INDICE
La Netiquette in Italia
- L'Allegato
1 della lettera
di assunzione responsabilità
che viene sottoscritta da chiunque richieda la registrazione di un
dominio sotto il dominio di primo livello .it contiene regole relative
alla netiquette
(ITA-PE c/o NIC.IT)
- Segnalazione
violazioni alla Netiquette da parte di domini .it
- Nell'archivio
delle FAQ italiane link ad altre
netiquette e a un numero notevole di FAQ (raccolte di domande e
risposte), rigorosamente in lingua italiana
- Il Galareteo
di Emily Postnews, traduzione
italiana - attenzione: il testo è ironico!
PREFAZIONE
La preparazione di questa guida
è stata motivata dalla
necessità di sviluppare una serie di linee
guida
per tutti i protocolli di Internet, allo scopo di permettere agli
utenti della Florida
Atlantic
University
di apprezzare Internet nei termini delle risorse
disponibili, con la consapevolezza tuttavia delle loro
responsabilità
nella modalità di accesso e di trasmissione delle
informazioni
attraverso Internet (The Net).
Si assume che il lettore abbia
qualche familiarità con
i termini e i protocolli a cui si fa riferimento in questo documento.
Si accorda il permesso di
duplicare e/o distribuire questo
documento, con la clausola che lo stesso rimanga intatto o, se
usato in parte, che la fonte originale del documento sia citata.
Par aggiunte, commenti e
suggerimenti, e richieste di revisione,
scrivete una mail a RINALDI@ACC.FAU.EDU.
(c)
Copyright - Arlene Rinaldi & Florida Atlantic University,
1995-96
RINGRAZIAMENTI
Gran parte del materiale su cui
si basa questa guida è
stato ricavato dai commenti e i suggerimenti degli appartenenti
della mailing-list NETTRAIN@UBVM.CC.BUFFALO.EDU (in precedenza
NET-TRAIN) e da diverse altre fonti disponibili sul Net:
Un ringraziamento particolare a
Wes Morgan, University of
Kentucky Engineering Computing Center,
per i suoi consigli
e raccomandazioni.
Robert Slade, Vancouver
Institute for Research into User Security;
Pete Hoyle,William & Mary; Timothy A. Torres, San Jose State
University; Paul Brians, Washington State University ; Paul F.
Lambert, Bentley College; Philip M. Howard, Saint Mary's University;
Gordon Swan, Florida Atlantic University; Pauline Kartrude, Florida
Atlantic University; Beth Taney, Penn State; Debbie Shaffer, Penn
State and USDA-CIT; Henry DeVries, Cornell; Jim Milles, SLU Law
Library; Martin Raish, State University of New York at Binghamton;
Steve Cisler, Apple Corporation; Tom Zillner, Wisconsin Interlibrary
Services; Tom Goodrich, Stanford University; Jim Gerland, State
University of NY at Buffalo; Ros Leibensperger, Cornell; Paul
White, Northern Michigan University; Marilyn S. Webb, Penn State,
Judith Hopkins, State University of NY at Buffalo, Ros McCarthy.
INTRODUZIONE
È essenziale che
ciascun utente della rete riconosca
le responsabilità insite nel fatto di avere accesso a un
gran numero di servizi, siti, sistemi e persone. È l'utente,
in ultima analisi, ad essere responsabile delle proprie azioni
quando accede ai servizi di rete.
"Internet" o il "Net" non
è una
rete sola; piuttosto, è un insieme di migliaia di reti
singole che hanno scelto di permettere che il traffico di altre
reti le attraversi. Il traffico inviato su Internet potrebbe realmente
attraversare un certo numero di reti differenti prima di raggiungere
la propria destinazione. Pertanto, gli utenti coinvolti in questo
internetwork
devono essere consapevoli del carico che possono
imporre, implicitamente, su tutte le reti collegate, anche al
di fuori della propria.
In quanto utente della rete,
potreste avere accesso ad altre
reti (e/o i sistemi di calcolo connessi a tali reti). Ciascuna
rete o sistema ha il proprio insieme di regolamenti e procedure.
Azioni che possono essere normale routine su una determinata
rete/sistema
potrebbero essere sottoposte a controllo, o addirittura proibite,
su altre reti. È responsabilità degli utenti il
rispettare i regolamenti e le procedure delle altre reti/sistemi.
