Sei sulla pagina 1di 28

PRINCIPI ONLINE

74
SOMMARIO
PRINCIPI ONLINE

PRINCÌPI ONLINE 79
1 - FINALITÀ DEL MODULO 79
2 - NAVIGAZIONE IN RETE 79
2.1 Internet 80
2.2 Browser 80
3 - SICUREZZA ONLINE 80
3.1 Https 80
3.2 Certificato digitale 81
3.3 Crittografia 81
3.4 Parental Control 81
4 - UTILIZZARE UN BROWSER (EDGE) 82
4.1 Collegamento Ipertestuale 82
4.2 Finestre e schede 83
4.3 Pulsanti di navigazione 83
4.4 Cronologia 83
4.5 Moduli Online 83
4.6 Homepage 84
4.7 Popup e cookie 84
4.8 Modalità InPrivate 84
4.9 Linee Guida 84
4.10 Barra dei preferiti 85
4.11 Download di contenuti 87
5 - INFORMAZIONI SUL WEB 89
5.1 Tipi di informazioni 90
5.2 Copyright 90
6 - COMUNICAZIONE 91
6.1 Sicurezza 91
6.2 Strumenti per comunicare 91
6.3 Netiquette 92

76
6.4 Email 92
6.5 Rischi delle mail 93
7 - UTILIZZARE LE EMAIL 93
8 - CONTATTI GMAIL 100
BIBLIOGRAFIA 102

77
78
2. PRINCIPI ONLINE

I. FINALITÀ DEL MODULO


In questo modulo verranno trattati principalmente due argomenti, la navigazione sul web e la comunica-
zione.

Gli argomenti trattati includono:

• Navigazione in rete e sul web


• Informazioni raccolte dal web
• Comunicazione
• Posta elettronica

Per la navigazione sul web verrà utilizzato il browser (software applicativo appositamente creato per la
navigazione sul web) Microsoft Edge. Per la posta elettronica verrà utilizzato il servizio Gmail, offerto
gratuitamente da Google.

I I . N AV I G A Z I O N E I N R E T E
Esistono milioni di dispositivi connessi tra loro tramite reti più o meno grandi. A loro volta, tali reti, sono
connesse tra loro in una rete mondiale, detta Internet.
Internet offre molti servizi, tra cui la posta elettronica e la navigazione web tramite il servizio WWW (World
Wide Web), tramite cui gli utenti possono accedere a informazioni, dati e tantissimo altro tipo di materiale
condiviso.

II.1 Internet
WWW è un servizio che permette la condivisione in rete di collegamenti ipertestuali, ovvero delle pagine
contenenti informazioni, immagini ecc., ma collegate ad altre pagine tramite l’utilizzo dei link. Un link è una
parola, frase, immagine, video, che se cliccato rimanda ad un’altra pagina.
Le pagine ipertestuali sono scritte in un linguaggio, comprensibile e interpretabile dal browser, detto HTML
(HyperText Markup Language).
Il nome preciso che individua una pagina, e la identifica univocamente dalle altre, è detto URL (Uniform
Resource Locator).
L’URL è composto da varie parti: tipo://indirizzo/percorso/oggetto
• Tipo: protocollo di trasferimento, ovvero l’insieme di regole che permettono la creazione di un canale
di comunicazione (http, ssh,ftp, ecc.);
• Indirizzo: Il server che contiene la risorsa richiesta;
• Percorso: Percorso all’interno del server;
• Oggetto: la risorsa vera e propria.

79
Lasciando da parte il tipo, si ottiene un indirizzo completo del sito, come ad esempio www.miosito.it. L’in-
dirizzo a sua volta è suddiviso in due parti:
• Dominio di primo livello: la parte finale dell’indirizzo che serve ad indicare principalmente le finalità
del sito visitato, come ad esempio “.com” per indirizzi commerciali, “.gov” per siti governativi, oppure
per indicare semplicemente la provenienza del sito (“.it” Italia, “.de” Germania, ecc.).
• Dominio di secondo livello: il nome scelto per il proprio sito. Nell’esempio sopra “miosito”, ma può
essere scelto a piacimento, ricordando che tale nome deve essere univoco.
Tra i tanti servizi, Internet, mette a disposizione anche:
• Email: posta elettronica;
• Download/Upload: scaricare o caricare file in rete;
• Instant Messaging: comunicazione in tempo reali;
• Cloud: condivisione di risorse come memorizzazione online su memoria condivisa;
• Streaming: condivisione video in tempo reale o su richiesta.

