La Regione Piemonte scelga l'Open Source

Una proposta di legge regionale, realizzata con la consulenza del Glug Torino, per promuovere il software libero in Piemonte.



[ZEUS News - www.zeusnews.it - 09-08-2005]

La nuova legislatura regionale è iniziata da poco in Piemonte con la vittoria del CentroSinistra e l'elezione di Mercedes Bresso che già si apre il dibattito sull'opportunità che la pubblica amministrazione regionale piemontese adotti il software libero e lo promuova sul territorio.

Infatti il Gruppo Consiliare regionale del Pdci (Comunisti italiani) ha presentato una proposta di legge, realizzata con la consulenza di due esperti del Glug Torino, che obbliga la Regione a utilizzare "programmi per elaboratori a sorgente aperto per la diffusione in formato elettronico di documenti soggetti all'obbligo di pubblicità e per garantire il diritto di accesso mediante scambio di dati in forma elettronica". La stessa proposta obbliga all'uso del free software anche per il trattamento dei dati personali.

La proposta di legge parte dal riconoscimento che chiunque ha il diritto di sviluppare, pubblicare e utilizzare in software originale compatibile con gli standard di comunicazione e formati di salvataggio di un altro software, anche proprietario" e dal principio del pluralismo informatico. Con la scelta del software libero, inoltre, si vogliono realizzare risparmi sul costo delle licenze e sostenere le piccole e medie software house locali.

Per questo la proposta di legge vuole incentivare la diffusione del software libero nelle scuole e prevde un fondo di partenza di 500 mila euro per il 2005, più quanto si risparmierà dalla progressiva sostituzione delle licenze Microsoft.

Ora spetta alle altre forze politiche, a partire da quelle della maggioranza, esprimersi sulla proposta per trasformarla in legge o meno.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Pier Luigi Tolardo

Commenti all'articolo (4)

Il problema è che "cambiare gli utenti" costa di più che "risparmiare sulle licenze".La soluzione è quella di liberalizzare i formati:- se io devo comunicare con la PA posso usare altro al di fuori dei "soliti noti";- se io sono una PA che deve comunicare con un'altra PA, posso farlo scegliendo i programmi che... Leggi tutto
19-8-2005 10:30

Giampaolo
non solo formati Leggi tutto
18-8-2005 21:18

Formati aperti! Leggi tutto
18-8-2005 21:02

Solita minestra riscaldata Leggi tutto
13-8-2005 22:19

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2653 voti)
Febbraio 2026
Meta chiude il sito di Messenger
Winhance ottimizza Windows 11: meno app inutili, più velocità e controllo sistema
Grave falla in Chrome già attivamente sfruttata: aggiornare subito il browser di Google
Western Digital ha già venduto tutti gli hard disk del 2026
Claude, il piano gratuito si potenzia: quattro funzioni premium ora accessibili a tutti
Windows più leggero e veloce: WinUtil elimina il superfluo e personalizza il sistema in profondità
Agenzia delle Entrate su IO: avvisi, scadenze e comunicazioni fiscali
Stampanti datate a rischio? Microsoft ritira i driver legacy in Windows 11
Fine dell'era 8K, LG interrompe la produzione
Il dottor IA è sempre disponibile e gratuito. Ora è autorizzato a operare come un medico vero
Il mercato è invaso da SSD fake, inaffidabili e con prestazioni inferiori
L'Europa accende IRIS 2, la costellazione satellitare che vuole ridurre la dipendenza da Starlink
Apple rivoluziona l'acquisto dei Mac
Gennaio 2026
WhatsApp, chatbot di terze parti a pagamento. Ma solo in Italia
WhatsApp, 4 euro al mese per rimuovere la pubblicità
Tutti gli Arretrati
Accadde oggi - 23 febbraio


web metrics