&

Etica e norme di buon uso
dei servizi di rete




Fra gli utenti dei servizi telematici di rete, prima fra tutte la rete Internet, ed in particolare fra i lettori dei servizi di "news" Usenet, si sono sviluppati nel corso del tempo una serie di "tradizioni" e di "principi di buon comportamento" (galateo) che vanno collettivamente sotto il nome di "netiquette". Tenendo ben a mente che la entità che fornisce l’accesso ai servizi di rete (provider, istituzione pubblica, datore di lavoro, ecc.) può regolamentare in modo ancora più preciso i doveri dei propri utenti, riportiamo in questo documento un breve sunto dei principi fondamentali della "netiquette", a cui tutti sono tenuti ad adeguarsi.

Fornire informazioni in internet significa renderle visibili a tutto il mondo, gli autori non sono soggetti ad alcun vincolo, ma per il mondo gli autori coincidono con le informazioni fornite.



Regole di educazione


1. incapsulare correttamente il documento
iniziare con <HTML><TITLE>...</TITLE><BODY>
terminare con </BODY></HTML>

2. apporre il titolo che deve essere
specifico (legato al contesto)
non generico (non usare titoli come Introduzione)
non troppo lungo

3. firmare il documento indicando:
a cura di ... © copyright ... commenti e reclami a ...

4. datare il documento indicando:
redatto il ... o aggiornato il ...

5. verificare il documento
sia in locale che nel suo sito definitivo



Regole di cortesia


tener presente che molti utenti hanno linee lente
e alcuni non hanno interfaccia grafica

usare cautela con le immagini

  • non inserire immagini più grandi di 10K
  • preferire il formato JPG al formato GIF (più compatto)
  • preferire le icone alle immagini (si possono usare colori standard)
  • per mettere a disposizione immagini, utilizzare i francobolli indicando la dimensione dell'immagine completa

usare cautela con oggetti di grandi dimensioni

  • per mettere a disposizione contributi audio e video, specificare la dimensione e le informazioni necessarie per capire se la cosa interessa o no
  • sotto un menu realizzato con una mappa sensitiva, mettere un menu a caratteri
  • scrivere pagine di dimensioni ragionevoli (da 1/2 a 5 pagine A4)

utilizzare nomi semplici

  • non utilizzare caratteri speciali
  • non mescolare maiuscole e minuscole



Regole di efficacia


se fornite dati, si presume che vogliate comunicare qualcosa a qualcuno progettare i percorsi

  • progettare un buon percorso di navigazione per il lettore medio
  • pensare anche a un percorso rapido per esperti dell'argomento
  • includere richiami di approfondimento o di note o di definizioni per meno esperti
  • pensare se è necessario preparare un help
  • includere sempre un glossario

organizzare la navigazione

  • predisporre icone per andare all'inizio o alla fine
  • utilizzare icone di navigazione omogenee
  • scalare i titoli in dimensione rispettando l'organizzazione del documento (capitoli, sezioni e sottosezioni)
  • progettare la struttura di ogni pagina mantenendo la struttura dell'intero documento
  • aiutare il lettore a sapere sempre in quale punto si trova e ad andare dove preferisce

non essere noiosi nè presuntuosi

  • non dare istruzioni sulla navigazione
  • non spiegare i meccanismi (per chi li conosce sono banali, chi non li conosce probabilmente non capirà)
  • non usare un linguaggio troppo tecnico
  • non usare gerghi (escludono la maggior parte dei lettori)
  • non usare frasi che sembrano simpatiche, ma sono banali come "clicka qui", "ecco un link", ecc.

scrivere testi comunque leggibili

     il messaggio deve essere comprensibile e stampabile:

  • anche senza utilizzare i link
  • anche senza i contributi multimediali
  • anche senza immagini (se si scrive nelle immagini, ripetere il testo)
  • anche da persone senza cultura tecnica

verificare i risultati

  • far leggere il documento ad amici e collaboratori e verificare cosa hanno capito e imparato
  • osservare le parti che vengono lette e quelle trascurate
  • sollecitare commenti e rendere semplice e agevole il feed back
  • precisare chiaramente se si accettano anche le critiche



Alle regole precedenti, vanno aggiunti altri criteri che derivano direttamente dal buon senso:


A) La rete è utilizzata come strumento di lavoro da molti utenti. Nessuno di costoro ha tempo di leggere messaggi inutili o frivoli o di carattere personale, e dunque non di interesse generale.

