SlideShare una empresa de Scribd logo
1 de 26
Netiquette

Informatica Giuridica Avanzata

       08 marzo 2012
L’espressione degli stati d’animo per via
                telematica
• I mezzi informatici (e-mail, chat, instant messaging)
  per loro stessa natura non consentono di
  comprendere l’umore dell’interlocutore.
• Per questo motivo, sono stati inventati i cosiddetti
  emoticons o smileys da adoperare per comunicare un
  determinato stato d’animo.
• Ormai gli smileys sono diventati numerosissimi e
  coprono quasi ogni gamma dell’umore, consentendo
  anche di affrontare discussioni spiacevoli senza
  necessariamente offendere l’interlocutore.
Tipologia di smileys
Che bisogno c’è di urlare?
• Un modo, invece, per far sentire il proprio tono di
  voce è quello di usare le maiuscole
• Ricordate quindi: quando scrivete in maiuscolo, state
  “gridando”, ed è un atteggiamento che spesso viene
  censurato e sanzionato nei forum e nelle chat, fino
  ad arrivare all’espulsione (c.d. ban) di chi, urlando,
  disturba la normale comunicazione.
• Per porre l'attenzione su una specifica parola, è
  meglio evidenziarla tramite due caratteri speciali,
  facendo ad esempio _così_ o *così*.
Mailing list: cosa sono e come ci si
                    comporta
• Una mailing list consiste in un indirizzo mail
  apparentemente comune, che però ha come effetto
  quello di rispedire i messaggi che gli arrivano a tutti
  gli indirizzi iscritti alla mailing list stessa.
• Si rivela molto utile quando si vuol scrivere un
  messaggio a più destinatari, in quanto con un solo
  invio si riesce a raggiungere tutti gli iscritti, senza
  pericolo di esclusioni.
L’etica delle mailing list
• Il fatto che un messaggio raggiunga ogni iscritto
  comporta che bisogna essere molto attenti a ciò che
  si scrive, evitando di tenere comportamenti
  normalmente adoperati nelle comunicazione one-to-
  one.
• La netiquette nelle mailing list è, quindi, per la sua
  natura pubblica, ancora più importante rispetto a
  quella generalmente adoperata nelle conversazioni
  telematiche.
• Le stesse considerazioni fatte per le mailing list
  possono essere adoperate anche per i forum o i
  newsgroup.
E se non esistesse una mailing list?
• Nel caso non esista una mailing list, ma comunque si
  voglia inviare lo stesso messaggio ad una pluralità di
  destinatari, bisognerà adoperare il campo Bcc: o
  Ccn:, che consentono di nascondere i vari destinatari
  dell’e-mail.
• Ciò, oltre a garantire la riservatezza degli indirizzi mail
  dei vari destinatari, rallenta anche la diffusione di
  determinate tipologie di virus informatici.
Le regole pratiche fondamentali
Sono poche le regole da seguire, ma molto importanti perché una violazione
   delle suddette regole può comportare un richiamo o, peggio, l’esclusione
   dalla mailing list o dal newsgroup.

   1) Formattazione dei messaggi in HTML o in testo semplice.

   2) File (immagini, documenti, ...) allegati alle email.

   3) Messaggi IT, OT e privati.

   4) Il corretto “quoting”.

