[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
www/philosophy free-sw.ru.html right-to-read.pt...
From: |
GNUN |
Subject: |
www/philosophy free-sw.ru.html right-to-read.pt... |
Date: |
Mon, 27 May 2013 04:28:38 +0000 |
CVSROOT: /web/www
Module name: www
Changes by: GNUN <gnun> 13/05/27 04:28:38
Modified files:
philosophy : free-sw.ru.html right-to-read.pt-br.html
words-to-avoid.ru.html
philosophy/po : free-sw.ru-en.html free-sw.ru.po
right-to-read.pt-br.po
words-to-avoid.ru-en.html words-to-avoid.ru.po
Added files:
philosophy/po : right-to-read.pt-br-en.html
Log message:
Automatic update by GNUnited Nations.
CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/free-sw.ru.html?cvsroot=www&r1=1.31&r2=1.32
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/right-to-read.pt-br.html?cvsroot=www&r1=1.3&r2=1.4
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/words-to-avoid.ru.html?cvsroot=www&r1=1.23&r2=1.24
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/free-sw.ru-en.html?cvsroot=www&r1=1.21&r2=1.22
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/free-sw.ru.po?cvsroot=www&r1=1.33&r2=1.34
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/right-to-read.pt-br.po?cvsroot=www&r1=1.1&r2=1.2
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/words-to-avoid.ru-en.html?cvsroot=www&r1=1.20&r2=1.21
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/words-to-avoid.ru.po?cvsroot=www&r1=1.24&r2=1.25
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/right-to-read.pt-br-en.html?cvsroot=www&rev=1.1
Patches:
Index: free-sw.ru.html
===================================================================
RCS file: /web/www/www/philosophy/free-sw.ru.html,v
retrieving revision 1.31
retrieving revision 1.32
diff -u -b -r1.31 -r1.32
--- free-sw.ru.html 18 May 2013 06:42:22 -0000 1.31
+++ free-sw.ru.html 27 May 2013 04:28:34 -0000 1.32
@@ -199,15 +199,6 @@
</p>
<p>
-ÐÑÐ¾Ð±Ð°Ñ Ð¿Ñоблема возникаеÑ, когда лиÑензиÑ
ÑÑебÑÐµÑ Ð¸Ð·Ð¼ÐµÐ½ÐµÐ½Ð¸Ñ Ð¸Ð¼ÐµÐ½Ð¸, под
-коÑоÑÑм пÑогÑамма бÑÐ´ÐµÑ Ð²ÑзÑваÑÑÑÑ Ð¸Ð·
дÑÑгиÑ
пÑогÑамм. ÐÑо по ÑÑÑеÑÑвÑ
-заÑÑÑднÑÐµÑ Ð²Ð°Ð¼ вÑпÑÑк Ñвоей измененной
веÑÑии Ñак, ÑÑÐ¾Ð±Ñ Ð¾Ð½Ð° могла замениÑÑ
-пеÑвонаÑалÑнÑÑ Ð¿Ñи вÑзове Ñеми дÑÑгими
пÑогÑаммами. ÐÑого Ñода ÑÑебование
-допÑÑÑимо, ÑолÑко еÑли еÑÑÑ Ð¿Ð¾Ð´Ñ
одÑÑее
ÑÑедÑÑво пеÑеназнаÑениÑ, позволÑÑÑее
-вам задаÑÑ Ð¸Ð¼Ñ Ð¿ÐµÑвонаÑалÑной пÑогÑаммÑ
как пеÑенапÑавление на измененнÑÑ
-веÑÑиÑ.</p>
-
-<p>
ÐÑавила, ÑÑо “еÑли Ð²Ñ Ð´ÐµÐ»Ð°ÐµÑе ÑвоÑ
веÑÑÐ¸Ñ Ð´Ð¾ÑÑÑпной Ñем обÑазом, Ñо вÑ
Ð´Ð¾Ð»Ð¶Ð½Ñ Ñакже ÑделаÑÑ ÐµÐµ доÑÑÑпной ÑÑим
обÑазом”, Ñоже могÑÑ Ð±ÑÑÑ
пÑÐ¸ÐµÐ¼Ð»ÐµÐ¼Ñ Ð¿Ñи Ñом же ÑÑловии. ÐÑимеÑ
Ñакого пÑиемлемого пÑавила —
@@ -220,6 +211,15 @@
</p>
<p>
+ÐÑÐ¾Ð±Ð°Ñ Ð¿Ñоблема возникаеÑ, когда лиÑензиÑ
ÑÑебÑÐµÑ Ð¸Ð·Ð¼ÐµÐ½ÐµÐ½Ð¸Ñ Ð¸Ð¼ÐµÐ½Ð¸, под
+коÑоÑÑм пÑогÑамма бÑÐ´ÐµÑ Ð²ÑзÑваÑÑÑÑ Ð¸Ð·
дÑÑгиÑ
пÑогÑамм. ÐÑо по ÑÑÑеÑÑвÑ
+заÑÑÑднÑÐµÑ Ð²Ð°Ð¼ вÑпÑÑк Ñвоей измененной
веÑÑии Ñак, ÑÑÐ¾Ð±Ñ Ð¾Ð½Ð° могла замениÑÑ
+пеÑвонаÑалÑнÑÑ Ð¿Ñи вÑзове Ñеми дÑÑгими
пÑогÑаммами. ÐÑого Ñода ÑÑебование
+допÑÑÑимо, ÑолÑко еÑли еÑÑÑ Ð¿Ð¾Ð´Ñ
одÑÑее
ÑÑедÑÑво пеÑеназнаÑениÑ, позволÑÑÑее
+вам задаÑÑ Ð¸Ð¼Ñ Ð¿ÐµÑвонаÑалÑной пÑогÑаммÑ
как пеÑенапÑавление на измененнÑÑ
+веÑÑиÑ.</p>
+
+<p>
РпÑоекÑе GNU Ð¼Ñ Ð¿Ð¾Ð»ÑзÑемÑÑ <a
href="/copyleft/copyleft.html">авÑоÑÑким
левом</a>, ÑÑÐ¾Ð±Ñ ÑÑидиÑеÑки заÑиÑиÑÑ ÑÑи
ÑÐ²Ð¾Ð±Ð¾Ð´Ñ Ð´Ð»Ñ ÐºÐ°Ð¶Ð´Ð¾Ð³Ð¾. Ðо <a
href="/philosophy/categories.html#Non-CopyleftedFreeSoftware">ÑвободнÑе
@@ -354,8 +354,8 @@
<h3 id="History">ÐÑÑоÑиÑ</h3>
<p>ÐÑÐµÐ¼Ñ Ð¾Ñ Ð²Ñемени Ð¼Ñ Ð¿ÐµÑеÑмаÑÑиваем ÑÑо
“ÐпÑеделение Ñвободной
-пÑогÑаммє. ÐдеÑÑ ÑазмеÑен ÑпиÑок
изменений Ñо ÑÑÑлками на ÑÑÑаниÑÑ,
-где в ÑоÑноÑÑи показано, ÑÑо изменилоÑÑ.</p>
+пÑогÑаммє. ÐдеÑÑ ÑазмеÑен ÑпиÑок
ÑÑÑеÑÑвеннÑÑ
изменений Ñо ÑÑÑлками
+на ÑÑÑаниÑÑ, где в ÑоÑноÑÑи показано, ÑÑо
изменилоÑÑ.</p>
<ul>
@@ -516,7 +516,7 @@
<p><!-- timestamp start -->
Ðбновлено:
-$Date: 2013/05/18 06:42:22 $
+$Date: 2013/05/27 04:28:34 $
<!-- timestamp end -->
</p>
Index: right-to-read.pt-br.html
===================================================================
RCS file: /web/www/www/philosophy/right-to-read.pt-br.html,v
retrieving revision 1.3
retrieving revision 1.4
diff -u -b -r1.3 -r1.4
--- right-to-read.pt-br.html 30 Dec 2011 05:19:01 -0000 1.3
+++ right-to-read.pt-br.html 27 May 2013 04:28:34 -0000 1.4
@@ -1,193 +1,440 @@
-<!DOCTYPE html PUBLIC "-//IETF//DTD HTML 2.0//PT">
+<!--#include virtual="/server/header.pt-br.html" -->
+
+<!-- This file is automatically generated by GNUnited Nations! -->
+ <!--#set var="ENGLISH_PAGE" value="/philosophy/right-to-read.en.html" -->
+
+<title>O Direito de Ler - Projeto GNU - Free Software Foundation</title>
+
+<!--#include virtual="/philosophy/po/right-to-read.translist" -->
+<!--#include virtual="/server/banner.pt-br.html" -->
+<h2>O Direito de Ler</h2>
+
+<p>
+por <a href="http://www.stallman.org/"><strong>Richard
Stallman</strong></a></p>
+
+<div style="text-align: center; font-size: 110%;text-shadow: 0 0 0.2em #fff;
width: 300px; float: right; margin: 12px; background-color: #a0f112; color:
#353831; padding: 1em;"><a
href="http://defectivebydesign.org/ebooks.html">Junte-se à nossa lista de
+discussão sobre os perigos dos livros eletrônicos (eBooks)</a>.</div>
+
+<p>
+<em>Este artigo foi publicado na edição de fevereiro de 1997 de
+<strong>Communications of the ACM</strong> (Volume 40, Number 2).</em></p>
+
+<blockquote><p>
+ de "The Road to Tycho", uma coleção de artigos sobre os
antecedentes da
+Revolução Lunar, publicado em Luna City, em 2096.
