Etica e norme per un buon uso dei servizi di rete - Dompé

Transcript

Etica e norme per un buon uso dei servizi di rete - Dompé
Etica e norme per un buon uso dei servizi di rete
Il neologismo telematico 'Netiquette' deriva dalla contrazione di “network etiquette”, ovvero
etichetta della rete, ed è un insieme di “principi di buon comportamento” (o se si preferisce un
galateo), codificato per regolamentare prevalentemente l’uso della posta elettronica e dei
servizi Internet in generale.
Considerato che Intranet ed Extranet diventano di giorno in giorno sempre più aree di
interazione estese ad una pluralità di servizi, e che la quantità di accessi e di utilizzatori sono
in rapida crescita, il concetto della Netiquette in Dompé va interpretato ed inteso in senso
anche più generale per:
ottimizzare l'utilizzo delle risorse della Rete (come la banda di trasmissione, il cui utilizzo
influisce sulla velocità dei collegamenti e quindi sui tempi di connessione) suggerendone gli
utilizzi più razionali
migliorare la comprensione reciproca indicando i modi migliori per evitare i fraintendimenti
legati alle comunicazioni solo scritte e poco mediate, come sono di solito i messaggi inoltrati
in posta elettronica
aiutare a rendere più efficienti ed efficaci le procedure di sicurezza e di protezione delle
Informazioni aziendali
stabilire le regole fondamentali per l’utilizzo dei Sistemi Informatici, dei dati e delle aree di
lavoro nel rispetto delle procedure interne ed in riferimento alle relazioni con il mondo
esterno
La Netiquette Dompé
1. Iscrizione a Newsgroups, Bulletin Board e Mailing List
Si consiglia di non rilasciare con troppa facilità il proprio indirizzo e-mail o quello di colleghi
all’esterno o nei siti Internet; l’iscrizione a Newsgroups o a Bulletin mail automatici può
provocare una vera e propria inarrestabile invasione di “Junk mail” che richiederà tempo e
impegno per la disabilitazione.
2. Web Mail Systems
Evitare l’utilizzo di Web mail privata, diversa da quella resa disponibile dall’azienda all’interno
dei Web Services. La gestione di mail direttamente su sistemi esterni, non soggetti a controlli
appropriati, potrebbe essere veicolo di ricezione di virus informatici.
3. Internet Chat
L’utilizzo dei sistemi di chat, come ad esempio Lycos, sono severamente vietati in quanto, oltre
ad una inutile perdita di tempo lavorativo, sono veicoli di intrusione da parte di hackers che
potrebbero seriamente danneggiare i sistemi centrali di rete.
4. Files multimediali (Mpeg, Jpeg, Mp3 ecc.)
Lo scarico di files musicali o audiovisivi per fini personali é pratica oramai diffusa. Questi
occupano notevole spazio sui dischi e i processi connessi impegnano in maniera rilevante la
banda trasmissiva di rete. Si sconsiglia dunque l’accesso ai siti Web dove sono disponibili
queste risorse se non per fini prettamente professionali legati all’attività lavorativa. Si eviti di
farsi inviare per posta allegati con questi formati ; da un’analisi dei “Log” dei servers di posta è
stata riscontrata una percentuale assai elevata di messaggi di notevoli dimensioni (oltre 5 MB)
nella maggior parte dei casi con allegati di questo tipo.
5. Plug-in e/o oggetti “.exe”
I “Plug-in” e gli “exe” files sono elementi software eseguibili o che abilitano l’accesso ad
applicazioni particolari. Lo scarico da Internet e l’installazione sul Client di questi oggetti
possono provocare anomalie o conflittualità con il software precedentemente installato. Il setup richiede talvolta conoscenze tecniche particolari : si devono assolutamente evitare
installazioni di questo tipo fuori del controllo dell’ I.T. Questi oggetti scaricati gratuitamente da
Internet sono spesso veicolo di intrusione di Virus (Trojan horses).
