{"id":560,"date":"2021-06-08T08:13:05","date_gmt":"2021-06-08T08:13:05","guid":{"rendered":"https:\/\/www.globaleaks.org\/?p=560"},"modified":"2021-06-08T08:56:26","modified_gmt":"2021-06-08T08:56:26","slug":"regole-di-riuso-a-cui-devono-attenersi-le-pubbliche-amministrazioni-che-modificano-il-software-di-whistleblowing-globaleaks","status":"publish","type":"post","link":"https:\/\/www.globaleaks.org\/it\/2021\/06\/08\/regole-di-riuso-a-cui-devono-attenersi-le-pubbliche-amministrazioni-che-modificano-il-software-di-whistleblowing-globaleaks\/","title":{"rendered":"GlobaLeaks e Riuso"},"content":{"rendered":"\n<p>In questa pagina vengono condivise in forma riassuntiva ed in lingua italiana le obbligazioni civilistiche e amministrative a cui devono attenersi tutti i soggetti pubblici che operano modifiche al software GlobaLeaks.<\/p>\n\n\n\n<p>Spesso accade che delle pubbliche amministrazioni, direttamente tramite societ\u00e0 IT in-house o mediante contratti esterni, decidano di personalizzare il software GlobaLeaks, apportando delle modifiche al codice sorgente, impiegando e redistribuendo quindi l\u2019edizione software modificata in molteplici modalit\u00e0 quali ad esempio:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Redistribuendolo il software modificato (dietro compenso o gratuitamente) o le sole modifiche al software<\/li><li>Avviando per se\u2019 stessi un servizio IT SaaS di Whistleblowing<\/li><li>Avviando, in favore di terzi, servizi IT SaaS di Whistleblowing<\/li><\/ul>\n\n\n\n<p>Per IT SaaS (Software as a Service) si intende la messa in opera, raggiungibile e fruibile attraverso un browser web, del software GlobaLeaks.<\/p>\n\n\n\n<p>Esistono molteplici regole a cui i soggetti che effettuano quanto su descritto devono attenersi, e sono cos\u00ec suddivisibili:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Obbligazioni civilistiche per rispettare i diritti di copyright (o meglio di <a href=\"https:\/\/www.gnu.org\/licenses\/copyleft.it.html\" target=\"_blank\" rel=\"noreferrer noopener\">copyleft<\/a>, per tutelare la libert\u00e0 del software come \u201cbene comune\u201d)\u00a0<\/li><li>Obbligazioni amministrative e operative per rispettare il CAD (<a href=\"https:\/\/www.agid.gov.it\/it\/agenzia\/strategia-quadro-normativo\/codice-amministrazione-digitale\" target=\"_blank\" rel=\"noreferrer noopener\">Codice Amministrazione Digitale<\/a>) e le relative <a href=\"https:\/\/lg-acquisizione-e-riuso-software-per-la-pa.readthedocs.io\/\" target=\"_blank\" rel=\"noreferrer noopener\">Linee Guida sul Riuso del Software<\/a><\/li><li>Obbligazioni tecniche-operative per consentire il rispetto delle <a href=\"https:\/\/www.agid.gov.it\/it\/sicurezza\/misure-minime-sicurezza-ict\" target=\"_blank\" rel=\"noreferrer noopener\">Misure Minime di Sicurezza ICT<\/a>\u00a0emesse dall\u2019Agenzia dell\u2019Italia Digitale da parte di chi impiega il software modificato nonch\u00e9 le \u201c<a href=\"https:\/\/www.agid.gov.it\/it\/sicurezza\/cert-pa\/linee-guida-sviluppo-del-software-sicuro\" target=\"_blank\" rel=\"noreferrer noopener\">Linee guida per lo sviluppo del software sicuro<\/a>\u201d cui devono attenersi i soggetti che materialmente modificano il software<\/li><\/ul>\n\n\n\n<p>Qualora non vi sia la piena comprensione e conseguente rispetto delle obbligazioni di cui sopra, il pi\u00f9 delle volte non per dolo ma per dinamiche di ridotte tempistiche di rilascio e\/o budget di sviluppo software sottodimensionati, le pubbliche amministrazioni e\/o i soggetti terzi coinvolti per l\u2019esecuzione potrebbero trovarsi in condizioni di irregolarit\u00e0 procedurale e\/o amministrativa e\/o legale dovendo in seguito aumentare i costi progettuali per l\u2019adeguamento alla compliance.