Ciao, nelle 2 mail precedenti non ho dato opinioni, mi son limitato a riportare link e commenti sullo stato delle cose, però possiamo anche sbilanciarci con della fantasia, e chiederci cosa vorremmo vedere succedere... Se quel che sta succedendo è un tira e molla di giudici che invalidano (alcuni aspetti) e regolamenti che ne disciplino l'uso che cercano di raffinarsi, dovrebbero essere pensati di limiti forti (e comunque, sempre e solo di tecnologia auditata, ogni utlizzo rendicontato da terze parti, e mai al di fuori di un processo) che vincolino le funzionalità (GPS o download di file? microfono acceso sempre = ambientale o microfono solo quando hai una chiamata altrimenti cifrata = intercettazione ?), e molto altro. In questo momento non c'è ancora qualcosa che impedisca questo: [image: Inline image 1] come leggevo dal post di Carlo, il probema posto dal giudice italiano non affronta ancora la "chain of custody" che invece viene sollevata dal giudice US. screenshot da https://s3.amazonaws.com/s3.documentcloud.org/documents/1348002/rcs-9-techni... 2016-05-03 13:12 GMT+02:00 Blengino <blengino@penalistiassociati.it>:
Cosa vuol dire?: Usarli fuori dal processo (quindi non trasparente) o nel processo (quindi con audit)?
Fuori dal processo fa qualche anno di galera per chi lo fa, per qualche decina di reati dal 615 ter c.p. in avanti, non scherziamo! Nel processo, sin che non c'è una legge che superi i diritti costituzionali comprimibili solo per legge e con le garanzie tecniche e giuridiche adeguate ad uno stato democratico, si generano prove inutilizzabili e pericolose!
-----Messaggio originale----- Da: nexa [mailto:nexa-bounces@server-nexa.polito.it] Per conto di Stefano Quintarelli Inviato: martedì 3 maggio 2016 11:46 A: Claudio Agosti; nexa Oggetto: Re: [nexa] FBI Chooses Secrecy Over Locking Up Criminals
Il 3 maggio 2016 11:14:58 Claudio Agosti <claudio.agosti@logioshermes.org> ha scritto:
Per questo, alcune teorie, indicano che il trojan dovrebbe essere auditato da terze parti, e che sia diviso in "moduli" (GPS, file collection, accesso al microfono per fare ambientale, accesso al microfono solo a telefonate attive), così che siano usabili a seconda della tipologia di reato.
poi che ci dovrebbe essere un accounting costante delle attivitià del trojan, così che difesa ed accusa posssano ricostruire i passi.
Le FdO negli anni passati si sono sempre ben guardate dal portare dati così collezionati come prove, perchè sapevano sarebbero state contestate, per cui dove possibile son stati usati come indizi investigativi.
Usarli fuori dal processo (quindi non trasparente) o nel processo (quindi con audit)?
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
-- Claudio Agosti, http://www.journalismfestival.com/news/guilty-by-proximity-ijf16-hackers-cor...