SlideShare ist ein Scribd-Unternehmen logo
1 von 28
Netiquetteovvero come comportarsi in Rete e vivere felici,[object Object],Informatica Giuridica Avanzata,[object Object],4 marzo 2011,[object Object]
L’espressione degli stati d’animo per via telematica,[object Object],I mezzi informatici (e-mail, chat, instant messaging) per loro stessa natura non consentono di comprendere l’umore dell’interlocutore.,[object Object],Per questo motivo, sono stati inventati i cosiddetti emoticons o smileys da adoperare per comunicare un determinato stato d’animo.,[object Object],Ormai gli smileys sono diventati numerosissimi e coprono quasi ogni gamma dell’umore, consentendo anche di affrontare discussioni spiacevoli senza necessariamente offendere l’interlocutore.,[object Object]
Tipologia di smileys,[object Object]
Che bisogno c’è di urlare?,[object Object],Un modo, invece, per far sentire il proprio tono di voce è quello di usare le maiuscole,[object Object],Ricordate quindi: quando scrivete in maiuscolo, state “gridando”, ed è un atteggiamento che spesso viene censurato e sanzionato nei forum e nelle chat, fino ad arrivare all’espulsione (c.d. ban) di chi, urlando, disturba la normale comunicazione.,[object Object],Per porre l'attenzione su una specifica parola, è meglio evidenziarla tramite due caratteri speciali, facendo ad esempio _così_ o *così*.,[object Object]
Lezione 2
Mailing list: cosa sono e come ci si comporta,[object Object],Una mailing list consiste in un indirizzo mail apparentemente comune, che però ha come effetto quello di rispedire i messaggi che gli arrivano a tutti gli indirizzi iscritti alla mailing list stessa.,[object Object],Si rivela molto utile quando si vuol scrivere un messaggio a più destinatari, in quanto con un solo invio si riesce a raggiungere tutti gli iscritti, senza pericolo di esclusioni.,[object Object]
Lezione 2
L’etica delle mailing list,[object Object],Il fatto che un messaggio raggiunga ogni iscritto comporta che bisogna essere molto attenti a ciò che si scrive, evitando di tenere comportamenti normalmente adoperati nelle comunicazione one-to-one.,[object Object],La netiquette nelle mailing list è, quindi, per la sua natura pubblica, ancora più importante rispetto a quella generalmente adoperata nelle conversazioni telematiche.,[object Object],Le stesse considerazioni fatte per le mailing list possono essere adoperate anche per i forum o i newsgroup.,[object Object]
E se non esistesse una mailing list?,[object Object],Nel caso non esista una mailing list, ma comunque si voglia inviare lo stesso messaggio ad una pluralità di destinatari, bisognerà adoperare il campo Bcc: o Ccn:, che consentono di nascondere i vari destinatari dell’e-mail.,[object Object],Ciò, oltre a garantire la riservatezza degli indirizzi mail dei vari destinatari, rallenta anche la diffusione di determinate tipologie di virus informatici.,[object Object]
Lezione 2
Le regole pratiche fondamentali,[object Object],Sono poche le regole da seguire, ma molto importanti perché una violazione delle suddette regole può comportare un richiamo o, peggio, l’esclusione dalla mailing list o dal newsgroup. ,[object Object],	1) Formattazione dei messaggi in HTML o in testo semplice. ,[object Object],	2) File (immagini, documenti, ...) allegati alle email. ,[object Object],	3) Messaggi IT, OT e privati. ,[object Object],	4) Il corretto “quoting”. ,[object Object],	5) Le catene di S. Antonio,[object Object],	6) La diffusione dei virus e altri pericoli da non sottovalutare. ,[object Object]
Formattazione HTML o testo semplice,[object Object],È buona norma che le email spedite ad una mailing list siano inviate come plain text, ovvero testo semplice, e non nel formato HTML (il linguaggio con cui vengono realizzate le pagine web).,[object Object],L'HTML, infatti, non fa altro che appesantire le email, oltre ad agevolare la diffusione di codici virali perché l’HTML è del vero e proprio codice informatico che viene eseguito nei vostri computer. ,[object Object],Un messaggio scritto in HTML spesso occupa oltre il doppio di uno scritto normalmente in formato testo.,[object Object]
La scelta corretta,[object Object]
File allegati alle email,[object Object],I file allegati (in inglese “attachment”) nei messaggi per le mailing list sono decisamente scortesi, in quanto possono addirittura causare problemi di funzionamento. ,[object Object],Anche per questo, diversi software gestori di mailing list  rifiutano e-mail che abbiano allegati superiori a 40K.,[object Object],In generale, anche nelle comunicazioni private, è buona educazione non inviare attachment corposi se non previo consenso.,[object Object]
I warning dei client e-mail,[object Object]
Altri problemi degli attachment,[object Object],Gli allegati creano un ulteriore problema: non è possibile ottenere un allegato ad una e-mail tramite gli archivi delle Mailing List. Ciò comporta che se si consulteranno gli archivi di una determinata mailing list, al posto degli allegati si vedrà una serie lunga ed incomprensibile di caratteri e simboli.,[object Object],È buona educazione, se si hanno file ritenuti importanti da spedire in lista, chiedere prima chi sia interessato e poi mandare il file ad personam.,[object Object]
