Convegno 08.07.2019

By | News | No Comments

In data 8 luglio 2019 si è tenuto presso il Centro Culturale, Formazione e Attività Forensi del Consiglio dell’Ordine Avvocati di Genova la tavola rotonda dal tema “Divorzio – Assegno – Criteri Condizioni dei Coniugi: quando spetta?”.

Più di 110 persone hanno partecipato a questa tavola rotonda nella quale si è riusciti a unire l’aspetto “diritto” esposto negli interventi degli avvocati a quello “pratico” presentato dai Magistrati sia del Tribunale che della Corte di Appello i quali hanno parlato delle sentenze pronunciate dai loro rispettivi Organi in ossequio ai criteri di cui alla nota sentenza della Suprema Corte di Cassazione Sezioni Unite n. 18287/2018.

Questo connubio “diritto/pratica” è stato molto apprezzato dai partecipanti e ha determinato il successo dell’incontro.

Accesso da parte di terzi ad un sistema informatico: guida ragionata alla normativa

By | News | No Comments

Salvaguardare un sistema informatico da un possibile accesso abusivo costituisce uno degli aspetti più complessi e delicati della cyber security: si tratta di tutelare il “domicilio informatico” inteso come estensione del domicilio fisico e spazio virtuale anche in ambito aziendale. Ecco cosa dice la legge e come tutelarsi

La necessità di salvaguardare un sistema informatico da un possibile accesso abusivo costituisce uno degli aspetti più complessi e delicati della cyber security.

Un aspetto emerso a partire dal momento in cui lo sviluppo tecnologico consentì a più computer di “dialogare” fra loro e ricollegabile alla facoltà di accesso alla “rete” anche da parte di operatori privati, cui venne consentito di occupare uno spazio al suo interno, divenendo con ciò implicito il riconoscimento di una sorta di “spazio virtuale”.

D’altronde, l’ampia diffusione di strumenti informatici tra le persone comuni è tale da risultare uno strumento operativo indispensabile sia per le loro relazioni interpersonali ed economiche sia nei luoghi di lavoro.

Tale utilizzo, giustificato dall’obiettivo di migliorare il sistema di produzione e di gestione delle risorse e alla luce di un costante sviluppo tecnologico, ha creato in molti casi un quadro di vulnerabilità diffusa che pone in pericolo non solo i più ingenui e meno esperti ma anche coloro che, sicuri di conoscere a fondo le tecnologie che utilizzano, in realtà spesso manifestano evidenti punti deboli.

Reato di accesso abusivo ad un sistema informatico: la normativa

La rete è grande, entrare in contatto con gli utenti attraverso l’impiego di strumenti di comune utilizzo quali computer, PC, tablet e cellulari in modo il più possibile non sospetto, è l’obiettivo di molti criminali informatici.

Per questo è sempre più importante l’esigenza di positivizzare tutti quei comportamenti, per esempio di intrusione o sabotaggio, che possono provocare danni notevoli, sotto molteplici aspetti, alla vita del Paese.

La rivoluzione tecnologica ha avuto un forte impatto sui rapporti sociali e giuridici, determinando in circa mezzo secolo profondi cambiamenti anche per il diritto penale.

Recenti provvedimenti dell’autorità giudiziaria hanno dimostrato come comportamenti penalmente rilevanti possano frequentemente presentarsi anche nell’ambito di attività imprenditoriali e professionali nei termini descritti dalle fattispecie informatiche, vista la globalizzazione dello strumento informatico come modalità di espressione dell’attività economica.

Il reato di accesso abusivo, se da un lato può configurare un momento prodromico di una attività illecita diretta contro l’altrui patrimonio, allo stesso modo può costituire un “attacco” a interessi di natura extrapatrimoniale – culturali, scientifici o legati comunque alle più intimi manifestazioni della vita privata e interiore – di fondamentale rilievo, specie con riguardo ai valori riconosciuti e tutelati dalla carta costituzionale.

La condotta tipica sanzionata dall’art. 615-ter del Codice penale consiste, alternativamente, nell’introdursi abusivamente, e cioè senza il consenso del titolare dello jus excludendi (rectius titolare/responsabile del trattamento dei dati), in un sistema protetto, ovvero nel permanervi invito domino ma per finalità estranee da quelle consentite.

Detto articolo è inserito all’interno del titolo XII del Codice, dedicato ai delitti contro la persona, capo III, sezione IV, preposta a sanzionare i delitti contro l’inviolabilità del domicilio.