+</p></blockquote>
+
+<p>
+Para Dan Halbert, o caminho para Tycho começou na faculdade, quando Lissa
+Lenz pediu seu computador emprestado. O dela havia quebrado, e, a não ser
+que conseguisse um outro emprestado, ela não conseguiria terminar seu
+projeto bimestral. Não havia ninguém a quem ela ousasse pedir isso, exceto
+Dan.</p>
+
+<p>
+Isso deixou Dan num dilema. Ele tinha que ajudá-la, mas se emprestasse seu
+computador, ela poderia ler seus livros. Além do fato de que você pode ir
+para a prisão por muitos anos por deixar alguém ler seus livros, a própria
+ideia o chocou a princÃpio. Como a todos mais, tinham-lhe ensinado desde o
+primário que emprestar livros era algo terrÃvel e errado — algo que só
+piratas fariam.</p>
+
+<p>
+E não havia muita chance de que a SPA — <em>Software Protection
+Authority</em> — não o descobrisse. Na aula de software, Dan aprendera
+que cada livro tinha embutido um monitor de direitos autorais, que informava
+quando e onde ele era lido, e por quem, para a Central de
+Licenciamento. (Eles usavam essa informação para pegar piratas de leitura,
+mas também para vender perfis de interesses pessoais a empresas.) Na próxima
+vez em que seu computador estivesse conectado à rede, a Central de
+Licenciamento iria saber. Ele, como dono do computador, receberia a mais
+dura punição, por não ter feito os sacrifÃcios necessários para evitar o
+crime.</p>
+
+<p>
+Claro que Lissa não pretenderia, necessariamente, ler seus livros. Ela
+poderia querer o computador apenas para escrever seu projeto. Mas Dan sabia
+que ela vinha de uma famÃlia de classe média e mal podia arcar com as
+mensalidades, quanto mais com suas taxas de leitura. Ler seus livros poderia
+ser a única forma de ela terminar o curso. Dan compreendia a situação, pois
+ele próprio precisou de empréstimo para pagar por todos os artigos
+acadêmicos que lera. (Dez por cento dessas taxas iam para os pesquisadores
+que escreveram os artigos; como Dan pensava em seguir carreira acadêmica,
+tinha esperanças de que seus próprios artigos de pesquisa, caso citados
+frequentemente, rendessem o suficiente para pagar seu financiamento).</p>
+
+<p>
+Mais tarde, Dan aprenderia que havia um tempo em que qualquer pessoa poderia
+ir à biblioteca e ler artigos de periódicos, e até mesmo livros, sem ter que
+pagar. Havia estudiosos independentes que liam milhares de páginas sem
+precisar obter permissões governamentais para uso de biblioteca. Mas, nos
+idos de 1990, editores de periódicos, tanto comerciais quanto
+institucionais, começaram a cobrar pelo acesso. Em 2047, bibliotecas com
+acesso público gratuito a artigos acadêmicos eram uma lembrança
distante.</p>
+
+<p>
+Havia formas, é claro, de contornar a SPA e a Central de Licenciamento. Elas
+eram ilegais. Dan havia tido um colega na aula de software, Frank Martucci,
+que obteve uma ferramenta ilegal de depuração, e a usava para pular o código
+monitor de direitos autorais quando lia livros. Mas ele contou a muitos
+amigos sobre isso, e um deles o entregou à SPA por uma recompensa
+(estudantes afundados em dÃvidas eram facilmente tentados a trair). Em 2047,
+Frank estava preso, não por leitura pirata, mas por possuir um depurador.</p>
+
+<p>
+Dan ainda iria aprender que havia um tempo em que qualquer pessoa podia ter
+ferramentas depuradoras. Existiam até mesmo ferramentas depuradoras
+gratuitas disponÃveis em CD, ou que podiam ser baixadas pela rede. Mas
+usuários comuns começaram a usá-las para passar por cima dos monitores de
+direitos autorais, e, eventualmente, um juiz declarou que esse havia se
+tornado seu uso principal na prática. Isso significava que elas se tornaram
+ilegais. Os desenvolvedores de ferramentas de depuração foram mandados para
+a prisão.</p>
+
+<p>
+Programadores ainda precisavam de ferramentas de depuração, é claro, mas
+vendedores de depuradores em 2047 distribuÃam apenas cópias numeradas, e
+apenas para programadores oficialmente licenciados e juramentados. O
+depurador que Dan usava na aula de software era mantido atrás de um
+<cite>firewall</cite> especial, de forma que podia ser usado somente para os
+exercÃcios da aula.</p>
+
+<p>
+Também era possÃvel passar por cima dos monitores de direitos autorais
+instalando um <cite>kernel</cite> modificado no sistema operacional. Dan
+eventualmente saberia sobre os <cite>kernels</cite> livres e até mesmo
+sistemas operacionais inteiros livres que haviam existido por volta da
+virada do século. Mas eles não apenas tinham se tornado ilegais, como os
+depuradores — ainda que você tivesse um, não conseguiria instalá-lo
+sem saber a senha do administrador do seu computador. E nem o FBI nem o
+Suporte da Microsoft lhe diriam qual ela é.</p>
+
+<p>
+Dan concluiu que simplesmente não podia emprestar seu computador para
+Lissa. Mas ele não podia se recusar a ajudá-la, porque a amava. Cada chance
+de falar com ela o deixava em êxtase. E já que ela o havia escolhido para
+ajudá-la, isso poderia significar que ela o amava também.</p>
+
+<p>
+Dan resolveu o dilema fazendo algo ainda mais impensável: ele emprestou seu
+computador a ela, e lhe disse sua senha. Dessa forma, se Lissa lesse seus
+livros, a Central de Licenciamento pensaria que ele os estava lendo. Isso
+ainda era um crime, mas a SPA não ficaria sabendo automaticamente sobre
+ele. Eles só saberiam se Lissa o entregasse.</p>
+
+<p>
+Claro, se a faculdade descobrisse que ele tinha dado a Lissa sua própria
+senha, seria o fim de ambos como estudantes, não importa para que ela
+tivesse usado essa senha. A polÃtica da faculdade era que qualquer
+interferência nas formas que ela tinha de monitorar o uso que os estudantes
+faziam do computador era suficiente para uma ação disciplinar. Não importava
+se você havia feito qualquer coisa danosa — a ofensa estava em
+dificultar que os administradores verificassem o que você estava
+fazendo. Eles assumiam que você estava fazendo alguma outra coisa que era
+proibida, e não precisavam saber o que era.</p>
+
+<p>
+Os alunos normalmente não eram expulsos por isso — não diretamente.
+Eles eram banidos do sistema de computadores da faculdade, e assim,
+inevitavelmente, acabariam reprovados em todas as disciplinas.</p>
+
+<p>
+Depois, Dan aprenderia que esse tipo de polÃtica universitária havia
+começado apenas por volta dos anos 1980, quando mais alunos começaram a usar
+os computadores. Anteriormente, as universidades tinham uma abordagem
+diferente para a disciplina; eles puniam atividades que eram danosas, não
+aquelas que meramente levantavam suspeitas.</p>
+
+<p>
+Lissa não denunciou Dan para a SPA. Sua decisão de ajudá-la os levou a se
+casar, e também os levou a questionar o que lhes fora ensinado sobre
+pirataria quando crianças. O casal começou a ler sobre a história dos
+direitos autorais, sobre a União Soviética e suas restrições sobre
cópias, e
+mesmo sobre a Constituição original dos Estados Unidos. Eles se mudaram para
+Luna, onde encontraram outras pessoas que, da mesma forma, haviam gravitado
+para longe do longo braço da SPA. Quando o Levante de Tycho começou em 2062,
+o direito universal à leitura rapidamente se tornou um de seus objetivos
+centrais.</p>
+
+
+<h3 id="AuthorsNote">Nota do autor</h3>
+
+<p>[Esta nota foi atualizada várias vezes desde a primeira publicação da
+estória.]</p>
+
+<p>
+O direito à leitura é uma batalha que está sendo travada hoje. Embora ainda
+possa levar 50 anos para nossa forma corrente de vida desaparecer na
+obscuridade, a maior parte das leis e práticas descritas acima já foram
+propostas; muitas já foram aprovadas como leis nos Estados Unidos e em
+outros lugares. Nos Estados Unidos, o <em>Digital Millennium Copyright
+Act</em> (DMCA) de 1998 estabeleceu a base legal para restringir a leitura e
+o empréstimo de livros digitalizados (e também de outras obras). A União
+Europeia impôs restrições semelhantes em uma diretiva de direitos autorais
+de 2001. Na França, de acordo com a lei DADVSI adotada em 2006, a mera posse
+de uma cópia do DeCSS, um programa livre para decodificar vÃdeo em um DVD, é
+considerada crime.</p>
+
+<p>
+Em 2001, o senador Hollings, bancado pela Disney, propôs uma lei chamada
+SSSCA que exigiria que cada computador novo tivesse um sistema de restrição
+de cópias, o qual o usuário não poderia contornar. Juntamente com a ideia do
+<a id="footnote-chipclipper-ref" href="#footnote-chipclipper">chip
+Clipper</a> e propostas de caução de chaves criptográficas do governo dos
+Estados Unidos (<a id="footnote-keyescrow-ref"
+href="#footnote-keyescrow"><em>key-escrow</em></a>), isso mostra uma
+tendência de longo prazo: cada vez mais, os sistemas de computador são
+configurados para dar a operadores remotos o controle sobre as pessoas que
+efetivamente usam o sistema. O SSSCA posteriormente teve seu nome trocado
+para o impronunciável CBDTPA, que foi apelidado de "<em>Consume But Don't
+Try Programming Act</em>" (ato de "consuma mas não tente programar").