<\/p>\n\n\n\n<p>Questo documento fornisce una linea guida per facilitare la compliance all\u2019interno dei progetto di riuso. Per qualunque delucidazione o chiarimento \u00e8 possibile condividere dubbi e\/o richieste di chiarimento e\/o suggerimenti su come migliorare le condizioni di licenza sul <a href=\"https:\/\/forum.globaleaks.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">Forum GlobaLeaks<\/a>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Rispetto del diritto d\u2019autore (<\/strong>obbligazioni civilistiche)<\/h2>\n\n\n\n<p>Il Software opensource GlobaLeaks \u00e8 rilasciato con una licenza libera, cio\u00e8 la <a href=\"https:\/\/github.com\/globaleaks\/GlobaLeaks\/blob\/master\/LICENSE\" target=\"_blank\" rel=\"noreferrer noopener\">AGPL 3.0<\/a>\u00a0della <a href=\"https:\/\/www.fsf.org\/\">Free Software Foundation<\/a> (approvata <a href=\"https:\/\/opensource.org\/licenses\">OSI<\/a>) specificamente disegnata per le applicazioni web, che tutela il mantenimento della libert\u00e0 nel tempo del software, ne regola le modalit\u00e0 di apporto dei contributi comunitari, di redistribuzione nonch\u00e9 di rispetto dell\u2019attribuzione dei diritti d\u2019autore agli sviluppatori software.<\/p>\n\n\n\n<p>Ai fini delle regole di riuso \u00e8 importante sapere che la licenza AGPL 3.0 comporta i seguenti principali obblighi:<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li>Qualunque utente che interagisca con il software, tramite un browser, deve potere disporre dell\u2019accesso ai codici sorgenti in esecuzione sul server, inclusivi di tutte le eventuali modifiche apportate<\/li><li>Qualunque edizione venisse redistribuita deve riportare in modo esplicito e ben evidenziato l\u2019attribuzione dei diritti di autore secondo quanto previsto dalla licenza d\u2019uso<\/li><li>Qualunque edizione venisse redistribuita non pu\u00f2 essere licenziata con diverse licenze software (possono esserlo le sole modifiche apportate, laddove la licenza libera usata fosse compatibile per l\u2019integrazione).<\/li><\/ol>\n\n\n\n<p>Il primo punto \u00e8 rivolto a scoraggiare lo sfruttamento, tipicamente per finalit\u00e0 commerciali (ma non esclusivamente), del software libero apportando modifiche allo stesso che non saranno redistribuite come bene comune.&nbsp;<\/p>\n\n\n\n<p>Il secondo punto \u00e8 rivolto a scoraggiare la redistribuzione del software, tipicamente con minori modifiche, senza che vi sia una evidenza pubblica della edizione originale su cui questo \u00e8 stato basato.<\/p>\n\n\n\n<p>Il terzo punto \u00e8 rivolto a mantenere l\u2019integrit\u00e0 dell\u2019insieme di diritti e libert\u00e0 garantite dal software, consentendo tuttavia il licensing con altra licenza compatibile delle sole modifiche apportate, espressamente indicando i singoli artefatti oggetto di modifica.<\/p>\n\n\n\n<p>A tal proposito la licenza d\u2019uso del software GlobaLeaks prevede l\u2019applicazione di due ulteriori estensioni consentite dalla AGPL 3.0 per tutte le modifiche software, schematizzate in seguito:<\/p>\n\n\n\n<p>Appropriate Legal Notice alla\u00a0<a href=\"https:\/\/github.com\/globaleaks\/GlobaLeaks\/blob\/master\/LICENSE#L684\" target=\"_blank\" rel=\"noreferrer noopener\">clausola 7. comma b<\/a>.:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Obbligo di mantenere nella intestazione della interfaccia web la dicitura \u201cPowered by GlobaLeaks\u201d con un collegamento ipertestuale al sito del progetto software \u201chttps:\/\/www.www.globaleaks.org\u201d .