B) Qualunque attività che appesantisca il traffico o i servizi sulla rete, quali per esempio il trasferimento di archivi voluminosi o l’invio di messaggi di posta elettronica contenenti grossi allegati ad un gran numero di destinatari, deteriora il rendimento complessivo in modo da ridurre il più possibile l’impatto sulla rete. In particolare si raccomanda di:

  • effettuare i trasferimenti di archivi in orari diversi da quelli di massima operatività (per esempio di notte), tenendo presenti le eventuali differenze di fuso orario;

  • non inviare per posta elettronica grosse moli di dati; indicare (ove possibile) la locazione (URL) dei dati nel messaggio, rendendoli disponibili per il prelievo o la consultazione sulla rete.

C) Vi sono sulla rete una serie di siti server (file server) che contengono, in copia aggiornata, documentazione, software ed altri oggetti disponibili sulla rete. Informatevi preventivamente su quale sia il nodo server più accessibile per voi. Se un file è disponibile su di esso o localmente, non vi è alcuna ragione per prenderlo dalla rete, impegnando inutilmente la linea e impiegando un tempo sicuramente maggiore per il trasferimento.

D) Il software reperibile sulla rete può essere coperto da brevetti e/o vincoli di utilizzo di varia natura. Leggere sempre attentamente la documentazione di accompagnamento prima di utilizzarlo, modificarlo o re-distribuirlo in qualunque modo e sotto qualunque modo e sotto qualunque forma.

E) Comportamenti palesemente scorretti da parte di un utente, quali:

  • violare la sicurezza di archivi e computers della rete;
  • violare la privacy di altri utenti della rete, leggendo o intercettando la posta elettronica loro destinata;
  • compromettere il funzionamento della rete e degli apparecchi che la costituiscono con programmi (virus, trojan horses, ecc.) costruiti appositamente; costituiscono dei veri e propri crimini elettronici e come tali sono punibili dalla legge.



I DIECI COMANDAMENTI DELL'ETICA DELL'USO DEI COMPUTER


dall'Istituto per l'Etica dei Computer

  • Non userai un computer per danneggiare altre persone.
  • Non interferirai con il lavoro al computer di altre persone.
  • Non ficcherai il naso nei file di altre persone.
  • Non userai un computer per rubare.
  • Non userai un computer per portare falsa testimonianza.
  • Non userai o copierai software che non hai dovutamente pagato.
  • Non userai le risorse di altri senza autorizzazione.
  • Non ti approprierai del risultato del lavoro intellettuale altrui.
  • Penserai alle conseguenze sociali dei programmi che scrivi.
  • Userai il computer in un modo che mostri considerazione e rispetto.



POSTA ELETTRONICA E FILE


RESPONSABILITÀ DELL'UTENTE

Il contenuto e la manutenzione della casella di posta elettronica (mailbox) di un utente è responsabilità dell'utente stesso:

  • Controllate la posta ogni giorno e rimanete sotto la vostra quota assegnata di spazio su disco (se applicabile).
  • Cancellate i messaggi non più utili immediatamente, dal momento che occupano spazio su disco.
  • Mantenete i messaggi nella mailbox al numero minimo.
  • I messaggi che possono tornare utili possono essere scaricati su file per un utilizzo futuro
  • Non date mai per certo che la vostra posta elettronica non possa essere letta da qualcun altro; altri potrebbero essere in grado di leggere o altrimenti accedere alla vostra posta. Non spedite o tenete mai nulla che non siate disposti a vedere nei notiziari della sera.



Il contenuto e la manutenzione dello spazio su disco attribuito ad un utente su un sistema condiviso sono sotto la sua responsabilità:

  • Mantenete il numero e la dimensione dei file ad un minimo. I file personali dovrebbero essere scaricati sul vostro personal computer o su altri dischi/sistemi predisposti allo scopo.
  • Usate frequentemente e regolarmente un virus scanner sul vostro sistema, specialmente quando ricevete o scaricate file da altri sistemi, per prevenire la diffusione di un virus.
  • I vostri file potrebbero essere accedibili da parte di persone con privilegio amministrativo, pertanto non tenete alcuna informazione personale nel vostro spazio su disco.



Regola d'oro


semplice è meglio!