+</p>
+
+<p>
+Os Republicanos tomaram controle do senado dos Estados Unidos pouco tempo
+depois. Eles estão menos amarrados a Hollywood do que os Democratas, por
+isso não pressionaram estas propostas. Agora que os Democratas estão de
+volta ao controle, o perigo é grande outra vez.</p>
+
+<p>
+Em 2001, os Estados Unidos tentaram usar a proposta da ALCA — Ãrea de
+Livre Comércio das Américas (FTAA, <em>Free Trade Area of the Americas</em>)
+— para impor as mesmas regras em todos os paÃses do ocidente. A ALCA é
+um dos chamados tratados de livre comércio, que foram na realidade propostos
+para dar às empresas mais poder sobre governos democráticos; a imposição de
+leis como a DMCA é tÃpica desse espÃrito. A ALCA foi efetivamente morta por
+Lula, presidente do Brasil, que rejeitou o requerimento DMCA e outros.</p>
+
+<p>
+Desde então, os Estados Unidos impuseram requerimentos semelhantes em paÃses
+como a Austrália e México, através dos acordos bilaterais de "livre
+comércio", e em paÃses como a Costa Rica, através de outro tratado, o
+CAFTA. O presidente do Equador, Rafael Correa, recusou-se a assinar um
+tratado de "livre comércio" com os Estados Unidos, mas eu ouvi dizer que o
+Equador adotou algo como o DMCA em 2003.</p>
+
+<p>
+Uma das ideias na estória não foi proposta na realidade até 2002. à a
idéia
+de que o FBI e a Microsoft teriam a senha de administrador
+(<cite>root</cite>) dos computadores pessoais e não permitiriam que você a
+tivesse.</p>
+
+<p>
+Os proponentes desse esquema o chamaram de "computação confiável" ("Trusted
+Computing") e "Palladium". Nós o chamamos de "Computação Desleal" ("<a
+href="/philosophy/can-you-trust.html"><em>Treacherous Computing</em></a>")
+porque o efeito é fazer com que o seu computador obedeça a empresas, podendo
+chegar ao ponto de desobecer ou desafiar você. Esse recurso foi implementado
+em 2007 como parte do <a href="http://badvista.org/">Windows Vista</a>; nós
+esperamos que a Apple faça algo similar. Nesse esquema, é o fabricante que
+mantém o código secreto, mas o FBI teria fácil acesso a ele.</p>
+
+<p>
+O que a Microsoft guarda não é exatamente a senha no sentido tradicional;
+ninguém nunca a digita em um terminal. Em vez disso, é uma assinatura e uma
+chave criptográfica que corresponde a uma segunda chave armazenada em seu
+computador. Isso possibilita que a Microsoft (e potencialmente qualquer
+<cite>web site</cite> que coopere com ela) tenha o controle final sobre o
+que o usuário possa fazer com o seu computador.</p>
+
+<p>
+O Vista ainda dá a Microsoft alguns poderes adicionais; por exemplo, a
+Microsoft pode forçosamente instalar atualizações e pode ordenar a todos as
+máquinas com Windows Vista que recusem um certo <cite>driver</cite> de
+dispositivo. O objetivo principal das várias restrições do Vista é impor o
+DRM (<em>Digital Restrictions Management</em>, Gerenciamento Digital de
+Restrições) de tal forma que os usuários não o possam contornar. A ameaça
do
+DRM é o motivo pelo qual iniciamos a campanha <a
+href="http://www.defectivebydesign.org/"><em>Defective by Design</em></a>.</p>
+
+<p>
+Quando essa estória foi escrita pela primeira vez, o SPA esteve ameaçando
+pequenos provedores de internet, exigindo que eles permitissem que o SPA
+monitorasse a todos os usuários. A maioria dos provedores se renderam a
+ameaça porque não poderiam arcar com a batalha judicial. Pelo menos um
+provedor, o Community ConneXion em Oakland, na Califórnia, recusou a
+exigência e foi processado. Mais tarde, o SPA desistiu desse processo, mas
+conseguiu o DMCA, que lhes deu o poder que buscavam.</p>
+
+<p>
+A SPA, que na verdade se chamava <cite>"Software Publishers
+Association"</cite>, foi substituÃda em seu papel policialesco pela
+<em>Business Software Alliance</em> (BSA). Hoje, a BSA não é uma força
+policial; mas, extraoficialmente, ela age como uma. Usando métodos
+reminiscentes da antiga União Soviética, ela incentiva as pessoas a
+denunciarem seus colegas de trabalho e amigos. Uma campanha de terror da BSA
+na Argentina em 2001 fazia ameaças levemente veladas de que as pessoas que
+compartilhassem software poderiam ser violentadas.</p>
+
+<p>
+As polÃticas de segurança de universidades descritas acima não são
+imaginárias. Por exemplo, um computador numa universidade na área de Chigago
+mostra a seguinte mensagem quando você efetua o <cite>login</cite>:</p>
+
+<blockquote><p>
+Este sistema é para uso exclusivo de pessoas autorizadas. IndivÃduos que
+usarem este sistema computacional sem permissão, ou excederem sua permissão,
+estarão sujeitos a ter todas as suas atividades neste sistema monitoradas e
+gravadas pela administração. Durante o monitoramento de indivÃduos que
+fizerem uso impróprio desse sistema, ou durante a manutenção do sistema, as
+atividades de usuários autorizados também poderão ser monitoradas. Qualquer
+pessoa que utilizar este sistema expressamente consente com tal
+monitoramento e é avisada de que se tal monitoramento revelar possÃvel
+evidência de atividade ilegal ou violação dos regulamentos da Universidade,
+a administração poderá fornecer a evidência de tais atividades para
+autoridades da Universidade e/ou oficiais da lei.
+</p></blockquote>
+
+<p>
+Esta é uma abordagem interessante para a Quarta Emenda [da constituição dos
+EUA]: pressionar quase todas as pessoas a concordarem, antecipadamente, a
+abdicar de seus direitos sob a mesma.</p>
+
+<h3 id="BadNews">Más notÃcias</h3>
+
+<p>
+A batalha pelo direito de ler está em andamento. O inimigo está organizado,
+enquanto nós não, portanto, estamos em desvantagem. Aqui estão alguns
+artigos sobre as coisas ruins que vêm acontecendo desde a publicação
+original deste artigo:</p>
-<HTML>
-<HEAD>
-<TITLE>O Direito de Ler - O Projeto GNU e a Fundação para o
Software Livre (FSF)</TITLE>
-<P>
-<LINK REV="not yet" HREF="mailto:address@hidden">
-</HEAD>
-<BODY BGCOLOR="#FFFFFF" TEXT="#000000" LINK="#1F00FF" ALINK="#FF0000"
VLINK="#9900DD">
-<P>
-<H3>O Direito de Ler</H3>
-<P>
-por <A HREF="http://www.stallman.org/"><STRONG>Richard Stallman</STRONG></A>
-<P>
-<A HREF="/graphics/philosophical-gnu-sm.jpg"><IMG
SRC="/graphics/philosophical-gnu-sm.jpg"
- ALT=" [Imagem de um GNU filosófico] "
- WIDTH="160" HEIGHT="200"> (jpeg 7k)</A>
-<A HREF="/graphics/philosophical-gnu.jpg">(jpeg 141k)</A>
-<A HREF="/philosophy/gif.html">não usamos imagens gif por
- problemas de patentes</A>
-<p>
-[
-<!-- Please keep this list alphabetical!!! -->
- <A HREF="/philosophy/right-to-read.ca.html">Catalão</A>
-| <A HREF="/philosophy/right-to-read.es.html">Espanhol</A>
-| <A HREF="/philosophy/right-to-read.fr.html">Francês</A>
-| <A HREF="/philosophy/right-to-read.en.html">Inglês</A>
-| <A HREF="/philosophy/right-to-read.pl.html">Polonês</A>
-| <A HREF="/philosophy/right-to-read.pt-br.html">português do Brasil</A>
-| <A HREF="/philosophy/right-to-read.ru.html">Russo</A>
-]
-<P>
-<HR>
-<P>
-<H4>Índice</H4>
-<UL>
- <LI><A HREF="/philosophy/right-to-read.pt-br.html#AuthorsNote"
- NAME="TOCAuthorsNote">Nota do autor</A>
- <LI><A HREF="/philosophy/right-to-read.pt-br.html#References"
- NAME="TOCReferences">Referências</A>
- <LI><A HREF="/philosophy/philosophy.pt-br.html">Outros textos</A>
-</UL>
-<P>
-<HR>
-<P>
-<em>Este artigo foi publicado na edição de fevereiro de 1997 de
<strong>Communications of the ACM</strong> (Volume 40, Number 2) </em>
-<P>
-<blockquote>
-
- (de "The Road to Tycho" , uma coleção de artigos sobre os
antecedentes da Revolução Lunar, publicado em Luna City, em 2096)
-</blockquote>
-<p>
-Para Dan Halbert, o caminho para Tycho começou na faculdade, quando
Lissa Lenz pediu seu computador emprestado. O dela havia quebrado, e, a
não ser que ela conseguisse um outro emprestado, ela não
conseguiria terminar seu projeto bimestral. E não havia ninguém a
quem ela ousasse pedir isso, exceto Dan.
-<P>
-Isso deixou Dan num dilema. Ele tinha que ajuda-la, mas se emprestasse seu
computador, ela poderia ler seus livros. Além do fato de que você
pode ir para a prisão por muitos anos por deixar alguém ler seus
livros, a própria idéia o chocou a príncipio. Como todos
mais, lhe tinham ensinado desde o primário que emprestar livros era algo
terrível e errado, algo que só piratas fariam.
-<P>
-E não havia muita chance de que a SPA - Software Protection Authority -
não o descubrisse. Na sua aula de software, Dan havi aprendido que cada
livro tinha embutido um monitor de copyright que informava quando e onde ele
era lido, e por quem, para a Central de Licenciamento. (Eles usavam essa
informação para pegar piratas de leitura, mas também para
vender perfis de preferência de leitura para vendedores.) Na
próxima vez em que seu computador estivesse conectado à rede, a
Central de Licenciamento iria saber. Ele, como dono do computador, receberia a
dura punição, por não ter feito os sacrifícios
necessários para evitar o crime.
-<P>
-Claro que Lissa não pretendia, necessariamente, ler seus livros. Ele
poderia quer o computador apenas para escrever seu projeto. Mas Dan sabia que
ela vinha de uma família de classe média e mal podia arcar com as
mensalidades, quanto mais suas taxas de leitura. Ler os livros de Dan poderia
ser a única forma dela terminar o curso. (10% dessas taxas iam para os
pesquisadores que escreviam os artigos; uma vez que Dan pensava em seguir
carreira acadêmica, ele tinha esperanças de que seus
próprios artigos de pesquisa, se fossem citados constantemente,
renderiam o suficiente para pagar seu financiamento.)
-<P>
-Mais tarde, Dan aprenderia que havia um tempo em que qualquer pessoa poderia
ir à biblioteca e ler artigos de periódicos, e até mesmo
livros, sem ter que pagar. Haviam estudiosos independentes que liam milhares de
páginas sem permissões governamentais para uso de biblioteca.
Mas nos idos de 1990, editores tanto comerciais quanto institucionais de
periódicos começaram a cobrar pelo acesso. Em 2047, bibliotecas
oferecendo acesso gratuito ao público para artigos acadêmicos eram
uma lembrança distante.