   5) Le catene di S. Antonio

   6) La diffusione dei virus e altri pericoli da non sottovalutare.
Formattazione HTML o testo semplice
• È buona norma che le email spedite ad una mailing list siano
  inviate come plain text, ovvero testo semplice, e non nel
  formato HTML (il linguaggio con cui vengono realizzate le
  pagine web).
• L'HTML, infatti, non fa altro che appesantire le email, oltre ad
  agevolare la diffusione di codici virali perché l’HTML è del vero
  e proprio codice informatico che viene eseguito nei vostri
  computer.
• Un messaggio scritto in HTML spesso occupa oltre il doppio di
  uno scritto normalmente in formato testo.
La scelta corretta
File allegati alle email
• I file allegati (in inglese “attachment”) nei messaggi
  per le mailing list sono decisamente scortesi, in
  quanto possono addirittura causare problemi di
  funzionamento.
• Anche per questo, diversi software gestori di mailing
  list rifiutano e-mail che abbiano allegati superiori a
  40K.
• In generale, anche nelle comunicazioni private, è
  buona educazione non inviare attachment corposi se
  non previo consenso.
I warning dei client e-mail
Altri problemi degli attachment
• Gli allegati creano un ulteriore problema: non è
  possibile ottenere un allegato ad una e-mail tramite
  gli archivi delle Mailing List. Ciò comporta che se si
  consulteranno gli archivi di una determinata mailing
  list, al posto degli allegati si vedrà una serie lunga ed
  incomprensibile di caratteri e simboli.
• È buona educazione, se si hanno file ritenuti
  importanti da spedire in lista, chiedere prima chi sia
  interessato e poi mandare il file ad personam.
Messaggi IT, OT e privati
• Un messaggio andrebbe spedito in ML solo se è
  consono all’argomento della lista e di interesse per
  tutti i partecipanti.
• Allo stesso modo, quando si hanno diversi messaggi
  della stessa lista a cui rispondere, è bene (oltre che
  elegante) rispondere tramite un unico messaggio
  accorpando tutte le risposte.
• Inoltre è buona norma non intervenire con troppi
  messaggi OT, sebbene adeguatamente segnalati nel
  subject come nell’esempio.
Corretta segnalazione di un messaggio OT
Il “quoting”
• Uno degli argomenti più importanti della netiquette,
  e che spesso giustifica l’allontanamento di alcuni
  partecipanti dalle mailing list e dai newsgroup, è il
  cosiddetto quoting.
• Quando ricevete un messaggio e volete rispondere,
  premendo sul tasto “Reply” ottenete un’ulteriore
  finestra nella quale scrivere, oltre al messaggio
  inviatovi in cui ogni riga inizia con un simbolo,
  solitamente quello di maggiore: “>” o la barretta “|”.
Qual è il problema?
• Il programma di posta riporta l ’ intero
  messaggio, lasciando a voi il compito di
  selezionare le parti interessanti ai fini della
  risposta.
• Un quote educato difficilmente supera le 3
  righe. Si può ridurre il quote tagliando le parti
  “ inessenziali ” e sostituendole con [...] e
  riaggiustando il quote tagliato per sfruttare
  l'intera riga.
Catene di S. Antonio
• Spesso, oltre alle fastidiose ed indesiderate pubblicità di prodotti per la
  virilità maschile, arrivano lettere riguardanti fantomatici virus informatici
  oppure richieste di aiuto per bambini affetti da qualche patologia
  rarissima, o anche strane catene per fare soldi in breve tempo o ricevere in
  regalo cellulari.
• Partecipare alla diffusione di queste tipologie di messaggi costituisce una
  palese violazione della netiquette.
• Nella maggior parte dei casi, si tratta solo di “bufale” (c.d. hoax) che hanno
  il solo scopo di sottrarvi l'indirizzo email e rivenderlo a caro prezzo agli
  spammer.
• La regola è semplice: quando si riceve un messaggio simile, lo si cancella,
  al massimo avvisando il conoscente che ce l ’ ha inviato della sua
  infondatezza.
Le conseguenze giuridiche delle catene di
               S. Antonio
• Diffondere una catena dal posto di lavoro può esporre a
  responsabilità notevoli. Spesso i programmi di posta
  aggiungono automaticamente in coda a ogni messaggio il
  nome del mittente e quello dell'azienda o dell'istituto presso il
  quale lavora il mittente. Il risultato è che una catena spedita
  dal posto di lavoro sembra “autenticata” dall’azienda/istituto,
  che difficilmente gradisce che il proprio nome venga abusato
  da un dipendente e associato a una notizia non veritiera.
• La diffusione di false notizie può avere conseguenze legali. Si è
  verificato un caso in Italia in cui l’incauta diffusione di un
  appello ha avuto conseguenze legali per chi l'ha fatto circolare
  per violazione della riservatezza.
Le conseguenze tecniche delle catene di S.
                Antonio
• Grazie all'inesperienza degli utenti, le catene
  viaggiano con centinaia di indirizzi di e-mail visibili al
  seguito. Gli spammer usano queste catene per
  raccogliere indirizzi a cui mandare la loro assillante
  pubblicità.
• Questi messaggi diventano spesso enormi a furia di
  accumulare indirizzi in coda. Questo significa che il
  tempo necessario per scaricarli si dilata
  considerevolmente, cosa che riguarda soprattutto chi
  si    collega a Internet con il telefono senza
  abbonamento flat o, peggio, con il cellulare.
I virus informatici e la netiquette
• Il mancato rispetto delle regole di netiquette può
  comportare anche una maggior diffusione di virus, e
  una conseguente maggior possibilità di infezioni.
• Grazie all ’ abitudine di inviare messaggi di posta
  elettronica con tutti gli indirizzi dei destinatari in
  chiaro, infatti, agevola la possibilità per i virus non
  solo di raggiungere un maggior numero di destinatari,
  ma anche di “camuffare” il mittente adoperando un
  indirizzo mail di persona a voi conosciuta e, quindi,
  presumibilmente fidata.

Más contenido relacionado

La actualidad más candente

Introduction au referencement naturel
Introduction au referencement naturelIntroduction au referencement naturel
Introduction au referencement naturelAbdoulaye Dieng
 
Veille 2.0 et ses outils
Veille 2.0 et ses outilsVeille 2.0 et ses outils
Veille 2.0 et ses outilsDujol Lionel
 
Veille : une méthode simple pour une veille quotidienne
Veille : une méthode simple pour une veille quotidienneVeille : une méthode simple pour une veille quotidienne
Veille : une méthode simple pour une veille quotidienneFaber Content
 
Atelier 1 - Mettre en place une stratégie marketing digitale
Atelier 1 - Mettre en place une stratégie marketing digitaleAtelier 1 - Mettre en place une stratégie marketing digitale
Atelier 1 - Mettre en place une stratégie marketing digitaleDogstudio pour le BEP
 
Le SEO, un Outils nécessaire à la Stratégie De Marketing Digital
Le SEO, un Outils nécessaire à la Stratégie De Marketing DigitalLe SEO, un Outils nécessaire à la Stratégie De Marketing Digital
Le SEO, un Outils nécessaire à la Stratégie De Marketing DigitalMak YIMEN
 
Seo : trucs et astuces d'un bon référencement
Seo : trucs et astuces d'un bon référencementSeo : trucs et astuces d'un bon référencement
Seo : trucs et astuces d'un bon référencementJulien Dereumaux
 
ANT2 - Atelier pratique: Définition d'une stratégie marketing digitale pour s...
ANT2 - Atelier pratique: Définition d'une stratégie marketing digitale pour s...ANT2 - Atelier pratique: Définition d'une stratégie marketing digitale pour s...
ANT2 - Atelier pratique: Définition d'une stratégie marketing digitale pour s...Dogstudio pour le BEP
 
Communication digitale et médias sociaux
Communication digitale et médias sociauxCommunication digitale et médias sociaux
Communication digitale et médias sociauxJacques Hellart
 
