Inserisci Infobox

La posta elettronica

Visione d'insieme sulla posta elettronica e i server disponibili

Firma digitale e registrazione atti d'impresa: per molti ma non per tutti
Autore: al - Ultimo Aggiornamento: 2003-03-06 11:22:03 - Data di creazione: 2003-03-06 11:22:03
Tipo Infobox: ARTICLES - Skill: 1- NOVICE

Il 9 Dicembre diventa obbligatoria la trasmissione degli atti del Registro delle Imprese tramite firma digitale. La Camera di Commercio offre una Smart Card per conservare le chiavi private dell'azienda, ma al momento questa si può utilizzare solo su piattaforma Windows.

Sul sito dedicato ( http://www.card.infocamere.it ) di Infocamere, la società consortile di Informatica delle Camere di Commercio, le indicazioni sono chiare e precise: entro il 9 Dicembre, in recepimento della legge 24 Novembre 2000 n.340 e successive, ogni società di capitali si deve munire di firma elettronica per poter interloquire con la Camera di Commercio: iscrizioni, modifiche, rimozioni dal registro delle Imprese, ma soprattutto deposito dei bilanci (prassi annuale obbligatoria) devono avvenire per via telematica tramite firma digitale.
La Camera di Commercio rilascia un certificato digitale e le relative chiavi private per la firma su una Smart Card, offerta gratuitamente previa identificazione certa del titolare.
Per leggere la smart card occorre un lettore, per firmare documenti digitali occorre un apposito software. Tutti i lettori proposti sul sito e DiKe, il software sviluppato da Infocamere per la gestione della firma digitale, funzionano solo su piattaforme Windows.
E mentre studi commercialisti si attivano per offrire questo nuovo servizio ai loro clienti, chi vuole fare da se non ha alternative: o firma con Windows o non può depositare i suoi bilanci presso la Camera di Commercio.
Abbiamo provato ad informarci sulla disponibilità del software di gestione della firma digitale anche su Linux, le risposte, sempre cordiali, sono state divergenti: via mail ci è stato detto che il "sistema funziona solo su Windows", al telefono ci hanno comunicato che, su Linux, "è previsto ma non ancora disponibile".
Non ci siamo spinti a chiedere lumi sul supporto per altre piattaforme (MacOS, per esempio, che più di Linux può essere l'unica realtà informatica in alcune aziende).
Senza voler sollevar polveri e polemiche, armati di impropri scudi Open Source e stendardi con pinguino che si mangia una mela, ci chiediamo perchè in Italia una società di capitali non può permettersi il lusso di non usare Windows (o, volendoci spingere oltre, a titolo puramente accademico, di non avere un computer).
Passi il malcostume, per dirla alla Stallman, degli attachment Word nelle corrispondenze fra aziende, ma quando si tratta di atti pubblici, dovuti e obbligatori, viene automatica l'obiezione sul perchè questi possano essere ottemperati solamente usando il prodotto commerciale di un soggetto privato.
In realtà l'alternativa esiste e di fatto non impedirà a nessuno di onorare i suoi doveri societari: pagare il commercialista anche per questo, oppure, per chi ne vuole fare una questione di principio, procurarsi un lettore di smart card per cui esistano i driver per il proprio sistema operativo, un software in grado di "firmare" dei documenti con i dati certificati nella smart card e molta intraprendenza.
Quando si dice standard de-facto.

Posta elettronica principi di base
Autore: enrico - Ultimo Aggiornamento: 2003-08-11 09:56:29 - Data di creazione: 2003-08-11 09:56:29
Tipo Infobox: DESCRIPTION - Skill:

Un messaggio di posta elettronica o E-Mail è uno dei metodi più diffusi dagli utenti di Internet per comunicare, insieme a newsgroup, ai forum di discussione e sistemi di instant messaging.
Per inviare un messaggio di posta elettrionica sono indispensabili alcune cose: un indirizzo di posta elettronica e un server che ci fornisca il servizio.
Un indirizzo di posta elettronica si compone essenzialmente di una prima parte che è la nostra userid, un carattere speciale: la "@" seguita dal dominio di appartenenza dell'indirizzo.
Quando inviamo un messaggio di posta elettronica dobbiamo pensare che si tratta di un semplice file di testo. Esso contiene l'indirizzo del destinario a cui deve essere recapitato e l'indirizzo del mittente da cui è stato inviato. Quando inviamo una mail essa passa per il server SMTP (Simple Mail Transfer Protocol) del nostro provider il quale farà una ricerca per scoprire dove il messaggio deve essere recapitato, il server SMTP del destinatario, il quale riconosce che il messaggio appartiene al suo dominio e lo intercetta mettendolo un file locale in cui sono contenute la E-Mail A questo punto il nostro messaggio è stato inviato e recapitato al server (sempre SMTP) del destinatario.
Il destinatario della mail autenticandosi con una propria userid e una sua password interrogherà un server di tipo POP3 che leggerà questo file il consentendo al destinatario di leggere i messagi indirizzati a lui.

Il messaggio di posta elettronica
Autore: enrico - Ultimo Aggiornamento: 2003-08-13 11:45:43 - Data di creazione: 2003-08-13 11:45:43
Tipo Infobox: DESCRIPTION - Skill: 1- NOVICE

Il messaggio di posta elettronica si compone essenzialmente di 2 sezioni, la sezione di intestazione e la sezione dedicata al corpo della mail. Vi sono inoltre altre sezioni di intestazione che sono presenti in determinati casi, ad esempio se la mail contiene un allegato.
Le intestazioni contengono informazioni che vengono interpretate dal client di posta, esse servono per stabilire da chi è stata inviata la mail, a chi è diretta, se ci sono destinatari multipli e se sono presenti allegati. Altre intestazioni servono al client per stabilire il formato della mail, esso infatti puo essere anche in formato HTML, il tipo di codifica di eventuali allegati e il formato stesso dell'allegato.
Queste intestazioni non sono visibili quando leggiamo la nostra mail, ma alcuni dati ci vengono comunque proposti come il mittente e l'ora di invio.
Possiamo vedere le intestazioni della mail se scegliamo di visualizzare il sorgente della mail, osservando le intestazioni notiamo diversi campi tar cui: “Mail from:” in questo campo troviamo il mittente della mail, “Mail to:” qui troviamo il destinatario o i destinatari della mail, “Bcc:” qui troviamo gli indirizzi di altri eventuali destinatari che essendo nella lista Bcc (Blind Carbon Copy) riceveranno una copia della mail senza vedere tutti i destinatari al contrario dei destinatari contenuti nel Mailto ma vedranno solo il mittente. Altri campi sono il “Return path:” esso contiene un indirizzo per le risposte, ad esempio il mittente puo specificare un indirizzo diverso da quello di invio per ricevere le risposte, infatti al momento in cui noi rispondiamo (reply) alla mail invieremo la nosta risposta a quest'indirizzo, se non è specificato questo campo conterrà l'indirizzo di invio, “Subject:” questo valore è facoltativo, è l'oggetto della mail il quale può non essere specificato.
Altre intestazioni che normalmente non vediamo senza visualizzare il sorgente sono “Received from:” in esso troviamo i nomi dei vari sever SMTP attraverso i quali il messaggio è passato, troviamo inoltre la data e l'ora di ricezione, questo può essere utile per fare un po' la storia del messaggio potendone tracciare il percorso potendo quindi individuare eventuali problemi relativi all'invio.
Da notare che troviamo diverse intestazioni “Received” infatti ognuna rappresenta un passaggio.
Veniamo ora al corpo della mail vero e proprio, come abbiamo detto esso può essere anche in formato HTML, in tal caso l'intestazione “contenent type” conterrà “text/html” cosicchè il client saprà che il testo dovrà essere interpretato.
Dopo il testo della mail sia in formato html o in testo semplice troviamo la sezione dedicata agli eventuali allegati, essi vengono fusi nella mail e codificati con la tabella ASCII a 7 bit, insieme ai bit dell'allegato troviamo altre informazioni sull'allegato come il nome del file e il suo tipo, per esempio JPEG se si tratta di un immagine.

