SlideShare uma empresa Scribd logo
1 de 26
Netiquette

Informatica Giuridica Avanzata

       08 marzo 2012
L’espressione degli stati d’animo per via
                telematica
• I mezzi informatici (e-mail, chat, instant messaging)
  per loro stessa natura non consentono di
  comprendere l’umore dell’interlocutore.
• Per questo motivo, sono stati inventati i cosiddetti
  emoticons o smileys da adoperare per comunicare un
  determinato stato d’animo.
• Ormai gli smileys sono diventati numerosissimi e
  coprono quasi ogni gamma dell’umore, consentendo
  anche di affrontare discussioni spiacevoli senza
  necessariamente offendere l’interlocutore.
Tipologia di smileys
Che bisogno c’è di urlare?
• Un modo, invece, per far sentire il proprio tono di
  voce è quello di usare le maiuscole
• Ricordate quindi: quando scrivete in maiuscolo, state
  “gridando”, ed è un atteggiamento che spesso viene
  censurato e sanzionato nei forum e nelle chat, fino
  ad arrivare all’espulsione (c.d. ban) di chi, urlando,
  disturba la normale comunicazione.
• Per porre l'attenzione su una specifica parola, è
  meglio evidenziarla tramite due caratteri speciali,
  facendo ad esempio _così_ o *così*.
Mailing list: cosa sono e come ci si
                    comporta
• Una mailing list consiste in un indirizzo mail
  apparentemente comune, che però ha come effetto
  quello di rispedire i messaggi che gli arrivano a tutti
  gli indirizzi iscritti alla mailing list stessa.
• Si rivela molto utile quando si vuol scrivere un
  messaggio a più destinatari, in quanto con un solo
  invio si riesce a raggiungere tutti gli iscritti, senza
  pericolo di esclusioni.
L’etica delle mailing list
• Il fatto che un messaggio raggiunga ogni iscritto
  comporta che bisogna essere molto attenti a ciò che
  si scrive, evitando di tenere comportamenti
  normalmente adoperati nelle comunicazione one-to-
  one.
• La netiquette nelle mailing list è, quindi, per la sua
  natura pubblica, ancora più importante rispetto a
  quella generalmente adoperata nelle conversazioni
  telematiche.
• Le stesse considerazioni fatte per le mailing list
  possono essere adoperate anche per i forum o i
  newsgroup.
E se non esistesse una mailing list?
• Nel caso non esista una mailing list, ma comunque si
  voglia inviare lo stesso messaggio ad una pluralità di
  destinatari, bisognerà adoperare il campo Bcc: o
  Ccn:, che consentono di nascondere i vari destinatari
  dell’e-mail.
• Ciò, oltre a garantire la riservatezza degli indirizzi mail
  dei vari destinatari, rallenta anche la diffusione di
  determinate tipologie di virus informatici.
Le regole pratiche fondamentali
Sono poche le regole da seguire, ma molto importanti perché una violazione
   delle suddette regole può comportare un richiamo o, peggio, l’esclusione
   dalla mailing list o dal newsgroup.

   1) Formattazione dei messaggi in HTML o in testo semplice.

   2) File (immagini, documenti, ...) allegati alle email.

   3) Messaggi IT, OT e privati.

   4) Il corretto “quoting”.