-<P>
-Havia formas, claro, de contornar a SPA e a Central de Licenciamento. Eram,
eles mesmos, ilegais. Dan havia tido um colega na aula de software, Frank
Martucci, que havia obtido uma ferramenta ilegal de depuração, a
usava para pular o código monitor de copyright quando lia livros. Mas
ele contou a muitos amigos sobre isso, e um deles o entregou à SPA por
uma recompensa (estudantes devedores eram facilmente tentados pela
traição). Em 2047, Frank estava na prisão, não por
leitura pirata, mas por possuir um depurador.
-<P>
-Dan iria aprender depois que havia um tempo em qualquer pessoa podia ter
ferramentas depuradoras. Havia até mesmo ferramentas depuradoras
gratuitas disponíveis em CD, ou que podiam ser baixadas da rede. Mas
usuários normais começaram a usa-las para passar por cima dos
monitores de copyright, e, eventualmente, um juíz declarou que isso
havia se tornado seu uso principal na prática. Isso significava que elas
se tornaram ilegais. Os desenvolvedores de ferramentas de
depuração foram enviados para a prisão.
-<P>
-Programadores ainda precisavam de ferramentas de depuração,
claro, mas vendedores de depuradores em 2047 distribuiam apenas cópias
numeradas, e apenas para programadores oficialmente licenciados e juramentados.
O depurador que Dan usou na aula de software era mantido atrás de uma
firewall especial, de forma que podia ser usado somente para os
exercícios da aula.
-<P>
-Também era possível passar por cima dos monitores de copyright
instalando um kernel modificado do sistema operacional. Dan eventualmente
descobriu sobre os kernels livres, e mesmo sistemas operacionais inteiros
livres, que haviam existido por volta da virada do século. Mas eles
não eram somente ilegais, como os depuradores, você não
poderia instalar um mesmo que tivesse um, sem saber a senha do administrador do
seu computador. E nem o FBI nem o Suporte da Microsoft lhe diriam qual ela
é.
-<P>
-Dan concluiu que ele simplesmente não podia emprestar seu computador
para Lissa. Mas ele não podia se recusar a ajuda-la, por que ele a
amava. Cada chance de falar com ela o deixava em êstase. E já que
ela o havia escolhido para ajuda-la, isso poderia significar que ela o amava
também.
-<P>
-Dan resolveu o dilema fazendo algo ainda mais impensável: ele emprestou
seu computador a ela, e lhe disse sua senha. Dessa forma, se Lissa lesse seus
livros, a Central de Licenciamento pensaria que ele os estava lendo. Isso ainda
era um crime, mas a SPA não ficaria sabendo automaticamente sobre ele.
Eles só saberiam se Lissa o entregasse.
-<P>
-Claro, se a faculdade descobrisse que ele tinha dado a Lissa sua
própria senha, seria o fim para ambos enquanto estudantes, não
importa para que ela tivesse usado essa senha. A política da faculdade
era que qualquer interferência com as formas que ela tinha de monitorar o
uso que os estudantes faziam do computador era o suficiente para
ação disciplinar. Não importava se você havia feito
qualquer coisa danosa, a ofensa tornava difícil que os administradores
verificassem o que você estava fazendo. Eles assumiam que você
estava fazendo alguma outra coisa que era proibida, e eles não
precisavam saber o que era.
-<P>
-Alunos não eram expulsos por isso normalmente - não diretamente.
Ao invés disso eles eram banidos do sistema de computadores da
faculdade, e iriam, inevitavelmente, ser reprovados em seus cursos.
-<P>
-<p>
-Depois, Dan aprenderia que esse tipo de política universitária
havia começado apenas por volta dos anos 1980, quando mais alunos
começaram a usar os computadores. Anteriormente, as universidades tinham
uma abordagem diferente para a disciplina; eles puniam atividades que eram
danosas, não aquelas que meramente levantavam suspeitas.
-<P>
-Lissa não denunciou Dan para a SPA. Sua decisão de ajuda-la
levou ao casamento dos dois, e também os levou a questionar o que eles
tinham aprendido sobre pirataria enquanto crianças. O casal
começou a aprender sobre a história do copyright, sobre a
União Soviética e suas restrições para
cópias, e mesmo sobre a Constituição original dos
Estados Unidos. Eles se mudaram para Luna, onde eles encontraram outros que, da
mesma forma, haviam gravitado para longe do longo braço da SPA. Quando o
Levante de Tycho começou em 2062, o direito universal de leitura
rapidamente se tornou um de seus objetivos centrais.
-<P>
-<h4><A HREF="/philosophy/right-to-read.pt-br.html#TOCAuthorsNote"
- NAME="AuthorsNote">Nota do autor</A></h4>
-<P>
-Esta nota foi atualizada em 2002.
-<P>
-O direito de leitura é uma batalha que está sendo travada hoje.
Embora ainda possa levar 50 anos para nossa forma corrente de vida desaparecer
na obscuridade, a maior parte das leis e práticas descritas acima
já foram propostas - Ou pela administração Clinton, ou por
editores.
-<P>
-Há uma excessão: a idéia de que o FBI e a Microsoft
terão a senha de administrador (root) dos computadores pessoais. Isso
é uma extrapolação do Clipper chip e propostas similares
da Administração Clinton, em conjunto com uma tendência a
longo prazo: sistemas de computador estão mais e mais propensos a deixar
o controle a operadores remotos do que a pessoas propriamente usando o sustema.
-<p>
-Mas nós estamos chegando muito próximos deste ponto. Em 2001, o senador
Hollings, bancado pela Disney, propôs uma lei chamada SSSCA que exigiria de
cada novo computador um sistema de restrição de cópias, o qual o usuário não
poderia ultrapassar.
-<p>
-Em 2001, os Estados Unidos propuseram que no tratado da área de livre comércio
das Américas (FTAA, Federal Trade Area of the Americas) as mesmas regras fossem
impostas a todos os países do hemisfério ocidental. O FTAA é um dos assim
chamados tratados de "livre comércio" que na verdade são desenvolvidos para dar
às empresas mais poder sobre governos democráticos; impôr leis como o Ato do
Copyright é típico de tal espírito. A <A href="http://www.eff.org">Electronic
Frotnier Foundation</a> pede às pessoas que expliquem para outros governos
porque deveriam se opor ao plano.
-<P>
-A SPA, que na verdade quer dizer 'Software Publisher's Association'
(Associação dos Editores de Software), não é, hoje,
uma força policial oficial. Extra-oficialmente, ela age como uma. Ela
convida as pessoas a delatarem seus colegas de trabalho e amigos; como a
Administração Clinton, ela advoga uma política de
responsablidade coletiva na qual donos de computadores devem ativamente
endossar os copyrights ou serem punidos.
-<P>
-A SPA está presentemente ameaçando pequenos provedores de
serviço para a Internet, exigindo que eles permitam que a SPA monitore
todos os usuários. A maioria dos provedores se rende quando
ameaçada, por que eles não podem arcar com a batalha judicial.
(Atlanta Journal-Constitution, 1 Oct 96, D3.) Pelo menos um provedor, Community
ConneXion em Oakland CA, recusou a exigência e foi <a
href="https://www.c2.net/ispdc/">processado</a>. Diz-se que a SPA desistiu
desse processo recentemente, mas eles certamente continuarão sua
campanha de várias outras formas.
-<P>
-As políticas de segurança de universidades descritas acima
não são imaginárias. Por exemplo, um computador numa
universidade na área de Chigago imprime esta mensagem quando você
efetua o log in (as aspas estão no original):
-<P>
-<blockquote>
- ¨Este sistema é para uso apenas de usuários autorizados.
Indivíduos usando este sistema de computação sem
permissão, ou excedendo sua permissão estão sujeitos a
terem toda a sua atividade neste sistema monitorada e gravada pelo pessoal da
administração. No caso de monitoramento de individuos fazendo uso
incorreto desse sistema, ou no caso de manutenção do sistema, as
atividades de usuários autorizados também poderá ser
monitorada. Qualquer um usando o sistema expressamente consente com tal
monitoramento, e é avisado de que tal se monitoramento revelar
possíveis evidências de atividades ilegais, ou
violação dos regulamentos da Universidade, a
administração pode fornecer a evidência de tais atividades
para autoridades da Universidade e/ou oficiais da lei. ¨
-</blockquote>
-<P>
-Esta é uma abordagem interessante para a Quarta Emenda [da
constituição dos EUA]: pressiona quase todas as pessoas a
concordarem, antecipadamente, a abdicar de seus direitos sob a mesma.
-<P>
-<hr>
-<P>
-<h4><A HREF="/philosophy/right-to-read.es.html#TOCReferences"
- NAME="References">Referências</A></h4>
-
-<p>
-<UL>
- <LI>The administration's "White Paper": Information Infrastructure Task
- Force, Intellectual Property and the National Information
- Infrastructure: The Report of the Working Group on Intellectual
- Property Rights (1995).
-
- <LI><a href="http://www.wired.com/wired/archive/4.01/white.paper_pr.html">An
- explanation of the White Paper:
- The Copyright Grab</a>, Pamela Samuelson, Wired, Jan. 1996
-<P>
- <LI><a href="http://www.ese.ogi.edu/sold.out.html">Sold Out</a>,
- James Boyle, New York Times, 31 March 1996
-<P>
- <LI><a
href="http://wp2.washingtonpost.com/cgi-bin/displaySearch?WPlate+33653+%28database%26geneva%29%3Adescription%26and%2619961102%3Cevent%5Fdate">Public
- Data or Private Data</a>, Washington Post, 4 Nov 1996
-<P>
- <LI><a href="http://www.public-domain.org/">Union
- for the Public Domain</a>--Uma nova organização que
pretende resistir e reverter a extensão exagerada dos poderes da
propriedade intelectual.
-<P>
-</UL>
-<P>
-<HR>
-<P>
-<H4><A HREF="/philosophy/philosophy.pt-br.html">Outros textos</A></H4>
-<P>
<ul>
- <LI><A href="/philosophy/philosophy.pt-br.html">A Filosofia do Projeto
GNU</A>
- <LI><A
href="http://www.computerworld.com/cwi/story/0,1199,NAV47-68-84-91_STO49358,00.html">Proteção
Contra Cópia: Apenas Diga Não</A>,
- publicado na revista Computer World.