Configurazione di un client di posta elettronica
Autore: enrico - ( Revisione: al ) - Ultimo Aggiornamento: 2003-08-19 13:09:00 - Data di creazione: 2003-08-19 13:09:00
Tipo Infobox: DESCRIPTION - Skill: 1- NOVICE

La configurazione di un programma per gestire la posta elettronica (client) è un operazione abbastanza semplice e richiede alcuni parametri standard che ci vengono forinite dal provider presso il quale abbiamo attivato un indirizzo email.

Configurazione di base
I dati fondamentali che ci occorrono per la configuazione di qualsiasi client email sono:
- il nostro indirizzo email (es: [email protected]),
- il nome del server SMTP che ci fornirà il servizio e ci consentirà di inviare la posta (es: mail.provider.it),
- il nome del server POP3 che ci consentirà di ricevere la posta (es: pop.provider.it)
- una nostra userid e una password per l'autenticazione al momento di controllare la posta sul server POP3 La userid di solito coincide con la prima parte del nostro indirizzo email (a sinistra della @) (es: pippo e relativa password).
I client di posta più comuni hanno una procedura guidata per la creazione di un account di posta e generalmente le operazioni richieste sono simili, come si assomigliano le funzionalità generali.
La prima cosa che il software ci richiede è un nome dell'utente, quello che inseriamo verrà poi visualizzato al destinatario della mail, rendendo più chiara a chi riceve la nostra posta l'identità del mittente.
La seconda cosa che ci viene richiesta è l'indirizzo di posta, andando avanti ci viene richiesto il nome del server per la posta in ingresso (POP3) e il nome del server per la posta in uscita (SMTP).
Da notare che se stiamo utilizzando una casella di posta che non ci è stata fornita insieme all'accesso a Internet qui dovremmo comunque inserire l'SMTP del provider che ci fornisce il collegamento a Internet altrimenti la mail verrà respinta, infatti un server SMTP di solito permette il relay (la possibilità di essere usato per inviare posta) soltanto  a limitati indirizzi IP (quelli del provider a cui appartiene).
Quando si hanno diversi abbonamenti Internet e quindi diversi provider di accesso ad Internet bisogna ricordarsi che per inviare posta si deve sempre usare l'SMTP server del provider che si sta utilizzando (altrimenti verranno visualizzati errori del tipo "Relaying denied"). Il controllo della posta su un server POP3, invece, non ha questa limitazione: mentre siamo collegati ad un provider possiamo controllare anche caselle postali che abbiamo presso altri fornitori.
Proseguendo con la procedura ci viene chiesta la nostra userid e la password, a questo punto la configurazione di base è completa.

Funzionalità aggiuntive
Guardando tra le varie opzioni del software che stiamo utilizzando possiamo rendere la configurazione più personalizzata e che quindi più si adatta ai nostri gusti e preferenze.
Creando delle regole sulla posta possiamo inoltre filtrare tutte quelle mail che sappiamo a prescindere che non ci interessano, ad esempio mail publicitarie, oppure possiamo archiviare la posta secondo il mittente o la natura del messaggio.
Il software di posta elettronica normalmente ha tutto il necessario per farci creare le regole e i filtri più disparati, tutto seguendo un comoda procedura guidata.
Facendo un esempio possiamo dire al nostro software che i messaggi provenienti da un indirizzo o da una serie di indirizzi dovranno essere spostati in una directory da noi specificata, per esempio tutta la posta che ci arriva dai colleghi di lavoro va spostata nella directory “lavoro”. Altre mail possono essere cancellate immediatamente applicando un filtro adatto come puo essere un filtro anti-spam, solitamente questi filtri hanno regole proprie ad esempio cercano se nel corpo della mail ci sono parole considerate chiave, possiamo comunque creare dei filtri personalizzati con regole impostate da noi.
Il mail spamming non è altro che l'invio continuo di messaggi publicitari, solitamente di poco interesse ma che se non vengono periodicamente cancellate portano ad una saturazione dello spazio disponibile, solitamente ci si dimentica di farlo, un filtro che fa questo per noi è senz'altro più comodo.

