Ciao, 
nelle 2 mail precedenti non ho dato opinioni, mi son limitato a riportare link e commenti sullo stato delle cose, però possiamo anche sbilanciarci  con della fantasia, e chiederci cosa vorremmo vedere succedere...

Se quel che sta succedendo è un tira e molla di giudici che invalidano (alcuni aspetti) e regolamenti che ne disciplino l'uso che cercano di raffinarsi, dovrebbero essere pensati di limiti forti (e comunque, sempre e solo di tecnologia auditata, ogni utlizzo rendicontato da terze parti, e mai al di fuori di un processo) che vincolino le funzionalità (GPS o download di file? microfono acceso sempre = ambientale o microfono solo quando hai una chiamata altrimenti cifrata = intercettazione ?), e molto altro.

In questo momento non c'è ancora qualcosa che impedisca questo:

Inline image 1

come leggevo dal post di Carlo, il probema posto dal giudice italiano non affronta ancora la "chain of custody" che invece viene sollevata dal giudice US.

screenshot da https://s3.amazonaws.com/s3.documentcloud.org/documents/1348002/rcs-9-technician-final.pdf


2016-05-03 13:12 GMT+02:00 Blengino <blengino@penalistiassociati.it>:
Cosa vuol dire?: Usarli fuori dal processo (quindi non trasparente) o nel
processo (quindi con audit)?

Fuori dal processo fa qualche anno di galera per chi lo fa, per qualche
decina di reati dal 615 ter c.p. in avanti, non scherziamo!
Nel processo, sin che non c'è una legge che superi i diritti costituzionali
comprimibili solo per legge e con le garanzie tecniche e giuridiche adeguate
ad uno stato democratico, si generano prove inutilizzabili e pericolose!



-----Messaggio originale-----
Da: nexa [mailto:nexa-bounces@server-nexa.polito.it] Per conto di Stefano
Quintarelli
Inviato: martedì 3 maggio 2016 11:46
A: Claudio Agosti; nexa
Oggetto: Re: [nexa] FBI Chooses Secrecy Over Locking Up Criminals



Il 3 maggio 2016 11:14:58 Claudio Agosti <claudio.agosti@logioshermes.org>
ha scritto:

> Per questo, alcune teorie, indicano che il trojan dovrebbe essere
> auditato da terze parti, e che sia diviso in "moduli" (GPS, file
> collection, accesso al microfono per fare ambientale, accesso al
> microfono solo a telefonate attive), così che siano usabili a seconda
della tipologia di reato.
>
> poi che ci dovrebbe essere un accounting costante delle attivitià del
> trojan, così che difesa ed accusa posssano ricostruire i passi.
>
> Le FdO negli anni passati si sono sempre ben guardate dal portare dati
> così collezionati come prove, perchè sapevano sarebbero state
> contestate, per cui dove possibile son stati usati come indizi
investigativi.

Usarli fuori dal processo (quindi non trasparente) o nel processo (quindi
con audit)?




_______________________________________________
nexa mailing list
nexa@server-nexa.polito.it
https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa




--
Claudio Agosti,