II.1 Browser
Come anticipato nel precedente capitolo, il software in grado di comprendere e visualizzare l’HTML, e
quindi di permettere la navigazione su internet, è il browser. Esistono tantissimi Browser, alcuni esempi sono
Microsoft Edge, Google Chrome, Mozilla Firefox, ecc.
Per semplificare la navigazione nelle infinite pagine esistenti su internet, esistono i cosiddetti Motori di
ricerca. Un motore di ricerca è un particolare sito internet che permette di indicizzare e quindi ricercare
una qualsiasi pagina, partendo dal nome o da un contenuto. Tra i più famosi: Bing, Google, Yahoo ecc.

III. SICUREZZA ONLINE


Tra le infinite pagine navigabili online è possibile imbattersi anche in pagine “pericolose”. Ad esempio è
facile imbattersi in truffe, pagine infette da virus ecc.
Per evitare spiacevoli inconvenienti conviene sempre seguire semplici accortezze:
• Non comunicare mai dati personali/privati;
• Non acquistare da siti poco affidabili e poco noti;
• Effettuare il logout dei propri account una volta terminata la navigazione.
Tra i virus più pericolosi troviamo gli Spyware (virus spia che rubano dati sensibili), Worm (danneggiano e
cancellano i dati del PC), Trojan (finti software che danneggiano il SO).
Altra pratica diffusa dalla quale proteggersi è il Phishing, ovvero delle email che mirano a rubare dati sen-
sibili fingendo di essere state inviate da società reali (un esempio sono le mail delle banche che chiedono
di effettuare l’accesso). In generale però conviene sempre stare attenti alle truffe via mail di ogni genere.

III.1 Https
Https è un protocollo che aiuta l’utente a riconoscere se un sito è più o meno sicuro. In particolare se pre-
sente la sigla https preceduta dal lucchetto , la comunicazione tra sito e utente è sicura.

80
III.2 Certificato digitale
Esattamente come le certificazioni reali, anche online è possibile ottenere delle certificazioni di sicurezza
autenticata. Tali certificati vengono rilasciati da un’Autorità di Certificazione firmandoli con una chiave
digitale privata che ne garantisce l’autenticità. Un certificato potrebbe essere utile nel caso in cui un sito, ad
esempio un ecommerce, volesse dare prova di affidabilità e sicurezza ulteriore ai suoi utenti.

III.3 Crittografia
La crittografia è una tecnica che permette di cifrare le comunicazioni. Ad esempio i siti con un certo grado
di sicurezza comunicano con gli utenti tramite messaggi cifrati (dati di accesso o sensibili, come dati ban-
cari). La crittografia è basata su un algoritmo per cifrare e decifrare un messaggio, e su uno o più chiavi
per effettuare tali operazioni.

III.4 Parental Control


Per garantire un’elevata sicurezza nel caso in cui la navigazione sia effettuata da minori, esistono dei
particolari filtri che controllano e filtrano appunto il traffico del browser. Grazie a tali filtri, integrati nel SO
e nel browser o scaricabili e personalizzabili tramite software di terze parti, è possibile scegliere a quali
siti poter accedere, evitare che il PC venga infettato da virus o più semplicemente che si cada in truffe o
operazioni non volute.
Per attivare il Controllo Genitori (in modalità amministratore) presente in Windows è necessario:
• Cliccare sul pulsante Start e selezionare il pulsante Impostazioni ;
• Aprire la sezione “Account” e successivamente su “Famiglia e altre persone”;
• Cliccare sul pulsante ;
• Nella finestra che comparirà selezionare “Aggiungi bambino” e inserire un indirizzo email (se non
se ne possiede una, procedere alla creazione);
• Cliccare sul pulsante e confermare.
• Confermare l’account dalla mail.

81
La sicurezza nella navigazione è garantita in Edge tramite il filtro Smart Screen, attivo di default. Tale filtro
controlla innanzitutto le pagine e se contengono materiale non sicuro o dannoso per il PC e se usufruibili da
un minore, secondariamente controlla se i file scaricati sono dannosi o meno basandosi su elenchi aggior-
natissimi di milioni di virus che circolano online.
Per disattivare Smart Screen è necessario:
• Cliccare sul pulsante ;
• Cliccare su Impostazioni;
• Cliccare sul pulsante ;
• Disattivare il filtro tramite l’apposito switch.