   5) Le catene di S. Antonio

   6) La diffusione dei virus e altri pericoli da non sottovalutare.
Formattazione HTML o testo semplice
• È buona norma che le email spedite ad una mailing list siano
  inviate come plain text, ovvero testo semplice, e non nel
  formato HTML (il linguaggio con cui vengono realizzate le
  pagine web).
• L'HTML, infatti, non fa altro che appesantire le email, oltre ad
  agevolare la diffusione di codici virali perché l’HTML è del vero
  e proprio codice informatico che viene eseguito nei vostri
  computer.
• Un messaggio scritto in HTML spesso occupa oltre il doppio di
  uno scritto normalmente in formato testo.
La scelta corretta
File allegati alle email
• I file allegati (in inglese “attachment”) nei messaggi
  per le mailing list sono decisamente scortesi, in
  quanto possono addirittura causare problemi di
  funzionamento.
• Anche per questo, diversi software gestori di mailing
  list rifiutano e-mail che abbiano allegati superiori a
  40K.
• In generale, anche nelle comunicazioni private, è
  buona educazione non inviare attachment corposi se
  non previo consenso.
I warning dei client e-mail
Altri problemi degli attachment
• Gli allegati creano un ulteriore problema: non è
  possibile ottenere un allegato ad una e-mail tramite
  gli archivi delle Mailing List. Ciò comporta che se si
  consulteranno gli archivi di una determinata mailing
  list, al posto degli allegati si vedrà una serie lunga ed
  incomprensibile di caratteri e simboli.
• È buona educazione, se si hanno file ritenuti
  importanti da spedire in lista, chiedere prima chi sia
  interessato e poi mandare il file ad personam.
Messaggi IT, OT e privati
• Un messaggio andrebbe spedito in ML solo se è
  consono all’argomento della lista e di interesse per
  tutti i partecipanti.
• Allo stesso modo, quando si hanno diversi messaggi
  della stessa lista a cui rispondere, è bene (oltre che
  elegante) rispondere tramite un unico messaggio
  accorpando tutte le risposte.
• Inoltre è buona norma non intervenire con troppi
  messaggi OT, sebbene adeguatamente segnalati nel
  subject come nell’esempio.
Corretta segnalazione di un messaggio OT
Il “quoting”
• Uno degli argomenti più importanti della netiquette,
  e che spesso giustifica l’allontanamento di alcuni
  partecipanti dalle mailing list e dai newsgroup, è il
  cosiddetto quoting.
• Quando ricevete un messaggio e volete rispondere,
  premendo sul tasto “Reply” ottenete un’ulteriore
  finestra nella quale scrivere, oltre al messaggio
  inviatovi in cui ogni riga inizia con un simbolo,
  solitamente quello di maggiore: “>” o la barretta “|”.
Qual è il problema?
• Il programma di posta riporta l ’ intero
  messaggio, lasciando a voi il compito di
  selezionare le parti interessanti ai fini della
  risposta.
• Un quote educato difficilmente supera le 3
  righe. Si può ridurre il quote tagliando le parti
  “ inessenziali ” e sostituendole con [...] e
  riaggiustando il quote tagliato per sfruttare
  l'intera riga.
Catene di S. Antonio
• Spesso, oltre alle fastidiose ed indesiderate pubblicità di prodotti per la
  virilità maschile, arrivano lettere riguardanti fantomatici virus informatici
  oppure richieste di aiuto per bambini affetti da qualche patologia
  rarissima, o anche strane catene per fare soldi in breve tempo o ricevere in
  regalo cellulari.
• Partecipare alla diffusione di queste tipologie di messaggi costituisce una
  palese violazione della netiquette.
• Nella maggior parte dei casi, si tratta solo di “bufale” (c.d. hoax) che hanno
  il solo scopo di sottrarvi l'indirizzo email e rivenderlo a caro prezzo agli
  spammer.
• La regola è semplice: quando si riceve un messaggio simile, lo si cancella,
  al massimo avvisando il conoscente che ce l ’ ha inviato della sua
  infondatezza.
Le conseguenze giuridiche delle catene di
               S. Antonio
• Diffondere una catena dal posto di lavoro può esporre a
  responsabilità notevoli. Spesso i programmi di posta
  aggiungono automaticamente in coda a ogni messaggio il
  nome del mittente e quello dell'azienda o dell'istituto presso il
  quale lavora il mittente. Il risultato è che una catena spedita
  dal posto di lavoro sembra “autenticata” dall’azienda/istituto,
  che difficilmente gradisce che il proprio nome venga abusato
  da un dipendente e associato a una notizia non veritiera.
• La diffusione di false notizie può avere conseguenze legali. Si è
  verificato un caso in Italia in cui l’incauta diffusione di un
  appello ha avuto conseguenze legali per chi l'ha fatto circolare
  per violazione della riservatezza.
Le conseguenze tecniche delle catene di S.
                Antonio
• Grazie all'inesperienza degli utenti, le catene
  viaggiano con centinaia di indirizzi di e-mail visibili al
  seguito. Gli spammer usano queste catene per
  raccogliere indirizzi a cui mandare la loro assillante
  pubblicità.
• Questi messaggi diventano spesso enormi a furia di
  accumulare indirizzi in coda. Questo significa che il
  tempo necessario per scaricarli si dilata
  considerevolmente, cosa che riguarda soprattutto chi
  si    collega a Internet con il telefono senza
  abbonamento flat o, peggio, con il cellulare.
I virus informatici e la netiquette
• Il mancato rispetto delle regole di netiquette può
  comportare anche una maggior diffusione di virus, e
  una conseguente maggior possibilità di infezioni.
• Grazie all ’ abitudine di inviare messaggi di posta
  elettronica con tutti gli indirizzi dei destinatari in
  chiaro, infatti, agevola la possibilità per i virus non
  solo di raggiungere un maggior numero di destinatari,
  ma anche di “camuffare” il mittente adoperando un
  indirizzo mail di persona a voi conosciuta e, quindi,
  presumibilmente fidata.

