Note legali e Policy

Il proprietario del dominio di questo blog è Angela Pavese titolare del diritto d’autore, secondo la legge italiana.
I contenuti dei singoli post del blog rappresentano il punto di vista dell’autore dello scritto.
Questo blog viene aggiornato senza alcuna periodicità, la frequenza dei post non è prestabilita e non può considerarsi un prodotto editoriale né è contraddistinto da una testata giornalistica ai sensi della legge n. 62 del 07/03/2001.
L’utilizzo dei testi e delle immagini contenuti in questo blog è soggetto alla normativa italiana sul diritto d’autore.

Tutte le foto che mi ritraggono sono di mia proprietà e possono essere utilizzate solo previa autorizzazione scritta di Angela Pavese.

Angela Pavese si riserva di rimuovere senza preavviso e a loro insindacabile giudizio commenti che siano illeciti, diffamatori e/o calunniosi, volgari, lesivi della privacy altrui, razzisti, classisti o comunque reprensibili; che contengano promozioni relative a partiti politici, movimenti politici, religioni o sette, movimenti terroristici o estremistici e contenuti ispirati da fanatismo, razzismo, odio o irriverenza; che possano arrecare danno, in qualsivoglia modo, a minori d’età; che forniscano informazioni riservate, confidenziali anche apprese in forza di un rapporto di lavoro o di un patto di riservatezza; che contengano dati personali o numeri telefonici propri e di terzi; che siano lesivi di brevetti, marchi, segreti, diritti di autore o altri diritti di proprietà industriale e/o intellettuale di terzi soggetti; che abbiano contenuti di natura pubblicitaria e più in generale che utilizzino i messaggi a scopo commerciale (promozione, sponsorizzazione e vendita di prodotti e servizi); che comunichino utilizzando messaggi in codice; che utilizzino un linguaggio scurrile o blasfemo.
I commenti che riportano un indirizzo di posta elettronica palesemente fittizio saranno immediatamente, senza alcun avvertimento preventivo, rimossi. Angela Pavese si riserva di rilevare e conservare i dati identificativi, la data, l’ora e l’indirizzo IP del computer da cui vengono pubblicati i commenti al fine di consegnarli, dietro richiesta, alle autorità competenti.
Infine, qui si riporta, condividendola, la netiquette di carattere generale.
Netiquette
Etica e norme di buon uso dei servizi di rete.
Fra gli utenti dei servizi telematici di rete, prima fra tutte la rete Internet, ed in particolare fra i lettori dei servizi di “news” Usenet, si sono sviluppati nel corso del tempo una serie di “tradizioni”e di “principi di buon comportamento” (galateo) che vanno collettivamente sotto il nome di “netiquette”. Tenendo ben a mente che la entità che fornisce l’accesso ai servizi di rete (provider, istituzione pubblica, datore di lavoro, etc.) può regolamentare in modo ancora piu’ preciso i doveri dei propri utente, riportiamo in questo documento un breve sunto dei principi fondamentali della “netiquette”, a cui tutti sono tenuti ad adeguarsi.
1. Quando si arriva in un nuovo newsgroup o in una nuova lista di distribuzione via posta elettronica, e’ bene leggere i messaggi che vi circolano per almeno due settimane prima di inviare propri messaggi in giro per il mondo: in tale modo ci si rende conto dell’argomento e del metodo con cui lo si tratta in tale comunità’.
2. Se si manda un messaggio, e’ bene che esso sia sintetico e descriva in modo chiaro e diretto il problema.
3. Non divagare rispetto all’argomento del newsgroup o della lista di distribuzione.
4. Se si risponde ad un messaggio, evidenziare i passaggi rilevanti del messaggio originario, allo scopo di facilitare la comprensione da parte di coloro che non lo hanno letto, ma non riportare mai sistematicamente l’intero messaggio originale.
5. Non condurre “guerre di opinione” sulla rete a colpi di messaggi e contromessaggi: se ci sono diatribe personali, e’ meglio risolverle via posta elettronica in corrispondenza privata tra gli interessati.
6. Non pubblicare mai, senza l’esplicito permesso dell’autore, il contenuto di messaggi di posta elettronica.
7. Non pubblicare messaggi stupidi o che semplicemente prendono le parti dell’uno o dell’altro fra i contendenti in una discussione. Leggere sempre le FAQ (Frequently Asked Questions) relative all’argomento trattato prima di inviare nuove domande.
8. Non inviare tramite posta elettronica messaggi pubblicitari o comunicazioni che non siano stati sollecitati in modo esplicito.
9. Non essere intolleranti con chi commette errori sintattici o grammaticali. Chi scrive, e’ comunque tenuto a migliorare il proprio linguaggio in modo da risultare comprensibile alla collettività.
Alle regole precedenti, vanno aggiunti altri criteri che derivano direttamente dal buon senso:
A) La rete e’ utilizzata come strumento di lavoro da molti degli utenti. Nessuno di costoro ha tempo per leggere messaggi inutili o frivoli o di carattere personale, e dunque non di interesse generale.
B) Qualunque attività che appesantisca il traffico sulla rete, quale per esempio il trasferimento di archivi voluminosi, deteriora il rendimento complessivo della rete. Si raccomanda pertanto di effettuare queste operazioni in orari diversi da quelli di massima operatività (per esempio di notte), tenendo presenti le eventuali differenze di fuso orario.
C) Vi sono sulla rete una serie di siti server (file server) che contengono in copia aggiornata documentazione, software ed altri oggetti disponibili sulla rete. Informatevi preventivamente su quale sia il nodo server piu’ accessibile per voi. Se un file e’ disponibile su di esso o localmente, non vi e’ alcuna ragione per prenderlo dalla rete, impegnando inutilmente la linea e impiegando un tempo sicuramente maggiore per il trasferimento.
D) Il software reperibile sulla rete puo’ essere coperto da brevetti e/o vincoli di utilizzo di varia natura. Leggere sempre attentamente la documentazione di accompagnamento prima di utilizzarlo, modificarlo o re-distribuirlo in qualunque modo e sotto qualunque forma.
E) Comportamenti palesemente scorretti da parte di un utente, quali:
– violare la sicurezza di archivi e computers della rete;
– violare la privacy di altri utenti della rete, leggendo o intercettando la posta elettronica loro destinata;
– compromettere il funzionamento della rete e degli apparecchi che la costituiscono con programmi (virus, trojan horses, ecc.) costruiti appositamente;
costituiscono dei veri e propri crimini elettronici e come tali sono punibili dalla legge.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.