Les Stratégies Gagnantes Réseaux Sociaux pour 2023 - Webinar JumpStart -
Les Stratégies Gagnantes Réseaux Sociaux  pour 2023 - Webinar JumpStart - Les Stratégies Gagnantes Réseaux Sociaux  pour 2023 - Webinar JumpStart -
Les Stratégies Gagnantes Réseaux Sociaux pour 2023 - Webinar JumpStart - Julien Dereumaux
 
Guide de bonnes pratiques des médias sociaux 2020
Guide de bonnes pratiques des médias sociaux 2020Guide de bonnes pratiques des médias sociaux 2020
Guide de bonnes pratiques des médias sociaux 2020Groupe Crédit Agricole
 
Concevoir une ligne editoriale la methodologie en 4 etapes
Concevoir une ligne editoriale la methodologie en 4 etapesConcevoir une ligne editoriale la methodologie en 4 etapes
Concevoir une ligne editoriale la methodologie en 4 etapesJulien Dereumaux
 
Prez google adwords power point
Prez google adwords power pointPrez google adwords power point
Prez google adwords power pointmorsali
 
Content Marketing in 15 Minutes a Day for Restaurants
Content Marketing in 15 Minutes a Day for RestaurantsContent Marketing in 15 Minutes a Day for Restaurants
Content Marketing in 15 Minutes a Day for RestaurantsAnn Handley
 
Optimiser votre profil LinkedIn
Optimiser votre profil LinkedInOptimiser votre profil LinkedIn
Optimiser votre profil LinkedInAmelie Nollet
 
Introduction au Marketing digital
Introduction au Marketing digital  Introduction au Marketing digital
Introduction au Marketing digital abir turki
 
02 seo principes - referencement seo
02 seo    principes - referencement seo02 seo    principes - referencement seo
02 seo principes - referencement seoJCDomenget
 

La actualidad más candente (20)

Introduction au referencement naturel
Introduction au referencement naturelIntroduction au referencement naturel
Introduction au referencement naturel
 
Exposé marketing viral
Exposé marketing viral Exposé marketing viral
Exposé marketing viral
 
Veille 2.0 et ses outils
Veille 2.0 et ses outilsVeille 2.0 et ses outils
Veille 2.0 et ses outils
 
Veille : une méthode simple pour une veille quotidienne
Veille : une méthode simple pour une veille quotidienneVeille : une méthode simple pour une veille quotidienne
Veille : une méthode simple pour une veille quotidienne
 
Atelier 1 - Mettre en place une stratégie marketing digitale
Atelier 1 - Mettre en place une stratégie marketing digitaleAtelier 1 - Mettre en place une stratégie marketing digitale
Atelier 1 - Mettre en place une stratégie marketing digitale
 
Le SEO, un Outils nécessaire à la Stratégie De Marketing Digital
Le SEO, un Outils nécessaire à la Stratégie De Marketing DigitalLe SEO, un Outils nécessaire à la Stratégie De Marketing Digital
Le SEO, un Outils nécessaire à la Stratégie De Marketing Digital
 
Seo : trucs et astuces d'un bon référencement
Seo : trucs et astuces d'un bon référencementSeo : trucs et astuces d'un bon référencement
Seo : trucs et astuces d'un bon référencement
 
Tendances SEO 2027 - SEO Square - Laura Blanchard
Tendances SEO 2027 - SEO Square - Laura BlanchardTendances SEO 2027 - SEO Square - Laura Blanchard
Tendances SEO 2027 - SEO Square - Laura Blanchard
 
ANT2 - Atelier pratique: Définition d'une stratégie marketing digitale pour s...
ANT2 - Atelier pratique: Définition d'une stratégie marketing digitale pour s...ANT2 - Atelier pratique: Définition d'une stratégie marketing digitale pour s...
ANT2 - Atelier pratique: Définition d'une stratégie marketing digitale pour s...
 
Communication digitale et médias sociaux
Communication digitale et médias sociauxCommunication digitale et médias sociaux
Communication digitale et médias sociaux
 
Les Stratégies Gagnantes Réseaux Sociaux pour 2023 - Webinar JumpStart -
Les Stratégies Gagnantes Réseaux Sociaux  pour 2023 - Webinar JumpStart - Les Stratégies Gagnantes Réseaux Sociaux  pour 2023 - Webinar JumpStart -
Les Stratégies Gagnantes Réseaux Sociaux pour 2023 - Webinar JumpStart -
 
Guide de bonnes pratiques des médias sociaux 2020
Guide de bonnes pratiques des médias sociaux 2020Guide de bonnes pratiques des médias sociaux 2020
Guide de bonnes pratiques des médias sociaux 2020
 
Audit seo rapport
Audit seo rapportAudit seo rapport
Audit seo rapport
 
Concevoir une ligne editoriale la methodologie en 4 etapes
Concevoir une ligne editoriale la methodologie en 4 etapesConcevoir une ligne editoriale la methodologie en 4 etapes
Concevoir une ligne editoriale la methodologie en 4 etapes
 
SEO Marketing
SEO Marketing SEO Marketing
SEO Marketing
 
Prez google adwords power point
Prez google adwords power pointPrez google adwords power point
Prez google adwords power point
 
Content Marketing in 15 Minutes a Day for Restaurants
Content Marketing in 15 Minutes a Day for RestaurantsContent Marketing in 15 Minutes a Day for Restaurants
Content Marketing in 15 Minutes a Day for Restaurants
 
Optimiser votre profil LinkedIn
Optimiser votre profil LinkedInOptimiser votre profil LinkedIn
Optimiser votre profil LinkedIn
 
Introduction au Marketing digital
Introduction au Marketing digital  Introduction au Marketing digital
Introduction au Marketing digital
 
02 seo principes - referencement seo
02 seo    principes - referencement seo02 seo    principes - referencement seo
02 seo principes - referencement seo
 