Ricordate, il fatto che un utente possa
compiere una determinata
azione non implica necessariamente che debba
compierla.
L'uso della rete è
un privilegio, non un diritto, che
potrebbe essere temporaneamente revocato in qualunque momento
a causa di una condotta scorretta. Esempi di azioni scorrette
possono essere: il depositare informazioni illegali su un sistema;
l'uso di linguaggio irrispettoso o comunque non apprezzato in
conversazioni pubbliche o private; lo spedire messaggi che molto
probabilmente provocheranno la perdita del lavoro o dei sistemi
dei destinatari; lo spedire "lettere a catena", o messaggi
"broadcast" (spediti in copia a
tutti) a liste
o gruppi di utenti; e qualunque altro tipo di uso che possa causare
la congestione delle reti o in altro modo interferire nelle
attività
altrui.
Azioni disciplinari intraprese
da un organismo di giudizio
convocato per investigare su simili ed altri abusi possono tradursi
in revoche permanenti del diritto di accesso.
POSTA
ELETTRONICA E FILE
RESPONSABILITÀ
DELL'UTENTE
Il contenuto e la manutenzione
della casella di posta elettronica
( mailbox)
di un utente è responsabilità
dell'utente stesso:
- Controllate la posta ogni
giorno e rimanete sotto la vostra quota assegnata di spazio su disco
(se applicabile).
- Cancellate i messaggi non
più utili immediatamente, dal momento che occupano spazio su
disco.
- Mantenete i messaggi nella mailbox
al numero minimo.
- I messaggi che possono
tornare utili possono essere scaricati su file per un utilizzo futuro
- Non date mai per certo che
la vostra posta elettronica non possa essere letta da qualcun altro;
altri potrebbero essere in grado di leggere o altrimenti accedere alla
vostra posta. Non spedite o tenete mai nulla che non siate disposti a
vedere nei notiziari della sera.
Il contenuto e la manutenzione
dello spazio su disco attribuito
ad un utente su un sistema condiviso sono sotto la sua
responsabilità:
- Mantenete il numero e la
dimensione dei file ad un minimo. I file personali dovrebbero essere
scaricati sul vostro personal computer o su altri dischi/sistemi
predisposti allo scopo.
- Usate frequentemente e
regolarmente un virus scanner
sul vostro sistema, specialmente quando ricevete o scaricate file da
altri sistemi, per prevenire la diffusione di un virus.
- I vostri file potrebbero
essere accedibili da parte di persone con privilegio amministrativo,
pertanto non tenete alcuna informazione personale nel vostro spazio su
disco.
TELNET
(Emulazione di terminale)
- Molti servizi
raggiungibili via telnet
mettono a disposizione dei file di documentazione, on-line o
scaricabili via ftp. Scaricate e leggete le istruzioni localmente,
piuttosto che occupare le porte del servizio tentando di capirne il
funzionamento.
- Siate corretti nei confronti
degli altri utenti utilizzatori del servizio, altrimenti l'istituzione
che lo offre potrebbe decidere di togliere l'accesso telnet;
rimanete collegati al sistema solamente per il tempo necessario a
recuperare le informazioni che vi interessano, e scollegatevi subito
dopo.
- I dati e le informazioni
catturate dallo schermo o trovate grazie al servizio dovrebbero essere
scaricate per la consultazione su uno spazio locale (il vostro personal
computer o un sistema appositamente predisposto).
ANONYMOUS
FTP (ftp anonimo)
- FILE TRANSFER PROTOCOL
- Gli utenti dovrebbero
rispondere alla richiesta di PASSWORD
con il proprio indirizzo di posta elettronica, cosicché il
sito, se lo vuole, possa tener traccia dell'uso del sistema. Se si
verifica un errore introducendo il proprio indirizzo di posta
elettronica, usate GUEST
alla successiva richiesta di password.
- Quando possibile, rimandate
i download di grosse dimensioni (1 Megabyte o più) al di
fuori delle ore di ufficio del sistema remoto, preferibilmente alla
sera tardi (ora del sistema remoto).