6. Utilizzo delle risorse Internet in generale
Limitare l’utilizzo delle risorse Internet per scopi unicamente lavorativi; dopo una ricerca in
Internet accertarsi che il programma di navigazione (il browser Internet Explorer) sia chiuso;
può capitare infatti che pagine particolari , anche se nascoste da altre applicazioni continuino
ad intervalli regolari ad inoltrare richieste d’aggiornamento occupando dunque il canale di
comunicazione.
7. E-mail personali
Nel caso di e-mail strettamente personali , che niente hanno a che vedere con l’attività
lavorativa, a garanzia di una maggiore tutela della privacy, si suggerisce di apporre e/o far
apporre nel campo oggetto (subject) , la dicitura: “Riservato e Personale”.
8. Nelle e-mail in generale
•
•
•
•
•
Non usare un linguaggio irrispettoso
E' una regola ovvia, ma in Internet, dove non c'e' contatto diretto, si fa ancora più
sentita.
Non fare “flame”
Il termine (di origine anglo-telematica) significa fiamma e fare "flame" corrisponde ad
infiammarsi, spingersi nella critica fino all'uso di toni non consoni ad una discussione
civile. A maggior ragione, è considerato flame (nella sua specie peggiore) l'uso di
ingiurie.
Non scrivere tutto in maiuscolo
Scrivere in maiuscole intere parole che non sono titoli viene generalmente definito
URLARE!
*Asterischi* intorno ad una parola possono aiutare ad evidenziare un termine.
Una serie di punti esclamativi e/o di domanda all’interno o alla fine di una frase sono
tanto poco graditi quanto inutili.
Verificare gli Indirizzi di cc: quando si risponde
E’ inutile continuare ad includere questi ultimi se il messaggio è diventato una
conversazione tra due persone soltanto.
Messaggi importanti
Se l’importanza di un messaggio sembra giustificarlo, conviene inviare immediatamente
al mittente una breve replica di ricevimento, rimandando a più tardi una risposta più
esauriente.
9. Non inviare posta non richiesta (c.d. ‘spamming’)
Come a nessuno farebbe piacere trovare ogni mattina la propria cassetta delle lettere colma di
posta inutile, chi utilizza la posta elettronica (specie per lavoro) non gradisce ingiustificate
invasioni di e-mail. Da ciò consegue l'opportunità di non influire indebitamente su queste
attività.
Le violazioni di questa regola (purtroppo assai frequenti) sono considerate tra le più gravi.
10. Limitare l’invio di allegati
La regola discende dalla massima attenzione che viene riservata al risparmio delle risorse:
un'immagine, un file eseguibile o un documento di testo occupano un certo spazio che se
dovesse essere moltiplicato per tutte le e-mail circolanti in Rete comprometterebbe la stabilità
del sistema telematico. Proprio per questo, tra l'altro, molti provider limitano il flusso
disponibile per il servizio e-mail del singolo utente (es. 1 Mb massimo per ogni e-mail). Ad ogni
modo, se l'invio fosse proprio indispensabile, è sempre consigliabile l'utilizzo di un formato
compresso (es.: .zip, . jpeg per le immagini, o ancora meglio in formato .PDF).
L'invio di allegati è sconsigliabile anche per un motivo ben più importante. I formati file che
supportano le macro sono potenziali vettori di "macro virus". Sarebbe pertanto buona regola
non soltanto non inviare, ma fare molta attenzione ad aprire allegati, se non provenienti da
fonti conosciute o comunque molto sicure.
11. Non inviare/inoltrare catene di Sant'Antonio
Purtroppo, anche la posta elettronica soffre di questa pratica (chain letters) che già affligge la
posta ordinaria. E' bene non inventare catene, né promuoverle. Non sono per nulla gradite alla
maggioranza degli utenti. Le più pericolose, poi, sono quelle che promettono guadagni facili e
rapidi.
Sconsigliamo vivamente di spedire o re-inviare catene di Sant'Antonio (chain letters) su
Internet. La spedizione potrebbe infatti causare ritorni d’immagine negativi o comunque
situazioni d’imbarazzo con ripercussioni antipatiche.
