[LUG.ro] Software Libre en santa fe

Sebastián D. Criado lugro@lugro.org.ar
Wed, 1 Dec 2004 10:52:00 -0300


-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1


Les paso más datos sobre como está el avance que me llego desde la lista 
proposición, del proyecto de ley de uso de Software Libre en la provincia de 
Santa Fe.

Alguien sabe como anda la ordenanza en Rosario? Por que cuando he preguntado 
solo he obtenido silencio de radio. ¿por que será?

Saludos.-
- ----------  Mensaje reenviado  ----------


En mayo de 2.003 se presentó en cámara de diputados de santa fe un proyecto
de utilización de software libre en la administración pública, firmado por
los diputados mandato cumplido Angel D´Ambrosio y Eduardo Zogbi.
En la comisión de laborales presidida por el diputado mandato cumplido
Domingo Pochettino, se le efectuaron algunas reformas y se obtuvo media
sanción en la última sesión ordinaria de ese año.
En Cámara de Senadores pasó sin observaciones por Presupuesto y durmió en
laborales desde mayo hasta noviembre y se convirtió en ley el 18 de
noviembre de 2.004. Esperamos promulgación y reglamentación. A continuación
se agregan proyecto original, que tomó como base el proyecto peruano, y el
texto aprobado en definitiva.

LA CÁMARA DE DIPUTADOS DE LA PROVINCIA DE SANTA FE, SANCIONA CON FUERZA DE
LEY

TÍTULO I: TERMINOLOGÍA
Artículo 1º: A los fines de la correcta interpretación y aplicación de la
presente ley entiéndase por:
A)Programa o Software: Cualquier secuencia de instrucciones usada en
procesamiento digital de datos para realizar una tarea específica o resolver
problemas determinados.
B)Ejecución o empleo de un programa: Acto de utilizar el software para
realizar funciones específicas.
C)Usuario: persona física o jurídica que utiliza el software.
D)Programador: persona que crea o modifica un software.
E)Código fuente o de origen: Conjunto completo de instrucciones y archivos
digitales originales creados o modificados por el programador, así como todo
otro archivo digital de soporte que sea necesario para ejecutar el programa.
F)Software libre: Es aquel que garantiza al usuario, sin costo adicional,
las siguientes facultades:
1)Ejecución irrestricta del programa para cualquier propósito;
2) Acceso irrestricto al código fuente respectivo;
3)Inspección libre y exhaustiva de los mecanismos de funcionamiento del
programa;
4)Libertad total para modificar el programa a fin de adaptarlo a las
necesidades del usuario;
5)Facultad de copiar y distribuir libremente copias del programa, original o
modificado, bajo las mismas condiciones del programa original;
6)El costo de obtención de una copia del código fuente del programa por
parte del usuario no podrá ser significativamente mayor al costo habitual de
mercado para la confección de dicha copia;
G)Software propietario: aquel que no reúna todos los requisitos expresados
arriba.
H)Formato abierto. Cualquier modo de codificación de información que
presente:
1)Documentación técnica completa públicamente disponible;
2)código fuente disponible públicamente;
3)Ausencia de restricciones para la confección de programas que almacenen,
transmitan, reciban o accedan a datos codificados de esta manera.

TITULO II: AMBITO DE APLICACIÓN
Artículo 2º:Los Poderes Ejecutivo, Legislativo, y Judicial, los organismos
descentralizados y las empresas donde el Estado Provincial posea mayoría
accionaria emplearán en sus sistemas y equipamientos de informática
exclusivamente software libre.

TITULO III: EXCEPCIONES
Artículo 3º:  En caso de no existir para alguna tarea específica, provisión
de software libre, los organismos estatales mencionados en el artículo 2º
dispondrán de las siguientes alternativas en el orden de prioridades que
aquí se menciona:
a)Desarrollo de programas propios que deberán ser, en todos los casos,
software libre en los términos definidos en la presente ley.
b)Si mediaran exigencias de tiempo verificables para la solución del
problema técnico que hiciera inviable llevar adelante un desarrollo propio,
y se encontraran disponibles en el mercado software propietario, el
organismo que lo demande podrá gestionar ante la autoridad de aplicación que
establecerá el Poder Ejecutivo a través de la reglamentación de la presente,
un permiso de utilización de software no libre. En este caso, la elección
del producto deberá ser realizada de acuerdo al siguiente orden de
preferencia:
b1) Se privilegiarán aquellos programas que cumplan con todos los criterios
enunciados en el artículo 1º inc. F, excepto por la facultad de distribución
del programa modificado. En este caso, el permiso de excepción podrá ser
definitivo.
b2) De no existir software de las características mencionadas en el apartado
anterior, se privilegiarán aquellos que tengan un proyecto de desarrollo
avanzado, de tipo libre. En este caso el permiso de excepción será
transitorio y caducará automáticamente cuando el software libre pase a estar
disponible con la funcionalidad necesaria.
b3) De no existir ninguna de las opciones mencionadas, podrá optarse por
software “ propietario”, pero el permiso de excepción emanado de la
autoridad e aplicación caducará automáticamente a los dos años de emitido,
debiendo ser renovado previa constatación que no exista disponible en el
mercado una solución de software libre satisfactoria.
	En todos los casos, la autoridad de aplicación otorgará los permisos de
excepción si el organismo solicitante garantiza el almacenamiento de los
datos en formatos abiertos.
	Las entidades educativas dependientes del Estado provincial podrán
gestionar un permiso de empleo de software no libre para su uso en
investigación, siempre que la misma dependa directamente del uso del
programa en cuestión.

Artículo 4º: Las excepciones emanadas de la autoridad de aplicación deberán
ser fundamentadas y publicadas en los medios que determine la
reglamentación. Dicha justificación deberá enumerar los requisitos
funcionales concretos que el programa deba satisfacer.

Artículo 5º:Si cualquiera de los organismos comprendidos en el artículo 2º
fuera autorizado en forma excepcional para adquirir o utilizar programas no
libres para almacenar o procesar datos cuya reserva sea necesario preservar,
fueren confidenciales, críticos o vitales para el desempeño del Estado, la
autoridad de aplicación deberá publicar, en los medios que determine la
reglamentación, adicionalmente un informe donde se expliquen los riesgos
asociados con el uso del software de dichas características para esa
aplicación en particular.

TÍTULO IV: DISPOSICIONES TRANSITORIAS
Artículo 6º: El Poder Ejecutivo reglamentará en un plazo de ciento ochenta
días las condiciones, tiempos y formas en que se efectuará la transición de
la situación actual a una que se ajuste a la presente ley, y orientará en
tal sentido, las licitaciones y contrataciones futuras de programas de
computación realizada a cualquier título.