Messaggi IT, OT e privati,[object Object],Un messaggio andrebbe spedito in ML solo se è consono all’argomento della lista e di interesse per tutti i partecipanti.,[object Object],Allo stesso modo, quando si hanno diversi messaggi della stessa lista a cui rispondere, è bene (oltre che elegante) rispondere tramite un unico messaggio accorpando tutte le risposte.,[object Object],Inoltre è buona norma non intervenire con troppi messaggi OT, sebbene adeguatamente segnalati nel subject come nell’esempio.,[object Object]
Corretta segnalazione di un messaggio OT,[object Object]
Il “quoting”,[object Object],Uno degli argomenti più importanti della netiquette, e che spesso giustifica l’allontanamento di alcuni partecipanti dalle mailing list e dai newsgroup, è il cosiddetto quoting.,[object Object],Quando ricevete un messaggio e volete rispondere, premendo sul tasto “Reply” ottenete un’ulteriore finestra nella quale scrivere, oltre al messaggio inviatovi in cui ogni riga inizia con un simbolo, solitamente quello di maggiore: “>” o la barretta “|”.,[object Object]
Lezione 2
Qual è il problema?,[object Object],Il programma di posta riporta l’intero messaggio, lasciando a voi il compito di selezionare le parti interessanti ai fini della risposta.,[object Object],Un quote educato difficilmente supera le 3 righe. Si può ridurre il quote tagliando le parti “inessenziali” e sostituendole con [...] e riaggiustando il quote tagliato per sfruttare l'intera riga.,[object Object]
Lezione 2
Catene di S. Antonio,[object Object],Spesso, oltre alle fastidiose ed indesiderate pubblicità di prodotti per la virilità maschile, arrivano lettere riguardanti fantomatici virus informatici oppure richieste di aiuto per bambini affetti da qualche patologia rarissima, o anche strane catene per fare soldi in breve tempo o ricevere in regalo cellulari.,[object Object],Partecipare alla diffusione di queste tipologie di messaggi costituisce una palese violazione della netiquette.,[object Object],Nella maggior parte dei casi, si tratta solo di “bufale” (c.d. hoax) che hanno il solo scopo di sottrarvi l'indirizzo email e rivenderlo a caro prezzo agli spammer.,[object Object],La regola è semplice: quando si riceve un messaggio simile, lo si cancella, al massimo avvisando il conoscente che ce l’ha inviato della sua infondatezza. ,[object Object]
Le conseguenze giuridiche delle catene di S. Antonio,[object Object],Diffondere una catena dal posto di lavoro può esporre a responsabilità notevoli. Spesso i programmi di posta aggiungono automaticamente in coda a ogni messaggio il nome del mittente e quello dell'azienda o dell'istituto presso il quale lavora il mittente. Il risultato è che una catena spedita dal posto di lavoro sembra “autenticata”  dall’azienda/istituto, che difficilmente gradisce che il proprio nome venga abusato da un dipendente e associato a una notizia non veritiera.,[object Object],La diffusione di false notizie può avere conseguenze legali. Si è verificato un caso in Italia in cui l’incauta diffusione di un appello ha avuto conseguenze legali per chi l'ha fatto circolare per violazione della riservatezza. ,[object Object]
Le conseguenze tecniche delle catene di S. Antonio,[object Object],Grazie all'inesperienza degli utenti, le catene viaggiano con centinaia di indirizzi di e-mail visibili al seguito. Gli spammer usano queste catene per raccogliere indirizzi a cui mandare la loro assillante pubblicità.,[object Object],Questi messaggi diventano spesso enormi a furia di accumulare indirizzi in coda. Questo significa che il tempo necessario per scaricarli si dilata considerevolmente, cosa che riguarda soprattutto chi si  collega a Internet con il telefono senza abbonamento flat o, peggio, con il cellulare.,[object Object]
I virus informatici e la netiquette,[object Object],Il mancato rispetto delle regole di netiquette può comportare anche una maggior diffusione di virus, e una conseguente maggior possibilità di infezioni.,[object Object],Grazie all’abitudine di inviare messaggi di posta elettronica con tutti gli indirizzi dei destinatari in chiaro, infatti, agevola la possibilità per i virus non solo di raggiungere un maggior numero di destinatari, ma anche di “camuffare” il mittente adoperando un indirizzo mail di persona a voi conosciuta e, quindi, presumibilmente fidata.,[object Object]
Un piccolo quiz,[object Object],Qual è, quindi, il comportamento corretto quando si riceve un allegato sospetto (perché inaspettato o eccessivamente voluminoso) anche da persona nota?,[object Object],a) staccate la spina del computer.,[object Object],b) lo aprite con gioia per scoprire cosa contiene.,[object Object],c) lo rispedite a tutti i vostri conoscenti, perchè è giusto che anche loro possano goderne.,[object Object],d) mantenete la calma, cancellate il messaggio senza aprirlo, poi svuotate la cartella con i messaggi cancellati.,[object Object]
La risposta…,[object Object],Ovviamente bisogna seguire quanto contenuto nel punto d, ovvero sbarazzarsi quanto prima della mail contenente l’allegato sospetto.,[object Object],Tali regole di comportamento, che peraltro sono molto diffuse anche in ambito aziendale, non riguardano solo i file con estensione .exe, ma anche i file di tipo .bat, .com, .pif, .doc, .xls, .ppt, .mdb, .vbs, oltre ad altri file mascherati da formato innocuo ma che, in realtà, nascondono un’estensione nociva.,[object Object]