Destacado

Netiquette, Creative Commons, flame e troll: spunti per una socialità online ...
Netiquette, Creative Commons, flame e troll: spunti per una socialità online ...Netiquette, Creative Commons, flame e troll: spunti per una socialità online ...
Netiquette, Creative Commons, flame e troll: spunti per una socialità online ...Young Digital Lab
 
Alessia Morichi – Crisis Management
Alessia Morichi – Crisis ManagementAlessia Morichi – Crisis Management
Alessia Morichi – Crisis ManagementYoung Digital Lab
 
La netiquette
La netiquetteLa netiquette
La netiquette1EL1415
 
La gestione della comunicazione di crisi
La gestione della comunicazione di crisiLa gestione della comunicazione di crisi
La gestione della comunicazione di crisiSendblaster
 
La Netiquette: norme di buon uso dei servizi di rete
La Netiquette: norme di buon uso dei servizi di reteLa Netiquette: norme di buon uso dei servizi di rete
La Netiquette: norme di buon uso dei servizi di reteSerena Triacca
 
8 Steps to Manage a Social Media Crisis
8 Steps to Manage a Social Media Crisis8 Steps to Manage a Social Media Crisis
8 Steps to Manage a Social Media CrisisJay Baer
 
Music Magazine Evaluation
Music Magazine EvaluationMusic Magazine Evaluation
Music Magazine Evaluationguest79000b
 
New Year Newsletter 2010[1]
New Year Newsletter 2010[1]New Year Newsletter 2010[1]
New Year Newsletter 2010[1]Auchinairn PS
 
Ekahau General Short Deck 2009
Ekahau General Short Deck 2009Ekahau General Short Deck 2009
Ekahau General Short Deck 2009Antti Korhonen
 
Royal Foundation Andalusian School Of The Equestrian Art
Royal Foundation Andalusian School Of The Equestrian ArtRoyal Foundation Andalusian School Of The Equestrian Art
Royal Foundation Andalusian School Of The Equestrian Artguest16464e
 
Submit In-Class Presentation #3
Submit In-Class Presentation #3Submit In-Class Presentation #3
Submit In-Class Presentation #3tykl94
 

Destacado (20)

Netiquette
NetiquetteNetiquette
Netiquette
 
Netiquette, Creative Commons, flame e troll: spunti per una socialità online ...
Netiquette, Creative Commons, flame e troll: spunti per una socialità online ...Netiquette, Creative Commons, flame e troll: spunti per una socialità online ...
Netiquette, Creative Commons, flame e troll: spunti per una socialità online ...
 
Good to know - Social netiquette
Good to know - Social netiquetteGood to know - Social netiquette
Good to know - Social netiquette
 
Alessia Morichi – Crisis Management
Alessia Morichi – Crisis ManagementAlessia Morichi – Crisis Management
Alessia Morichi – Crisis Management
 
La netiquette
La netiquetteLa netiquette
La netiquette
 
Com Interna 10
Com Interna 10Com Interna 10
Com Interna 10
 
Netiquette e-mail
Netiquette e-mailNetiquette e-mail
Netiquette e-mail
 
Netiquette v11
Netiquette v11Netiquette v11
Netiquette v11
 
La gestione della comunicazione di crisi
La gestione della comunicazione di crisiLa gestione della comunicazione di crisi
La gestione della comunicazione di crisi
 
La Netiquette: norme di buon uso dei servizi di rete
La Netiquette: norme di buon uso dei servizi di reteLa Netiquette: norme di buon uso dei servizi di rete
La Netiquette: norme di buon uso dei servizi di rete
 
Social Media Crisis Management
Social Media Crisis ManagementSocial Media Crisis Management
Social Media Crisis Management
 
Netiquette
NetiquetteNetiquette
Netiquette
 
8 Steps to Manage a Social Media Crisis
8 Steps to Manage a Social Media Crisis8 Steps to Manage a Social Media Crisis
8 Steps to Manage a Social Media Crisis
 
Introduzione a Slideshare
Introduzione a SlideshareIntroduzione a Slideshare
Introduzione a Slideshare
 
Music Magazine Evaluation
Music Magazine EvaluationMusic Magazine Evaluation
Music Magazine Evaluation
 
New Year Newsletter 2010[1]
New Year Newsletter 2010[1]New Year Newsletter 2010[1]
New Year Newsletter 2010[1]
 
Ekahau General Short Deck 2009
Ekahau General Short Deck 2009Ekahau General Short Deck 2009
Ekahau General Short Deck 2009
 
Royal Foundation Andalusian School Of The Equestrian Art
Royal Foundation Andalusian School Of The Equestrian ArtRoyal Foundation Andalusian School Of The Equestrian Art
Royal Foundation Andalusian School Of The Equestrian Art
 
Submit In-Class Presentation #3
Submit In-Class Presentation #3Submit In-Class Presentation #3
Submit In-Class Presentation #3
 
Ajax
AjaxAjax
Ajax
 

Similar a Netiquette

Laurea in infermieristica lezione 03 - informatica parte terza
Laurea in infermieristica   lezione 03 - informatica parte terzaLaurea in infermieristica   lezione 03 - informatica parte terza
Laurea in infermieristica lezione 03 - informatica parte terzaRoberto De Toma
 
comunicazione sincrona e asincrona
comunicazione sincrona e asincronacomunicazione sincrona e asincrona
comunicazione sincrona e asincronaRoberto Giangregorio
 
Marketing Web5 Email Marketing
Marketing Web5 Email MarketingMarketing Web5 Email Marketing
Marketing Web5 Email MarketingWallaMe Ltd.
 