Dal medesimo menu tendina è possibile scegliere se attivare o disattivare i Popup. Un popup è una partico-
lare finestra che si attiva con un clic su determinate zone di un sito, contenente spesso pubblicità.

I V. U T I L I Z Z A R E U N B R O W S E R ( E D G E )
Per navigare online la prima e più importante operazione è quella di avviare il browser. Cliccare quindi
sull’icona di Microsoft Edge sul Desktop o nella barra delle applicazioni.
Successivamente è necessario digitare nella Barra degli Indirizzi l’indirizzo completo del sito che si vuole
visitare. Una volta digitato l’indirizzo e premuto il tasto INVIO sulla tastiera, la pagina sarà caricata in
pochi secondi (a patto che l’indirizzo digitato sia corretto).
Spesso i browser, compreso Edge, mostrano all’apertura una pagina di default, che può combaciare con il
motore di ricerca partner del Browser. Nel nostro caso il motore di ricerca utilizzato sarà Bing. Se la ricerca
avviene tramite motore di ricerca, verranno mostrati a video una lista di possibili risultati.
Per fermare il caricamento di una pagina è sufficiente cliccare sul pulsante .
Per ricaricare la pagina invece, nel caso in cui si volessero visualizzare modifiche, è sufficiente cliccare sul
pulsante .

I V. 1 C o l l e g a m e n t o I p e r t e s t u a l e

Un link o collegamento ipertestuale, è una particolare porzione di codice che se cliccata indirizza l’utente
su un’altra pagina. È possibile aprire la pagina sulla scheda corrente, in una nuova scheda o in una nuova
finestra. Per scegliere una delle opzioni è sufficiente cliccare con il tasto destro del mouse sul link e succes-
sivamente cliccare su una delle suddette opzioni.

82
È possibile utilizzare i tasti di scelta rapida per effettuare le stesse operazioni:
• CTRL+T: apre il link in una nuova scheda
• CTRL+N: apre il link in una nuova finestra

I V. 2 F i n e s t r e e s c h e d e

Come anticipato nel paragrafo precedente, è possibile navigare in una pagina utilizzando una nuova
finestra o una scheda ancorata alla finestra aperta in precedenza. La reale utilità delle schede è quella
di raggruppare tutti i siti visitati in un’unica finestra, diminuendo le applicazioni aperte nella barra delle
applicazioni.
Per attivare una nuova scheda, oltre al metodo già illustrato, è sufficiente cliccare sul pulsante posto in
alto sulla barra del titolo.

I V. 3 P u l s a n t i d i n a v i g a z i o n e

Esattamente come per le finestre del sistema operativo, anche in Edge sono presenti delle comode frecce di
navigazione che permettono di muoversi avanti e indietro tra le pagine. Questo permette di tornare su una
pagina già visitata senza la necessità di dover ripetere la ricerca.

I V. 4 C r o n o l o g i a

Il browser memorizza tantissimi dati e informazioni, come ad esempio:


• Cronologia dei siti visitati;
• File temporanei;
• Cookie (letteralmente “biscotto”, ovvero una sorta di biglietto da visita che serve a far identificare il
PC da un server/sito precedentemente visitato);
• Account e password inseriti nei siti web visitati.
È possibile eliminare tutte o parte delle informazioni salvate dal browser. Per fare ciò bisogna seguire questi
passaggi:
• Cliccare sul pulsante e selezionare la voce “Impostazioni”;
• Selezionare il pulsante ;
• Selezionare le caselle con gli elementi da cancellare e cliccare sul pulsante .

I V. 5 M o d u l i O n l i n e

I moduli sono delle particolari aree di inserimento testo, spesso utilizzate dai siti per richiedere dati all’u-
tente che per esempio vuole effettuare la registrazione o acquistare un prodotto. Tra i campi da inserire
spesso sono presenti delle informazioni obbligatorie, senza le quali non sarebbe possibile procedere con
le operazioni (ad esempio un account e una password nel caso di una registrazione ad un sito). Tali campi
sono contraddistinti da un asterisco.
Edge chiede spesso di memorizza i dati inseriti dall’utente, in modo tale da utilizzarli con completamento
automatico quando capiterà di dover riempire qualche modulo. La funzionalità è attiva di default, per
disattivarla:
• Cliccare sul pulsante e selezionare la voce “Impostazioni”;
• Cliccare sul pulsante ;
• Disattivare lo switch.

