• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Lezione 2
 

Lezione 2

on

  • 1,061 views

 

Statistics

Views

Total Views
1,061
Views on SlideShare
706
Embed Views
355

Actions

Likes
0
Downloads
0
Comments
0

2 Embeds 355

http://cyberspacelaw.wordpress.com 350
http://cyberspacelaw.wordpress.com. 5

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

CC Attribution-NonCommercial-ShareAlike LicenseCC Attribution-NonCommercial-ShareAlike LicenseCC Attribution-NonCommercial-ShareAlike License

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Lezione 2 Lezione 2 Presentation Transcript

    • Netiquetteovvero come comportarsi in Rete e vivere felici
      Informatica Giuridica Avanzata
      4 marzo 2011
    • L’espressione degli stati d’animo per via telematica
      I mezzi informatici (e-mail, chat, instant messaging) per loro stessa natura non consentono di comprendere l’umore dell’interlocutore.
      Per questo motivo, sono stati inventati i cosiddetti emoticons o smileys da adoperare per comunicare un determinato stato d’animo.
      Ormai gli smileys sono diventati numerosissimi e coprono quasi ogni gamma dell’umore, consentendo anche di affrontare discussioni spiacevoli senza necessariamente offendere l’interlocutore.
    • Tipologia di smileys
    • Che bisogno c’è di urlare?
      Un modo, invece, per far sentire il proprio tono di voce è quello di usare le maiuscole
      Ricordate quindi: quando scrivete in maiuscolo, state “gridando”, ed è un atteggiamento che spesso viene censurato e sanzionato nei forum e nelle chat, fino ad arrivare all’espulsione (c.d. ban) di chi, urlando, disturba la normale comunicazione.
      Per porre l'attenzione su una specifica parola, è meglio evidenziarla tramite due caratteri speciali, facendo ad esempio _così_ o *così*.
    • Mailing list: cosa sono e come ci si comporta
      Una mailing list consiste in un indirizzo mail apparentemente comune, che però ha come effetto quello di rispedire i messaggi che gli arrivano a tutti gli indirizzi iscritti alla mailing list stessa.
      Si rivela molto utile quando si vuol scrivere un messaggio a più destinatari, in quanto con un solo invio si riesce a raggiungere tutti gli iscritti, senza pericolo di esclusioni.
    • L’etica delle mailing list
      Il fatto che un messaggio raggiunga ogni iscritto comporta che bisogna essere molto attenti a ciò che si scrive, evitando di tenere comportamenti normalmente adoperati nelle comunicazione one-to-one.
      La netiquette nelle mailing list è, quindi, per la sua natura pubblica, ancora più importante rispetto a quella generalmente adoperata nelle conversazioni telematiche.
      Le stesse considerazioni fatte per le mailing list possono essere adoperate anche per i forum o i newsgroup.
    • E se non esistesse una mailing list?
      Nel caso non esista una mailing list, ma comunque si voglia inviare lo stesso messaggio ad una pluralità di destinatari, bisognerà adoperare il campo Bcc: o Ccn:, che consentono di nascondere i vari destinatari dell’e-mail.
      Ciò, oltre a garantire la riservatezza degli indirizzi mail dei vari destinatari, rallenta anche la diffusione di determinate tipologie di virus informatici.
    • Le regole pratiche fondamentali
      Sono poche le regole da seguire, ma molto importanti perché una violazione delle suddette regole può comportare un richiamo o, peggio, l’esclusione dalla mailing list o dal newsgroup.
      1) Formattazione dei messaggi in HTML o in testo semplice.
      2) File (immagini, documenti, ...) allegati alle email.
      3) Messaggi IT, OT e privati.
      4) Il corretto “quoting”.
      5) Le catene di S. Antonio
      6) La diffusione dei virus e altri pericoli da non sottovalutare.
    • Formattazione HTML o testo semplice
      È buona norma che le email spedite ad una mailing list siano inviate come plain text, ovvero testo semplice, e non nel formato HTML (il linguaggio con cui vengono realizzate le pagine web).
      L'HTML, infatti, non fa altro che appesantire le email, oltre ad agevolare la diffusione di codici virali perché l’HTML è del vero e proprio codice informatico che viene eseguito nei vostri computer.
      Un messaggio scritto in HTML spesso occupa oltre il doppio di uno scritto normalmente in formato testo.
    • La scelta corretta
    • File allegati alle email
      I file allegati (in inglese “attachment”) nei messaggi per le mailing list sono decisamente scortesi, in quanto possono addirittura causare problemi di funzionamento.
      Anche per questo, diversi software gestori di mailing list rifiutano e-mail che abbiano allegati superiori a 40K.
      In generale, anche nelle comunicazioni private, è buona educazione non inviare attachment corposi se non previo consenso.
    • I warning dei client e-mail
    • Altri problemi degli attachment
      Gli allegati creano un ulteriore problema: non è possibile ottenere un allegato ad una e-mail tramite gli archivi delle Mailing List. Ciò comporta che se si consulteranno gli archivi di una determinata mailing list, al posto degli allegati si vedrà una serie lunga ed incomprensibile di caratteri e simboli.