Mais conteúdo relacionado

Mais procurados

Internet security powerpoint
Internet security powerpointInternet security powerpoint
Internet security powerpoint
Arifa Ali
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
seminario4
 
Man in-the-middle attack(http)
Man in-the-middle attack(http)Man in-the-middle attack(http)
Man in-the-middle attack(http)
Togis UAB Ltd
 

Mais procurados (20)

Netiquette e-mail
Netiquette e-mailNetiquette e-mail
Netiquette e-mail
 
Internet security powerpoint
Internet security powerpointInternet security powerpoint
Internet security powerpoint
 
Computer Security
Computer SecurityComputer Security
Computer Security
 
What is Network Security?
What is Network Security?What is Network Security?
What is Network Security?
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
 
Phishing ppt
Phishing pptPhishing ppt
Phishing ppt
 
How to Create (use use) Strong & Unique Passwords
How to Create (use use) Strong & Unique PasswordsHow to Create (use use) Strong & Unique Passwords
How to Create (use use) Strong & Unique Passwords
 
Man in-the-middle attack(http)
Man in-the-middle attack(http)Man in-the-middle attack(http)
Man in-the-middle attack(http)
 
Uso consapevole della Rete e dei social network
Uso consapevole della Rete e dei social networkUso consapevole della Rete e dei social network
Uso consapevole della Rete e dei social network
 
DDOS ATTACKS
DDOS ATTACKSDDOS ATTACKS
DDOS ATTACKS
 
What is Phishing and How can you Avoid it?
What is Phishing and How can you Avoid it?What is Phishing and How can you Avoid it?
What is Phishing and How can you Avoid it?
 
Network security
Network securityNetwork security
Network security
 
Cybercrime and Security
Cybercrime and SecurityCybercrime and Security
Cybercrime and Security
 
Cyber Crime & Security
Cyber Crime & SecurityCyber Crime & Security
Cyber Crime & Security
 
Anti phishing presentation
Anti phishing presentationAnti phishing presentation
Anti phishing presentation
 
Email security
Email securityEmail security
Email security
 
Cell Phone Viruses & Security
Cell Phone Viruses & SecurityCell Phone Viruses & Security
Cell Phone Viruses & Security
 
Spamming
SpammingSpamming
Spamming
 
Cyber security
Cyber securityCyber security
Cyber security
 
Cyber security
Cyber securityCyber security
Cyber security
 

Destaque

Netiquette, Creative Commons, flame e troll: spunti per una socialità online ...
Netiquette, Creative Commons, flame e troll: spunti per una socialità online ...Netiquette, Creative Commons, flame e troll: spunti per una socialità online ...
Netiquette, Creative Commons, flame e troll: spunti per una socialità online ...
Young Digital Lab
 
La gestione della comunicazione di crisi
La gestione della comunicazione di crisiLa gestione della comunicazione di crisi
La gestione della comunicazione di crisi
Sendblaster
 
La Netiquette: norme di buon uso dei servizi di rete
La Netiquette: norme di buon uso dei servizi di reteLa Netiquette: norme di buon uso dei servizi di rete
La Netiquette: norme di buon uso dei servizi di rete
Serena Triacca
 
Music Magazine Evaluation
Music Magazine EvaluationMusic Magazine Evaluation
Music Magazine Evaluation
guest79000b
 
Submit In-Class Presentation #3
Submit In-Class Presentation #3Submit In-Class Presentation #3
Submit In-Class Presentation #3
tykl94
 
Group Presentation Slide - Week 11
Group Presentation Slide - Week 11Group Presentation Slide - Week 11
Group Presentation Slide - Week 11
tykl94
 

Destaque (20)

Netiquette, Creative Commons, flame e troll: spunti per una socialità online ...
Netiquette, Creative Commons, flame e troll: spunti per una socialità online ...Netiquette, Creative Commons, flame e troll: spunti per una socialità online ...
Netiquette, Creative Commons, flame e troll: spunti per una socialità online ...
 
Good to know - Social netiquette
Good to know - Social netiquetteGood to know - Social netiquette
Good to know - Social netiquette
 
Alessia Morichi – Crisis Management
Alessia Morichi – Crisis ManagementAlessia Morichi – Crisis Management
Alessia Morichi – Crisis Management
 
Com Interna 10
Com Interna 10Com Interna 10
Com Interna 10
 
Netiquette v11
Netiquette v11Netiquette v11
Netiquette v11
 
La gestione della comunicazione di crisi
La gestione della comunicazione di crisiLa gestione della comunicazione di crisi
La gestione della comunicazione di crisi
 
La Netiquette: norme di buon uso dei servizi di rete
La Netiquette: norme di buon uso dei servizi di reteLa Netiquette: norme di buon uso dei servizi di rete
La Netiquette: norme di buon uso dei servizi di rete
 
Social Media Crisis Management
Social Media Crisis ManagementSocial Media Crisis Management
Social Media Crisis Management
 