&nbsp;<\/li><\/ul>\n\n\n\n<p>Modified Material Notice alla clausola\u00a0\u00a0<a href=\"https:\/\/github.com\/globaleaks\/GlobaLeaks\/blob\/master\/LICENSE#L713\" target=\"_blank\" rel=\"noreferrer noopener\">7. comma c.<\/a>:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Obbligo di indicare nella interfaccia web un collegamento ipertestuale che consenta all\u2019utente finale di accedere ai codici sorgenti della edizione software modificata.&nbsp;<\/li><li>Obbligo di indicare nella edizione modificata nella interfaccia web la versione del software su cui l\u2019edizione derivata si basa e la sua data di rilascio<\/li><li>Obbligo di indicare nella interfaccia web, laddove l\u2019edizione software rilasciata sia pi\u00f9 vecchia di 6 mesi rispetto alla ultima versione corrente rilasciata del software, un disclaimer su possibili problematiche di sicurezza derivanti da tale disallineamento\/mancato aggiornamento.<\/li><\/ul>\n\n\n\n<p>Le obbligazioni di cui sopra si applicano tanto alle edizioni di software modificate redistribuite sotto forma di codici sorgenti quanto sotto forma di servizio gestito (SaaS: Software as a Service).<\/p>\n\n\n\n<p>Software con licenza AGPL 3.0 non pu\u00f2 essere oggetto di re-licensing, se non per espressa azione da parte del 100% dei detentori dei diritti d\u2019autore.<\/p>\n\n\n\n<p>In caso di violazioni sar\u00e0 cura dei detentori dei diritti d\u2019autore notificare gli enti e\/o le societ\u00e0 in violazione, al fine di preservare la libert\u00e0 del software nei principi della licenza AGPL 3.0 che fornisce 60 giorni di tempo per l\u2019adeguamento (salvo diversi accordi).<\/p>\n\n\n\n<p>Il Foro Competente definito dai detentori dei diritti d\u2019autore \u00e8 Milano. I detentori dei diritti d\u2019autore proporranno ricorso alla Camera Arbitrale di Milano, seguendo un percorso volto ad evitare inutili azioni civili, disponibili ad eleggere in propria rappresentanza avvocati affiliati alla Free Software Foundation Europe e\/o altri giuristi che che da tempo operano (anche pro-bono), a difesa della tutela del software libero.<\/p>\n\n\n\n<p>I detentori dei diritti d\u2019autore del software si rendono disponibili a fornire autorizzazioni esplicite rivolte alla applicazione di varianti di applicazione delle obbligazioni di cui sopra, laddove ci si trovi nella condivisione degli obiettivi sociali per i quali \u00e8 stato realizzato GlobaLeaks nonch\u00e9 in presenza del pieno rispetto delle logiche di contribuzione aperta e collaborativa proprie dei progetti opensource (come da best practice indicate nella <a href=\"https:\/\/lg-acquisizione-e-riuso-software-per-la-pa.readthedocs.io\/it\/latest\/attachments\/allegato-e-guida-alla-modifica-di-software-open-source-preso-a-riuso-o-di-terzi.html\" target=\"_blank\" rel=\"noreferrer noopener\">Guida alla Modifica di software opensource preso a riuso o di terzi<\/a> di Agid).<\/p>\n\n\n\n<p>Come ulteriore nota informativa, in considerazione della diffusione d\u2019uso della licenza EUPL 1.2 nella pubblica amministrazione, condividiamo come la <a href=\"https:\/\/joinup.ec.europa.eu\/collection\/eupl\/eupl-compatible-open-source-licences#section-2\" target=\"_blank\" rel=\"noreferrer noopener\">lista di compatibilit\u00e0 distribuita dalla commissione europea<\/a>, specifica la non fattibilit\u00e0 di effettuare \u201cre-licensing\u201d sotto EUPL 1.2 di un software libero basato su AGPL 3.0, mentre consente il contrario (cio\u00e8 un software EUPL 1.2 pu\u00f2 essere \u201cre-licensed\u201d sotto AGPL 3.0).