Altre opzioni tipiche si un client di posta sono la possibilità di lasciare una copia dei messaggi sul server, questo può essere utile in caso che noi controlliamo la stessa casella postale da più postazioni, ad esempio dal computer di casa e dal quello di lavoro. Infatti, di norma, quando controlliamo la posta i vari messaggi vengono scaricati completamente in locale e sul server non ne rimane traccia: se si controllano gli stessi messaggi da due diversi computer si rischia di averne alcuni su uno ed altri sull'altro, senza un archivio unico e completo di tutti i messaggi. Attivando l'opzione di lasciare una copia dei messaggi sul server, almeno in uno dei due PC con cui controlliamo la posta, possiamo avere un computer dove scarichiamo tutta la posta (quello dove NON si lascia una copia dei messaggi sul server) ed un altro che possiamo usare per controllare la posta senza rimuoverla.

Il sorgente di una E-Mail
Autore: enrico - Ultimo Aggiornamento: 2003-08-20 12:34:26 - Data di creazione: 2003-08-20 12:34:26
Tipo Infobox: STDOUT - Skill: 2- JUNIOR

Vediamo un esempio del contenuto completo (header più corpo) di un messaggio posta elettronica con un allegato.

Indirizzo a cui inviare le mail di risposta, impostato dal client email del mittente:
Return-Path: < [email protected] >

Elenco dei server SMTP che hanno ricevuto il messaggio e quando lo hanno ricevuto:
Received: from hotmail.com (65.54.245.56) by mail-1.tiscali.it (6.7.019) id
        3F335F020042BB6C for [email protected]; Wed, 20 Aug 2003 10:28:29
        +0200
Received: from mail pickup service by hotmail.com with Microsoft SMTPSVC;
        Wed, 20 Aug 2003 01:28:26 -0700
Received: from 80.105.15.38 by by1fd.bay1.hotmail.msn.com with HTTP; Wed,
        20 Aug 2003 08:28:25 GMT
Qui possiamo notare come il server "by1fd.bay1.hotmail.msn.com" (80.105.15.38) abbia inizialmente ricevuto il messaggio, successivamente lo ha instradato verso "hotmail.com" (65.54.245.56). Il server "mail-1.tiscali.it", MX per il dominio tiscali.it, riceve questo messaggio da "hotmail.com" per l'indirizzo [email protected]
A questo punto il messaggio è giunto a destinazione ed è pronto per essere letto.


Sezione contenente i dati di invio e di ricezione del messaggio
X-Originating-IP: [80.105.15.38]
X-Originating-Email: [[email protected]]
From: "mittente"
To: [email protected]
Bcc: Questa sezione contiene gli indirizzi inseriti nella BCC list
Subject: prova Oggetto della mail
Date: Wed, 20 Aug 2003 10:28:25 +0200 Ora di invio del messaggio
Mime-Version: 1.0
Content-Type: multipart/mixed; boundary="----=_NextPart_000_18d8_2ee6_83a"
Message-ID:
Header custom del client di posta elettronica (Evolution) che ha scaricato la mail
X-OriginalArrivalTime: 20 Aug 2003 08:28:26.0367 (UTC)
        FILETIME=[06CDB0F0:01C366F5]
X-Evolution-Source: pop://[email protected]/

This is a multi-part message in MIME format.

------=_NextPart_000_18d8_2ee6_83a
Content-Type: text/plain; format=flowed
Descrizione del testo della mail HTML o testo, in questo caso testo

Testo della mail (in questo caso in formato di testo semplice)

Testo della mail

Il testo che segue è stato inserito in automatico da hotmail
_________________________________________________________________
STOP MORE SPAM with the new MSN 8 and get 2 months FREE*
http://join.msn.com/?page=features/junkmail

sezione dedicata agli allegati

------=_NextPart_000_18d8_2ee6_83a
Content-Type: image/jpeg; name="01-g.jpg" nome del file
Content-Transfer-Encoding: base64 tipo di codifica
Content-Disposition: attachment; filename="01-g.jpg"