Netiquette
NetiquetteNetiquette
Netiquette
 
8 Steps to Manage a Social Media Crisis
8 Steps to Manage a Social Media Crisis8 Steps to Manage a Social Media Crisis
8 Steps to Manage a Social Media Crisis
 
Introduzione a Slideshare
Introduzione a SlideshareIntroduzione a Slideshare
Introduzione a Slideshare
 
Music Magazine Evaluation
Music Magazine EvaluationMusic Magazine Evaluation
Music Magazine Evaluation
 
New Year Newsletter 2010[1]
New Year Newsletter 2010[1]New Year Newsletter 2010[1]
New Year Newsletter 2010[1]
 
Ekahau General Short Deck 2009
Ekahau General Short Deck 2009Ekahau General Short Deck 2009
Ekahau General Short Deck 2009
 
Royal Foundation Andalusian School Of The Equestrian Art
Royal Foundation Andalusian School Of The Equestrian ArtRoyal Foundation Andalusian School Of The Equestrian Art
Royal Foundation Andalusian School Of The Equestrian Art
 
Submit In-Class Presentation #3
Submit In-Class Presentation #3Submit In-Class Presentation #3
Submit In-Class Presentation #3
 
Ajax
AjaxAjax
Ajax
 
Buon Natale
Buon NataleBuon Natale
Buon Natale
 
Group Presentation Slide - Week 11
Group Presentation Slide - Week 11Group Presentation Slide - Week 11
Group Presentation Slide - Week 11
 
Ramzan Mubarak
Ramzan MubarakRamzan Mubarak
Ramzan Mubarak
 

Semelhante a Netiquette

Corso di informatica base per la Sezione CNGEI di Firenze
Corso di informatica base per la Sezione CNGEI di FirenzeCorso di informatica base per la Sezione CNGEI di Firenze
Corso di informatica base per la Sezione CNGEI di Firenze
Tommaso Visconti
 
Come rendere sicure le nostre e mail con outlook expressl
Come rendere sicure le nostre e mail con outlook expresslCome rendere sicure le nostre e mail con outlook expressl
Come rendere sicure le nostre e mail con outlook expressl
GiEffebis Gina
 
Collaborare ed apprendere in rete
Collaborare ed apprendere in reteCollaborare ed apprendere in rete
Collaborare ed apprendere in rete
Andrea Linfozzi
 

Semelhante a Netiquette (20)

Lezione 2
Lezione 2Lezione 2
Lezione 2
 
Laurea in infermieristica lezione 03 - informatica parte terza
Laurea in infermieristica   lezione 03 - informatica parte terzaLaurea in infermieristica   lezione 03 - informatica parte terza
Laurea in infermieristica lezione 03 - informatica parte terza
 
comunicazione sincrona e asincrona
comunicazione sincrona e asincronacomunicazione sincrona e asincrona
comunicazione sincrona e asincrona
 
Marketing Web5 Email Marketing
Marketing Web5 Email MarketingMarketing Web5 Email Marketing
Marketing Web5 Email Marketing
 
Domare le email
Domare le emailDomare le email
Domare le email
 
Corso online: Come inviare email e newsletter senza farle finire nello SPAM
Corso online: Come inviare email e newsletter senza farle finire nello SPAM Corso online: Come inviare email e newsletter senza farle finire nello SPAM
Corso online: Come inviare email e newsletter senza farle finire nello SPAM
 
Come inviare email e newsletter senza farle finire nello SPAM
Come inviare email e newsletter  senza farle finire nello SPAMCome inviare email e newsletter  senza farle finire nello SPAM
Come inviare email e newsletter senza farle finire nello SPAM
 
Strumenti CMC
Strumenti CMC Strumenti CMC
Strumenti CMC
 
Iab Forum 2008: Le tue email nello spambox, i tuoi soldi nel cestino (e spess...
Iab Forum 2008: Le tue email nello spambox, i tuoi soldi nel cestino (e spess...Iab Forum 2008: Le tue email nello spambox, i tuoi soldi nel cestino (e spess...
Iab Forum 2008: Le tue email nello spambox, i tuoi soldi nel cestino (e spess...
 