83
Allo stesso modo è possibile attivare/disattivare il salvataggio delle password.
Naturalmente lasciare attivo il salvataggio dei dati per i moduli o le password implica un livello minore di
sicurezza, in quanto le informazioni sono accessibili a chiunque utilizzi il PC.

I V. 6 H o m e p a g e

L’homepage è la pagina iniziale, ovvero la prima pagina che si visualizza quando viene avviato il browser
o quando viene premuto il pulsante .
Per personalizzare la pagina iniziale è sufficiente:
• Cliccare sul pulsante e selezionare la voce “Impostazioni”;
• Cliccare sul pulsante ;
• Scegliere nel menu a tendina se visualizzare una nuova scheda vuota o una pagina specifica. Nel
caso della pagina specifica inserire nella casella di testo l’indirizzo completo del sito che si vuole im-
postare come predefinito.
Dalla stessa sezione è possibile scegliere se visualizzare o meno il pulsante attivando o disattivando
lo switch.

I V. 7 P o p u p e c o o k i e

I popup sono delle particolari finestre a comparsa, spesso contenenti pubblicità indesiderate o finestre di
conferma, bloccati di default da Edge.
I cookie invece sono dei particolari dati salvati la prima volta che si visita un sito, che permettono al sito
stesso di riconoscere il PC ad ogni visita successiva, oppure semplicemente preferenze di un utente, sempre
senza dover salvare preventivamente informazioni personali. Un esempio è dato dai siti ecommerce che
salvano i prodotti nel carrello e, pur chiudendo la finestra del sito, vi restano per un periodo di tempo che
può durare anche settimane (senza registrazione quindi senza dati personali).
Per sbloccare i popup è necessario:
• Cliccare sul pulsante e selezionare la voce “Impostazioni”;
• Cliccare sul pulsante ;
• Selezionare dal menu a tendina della sezione “Cookie” se e quali cookie bloccare.

I V. 8 M o d a l i t à I n P r i v a t e
Per non salvare la cronologia e i dati di navigazione, compresi i dati sensibili inseriti nei moduli, è presen-
te una denominata InPrivate. Tale modalità è attivabile cliccando il pulsante e selezionando la voce
“Nuova finestra InPrivate”. Al termine della navigazione tutti i dati saranno eliminati dal PC. ATTENZIONE!
Tale modalità non permette comunque la visualizzazione di contenuti illeciti o illegali, in quanto i dati sono
facilmente recuperabili da personale qualificato.

I V. 9 L i n e e G u i d a
Per accedere alle linee guida di Microsoft Edge premere il pulsante e selezionare la voce “Novità e
suggerimenti” o premere semplicemente il pulsante F1 sulla tastiera.

84
I V. 1 0 B a r r a d e i p r e f e r i t i
È possibile salvare i siti visitati più frequentemente, in modo tale da averli disponibili su una barra sempre
in primo piano. Per attivare tale barra bisogna:

• Cliccare sul pulsante e selezionare la voce “Impostazioni”;


• Cliccare sul pulsante ;
• Attivare lo switch.

I V. 1 0 . 1 A g g i u n g e r e p r e f e r i t i
Per aggiungere un sito ai preferiti è sufficiente cliccare sul pulsante , scegliere un nome da assegnare al
preferito e confermare con il pulsante .

85
Una volta aggiunto il sito preferito, sarà visualizzabile tramite il pulsante .

Da tale menu è possibile organizzare i preferiti, aggiungendo sotto cartelle, rinominandoli ed eliminandoli
a piacere, come fossero dei semplici file, tramite interazione con il tasto destro del mouse.

È possibile inoltre visualizzare i preferiti nella “Barra preferiti”, scegliendo di salvare il sito in suddetta
barra, invece della posizione “Preferiti” di default.

86
I V. 1 0 . 2 I m p o r t a r e p r e f e r i t i

Se si utilizza un Browser diverso da Microsoft Edge, e in tale Browser sono presenti vari siti salvati nei
preferiti, è possibile importarli tramite una funzione apposita. Per fare ciò quindi:
• Cliccare sul pulsante e selezionare la voce “Impostazioni”;
• Cliccare sul pulsante ;
• Selezionare la spunta del Browser dal quale si vogliono importare i preferiti
e premere il pulsante

I V. 1 1 D o w n l o a d d i c o n t e n u t i
Come scritto nei paragrafi precedenti è possibile effettuare il download, ovvero scaricare sul proprio PC, di
tantissimo dati presenti nei siti, come file, immagini, video, musica, ecc.
Una volta selezionato un file da scaricare, vengono proposte tre alternative:
• Salva, il file viene salvato con il nome originale, nella posizione predefinita di Download;
• Salva con nome, con cui è possibile scegliere il nome e la posizione del file;
• Annulla, bloccare il download.