L´art.615-ter c.p., va considerato, unitamente al 640 ter c.p. (frode informatica), l’articolo più importante introdotto dalla legge n. 547 del 1993 (Modificazioni ed integrazioni alle norme del Codice penale e del codice di procedura penale in tema di criminalità informatica) poiché rende penalmente perseguibile l’accesso abusivo ad un sistema informatico o telematico protetto da misure di sicurezza o il mantenimento in esso contro la volontà espressa o tacita dell’avente diritto.

Quando si configura l’accesso abusivo ad un sistema informatico

Come è noto, la norma oggetto di analisi circoscrive la tutela ai soli sistemi protetti da misure di sicurezza.

Per la dottrina maggioritaria le misure di sicurezza consistono in dispositivi idonei ad impedire l’accesso al sistema a chi non sia autorizzato.

In particolare, secondo i più, è sufficiente qualsiasi misura di protezione, anche banale e facilmente aggirabile, in quanto la pretesa esistenza della misura di sicurezza, è esclusivamente preordinata a rendere esplicita e non equivoca la volontà di riservare l’accesso solo a determinate persone, ovvero di porre un generale divieto di accesso.

Ne consegue che anche l’adozione di una protezione costituita da una semplice parola chiave (password), facilmente accessibile o ricostruibile, rappresenta un’esplicitazione del divieto di accesso al sistema e legittima la tutela in sede penale.

Il concetto di domicilio informatico

Il bene giuridico oggetto della norma è il “domicilio informatico”, inteso come estensione del domicilio fisico e spazio virtuale, facente parte della sfera personale di un individuo che, come tale, deve essere tutelato.

Si evince l’importanza e la delicatezza del problema dal fatto che la fattispecie delittuosa in rassegna ha già formato oggetto di due interventi delle Sezioni Unite della Suprema Corte di Cassazione.

Con una prima sentenza del 2011 è stato affermato che integra il delitto previsto dall’art. 615-ter c.p. colui che, pur essendo abilitato, acceda o si mantenga in un sistema informatico o telematico protetto violando le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’impiego (disposizioni organizzative interne, clausole di contratti individuali, prassi aziendale ecc.), dovendo ritenersi decisiva la prova del compimento sul sistema di operazioni di natura intrinsecamente diversa da quelle di cui il soggetto era incaricato e per cui aveva ricevuto al facoltà di utilizzo.

Rimangono invece irrilevanti, sempre per questa pronuncia, ai fini della sussistenza del reato, gli scopi che avessero soggettivamente motivato l’ingresso nel sistema, escludendo pertanto che il requisito di abusività della condotta potesse discendere dalle finalità perseguite dall’agente al momento dell’accesso o del mantenimento nel sistema informatico, dovendo piuttosto essere ancorato ai suddetti sicuri criteri di natura obiettiva.

Con una seconda sentenza del 2017 le Sezioni Unite, pronunciandosi in un’ipotesi di fatto commesso da un pubblico ufficiale o da un incaricato di pubblico servizio (615-ter, co. 2, n. 1), hanno avuto modo di precisare, sotto il profilo dell’elemento oggettivo, che integra il delitto previsto dall’art. 615-ter c.p. la condotta di colui che pur essendo abilitato e pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l’accesso, acceda o si mantenga nel sistema per ragioni ontologicamente estranee e comunque diverse rispetto a quelle per le quali la facoltà di accesso gli è attribuita.

Doveri di fedeltà e lealtà del dipendente

I principi espressi per il pubblico funzionario possono essere trasfusi, sempre secondo la Suprema Corte, anche al settore privato, nella parte in cui vengono in rilievo i doveri di fedeltà e lealtà del dipendente che connotano indubbiamente anche il rapporto di lavoro privatistico.

Pertanto, è illecito e abusivo qualsiasi comportamento anche di un dipendente privato che si ponga in contrasto con i suddetti doveri manifestando in tal modo la “ontologica incompatibilità” dell’accesso al sistema informatico, connaturata a un utilizzo dello stesso estraneo alla ratio del conferimento del relativo potere.

Integra ad esempio il reato in esame, rimanendo nel mio campo degli studi legali, la condotta di quel collaboratore cui sia affidata esclusivamente la gestione di un numero circoscritto di clienti, il quale acceda all’archivio informatico dello studio provvedendo a copiare e a duplicare, trasferendoli su altri supporti informatici, i file riguardanti l’intera clientela dello studio professionale.