SEND | Le vostre email viste da chi le riceve
SEND | Le vostre email viste da chi le riceve SEND | Le vostre email viste da chi le riceve
SEND | Le vostre email viste da chi le riceve
 
Corso di informatica base per la Sezione CNGEI di Firenze
Corso di informatica base per la Sezione CNGEI di FirenzeCorso di informatica base per la Sezione CNGEI di Firenze
Corso di informatica base per la Sezione CNGEI di Firenze
 
Guida al computer - Lezione 75 - La Posta Elettronica Parte 2
Guida al computer - Lezione 75 - La Posta Elettronica Parte 2Guida al computer - Lezione 75 - La Posta Elettronica Parte 2
Guida al computer - Lezione 75 - La Posta Elettronica Parte 2
 
Note per e-mail marketing - lezione 01
Note per e-mail marketing - lezione 01Note per e-mail marketing - lezione 01
Note per e-mail marketing - lezione 01
 
Email marketing. Principi e risorse utili
Email marketing. Principi e risorse utili Email marketing. Principi e risorse utili
Email marketing. Principi e risorse utili
 
Guida al computer - Lezione 74 - La Posta Elettronica Parte 1
Guida al computer - Lezione 74 - La Posta Elettronica Parte 1Guida al computer - Lezione 74 - La Posta Elettronica Parte 1
Guida al computer - Lezione 74 - La Posta Elettronica Parte 1
 
Email marketing: le cose da sapere per partire bene
Email marketing: le cose da sapere per partire beneEmail marketing: le cose da sapere per partire bene
Email marketing: le cose da sapere per partire bene
 
Lezione 3 email, forum e blog
Lezione 3   email, forum e blogLezione 3   email, forum e blog
Lezione 3 email, forum e blog
 
Come rendere sicure le nostre e mail con outlook expressl
Come rendere sicure le nostre e mail con outlook expresslCome rendere sicure le nostre e mail con outlook expressl
Come rendere sicure le nostre e mail con outlook expressl
 
Collaborare ed apprendere in rete
Collaborare ed apprendere in reteCollaborare ed apprendere in rete
Collaborare ed apprendere in rete
 
mail-marketing per le professioni
mail-marketing per le professionimail-marketing per le professioni
mail-marketing per le professioni
 

Mais de Council of Europe

Segretezza, riservatezza ed esercizio della professione di giornalista
Segretezza, riservatezza ed esercizio della professione di giornalistaSegretezza, riservatezza ed esercizio della professione di giornalista
Segretezza, riservatezza ed esercizio della professione di giornalista
Council of Europe
 
Diritto & sicurezza informatica
Diritto & sicurezza informaticaDiritto & sicurezza informatica
Diritto & sicurezza informatica
Council of Europe
 
Introduzione al Codice privacy
Introduzione al Codice privacyIntroduzione al Codice privacy
Introduzione al Codice privacy
Council of Europe
 
Introduzione alla privacy giuridica
Introduzione alla privacy giuridicaIntroduzione alla privacy giuridica
Introduzione alla privacy giuridica
Council of Europe
 
Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridica
Council of Europe
 

Mais de Council of Europe (20)

Segretezza, riservatezza ed esercizio della professione di giornalista
Segretezza, riservatezza ed esercizio della professione di giornalistaSegretezza, riservatezza ed esercizio della professione di giornalista
Segretezza, riservatezza ed esercizio della professione di giornalista
 
Dati sanitari e SISS
Dati sanitari e SISSDati sanitari e SISS
Dati sanitari e SISS
 
Diritto & sicurezza informatica
Diritto & sicurezza informaticaDiritto & sicurezza informatica
Diritto & sicurezza informatica
 
Introduzione al Codice privacy
Introduzione al Codice privacyIntroduzione al Codice privacy
Introduzione al Codice privacy
 
Diritto all'anonimato
Diritto all'anonimatoDiritto all'anonimato
Diritto all'anonimato
 
Diritto all'oblio
Diritto all'oblioDiritto all'oblio
Diritto all'oblio
 
Introduzione alla privacy
Introduzione alla privacyIntroduzione alla privacy
Introduzione alla privacy
 
Hacking e cinema
Hacking e cinemaHacking e cinema
Hacking e cinema
 
Digital Rights Management Systems e diritto d'autore
Digital Rights Management Systems e diritto d'autoreDigital Rights Management Systems e diritto d'autore
Digital Rights Management Systems e diritto d'autore
 
Aspetti giuridici del P2P
Aspetti giuridici del P2PAspetti giuridici del P2P
Aspetti giuridici del P2P
 
Etica e informatica
Etica e informaticaEtica e informatica
Etica e informatica
 
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
 
Introduzione alla privacy giuridica
Introduzione alla privacy giuridicaIntroduzione alla privacy giuridica
Introduzione alla privacy giuridica
 
Computer crime
Computer crimeComputer crime
Computer crime
 
Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridica
 
DRMs lezione 31 3_2011
DRMs lezione 31 3_2011DRMs lezione 31 3_2011
DRMs lezione 31 3_2011
 
Lezione 7 4 2011
Lezione 7 4 2011Lezione 7 4 2011
Lezione 7 4 2011
 
Lezione del 24 marzo 2011
Lezione del 24 marzo 2011Lezione del 24 marzo 2011
Lezione del 24 marzo 2011
 