Weitere ähnliche Inhalte

Andere mochten auch

Inf. ciclismo. revista. colombia. 18.12.12
Inf. ciclismo. revista. colombia. 18.12.12Inf. ciclismo. revista. colombia. 18.12.12
Inf. ciclismo. revista. colombia. 18.12.12Javier Palacios
 
MedicinMan March 2012 Issue
MedicinMan March 2012 IssueMedicinMan March 2012 Issue
MedicinMan March 2012 IssueAnup Soans
 
Presentatie concept verkiezingingsprogramma 2012
Presentatie concept verkiezingingsprogramma 2012Presentatie concept verkiezingingsprogramma 2012
Presentatie concept verkiezingingsprogramma 2012GroenLinks
 
Verkorte Presentatie Promotie Versie 1.2.1
Verkorte Presentatie Promotie Versie 1.2.1Verkorte Presentatie Promotie Versie 1.2.1
Verkorte Presentatie Promotie Versie 1.2.1taalj
 
Inf. community
Inf. communityInf. community
Inf. communityKhotynska
 
Entornos del curso
Entornos del cursoEntornos del curso
Entornos del cursofernando
 
Verkoopbrochure duurzame appartmenten
Verkoopbrochure duurzame appartmentenVerkoopbrochure duurzame appartmenten
Verkoopbrochure duurzame appartmentenGijs Hooft Graafland
 
CPB-doorrekeningen
CPB-doorrekeningenCPB-doorrekeningen
CPB-doorrekeningenGroenLinks
 
Experimentació a Infantil i Primària
Experimentació a Infantil i PrimàriaExperimentació a Infantil i Primària
Experimentació a Infantil i Primàriacoordinacioprimaria
 
Los Guerreros Fantasmas. Por Javier Vargas Guarategua
Los Guerreros Fantasmas. Por Javier Vargas GuarateguaLos Guerreros Fantasmas. Por Javier Vargas Guarategua
Los Guerreros Fantasmas. Por Javier Vargas Guarateguaacademiahistoriamilitar
 