Questa sezione è l'allegato codificato come sopra descritto

/9j/4AAQSkZJRgABAgAAZABkAAD/7AARRHVja3kAAQAEAAAAPAAA/+4ADkFkb2JlAGTAAAAAAf/b
AIQABgQEBAUEBgUFBgkGBQYJCwgGBggLDAoKCwoKDBAMDAwMDAwQDA4PEA8ODBMTFBQTExwbGxsc
Hx8fHx8fHx8fHwEHBwcNDA0YEBAYGhURFRofHx8fHx8fHx8fHx8fHx8fHx8fHx8fHx8fHx8fHx8f
Hx8fHx8fHx8fHx8fHx8fHx8f/8AAEQgB4AKAAwERAAIRAQMR....

Per motivi di spazio non è stato visualizzato l'intero allegato

....GORHGgCNCKVXnwoEgcVaThj/hQuTG57gP1OXEVSSRoO
K4LQkgyB/V21CgLh5hpUpnnQSKqOIIKgA45EchVCG1ZIndkEqBsBaRl7ez2UIQuH5eWP7qoZA0HL
E8UoUhchXiuVCNgLiuWC4UEkBcQHHE8efdQAPxJjzAoMCqoIIyPHjQgW5AZdgxyoUhfmviTQh//Z


------=_NextPart_000_18d8_2ee6_83a--

Qui finisce l'allegato e anche la mail

Accessibilità dei siti web della Pubblica Amministrazione Locale
Autore: kbonasia - Ultimo Aggiornamento: 2006-02-10 14:06:29 - Data di creazione: 2005-08-22 15:10:22
Tipo Infobox: ARTICLES - Skill: 2- JUNIOR

È cambiato qualcosa nella realtà quotidiana anche per i deversamente abili? Oppure si è trasferito solamente il contenuto dalla carta al digitale?