Corso online: Come inviare email e newsletter senza farle finire nello SPAM
Corso online: Come inviare email e newsletter senza farle finire nello SPAM Corso online: Come inviare email e newsletter senza farle finire nello SPAM
Corso online: Come inviare email e newsletter senza farle finire nello SPAM Register.it
 
Come inviare email e newsletter senza farle finire nello SPAM
Come inviare email e newsletter  senza farle finire nello SPAMCome inviare email e newsletter  senza farle finire nello SPAM
Come inviare email e newsletter senza farle finire nello SPAMStefano Trojani
 
Iab Forum 2008: Le tue email nello spambox, i tuoi soldi nel cestino (e spess...
Iab Forum 2008: Le tue email nello spambox, i tuoi soldi nel cestino (e spess...Iab Forum 2008: Le tue email nello spambox, i tuoi soldi nel cestino (e spess...
Iab Forum 2008: Le tue email nello spambox, i tuoi soldi nel cestino (e spess...Contactlab
 
SEND | Le vostre email viste da chi le riceve
SEND | Le vostre email viste da chi le riceve SEND | Le vostre email viste da chi le riceve
SEND | Le vostre email viste da chi le riceve Contactlab
 
Corso di informatica base per la Sezione CNGEI di Firenze
Corso di informatica base per la Sezione CNGEI di FirenzeCorso di informatica base per la Sezione CNGEI di Firenze
Corso di informatica base per la Sezione CNGEI di FirenzeTommaso Visconti
 
Guida al computer - Lezione 75 - La Posta Elettronica Parte 2
Guida al computer - Lezione 75 - La Posta Elettronica Parte 2Guida al computer - Lezione 75 - La Posta Elettronica Parte 2
Guida al computer - Lezione 75 - La Posta Elettronica Parte 2caioturtle
 
Note per e-mail marketing - lezione 01
Note per e-mail marketing - lezione 01Note per e-mail marketing - lezione 01
Note per e-mail marketing - lezione 01Università di Venezia
 
Email marketing. Principi e risorse utili
Email marketing. Principi e risorse utili Email marketing. Principi e risorse utili
Email marketing. Principi e risorse utili Mediamorfosi Srl
 
Guida al computer - Lezione 74 - La Posta Elettronica Parte 1
Guida al computer - Lezione 74 - La Posta Elettronica Parte 1Guida al computer - Lezione 74 - La Posta Elettronica Parte 1
Guida al computer - Lezione 74 - La Posta Elettronica Parte 1caioturtle
 
Email marketing: le cose da sapere per partire bene
Email marketing: le cose da sapere per partire beneEmail marketing: le cose da sapere per partire bene
Email marketing: le cose da sapere per partire beneMOCA Interactive
 
Lezione 3 email, forum e blog
Lezione 3   email, forum e blogLezione 3   email, forum e blog
Lezione 3 email, forum e blogGeniusProgetto
 
Come rendere sicure le nostre e mail con outlook expressl
Come rendere sicure le nostre e mail con outlook expresslCome rendere sicure le nostre e mail con outlook expressl
Come rendere sicure le nostre e mail con outlook expresslGiEffebis Gina
 
Collaborare ed apprendere in rete
Collaborare ed apprendere in reteCollaborare ed apprendere in rete
Collaborare ed apprendere in reteAndrea Linfozzi
 
mail-marketing per le professioni
mail-marketing per le professionimail-marketing per le professioni
mail-marketing per le professioniClinicaBorgarello
 

Similar a Netiquette (20)

Lezione 2
Lezione 2Lezione 2
Lezione 2
 
Laurea in infermieristica lezione 03 - informatica parte terza
Laurea in infermieristica   lezione 03 - informatica parte terzaLaurea in infermieristica   lezione 03 - informatica parte terza
Laurea in infermieristica lezione 03 - informatica parte terza
 
comunicazione sincrona e asincrona
comunicazione sincrona e asincronacomunicazione sincrona e asincrona
comunicazione sincrona e asincrona
 
Marketing Web5 Email Marketing
Marketing Web5 Email MarketingMarketing Web5 Email Marketing
Marketing Web5 Email Marketing
 
Domare le email
Domare le emailDomare le email
Domare le email
 
Corso online: Come inviare email e newsletter senza farle finire nello SPAM
Corso online: Come inviare email e newsletter senza farle finire nello SPAM Corso online: Come inviare email e newsletter senza farle finire nello SPAM
Corso online: Come inviare email e newsletter senza farle finire nello SPAM
 
Come inviare email e newsletter senza farle finire nello SPAM
Come inviare email e newsletter  senza farle finire nello SPAMCome inviare email e newsletter  senza farle finire nello SPAM
Come inviare email e newsletter senza farle finire nello SPAM
 
Strumenti CMC
Strumenti CMC Strumenti CMC
Strumenti CMC
 
Iab Forum 2008: Le tue email nello spambox, i tuoi soldi nel cestino (e spess...
Iab Forum 2008: Le tue email nello spambox, i tuoi soldi nel cestino (e spess...Iab Forum 2008: Le tue email nello spambox, i tuoi soldi nel cestino (e spess...
Iab Forum 2008: Le tue email nello spambox, i tuoi soldi nel cestino (e spess...
 