<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Redistribuzione del software modificato in Riuso&nbsp;<\/strong>(obbligazioni amministrative)<\/h2>\n\n\n\n<p>Le pubbliche amministrazioni devono, secondo quanto stabilito dall\u2019art. 69 Comma 2 del CAD (Codice delle Amministrazione Digitali) rilasciare i software sviluppati in riuso, rendendoli disponibili agli altri enti e a tutto il pubblico in generale.<\/p>\n\n\n\n<p>Fare riuso non significa semplicisticamente \u201cpubblicazione del codice sorgente\u201d ma richiede il rispetto di precise linee guida operative, definite nelle\u00a0<a href=\"https:\/\/lg-acquisizione-e-riuso-software-per-la-pa.readthedocs.io\/it\/latest\/riuso-software.html\" target=\"_blank\" rel=\"noreferrer noopener\">Linee Guida sul Riuso del Software<\/a>\u00a0dell\u2019Agid.<\/p>\n\n\n\n<p>In particolare quando si modifica un software opensource di terze parti, con l\u2019obiettivo di adattarlo alle proprie esigenze, sono previste particolari procedure rivolte a massimizzare il contributo dell\u2019ente al progetto opensource principale nel&nbsp;<a href=\"https:\/\/web.archive.org\/web\/20190910071515\/https:\/\/lg-acquisizione-e-riuso-software-per-la-pa.readthedocs.io\/it\/latest\/attachments\/allegato-e-guida-alla-modifica-di-software-open-source-preso-a-riuso-o-di-terzi.html\">Allegato D: Guida alla presa in riuso di software open source<\/a>&nbsp;.<\/p>\n\n\n\n<p>Le Regole di Riuso servono per una sensibile riduzione dei costi di manutenzione evolutiva e correttiva per tutta la PA, evitando rischi di lock-in eventualmente praticati in modo ostile da parte di fornitori tramite operativit\u00e0 tecnica che normalmente sfugge alla comprensione di chi si occupa di appalti dal punto di vista prettamente legale e\/o amministrativo (es: creare duplicazioni di basi di codice, non allinearle all\u2019ultima versione, adoperare stili di programmazioni disomogenei rispetto al progetto originario, modificare il cuore del software in modo non modulare tale da rendere difficile la reintegrazione delle modifiche, non documentare le modifiche in modo orientato a favorire ulteriori contributi di terzi, integrare librerie con licenze software non libere, etc).\u00a0<\/p>\n\n\n\n<p>E\u2019 necessario contribuire in modo produttivo e coordinato con il progetto opensource sulla base del quale si effettuano modifiche, arricchendone le funzionalit\u00e0 secondo i paradigmi di programmazione del progetto originario, interagendo con i maintainer per condividere le modalit\u00e0 di contribuzione, impiegare i sistemi di sviluppo collaborativo da questi messi a disposizione, evitare di creare duplicazioni di rilasci software che seguano percorsi di evoluzione diversi fra loro.<\/p>\n\n\n\n<p>Qualora non vengano seguite le linee guida riuso, si va a determinare un danno erariale per la PA, \u00e8 dovuto un intervento della Corte dei Conti, come definito dal<a href=\"https:\/\/www.agendadigitale.eu\/cittadinanza-digitale\/pa-digitale-il-senso-del-protocollo-corte-dei-conti-team-digitale-per-linnovazione\/\" target=\"_blank\" rel=\"noreferrer noopener\"> protocollo di collaborazione Team Trasformazione Digitale e Corte Dei Conti<\/a>. Il ragionamento \u00e8 semplice, non seguire le linee guida di acquisizione e riuso di software non determina una riduzione, ma un aumento dei costi derivanti da ci\u00f2 che riguardano le modalit\u00e0 tecniche-operative di progettazione, deployment, manutenzione correttiva, evolutiva nonch\u00e9 di contributo distribuito e collaborativo a tali processi di produzione di conoscenza bene comune.