87
Una volta scaricato il file, è possibile scegliere tra tre alternative:
• Esegui, apre il file direttamente e avvia l’applicazione che riesce a visualizzarlo;
• Apri cartella, viene mostrato il file nella posizione in cui è stato salvato;
• Visualizza Download, viene visualizzata una lista di tutti i download effettuati sul browser.

I V. 1 2 S t a m p a d i u n a p a g i n a w e b
Esattamente come per i file salvati sul PC, come ad esempio i file testuali, è possibile stampare le pagine
web. Per fare ciò, cliccare sul pulsante e selezionare la voce “Stampa”.

Verrà visualizzata un’anteprima della pagina da stampare, con annesse varie impostazioni personalizzabili
come:
• La stampante scelta;
• L’orientamento con cui stampare le pagine;

88
• Il numero di copie da stampare;
• Quali pagine stampare, modificabile a piacere anche su un numero di pagine o un range di pagine;
• Altre impostazioni, come il formato, il tipo di carta e il colore.

V. I N F O R M A Z I O N I S U L W E B
Sul web è possibile accedere a tantissime informazioni e, come anticipato, per fare ciò è necessario utiliz-
zare gli strumenti che internet stesso mette a disposizione degli utenti. Primo fra tutti il motore di ricerca. Uti-
lizzando il motore di ricerca nel modo corretto, è possibile effettuare ricerche semplici e veloci, escludendo
addirittura risultati non utili o ridondanti.
Il motore di ricerca utilizzato di default da Microsoft Edge è Bing.

Per iniziare una ricerca tramite Bing è sufficiente digitare il testo nella casella di testo. Naturalmente il testo
digitato deve essere significativo e mirato per essere sicuri di ricevere risultati inerenti alla ricerca. Solita-
mente per effettuare una ricerca si utilizza una parola chiave, di una o più parole, che permette al motore
di ricerca di selezionare i risultati più vicini a tale chiave.

89
È possibile inoltre utilizzare degli operatori logici che permettono di rendere la ricerca ancora più mirata.
Ad esempio:
• Per escludere una parola dalla ricerca bisogna inserire il simbolo “ -“ prima della parola e preceduto
da uno spazio ( -casa vacanze), in questo modo verranno esclusi tutti i risultati che includono quella
parola;
• Per includere una parola bisogna inserire il simbolo “ +” prima della parola e preceduto da uno
spazio ( +casa vacanze), in questo modo verranno inclusi tutti i risultati che includono quella parola;
• Con l’operatore OR vengono visualizzati tutti i risultati che includono una delle due o entrambe le
parole (casa OR vacanze);
• Se il testo digitato viene racchiuso tra virgolette (“casa vacanze”), vengono mostrati tutti i risultati
contenenti esattamente il testo digitato tra virgolette.

V. 1 T i p i d i i n f o r m a z i o n i
Le informazioni raccolte online sono molteplici e dai molteplici scopi. È possibile trovare quindi informazioni
valide, così come informazioni non corrette o fuorvianti (vedi caso di consigli medici). Per essere sicuri che
le informazioni che si stanno attingendo siano valide è necessario rispettare sempre delle semplici regole:
• Verificare l’autorevolezza di chi ha inserito le informazioni: se, ad esempio, si stanno leggendo in-
formazioni circa un farmaco, e tali informazioni sono state inserite da un medico qualificato, allora le
informazioni sono valide. È consigliato sempre effettuare una ricerca sull’autore tramite internet;
• Verificare se le informazioni sono citate da un autore autorevole. In questo caso anche se chi riporta
le informazioni non dovesse essere autorevole, è possibile che lo sia l’autore da cui sono state citate;
• Confrontare le informazioni con quelle presenti su diversi siti, non fidarsi del primo sito che viene
restituito come risultato;
• Verificare se le informazioni e il sito vengono aggiornati periodicamente.