+<li>Os livros eletrônicos comerciais de hoje em dia <a
+href="/philosophy/the-danger-of-ebooks.html">abolem as liberdades
+tradicionais dos leitores</a>;</li>
+<li>Um sÃtio de <a
+href="http://www.nature.com/nature_education/interactive_textbooks">"livros-texto
+de biologia"</a> que você pode só pode acessar após assinar um <a
+href="http://www.nature.com/principles/viewTermsOfUse">contrato que proÃbe o
+empréstimo para outras pessoas</a>, o qual a editora pode revogar quando
+quiser;</li>
+<li><a
+href="http://www.zdnet.com/news/seybold-opens-chapter-on-digital-books/103151">Publicação
+eletrônica</a>: um artigo sobre distribuição de livros em formato
eletrônico
+e questões de direitos autorais que afetam o direito de ler uma cópia.</li>
+<li><a
+href="http://www.microsoft.com/en-us/news/press/1999/Aug99/SeyboldPR.aspx">Livros
+dentro de computadores</a>: Software para controlar quem pode ler livros e
+documentos em um PC.</li>
</ul>
-<P>
-<HR>
-<P>
-As notas do autor falam sobre a batalha pelo direito de ler e sobre a
vigilância eletrônica.
-A batalha está se iniciando agora; aqui temos links para dois artigos sobre
tecnologias
-sendo desenvolvidas agora para nos negar o direito de ler.
+
+<p>Se quisermos parar com as más notÃcias e criar algumas notÃcias boas,
+precisamos nos organizar e lutar. A campanha <a
+href="http://defectivebydesign.org">Defective by Design</a> da FSF deu a
+partida — subscreva-se à lista de discussão dessa campanha para dar
+uma mão. E <a href="http://www.fsf.org/associate">junte-se à FSF</a> para
+ajudar a financiar nosso trabalho.
+</p>
+
+<h3 id="References">Referências</h3>
+
<ul>
- <LI><A
href="http://www.zdnet.com/zdnn/stories/news/0,4586,2324939,00.html">Electronic
Publishing</a>:
- Um artigo sobre a distribuição de livros em forma eletrônica e questões de
copyright que
- afetam o nosso direito de ler uma cópia.
- <LI><A
href="http://channels.microsoft.com/presspass/press/1999/Aug99/SeyboldPR.asp">Books
inside Computers</A>:
- Software para controlar quem pode ler livros e documentos em um PC.
+ <li>The administration's “White Paper”: Information
Infrastructure
+Task Force, Intellectual Property [<a
+href="/philosophy/not-ipr.html">sic</a>] and the National Information
+Infrastructure: The Report of the Working Group on Intellectual Property
+[sic] Rights (1995).</li>
+
+ <li><a href="http://www.wired.com/wired/archive/4.01/white.paper_pr.html">An
+explanation of the White Paper: The Copyright Grab</a>, Pamela Samuelson,
+Wired, Jan. 1996</li>
+
+ <li><a href="http://www.law.duke.edu/boylesite/sold_out.htm">Sold Out</a>,
James
+Boyle, New York Times, 31 March 1996</li>
+
+ <li><a
+href="http://www.interesting-people.org/archives/interesting-people/199611/msg00012.html">Public
+Data or Private Data</a>, Washington Post, 4 Nov 1996. </li>
+
+ <li><a href="http://www.public-domain.org/">Union for the Public Domain</a>:
Uma
+nova organização que pretende resistir e reverter a extensão exagerada dos
+poderes dos direitos autorais e patentes.</li>
+</ul>
+
+<hr />
+<h4>Este artigo foi publicado em <a
+href="http://shop.fsf.org/product/free-software-free-society/"><cite>Free
+Software, Free Society: The Selected Essays of Richard
+M. Stallman</cite></a>.</h4>
+
+<p><strong>Outros textos para ler</strong></p>
+
+<ul>
+ <li><a href="/philosophy/philosophy.html">Filosofia do Projeto
GNU</a></li>
+ <li><a
+href="http://www.computerworld.com/s/article/49358/Copy_Protection_Just_Say_No"
+id="COPYPROCTECTION"> Proteção Contra Cópia: Apenas Diga Não</a>, publicado
+na revista Computer World.</li>
</ul>
-<HR>
-<P>
-Retorna à <A HREF="/home.pt-br.html">Página inicial do GNU</A>.
-<P>
-Perguntas e dúvidas sobre a FSF e o projeto GNU
-<A HREF="mailto:address@hidden"><EM>address@hidden</EM></A>.
-Há também <A HREF="/home.pt-br.html#ContactInfo">outras formas de contatar</A>
a FSF.
-<P>
-Comentários sobre estas páginas:
-<A HREF="mailto:address@hidden"><EM>address@hidden</EM></A>,
-outras perguntas para:
-<A HREF="mailto:address@hidden"><EM>address@hidden</EM></A>.
-<P>
-Copyright 1996 Richard Stallman
-<P>
-A Cópia exata e distribuição desse artigo inteiro
é permitida em qualquer meio, desde que esta nota seja preservada.
-<P>
-<P>
-Traduzido por: João S. O. Bueno
-<a href="address@hidden"><address@hidden></a>
-<BR>
-Tradução autalizada por:
-Sérgio Vinícius
-<A href="mailto:address@hidden"><address@hidden></a>
-
-<p>
-Atualizado:
-<!-- hhmts start -->
-$Date: 2011/12/30 05:19:01 $ $Author: ineiev $
-<!-- hhmts end -->
-<HR>
-<P>
-</BODY>
-</HTML>
+
+<div style="font-size: small;">
+
+<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
+<h3>Notas de tradução</h3><ul><li id="footnote-chipclipper"><em>Chip
+Clipper</em>: um chip desenvolvido e promovido pela Agência de Segurança
+Nacional dos Estados Unidos para servir como um dispositivo de criptografia
+a ser adotado pelas empresas de telecomunicações para a transmissão de
+voz. Foi anunciado em 1993 e, por volta de 1996 a ideia estava morta. <a
+href="#footnote-chipclipper-ref">[voltar]</a></li><li
+id="footnote-keyescrow"><em>Key-escrow</em>: dito como um sistema de
+criptografia "honesto", é um acordo no qual chaves criptográficas
+necessárias para decodificar dados cifrados seriam caucionadas de forma que,
+sob certas circuntâncias, terceiros pudessem ter acesso à essas
+chaves. Estes terceiros poderiam incluir empresas, que poderiam querer
+acesso às comunicações dos empregados, e governos, que poderiam querer
+acesso ao conteúdo de comunicações criptografadas. <a
+href="#footnote-keyescrow-ref">[voltar]</a></li></ul></div>
+</div>
+
+<!--#include virtual="/server/footer.pt-br.html" -->
+<div id="footer">
+
+<p>
+Envie suas perguntas sobre a FSF e o GNU para <a
+href="mailto:address@hidden"><address@hidden></a>. Também existem <a
+href="/contact/">outros meios de contatar</a> a FSF.
+<br />
+Envie links quebrados e outras correções ou sugestões para <a
+href="mailto:address@hidden"><address@hidden></a>.
+</p>
+
+<p>
+A equipe de traduções para o português brasileiro se esforça para oferecer
+traduções acuradas e de boa qualidade, mas não estamos isentos de erros. Por
+favor, envie seus comentários e sugestões em geral sobre as traduções para
+<a
+href="mailto:address@hidden"><address@hidden></a>.
+</p><p>Consulte o <a href="/server/standards/README.translations.html">Guia
+para as traduções</a> para mais informações sobre a coordenação e o
envio de
+traduções das páginas desse site.
+</p>
+
+<p>
+Copyright © 1996, 2002, 2007, 2009, 2010 Richard Stallman
+<br />
+Esta página está licenciada sob uma <a rel="license"
+href="http://creativecommons.org/licenses/by-nd/3.0/us/">licença Creative
+Commons Attribution-NoDerivs 3.0 United States</a>.