Artículo 7º:Se invita a los Municipios y Comunas de la Provincia a adherir a
esta iniciativa.

Artículo 8º: De  forma.








Señor Presidente:
	Este proyecto sigue los lineamientos de otros similares ya presentados por
ante el Congreso Nacional, y encuentra fundamento en dos cuestiones
igualmente importantes y cruciales.
	Por un lado la cuestión económica, por otro lado la autonomía y seguridad
del Estado.
	Los gobiernos de China y Alemania ( los mencionados por ser claramente
diferentes) están optando por sistemas operativos libres que permiten que El
estado reduzca drásticamente sus costos informáticos.
	En América, Perú y Venezuela se encaminan en el mismo sentido. En el
proyecto peruano, se expresa con claridad los fundamentos de esta decisión,
en párrafos que nos permitimos transcribir: “ La utilización del software
libre en todas las instituciones del Estado, apunta en este sentido ( hace
referencia al derecho a la información del ciudadano y su debida reserva en
los casos que lo ameriten). Básicamente podemos decir que los principios
elementales que animan al presente Proyecto de Ley se vinculan a garantías
básicas del Estado democrático de derecho y lo podemos resumir en los
siguientes:
1)Libre acceso del ciudadano a la información pública.
2)Perennidad de los datos públicos.
3)Seguridad del Estado y los ciudadanos.
Para garantizar el libre acceso de los ciudadanos a la información pública ,
resulta indispensable que la codificación de los datos no esté ligada a un
único proveedor. El uso de formatos estándar y abiertos permite garantizar
este libre acceso, logrando si fuera necesario la creación de software
compatible.
Para garantizar la perennidad de los datos públicos, es indispensable que la
utilización y el mantenimiento del software no dependan de la buena voluntad
de los proveedores, ni de las condiciones monopólicas, impuestas por éstos.
Se precisan sistemas cuya evolución pueda ser garantizada gracias a la
disponibilidad del código fuente.
Para garantizar  la seguridad nacional, resulta indispensable contar con
sistemas desprovistos de elementos que permitan el control a distancia o la
transmisión no deseada de información a terceros. Por lo tanto, se requieren
sistemas cuyo código fuente sea libremente accesible al público para
permitir su examen por el propio Estado, los ciudadanos y un gran número de
expertos independientes del mundo.
	Esta propuesta aporta mayor seguridad, pues el conocimiento del código
fuente eliminará el creciente número de programas con código espía.”
“Adicionalmente a estas ventajas podemos resaltar una serie de beneficios
que como consecuencia de esta medida se empezaría a manifestar
inmediatamente después de ser ejecutadas.
En primer lugar están las oportunidades de trabajo para programadores
locales.  Por otro lado, mediante el software libre se elimina el uso de
software ilegal que campea en algunas instituciones del Estado”
	Resulta interesante también los antecedentes que en ese proyecto se
mencionan:  ...Francia donde está en discusión una norma legal sobre el
tema. El gobierno de la ciudad de México ya ha iniciado una importante
migración para la adopción de software libre en forma generalizada, siendo
este país líder en occidente. También Brasil, el Estado de Recife ha
decidido su adopción. La República Popular China ha adoptado desde hace
varios años el software libre como una política de estado. Al igual que en
los países escandinavos. En los EEUU, la NASA y la US NAVY, entre muchas
otras organizaciones, han adoptado software libre para alguna de sus
necesidades, entre otras iniciativas gubernamentales y del sector privado.

Con relación a las cuestiones de costo beneficio, este proyecto merece ser
leído:
“ La presente iniciativa no genera gasto alguno al erario nacional. Eso sí,
para el cumplimiento de sus fines será necesario producir una reasignación
del gasto gubernamental cuya incidencia se circunscribe a lo efectivamente
gastado por cada organismos gubernamental en los procesos de contrataciones
y licitaciones del Estado para la adquisición de programas informáticos.”
“Podemos resumir los beneficios del proyecto en los siguientes tópicos:
1)Seguridad Nacional: El Estado para cumplir sus funciones debe almacenar y
procesar información relativa a los ciudadanos. La relación entre el
individuo y el Estado depende de la privacidad e integridad de estos datos,
que deben ser adecuadamente resguardados contra tres riesgos específicos:
a)Riesgo de filtración, los datos confidenciales deben ser tratados de tal
manera que el acceso a ellos sea posible exclusivamente para las personas e
instituciones autorizadas.
b)Riesgo de imposibilidad de acceso, los datos deben ser almacenados de tal
forma que el acceso a ellos por parte de las personas e instituciones
autorizadas esté garantizado durante toda la vida útil de la información.
c)Riesgo de manipulación, la modificación de los datos debe estar
restringida, nuevamente a las personas e instituciones autorizadas.
Con el software libre estos riesgos se atenúan considerablemente.
Permite al usuario la inspección completa y exhaustiva del mecanismo
mediante el cual procesa los datos. El hecho de que el programa de software
libre permite la inspección del programa es una excelente medida de
seguridad, ya que al estar expuestos los mecanismos, estos están
constantemente a la vista de profesionales capacitados, con lo que se vuelve
inmensamente más difícil ocultar funciones maliciosas, aun si el usuario
final no se toma el trabajo de buscarlas él mismo.
2)Independencia tecnológica:Con el software propietario no hay libertad de
contratación en lo que se refiere a ampliaciones y correcciones del sistema
que utiliza, se produce una dependencia tecnológica en la que el proveedor
está en condiciones de dictar unilateralmente términos, plazos y precios.
Con el software libre se permite al usuario el control, corrección y
modificación del programa para adecuarlo a sus necesidades. Esta libertad no
está destinada solamente a los programadores. Si bien son éstos los que
pueden capitalizarla en primera mano, los usuarios también se benefician
enormemente, porque de esta manera pueden contratar a cualquier programador
para que corrija errores o añada funcionalidad.

