed internazionali hanno dato una risposta positiva.
[1]Protocollo informatico: un insieme di regole che definiscono le modalità di trasmissione di dati tra una o più entità di una rete (come può essere per esempio il famoso protocollo “http”).
[2]Una procedura informatica basata sulla crittografia. Questo sistema di trasmissione dati ha tre funzioni: il destinatario può verificare l’identità digitale del mittente (e non quella reale, a meno che questa non sia a sua volta collegata a quella digitale e tale collegamento sia certificato: non è il caso del sistema delle c.d. criptovalute dove, invece, come vedremo, vige l’anonimato inteso in senso giuridico); il mittente non può negare che i dati siano stati inviati da lui stesso; i dati dal momento dell’invio non potranno esser modificati dal destinatario.
[3]Una parte del web dove per poter accedere occorre una buona preparazione informatica e dove, attraverso l’uso di software come Tor, è praticamente impossibile rintracciare l’Identità Digitale (e a maggior ragione quella reale) di chi vi appartiene.
[4]https://bitcoin.org/bitcoin.pdf
[5]Su https://blockchain.info/it/unconfirmed-transactions si può vedere che tutte le transazioni inserite nel blocco e ancora da convalidare sono simili a quelle del mio esempio.
[6]In parole estremamente comprensibili, il calcolatore messo a disposizione dal miner compie “brutalmente” una serie di tentativi (si parla di milioni al secondo) fino a quando non riesce a trovare la migliore soluzione crittografica, ovvero l’“hash” più “efficace” ed “interessante” tra quelli statisticamente probabili. Questo codice deve essere trovato entro un tempo stabilito dal protocollo (es: 10 minuti per il Bitcoin, 12 secondi per Ethereum etc.).
[7]Satoshi come “ricompensa” prevedeva, appunto, una quantità prefissata di Bitcoin che sarebbero andati a finire nel “wallet” del miner
[8]L’espressione mining fu volutamente utilizzata dal presunto ingegnere giapponese nello stesso White Paper (cap. 6 intitolato “Incentivo”): “L'aggiunta costante di una data quantità di nuove monete è analoga al processo dei minatori d'oro, che spendono risorse per incrementare la quantità di oro in circolazione. Nel nostro caso, viene spesa potenza CPU e viene consumata energia elettrica”.