Page 146 - Rassegna 2025-1
P. 146

SCIENTIAE




                  Nel caso in cui una VPN venga utilizzata per perpetrare attività illecite, gli
             investigatori si trovano di fronte a ostacoli significativi: in assenza di maschera-
             mento dell’IP, un Agente o Ufficiale di Polizia Giudiziaria potrebbe, previa auto-
             rizzazione dell’Autorità Giudiziaria, richiedere l’accesso ai  file di  log gestiti
             dall’Internet Service Provider (ISP) responsabile dell’IP coinvolto, ma l’uso di una
             VPN complica notevolmente questo processo, poiché spesso i fornitori di tali ser-
             vizi operano al di fuori della giurisdizione nazionale.
                  La complessità della situazione è ulteriormente accentuata dal fatto che
             molte società fornitrici di servizi VPN hanno sede in Paesi che non impongono
             l’obbligo di conservazione dei registri del traffico generato. In casi simili, le auto-
             rità possono ricorrere a strumenti di cooperazione internazionale, come le roga-
             torie internazionali o gli accordi bilaterali, tuttavia, l’efficacia di tali strumenti
             può variare significativamente a seconda degli Stati coinvolti e delle rispettive
             legislazioni nazionali in materia di privacy e sicurezza dei dati.
                  Nel contesto nazionale, l’articolo 132, comma 1, del d.lgs. 196/2003
             (Codice in materia di protezione dei dati personali) impone ai fornitori di servizi
             di comunicazione elettronica l’obbligo di conservare i dati relativi al traffico tele-
             matico, escludendo i contenuti delle comunicazioni, per un periodo di dodici
             mesi dalla data della comunicazione. Questa disposizione normativa rappresenta
             un tentativo di bilanciare le esigenze investigative con il diritto alla privacy degli
             utenti, ma la sua applicabilità, come detto, si limita intrinsecamente ai fornitori
             di servizi operanti sul territorio nazionale.
                  Nel caso tipico, data la natura transnazionale del cybercrime, la questione
             della cooperazione internazionale pubblico-privato nel contesto delle indagini
             digitali è quasi sempre centrale, e per tale motivo le riserveremo un’analisi più
             approfondita, nel prosieguo della trattazione.

             1.3. Rete TOR
                  La rete TOR, acronimo di The Onion Router, rappresenta un’architettura
             di comunicazione avanzata progettata per garantire un elevato livello di anoni-
             mato agli utenti che la utilizzano. Questa infrastruttura si basa su una complessa
             rete distribuita di nodi relay, dislocati strategicamente in giurisdizioni diverse a
             livello globale.
                  Il principio fondamentale di funzionamento di TOR si basa sulla creazione
             di un percorso di comunicazione multi-hop, in cui il traffico dell’utente viene
             incapsulato in molteplici strati di crittografia e instradato attraverso una sequen-
             za casuale di questi nodi relay prima di raggiungere la destinazione finale, nota
             come nodo di uscita.

             144
   141   142   143   144   145   146   147   148   149   150   151