3)El desarrollo local: En el caso del software propietario el usuario está
habilitado para ejecutar un programa, pero no para inspeccionarlo ni
modificarlo, entonces no puede aprender de él, se vuelve dependiente de una
tecnología que no sólo no comprende sino que le está expresamente vedada.
Los profesionales de su entorno, que podrían ayudarlo a alcanzar sus metas,
están igualmente limitados: como el funcionamiento del programa es secreto,
y su inspección está prohibida, no es posible arreglarlo. De esa manera los
profesionales locales ven sus posibilidades de ofrecer valor agregado cada
vez más limitadas, y sus horizontes laborales se estrechan junto con sus
chances de aprender más. Con el software libre se neutralizan enormemente
estas desventajas del software propietario.
4)El costo del software: Se reduce considerablemente al ser libre pues no
hay necesidad de estar solicitando sistemáticamente las licencias del caso
para continuar con la utilización del programa. Esto sucede con el software
propietario. Es importante para el usuario poder mantener estos costos bajo
control, pues de lo contrario puede llegar a verse impedido de llevar a cabo
sus metas, a fuerza de erogaciones no planificadas. He aquí una vez más la
dependencia tecnológica que ayuda a enfrentar el software libre.
5)Mayores fuentes de trabajo:Con el software libre se libera mano de obra
existente en el país que estaba enfrascada como consecuencia de la
dependencia tecnológica del software propietario. Ahora se asignarían
recursos de los usuarios (en este caso las instituciones del Estado) para
mantenimiento y soporte informático del software libre.
6)Fomento de la creatividad e iniciativa empresarial:El gran costo que
supone el cambio de software propietario a software libre se circunscribe al
proceso migratorio. Si bien es cierto que el proceso migratorio involucra
costos en relevamientos, toma de decisiones para implementar los nuevos
sistemas, mano de obra para implementar el cambio, conversión de datos,
reentrenamiento del personal, y eventualmente gastos en licencias y/o
desarrollo y tiempo; no es menos cierto que todos estos costos son fijos y
se pagan por única vez, en cambio, el software propietario en funcionamiento
ahora, también tiene sus costos fijos que fueron pagados y no pueden ser
recuperados. Pero además de estos costos hay otros costos involucrados en el
software propietario: actualizaciones permanentes ( a veces acentuada por un
monopolio auto sostenido) y sobre todo el inmenso precio que tiene para el
estado la pérdida de las libertadas que le garantizan el control de su
propia información. Estos costos son permanentes y crecientes a lo largo del
tiempo y tarde o temprano superan a los costos fijos de realizar una
migración. En fin son mayores los beneficios a los costos que el proceso de
migración supone.

La claridad meridiana de estos argumentos explican las razones por las
cuales el Estado debe optar por el software libre, pero también resulta
interesante considerar los diversos trabajos existentes sobre el tema, y en
especial un trabajo publicado en Internet por Federico Heinz referido al
tema que completa el análisis sobre la decisión que se pretende adoptar

Razones por las que el Estado Debe Usar Software Libre

Resumen
Existen dos tipos predominantes de software: el libre y el propietario.
Software libre es aquel respecto del cual el usuario tiene amplios derechos
de uso, difusión y modificación. El software propietario es aquel que
restringe los derechos del usuario al mero uso de su funcionalidad bajo
condiciones determinadas al solo criterio del dueño de los derechos de
autor. Los derechos otorgados al usuario bajo una licencia propietaria son
insuficientes para las necesidades operativas del Estado. El software libre
ofrece ventajas de índole económica, social, operativa y de seguridad
nacional que hacen imperativo su uso en forma exclusiva en todas las áreas
de la administración pública.