<\/p>\n\n\n\n<p>Fare riuso secondo le linee guida Agid, riduce in modo drastico il TCO (Total Cost of Ownership), con un impatto significativo di riduzione dei costi di manutenzione evolutiva e correttiva, oltrech\u00e9 dei costi di adozione per le PA che volessero adoperare tale software come utenti finali.<\/p>\n\n\n\n<p>Si suggerisce di interagire in modo aperto sin dalla definizione preliminare delle analisi di progetto con il sistema di sviluppo collaborativo <a rel=\"noreferrer noopener\" href=\"https:\/\/web.archive.org\/web\/20190910071515\/https:\/\/github.com\/globaleaks\/GlobaLeaks\/issues\" target=\"_blank\">GlobaLeaks<\/a>, di postare sul <a rel=\"noreferrer noopener\" href=\"https:\/\/web.archive.org\/web\/20190910071515\/https:\/\/forum.globaleaks.org\/\" target=\"_blank\">forum<\/a> la propria idea\/esigenza di miglioramento\/modifica cos\u00ec da consentire alla comunit\u00e0 una collaborazione efficiente, aggregando gli sforzi di sviluppo in una direzione comune impiegando assieme il sistema di sviluppo <a href=\"https:\/\/web.archive.org\/web\/20190910071515\/https:\/\/github.com\/globaleaks\/GlobaLeaks\" target=\"_blank\" rel=\"noreferrer noopener\">Github<\/a>, nel rispetto delle prassi di r&amp;d opensource, ribadite dalle linee guida Agid.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Misure Minime di Sicurezza ICT <\/strong>(obbligazioni tecniche-operative)<\/h2>\n\n\n\n<p>Le PA sono tenute al rispetto delle <a href=\"https:\/\/www.agid.gov.it\/it\/sicurezza\/misure-minime-sicurezza-ict\" target=\"_blank\" rel=\"noreferrer noopener\">Misure Minime di Sicurezza ICT<\/a>, come da <a href=\"https:\/\/www.cert-pa.it\/documents\/10184\/27607\/CircolareAgID_170418_n_2_2017_Mis_minime_sicurezza_ICT_PA-GU-103-050517.pdf\/7ca821ea-f8cc-4310-9fad-3c6ec1ca7f85\" target=\"_blank\" rel=\"noreferrer noopener\">Circolare 18 Aprile 2017 n 2\/2017<\/a> implementando numerose misure organizzative nonch\u00e9 tecniche-operative volte alla tutela del patrimonio informativo aziendale.<\/p>\n\n\n\n<p>In relazione ai progetti di riuso di software, \u00e8 doveroso sottolineare l\u2019esigenza di compatibilit\u00e0 con le Misure Minime di Sicurezza ICT che prescrivono al controllo 4.5.1 del \u201c<a href=\"https:\/\/www.cert-pa.it\/documents\/10184\/27607\/MM.doc\/7cc62146-2fb4-4d8d-bfcf-135e368e8c74\" target=\"_blank\" rel=\"noreferrer noopener\">Modulo di Implementazione<\/a>\u201d l\u2019installazione degli aggiornamenti software delle applicazioni.<\/p>\n\n\n\n<p>Laddove il software messo in riuso sulla base di GlobaLeaks fosse una edizione non pi\u00f9 aggiornata\/allineata alla edizione principale del software, tutti coloro che lo adottassero potrebbero trovarsi nella impossibilit\u00e0 di installare patch ed aggiornamenti, oltre a non beneficiare dei continui miglioramenti di sicurezza necessari ad affrontare le minacce di cybersecurity in continua evoluzione.<\/p>\n\n\n\n<p>GlobaLeaks, dalla major version 3.0, dispone di un sistema automatico di notifica degli aggiornamenti disponibili, al fine di coadiuvare il rispetto delle Misure Minime di Sicurezza ICT.<\/p>\n\n\n\n<p>Il responsabile della struttura per l\u2019organizzazione, l\u2019innovazione e le tecnologie, come indicato nel CAD (art. 17 ) o, in sua assenza, del dirigente designato, deve verificare la compliance dei software adottati dall\u2019ente rispetto alla disponibilit\u00e0 degli aggiornamenti di sicurezza tanto intesi come manutenzione correttiva quanto come manutenzione evolutiva, privilegiando l\u2019uso di edizioni software ampiamente diffuse, utilizzate e oggetto di test sicurezza informatica<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Linee guida per lo sviluppo del software sicuro<\/h2>\n\n\n\n<p>GlobaLeaks implementa un processo di sviluppo del software sicuro, seguendo best practices internazionali, documentando tutte le scelte di design nonch\u00e9 implementative di dettaglio in documentazione oggetto di revisione pubblica.