V. 2 C o p y r i g h t

Come per i software, anche per i dati online sono presenti e valgono a tutti gli effetti i diritti d’autore. Spes-
so poter scaricare un contenuto su internet non equivale a rispettarne i diritti d’autore. Per essere sicuri di
scaricare solo contenuti non protetti da diritti d’autore è sufficiente conoscere quali contenuti non scaricare
senza una licenza che permette di farlo. Troviamo tra i contenuti protetti:
• Letteratura, sia scritta che orale;
• Musica, di ogni tipo se non specificatamente indicato;
• Opere di scultura, pittura, disegni ecc.
• Disegni e opere architettoniche;
• Opere teatrali;
• Fotografia;
• Software;
• Database contenenti dati;
• Opere di disegno industriale
Per non incappare in contenuti scaricati illecitamente, è sempre necessario informarsi sulla licenza del
contenuto stesso.

90
VI. COMUNICAZIONE
Tramite internet è possibile comunicare con persone che vivono anche a chilometri di distanza, senza la ne-
cessità di doversi incontrare fisicamente. Tra i tanti metodi di comunicazione esistono le chat testuali, le chat
vocali, i forum, ma anche i videogiochi cooperativi o competitivi. Esistono ormai da anni siti che includono
varie tipologie di comunicazione, come ad esempio Facebook.
In realtà la comunicazione online può avvenire anche tramite la pubblicazione di contenuti che intendono
trasmettere qualcosa a chi ne usufruisce. Tra i principali troviamo:
• Blog, un sito dove un utente pubblica contenuti in forma cronologica, visibile agli utenti come una
sorta di articolo di giornale;
• Podcast, un particolare sistema che permette, in maniera automatica, di scaricare ed usufruire di
contenuti pubblicati periodicamente detti appunto podcast. Solitamente i programmi che intercettano e
scaricano automaticamente tali contenuti vengono detti Feed Reader;
• Immagini, uno tra gli elementi più presenti in rete, spesso protetto dai diritti d’autore;
• Audio;
• Video.

VI.1 Sicurezza

Naturalmente quando si usufruisce di servizi online che permettono la comunicazione, è sempre bene pro-
teggere se stessi da possibili pericoli che il web nasconde. La privacy diventa quindi elemento fondamentale
dell’utente che si mette in contatto con altre persone di cui però conosce solo la versione virtuale, che spesso
non coincide con la persona reale. Per un buon livello di privacy è necessario:
• Rendere i propri dati personali visualizzabili sono a contatti personali e amici;
• Utilizzare messaggistica privata e non fornire contatti personali come il proprio numero di telefono;
• Non indicare mai il luogo in cui si vive;
• Bloccare utenti sconosciuti che potrebbero facilmente essere falsi utenti, se necessario segnalarli agli
organi competenti (spesso i social network mettono a disposizione un’opzione per segnalare contatti
indesiderati).

VI.2 Strumenti per comunicare

Esistono tantissimi mezzi di comunicazione online, offerti spesso in maniera gratuita o a fronte di una pic-
cola spesa. Tra i più famosi troviamo:
• Instant messaging: uno strumento di comunicazione istantaneo, che permette a due utenti di comuni-
care in tempo reale, un esempio è Whatsapp;
• SMS/MMS: tra i più famosi e quasi in disuso troviamo gli Short Message Service, ovvero brevi
messaggi di testo, e i Multimedia Message Service, ovvero brevi messaggi contenenti anche contenuti
multimediali come immagini o audio;
• VoIP (Voice Over Internet Protocol): tramite questa tecnologia è possibile comunicare in maniera voca-
le o video con altri utenti utilizzando particolari protocolli di rete, senza per forza dover utilizzare una
linea telefonica. Uno tra i più famosi software che offrono questa tecnologia è Skype.

91
VI.3 Netiquette

Come nella vita reale, anche nella comunicazione online, esistono delle regole di buon comportamento.
Alcune di queste sono:
• Evitare di perdere tempo scrivendo messaggi troppo lunghi;
• Includere un oggetto inerente al contenuto del messaggio;
• Non inserire dettagli e informazioni personali;
• Non inserire contenuti inappropriati e/o offensivi;
• Controllare la presenza di errori ortografici e di battitura;
• Evitare di digitare testo in maiuscolo (equivale ad urlare);
• Controllare gli allegati in modo tale da essere sicuri che non contengano virus.