SEND | Le vostre email viste da chi le riceve
SEND | Le vostre email viste da chi le riceve SEND | Le vostre email viste da chi le riceve
SEND | Le vostre email viste da chi le riceve
 
Corso di informatica base per la Sezione CNGEI di Firenze
Corso di informatica base per la Sezione CNGEI di FirenzeCorso di informatica base per la Sezione CNGEI di Firenze
Corso di informatica base per la Sezione CNGEI di Firenze
 
Guida al computer - Lezione 75 - La Posta Elettronica Parte 2
Guida al computer - Lezione 75 - La Posta Elettronica Parte 2Guida al computer - Lezione 75 - La Posta Elettronica Parte 2
Guida al computer - Lezione 75 - La Posta Elettronica Parte 2
 
Note per e-mail marketing - lezione 01
Note per e-mail marketing - lezione 01Note per e-mail marketing - lezione 01
Note per e-mail marketing - lezione 01
 
Email marketing. Principi e risorse utili
Email marketing. Principi e risorse utili Email marketing. Principi e risorse utili
Email marketing. Principi e risorse utili
 
Guida al computer - Lezione 74 - La Posta Elettronica Parte 1
Guida al computer - Lezione 74 - La Posta Elettronica Parte 1Guida al computer - Lezione 74 - La Posta Elettronica Parte 1
Guida al computer - Lezione 74 - La Posta Elettronica Parte 1
 
Email marketing: le cose da sapere per partire bene
Email marketing: le cose da sapere per partire beneEmail marketing: le cose da sapere per partire bene
Email marketing: le cose da sapere per partire bene
 
Lezione 3 email, forum e blog
Lezione 3   email, forum e blogLezione 3   email, forum e blog
Lezione 3 email, forum e blog
 
Come rendere sicure le nostre e mail con outlook expressl
Come rendere sicure le nostre e mail con outlook expresslCome rendere sicure le nostre e mail con outlook expressl
Come rendere sicure le nostre e mail con outlook expressl
 
Collaborare ed apprendere in rete
Collaborare ed apprendere in reteCollaborare ed apprendere in rete
Collaborare ed apprendere in rete
 
mail-marketing per le professioni
mail-marketing per le professionimail-marketing per le professioni
mail-marketing per le professioni
 

Más de Council of Europe

Segretezza, riservatezza ed esercizio della professione di giornalista
Segretezza, riservatezza ed esercizio della professione di giornalistaSegretezza, riservatezza ed esercizio della professione di giornalista
Segretezza, riservatezza ed esercizio della professione di giornalistaCouncil of Europe
 
Diritto & sicurezza informatica
Diritto & sicurezza informaticaDiritto & sicurezza informatica
Diritto & sicurezza informaticaCouncil of Europe
 
Introduzione al Codice privacy
Introduzione al Codice privacyIntroduzione al Codice privacy
Introduzione al Codice privacyCouncil of Europe
 
Digital Rights Management Systems e diritto d'autore
Digital Rights Management Systems e diritto d'autoreDigital Rights Management Systems e diritto d'autore
Digital Rights Management Systems e diritto d'autoreCouncil of Europe
 
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012Council of Europe
 
Introduzione alla privacy giuridica
Introduzione alla privacy giuridicaIntroduzione alla privacy giuridica
Introduzione alla privacy giuridicaCouncil of Europe
 
Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaCouncil of Europe
 

Más de Council of Europe (20)

Segretezza, riservatezza ed esercizio della professione di giornalista
Segretezza, riservatezza ed esercizio della professione di giornalistaSegretezza, riservatezza ed esercizio della professione di giornalista
Segretezza, riservatezza ed esercizio della professione di giornalista
 
Dati sanitari e SISS
Dati sanitari e SISSDati sanitari e SISS
Dati sanitari e SISS
 
Diritto & sicurezza informatica
Diritto & sicurezza informaticaDiritto & sicurezza informatica
Diritto & sicurezza informatica
 
Introduzione al Codice privacy
Introduzione al Codice privacyIntroduzione al Codice privacy
Introduzione al Codice privacy
 
Diritto all'anonimato
Diritto all'anonimatoDiritto all'anonimato
Diritto all'anonimato
 
Diritto all'oblio
Diritto all'oblioDiritto all'oblio
Diritto all'oblio
 
Introduzione alla privacy
Introduzione alla privacyIntroduzione alla privacy
Introduzione alla privacy
 
Hacking e cinema
Hacking e cinemaHacking e cinema
Hacking e cinema
 
Digital Rights Management Systems e diritto d'autore
Digital Rights Management Systems e diritto d'autoreDigital Rights Management Systems e diritto d'autore
Digital Rights Management Systems e diritto d'autore
 
Aspetti giuridici del P2P
Aspetti giuridici del P2PAspetti giuridici del P2P
Aspetti giuridici del P2P
 
Etica e informatica
Etica e informaticaEtica e informatica
Etica e informatica
 
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
 
Introduzione alla privacy giuridica
Introduzione alla privacy giuridicaIntroduzione alla privacy giuridica
Introduzione alla privacy giuridica
 
Computer crime
Computer crimeComputer crime
Computer crime
 
Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridica
 
DRMs lezione 31 3_2011
DRMs lezione 31 3_2011DRMs lezione 31 3_2011
DRMs lezione 31 3_2011
 
Lezione 7 4 2011
Lezione 7 4 2011Lezione 7 4 2011
Lezione 7 4 2011
 
Lezione del 24 marzo 2011
Lezione del 24 marzo 2011Lezione del 24 marzo 2011
Lezione del 24 marzo 2011
 
Lezione 7 4 2011
Lezione 7 4 2011Lezione 7 4 2011
Lezione 7 4 2011
 
Lezione 25 marzo 2011
Lezione 25 marzo 2011Lezione 25 marzo 2011
Lezione 25 marzo 2011
 

Último

ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptxProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptxlorenzodemidio01
 
case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....giorgiadeascaniis59
 
Scrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileScrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileNicola Rabbi
 
LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................giorgiadeascaniis59
 
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxNicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxlorenzodemidio01
 
Una breve introduzione ad Elsa Morante, vita e opere
Una breve introduzione ad Elsa Morante, vita e opereUna breve introduzione ad Elsa Morante, vita e opere
Una breve introduzione ad Elsa Morante, vita e opereMarco Chizzali
 
Descrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxDescrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxtecongo2007
 