      È buona educazione, se si hanno file ritenuti importanti da spedire in lista, chiedere prima chi sia interessato e poi mandare il file ad personam.
    • Messaggi IT, OT e privati
      Un messaggio andrebbe spedito in ML solo se è consono all’argomento della lista e di interesse per tutti i partecipanti.
      Allo stesso modo, quando si hanno diversi messaggi della stessa lista a cui rispondere, è bene (oltre che elegante) rispondere tramite un unico messaggio accorpando tutte le risposte.
      Inoltre è buona norma non intervenire con troppi messaggi OT, sebbene adeguatamente segnalati nel subject come nell’esempio.
    • Corretta segnalazione di un messaggio OT
    • Il “quoting”
      Uno degli argomenti più importanti della netiquette, e che spesso giustifica l’allontanamento di alcuni partecipanti dalle mailing list e dai newsgroup, è il cosiddetto quoting.
      Quando ricevete un messaggio e volete rispondere, premendo sul tasto “Reply” ottenete un’ulteriore finestra nella quale scrivere, oltre al messaggio inviatovi in cui ogni riga inizia con un simbolo, solitamente quello di maggiore: “>” o la barretta “|”.
    • Qual è il problema?
      Il programma di posta riporta l’intero messaggio, lasciando a voi il compito di selezionare le parti interessanti ai fini della risposta.
      Un quote educato difficilmente supera le 3 righe. Si può ridurre il quote tagliando le parti “inessenziali” e sostituendole con [...] e riaggiustando il quote tagliato per sfruttare l'intera riga.
    • Catene di S. Antonio
      Spesso, oltre alle fastidiose ed indesiderate pubblicità di prodotti per la virilità maschile, arrivano lettere riguardanti fantomatici virus informatici oppure richieste di aiuto per bambini affetti da qualche patologia rarissima, o anche strane catene per fare soldi in breve tempo o ricevere in regalo cellulari.
      Partecipare alla diffusione di queste tipologie di messaggi costituisce una palese violazione della netiquette.
      Nella maggior parte dei casi, si tratta solo di “bufale” (c.d. hoax) che hanno il solo scopo di sottrarvi l'indirizzo email e rivenderlo a caro prezzo agli spammer.
      La regola è semplice: quando si riceve un messaggio simile, lo si cancella, al massimo avvisando il conoscente che ce l’ha inviato della sua infondatezza.
    • Le conseguenze giuridiche delle catene di S. Antonio
      Diffondere una catena dal posto di lavoro può esporre a responsabilità notevoli. Spesso i programmi di posta aggiungono automaticamente in coda a ogni messaggio il nome del mittente e quello dell'azienda o dell'istituto presso il quale lavora il mittente. Il risultato è che una catena spedita dal posto di lavoro sembra “autenticata” dall’azienda/istituto, che difficilmente gradisce che il proprio nome venga abusato da un dipendente e associato a una notizia non veritiera.
      La diffusione di false notizie può avere conseguenze legali. Si è verificato un caso in Italia in cui l’incauta diffusione di un appello ha avuto conseguenze legali per chi l'ha fatto circolare per violazione della riservatezza.
    • Le conseguenze tecniche delle catene di S. Antonio
      Grazie all'inesperienza degli utenti, le catene viaggiano con centinaia di indirizzi di e-mail visibili al seguito. Gli spammer usano queste catene per raccogliere indirizzi a cui mandare la loro assillante pubblicità.
      Questi messaggi diventano spesso enormi a furia di accumulare indirizzi in coda. Questo significa che il tempo necessario per scaricarli si dilata considerevolmente, cosa che riguarda soprattutto chi si collega a Internet con il telefono senza abbonamento flat o, peggio, con il cellulare.
    • I virus informatici e la netiquette
      Il mancato rispetto delle regole di netiquette può comportare anche una maggior diffusione di virus, e una conseguente maggior possibilità di infezioni.
      Grazie all’abitudine di inviare messaggi di posta elettronica con tutti gli indirizzi dei destinatari in chiaro, infatti, agevola la possibilità per i virus non solo di raggiungere un maggior numero di destinatari, ma anche di “camuffare” il mittente adoperando un indirizzo mail di persona a voi conosciuta e, quindi, presumibilmente fidata.
    • Un piccolo quiz
      Qual è, quindi, il comportamento corretto quando si riceve un allegato sospetto (perché inaspettato o eccessivamente voluminoso) anche da persona nota?
      a) staccate la spina del computer.
      b) lo aprite con gioia per scoprire cosa contiene.
      c) lo rispedite a tutti i vostri conoscenti, perchè è giusto che anche loro possano goderne.
      d) mantenete la calma, cancellate il messaggio senza aprirlo, poi svuotate la cartella con i messaggi cancellati.
    • La risposta…
      Ovviamente bisogna seguire quanto contenuto nel punto d, ovvero sbarazzarsi quanto prima della mail contenente l’allegato sospetto.
      Tali regole di comportamento, che peraltro sono molto diffuse anche in ambito aziendale, non riguardano solo i file con estensione .exe, ma anche i file di tipo .bat, .com, .pif, .doc, .xls, .ppt, .mdb, .vbs, oltre ad altri file mascherati da formato innocuo ma che, in realtà, nascondono un’estensione nociva.