<\/p>\n\n\n\n<p>Le PA che effettuano, o fanno effettuare, sviluppi software devono attenersi alle <a href=\"https:\/\/www.agid.gov.it\/it\/sicurezza\/cert-pa\/linee-guida-sviluppo-del-software-sicuro\" target=\"_blank\" rel=\"noreferrer noopener\">Linee Guida per lo Sviluppo del Software Sicuro<\/a> e, in tal senso, rispettare il software development lifecycle di GlobaLeaks in tutte le proprie operativit\u00e0 di riuso.<\/p>\n\n\n\n<p>Attraverso l\u2019esecuzione del progetto inclusiva della integrazione delle modifiche apportate nella edizione principale del software, anche secondo quanto dettagliato nella <a href=\"https:\/\/lg-acquisizione-e-riuso-software-per-la-pa.readthedocs.io\/it\/latest\/attachments\/allegato-e-guida-alla-modifica-di-software-open-source-preso-a-riuso-o-di-terzi.html\" target=\"_blank\" rel=\"noreferrer noopener\">Guida alla presa in riuso di software open source<\/a>, \u00e8 possibile rispettare le linee guida di cui sopra, coerentemente operando secondo gli standard di sicurezza del progetto GlobaLeaks.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In questa pagina vengono condivise in forma riassuntiva ed in lingua italiana le obbligazioni civilistiche e amministrative a cui devono attenersi tutti i soggetti pubblici che operano modifiche al software GlobaLeaks. Spesso accade che delle pubbliche amministrazioni, direttamente tramite societ\u00e0 IT in-house o mediante contratti esterni, decidano di personalizzare il software GlobaLeaks, apportando delle modifiche [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_uag_custom_page_level_css":"","site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[2],"tags":[],"class_list":["post-560","post","type-post","status-publish","format-standard","hentry","category-non-categorizzato"],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false},"uagb_author_info":{"display_name":"admin","author_link":"https:\/\/www.globaleaks.org\/it\/author\/giovanni-pelleranoglobaleaks-org\/"},"uagb_comment_info":0,"uagb_excerpt":"In questa pagina vengono condivise in forma riassuntiva ed in lingua italiana le obbligazioni civilistiche e amministrative a cui devono attenersi tutti i soggetti pubblici che operano modifiche al software GlobaLeaks. Spesso accade che delle pubbliche amministrazioni, direttamente tramite societ\u00e0 IT in-house o mediante contratti esterni, decidano di personalizzare il software GlobaLeaks, apportando delle modifiche&hellip;","_links":{"self":[{"href":"https:\/\/www.globaleaks.org\/it\/wp-json\/wp\/v2\/posts\/560","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.globaleaks.org\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.globaleaks.org\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.globaleaks.org\/it\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/www.globaleaks.org\/it\/wp-json\/wp\/v2\/comments?post=560"}],"version-history":[{"count":0,"href":"https:\/\/www.globaleaks.org\/it\/wp-json\/wp\/v2\/posts\/560\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.globaleaks.org\/it\/wp-json\/wp\/v2\/media?parent=560"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.globaleaks.org\/it\/wp-json\/wp\/v2\/categories?post=560"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.globaleaks.org\/it\/wp-json\/wp\/v2\/tags?post=560"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}