L'utilizzo dell'informatica da parte della Pubblica Amministrazione Locale (PAL) appare ancora molto limitato. È quanto emerge dal primo rapporto Assinform (Associazione delle aziende di informatica, telecomunicazioni e dei servizi aderente a Confindustria).
Si tratta di un'indagine svolta presso 500 Enti Locali, in rappresentanza dell'universo di tutte le Regioni, Province, Comuni e Comunità Montane presenti sul territorio nazionale. Dai dati emerge anche un forte squilibrio nella spesa per l'informatica e le telecomunicazioni tra grandi e piccole amministrazioni; si evidenza in maniera più netta considerando la spesa per abitante nei Comuni: 13 euro nei Comuni con oltre 100 mila abitanti e 5,5 euro in quelli con meno di 1000. Per altro la quota maggioritaria di questi ultimi è al Sud, evidenziando il divario tra Mezzogiorno e resto d'Italia.
L'indagine ha rivelato anche che al copertura di Internet è quasi totale ma non esistono ancora reti interne (LAN) che permettono l'interoperabilità tra i sistemi interni all'Amministrazione e gli altri Enti presenti sul territorio. Così come scarsi sono i collegamenti alla RUPAR (Rete Unitaria della Pubblica Amministrazione Regionale). I principali freni all'investimento ICT non sono ascrivibili però solo ai vincoli di spesa, ma anche alla scarsa sensibilità informatica degli Enti, che stentano a percepire l'utilità delle nuove tecnologie per l'ammodernamento delle proprie strutture interne. La scarsa integrazione sia a livello interno sia tra enti operanti sullo stesso territorio, unitamente alla bassa percezione da parte dei Comuni, del ruolo delle Regioni come motore dell'innovazione non fa che peggiorare la situazione. Si aggiunga che non esiste in generale una cultura dell'innovazione presso il management e il personale della PAL, sono poco diffusi gli standard di interoperabilità e di cooperazione.
Non bisogna dimenticare di discutere in modo aperto e condiviso, tra rappresentanza pubblica e privata, temi come il "riuso" e i "centri servizi territoriali": occorre far emergere in maniera chiara i casi di eccellenza e i "best practises", che comunque ci sono laddove si è ad esempio riusciti a migliorare l'integrazione tra applicazioni dello stesso Ente oppure l'interoperabilità fra sistemi similari ma in Amministrazioni diverse. Sebbene le PAL dichiarino di prendere in considerazione le esigenze della collettività e delle imprese, in realtà utilizzano applicazioni principalmente per soddisfare esigenze interne: contabilità finanziaria; anagrafe; protocollo; contabilità economico-patrimoniale e tributi.
Anche l'utilizzo di portali di servizio ai cittadini e imprese risulta scarso: i siti dedicati a queste attività mancano, infatti in oltre il 70% dei Comuni, dimostrando il "ritardo tecnologico" che tutt'ora sussiste nonostante le lodevoli e insistenti iniziative da parte delle Istituzioni Centrali.  Nella progettazione di un sito web, sia pubblico che privato, ci si è posti solamente le possibili domande: è bello, presentabile, accattivante ed anche l'informazione è usabile, accessibile, riusabile e comunicabile per tutti: normodotati e disabili? Quando l'utente della Rete Internet si trova a consultare un sito, in base ai propri sensi ed alla propria preparazione culturale, si confronta spesso con l'usabilità dello stesso.
Per dare una definizione completa di accessibilità è necessario partire da un concetto ad essa vicino, quello di accesso. Il termine accesso universale ha origine in un contesto non direttamente legato al pubblico interesse, venne coniato infatti presso AT& con l'intento di diffondere il servizio telefonico, e quindi il suo uso, in maniera universale. Poter accedere e condividere un'informazione o un servizio ha conseguenze in termini di:
- efficienza: per esempio la possibilità di disporre di informazioni in tempo reale via web può portare a risparmi economici in molti settori: dall'agricoltura alla sanità;
- efficacia: miglioramenti, per esempio, nel sistema sanitario attraverso la telemedicina;
capacità: utilizzare la rete Internet senza le limitazioni attuali sui costi e la banda, permette di creare un nuovo mercato di utenti;
- equità: ossia la distribuzione dei benefici sul sistema sociale, non solo verso le aree remote, ma ovviamente a disabili o a minoranze linguistiche, per esempio.
Quest'ultimo punto, ossia la garanzia di equità, attraverso un accesso che tuteli tutte le fasce della popolazione, collega specificamente tale tema con quello dell'accessibilità. Anche questo può considerarsi alla stregua di un ombrello.