Lezione 7 4 2011
Lezione 7 4 2011Lezione 7 4 2011
Lezione 7 4 2011
 
Lezione 25 marzo 2011
Lezione 25 marzo 2011Lezione 25 marzo 2011
Lezione 25 marzo 2011
 

Último

Presentazione tre geni della tecnologia informatica
Presentazione tre geni della tecnologia informaticaPresentazione tre geni della tecnologia informatica
Presentazione tre geni della tecnologia informatica
nico07fusco
 
Adducchio.Samuel-Steve_Jobs.ppppppppppptx
Adducchio.Samuel-Steve_Jobs.ppppppppppptxAdducchio.Samuel-Steve_Jobs.ppppppppppptx
Adducchio.Samuel-Steve_Jobs.ppppppppppptx
sasaselvatico
 

Último (20)

Pancia Asia_relazione laboratorio(forza d'attrito).docx
Pancia Asia_relazione laboratorio(forza d'attrito).docxPancia Asia_relazione laboratorio(forza d'attrito).docx
Pancia Asia_relazione laboratorio(forza d'attrito).docx
 
Palestini Aurora-Steve Jobs,Olivetti e Gates.pptx
Palestini Aurora-Steve Jobs,Olivetti e Gates.pptxPalestini Aurora-Steve Jobs,Olivetti e Gates.pptx
Palestini Aurora-Steve Jobs,Olivetti e Gates.pptx
 
CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...
CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...
CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...
 
Piccole Personetestoitaliano-AuroraPalestini.docx
Piccole Personetestoitaliano-AuroraPalestini.docxPiccole Personetestoitaliano-AuroraPalestini.docx
Piccole Personetestoitaliano-AuroraPalestini.docx
 
magia, stregoneria, inquisizione e medicina.pptx
magia, stregoneria, inquisizione e medicina.pptxmagia, stregoneria, inquisizione e medicina.pptx
magia, stregoneria, inquisizione e medicina.pptx
 
Presentazione tre geni della tecnologia informatica
Presentazione tre geni della tecnologia informaticaPresentazione tre geni della tecnologia informatica
Presentazione tre geni della tecnologia informatica
 
Una breve introduzione ad Elsa Morante, vita e opere
Una breve introduzione ad Elsa Morante, vita e opereUna breve introduzione ad Elsa Morante, vita e opere
Una breve introduzione ad Elsa Morante, vita e opere
 
Gli isotopi scienze naturale seconda pres
Gli isotopi scienze naturale seconda presGli isotopi scienze naturale seconda pres
Gli isotopi scienze naturale seconda pres
 
Pancia Asia-La vita di Steve Jobs-Adriano Olivetti-Bill Gates.pptx
Pancia Asia-La vita di Steve Jobs-Adriano Olivetti-Bill Gates.pptxPancia Asia-La vita di Steve Jobs-Adriano Olivetti-Bill Gates.pptx
Pancia Asia-La vita di Steve Jobs-Adriano Olivetti-Bill Gates.pptx
 
magia, stregoneria, inquisizione e medicina.pptx
magia, stregoneria, inquisizione e medicina.pptxmagia, stregoneria, inquisizione e medicina.pptx
magia, stregoneria, inquisizione e medicina.pptx
 
Pancia Asia-Pelusi Sara-La pittura romana - Copia (1).pptx
Pancia Asia-Pelusi Sara-La pittura romana - Copia (1).pptxPancia Asia-Pelusi Sara-La pittura romana - Copia (1).pptx
Pancia Asia-Pelusi Sara-La pittura romana - Copia (1).pptx
 
Storia-CarloMagno-TeccarelliLorenzo.pptx
Storia-CarloMagno-TeccarelliLorenzo.pptxStoria-CarloMagno-TeccarelliLorenzo.pptx
Storia-CarloMagno-TeccarelliLorenzo.pptx
 
Educazione civica-Asia Pancia powerpoint
Educazione civica-Asia Pancia powerpointEducazione civica-Asia Pancia powerpoint
Educazione civica-Asia Pancia powerpoint
 
Le forme allotropiche del C-Palestini e Pancia.docx
Le forme allotropiche del C-Palestini e Pancia.docxLe forme allotropiche del C-Palestini e Pancia.docx
Le forme allotropiche del C-Palestini e Pancia.docx
 
Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024
Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024
Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024
 
TeccarelliLorenzo-Mitodella.cavernaa.pdf
TeccarelliLorenzo-Mitodella.cavernaa.pdfTeccarelliLorenzo-Mitodella.cavernaa.pdf
TeccarelliLorenzo-Mitodella.cavernaa.pdf
 
Adducchio.Samuel-Steve_Jobs.ppppppppppptx
Adducchio.Samuel-Steve_Jobs.ppppppppppptxAdducchio.Samuel-Steve_Jobs.ppppppppppptx
Adducchio.Samuel-Steve_Jobs.ppppppppppptx
 