- Rispettate le indicazioni
delle ore consigliate di accesso ai grandi archivi (siti che servono
zone estese della rete). Dovete pensare secondo l'ora locale del
sistema visitato (l'archivio), non quella del vostro sistema.
- Copiate i file scaricati sul
disco del vostro personal computer o su un sistema locale appositamente
predisposto per non superare lo spazio a vostra disposizione.
- Quando possibile, le
ricerche via Archie dovrebbero essere eseguite via mail.
- È
responsabilità dell'utente, quando scarica dati o programmi,
il controllare l'esistenza di copyright
o licenze particolari. Se usate il programma, pagate l'eventuale
importo della licenza richiesto dall'autore. Se siete in dubbio, non
copiatelo; in molte occasioni è stato trovato software
protetto da copyright in archivi pubblici. Il supporto relativo a
qualunque programma scaricato da un archivio pubblico dovrebbe essere
richiesto al suo autore. Rimuovete i programmi che non utilizzate dai
sistemi sotto il vostro controllo.
COMUNICAZIONE
ELETTRONICA
(E-mail, gruppi LISTSERV, mailing
list, e Usenet)
- Secondo l'ordinamento degli
Stati Uniti, non è legale "usare qualsiasi macchina telefax,
computer, o altri dispositivi per inviare pubblicità non
richiesta" a qualunque "dispositivo dotato della capacità di
(A) trascrivere su carta testo o immagini (o entrambi) da un segnale
elettronico ricevuto su una normale linea telefonica". Questa legge
permette alle persone di citare il mittente del messaggio per 500 US$ a
copia. Molti stati permettono di portare in giudizio l'autore di simili
azioni.
Su Internet, questo tipo di attività è chiamata spamming
[N.d.T.: anche in Italia è possibile segnalare le violazione
della netiquette secondo le definizioni della RFC 1855 e degli allegati
che chiunque registri un dominio .it è tenuto a
controfirmare: Come
segnalazione le violazioni della Netiquette
dal sito della Naming Authority italiana. Attenzione, non si sta
parlando di "questa" Netiquette, controllate prima bene le definizioni]
- Non date mai il vostro
userid o la password a un'altra persona. Gli amministratori di sistema,
qualora necessitassero di accedere al vostro account
per manutenzione, lo potranno generalmente fare senza
necessità di conoscere la vostra password.
- Non assumete mai che i
vostri messaggi siano strettamente privati o che non possano essere
letti da altri che dal destinatario indicato. Non inviate mai nulla che
non vorreste sentire ripetuto nei notiziari serali.
- Scrivete paragrafi e
messaggi corti ed essenziali.
- Quando citate (quote)
un'altra persona, togliete tutto quanto non è direttamente
applicabile alla vostra risposta. Non lasciate che il vostro software
di e-mail o per la lettura nei newsgroup Usenet includa automaticamente
l'intero corpo del messaggio a cui state rispondendo se non
è necessario. Prendete il tempo necessario a ridurre al
minimo le citazioni, il necessario per dare un contesto alla vostra
risposta. Nessuno ama leggere lunghi messaggi riportati in citazione
per la terza o quarta volta, semplicemente per poi trovare una risposta
di una riga: "Già, anch'io."
- Focalizzate un argomento per
messaggio e includete sempre un testo pertinente nel campo soggetto (subject)
del messaggio, in modo che gli altri utenti possano localizzarlo
velocemente.
- Non usate le reti
accademiche per attività commerciali o a scopo di lucro.
- Includete la vostra firma in
fondo ai messaggi. La firma
dovrebbe includere nome, titolo (se desiderato), organizzazione di
appartenenza e i vari indirizzi di posta elettronica (Internet,
BITNET...). Non dovrebbe comunque superare le quattro (4) righe di
lunghezza. Informazioni opzionali potrebbero contenere l'indirizzo
postale e un recapito telefonico.
- Scrivete con le lettere
maiuscole solo per sottolineare un punto importante o per distinguere
un titolo o un sottotitolo dal resto del testo. Scrivere in maiuscole
intere parole che non sono titoli viene generalmente definito URLARE!
- *Asterischi* intorno ad una
parola posso aiutare a evidenziare un termine.