Software Libre y Software Propietario
El software, como mercadería, por lo general no está a la venta. Lo que el
usuario adquiere, a través de una erogación monetaria o sin ella, es una
licencia respecto de los usos que puede dar a los programas en cuestión.
Nótese que esto es a diferencia de, por ejemplo, un libro o un disco,
mercaderías en las que el cliente adquiere título real sobre algo que puede
prestar, regalar, revender, citar, alquilar, resumir, etc.: al "comprar un
programa", el usuario por regla general no adquiere derecho de propiedad
alguno, en muchos casos ni siquiera pasa a ser propietario del medio
magnético u óptico en el que el software es entregado, que continúa siendo
propiedad del autor original.
La licencia de uso de un programa en particular regula las maneras en las
que el usuario puede utilizarlo. Si bien la variedad de tipos de licencia
abarca todo el rango de posibilidades, desde las condiciones más leoninas
hasta las más liberales, se las puede clasificar en dos grandes categorías:
por un lado están las licencias conocidas como "libres", y por otro las
"propietarias". La gran diferencia entre estos tipos de licencia consiste en
que un software licenciado de modo propietario por lo general otorga al
usuario solamente el derecho de ejecutar el programa "tal como es" (es
decir, con errores incluidos) en determinada computadora, prohibiendo
expresamente todo otro uso, mientras que el software gobernado por una
licencia libre permite al usuario no solo ejecutar el programa en tantas
computadoras como desee, sino también copiarlo, inspeccionarlo, modificarlo,
mejorarlo, corregir errores y distribuirlo, o contratar a alguien para que
lo haga por él.
Estos derechos adicionales son herramientas clave e indispensables de todo
software que vaya a ser usado en el entorno de la administración pública.
El Software y la Seguridad Nacional
Para cumplir con sus funciones, el Estado debe almacenar y procesar
información relativa a los ciudadanos. La relación entre el individuo y el
Estado depende de la privacidad e integridad de estos datos, que por
consiguiente deben ser adecuadamente resguardados contra tres riesgos
específicos:
·Riesgo de filtración:los datos confidenciales deben ser tratados de tal
manera que el acceso a ellos sea posible exclusivamente para las personas e
instituciones autorizadas.
·Riesgo de imposibilidad de Acceso:los datos deben ser almacenados de tal
forma que el acceso a ellos por parte de las personas e instituciones
autorizadas esté garantizado durante toda la vida útil de la información.
·Riesgo de manipulación:la modificación de los datos debe estar restringida,
nuevamente, a las personas e instituciones autorizadas.
La concreción de cualquiera de estas tres amenazas puede tener consecuencias
graves tanto para el Estado como para el individuo. Cuando los datos son
procesados electrónicamente, su vulnerabilidad a estos riesgos está dada por
el software que lo procesa.
El Software Libre Atiende las Necesidades de la Seguridad Nacional
El software libre permite al usuario la inspección completa y exhaustiva del
mecanismo mediante el cual procesa los datos. El interés en el mecanismo de
procesamiento es mucho más que académico. Sin la posibilidad de la
inspección, es imposible saber si el programa cumple meramente con su
función, o si además incluye vulnerabilidades intencionales o accidentales
que permitan a terceros acceder indebidamente a los datos, o impedir que los
usuarios legítimos de la información puedan usarlo. Este peligro puede
parecer exótico, sin embargo es muy concreto, y hay antecedentes
documentados.
El hecho de permitir la inspección del programa es una excelente medida de
seguridad, ya que al estar expuestos los mecanismos, estos están
constantemente a la vista de profesionales capacitados, con lo que se vuelve
inmensamente más difícil ocultar funciones maliciosas, aún si el usuario
final no se toma el trabajo de buscarlas él mismo.
Al adquirir una licencia de uso de software propietario, en cambio, el
usuario obtiene el derecho a ejecutar el programa en una computadora, pero
no a conocer el mecanismo mediante el que el programa opera. Un elemento
esencial de toda licencia propietaria es la prohibición expresa al usuario
de acaso intentar descubrir la manera en la que el programa funciona. Esta
limitación puede ser razonable para un programa de juego, pero es
inaceptable en todos aquellos casos en los que el programa maneja
información útil, ya que al estar impedido de inspeccionarlo, al usuario
sólo le queda la posibilidad de confiar en que sus proveedores, y también
todos y cada uno de los empleados de sus proveedores, e incluso las
entidades gubernamentales bajo las que su proveedores operan, se comporten
de manera impecable y priorizando la seguridad del cliente aún por encima de
sus propios intereses comerciales, nacionales o estratégicos. Esta confianza
ya ha sido rota repetidas veces. Valgan dos ejemplos de la larguísima lista,
ambos ampliamente documentados:
La "Puerta Trasera" de Interbase
El sistema de base de datos conocido como "Interbase" fue comercializado por
muchos años por la firma Borland bajo una licencia propietaria, en la cual
se prohibía al usuario la inspección del programa. Durante el año 2000, sin
embargo, Borland decidió publicar el programa bajo una licencia libre,
gracias a la cual el programa está hoy a disposición del público en general,
y está siendo sometido a escrutinio por programadores de todo el mundo.
Recientemente, este escrutinio arrojó como resultado que durante al menos
seis años, Borland había entregado a sus clientes (clientes que habían
pagado por el privilegio de usar su software) un programa que contenía una
"puerta trasera", es decir un mecanismo oculto mediante el cual los
conocedores del secreto podían forzar la entrada al sistema y manipular los
datos del cliente a su antojo.
Nunca quedó claro si la puerta trasera había sido instalada con conocimiento
de la dirección de la empresa o no. El hecho de haber hecho público el
programa sin haber eliminado previamente esas funciones (en cuanto evidencia
incriminatoria) sugiere que éstas fueron incorporadas al producto por algún
programador anónimo, sin autorización de la empresa. De lo que no caben
dudas es de que la intención fue maliciosa, y los usuarios de este producto
estuvieron, sin saberlo, varios años a merced de los iniciados en el
secreto. Hoy, gracias a que el programa está disponible bajo una licencia
libre, la puerta trasera pudo ser cerrada.
[Fuente: http://www.kb.cert.org/vuls/id/247371]
Windows NT Incluye una Clave Criptográfica Atribuible a la NSA
La National Security Agency (Agencia de Seguridad Nacional, más conocida
como NSA) de los EEUU es una poderosa entidad de contraespionaje, cuyas
atribuciones incluyen, por ejemplo, la de dejar temporariamente sin efecto
las garantías constitucionales de los ciudadanos, y que restringe
fuertemente la comercialización de dispositivos de seguridad, en particular
de encriptación de datos. Es gracias a la NSA que es ilegal exportar
tecnología de encriptación "fuerte" de datos desde de los EEUU, salvo
algunas excepciones. Una de estas excepciones es el software de seguridad
incluido con Microsoft Windows NT, que se comercializa bajo una licencia de
tipo propietaria.
El mecanismo de seguridad de NT permite agregar mecanismos de encriptación
al sistema, pero sólo si esos mecanismos han sido previamente "firmados"
digitalmente por Microsoft Corp., lo que puede ser interpretado como una
medida razonable para asegurar al usuario que el mecanismo está intacto y no
ha sido alterado antes de la instalación.
El hecho de que esté prohibido analizar el funcionamiento de un programa no
quiere decir que nadie lo haga, y menos cuando de seguridad se trata.
Especialistas en seguridad inspeccionaron, con gran esfuerzo y probablemente
en violación de la ley, el mecanismo de seguridad de Windows NT, y
descubrieron el lugar donde está almacenada la "clave pública" mediante la
cual el programa puede determinar si la "firma digital" es auténtica o no.
Lo curioso es que descubrieron que, junto a esta clave pública, había
almacenada una segunda, de origen y función desconocidos. Esto llamó la
atención de alguna gente, pero siendo imposible determinar para qué servía
la segunda clave, la cosa pasó relativamente inadvertida.
Un tiempo después, Microsoft liberó el fatídico "Service Pack 5", una
actualización del sistema operativo, y lo puso a disposición del público a
través de Internet. Lo particular del caso es que, durante el proceso de
producción de esta actualización, algún empleado de Microsoft se olvidó de
llevar a cabo un paso de "limpieza previa" de los programas. El objetivo de
esta limpieza es eliminar del programa todo rastro de los nombres con los
que el programa se refiere a cada elemento de datos. La omisión del paso de
limpieza permitió a los especialistas originales corroborar que lo que
habían encontrado era la clave pública de Microsoft, ya que el sistema se
refería a ese ítem de datos bajo el nombre "MS_KEY" (abreviatura de
"Microsoft Key", o "Clave de Microsoft"). La sorpresa fue grande, sin
embargo, cuando vieron que el nombre de la segunda clave era "NSA_KEY"
("Clave de la NSA").
Microsoft salió por cierto al cruce de la acusación de haber incluido una
clave de la NSA en Windows NT, alegando que esa segunda clave era también de
Microsoft, pero nunca ofreció una explicación satisfactoria para el nombre
de la clave, ni indicación alguna de su función. Concretamente, no sabemos
si la NSA tiene o no una puerta trasera a todas las computadoras que operan
con Windows NT (y subsiguientes) del planeta, pero existe suficiente
evidencia circunstancial como para preocuparse, sobre todo para entidades
que manejan datos confidenciales, ya que la única suposición que puede
hacerse sin comprometer su seguridad es que la NSA tiene completo acceso a
ella.
[Fuente: http://www.f-secure.com/news/1999/19990906.htm]
El Software y la Dependencia Tecnológica
Son muchas y conocidas las ventajas aportadas por la adopción de
herramientas de procesamiento de datos. Pero una vez comenzada la
informatización de una tarea, la computadora se vuelve imprescindible, y la
tarea pasa a depender de su disponibilidad. Si la institución que usa la
aplicación no tiene libertad de contratación en lo que se refiere a
ampliaciones y correcciones del sistema, se produce una dependencia