Los Héroes de Tarapacá. Por Eduardo Arriagada Aljaro
Los Héroes de Tarapacá. Por Eduardo Arriagada AljaroLos Héroes de Tarapacá. Por Eduardo Arriagada Aljaro
Los Héroes de Tarapacá. Por Eduardo Arriagada Aljaroacademiahistoriamilitar
 
Dirección de marketing sobre social media. Estrategia y planificacion de soci...
Dirección de marketing sobre social media. Estrategia y planificacion de soci...Dirección de marketing sobre social media. Estrategia y planificacion de soci...
Dirección de marketing sobre social media. Estrategia y planificacion de soci...Entiak
 
Kotlinこんなん出ましたけど
Kotlinこんなん出ましたけどKotlinこんなん出ましたけど
Kotlinこんなん出ましたけどyy yank
 

Andere mochten auch (20)

практика52 2015
практика52 2015практика52 2015
практика52 2015
 
Marire De Salariu
Marire De SalariuMarire De Salariu
Marire De Salariu
 
Onderwijs
OnderwijsOnderwijs
Onderwijs
 
Inf. ciclismo. revista. colombia. 18.12.12
Inf. ciclismo. revista. colombia. 18.12.12Inf. ciclismo. revista. colombia. 18.12.12
Inf. ciclismo. revista. colombia. 18.12.12
 
MedicinMan March 2012 Issue
MedicinMan March 2012 IssueMedicinMan March 2012 Issue
MedicinMan March 2012 Issue
 
Presentatie concept verkiezingingsprogramma 2012
Presentatie concept verkiezingingsprogramma 2012Presentatie concept verkiezingingsprogramma 2012
Presentatie concept verkiezingingsprogramma 2012
 
Verkorte Presentatie Promotie Versie 1.2.1
Verkorte Presentatie Promotie Versie 1.2.1Verkorte Presentatie Promotie Versie 1.2.1
Verkorte Presentatie Promotie Versie 1.2.1
 
Inf. community
Inf. communityInf. community
Inf. community
 
Entornos del curso
Entornos del cursoEntornos del curso
Entornos del curso
 
Verkoopbrochure duurzame appartmenten
Verkoopbrochure duurzame appartmentenVerkoopbrochure duurzame appartmenten
Verkoopbrochure duurzame appartmenten
 
CPB-doorrekeningen
CPB-doorrekeningenCPB-doorrekeningen
CPB-doorrekeningen
 
CARNESTOLTES
CARNESTOLTESCARNESTOLTES
CARNESTOLTES
 
Experimentació a Infantil i Primària
Experimentació a Infantil i PrimàriaExperimentació a Infantil i Primària
Experimentació a Infantil i Primària
 
Los Guerreros Fantasmas. Por Javier Vargas Guarategua
Los Guerreros Fantasmas. Por Javier Vargas GuarateguaLos Guerreros Fantasmas. Por Javier Vargas Guarategua
Los Guerreros Fantasmas. Por Javier Vargas Guarategua
 
Los Héroes de Tarapacá. Por Eduardo Arriagada Aljaro
Los Héroes de Tarapacá. Por Eduardo Arriagada AljaroLos Héroes de Tarapacá. Por Eduardo Arriagada Aljaro
Los Héroes de Tarapacá. Por Eduardo Arriagada Aljaro
 
Dirección de marketing sobre social media. Estrategia y planificacion de soci...
Dirección de marketing sobre social media. Estrategia y planificacion de soci...Dirección de marketing sobre social media. Estrategia y planificacion de soci...
Dirección de marketing sobre social media. Estrategia y planificacion de soci...
 
Kotlinこんなん出ましたけど
Kotlinこんなん出ましたけどKotlinこんなん出ましたけど
Kotlinこんなん出ましたけど
 
Anuario 30, año 2016
Anuario 30, año 2016Anuario 30, año 2016
Anuario 30, año 2016
 
Anuario Nº 29, Año 2015
Anuario Nº 29, Año 2015Anuario Nº 29, Año 2015
Anuario Nº 29, Año 2015
 
Revista digital Campo de Marte
Revista digital Campo de MarteRevista digital Campo de Marte
Revista digital Campo de Marte
 

Ähnlich wie Lezione 2

Guida al computer - Lezione 75 - La Posta Elettronica Parte 2
Guida al computer - Lezione 75 - La Posta Elettronica Parte 2Guida al computer - Lezione 75 - La Posta Elettronica Parte 2
Guida al computer - Lezione 75 - La Posta Elettronica Parte 2caioturtle
 