- Usate l'underscore
(_)
prima e dopo il titolo di un libro, per esempio: _Il mago di Oz_
- Limitate la lunghezza della
riga a circa 65-70 caratteri ed evitate i caratteri di controllo.
- Non spedite mai catene di
Sant'Antonio (chain letters)
su Internet. Lo spedirlo potrebbe causarvi la perdita dell'accesso.
- A causa della natura
"internazionale" di Internet e del fatto che in parti diverse del mondo
si usano formati differenti per le date, prestate attenzione e evitate
confusioni al riguardo indicando il mese in lettere: 24 JUN 1999 o JUN
24 1999.
- Seguite
le procedure "standard" per corrispondere con i vostri superiori. Per
esempio, non scrivete un messaggio di reclamo via posta elettronica
direttamente al "grande capo" solo perché è possibile.
- Siate professionali e
prestate attenzione a ciò che dite riguardo altre persone.
La posta elettronica viene inoltrata e citata con facilità.
- Identificate tutte le
citazioni, i riferimenti e le fonti delle informazioni che divulgate e
rispettate i copyright
e gli eventuali accordi per la divulgazione di qualsiasi informazione.
- È considerato
estrema maleducazione l'inoltrare comunicazioni personali e/o private a
mailing list
o su Usenet senza l'esplicita autorizzazione dell'autore.
- Utilizzare una ricevuta di
ritorno (return receipt)
può essere considerata una invasione della privacy.
- Fate attenzione al sarcasmo
e all'umorismo. Senza la comunicazione facciale e l'intonazione della
voce, la vostra battuta di spirito potrebbe essere intesa come una
critica. Quando volete esprimere qualche particolare inflessione, usate
le emoticons.
Per esempio,
:-) = faccia che sorride (implica una battuta)
(ruotate lo sguardo per riconoscere la faccia)
- Gli acronimi possono essere
usati per abbreviare quando possibile; tuttavia messaggi pieni di
acronimi possono confondere e irritare il lettore.
Esempi:
IMHO = In My Humble/Honest Opinion (a mio modesto parere)
FYI = For Your Information (per vostra informazione)
BTW = By The Way (per inciso...)
Flame = critica (spesso cattiva)
MAILING
LIST, DISCUSSION
LIST, GRUPPI LISTSERV
Alcune mailing
list
sono caratterizzate da uno scarso traffico, altre possono sommergere
la vostra mailbox
con diverse centinaia di messaggi al
giorno. Un gran numero di messaggi provenienti da vari listserver
o mailing list
da parte di diversi utenti, richiede una
grande quantità di risorse di sistema che potrebbero essere
state sottratte ad altri compiti importanti. Le iscrizioni a Interest
Group o Discussion
List dovrebbero essere limitate
agli effettivi interessi di ogni utente e non dovrebbero provocare
il superamento dei limiti di occupazione di spazio su disco, o
i limiti di capacità di gestione dell'utente stesso.
WORLD
WIDE WEB
- Non inserite immagini
grafiche di grandi dimensioni nei vostri documenti HTML. È
preferibile avere immagini delle dimensioni di un francobollo che
l'utente possa clickare per vederne la versione integrale. Alcuni
utenti accedono al Web usando modem a bassa velocità e
scaricare queste immagini può comportare una
quantità insospettata di tempo.
- Benché non sia
strettamente obbligatorio chiedere il permesso di mettere un link a un
altro sito, per una semplice questione di rispetto delle persone e del
loro lavoro, è appropriato inviare un messaggio via posta
elettronica per avvisare del nuovo link.
- Quando includete file video
o audio, aggiungete di fianco alla descrizione la dimensione
approssimata (per esempio 10K o 2M), così che l'utente possa
sapere in anticipo quanto dovrà aspettare per la fine del
download.
- Mantenete per quanto
possibile semplici i nomi degli URL e non esagerate in
complessità, con un misto di maiuscole e minuscole. Alcuni
utenti non capiscono che i server sono case
sensitive o ricevono l'URL
verbalmente, nel qual caso il tipo dei caratteri non è
facilmente riconoscibile.