tecnológica en la que el proveedor está en condiciones de dictar
unilateralmente términos, plazos y precios.
Una forma particularmente insidiosa de esta dependencia tecnológica se
produce a través de la manera en que se almacenan los datos. Si el programa
usa un formato de almacenamiento estándar, entonces el usuario puede estar
seguro de que en el futuro podrá seguir descifrando la información. Si, por
el contrario, los datos se almacenan en un formato secreto, el usuario queda
atrapado en un determinado proveedor, que es el único que puede ofrecer
alguna garantía de acceso a ellos.
El Software Libre Permite al Usuario el Control de su Destino
Las licencias libres no solo habilitan al usuario para la ejecución del
software, sino que le permiten utilizarlo de muchas otras maneras. Entre
ellas, el usuario tiene derecho a inspeccionar el programa a su antojo, y
por ese sencillo mecanismo (si no por otros más poderosos, como la adhesión
a standards), transparenta los formatos de almacenamiento de datos, de modo
que el usuario tiene la tranquilidad de que siempre podrá acceder a ellos, y
de que los desarrolladores de programas que interactúan con los suyos
siempre dispondrán de documentación completa y correcta para asegurar una
comunicación sin problemas.
Además, el software libre permite al usuario corregir y modificar el
programa para adecuarlo a sus necesidades. Esta libertad no está destinada
solamente a los programadores. Si bien son éstos los que pueden
capitalizarla en primera mano, los usuarios también se benefician
enormemente, porque de esta manera pueden contratar a cualquier programador
(no necesariamente al autor original) para que corrija errores o añada
funcionalidad. Las personas que puede contratar no sólo no tienen
exclusividad alguna sobre la posibilidad de contratación, sino que tampoco
la adquieren a partir de sus modificaciones. De esta manera, el usuario
puede asignar sus recursos a resolver sus necesidades de acuerdo a sus
propias prioridades, pidiendo varias cotizaciones y quedándose con aquella
que le ofrezca mejor relación precio / prestación, sin exponerse a chantajes
y extorsiones.
El Efecto de Red + Formatos Secretos = Monopolio
Todo programa de computadora, y en especial aquellos que se utilizan para
comunicar información (procesadores de texto, planillas de cálculo,
administradores de correo electrónico, navegadores de Internet, gestores de
bases de datos, etc.), exhiben lo que técnicamente se conoce como "network
effect" o "efecto de red". Esto es: su utilidad aumenta con la cantidad de
personas que lo usa, es decir con el tamaño de la "red de usuarios" del
programa. Los proveedores de software propietario conocen esto muy bien, y
todos ellos utilizan el mismo mecanismo para aprovecharlo: en cuanto
alcanzan una porción significativa del mercado, comienzan a almacenar los
datos en un formato secreto.
Detengámonos un momento en este punto, para saborear lo que esto implica:
los datos del usuario, datos en los que el autor del software no tuvo
ninguna participación, son codificados y almacenados en un formato secreto,
propiedad del autor del programa, y que el usuario no tiene derecho a
investigar.
Lo que ocurre aquí es que los datos del usuario están siendo tomados como
rehén por el productor de software: dado que el formato es secreto, la única
manera que el usuario tiene de asegurarse que aún en el futuro podrá acceder
a esos datos, es a través de continuar usando programas de ese autor, y no
de otro. Es cierto: muchos programas ofrecen la posibilidad de leer
documentos codificados en formatos foráneos (por ejemplo, WordPerfect y Word
pueden cada uno leer archivos creados por el otro), esta función es por lo
general incompleta (es común la pérdida de imágenes, fuentes, etc.) y poco
confiable, perdiendo a menudo información que estaba presente bajo la
aplicación original, pero que no aparece en la nueva.
El objetivo que el autor de software propietario persigue con esta
estrategia es que la comunicación más perfecta y sencilla se produzca
exclusivamente entre usuarios del mismo programa. Lo peor es que la
estrategia funciona. La razón más citada para usar Microsoft Word es que "es
la única manera de intercambiar datos cómodamente con el resto del mundo",
independientemente de la calidad o el precio del producto. Si Word
almacenara los datos siempre en un formato público (lo que sería
perfectamente factible), el usuario podría elegir cuál programa es el que
mejor satisface sus necesidades, independientemente de cuánta gente lo usa.
Por cierto, Word es solo un ejemplo. Si no fuera Word el programa dominante
de la categoría, habría otro que estaría en su lugar, y el argumento
seguiría valiendo con la misma fuerza, dado que el software propietario,
como mecanismo, conduce inevitablemente al monopolio.
La Licencia Limitada de Uso Deja Inerme al Usuario
Es conocido que los programas de computadora a menudo contienen errores, y
que no siempre se adecuan perfectamente a las necesidades del usuario. El
cliente de software propietario, que ha adquirido meramente una licencia
limitada de uso, no tiene otro remedio que recurrir al autor del programa,
en la esperanza de que éste se sienta inclinado a corregir la situación en
tiempo y forma (recordemos que la licencia de uso del software es "tal como
está", de modo que el autor no tiene obligación de corregir eventuales
errores). A veces, el usuario está en condiciones de incentivar al autor a
corregir un error o agregar una función que necesita, pagándole por que lo
haga, pero hay obstáculos:
·casi siempre, el usuario es una organización mucho más chica y menos
poderosa que el autor, de modo que su capacidad de incentivarlo es muy
limitada
·el autor es la única organización que tiene derecho a corregir y modificar
el programa, por lo que puede dictar precio, condiciones y plazos a su
antojo
·aún cuando el usuario pague por el desarrollo del arreglo o de la nueva
función, la propiedad intelectual sigue siendo exclusivamente del autor, que
seguirá lucrando con la nueva funcionalidad adquirida con el dinero del
cliente
En otras palabras, el usuario está a merced del autor del software, que
puede atender sus necesidades o no de acuerdo a su sola discreción.
Peor aún, al estar los datos codificados en un formato secreto, el usuario
depende absolutamente de que el propietario del software continúe
permitiéndole el uso de los programas, porque de otra manera no puede
acceder a su propia información. El propietario del software tiene, a todos
los efectos prácticos, la potestad de decidir si un usuario determinado
puede acceder o no a los datos que él mismo elaboró.
El Software Propietario Fuerza Decisiones que Deberían Ser del Usuario
El software propietario se licencia de tal modo que sólo puede ejecutarse en
un determinado tipo de computadora, o sistema operativo. La elección de qué
combinación de computadora y sistema operativo queda enteramente a
discreción del propietario del programa: nadie puede obligarlo a hacer que
su programa esté disponible para tal o cual plataforma, y como la licencia
es meramente de uso, y no de modificación, tampoco es posible llevarlo uno
mismo a la plataforma de elección. Este hecho, combinado con el monopolio
inevitable al que conduce el efecto de red, hace que la elección del usuario
esté dictada por las decisiones del propietario del software dominante, en
vez de ser hecha en base a sus propias necesidades. Esto es claramente
visible en el mercado de computadoras de escritorio, en el que la
predominancia de Windows ha convertido a las computadoras basadas en
procesadores de la familia Intel aparezcan al ojo no entrenado como la única
alternativa viable.
De la misma manera, valiéndose del mismo mecanismo de almacenar datos en
formatos secretos que pueden cambiar a discreción, sin necesidad de
autorización, los productores de software propietario periódicamente obligan
a sus clientes a adquirir actualizaciones innecesarias de sus programas. El
recurso es simple: comercializan una versión nueva del producto, y retiran
la vieja del mercado. La nueva versión usa un nuevo formato, incompatible
con el anterior. El resultado es que el usuario, aún si está conforme con
las prestaciones de la versión con la que cuenta, no tiene más remedio que
adquirir la versión más "moderna", porque es la única forma que tiene de
leer los archivos que le envían sus conocidos y colegas que tienen la
versión nueva.
Por cierto, a menudo estas actualizaciones forzadas traen aparejadas otras,
porque el nuevo software tiene requerimientos de hardware más ambiciosos, y
consume más memoria, o necesita un procesador más rápido, causando gastos
innecesarios, etc.
El Ciudadano Argentino Debe Pagar una Licencia a Microsoft para Poder
Cumplir con sus Deberes Impositivos
Uno de los ejemplos más patéticos de esta dependencia tecnológica puede
verse en la misma legislación Argentina. Desde hace un tiempo, la AFIP exige
a los contribuyentes la presentación de diversas declaraciones en formato
digital. La idea, por cierto, es razonable, pero la manera en la que la AFIP
la implementó es tal que exige que la presentación sea hecha exclusivamente
a través de la ejecución de programas específicos provistos por esa
organización. Estos programas, es cierto, son gratuitos, pero entre sus
requerimientos de ejecución se incluyen, como sistemas operativos,
exclusivamente "Windows 95, 98 o superior". Es decir que el Estado está
exigiendo a los ciudadanos que compren un determinado producto de un
determinado proveedor al solo fin de poder cumplir sus obligaciones
impositivas. Esto es equivalente a dictar que los formularios no digitales
sólo pueden ser completados usando lapiceras fuente marca "Mont Blanc".
El Software y el Desarrollo Local
SI el usuario está habilitado para ejecutar un programa, pero no para
inspeccionarlo ni modificarlo, entonces no puede aprender de él, se vuelve
dependiente de una tecnología que no sólo no comprende sino que le está
expresamente vedada. Los profesionales de su entorno, que podrían ayudarlo a
alcanzar sus metas, están igualmente limitados: como el funcionamiento del
programa es secreto, y su inspección está prohibida, no es posible
arreglarlo. De esa manera, los profesionales locales ven sus posibilidades
de ofrecer valor agregado cada vez más limitadas, y sus horizontes laborales
se estrechan junto con sus chances de aprender más.