+</p>
+
+<!--#include virtual="/server/bottom-notes.pt-br.html" -->
+<div class="translators-credits">
+
+<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
+ </div>
+
+<p>Para se juntar ao time de tradução do Português Brasileiro, envie um
e-mail para nossa lista de discussão: <a
href="mailto:address@hidden"><address@hidden></a>.</p>
+ <p><!-- timestamp start -->
+Ãltima atualização:
+
+$Date: 2013/05/27 04:28:34 $
+
+<!-- timestamp end -->
+</p>
+</div>
+
+</div>
+</body>
+</html>
Index: words-to-avoid.ru.html
===================================================================
RCS file: /web/www/www/philosophy/words-to-avoid.ru.html,v
retrieving revision 1.23
retrieving revision 1.24
diff -u -b -r1.23 -r1.24
--- words-to-avoid.ru.html 18 May 2013 06:42:58 -0000 1.23
+++ words-to-avoid.ru.html 27 May 2013 04:28:34 -0000 1.24
@@ -777,15 +777,15 @@
<h4 id="Theft">“<span xml:lang="en" lang="en">Theft</span>
(воÑовÑÑво)”</h4>
<p>
-ÐпологеÑÑ Ð°Ð²ÑоÑÑкого пÑава ÑаÑÑо
ÑпоÑÑеблÑÑÑ Ñакие Ñлова, как
-“кÑаденÑй” и “воÑовÑÑво”,
ÑказÑÐ²Ð°Ñ Ð½Ð° наÑÑÑениÑ
-авÑоÑÑкого пÑава. ÐÑо ÑвеÑÑка, но они Ñ
оÑели бÑ, ÑÑÐ¾Ð±Ñ Ð²Ñ Ð¿Ñинимали ÑÑо за
-обÑекÑивнÑÑ Ð¸ÑÑинÑ.</p>
+СÑоÑонники ÑÑезмеÑно жеÑÑкой,
ÑепÑеÑÑивной ÑоÑÐ¼Ñ Ð°Ð²ÑоÑÑкого пÑава ÑаÑÑо
+ÑпоÑÑеблÑÑÑ Ñакие Ñлова, как
“кÑаденÑй” и
+“воÑовÑÑво”, ÑказÑÐ²Ð°Ñ Ð½Ð° наÑÑÑениÑ
авÑоÑÑкого пÑава. ÐÑо
+ÑвеÑÑка, но они Ñ
оÑели бÑ, ÑÑÐ¾Ð±Ñ Ð²Ñ
пÑинимали ÑÑо за обÑекÑивнÑÑ Ð¸ÑÑинÑ.</p>
<p>
РпÑавовой ÑиÑÑеме СШРнаÑÑÑение авÑоÑÑкиÑ
пÑав не ÑвлÑеÑÑÑ ÐºÑажей. ÐÐ°ÐºÐ¾Ð½Ñ Ð¾
-воÑовÑÑве непÑÐ¸Ð¼ÐµÐ½Ð¸Ð¼Ñ Ðº наÑÑÑениÑ
авÑоÑÑкиÑ
пÑав. ÐпологеÑÑ Ð°Ð²ÑоÑÑкого пÑава
-апеллиÑÑÑÑ Ðº авÑоÑиÑеÑÑ — и даÑÑ
иÑкаженное пÑедÑÑавление о Ñом,
-ÑÑо авÑоÑиÑÐµÑ Ð³Ð¾Ð²Ð¾ÑиÑ.</p>
+воÑовÑÑве непÑÐ¸Ð¼ÐµÐ½Ð¸Ð¼Ñ Ðº наÑÑÑениÑ
авÑоÑÑкиÑ
пÑав. СÑоÑонники ÑепÑеÑÑивного
+авÑоÑÑкого пÑава апеллиÑÑÑÑ Ðº
авÑоÑиÑеÑÑ — и даÑÑ Ð¸Ñкаженное
+пÑедÑÑавление о Ñом, ÑÑо авÑоÑиÑеÑ
говоÑиÑ.</p>
<p>
РдиÑпÑÑаÑ
Ñ Ð½Ð¸Ð¼Ð¸ Ð²Ñ Ð¼Ð¾Ð¶ÐµÑе пÑивеÑÑи <a
href="http://www.guardian.co.uk/books/2013/may/04/harper-lee-kill-mockingbird-copyright">
@@ -909,7 +909,7 @@
<p><!-- timestamp start -->
Ðбновлено:
-$Date: 2013/05/18 06:42:58 $
+$Date: 2013/05/27 04:28:34 $
<!-- timestamp end -->
</p>
Index: po/free-sw.ru-en.html
===================================================================
RCS file: /web/www/www/philosophy/po/free-sw.ru-en.html,v
retrieving revision 1.21
retrieving revision 1.22
diff -u -b -r1.21 -r1.22
--- po/free-sw.ru-en.html 18 May 2013 06:43:28 -0000 1.21
+++ po/free-sw.ru-en.html 27 May 2013 04:28:34 -0000 1.22
@@ -190,15 +190,6 @@
</p>
<p>
-A special issue arises when a license requires changing the name by
-which the program will be invoked from other programs. That
-effectively hampers you from releasing your changed version so that it
-can replace the original when invoked by those other programs. This
-sort of requirement is acceptable only if there's a suitable aliasing
-facility that allows you to specify the original program's name as an
-alias for the modified version.</p>
-
-<p>
Rules that “if you make your version available in this way, you
must make it available in that way also” can be acceptable too,
on the same condition. An example of such an acceptable rule is one
@@ -211,6 +202,15 @@
</p>
<p>
+A special issue arises when a license requires changing the name by
+which the program will be invoked from other programs. That
+effectively hampers you from releasing your changed version so that it
+can replace the original when invoked by those other programs. This
+sort of requirement is acceptable only if there's a suitable aliasing
+facility that allows you to specify the original program's name as an
+alias for the modified version.</p>
+
+<p>
In the GNU project, we use
<a href="/copyleft/copyleft.html">copyleft</a>
to protect these freedoms legally for everyone. But
@@ -335,8 +335,8 @@
<h3 id="History">History</h3>
<p>From time to time we revise this Free Software Definition. Here is
-the list of changes, along with links to show exactly what was
-changed.</p>
+the list of substantive changes, along with links to show exactly what
+was changed.</p>
<ul>
@@ -466,7 +466,7 @@
<p>Updated:
<!-- timestamp start -->
-$Date: 2013/05/18 06:43:28 $
+$Date: 2013/05/27 04:28:34 $
<!-- timestamp end -->
</p>
</div>
Index: po/free-sw.ru.po
===================================================================
RCS file: /web/www/www/philosophy/po/free-sw.ru.po,v
retrieving revision 1.33
retrieving revision 1.34
diff -u -b -r1.33 -r1.34
--- po/free-sw.ru.po 27 May 2013 04:17:47 -0000 1.33
+++ po/free-sw.ru.po 27 May 2013 04:28:35 -0000 1.34
@@ -16,7 +16,6 @@
"MIME-Version: 1.0\n"
"Content-Type: text/plain; charset=UTF-8\n"
"Content-Transfer-Encoding: 8bit\n"
-"Outdated-Since: 2013-05-27 03:55+0000\n"
# type: Content of: <title>
#. type: Content of: <title>
@@ -673,19 +672,13 @@
# type: Content of: <p>
#. type: Content of: <p>
-# | From time to time we revise this Free Software Definition. Here is the
-# | list of {+substantive+} changes, along with links to show exactly what was
-# | changed.
-#| msgid ""
-#| "From time to time we revise this Free Software Definition. Here is the "
-#| "list of changes, along with links to show exactly what was changed."
msgid ""
"From time to time we revise this Free Software Definition. Here is the list "
"of substantive changes, along with links to show exactly what was changed."
msgstr ""
"ÐÑÐµÐ¼Ñ Ð¾Ñ Ð²Ñемени Ð¼Ñ Ð¿ÐµÑеÑмаÑÑиваем ÑÑо
“ÐпÑеделение Ñвободной "
-"пÑогÑаммє. ÐдеÑÑ ÑазмеÑен ÑпиÑок
ÑÑÑеÑÑвеннÑÑ
изменений Ñо ÑÑÑлками на
ÑÑÑаниÑÑ, "
-"где в ÑоÑноÑÑи показано, ÑÑо изменилоÑÑ."
+"пÑогÑаммє. ÐдеÑÑ ÑазмеÑен ÑпиÑок
ÑÑÑеÑÑвеннÑÑ
изменений Ñо ÑÑÑлками "
+"на ÑÑÑаниÑÑ, где в ÑоÑноÑÑи показано, ÑÑо
изменилоÑÑ."
# type: Content of: <ul><li>
#. type: Content of: <ul><li>
Index: po/right-to-read.pt-br.po
===================================================================
RCS file: /web/www/www/philosophy/po/right-to-read.pt-br.po,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -b -r1.1 -r1.2
--- po/right-to-read.pt-br.po 27 May 2013 03:55:29 -0000 1.1
+++ po/right-to-read.pt-br.po 27 May 2013 04:28:36 -0000 1.2
@@ -26,6 +26,7 @@
msgid "The Right to Read"
msgstr "O Direito de Ler"
+# type: Content of: <p>
#. type: Content of: <p>
msgid ""
"by <a href=\"http://www.stallman.org/\"><strong>Richard Stallman</strong></a>"
@@ -344,8 +345,8 @@
"de uma cópia do DeCSS, um programa livre para decodificar vÃdeo em um DVD,
é "
"considerada crime."
-#. type: Content of: <p>
# ,fuzzy
+#. type: Content of: <p>
msgid ""
"In 2001, Disney-funded Senator Hollings proposed a bill called the SSSCA "
"that would require every new computer to have mandatory copy-restriction "
@@ -629,10 +630,10 @@
msgstr ""
"Se quisermos parar com as más notÃcias e criar algumas notÃcias boas, "
"precisamos nos organizar e lutar. A campanha <a href=\"http://"
-"defectivebydesign.org\">Defective by Design</a> da FSF deu a partida "
-"— subscreva-se à lista de discussão dessa campanha para dar uma mão.
"
-"E <a href=\"http://www.fsf.org/associate\">junte-se à FSF</a> para "
-"ajudar a financiar nosso trabalho."
+"defectivebydesign.org\">Defective by Design</a> da FSF deu a partida — "
+"subscreva-se à lista de discussão dessa campanha para dar uma mão. E <a "
+"href=\"http://www.fsf.org/associate\">junte-se à FSF</a> para ajudar a "
+"financiar nosso trabalho."
#. type: Content of: <h3>
msgid "References"
@@ -735,33 +736,40 @@
"e governos, que poderiam querer acesso ao conteúdo de comunicações "
"criptografadas. <a href=\"#footnote-keyescrow-ref\">[voltar]</a></li></ul>"
+# type: Content of: <div><p>
#. type: Content of: <div><p>
msgid ""
"Please send FSF & GNU inquiries to <a href=\"mailto:address@hidden"><"
"address@hidden></a>. There are also <a href=\"/contact/\">other ways to "
"contact</a> the FSF."
msgstr ""
-"Por favor, envie suas perguntas sobre a FSF e GNU a <a
href=\"mailto:address@hidden"
-"org\"><address@hidden></a>. Há também <a href=\"/contact/\">outros
meios "
-"de contactar</a> com a FSF."
+"Envie suas perguntas sobre a FSF e o GNU para <a href=\"mailto:address@hidden"
+"\"><address@hidden></a>. Também existem <a href=\"/contact/\">outros "
+"meios de contatar</a> a FSF."
+# type: Content of: <div><p>
#. type: Content of: <div><p>
msgid ""
"Please send broken links and other corrections or suggestions to <a href="
"\"mailto:address@hidden"><address@hidden></a>."
msgstr ""
-"Por favor, enviar links quebrados e outras correções e sugestões para <a "
-"href=\"mailto:address@hidden"><address@hidden<</a>"
+"Envie links quebrados e outras correções ou sugestões para <a
href=\"mailto:"
+"address@hidden"><address@hidden></a>."
+#
#. type: Content of: <div><p>
msgid ""
"Please see the <a href=\"/server/standards/README.translations.html"
"\">Translations README</a> for information on coordinating and submitting "
"translations of this article."
msgstr ""
-"Consulte <a href=\"/server/standards/README.translations.html\">o LEIAME de "
-"traduções</a> para obter informações sobre coordenar e enviar traduções
"
-"deste artigo."