VI.4 Email

Email è l’abbreviazione di posta elettronica, ovvero la versione tecnologica della classica posta che arriva
a casa. Spedire una email equivale quindi a spedire una lettera, con la differenza che la ricezione è im-
mediata e:
• È possibile inviare lo stesso messaggio a più destinatari senza dover rispedire più volte lo stesso;
• È possibile allegare al messaggio immagini, video, audio, file, ecc. Nell’invio di un allegato è sempre
bene tenere presente la dimensione dell’allegato, infatti molti servizi di posta elettronica consentono
l’invio di allegati che non superano una certa dimensione, così come il formato (spesso i .exe non sono
ammessi);
• I messaggi sono visibili contemporaneamente al mittente ed al destinatario;
• Se l’email non viene correttamente consegnata se ne ha subito riscontro.
È possibile sintetizzare email con il termine mail.
Esistono tantissimi servizi di posta elettronica. In questa guida verrà analizzato il servizio Gmail, offerto
gratuitamente da Google.
Ma come è strutturato un indirizzo email?
Un indirizzo email è sempre composto nel seguente modo: nomeutente@provider.suffisso
Il nomeutente identifica l’utente e viene scelto in fase di creazione dell’indirizzo email. Naturalmente biso-
gna utilizzare un nome univoco e non è possibile utilizzare nomi già utilizzati da altri utenti.
Il simbolo “@” indica la parola at, “presso” in italiano. Nel gergo online tale simbolo viene detto “chiocciola”.
Il nomeprovider indica il fornitore del servizio di posta elettronica.
Il suffisso indica il dominio di appartenenza (.it .com ecc.).
Un esempio di indirizzo: giorgio.unipass@gmail.com

VI.4.1 Campi della mail


Nella compilazione di una mail sono presenti vari campi:
• A: in questo campo vanno inseriti i destinatari del messaggio;
• Cc: in questo campo vanno inseriti i destinatari per conoscenza, ovvero un modo di informare un
contatto dell’invio di un messaggio ai destinatari principali. In realtà tali contatti visualizzeranno anche
il messaggio completo;
• Ccn: come per cc ma il destinatario principale non visualizzerà i destinatari per conoscenza.

92
VI.5 Rischi delle mail

Nell’utilizzo delle email, bisogna essere consapevoli del fatto che spesso vengono utilizzate come mezzo
fraudolento o di pubblicità indesiderata. Possiamo infatti trovare mail di tipo:
• Spam, ovvero mail contenente pubblicità indesiderata e spesso pressante;
• Phishing, ovvero frodi tramite email clone di servizi come Home Banking che mirano al furto di dati
personali;
• Truffe, ovvero mail generiche dove vengono attuate le più bizzarre e originale tecniche di truffa (pa-
renti in difficoltà, eredità nascoste ecc.).

VII. UTILIZZARE LE EMAIL


In questo capitolo verranno illustrate tutte le operazioni utili ad usufruire della posta elettronica tramite
Gmail.
Prima importante operazione è quella effettuare la registrazione di un account.
Recarsi sulla pagina iniziale di Gmail (mail.google.com) e premere il pulsante .

Compilare tutti i campi necessari alla registrazione.

93
Leggere ed accettare le condizioni di utilizzo.

Accedere alla mail cliccando sul pulsante

La pagina principale di Gmail verrà visualizzata come in figura.

94
Una volta effettuata la registrazione e l’accesso è possibile procedere con l’invio di una mail. Premere
quindi sul pulsante per iniziare a scrivere un nuovo messaggio.
Bisogna quindi:
• Indicare i destinatari del messaggio nel campo A ed eventuali destinatari Cc e Ccn;
• Inserire l’oggetto del messaggio, ovvero una descrizione breve e concisa del contenuto del messaggio;
• Scrivere il messaggio vero e proprio
• Se presenti inserire eventuali allegati tramite il pulsante ;
• Inviare tramite il pulsante

Tra le varie sezioni navigabili troviamo:


• Posta in arrivo: contiene tutte le mail ricevute, da leggere o già lette;
• Posta inviata: contiene tutte le mail inviate;
• Bozze: contiene le mail che non sono state ancora inviate, è possibile modificarle prima dell’invio. È
possibile eliminare una bozza aprendola e selezionando il pulsante ;
• Cestino: contiene le mail eliminate (funziona come il Cestino di Windows);
• Spam: contiene le mail contrassegnate come spam, tali mail non verranno visualizzate nella sezione
posta in arrivo, e verranno eliminate in automatico dopo un certo periodo di tempo.
Per visualizzare una delle sezioni è sufficiente cliccare con il tasto sinistro del mouse. ATTENZIONE! Se sono
visualizzate solo parte delle sezioni (o etichette come vedremo in seguito) è sufficiente cliccare sul pulsante
. Tra gli strumenti utilizzabili troviamo la barra degli strumenti contenente i seguenti pulsanti:
• Pulsante Torna : permette di tornare indietro alla sezione che contiene la mail aperta;
• Seleziona: serve a selezionare le mail;
• Archivia : sposta le mail in una sezione dove vengono archiviate (non eliminate);
• Elimina : sposta le mail nel Cestino;
• Sposta in : è possibile scegliere la sezione in cui spostare le mail.