TeccarelliLorenzo-i4stilidellapitturaromana.docx
TeccarelliLorenzo-i4stilidellapitturaromana.docxTeccarelliLorenzo-i4stilidellapitturaromana.docx
TeccarelliLorenzo-i4stilidellapitturaromana.docx
 
PalestiniAurora-la conoscenzatestoita.docx
PalestiniAurora-la conoscenzatestoita.docxPalestiniAurora-la conoscenzatestoita.docx
PalestiniAurora-la conoscenzatestoita.docx
 
Le forme allotropiche del C-Palestini e Pancia.docx
Le forme allotropiche del C-Palestini e Pancia.docxLe forme allotropiche del C-Palestini e Pancia.docx
Le forme allotropiche del C-Palestini e Pancia.docx
 

Netiquette

  • 2. L’espressione degli stati d’animo per via telematica • I mezzi informatici (e-mail, chat, instant messaging) per loro stessa natura non consentono di comprendere l’umore dell’interlocutore. • Per questo motivo, sono stati inventati i cosiddetti emoticons o smileys da adoperare per comunicare un determinato stato d’animo. • Ormai gli smileys sono diventati numerosissimi e coprono quasi ogni gamma dell’umore, consentendo anche di affrontare discussioni spiacevoli senza necessariamente offendere l’interlocutore.
  • 4. Che bisogno c’è di urlare? • Un modo, invece, per far sentire il proprio tono di voce è quello di usare le maiuscole • Ricordate quindi: quando scrivete in maiuscolo, state “gridando”, ed è un atteggiamento che spesso viene censurato e sanzionato nei forum e nelle chat, fino ad arrivare all’espulsione (c.d. ban) di chi, urlando, disturba la normale comunicazione. • Per porre l'attenzione su una specifica parola, è meglio evidenziarla tramite due caratteri speciali, facendo ad esempio _così_ o *così*.
  • 5.
  • 6. Mailing list: cosa sono e come ci si comporta • Una mailing list consiste in un indirizzo mail apparentemente comune, che però ha come effetto quello di rispedire i messaggi che gli arrivano a tutti gli indirizzi iscritti alla mailing list stessa. • Si rivela molto utile quando si vuol scrivere un messaggio a più destinatari, in quanto con un solo invio si riesce a raggiungere tutti gli iscritti, senza pericolo di esclusioni.
  • 7.
  • 8. L’etica delle mailing list • Il fatto che un messaggio raggiunga ogni iscritto comporta che bisogna essere molto attenti a ciò che si scrive, evitando di tenere comportamenti normalmente adoperati nelle comunicazione one-to- one. • La netiquette nelle mailing list è, quindi, per la sua natura pubblica, ancora più importante rispetto a quella generalmente adoperata nelle conversazioni telematiche. • Le stesse considerazioni fatte per le mailing list possono essere adoperate anche per i forum o i newsgroup.
  • 9. E se non esistesse una mailing list? • Nel caso non esista una mailing list, ma comunque si voglia inviare lo stesso messaggio ad una pluralità di destinatari, bisognerà adoperare il campo Bcc: o Ccn:, che consentono di nascondere i vari destinatari dell’e-mail. • Ciò, oltre a garantire la riservatezza degli indirizzi mail dei vari destinatari, rallenta anche la diffusione di determinate tipologie di virus informatici.
  • 10.
  • 11. Le regole pratiche fondamentali Sono poche le regole da seguire, ma molto importanti perché una violazione delle suddette regole può comportare un richiamo o, peggio, l’esclusione dalla mailing list o dal newsgroup. 1) Formattazione dei messaggi in HTML o in testo semplice. 2) File (immagini, documenti, ...) allegati alle email. 3) Messaggi IT, OT e privati. 4) Il corretto “quoting”. 5) Le catene di S. Antonio 6) La diffusione dei virus e altri pericoli da non sottovalutare.
  • 12. Formattazione HTML o testo semplice • È buona norma che le email spedite ad una mailing list siano inviate come plain text, ovvero testo semplice, e non nel formato HTML (il linguaggio con cui vengono realizzate le pagine web). • L'HTML, infatti, non fa altro che appesantire le email, oltre ad agevolare la diffusione di codici virali perché l’HTML è del vero e proprio codice informatico che viene eseguito nei vostri computer. • Un messaggio scritto in HTML spesso occupa oltre il doppio di uno scritto normalmente in formato testo.
  • 14. File allegati alle email • I file allegati (in inglese “attachment”) nei messaggi per le mailing list sono decisamente scortesi, in quanto possono addirittura causare problemi di funzionamento. • Anche per questo, diversi software gestori di mailing list rifiutano e-mail che abbiano allegati superiori a 40K. • In generale, anche nelle comunicazioni private, è buona educazione non inviare attachment corposi se non previo consenso.
  • 15. I warning dei client e-mail