Está Roto, y No Se Puede Arreglar
Probablemente toda persona que usa una computadora con software propietario
conoce la situación: está trabajando, cuando de repente el programa que
opera se "cuelga" sin razón aparente. Aquellos lo suficientemente
afortunados como para contar con personal de soporte técnico, o con amigos
enterados, suelen acudir a ellos en busca de ayuda, al menos las primeras
veces. Pero ante esta situación el técnico apenas alcanza a diagnosticar "se
colgó" (gracias, no nos habíamos dado cuenta) y a oprimir el botón de
"reset". Los datos que el usuario había compilado laboriosamente a lo largo
de las últimas cuatro horas están irremediablemente perdidos. La frustración
es mucha. ¿Para qué estudian tanto y se dan aires de sabihondos, si no saben
arreglar una cosa cotidiana como esta? La máquina ahora anda (rengueando),
pero ¿cuánto tiempo va a pasar hasta que se descomponga de nuevo?
Lamentablemente, los profesionales locales no pueden dar respuesta a estos
problemas, porque el conocimiento necesario para darla está restringido a
los empleados del propietario de los programas en juego. Es cierto: los
propietarios ofrecen onerosos cursos en los que capacitan profesionales para
resolver problemas, pero ellos dictan la profundidad de esos cursos, nunca
revelan todos los detalles, y no proveen ninguna manera de corroborar que lo
que enseñan es realmente correcto. En suma, nadie sabe exactamente qué pasa,
solamente sospecha. Y aún si una de estas sospechas fuera correcta, aún en
el improbable caso de que alguien, fortuitamente, descubriera la causa de un
determinado error y pudiera eliminarlo para siempre... ¡Tendría prohibido
hacerlo!
El software propietario reduce a los profesionales locales al papel de
"monos de apretar reset".
El Software Libre Fomenta el Desarrollo Local y Se Nutre del Global
El cliente que exige a un profesional local que le dé soporte sobre un
programa propietario está pidiendo lo imposible. Si lo que necesita es un
campo fértil de profesionales competentes, que conozcan a fondo los
productos que soportan, y que estén en condiciones de ofrecer soluciones
definitivas a los problemas que surjan, y no meros parches, estará en mucho
mejores manos adoptando software libre para su operación.
Al usar software libre, que los profesionales pueden analizar a fondo,
comprender y mejorar, el usuario queda en posición de poder exigirle al
personal de soporte que los sistemas cumplan su tarea a la perfección. Ya no
cabe la excusa "lo que pasa es que se cae el XXX", donde XXX es cada día una
nueva y oscura componente sobre la que el profesional no tiene control, y
por ende responsabilidad. Aquí está todo abierto, todo el que quiere puede
aprender, todo el que quiere puede colaborar, y si alguien no sabe es porque
no quiso aprender, no porque alguien le ocultó la información necesaria para
cumplir con su tarea.
Es cierto que no existen aún soluciones libres para todas la necesidades de
los usuarios. Si vamos al caso, tampoco existen soluciones propietarias para
todas las necesidades. En aquellos casos en que la solución libre no existe,
hay que desarrollarla, lo que significa esperar a que alguien más tropiece
con la necesidad y lo desarrolle, o desarrollarlo uno mismo (o lo que es
igual, pagar para que alguien lo desarrolle). La diferencia está en que en
aquellos casos en que sí hay una solución libre disponible, el usuario puede
utilizarla inmediatamente y sin reparos de ningún tipo, mientras que con las
soluciones propietarias siempre tiene que pagar, y lo que obtiene a cambio
es una "solución" cerrada y secreta, en vez de una herramienta que le
permita crecer y operar con seguridad y libertad.
El software libre sienta las bases para un desarrollo sólido y autónomo de
los profesionales locales que ofrecen soluciones.
El Software y la Capacidad Operativa
Una vez que se introduce la informática en una tarea, comienza a hacerse
imprescindible. Esto se debe en gran parte a que los datos almacenados en
medios digitales son, a diferencia de aquellos registrados en papel,
imposibles de descifrar cuando la computadora no está funcionando. Por ello,
es esencial que los medios técnicos de procesamiento de datos estén a
disposición del usuario, de lo contrario éste se ve imposibilitado de
cumplir con su tarea.
"Se Cayó el Sistema"
Nadie se asombra ya de perder horas de trabajo porque debió reiniciar su
sistema, ni de que sus datos desaparezcan (junto con los de varios colegas)
debido a la acción de un virus, ni de las colas detenidas porque la
computadora no responde. El usuario está resignado, y acepta estos problemas
como parte del precio a pagar por el uso de la herramienta. Sin embargo,
ninguna de estas fallas es inherente a las computadoras: son tan solo la
expresión tangible de la impotencia del usuario final ante las fallas de un
mecanismo sobre el que no tiene ningún control, y del que depende para poder
llevar a cabo su tarea.
Esta falta de control alcanza niveles grotescos. Tomemos como ejemplo el
sistema de emisión de pasaportes de la Policía Federal. Cuando argentinos
que viven en el exterior tienen un hijo en un país que se rige por el Jus
Sanguinis, digamos Alemania, el niño no es argentino ni alemán, es apátrida.
Alemania se rehúsa a emitir un pasaporte para el niño. Argentina sí lo
emite, pero a la hora de ingresar la nacionalidad del niño, el programa
carece de la opción "apátrida", por lo cual se lo anota como alemán,
decisión tan arbitraria como designarlo hindú. En síntesis, tenemos aquí un
caso en el que el defecto de un programa de software modifica de hecho la
legislación.
El Software Libre Permite Operar Correcta y Eficientemente
La clave de la operatividad está en el control. El software libre es en
general mucho más robusto que sus contrapartes propietarias sencillamente
porque cuando los usuarios encuentran un defecto lo pueden arreglar (o hacer
arreglar) de acuerdo a sus propios intereses. Y al ser la corrección libre,
al igual que el programa original, basta con que algún usuario en el planeta
encuentre méritos para resolver el problema para que esté solucionado para
todos los demás. El usuario puede adaptar el programa a sus necesidades sin
pedirle permiso a nadie, eligiendo plazos, presupuestos y proveedores de
acuerdo a sus posibilidades y prioridades, y resolviendo sus problemas de
una vez por todas, en vez de continuar luchando contra ellos cotidianamente.
El Costo del Software
El software no sólo cuesta un precio de adquisición de licencia. También
cuesta mantenerlo, operarlo, ajustarlo. Es importante para el usuario el
poder mantener estos costos bajo control, pues de lo contrario puede llegar
a verse impedido de llevar a cabo sus metas, a fuerza de erogaciones no
planificadas.
El Software Libre es del Usuario
Un detalle simpático del software libre, consecuencia directa de las
características que ya hemos discutido, es que su uso es libre: todo aquel
que lo tiene en su poder puede usarlo cuantas veces quiera, en cuantas
máquinas quiera, a los fines que quiera. De esta manera, utilizando software
libre, el usuario se libera de toda dependencia de un proveedor único, y
puede administrar su crecimiento y operación con total autonomía, sin temor
de costos ocultos ni extorsiones.
El Dueño de la Pelota
Todas las desventajas comparativas del software propietario respecto del
software libre que hemos mencionado se traducen materialmente en perjuicios
económicos para el usuario, en términos de horas de trabajo perdidas, falta
de capacidad de reacción, decisiones forzadas, dependencia tecnológica,
inseguridad de datos, actualizaciones innecesarias, etc. A esto se suman los
costos de licencia, tanto los ostensibles como los ocultos.
La licencia limitada de uso bajo la que se comercializa el software
propietario no solo es onerosa, sino que además coloca al usuario en
multitud de problemas. Por ejemplo, la obligación de pagar nuevamente al
proveedor del sistema cada vez que expande su operación, pese a que éste no
aporta nada nuevo. Peor aún, el proveedor obliga al cliente a hacer su
propia auditoria respecto de la correcta aplicación de las licencias. Este
problema se agrava debido a la falta de provisión, por parte del titular de
los derechos de autor, de herramientas efectivas para controlar el uso de
software, de modo que, a medida que aumenta la cantidad de máquinas y
usuarios, este mismo control se va haciendo cada vez más caro, hasta superar
los costos de la misma licencia.
El Software y el Estado
La argumentación citada es por cierto aplicable a todo tipo de
organizaciones grandes y pequeñas. Pero lo que en el emprendimiento privado
es mera conveniencia, para el Estado se vuelve crucial. El Estado administra
información pública y privada acerca de los ciudadanos, y simultáneamente
propiedad de los ciudadanos. La inseguridad intrínseca en la operación
"secreta" del software propietario implica exponer estos datos a un riesgo
injustificable de sustracción y alteración.
También desde los puntos de vista social y estratégico es imperativo el uso
de software libre. Es la única manera de garantizar no sólo la
democratización del acceso a la información y los sistemas del Estado, sino
también la competitividad de la industria local de software, potencial
fuente de trabajo de altísimo valor agregado. Creemos importante destacar
que no es esta una medida proteccionista: independientemente de su origen,
se trata de privilegiar aquel software cuya licencia alienta la
participación y colaboración de profesionales del medio en vez de
discriminarlos, a la vez que estimula la competencia.
La dependencia tecnológica emergente de la naturaleza del software
propietario es claramente inaceptable para el Estado. Ya hay instituciones
torciendo las leyes para adaptarlas al software que les vendieron. Los
contribuyentes nos vemos forzados a adquirir software de una determinada
marca y modelo al solo efecto de cumplir nuestras obligaciones tributarias.
El Estado está expuesto al chantaje a través de la información que tiene
almacenada en formatos propietarios secretos, al sabotaje a través de
vulnerabilidades deliberadas, y todo esto a pesar de estar disponibles las
herramientas y los conocimientos necesarios para no estar expuestos a estos
problemas.
El Estado, por su envergadura y por su papel de administrador de los bienes
comunes, es particularmente vulnerable a los riesgos del software
propietario, a la vez que está en una posición particularmente estratégica
para beneficiarse con las ventajas del software libre, y también para
contribuir a su desarrollo. Pongamos por ejemplo a las provincias, todas
embarcadas en costosísimos programas de informatización, que podrían formar
un conglomerado para financiar el desarrollo de una solución libre a su
problemática, y compartirla entre todas. El Estado Nacional está en una
situación similar, si contamos con el hecho de que las distintas
reparticiones regionales de un mismo ente requieren licencias de uso de
software adicionales.