Note per e-mail marketing - lezione 01
Note per e-mail marketing - lezione 01Note per e-mail marketing - lezione 01
Note per e-mail marketing - lezione 01Università di Venezia
 
Workshop CreActive Four Capturing Creativity
Workshop CreActive Four Capturing CreativityWorkshop CreActive Four Capturing Creativity
Workshop CreActive Four Capturing CreativityCreActive Four
 
Marketing Web5 Email Marketing
Marketing Web5 Email MarketingMarketing Web5 Email Marketing
Marketing Web5 Email MarketingWallaMe Ltd.
 
Guida al computer - Lezione 76 - La Posta Elettronica Parte 3
Guida al computer - Lezione 76 - La Posta Elettronica Parte 3Guida al computer - Lezione 76 - La Posta Elettronica Parte 3
Guida al computer - Lezione 76 - La Posta Elettronica Parte 3caioturtle
 
Come rendere sicure le nostre e mail con outlook expressl
Come rendere sicure le nostre e mail con outlook expresslCome rendere sicure le nostre e mail con outlook expressl
Come rendere sicure le nostre e mail con outlook expresslGiEffebis Gina
 
Laurea in infermieristica lezione 03 - informatica parte terza
Laurea in infermieristica   lezione 03 - informatica parte terzaLaurea in infermieristica   lezione 03 - informatica parte terza
Laurea in infermieristica lezione 03 - informatica parte terzaRoberto De Toma
 
Come inviare email e newsletter senza farle finire nello SPAM
Come inviare email e newsletter  senza farle finire nello SPAMCome inviare email e newsletter  senza farle finire nello SPAM
Come inviare email e newsletter senza farle finire nello SPAMStefano Trojani
 
Corso online: Come inviare email e newsletter senza farle finire nello SPAM
Corso online: Come inviare email e newsletter senza farle finire nello SPAM Corso online: Come inviare email e newsletter senza farle finire nello SPAM
Corso online: Come inviare email e newsletter senza farle finire nello SPAM Register.it
 
Iab Forum 2008: Le tue email nello spambox, i tuoi soldi nel cestino (e spess...
Iab Forum 2008: Le tue email nello spambox, i tuoi soldi nel cestino (e spess...Iab Forum 2008: Le tue email nello spambox, i tuoi soldi nel cestino (e spess...
Iab Forum 2008: Le tue email nello spambox, i tuoi soldi nel cestino (e spess...Contactlab
 
SEND | Le vostre email viste da chi le riceve
SEND | Le vostre email viste da chi le riceve SEND | Le vostre email viste da chi le riceve
SEND | Le vostre email viste da chi le riceve Contactlab
 
Collaborare ed apprendere in rete
Collaborare ed apprendere in reteCollaborare ed apprendere in rete
Collaborare ed apprendere in reteAndrea Linfozzi
 
Lezione 3 email, forum e blog
Lezione 3   email, forum e blogLezione 3   email, forum e blog
Lezione 3 email, forum e blogGeniusProgetto
 
Workshop CreActive Four barletta2011
Workshop CreActive Four barletta2011Workshop CreActive Four barletta2011
Workshop CreActive Four barletta2011CreActive Four
 
Come rendere sicure le nostre e mail con gmail a
Come rendere sicure le nostre e mail con gmail aCome rendere sicure le nostre e mail con gmail a
Come rendere sicure le nostre e mail con gmail aGiEffebis Gina
 
Corso di informatica base per la Sezione CNGEI di Firenze
Corso di informatica base per la Sezione CNGEI di FirenzeCorso di informatica base per la Sezione CNGEI di Firenze
Corso di informatica base per la Sezione CNGEI di FirenzeTommaso Visconti
 
Il fenomeno dello spam: origine e contromisure
Il fenomeno dello spam: origine e contromisureIl fenomeno dello spam: origine e contromisure
Il fenomeno dello spam: origine e contromisureBabel
 
E-MAIL MARKETING: UN GRANDE ALLEATO DEL BUSINESS TURISTICO ALBERGHIERO
E-MAIL MARKETING: UN GRANDE ALLEATO DEL BUSINESS TURISTICO ALBERGHIEROE-MAIL MARKETING: UN GRANDE ALLEATO DEL BUSINESS TURISTICO ALBERGHIERO
E-MAIL MARKETING: UN GRANDE ALLEATO DEL BUSINESS TURISTICO ALBERGHIEROJob in Tourism
 