Nell’ambito dei rapporti bancari, ad esempio, il reato in questione può consistere nel fatto di un dipendente di un istituto di credito che si trattenga nel sistema informatico della Banca per compiere un’attività vietata ossia per trasmettere a mezzo di mail aziendale dei dati a soggetto/collega dello stesso istituto non autorizzato a prenderne cognizione, violando per ciò i limiti dell’autorizzazione che egli aveva ad accedere e a permanere in quel sistema informatico protetto.

Occorre comunque evidenziare che tali principi devono essere osservati non solo nei luoghi di lavoro, ma ovviamente devono essere rispettati e applicati da qualunque persona nella sua vita privata – l’avverbio “chiunque” che apre l’art. 615-ter c.p. vuole indicare che tutti possono essere potenziali soggetti attivi della fattispecie criminosa – dal momento che perché l’accesso a un sistema informatico o telematico possa ritenersi legittimo è necessario che non siano ecceduti da nessuno gli ambiti di misura tracciati dal titolare dello ius excludendi alios.

Venendo all’aspetto pratico, la pagina personale di un social network può essere benissimo definita un vero e proprio “domicilio virtuale” in cui la persona titolare ha piena facoltà di esercitare il proprio diritto di escludere o limitare l’accesso di altre persone: chi vi si introduce ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, commette un accesso abusivo a sistema informatico integrativo del reato di cui all’art. 615-ter Codice penale.

Articolo pubblicato su:
https://www.cybersecurity360.it/soluzioni-aziendali/accesso-da-parte-di-terzi-ad-un-sistema-informatico-guida-ragionata-alla-normativa/

Start-up innovative, per scongiurare il fallimento non basta l’iscrizione al Registro Imprese

By | News | No Comments

Start-up innovative, la legge fallimentare può scattare anche per loro. L’art. 25 del D.L. n. 179/2012, convertito nella Legge 17 dicembre 2012 n. 221, che ha introdotto la disciplina di tale tipo di società, definisce la start-up innovativa come una società di capitali, costituita anche in forma cooperativa, di diritto italiano oppure Societas Europea, le cui azioni o quote non sono quotate su un mercato regolamentato o su un sistema multilaterale di negoziazione: vi rientrano, pertanto, le s.r.l. (anche in forma semplificata od a capitale ridotto), le s.p.a., le s.a.p.a. e le società cooperative.
Per poter essere definita start-up innovativa la società deve possedere determinati requisiti, fra i quali l’oggetto sociale, esclusivo o prevalente, riguardante lo sviluppo, la produzione e la commercializzazione di prodotti o servizi innovativi ad alto valore tecnologico.
In relazione al particolare oggetto sociale, la start-up deve sostenere spese in ricerca e sviluppo in misura pari o superiore al 15 per cento del maggiore importo tra il costo e il valore della produzione, e/o impiegare personale altamente qualificato per almeno un terzo della propria forza lavoro oppure essere titolare o depositaria o licenziataria di almeno una privativa industriale relativa ad una invenzione industriale, biotecnologica, ad una topografia di prodotto a semiconduttori o ad una varietà vegetale ovvero titolare dei diritti relativi ad un programma per elaboratore originario registrato presso il Registro pubblico speciale per i programmi per elaboratore, purché tali privative siano direttamente afferenti all’oggetto sociale e all’attività di impresa.
Chi verificare i requisiti per lo status di “start-up innovativa”
Secondo l’art. 25 del D.L. n. 179/2012, “la start-up innovativa è automaticamente iscritta alla sezione speciale del registro delle imprese di cui al comma 8, a seguito della compilazione e presentazione della domanda in formato elettronico…”: l’iscrizione è pertanto automatica a seguito della presentazione della domanda, se sono rispettati tutti i requisiti formali.
Il controllo da compiere sulle domande delle aspiranti start-up non deve essere di tipo valutativo sulla concreta innovatività dei beni prodotti dall’impresa richiedente: in altre parole, l’Ufficio non può valutare se i prodotti o servizi di cui si avvia lo sviluppo, la produzione e la commercializzazione siano effettivamente caratterizzati dall’innovatività o dall’alto valore tecnologico. Il compito dell’Ufficio del Registro delle imprese attiene alla sola verifica della regolarità formale della documentazione presentata: non compete invece all’Ufficio stesso valutare il merito delle dichiarazioni presentate in ordine al possesso dei requisiti della start-up.
Al Registro delle imprese spetta dunque soltanto di verificare se la documentazione è stata sottoscritta dal soggetto legittimato, se la modulistica è stata presentata correttamente e sono state rese tutte le dichiarazioni previste dalla legge. Sono poi previsti strumenti di vigilanza periodica per verificare il mantenimento dei requisiti che caratterizzano lo status di start up innovativa, ai fini della conservazione delle agevolazioni fiscali e finanziarie.