Estado de Desarrollo del Software Libre
Actualmente, existen soluciones de software libre listas para instalar y
usar en las siguientes funciones, entre muchas otras:
·Estación de trabajo
·Infraestructura de red (para máquinas Linux, Windows, Macintosh, Unix, etc)
oServidor de archivos
oServidor de impresoras
oServidor de correo electrónico
oServidor de WWW
oServidor de acceso a Internet
·Gestión de bases de datos
·Desarrollo de software
·Gestión de oficina (procesador de la palabra, hoja de cálculo, etc)
·Correo electrónico y comunicaciones en general
·Navegación de Internet
Por cierto, no existen aún soluciones libres para todos y cada uno de las
necesidades que podamos imaginar, pero eso también es cierto del software
propietario. En estos casos, la respuesta es, claramente, desarrollarlo,
creando una solución duradera, que nos permita crecer y administrar nuestros
datos con seguridad y libertad.
	Por todas las razones expuestas, es que solicito de mis pares que me
acompañen con su voto afirmativo en este proyecto, teniendo presente que
marcaremos un hito nacional  sobre el uso del software y la defensa de los
derechos del ciudadano y de las autonomías provinciales y locales.
	Este proyecto se presentó en mayo de 2.003, por el Diputado Provincial (
MC) Angel D'Ambrosio, y el Diputado Provincial (MC) Eduardo Zogbi, como
cofirmante.
	En la redacción se tomó como base el proyecto peruano. En ese fecha
desconocíamos la existencia del proyecto Dragan en el Congreso Nacional,
pero me comentan que el proyecto peruano tomó como base el proyecto en
cuestión.
	En la Comisión de Laborales, presidida por el entonces Diputado Provincial
Domingo Pochettino, se efectuó un buen trabajo y se adaptó el proyecto a lo
posible frente a la situación  política y burocrática de la provincia.  Con
el dictámen de Laborales pasó sin problemas por Presupuesto y
Constitucionales, obteniéndose la media sanción de Diputados en la última
sesión del año 2.003.
	Pasa a Senadores, donde es despachado sin demoras ni modificaciones por
Economía y se demora en Laborales para salir ( luego de algunas gestiones
personales y del senador Carlos Fascendini), pasar por Constitucionales y
ser convertida en ley el día 18 de noviembre de 2.004, a pocos días de
perder estado parlamentario, y haber necesitado entonces volver a repetir
todo el circuito ya mencionado previa nueva presentación.
	De la comparación del texto presentado y del aprobado surgirán las
modificaciones efectuadas y como participé de las reuniones donde se
decidieron podré evacuar alguna duda, si existen.
TEXTO APROBADO POR LA LEGISLATURA DE LA PROVINCIA DE SANTA FE
TITULO I: TERMINOLOGIA:
ARTÍCULO 1º.	A los fines de la correcta interpretación y aplicación de la
presente ley entiéndase por:
"Programa o Software: Cualquier secuencia de instrucciones usada en
procesamiento digital de datos para realizar una tarea específica o resolver
problemas determinados.
"Ejecución o empleo de un programa: Acto de utilizar el software para
realizar funciones específicas.
"Usuario: persona física o jurídica que utiliza el software.
"Programador: persona que crea o modifica un software.
"Codigo fuente o de orígen: Conjunto completo de instrucciones y archivos
digitales originales creados o modificados por el programador, así como todo
otro archivo digital de soporte que sea necesario para ejecutar el programa.
"Software libre. Es aquel que garantiza al usuario, sin costo adicional, las
siguientes facultades:
* Ejecución irrestricta del programa para cualquier propósito;
* Acceso irrestricto al código fuente respectivo;
* Inspección libre y exhaustiva de los mecansimos de funcionamiento del
programa;
* Libertad total para modificar el programa a fin de adaptarlo a las
necesidades del usuario;
* Facultad de copiar y distribuir libremente copias del programa, original o
modificado, bajo las mismas condiciones del programa original;
* El costo de obtención de una copia del código fuente del programa por
parte del ususario no podrá ser significativamente mayor al costo habitual
de mercado para la confección de dicha copia;
"Software propietario: aquel que no reúna todos los requisitos expresados
arriba.
"Formato abierto; cualquier modo de codificación de información que
presente:
* Documentación técnica completa públicamente disponible;
* Código fuente disponible públicamente;
* Ausencia de restricciones para la confección de programas que almacenen,
transmitan, reciban o accedan a datos codificados de esta manera.