  • 16. Altri problemi degli attachment • Gli allegati creano un ulteriore problema: non è possibile ottenere un allegato ad una e-mail tramite gli archivi delle Mailing List. Ciò comporta che se si consulteranno gli archivi di una determinata mailing list, al posto degli allegati si vedrà una serie lunga ed incomprensibile di caratteri e simboli. • È buona educazione, se si hanno file ritenuti importanti da spedire in lista, chiedere prima chi sia interessato e poi mandare il file ad personam.
  • 17. Messaggi IT, OT e privati • Un messaggio andrebbe spedito in ML solo se è consono all’argomento della lista e di interesse per tutti i partecipanti. • Allo stesso modo, quando si hanno diversi messaggi della stessa lista a cui rispondere, è bene (oltre che elegante) rispondere tramite un unico messaggio accorpando tutte le risposte. • Inoltre è buona norma non intervenire con troppi messaggi OT, sebbene adeguatamente segnalati nel subject come nell’esempio.
  • 18. Corretta segnalazione di un messaggio OT
  • 19. Il “quoting” • Uno degli argomenti più importanti della netiquette, e che spesso giustifica l’allontanamento di alcuni partecipanti dalle mailing list e dai newsgroup, è il cosiddetto quoting. • Quando ricevete un messaggio e volete rispondere, premendo sul tasto “Reply” ottenete un’ulteriore finestra nella quale scrivere, oltre al messaggio inviatovi in cui ogni riga inizia con un simbolo, solitamente quello di maggiore: “>” o la barretta “|”.
  • 20.
  • 21. Qual è il problema? • Il programma di posta riporta l ’ intero messaggio, lasciando a voi il compito di selezionare le parti interessanti ai fini della risposta. • Un quote educato difficilmente supera le 3 righe. Si può ridurre il quote tagliando le parti “ inessenziali ” e sostituendole con [...] e riaggiustando il quote tagliato per sfruttare l'intera riga.
  • 22.
  • 23. Catene di S. Antonio • Spesso, oltre alle fastidiose ed indesiderate pubblicità di prodotti per la virilità maschile, arrivano lettere riguardanti fantomatici virus informatici oppure richieste di aiuto per bambini affetti da qualche patologia rarissima, o anche strane catene per fare soldi in breve tempo o ricevere in regalo cellulari. • Partecipare alla diffusione di queste tipologie di messaggi costituisce una palese violazione della netiquette. • Nella maggior parte dei casi, si tratta solo di “bufale” (c.d. hoax) che hanno il solo scopo di sottrarvi l'indirizzo email e rivenderlo a caro prezzo agli spammer. • La regola è semplice: quando si riceve un messaggio simile, lo si cancella, al massimo avvisando il conoscente che ce l ’ ha inviato della sua infondatezza.
  • 24. Le conseguenze giuridiche delle catene di S. Antonio • Diffondere una catena dal posto di lavoro può esporre a responsabilità notevoli. Spesso i programmi di posta aggiungono automaticamente in coda a ogni messaggio il nome del mittente e quello dell'azienda o dell'istituto presso il quale lavora il mittente. Il risultato è che una catena spedita dal posto di lavoro sembra “autenticata” dall’azienda/istituto, che difficilmente gradisce che il proprio nome venga abusato da un dipendente e associato a una notizia non veritiera. • La diffusione di false notizie può avere conseguenze legali. Si è verificato un caso in Italia in cui l’incauta diffusione di un appello ha avuto conseguenze legali per chi l'ha fatto circolare per violazione della riservatezza.
  • 25. Le conseguenze tecniche delle catene di S. Antonio • Grazie all'inesperienza degli utenti, le catene viaggiano con centinaia di indirizzi di e-mail visibili al seguito. Gli spammer usano queste catene per raccogliere indirizzi a cui mandare la loro assillante pubblicità. • Questi messaggi diventano spesso enormi a furia di accumulare indirizzi in coda. Questo significa che il tempo necessario per scaricarli si dilata considerevolmente, cosa che riguarda soprattutto chi si collega a Internet con il telefono senza abbonamento flat o, peggio, con il cellulare.
  • 26. I virus informatici e la netiquette • Il mancato rispetto delle regole di netiquette può comportare anche una maggior diffusione di virus, e una conseguente maggior possibilità di infezioni. • Grazie all ’ abitudine di inviare messaggi di posta elettronica con tutti gli indirizzi dei destinatari in chiaro, infatti, agevola la possibilità per i virus non solo di raggiungere un maggior numero di destinatari, ma anche di “camuffare” il mittente adoperando un indirizzo mail di persona a voi conosciuta e, quindi, presumibilmente fidata.