Il 3 maggio 2016 11:14:58 Claudio Agosti <claudio.agosti@logioshermes.org> ha scritto:
Per questo, alcune teorie, indicano che il trojan dovrebbe essere auditato da terze parti, e che sia diviso in "moduli" (GPS, file collection, accesso al microfono per fare ambientale, accesso al microfono solo a telefonate attive), così che siano usabili a seconda della tipologia di reato.
poi che ci dovrebbe essere un accounting costante delle attivitià del trojan, così che difesa ed accusa posssano ricostruire i passi.
Le FdO negli anni passati si sono sempre ben guardate dal portare dati così collezionati come prove, perchè sapevano sarebbero state contestate, per cui dove possibile son stati usati come indizi investigativi.
Usarli fuori dal processo (quindi non trasparente) o nel processo (quindi con audit)?