Presentazione tre geni della tecnologia informatica
Presentazione tre geni della tecnologia informaticaPresentazione tre geni della tecnologia informatica
Presentazione tre geni della tecnologia informaticanico07fusco
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaSalvatore Cianciabella
 
discorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxdiscorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxtecongo2007
 
Storia-CarloMagno-TeccarelliLorenzo.pptx
Storia-CarloMagno-TeccarelliLorenzo.pptxStoria-CarloMagno-TeccarelliLorenzo.pptx
Storia-CarloMagno-TeccarelliLorenzo.pptxteccarellilorenzo
 
Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024
Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024
Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024IISGiovanniVallePado
 
Aristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptxAristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptxtecongo2007
 
Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................giorgiadeascaniis59
 
Tosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptxTosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptxlorenzodemidio01
 
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxScienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxlorenzodemidio01
 
CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...
CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...
CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...Nguyen Thanh Tu Collection
 
Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.camillaorlando17
 
descrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxdescrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxtecongo2007
 
Adducchio.Samuel-Steve_Jobs.ppppppppppptx
Adducchio.Samuel-Steve_Jobs.ppppppppppptxAdducchio.Samuel-Steve_Jobs.ppppppppppptx
Adducchio.Samuel-Steve_Jobs.ppppppppppptxsasaselvatico
 

Último (20)

ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptxProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
 
case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....
 
Scrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileScrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibile
 
LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................
 
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxNicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
 
Una breve introduzione ad Elsa Morante, vita e opere
Una breve introduzione ad Elsa Morante, vita e opereUna breve introduzione ad Elsa Morante, vita e opere
Una breve introduzione ad Elsa Morante, vita e opere
 
Descrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxDescrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptx
 
Presentazione tre geni della tecnologia informatica
Presentazione tre geni della tecnologia informaticaPresentazione tre geni della tecnologia informatica
Presentazione tre geni della tecnologia informatica
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione Civica
 
discorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxdiscorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptx
 
Storia-CarloMagno-TeccarelliLorenzo.pptx
Storia-CarloMagno-TeccarelliLorenzo.pptxStoria-CarloMagno-TeccarelliLorenzo.pptx
Storia-CarloMagno-TeccarelliLorenzo.pptx
 
Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024
Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024
Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024
 
Aristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptxAristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptx
 
Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................
 
Tosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptxTosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptx
 
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxScienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
 
CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...
CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...
CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...
 
Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.
 
descrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxdescrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptx
 
Adducchio.Samuel-Steve_Jobs.ppppppppppptx
Adducchio.Samuel-Steve_Jobs.ppppppppppptxAdducchio.Samuel-Steve_Jobs.ppppppppppptx
Adducchio.Samuel-Steve_Jobs.ppppppppppptx
 