Ähnlich wie Lezione 2 (20)

Guida al computer - Lezione 75 - La Posta Elettronica Parte 2
Guida al computer - Lezione 75 - La Posta Elettronica Parte 2Guida al computer - Lezione 75 - La Posta Elettronica Parte 2
Guida al computer - Lezione 75 - La Posta Elettronica Parte 2
 
Strumenti CMC
Strumenti CMC Strumenti CMC
Strumenti CMC
 
Note per e-mail marketing - lezione 01
Note per e-mail marketing - lezione 01Note per e-mail marketing - lezione 01
Note per e-mail marketing - lezione 01
 
Workshop CreActive Four Capturing Creativity
Workshop CreActive Four Capturing CreativityWorkshop CreActive Four Capturing Creativity
Workshop CreActive Four Capturing Creativity
 
Marketing Web5 Email Marketing
Marketing Web5 Email MarketingMarketing Web5 Email Marketing
Marketing Web5 Email Marketing
 
Guida al computer - Lezione 76 - La Posta Elettronica Parte 3
Guida al computer - Lezione 76 - La Posta Elettronica Parte 3Guida al computer - Lezione 76 - La Posta Elettronica Parte 3
Guida al computer - Lezione 76 - La Posta Elettronica Parte 3
 
Come rendere sicure le nostre e mail con outlook expressl
Come rendere sicure le nostre e mail con outlook expresslCome rendere sicure le nostre e mail con outlook expressl
Come rendere sicure le nostre e mail con outlook expressl
 
Laurea in infermieristica lezione 03 - informatica parte terza
Laurea in infermieristica   lezione 03 - informatica parte terzaLaurea in infermieristica   lezione 03 - informatica parte terza
Laurea in infermieristica lezione 03 - informatica parte terza
 
Come inviare email e newsletter senza farle finire nello SPAM
Come inviare email e newsletter  senza farle finire nello SPAMCome inviare email e newsletter  senza farle finire nello SPAM
Come inviare email e newsletter senza farle finire nello SPAM
 
Corso online: Come inviare email e newsletter senza farle finire nello SPAM
Corso online: Come inviare email e newsletter senza farle finire nello SPAM Corso online: Come inviare email e newsletter senza farle finire nello SPAM
Corso online: Come inviare email e newsletter senza farle finire nello SPAM
 
Iab Forum 2008: Le tue email nello spambox, i tuoi soldi nel cestino (e spess...
Iab Forum 2008: Le tue email nello spambox, i tuoi soldi nel cestino (e spess...Iab Forum 2008: Le tue email nello spambox, i tuoi soldi nel cestino (e spess...
Iab Forum 2008: Le tue email nello spambox, i tuoi soldi nel cestino (e spess...
 
SEND | Le vostre email viste da chi le riceve
SEND | Le vostre email viste da chi le riceve SEND | Le vostre email viste da chi le riceve
SEND | Le vostre email viste da chi le riceve
 
Collaborare ed apprendere in rete
Collaborare ed apprendere in reteCollaborare ed apprendere in rete
Collaborare ed apprendere in rete
 
Lezione 3 email, forum e blog
Lezione 3   email, forum e blogLezione 3   email, forum e blog
Lezione 3 email, forum e blog
 
Workshop CreActive Four barletta2011
Workshop CreActive Four barletta2011Workshop CreActive Four barletta2011
Workshop CreActive Four barletta2011
 
Come rendere sicure le nostre e mail con gmail a
Come rendere sicure le nostre e mail con gmail aCome rendere sicure le nostre e mail con gmail a
Come rendere sicure le nostre e mail con gmail a
 
11 01-18 la-netiquette
11 01-18 la-netiquette11 01-18 la-netiquette
11 01-18 la-netiquette
 
Corso di informatica base per la Sezione CNGEI di Firenze
Corso di informatica base per la Sezione CNGEI di FirenzeCorso di informatica base per la Sezione CNGEI di Firenze
Corso di informatica base per la Sezione CNGEI di Firenze
 
Il fenomeno dello spam: origine e contromisure
Il fenomeno dello spam: origine e contromisureIl fenomeno dello spam: origine e contromisure
Il fenomeno dello spam: origine e contromisure
 