TITULO II: AMBITO DE APLICACIÓN
ARTÍCULO 2º:  	Los Poderes Ejecutivo, Legislativo, y Judicial, los
organismos descentralizados y las empresas donde el Estado Provincial posea
mayoría accioanria emplearán en sus sistemas y equipamientos de informática
preferentemente software libre.

TITULO III: AUTORIDAD DE APLICACIÓN:
ARTÍCULO 3º:	La autoridad de aplicación de esta Ley será el Ministerio de
Hacienda y Finanzas.

TITULO IV: EXCEPCIONES
ARTÍCULO 4º:	La Autoridad de Aplicación seré el encargado de establecer los
casos en que podrá utilizarse software propietario.
	Las reparticiones del Estado Provincial incluidas en esta ley, podrán
gestionar un permiso de empleo de software no libre para tareas que dependan
directamente del uso del programa en cuestión.

ARTÍCULO 5º:	Las excepciones emanadas de la autoridad de aplicación deberán
ser publicadas en los medios que determine la reglamentación.

TITULO V: DISPOSICIONES TRANSITORIAS
ARTÍCULO 6º:	El Poder Ejecutivo reglamentará en un plazo de ciento ochenta (
180) días las condiciones, tiempos y formas en que se efectuará la
transición de la situación actual a una que se ajuste a la presente ley, y
adecuará en tal sentido, las licitaciones y contrataciones futuras de
programas de computacion realizadas a cualquier título.

ARTÍCULO 7º:	El ahorro que signifique la utilización de software libre que
destinará, a través de la Dirección Provincial de Informática, para la
capacitación del personal provincial en la utilización de los nuevos
programas.

ARTÍCULO 8º:	Se invita a los Municipios y Comunas de la Provincia a adherir
a esta iniciativa.

ARTÍCULO 9º:	Comuníquese al Poder Ejecutivo.

	Por ahora es todo lo que hay. Esperamos su promulgación y reglamentación.


Ruben Oscar Tagliaferri
rtasesoria@hotmail.com
ruben_tagliaferri@yahoo.com.ar

_________________________________________________________________


- -- 

Sebastián D. Criado - scriado{en}ciudad.com.ar
L.U.G.R.o - http://www.lugro.org.ar
GNU/Linux Registered User # 146768
- -------------------------------------------------------------------
"Si el Universo fuera un programa estaría hecho en C, y correría sobre
un sistema UNIX"
                                                   Anónimo.

			
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.4 (GNU/Linux)

iD8DBQFBrcyB8hmHQ8ZCg0IRAldSAJ0bKpBdFkxdT4gAcvFfLYERjGzlIgCfWQJ4
H+xaLPYyBEpOcfurlQR31D8=
=9IxG
-----END PGP SIGNATURE-----