+"A equipe de traduções para o português brasileiro se esforça para
oferecer "
+"traduções acuradas e de boa qualidade, mas não estamos isentos de erros.
Por "
+"favor, envie seus comentários e sugestões em geral sobre as traduções
para "
+"<a href=\"mailto:address@hidden"><address@hidden></"
+"a>. </p><p>Consulte o <a href=\"/server/standards/README.translations.html"
+"\">Guia para as traduções</a> para mais informações sobre a coordenação
e o "
+"envio de traduções das páginas desse site."
#. type: Content of: <div><p>
msgid "Copyright © 1996, 2002, 2007, 2009, 2010 Richard Stallman"
@@ -773,16 +781,17 @@
"creativecommons.org/licenses/by-nd/3.0/us/\">Creative Commons Attribution-"
"NoDerivs 3.0 United States License</a>."
msgstr ""
-"Esta página está sob <a rel=\"license\" href=\"https://creativecommons.org/"
-"licenses/by-nd/3.0/us/deed.pt_BR\">licença da Creative Commons Atribuição-"
-"Vedada a criação de obras derivativas 3.0 Estados Unidos de América</a>."
+"Esta página está licenciada sob uma <a rel=\"license\" href=\"http://"
+"creativecommons.org/licenses/by-nd/3.0/us/\">licença Creative Commons "
+"Attribution-NoDerivs 3.0 United States</a>."
#. TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.
#. type: Content of: <div><div>
msgid "*GNUN-SLOT: TRANSLATOR'S CREDITS*"
msgstr " "
+# type: Content of: <div><p>
#. timestamp start
#. type: Content of: <div><p>
msgid "Updated:"
-msgstr "Ãltima atualização:"
+msgstr "Ãltima atualização: "
Index: po/words-to-avoid.ru-en.html
===================================================================
RCS file: /web/www/www/philosophy/po/words-to-avoid.ru-en.html,v
retrieving revision 1.20
retrieving revision 1.21
diff -u -b -r1.20 -r1.21
--- po/words-to-avoid.ru-en.html 18 May 2013 06:44:01 -0000 1.20
+++ po/words-to-avoid.ru-en.html 27 May 2013 04:28:37 -0000 1.21
@@ -737,14 +737,15 @@
<h4 id="Theft">“Theft”</h4>
<p>
-Copyright apologists often use words like “stolen” and
-“theft” to refer to copyright infringement. This is spin,
-but they would like you to take it for objective truth.</p>
+The supporters of a too-strict, repressive form of copyright often use
+words like “stolen” and “theft” to refer to
+copyright infringement. This is spin, but they would like you to take
+it for objective truth.</p>
<p>
Under the US legal system, copyright infringement is not theft. Laws
about theft are not applicable to copyright infringement. The
-copyright apologists are making an appeal to authority—and
-misrepresenting what authority says.</p>
+supporters of repressive copyright are making an appeal to
+authority—and misrepresenting what authority says.</p>
<p>
To refute them, you can point to this
<a
href="http://www.guardian.co.uk/books/2013/may/04/harper-lee-kill-mockingbird-copyright">
@@ -830,7 +831,7 @@
<p>Updated:
<!-- timestamp start -->
-$Date: 2013/05/18 06:44:01 $
+$Date: 2013/05/27 04:28:37 $
<!-- timestamp end -->
</p>
</div>
Index: po/words-to-avoid.ru.po
===================================================================
RCS file: /web/www/www/philosophy/po/words-to-avoid.ru.po,v
retrieving revision 1.24
retrieving revision 1.25
diff -u -b -r1.24 -r1.25
--- po/words-to-avoid.ru.po 27 May 2013 04:17:48 -0000 1.24
+++ po/words-to-avoid.ru.po 27 May 2013 04:28:38 -0000 1.25
@@ -15,7 +15,6 @@
"MIME-Version: 1.0\n"
"Content-Type: text/plain; charset=UTF-8\n"
"Content-Transfer-Encoding: 8bit\n"
-"Outdated-Since: 2013-05-26 22:55+0000\n"
#. type: Content of: <title>
msgid ""
@@ -1521,35 +1520,18 @@
"“<span xml:lang=\"en\" lang=\"en\">Theft</span>
(воÑовÑÑво)”"
#. type: Content of: <p>
-# | [-Copyright apologists-]{+The supporters of a too-strict, repressive form
-# | of copyright+} often use words like “stolen” and
-# | “theft” to refer to copyright infringement. This is spin, but
-# | they would like you to take it for objective truth.
-#| msgid ""
-#| "Copyright apologists often use words like “stolen” and “"
-#| "theft” to refer to copyright infringement. This is spin, but they "
-#| "would like you to take it for objective truth."
msgid ""
"The supporters of a too-strict, repressive form of copyright often use words "
"like “stolen” and “theft” to refer to copyright "
"infringement. This is spin, but they would like you to take it for "
"objective truth."
msgstr ""
-"СÑоÑонники ÑÑезмеÑно жеÑÑкой,
ÑепÑеÑÑивной ÑоÑÐ¼Ñ Ð°Ð²ÑоÑÑкого пÑава ÑаÑÑо
ÑпоÑÑеблÑÑÑ Ñакие Ñлова, как “"
-"кÑаденÑй” и “воÑовÑÑво”, ÑказÑваÑ
на наÑÑÑÐµÐ½Ð¸Ñ Ð°Ð²ÑоÑÑкого "
-"пÑава. ÐÑо ÑвеÑÑка, но они Ñ
оÑели бÑ, ÑÑобÑ
Ð²Ñ Ð¿Ñинимали ÑÑо за обÑекÑивнÑÑ "
-"иÑÑинÑ."
+"СÑоÑонники ÑÑезмеÑно жеÑÑкой,
ÑепÑеÑÑивной ÑоÑÐ¼Ñ Ð°Ð²ÑоÑÑкого пÑава ÑаÑÑо "
+"ÑпоÑÑеблÑÑÑ Ñакие Ñлова, как
“кÑаденÑй” и “"
+"воÑовÑÑво”, ÑказÑÐ²Ð°Ñ Ð½Ð° наÑÑÑениÑ
авÑоÑÑкого пÑава. ÐÑо ÑвеÑÑка, но "
+"они Ñ
оÑели бÑ, ÑÑÐ¾Ð±Ñ Ð²Ñ Ð¿Ñинимали ÑÑо за
обÑекÑивнÑÑ Ð¸ÑÑинÑ."
#. type: Content of: <p>
-# | Under the US legal system, copyright infringement is not theft. Laws
-# | about theft are not applicable to copyright infringement. The
-# | {+supporters of repressive+} copyright [-apologists-] are making an appeal
-# | to authority—and misrepresenting what authority says.
-#| msgid ""
-#| "Under the US legal system, copyright infringement is not theft. Laws "
-#| "about theft are not applicable to copyright infringement. The copyright "
-#| "apologists are making an appeal to authority—and misrepresenting "
-#| "what authority says."
msgid ""
"Under the US legal system, copyright infringement is not theft. Laws about "
"theft are not applicable to copyright infringement. The supporters of "
@@ -1557,9 +1539,9 @@
"misrepresenting what authority says."
msgstr ""
"РпÑавовой ÑиÑÑеме СШРнаÑÑÑение
авÑоÑÑкиÑ
пÑав не ÑвлÑеÑÑÑ ÐºÑажей. ÐÐ°ÐºÐ¾Ð½Ñ Ð¾
"
-"воÑовÑÑве непÑÐ¸Ð¼ÐµÐ½Ð¸Ð¼Ñ Ðº наÑÑÑениÑ
авÑоÑÑкиÑ
пÑав. СÑоÑонники ÑепÑеÑÑивного
авÑоÑÑкого пÑава "
-"апеллиÑÑÑÑ Ðº авÑоÑиÑеÑÑ — и даÑÑ
иÑкаженное пÑедÑÑавление о Ñом, "
-"ÑÑо авÑоÑиÑÐµÑ Ð³Ð¾Ð²Ð¾ÑиÑ."
+"воÑовÑÑве непÑÐ¸Ð¼ÐµÐ½Ð¸Ð¼Ñ Ðº наÑÑÑениÑ
авÑоÑÑкиÑ
пÑав. СÑоÑонники ÑепÑеÑÑивного "
+"авÑоÑÑкого пÑава апеллиÑÑÑÑ Ðº
авÑоÑиÑеÑÑ — и даÑÑ Ð¸Ñкаженное "
+"пÑедÑÑавление о Ñом, ÑÑо авÑоÑиÑеÑ
говоÑиÑ."
#. type: Content of: <p>
msgid ""
Index: po/right-to-read.pt-br-en.html
===================================================================
RCS file: po/right-to-read.pt-br-en.html
diff -N po/right-to-read.pt-br-en.html
--- /dev/null 1 Jan 1970 00:00:00 -0000
+++ po/right-to-read.pt-br-en.html 27 May 2013 04:28:35 -0000 1.1
@@ -0,0 +1,392 @@
+<!--#include virtual="/server/header.html" -->
+<title>The Right to Read - GNU Project - Free Software Foundation (FSF)</title>
+<!--#include virtual="/philosophy/po/right-to-read.translist" -->
+<!--#include virtual="/server/banner.html" -->
+<h2>The Right to Read</h2>
+
+<p>
+by <a href="http://www.stallman.org/"><strong>Richard Stallman</strong></a></p>
+
+<div style="text-align: center; font-size: 110%;text-shadow: 0 0 0.2em #fff;
width: 300px; float: right; margin: 12px; background-color: #a0f112; color:
#353831; padding: 1em;"><a href="http://defectivebydesign.org/ebooks.html">Join
our mailing list about the dangers of eBooks</a>.</div>
+
+<p>
+<em>This article appeared in the February 1997 issue
+of <strong>Communications of the ACM</strong> (Volume 40, Number
+2).</em></p>
+
+<blockquote><p>
+ From <cite>The Road To Tycho</cite>, a collection of
+ articles about the antecedents of the Lunarian
+ Revolution, published in Luna City in 2096.