L'accessibilità remota riguarda la possibilità di accedere ad una risorsa informativa a distanza rispetto al luogo in cui essa viene di solito erogata. In questo contesto, si parla più propriamente di capacità dei sistemi informatici, nelle forme e nei limiti consentiti dalle attuali conoscenze tecnologiche, di erogare servizi e fornire informazioni fruibili, senza discriminazioni anche da parte di coloro che a causa di disabilità necessitano di strumenti sussidiari. Esistono diverse tipologie di accessibilità: architettonica (in particolare quella dei luoghi pubblici), temporale per esempio riguardo agli orari di apertura al pubblico di un ufficio, burocratica attraverso lo snellimento e al semplificazione delle pratiche amministrative.
A queste tipologie si affianca la questione dell'accessibilità linguistica e culturale, in un paese a dimensione europea (che ultimamente però si è visto negare il diritto alle traduzioni anche in lingua italiana della documentazione della UE, oramai solo in inglese, tedesco e francese). Presupponendo l'accesso ai documenti elettronici di un sito, utilizzerei diversi applicativi per ufficio, ad esempio KOffice o OpenOffice.org, con il probabile obbligo di prendere in considerazione il tempo a causa delle sue caratteristiche, ad esempio il formato o lo stile, ma con un po' di pazienza e di volontà dell'utente, si potrebbe passare alla riusabilità. Questa si concretizzerebbe nel rendere il documento elettronico di testo in formato aperto ricorrendo ai formati aperti ed accessibili e non proprietari, ad esempio HTML, RTF, TXT e per non escludere i diversamente abili, se fossero necessari altri formati, ad esempio PDF, JPG o GIF, sarebbe necessario accompagnarli con una descrizione accessibile.
L'Open Source offre diverse opportunità in questo senso: stimola positivamente, attraverso chi è addetto all'informazione, alla tematica dell'accessibilità, perché il problema non deriva soltanto dall'applicazione corretta di norme, raccomandazioni, assistenza tecnica, formazione specializzata; chiavi di risoluzione risiedono nella sensibilità generalizzata al tema e nel coinvolgimento significativo del personale pubblico e in primo luogo dei dirigenti che hanno maggiori responsabilità affinché vi sia un'implicita chiarezza e semplicità nell'azione di comunicare. Ma cosa intendiamo per la cosiddetta "utenza debole"? In primo luogo consideriamo i disabili adottando la definizione dell'OMS (Organizzazione Mondiale della Sanità), secondo la quale la disabilità è la riduzione o perdita di una capacità funzionale o dell'attività conseguente a una menomazione, sia di tipo anatomico, psicologico o fisiologico. Possiamo quindi suddividere i problemi di accessibilità in quattro principali categorie:
- disabilità fisiche-sensoriali, non vedenti, ipovedenti (cioè persone che possiedono un residuo visivo oscillante tra 1/10 e 3/10), daltonici, non udenti, utenti con difficoltà motoria nell'uso di mouse o tastiera;
- disabilità cognitiva, derivante dallo scarso apprendimento o da problemi di lettura e comprensione dei testi dovuto ad esempio alla bassa scolarità;
- barriere tecnologiche, connessione lenta, mancanza di plug-in necessari per la consultazione del sito, eccetera. Oggi circa il 32% degli italiani utilizza il Web, ma esiste un 24% di potenziali utenti che lamentano la mancanza di competenze e capacità adeguate per utilizzare Internet. Preoccupante è anche quel 11% di popolazione che viene esclusa da Internet perché non sa cosa sia o quali servizi offre. Anche nel caso di un utente normalmente dotato si può continuare a parlare di difficoltà di accesso, ad esempio derivanti dal mezzo utilizzato, anziché il tradizionale computer, il telefono mobile, un palmare, un chiosco informativo o la WebTV. Nasce quindi l'esigenza di rendere fruibili i contenuti indipendentemente dai dispositivi che l'utente impiegherà: un contenuto, molte presentazioni. Principio che può essere concretizzato adottando i fogli di stile e la separazione dei contenuti, appunto. Il divario tra info-ricchi e info-poveri, altrimenti noto con il termine digital-divide, diventa fonte di nuova emarginazione, che si riflette in maniera compromettente sul contesto politico, culturale e sociale della collettività. A tal proposito il Consiglio dell'Unione Europea nel dicembre 2002 pubblica la Risoluzione "eAccessibility for people with disabilities", che invita gli Stati membri e la Commissione stessa a continuare nell'azione di abbattimento delle barriere di accesso attraverso la promozione di campagne di informazione e progetti tecnologici e l'adozione delle linee guida WAI nei siti della Pubblica Amministrazione. La Pubblica Amministrazione italiana ha cominciato ad adeguarsi da un paio di anni, in una prospettiva sia tecnica che sociale, ridefinendo il concetto di accessibilità dal punto di vista di comunicazione pubblica. È stato appositamente costitutito un sito web: www.pubbliaccesso.gov.it dove si pubblicano articoli e si discute sull'impiego delle tecnologie informatiche a favore delle categorie deboli o svantaggiate, nell'ottica del rapporto tra cittadino e Pubblica Amministrazione. Gli strumenti di navigazione dei siti web sono un po' come la segnaletica stradale, poggiano su alcune considerazioni