Start-up innovative, cosa comporta l’iscrizione al Registro imprese

Anche le sentenze della Giurisprudenza di merito intervenute sul punto, hanno affermato che ai fini dell’iscrizione nella sezione speciale start-up innovative del Registro delle imprese, è condizione necessaria e normalmente sufficiente l’autocertificazione del possesso dei requisiti da parte del legale rappresentante, senza che sia altresì necessario dimostrare all’Ufficio del Registro delle imprese l’effettivo possesso dei requisiti.
Le medesime sentenze ricordano che l’art. 25 del D.L. n. 179/2012 non assegna all’Ufficio il potere di compiere controlli extra-formali e/o ispettivi sull’attività al fine di verificare l’effettivo carattere “innovativo altamente tecnologico” del prodotto e/o servizio di cui la start up innovativa programma la ricerca, lo sviluppo, la produzione e la messa in commercio. E tali conclusioni valgono sia per le start-up costituite tramite atto pubblico, sia per quelle costituite tramite la speciale previsione di cui all’articolo 4, comma 10 bis del D.L. n. 3/2015. Quindi da un lato la legge non contempla l’obbligo per la società di presentare all’Ufficio del Registro delle imprese documentazione tecnica o scientifica al fine di rappresentare l’effettivo carattere innovativo ed altamente tecnologico del prodotto o del servizio, e, dall’altro, l’Ufficio non disporrebbe neppure delle professionalità necessarie a valutare l’enunciazione programmatica contenuta nell’oggetto sociale.
E’ da ritenersi, però, che qualora l’attività che la società si prefigge di svolgere sia manifestamente priva delle caratteristiche dell’innovatività e dell’alto valore tecnologico, in tali casi l’aspetto sostanziale dovrebbe prevalere su quello dichiarativo, risultando dimostrato per tabulas il mancato possesso da parte della società dei requisiti della start-up innovativa. Peraltro rimane sempre possibile che, una volta eseguita l’iscrizione della società nella sezione speciale, l’Ufficio del Registro delle imprese possa effettuare controlli sulle dichiarazioni rese dalla start-up in sede di autocertificazione dei requisiti ovvero che solleciti controlli da parte del Ministero dello Sviluppo economico o della Guardia di Finanza per vigilare sul corretto utilizzo delle agevolazioni previste in favore delle start-up innovative.
Alcune sentenze della Giurisprudenza di merito hanno infatti sottolineato il fatto che, ove da tali controlli dovesse emergere che la società ha ottenuto l’iscrizione nella sezione speciale in assenza dei requisiti previsti dalla legge, l’Ufficio del Registro delle imprese potrebbe ricorrere al Giudice del Registro al fine di ottenere la cancellazione dell’iscrizione della società, secondo la disciplina generale di cui all’art. 2191 c.c.

Perche’ alcune start-up vengono “squalificate”

Occorre far presente che la verifica dell’assenza dei requisiti comporta – al pari della mancata presentazione della dichiarazione annuale circa il possesso dei requisiti stessi – la perdita della qualifica di start-up innovativa e la cancellazione automatica della società dal Registro speciale.
Premesso ciò, potrebbe sorgere il problema se una società che si trova in stato di insolvenza ed è iscritta nella sezione speciale del Registro delle imprese con la qualifica di start-up innovativa, detta iscrizione non precluda di per sé un accertamento in sede prefallimentare dell’effettiva sussistenza dei requisiti di legge per l’attribuzione di tale qualifica al fine di verificare l’assoggettabilità o meno, sotto il profilo soggettivo, al fallimento della società.
Alle start-up innovative iscritte nella sezione speciale del Registro delle imprese, in forza della presunzione di legittimità degli atti amministrativi, non è applicabile la legge fallimentare, ma si prevede, in caso di sua insolvenza, l’applicabilità della sola procedura della composizione della crisi per sovraindebitamento ex art. 14 ter Legge 27 gennaio 2012 n. 3.
La scelta legislativa, come è stato evidenziato da una Dottrina, è coerente, sia sotto il profilo temporale, correlato con il dato empirico alla luce del quale le nuove imprese sono contraddistinte da un alto tasso di mortalità entro i cinque anni dalla costituzione, sia con riguardo alla scelta dei due rimedi specifici introdotti in deroga al diritto comune: la ricapitalizzazione delle perdite e l’esenzione dal fallimento.

