Page 146 - Rassegna 2025-1
P. 146
SCIENTIAE
Nel caso in cui una VPN venga utilizzata per perpetrare attività illecite, gli
investigatori si trovano di fronte a ostacoli significativi: in assenza di maschera-
mento dell’IP, un Agente o Ufficiale di Polizia Giudiziaria potrebbe, previa auto-
rizzazione dell’Autorità Giudiziaria, richiedere l’accesso ai file di log gestiti
dall’Internet Service Provider (ISP) responsabile dell’IP coinvolto, ma l’uso di una
VPN complica notevolmente questo processo, poiché spesso i fornitori di tali ser-
vizi operano al di fuori della giurisdizione nazionale.
La complessità della situazione è ulteriormente accentuata dal fatto che
molte società fornitrici di servizi VPN hanno sede in Paesi che non impongono
l’obbligo di conservazione dei registri del traffico generato. In casi simili, le auto-
rità possono ricorrere a strumenti di cooperazione internazionale, come le roga-
torie internazionali o gli accordi bilaterali, tuttavia, l’efficacia di tali strumenti
può variare significativamente a seconda degli Stati coinvolti e delle rispettive
legislazioni nazionali in materia di privacy e sicurezza dei dati.
Nel contesto nazionale, l’articolo 132, comma 1, del d.lgs. 196/2003
(Codice in materia di protezione dei dati personali) impone ai fornitori di servizi
di comunicazione elettronica l’obbligo di conservare i dati relativi al traffico tele-
matico, escludendo i contenuti delle comunicazioni, per un periodo di dodici
mesi dalla data della comunicazione. Questa disposizione normativa rappresenta
un tentativo di bilanciare le esigenze investigative con il diritto alla privacy degli
utenti, ma la sua applicabilità, come detto, si limita intrinsecamente ai fornitori
di servizi operanti sul territorio nazionale.
Nel caso tipico, data la natura transnazionale del cybercrime, la questione
della cooperazione internazionale pubblico-privato nel contesto delle indagini
digitali è quasi sempre centrale, e per tale motivo le riserveremo un’analisi più
approfondita, nel prosieguo della trattazione.
1.3. Rete TOR
La rete TOR, acronimo di The Onion Router, rappresenta un’architettura
di comunicazione avanzata progettata per garantire un elevato livello di anoni-
mato agli utenti che la utilizzano. Questa infrastruttura si basa su una complessa
rete distribuita di nodi relay, dislocati strategicamente in giurisdizioni diverse a
livello globale.
Il principio fondamentale di funzionamento di TOR si basa sulla creazione
di un percorso di comunicazione multi-hop, in cui il traffico dell’utente viene
incapsulato in molteplici strati di crittografia e instradato attraverso una sequen-
za casuale di questi nodi relay prima di raggiungere la destinazione finale, nota
come nodo di uscita.
144