consolidate. In fase di progettazione del sito occorre dedicare grossa attenzione nella disposizione del codice html, separando la presentazione dei contenuti (layout) dall'organizzazione dei contenuti stessi. Le linee guida WAI parlano a tal proposito di "assicurare una trasformazione elegante" delle pagine web. Durante questo processo occorre tenere presente la semplificazione dei contenuti e della navigazione all'interno del sito, pur nel rispetto della loro precisione. Utilizzando l'attributo ALT è possibile fornire l'equivalente testuale a tutte le immagini, descrivendone sinteticamente il contenuto. Per i contenuti scientifici si può corredare l'immagine dell'attributo LONGDESC che rimanda ad un file di testo nel quale l'immagine viene descritta in modo molto dettagliato. TITLE consente di specificare una descrizione della destinazione del collegamento, mentre la definzione del linguaggio principale del documento, all'interno di ogni pagina e del linguaggio relativo, per i termini stranieri, garantisce una migliore fruibilità attraverso i browser a sintesi vocale. L'organizzazione della home page è molto importante e deve prevedere la creazione di aree di contenuto distinte, separando per esempio, la parte riservata (se esiste) da quella di accesso pubblico, il menù di contenuti da quello di navigazione. Se possibile mettere a disposizione anche una mappa del sito stesso e/o un motore di ricerca interno per aumentare l'usabilità. In ogni pagina andrebbe anche messo un indicatore di posizione, che suggerisce al visitatore dove si trova rispetto alla home page o alla pagina precedente, in gergo questa funzione si chiama breadcumbs, ossia briciole di pane. La mappa concettuale è, ossia la rappresentazione grafica dei contenuti definiti e delle relazioni fra di essi è un altro degli strumenti a disposizione per aumentare l'accessibilità; permette di visualizzare le unità di informazione e i collegamenti, dando una visione d'insieme del progetto, delle relazioni fra le pagine e del livello di profondità del sito stesso. Un altro principio perseguito nella progettazione dei contenuti è quello della raggiungibilità, ovvero evidenziare in ogni momento il canale di comunicazione a disposizione del visitatore per entrare in contatto con chi sta dietro al sito; possibilmente contestualizzandolo (se si parla di aspetti amministrativi, permettere di entrare in contatto via e-mail, ad esempio, con chi è responsabile di quel settore, piuttosto che un semplice rimando al solito "[email protected]"). In questo modo le informazioni presentate acquisiscono un riferimento e l'istituzione ne guadagna in reputazione e credibilità. Sul sito del W3C vengono forniti strumenti che permettono di validare grammaticalmente le pagine, all'URL http://validator.w3.org, e la sintassi dei fogli di stile, all'URL http://jigsaw.w3.org/css-validator. Sempre utilizzando gli strumenti di validazione automatici, si possono condurre delle scelte sul contrasto tra colore del testo rispetto allo sfondo (così come raccomandato alla linea guida 2). Sul sito www.vischeck.com si trova uno strumento per valutare una pagina intera o una singola immagine in base a diverse disabilità visive. Mentre su www.juicystudio.com si può verificare la differenza di luminosità e di colore tra due tonalità (ad esempio lo sfondo e il carattere) per comprendere se sia o meno dentro i valori di soglia considerati dallo standard W3C. Rimane una buona pratica l'abitudine dei "vecchi sviluppatori di codice html" di eseguire dei test comparativi mediante i principali browser, come Mozilla Firefox, Internet Explorer o Konqueror, sulle principali piattaforme (Windows, Linux, MacOS) prima della pubblicazione definitiva sul Web. Lo schema del Regolamento di attuazione della Legge Stanca, approvato in via preliminare il 9 luglio 2004, distingue infine tra valutazione condotta tramite verifica tecnica, ossia condotta da esperti sulla base di parametri tecnici, anche con l'ausilio di strumenti informatici, e valutazione attraverso la verifica soggettiva, cioè articolata su più livelli di qualità ed effettuata con l'intervento del destinatario, anche disabile, sulla base di considerazioni empiriche. Bobby è uno strumento appositamente creato per automatizzare i controlli per appurare se una certa condizione è rispettata. Le tre A (AAA) indicano il massimo grado di aderenza alle specifiche sull'accessibilità. Sebbene Bobby permetta di individuare con certezza gli errori indipendenti dal giudizio soggettivo umano: ad esempio segnalando la mancanza di un tag ALT su un'immagine, non è in grado di valutare se il linguaggio usato nel testo sia comprensibile o sintatticamente e grammaticalmente corretto. Per questo motivo mi sento di sconsigliare l'utilizzo di Bobby quale unico strumento per controllare la validità di una pagina web, perché occorre verificare anche i parametri che sfuggono a questo programma.

Privacy Policy