- Quando avete dei dubbi su un
URL, provate ad accedere in primo luogo l'indirizzo di dominio, poi
navigate in quel sito finché non ritrovate l'URL cercato. La
maggior parte degli URL iniziano con l'indirizzo di nodo WWW seguito
dal nome del dominio, per esempio:
http://www.cern.ch
http://www.fau.edu
http://www.ibm.com
http://www.cpsr.org
- Un URL che include solo una
mappa clickabile e niente testo potrebbe non essere di alcun uso per
quegli utenti che non hanno accesso a un browser grafico. Includete
sempre l'opzione di link testuali nei vostri documenti.
- È importante
uscire "con grazia" dai browser Web. Se l'utente semplicemente spegne
la macchina, senza terminare la sessione, le connessione WWW rimarranno
collegate per un certo tempo, in alcuni casi permanentemente. Le
risorse della rete vengono sprecate quando il server tenta di
ripristinare il contatto con il browser. In alcuni casi, naturalmente,
ci sono meccanismi per addebitare all'utente il tempo di connessione o
i pacchetti scambiati, e questo può portare a bollette molto
alte per l'utente - per del tempo non utilizzato!
- Le connessioni WWW possono
essere *grandi* consumatori di risorse. Con i browser grafici, quando
le immagini non sono strettamente necessarie al recupero delle
informazioni cercate, può essere una buona idea, sia in
termini di tempo di risposta, che di risparmi nel consumo delle risorse
del Net, impostare l'opzione di "non caricare" o "caricare in seguito"
le immagini incluse nei documenti (inline
images).
- Gli autori di documenti
dovrebbero sempre proteggere il loro contributo al Web aggiungendo un
simbolo di marchio registrato (TM) (se applicabile) o di copyright (C)
(sempre) nei loro documenti.
- Gli autori di documenti
dovrebbero mettere un indirizzo di posta in fondo (o in un'area
indirizzi) a tutti i documenti. A causa della natura dei link HTML, un
utente si può linkare automaticamente ai vostri documenti e
avere domande riguardo il contenuto, ma non saprà chi
contattare se non è segnalato un indirizzo di posta a cui
rivolgersi.
- Aggiungere il nome completo
del URL nel testo del documento permetterà agli utenti che
stampano quel documento di sapere come accedere a quelle informazioni
in futuro, per esempio URL://www.fau.edu/rinaldi/net/web.html
- Gli autori di documenti
dovrebbero includere sempre una data di "ultimo aggiornamento" -
cosicché gli utenti che arrivano al sito sappiano quanto
sono aggiornate; le informazioni che leggono.
- La violazione delle leggi
sul copyright, o il pubblicare materiale osceno, violento o altrimenti
poco sensibile su siti del Web può risultare in violazioni
di leggi locali, nazionali o internazionali ed essere soggetto a
chiamata in giudizio da parte degli organismi preposti al rispetto
della legge. Gli autori di documenti HTML saranno, alla fine,
responsabile per ciò che lasciano accedere ad altri utenti
di tutti il mondo.
I
DIECI COMANDAMENTI
DELL'ETICA DELL'USO DEI COMPUTER
dall'Istituto
per l'Etica dei Computer
- Non userai un computer per
danneggiare altre persone.
- Non interferirai con il
lavoro al computer di altre persone.
- Non ficcherai il naso nei
file di altre persone.
- Non userai un computer per
rubare.
- Non userai un computer per
portare falsa testimonianza.
- Non userai o copierai
software che non hai dovutamente pagato.
- Non userai le risorse di
altri senza autorizzazione.
- Non ti approprierai del
risultato del lavoro intellettuale altrui.
- Penserai alle conseguenze
sociali dei programmi che scrivi.
- Userai il computer in un
modo che mostri considerazione e rispetto.
Si
accorda il permesso di duplicare e/o distribuire questo
documento, con la clausola che lo stesso rimanga intatto o, se
usato in parte, che la fonte originale del documento sia citata
e il link
alla versione più
aggiornata sia presente se la pubblicazione avviene sul Web.
Per aggiunte, commenti, suggerimenti e richieste di revisione,
per favore seguite questo link per spedire e-mail a - RINALDI@ACC.FAU.EDU
o, per la traduzione in italiano, a Davide.Migliavacca@inferentia.it
Ultimo
aggiornamento (traduzione): 9 Giugno 1999
- (originale): 1998 URL =
http://www.fau.edu/rinaldi/net/index.htm