E-MAIL MARKETING: UN GRANDE ALLEATO DEL BUSINESS TURISTICO ALBERGHIERO
E-MAIL MARKETING: UN GRANDE ALLEATO DEL BUSINESS TURISTICO ALBERGHIEROE-MAIL MARKETING: UN GRANDE ALLEATO DEL BUSINESS TURISTICO ALBERGHIERO
E-MAIL MARKETING: UN GRANDE ALLEATO DEL BUSINESS TURISTICO ALBERGHIERO
 

Mehr von Council of Europe

Segretezza, riservatezza ed esercizio della professione di giornalista
Segretezza, riservatezza ed esercizio della professione di giornalistaSegretezza, riservatezza ed esercizio della professione di giornalista
Segretezza, riservatezza ed esercizio della professione di giornalistaCouncil of Europe
 
Diritto & sicurezza informatica
Diritto & sicurezza informaticaDiritto & sicurezza informatica
Diritto & sicurezza informaticaCouncil of Europe
 
Introduzione al Codice privacy
Introduzione al Codice privacyIntroduzione al Codice privacy
Introduzione al Codice privacyCouncil of Europe
 
Digital Rights Management Systems e diritto d'autore
Digital Rights Management Systems e diritto d'autoreDigital Rights Management Systems e diritto d'autore
Digital Rights Management Systems e diritto d'autoreCouncil of Europe
 
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012Council of Europe
 
Introduzione alla privacy giuridica
Introduzione alla privacy giuridicaIntroduzione alla privacy giuridica
Introduzione alla privacy giuridicaCouncil of Europe
 
Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaCouncil of Europe
 

Mehr von Council of Europe (20)

Segretezza, riservatezza ed esercizio della professione di giornalista
Segretezza, riservatezza ed esercizio della professione di giornalistaSegretezza, riservatezza ed esercizio della professione di giornalista
Segretezza, riservatezza ed esercizio della professione di giornalista
 
Dati sanitari e SISS
Dati sanitari e SISSDati sanitari e SISS
Dati sanitari e SISS
 
Diritto & sicurezza informatica
Diritto & sicurezza informaticaDiritto & sicurezza informatica
Diritto & sicurezza informatica
 
Introduzione al Codice privacy
Introduzione al Codice privacyIntroduzione al Codice privacy
Introduzione al Codice privacy
 
Diritto all'anonimato
Diritto all'anonimatoDiritto all'anonimato
Diritto all'anonimato
 
Diritto all'oblio
Diritto all'oblioDiritto all'oblio
Diritto all'oblio
 
Introduzione alla privacy
Introduzione alla privacyIntroduzione alla privacy
Introduzione alla privacy
 
Hacking e cinema
Hacking e cinemaHacking e cinema
Hacking e cinema
 
Digital Rights Management Systems e diritto d'autore
Digital Rights Management Systems e diritto d'autoreDigital Rights Management Systems e diritto d'autore
Digital Rights Management Systems e diritto d'autore
 
Aspetti giuridici del P2P
Aspetti giuridici del P2PAspetti giuridici del P2P
Aspetti giuridici del P2P
 
Etica e informatica
Etica e informaticaEtica e informatica
Etica e informatica
 
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
 
Introduzione alla privacy giuridica
Introduzione alla privacy giuridicaIntroduzione alla privacy giuridica
Introduzione alla privacy giuridica
 
Computer crime
Computer crimeComputer crime
Computer crime
 
Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridica
 
DRMs lezione 31 3_2011
DRMs lezione 31 3_2011DRMs lezione 31 3_2011
DRMs lezione 31 3_2011
 
Lezione 7 4 2011
Lezione 7 4 2011Lezione 7 4 2011
Lezione 7 4 2011
 
Lezione del 24 marzo 2011
Lezione del 24 marzo 2011Lezione del 24 marzo 2011
Lezione del 24 marzo 2011
 
Lezione 7 4 2011
Lezione 7 4 2011Lezione 7 4 2011
Lezione 7 4 2011
 
Lezione 25 marzo 2011
Lezione 25 marzo 2011Lezione 25 marzo 2011
Lezione 25 marzo 2011
 

Lezione 2

  • 1.
  • 2.
  • 3.
  • 4.
  • 6.
  • 8.
  • 9.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 21.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.