Un “fresh start” per ripartire

Nel caso di insuccesso della scommessa innovativa, viene consentito alla start-up il c.d. fresh start, attraverso accordi di ristrutturazione e composizione dei debiti, per ripartire con un nuovo progetto, nonché una liquidazione veloce senza conseguenze penalizzanti. La Giurisprudenza di merito afferma che la natura amministrativa degli atti sottesi all’iscrizione della società alla sezione specializzata del Registro delle imprese con la qualifica di start-up innovativa, così come quelli di periodico aggiornamento, previsti dall’art. 25, commi 8, 9, 12 e 14 del D.L. n. 179/2012, ne esclude la natura costitutiva.

Cosa succede quando i requisiti vengono a mancare

Inoltre, viene sempre affermato dalla Giurisprudenza di merito, anche in considerazione del potere di disapplicazione degli atti amministrativi eventualmente non conformi a legge da parte dell’Autorità Giudiziaria nell’ambito dei giudizi attribuiti alla sua giurisdizione, quale è certamente il procedimento prefallimentare, che non è precluso al Giudice nella sede prefallimentare l’accertamento dell’effettiva sussistenza dei requisiti di legge per l’attribuzione della qualifica di start-up innovativa al fine di verificare l’assoggettabilità o meno, sotto il profilo soggettivo, al fallimento della società.
Dunque l’iscrizione nella speciale sezione del Registro delle imprese e il periodico aggiornamento dei requisiti non hanno natura costitutiva e non precludono, pertanto, ad un Tribunale adito in sede prefallimentare, una volta verificata positivamente la formale iscrizione nella sezione speciale e i suoi successivi aggiornamenti, di procedere ad ulteriori accertamenti sulla sussistenza in concreto dei requisiti richiesti dalla normativa di legge per il mantenimento dello status di start-up innovativa.
Rimane in ogni caso in capo alla società start-up innovativa iscritta nella speciale sezione del Registro delle imprese fornire, in via d’eccezione in applicazione delle regole generali in tema di onere della prova, la dimostrazione in caso di sua insolvenza dello status di soggetto non fallibile.
In altri termini, spetta sempre alla società start-up innovativa iscritta l’onere di provare la sussistenza dei requisiti di legge del suo status di start-up innovativa ai sensi dell’art. 25 del D.L. n. 179/2012 essendo il dato formale dell’iscrizione nell’apposita sezione del registro delle imprese, come sopra esposto, condizione necessaria ma non sufficiente per l’applicazione della esenzione dal fallimento.
Ne consegue che in difetto di tale prova e, comunque, in presenza, in concreto, di elementi positivi ritenuti tali da escludere la sussistenza dei presupposti per la qualifica di start-up innovativa della società, quest’ultima può essere dichiarata fallita.

Articolo pubblicato su:
https://www.agendadigitale.eu/startup/startup-innovative-per-scongiurare-il-fallimento-non-basta-liscrizione-al-registro-imprese/

Blockchain: prospettive della tecnica a registri distribuiti in azienda

By | News | No Comments

La blockchain garantisce la permanenza, l’immutabilità e l’accessibilità dei dati in rete in modo da garantirne l’affidabilità assoluta. Una tecnologia che si presta, dunque, a numerose applicazioni a livello aziendale. Ecco le prospettive d’uso anche alla luce della compatibilità con le norme del GDPR

La tecnica dei registri distribuiti, ovvero DLT (Distributed Ledger Technology) o blockchain per il mondo anglosassone, costituisce un modello concettuale neppure troppo complicato e teso a garantire la permanenza, l’immutabilità e l’accessibilità dei dati tramite la rete informatica, ad un livello tale da garantire per gli stessi, in teoria, un’affidabilità assoluta.

In teoria, si è detto, perché la limitata diffusione delle nuove modalità di registrazione, distribuzione e acquisizione dei dati non ha ancora potuto sostenere la prova dei fatti e comunque le difficoltà di implementazione pratica sono molto rilevanti e costose in termini di ricerca per superarle.