Netiquette

  • 2. L’espressione degli stati d’animo per via telematica • I mezzi informatici (e-mail, chat, instant messaging) per loro stessa natura non consentono di comprendere l’umore dell’interlocutore. • Per questo motivo, sono stati inventati i cosiddetti emoticons o smileys da adoperare per comunicare un determinato stato d’animo. • Ormai gli smileys sono diventati numerosissimi e coprono quasi ogni gamma dell’umore, consentendo anche di affrontare discussioni spiacevoli senza necessariamente offendere l’interlocutore.
  • 4. Che bisogno c’è di urlare? • Un modo, invece, per far sentire il proprio tono di voce è quello di usare le maiuscole • Ricordate quindi: quando scrivete in maiuscolo, state “gridando”, ed è un atteggiamento che spesso viene censurato e sanzionato nei forum e nelle chat, fino ad arrivare all’espulsione (c.d. ban) di chi, urlando, disturba la normale comunicazione. • Per porre l'attenzione su una specifica parola, è meglio evidenziarla tramite due caratteri speciali, facendo ad esempio _così_ o *così*.
  • 5.
  • 6. Mailing list: cosa sono e come ci si comporta • Una mailing list consiste in un indirizzo mail apparentemente comune, che però ha come effetto quello di rispedire i messaggi che gli arrivano a tutti gli indirizzi iscritti alla mailing list stessa. • Si rivela molto utile quando si vuol scrivere un messaggio a più destinatari, in quanto con un solo invio si riesce a raggiungere tutti gli iscritti, senza pericolo di esclusioni.
  • 7.
  • 8. L’etica delle mailing list • Il fatto che un messaggio raggiunga ogni iscritto comporta che bisogna essere molto attenti a ciò che si scrive, evitando di tenere comportamenti normalmente adoperati nelle comunicazione one-to- one. • La netiquette nelle mailing list è, quindi, per la sua natura pubblica, ancora più importante rispetto a quella generalmente adoperata nelle conversazioni telematiche. • Le stesse considerazioni fatte per le mailing list possono essere adoperate anche per i forum o i newsgroup.
  • 9. E se non esistesse una mailing list? • Nel caso non esista una mailing list, ma comunque si voglia inviare lo stesso messaggio ad una pluralità di destinatari, bisognerà adoperare il campo Bcc: o Ccn:, che consentono di nascondere i vari destinatari dell’e-mail. • Ciò, oltre a garantire la riservatezza degli indirizzi mail dei vari destinatari, rallenta anche la diffusione di determinate tipologie di virus informatici.
  • 10.
  • 11. Le regole pratiche fondamentali Sono poche le regole da seguire, ma molto importanti perché una violazione delle suddette regole può comportare un richiamo o, peggio, l’esclusione dalla mailing list o dal newsgroup. 1) Formattazione dei messaggi in HTML o in testo semplice. 2) File (immagini, documenti, ...) allegati alle email. 3) Messaggi IT, OT e privati. 4) Il corretto “quoting”. 5) Le catene di S. Antonio 6) La diffusione dei virus e altri pericoli da non sottovalutare.
  • 12. Formattazione HTML o testo semplice • È buona norma che le email spedite ad una mailing list siano inviate come plain text, ovvero testo semplice, e non nel formato HTML (il linguaggio con cui vengono realizzate le pagine web). • L'HTML, infatti, non fa altro che appesantire le email, oltre ad agevolare la diffusione di codici virali perché l’HTML è del vero e proprio codice informatico che viene eseguito nei vostri computer. • Un messaggio scritto in HTML spesso occupa oltre il doppio di uno scritto normalmente in formato testo.
  • 14. File allegati alle email • I file allegati (in inglese “attachment”) nei messaggi per le mailing list sono decisamente scortesi, in quanto possono addirittura causare problemi di funzionamento. • Anche per questo, diversi software gestori di mailing list rifiutano e-mail che abbiano allegati superiori a 40K. • In generale, anche nelle comunicazioni private, è buona educazione non inviare attachment corposi se non previo consenso.
  • 15. I warning dei client e-mail
  • 16. Altri problemi degli attachment • Gli allegati creano un ulteriore problema: non è possibile ottenere un allegato ad una e-mail tramite gli archivi delle Mailing List. Ciò comporta che se si consulteranno gli archivi di una determinata mailing list, al posto degli allegati si vedrà una serie lunga ed incomprensibile di caratteri e simboli. • È buona educazione, se si hanno file ritenuti importanti da spedire in lista, chiedere prima chi sia interessato e poi mandare il file ad personam.
  • 17. Messaggi IT, OT e privati • Un messaggio andrebbe spedito in ML solo se è consono all’argomento della lista e di interesse per tutti i partecipanti. • Allo stesso modo, quando si hanno diversi messaggi della stessa lista a cui rispondere, è bene (oltre che elegante) rispondere tramite un unico messaggio accorpando tutte le risposte. • Inoltre è buona norma non intervenire con troppi messaggi OT, sebbene adeguatamente segnalati nel subject come nell’esempio.
  • 18. Corretta segnalazione di un messaggio OT
  • 19. Il “quoting” • Uno degli argomenti più importanti della netiquette, e che spesso giustifica l’allontanamento di alcuni partecipanti dalle mailing list e dai newsgroup, è il cosiddetto quoting. • Quando ricevete un messaggio e volete rispondere, premendo sul tasto “Reply” ottenete un’ulteriore finestra nella quale scrivere, oltre al messaggio inviatovi in cui ogni riga inizia con un simbolo, solitamente quello di maggiore: “>” o la barretta “|”.
  • 20.
  • 21. Qual è il problema? • Il programma di posta riporta l ’ intero messaggio, lasciando a voi il compito di selezionare le parti interessanti ai fini della risposta. • Un quote educato difficilmente supera le 3 righe. Si può ridurre il quote tagliando le parti “ inessenziali ” e sostituendole con [...] e riaggiustando il quote tagliato per sfruttare l'intera riga.
  • 22.
  • 23. Catene di S. Antonio • Spesso, oltre alle fastidiose ed indesiderate pubblicità di prodotti per la virilità maschile, arrivano lettere riguardanti fantomatici virus informatici oppure richieste di aiuto per bambini affetti da qualche patologia rarissima, o anche strane catene per fare soldi in breve tempo o ricevere in regalo cellulari. • Partecipare alla diffusione di queste tipologie di messaggi costituisce una palese violazione della netiquette. • Nella maggior parte dei casi, si tratta solo di “bufale” (c.d. hoax) che hanno il solo scopo di sottrarvi l'indirizzo email e rivenderlo a caro prezzo agli spammer. • La regola è semplice: quando si riceve un messaggio simile, lo si cancella, al massimo avvisando il conoscente che ce l ’ ha inviato della sua infondatezza.
  • 24. Le conseguenze giuridiche delle catene di S. Antonio • Diffondere una catena dal posto di lavoro può esporre a responsabilità notevoli. Spesso i programmi di posta aggiungono automaticamente in coda a ogni messaggio il nome del mittente e quello dell'azienda o dell'istituto presso il quale lavora il mittente. Il risultato è che una catena spedita dal posto di lavoro sembra “autenticata” dall’azienda/istituto, che difficilmente gradisce che il proprio nome venga abusato da un dipendente e associato a una notizia non veritiera. • La diffusione di false notizie può avere conseguenze legali. Si è verificato un caso in Italia in cui l’incauta diffusione di un appello ha avuto conseguenze legali per chi l'ha fatto circolare per violazione della riservatezza.
  • 25. Le conseguenze tecniche delle catene di S. Antonio • Grazie all'inesperienza degli utenti, le catene viaggiano con centinaia di indirizzi di e-mail visibili al seguito. Gli spammer usano queste catene per raccogliere indirizzi a cui mandare la loro assillante pubblicità. • Questi messaggi diventano spesso enormi a furia di accumulare indirizzi in coda. Questo significa che il tempo necessario per scaricarli si dilata considerevolmente, cosa che riguarda soprattutto chi si collega a Internet con il telefono senza abbonamento flat o, peggio, con il cellulare.
  • 26. I virus informatici e la netiquette • Il mancato rispetto delle regole di netiquette può comportare anche una maggior diffusione di virus, e una conseguente maggior possibilità di infezioni. • Grazie all ’ abitudine di inviare messaggi di posta elettronica con tutti gli indirizzi dei destinatari in chiaro, infatti, agevola la possibilità per i virus non solo di raggiungere un maggior numero di destinatari, ma anche di “camuffare” il mittente adoperando un indirizzo mail di persona a voi conosciuta e, quindi, presumibilmente fidata.