Quando è presente un nuovo messaggio verrà visualizzato come in figura

Per visualizzarla è sufficiente cliccare con il tasto sinistro del mouse.

95
È possibile inoltrare una mail ricevuta senza il bisogno di copiarla o riscriverla. Per fare ciò:
• Cliccare il pulsante presente in alto a destra sulla mail;
• Cliccare la voce “Inoltra”.
Il messaggio verrà copiato in automatico e sarà sufficiente indicare i destinatari della mail inoltrata.

VII.0.1 Salvare un allegato

Per salvare un allegato è sufficiente cliccare il pulsante e successivamente scegliere una delle opzioni
per salvare l’allegato come visto per il download dei file.

VII.0.2 Stampare una mail

È possibile stampare direttamente una mail da Gmail. Per fare ciò è sufficiente cliccare sul pulsante e
proseguire come già visto per la stampa di file o pagine web.

96
VII.0.3 Recuperare mail cancellate e svuotare il Cestino
Per recuperare una mail cancellata è sufficiente recarsi nel Cestino, selezionarla e cliccare sul pulsante ,
spostandola nella sezione preferita.

Per svuotare il Cestino è sufficiente invece cliccare sul pulsante .

VII.0.4 Guida in linea


Anche per Gmail sono presenti delle comode guide in linea che permettono di risolvere problemi o scio-
gliere dubbi riguardo una funzionalità. Per accedervi è sufficiente cliccare sul pulsante e selezionare
la voce “Guida”.

Dalla finestra che compare è possibile ricercare una funzionalità o navigare tra quelle proposte di default.
97
VII.0.5 Personalizzare Gmail

Dalle impostazioni di Gmail è possibile personalizzare varie funzionalità del servizio di posta elettronica.
Per accedere a tali impostazioni è sufficiente cliccare il pulsante e selezionare la voce “Impostazioni”.
Tra le impostazioni personalizzabile sono presenti:
• Lingua di visualizzazione;
• Codice prefisso paese numeri di telefono;
• Numero massimo di email e contatti per pagina;
• Visualizzazione o meno di immagini nelle mail;
• Stile testo;
• Notifiche su desktop alla ricezione di mail;
• Scorciatoie tastiera;
• Impostare una firma automatica che sarà posta alla fine di ogni mail in maniera automatica;
• Risposta automatica in base a criteri personalizzati;
• Gestione di etichette, ovvero sezioni nella quale poter archiviare le mail. Le etichette servono per ca-
talogare le email, che possono addirittura avere più etichette. In questa sezione è possibile modificare
quelle presenti o creare di nuove tramite il pulsante .

98
VII.0.6 Cercare una mail

Come per le ricerche sul web, anche nella casella di posta elettronica è possibile effettuare una ricerca. Per
effettuarla è sufficiente inserire una parola chiave all’interno della barra di ricerca.

Inserendo parole chiave come testo contenuto nella mail, contatto del mittente, oggetto, saranno mostrati
tutti i risultati che le contengono.
È possibile inoltre effettuare una ricerca approfondita cliccando sul pulsante inserendo vari campi come la
dimensione degli allegati o la data.

99
Per spostare una mail in un’etichetta preferita è sufficiente spuntarla e cliccare sul pulsante , selezio-
nando successivamente l’etichetta preferita.

V I I I . C O N TAT T I G M A I L
Gmail integra un comodo servizio di catalogazione dei contatti. Per accedervi è sufficiente cliccare il pul-
sante e selezionare la voce “Contatti”.

Verrà visualizzata una lista di tutti i contatti presenti organizzati in sezioni esattamente come le mail.
Da questa pagina è possibile aggiungere un contatto tramite il pulsante , andando a inserire nel modulo
tutti i campi richiesti.

100
Allo stesso modo è possibile modificare un contatto esistente, selezionandolo e cliccando il pulsante .

Per rendere un contatto “Preferito” è sufficiente cliccare sul pulsante .

Infine per eliminare un contatto è sufficiente cliccare sul pulsante e successivamente sul pulsante
.

101
BIBLIOGRAFIA
Online Essential - Germano Pettarin

102

Potrebbero piacerti anche