Evitare , quanto più possibile, broadcast del proprio messaggio verso molte mailing list. Nella
stragrande maggioranza dei casi esiste una ed una sola mailing list che costituisce il
destinatario corretto, e che include tutti e soli gli utenti che sono effettivamente interessati.
Non inviare tramite posta elettronica messaggi pubblicitari o comunicazioni che non siano state
sollecitate in modo esplicito.
12. Nella corrispondenza elettronica usare preferibilmente la modalità 'solo testo'
I recenti software (MS Outlook nel nostro caso) supportano anche il formato HTML, vale a dire
quello usato per il "design" delle pagine Web. Ciò comporta il vantaggio di poter inviare una email con gli immaginabili effetti grafici tipici del Web, ma tale caratteristica non è esente da
controindicazioni.
Non è infatti garantita la compatibilità con tutto il software di posta elettronica esistente.
Gli utenti in possesso di “client” che non supportano tale funzione (magari perché non
dell'ultima versione) visioneranno messaggi quasi del tutto incomprensibili.
In più, una e-mail HTML è senz'altro più ingombrante (in termini di dimensioni del file) rispetto
ad una redatta in solo testo. In sostanza, l'utilizzo di questo formato comporterebbe l'ennesimo
spreco di risorse spesso ingiustificato.
13. Trasferimento files sulla rete interna
Non trasferire mai files sulla rete aziendale via mail ! Appoggiare i files sempre sulle aree di
lavoro condivise : M:\ (Locale) - T:\(remota) – Ftp:\(Internet). Il trasferimento di un file via
mail implica oltre ad un deterioramento delle prestazioni del sistema di posta una replica
multipla delle stesse informazioni su più servers, archivi e client utenti.
14. Archiviazione E-mail e responsabilità
Ogni utente all’interno di Outlook Exchange ha a disposizione 50 MB di spazio, dimensione
ottimale consigliata da Microsoft. Nel caso che la posta non venga letta od archiviata per lungo
tempo e la cassetta postale si riempia , i messaggi verranno rigettati dal sistema. Il
programma è stato configurato per archiviare la posta in automatico ogni 15 giorni. Un
desktop leggero con pochi mail in linea risulterà estremamente più leggero e veloce in caso di
replica remota via modem. Sarebbe buona pratica archiviare le e-mail giorno per giorno ,
lasciando la pagina principale il più possibile leggera. L’utente è responsabile dei propri dati
personali e della frequenza con cui questi vengono archiviati; sarà cura del personale I.T. di
provvedere ad effettuare “backup “ quotidiani dei files sui dischi di rete.
15. Essere professionali e prestare attenzione a ciò che viene detto riguardo ad altre
persone
La posta elettronica viene inoltrata e citata con facilità.
Non date mai per scontato che i vostri messaggi siano strettamente privati o che non possano
essere letti da altri che dal destinatario indicato. In pratica, “non inviate mai nulla che non
vorreste sentire ripetuto nei notiziari serali”.
Il contenuto dei messaggi che vi arrivano è probabilmente considerato confidenziale da chi ve
l'ha spedito: re-indirizzarlo altrove o renderlo pubblico è una pratica poco educata, se non
viene richiesto il permesso dell'autore.
La stessa regola di attenzione viene anche usata per le ricevute di ritorno: molti non le
gradiscono e sono interpretate come invasioni della privacy. Inoltre intasano la rete di
messaggi di ritorno per lo più inutili.
16. Essere sintetici
Una regola finale. La sintesi, nella corrispondenza tradizionale, aiuterebbe anche a risparmiare
carta, dunque alberi. Ma il problema dell'economia delle risorse è più sentito nella Rete.
Scrivere un messaggio sintetico equivale ad occupare il minimo spazio indispensabile sui canali
di connessione mondiale e sui singoli server. L'ideologia telematica si fonda sulla piena
condivisione delle risorse che, appunto, devono essere fruibili da tutti senza abusi da parte di
pochi.