Come funziona la blockchain

Nessuno, neppure i più ottimisti, crede che l’adozione generale della tecnologia di cui si parla sia questione di mesi o di anni, ma è convinzione universale che gli investimenti in studio e sviluppo siano più che giustificati in vista degli innumerevoli vantaggi sperati, solo in piccola parte già sperimentati, ma in prospettiva neppure immaginabili.

C’è chi ha paragonato la tecnologia in questione a quello che è stato, negli Anni 70, il protocollo TCP/IP per lo scambio di dati in rete, poi successivamente sviluppatosi nella rete universale che è Internet come la conosciamo e utilizziamo oggi.

L’idea, come si è detto, è concettualmente semplice e nasce in sostanza da due considerazioni di fatto molto attuali: il numero sempre maggiore di macchine collegate in rete, tutte dotate di dispositivi per la memorizzazione di dati e capaci di eseguire calcoli anche molto complessi, e la esistenza di una rete universale aperta a tutti, a velocità sempre più elevate e a costi tendenzialmente sempre più accessibili.

Ciò rende oggi praticabile la suddivisione di documenti informatici contenenti dati in una serie di piccoli blocchi concatenati (blockchain) ciascuno dei quali viene conservato su uno delle migliaia di computer collegati in rete.

L’utente o gli utenti che vogliano accedere ai dati raccolgono, prelevandoli dai depositari dei singoli blocchi, quelli che formano il documento per ricostruirlo nella sua interezza, a fini di consultazione o eventualmente di modifica, oppure di aggiunta di ulteriori dati.

Ciascun blocco contiene al proprio interno, oltre ai dati, anche un codice temporale che indica il momento in cui il blocco è stato formato, nonché le indicazioni necessarie a collocarlo nella giusta sequenza rispetto ai blocchi precedente e successivo.

Un codice univoco viene attribuito a ciascun blocco come codice di controllo, calcolato in modo tale che la minima variazione del contenuto del blocco relativo (anche una semplice virgola spostata o una lettera minuscola modificata in maiuscola), comporti lo scarto del blocco corrispondente, eliminando così ogni possibilità di manipolazione.

Il numero ridondante dei depositari supplisce a possibili lacune in corrispondenza dei blocchi non accettati, e l’inserimento di nuovi dati può avvenire unicamente con il consenso di tutti i partecipanti al sistema mentre, in ogni caso, i dati presenti non possono essere in nessun caso eliminati, permettendo così la ricostruzione temporale della formazione del singolo dato.

A cosa serve la blockchain

Come si può facilmente immaginare, le operazioni prime descritte richiedono una notevole capacità di calcolo e un utilizzo molto intensivo della rete di collegamento, con incremento dei costi anche notevole e con un certo rallentamento nei tempi di disponibilità dei dati, giustificati però dalla assoluta affidabilità dei dati stessi anche in assenza di controllo da parte di un organismo o ente terzo a ciò incaricato, oltre alla garanzia quanto alla reperibilità dei dati assicurata dalla ridondanza delle fonti disponibili.

D’altro lato, essendo i dati distribuiti in blocchi dislocati presso migliaia di utenti diversi, la loro manipolazione è praticamente impossibile e necessariamente parziale, quindi facilmente rilevabile in quanto non concordante con le altre fonti disponibili.

Riferendoci ad alcuni esempi applicativi reali, le possibili applicazioni a livello aziendale possono essere individuate:

  • nella tracciatura degli alimenti e loro componenti, mediante registrazione dei passaggi e trasformazioni a partire dall’origine. Il progetto è in fase di realizzazione da parte di Carrefour e altre catene della grande distribuzione;
  • nella localizzazione continuativa del percorso di merci e mezzi di trasporto. Il progetto è sviluppato da IBM e da Maersk per i propri container in viaggio;
  • nella tenuta e aggiornamento della contabilità anche in contemporanea tra varie entità fisicamente lontane tra loro;
  • nel supporto nella acquisizione di dati catastali, fiscali e fisici relative a immobili e beni mobili registrati (navi, auto) per notai e operatori del settore, la cosiddetta Notarchain. È un progetto, questo, del Consiglio nazionale del notariato iniziato nel 2017;
  • nell’identificazione sicura di utenti in rete senza necessità di riscontro centralizzato o di terze parti garanti abilitate, scopo al quale tendono le numerose sperimentazioni in tema di esercizio del voto a distanza nell’ambito di organi collegiali;
  • nel controllo di transazioni finanziarie interbancarie tramite documentazione condivisa tra le parti e immediatamente verificabile: la cosiddetta Interbank Information Network creata da JP Morgan cui hanno aderito le banche canadesi e australiane;
  • nella gestione di reti energetiche cui contribuiscono diversi sistemi di generazione di energia, con relativa contabilizzazione degli apporti di ciascuno, introdotta da Siemens con i servizi di Digital grid a fini di controllo e rendicontazione economica;
  • nella raccolta di dati epidemiologici, prescrizionali e ambulatoriali in ambito sanitario al fine di concentrare informazioni utili alla adozione di provvedimenti di carattere generale ovvero all’accesso ai dati di anamnesi dei singoli pazienti. Si tratta di un recente progetto proposto da Consulcesi in Commissione Igiene e Sanità.

Blockchain e smart contract: aspetti normativi

Oltre ai numerosi problemi di natura tecnica e attuativa di cui si è accennato, due aspetti assumono una rilevanza particolare e necessitano di disciplina il più possibile condivisa e uniforme: l’utilizzabilità dei dati in sede legale e la tutela della riservatezza degli stessi.

Sotto il primo aspetto, la legge 11 febbraio 2019, n. 12, ha tentato all’articolo 8 ter una definizione delle “Tecnologie basate su registri distribuiti e smart contract” (questi ultimi essendo una delle futuribili applicazioni della stessa tecnologia), disponendo poi l’attribuzione della data certa a fini legali per i documenti memorizzati tramite blockchain in conseguenza della validazione temporale elettronica (timestamp) come definita dalla normativa europea in materia.

Quanto sopra non esaurisce certo del tutto gli aspetti probatori di detti documenti, la cui affidabilità teorica dovrà essere confermata in sede di regolamenti tecnici da essere emanati da parte della Agenzia per l’Italia digitale.

Ferma restando dunque l’utilizzabilità della tecnologia in sede aziendale, l’utilizzabilità giuridica, ossia in pratica la opponibilità ai terzi, costituisce un capitolo tutto da scrivere, con il rischio di dare luogo a discipline contrastanti nei vari paesi.

Per questo motivo la sintetica normativa italiana – anche se l’Italia è stata la prima tra i Paesi europei a fornire una definizione di “tecnologie basate su registri distribuiti” – della quale si è detto in precedenza è stata da molti criticata in quanto affrettata, approssimativa e adottata in autonomia senza tener conto delle tendenze e raccomandazioni derivanti da organismi sovranazionali.

Quanto alla tutela della riservatezza dei dati (ad esempio, tra i vari problemi è necessario capire, da un lato, come la protezione dei dati personali, in generale, potrà conciliarsi con un sistema all’interno del quale confluiscono enormi quantità di dati; dall’altro, come rispettare le regole sul tempo di conservazione dei dati all’interno di un sistema che ne prevede un’archiviazione a tempo indeterminato), va osservato che l’Osservatorio Europeo ha pubblicato nell’ottobre del 2018 uno studio particolareggiato (Blockchain and the GDPR) su questo tema, evidenziando i potenziali conflitti con le norme del vigente GDPR, e avvertendo che in linea di principio la tecnica blockchain non garantisce la riservatezza adeguata senza che vengano adottati accorgimenti appropriati da incorporare nelle singole applicazioni pratiche sin dalla loro formulazione iniziale.

In altri termini, soltanto le tecniche implementate come parte integrante dei sistemi a registri distribuiti possono garantire il rispetto dei requisiti prescritti, demandando alla legislazione in materia l’approvazione delle singole tipologie di blockchain come proposte dagli sviluppatori.

Anche sotto questo punto di vista è da auspicare una regolamentazione uniforme così da evitare conflitti interpretativi o applicativi.

Quello che può essere rilevato già ad oggi è il vertiginoso aumento tra il 2016 e il 2018 della ricerca di personale esperto nel settore, a dimostrazione dell’interesse sull’argomento blockchain da parte di grandi aziende e di aziende di programmazione anche di dimensioni medio piccole.

Articolo pubblicato su:
https://www.cybersecurity360.it/soluzioni-aziendali/blockchain-prospettive-della-tecnica-a-registri-distribuiti-in-azienda