+</p></blockquote>
+
+<p>
+For Dan Halbert, the road to Tycho began in college—when Lissa
+Lenz asked to borrow his computer. Hers had broken down, and unless
+she could borrow another, she would fail her midterm project. There
+was no one she dared ask, except Dan.</p>
+
+<p>
+This put Dan in a dilemma. He had to help her—but if he lent
+her his computer, she might read his books. Aside from the fact that
+you could go to prison for many years for letting someone else read
+your books, the very idea shocked him at first. Like everyone, he had
+been taught since elementary school that sharing books was nasty and
+wrong—something that only pirates would do.</p>
+
+<p>
+And there wasn't much chance that the SPA—the Software
+Protection Authority—would fail to catch him. In his software
+class, Dan had learned that each book had a copyright monitor that
+reported when and where it was read, and by whom, to Central
+Licensing. (They used this information to catch reading pirates, but
+also to sell personal interest profiles to retailers.) The next time
+his computer was networked, Central Licensing would find out. He, as
+computer owner, would receive the harshest punishment—for not
+taking pains to prevent the crime.</p>
+
+<p>
+Of course, Lissa did not necessarily intend to read his books. She
+might want the computer only to write her midterm. But Dan knew she
+came from a middle-class family and could hardly afford the tuition,
+let alone her reading fees. Reading his books might be the only way
+she could graduate. He understood this situation; he himself had had
+to borrow to pay for all the research papers he read. (Ten percent of those
+fees went to the researchers who wrote the papers; since Dan aimed for
+an academic career, he could hope that his own research papers, if
+frequently referenced, would bring in enough to repay this loan.)</p>
+
+<p>
+Later on, Dan would learn there was a time when anyone could go to the
+library and read journal articles, and even books, without having to
+pay. There were independent scholars who read thousands of pages
+without government library grants. But in the 1990s, both commercial
+and nonprofit journal publishers had begun charging fees for access.
+By 2047, libraries offering free public access to scholarly literature
+were a dim memory.</p>
+
+<p>
+There were ways, of course, to get around the SPA and Central
+Licensing. They were themselves illegal. Dan had had a classmate in
+software, Frank Martucci, who had obtained an illicit debugging tool,
+and used it to skip over the copyright monitor code when reading
+books. But he had told too many friends about it, and one of them
+turned him in to the SPA for a reward (students deep in debt were
+easily tempted into betrayal). In 2047, Frank was in prison, not for
+pirate reading, but for possessing a debugger.</p>
+
+<p>
+Dan would later learn that there was a time when anyone could have
+debugging tools. There were even free debugging tools available on CD
+or downloadable over the net. But ordinary users started using them
+to bypass copyright monitors, and eventually a judge ruled that this
+had become their principal use in actual practice. This meant they
+were illegal; the debuggers' developers were sent to prison.</p>
+
+<p>
+Programmers still needed debugging tools, of course, but debugger
+vendors in 2047 distributed numbered copies only, and only to
+officially licensed and bonded programmers. The debugger Dan used in
+software class was kept behind a special firewall so that it could be
+used only for class exercises.</p>
+
+<p>
+It was also possible to bypass the copyright monitors by installing a
+modified system kernel. Dan would eventually find out about the free
+kernels, even entire free operating systems, that had existed around
+the turn of the century. But not only were they illegal, like
+debuggers—you could not install one if you had one, without
+knowing your computer's root password. And neither
+the <abbr title="Federal Bureau of Investigation">FBI</abbr> nor
+Microsoft Support would tell you that.</p>
+
+<p>
+Dan concluded that he couldn't simply lend Lissa his computer. But he
+couldn't refuse to help her, because he loved her. Every chance to
+speak with her filled him with delight. And that she chose him to ask
+for help, that could mean she loved him too.</p>
+
+<p>
+Dan resolved the dilemma by doing something even more
+unthinkable—he lent her the computer, and told her his password.
+This way, if Lissa read his books, Central Licensing would think he
+was reading them. It was still a crime, but the SPA would not
+automatically find out about it. They would only find out if Lissa
+reported him.</p>
+
+<p>
+Of course, if the school ever found out that he had given Lissa his
+own password, it would be curtains for both of them as students,
+regardless of what she had used it for. School policy was that any
+interference with their means of monitoring students' computer use was
+grounds for disciplinary action. It didn't matter whether you did
+anything harmful—the offense was making it hard for the
+administrators to check on you. They assumed this meant you were
+doing something else forbidden, and they did not need to know what it
+was.</p>
+
+<p>
+Students were not usually expelled for this—not directly.
+Instead they were banned from the school computer systems, and would
+inevitably fail all their classes.</p>
+
+<p>
+Later, Dan would learn that this kind of university policy started
+only in the 1980s, when university students in large numbers began
+using computers. Previously, universities maintained a different
+approach to student discipline; they punished activities that were
+harmful, not those that merely raised suspicion.</p>
+
+<p>
+Lissa did not report Dan to the SPA. His decision to help her led to
+their marriage, and also led them to question what they had been
+taught about piracy as children. The couple began reading about the
+history of copyright, about the Soviet Union and its restrictions on
+copying, and even the original United States Constitution. They moved
+to Luna, where they found others who had likewise gravitated away from
+the long arm of the SPA. When the Tycho Uprising began in 2062, the
+universal right to read soon became one of its central aims.</p>
+
+
+<h3 id="AuthorsNote">Author's Note</h3>
+
+<p>[This note has been updated several times since the first
+publication of the story.]</p>
+
+<p>
+The right to read is a battle being fought today. Although it may
+take 50 years for our present way of life to fade into obscurity, most
+of the specific laws and practices described above have already been
+proposed; many have been enacted into law in the US and elsewhere. In
+the US, the 1998 Digital Millennium Copyright Act (DMCA) established the legal
+basis to restrict the reading and lending of computerized books (and
+other works as well). The European Union imposed similar restrictions
+in a 2001 copyright directive. In France, under the DADVSI law
+adopted in 2006, mere possession of a copy of DeCSS, the free program
+to decrypt video on a DVD, is a crime.</p>
+
+<p>
+In 2001, Disney-funded Senator Hollings proposed a bill called the
+SSSCA that would require every new computer to have mandatory
+copy-restriction facilities that the user cannot bypass. Following
+the Clipper chip and similar US government key-escrow proposals, this
+shows a long-term trend: computer systems are increasingly set up to
+give absentees with clout control over the people actually using the
+computer system. The SSSCA was later renamed to the unpronounceable
+CBDTPA, which was glossed as the “Consume But Don't Try
+Programming Act”.
+</p>
+
+<p>
+The Republicans took control of the US senate shortly thereafter.
+They are less tied to Hollywood than the Democrats, so they did not
+press these proposals. Now that the Democrats are back in control,
+the danger is once again higher.</p>
+
+<p>
+In 2001 the US began attempting to use the proposed Free Trade Area of
+the Americas (FTAA) treaty to impose the same rules on all the countries in
+the Western Hemisphere. The FTAA is one of the so-called free
+trade treaties, which are actually designed to give business
+increased power over democratic governments; imposing laws like the
+DMCA is typical of this spirit. The FTAA was effectively killed by
+Lula, President of Brazil, who rejected the DMCA requirement and
+others.</p>
+
+<p>
+Since then, the US has imposed similar requirements on countries such
+as Australia and Mexico through bilateral “free trade”
+agreements, and on countries such as Costa Rica through another
+treaty, CAFTA. Ecuador's President Correa refused to sign a
+“free trade” agreement with the US, but I've heard Ecuador
+had adopted something like the DMCA in 2003.</p>
+
+<p>
+One of the ideas in the story was not proposed in reality until 2002.
+This is the idea that the <abbr>FBI</abbr> and Microsoft will keep the
+root passwords for your personal computers, and not let you have
+them.</p>
+
+<p>
+The proponents of this scheme have given it names such as
+“trusted computing” and “Palladium”. We call
+it <a href="/philosophy/can-you-trust.html">“treacherous
+computing”</a> because the effect is to make your computer obey
+companies even to the extent of disobeying and defying you. This was
+implemented in 2007 as part of <a href="http://badvista.org/">Windows
+Vista</a>; we expect Apple to do something similar. In this scheme,
+it is the manufacturer that keeps the secret code, but
+the <abbr>FBI</abbr> would have little trouble getting it.</p>
+
+<p>
+What Microsoft keeps is not exactly a password in the traditional
+sense; no person ever types it on a terminal. Rather, it is a
+signature and encryption key that corresponds to a second key stored
+in your computer. This enables Microsoft, and potentially any web
+sites that cooperate with Microsoft, the ultimate control over what
+the user can do on his own computer.</p>
+
+<p>
+Vista also gives Microsoft additional powers; for instance, Microsoft
+can forcibly install upgrades, and it can order all machines running
+Vista to refuse to run a certain device driver. The main purpose of
+Vista's many restrictions is to impose DRM (Digital Restrictions
+Management) that users can't overcome. The threat of DRM is why we
+have established the <a href="http://DefectiveByDesign.org">
+Defective by Design</a> campaign.</p>
+
+<p>
+When this story was first written, the SPA was threatening small
+Internet service providers, demanding they permit the SPA to monitor
+all users. Most ISPs surrendered when threatened, because they cannot
+afford to fight back in court. One ISP, Community ConneXion in
+Oakland, California, refused the demand and was actually sued. The
+SPA later dropped the suit, but obtained the DMCA, which gave them the
+power they sought.</p>
+
+<p>
+The SPA, which actually stands for Software Publishers Association,
+has been replaced in its police-like role by the Business
+Software Alliance. The BSA is not, today, an official police force;
+unofficially, it acts like one. Using methods reminiscent of the
+erstwhile Soviet Union, it invites people to inform on their coworkers
+and friends. A BSA terror campaign in Argentina in 2001 made
+slightly veiled threats that people sharing software would be raped.</p>
+
+<p>
+The university security policies described above are not imaginary.
+For example, a computer at one Chicago-area university displayed this
+message upon login:</p>
+
+<blockquote><p>
+This system is for the use of authorized users only. Individuals using
+this computer system without authority or in the excess of their authority
+are subject to having all their activities on this system monitored and
+recorded by system personnel. In the course of monitoring individuals
+improperly using this system or in the course of system maintenance, the
+activities of authorized user may also be monitored. Anyone using this
+system expressly consents to such monitoring and is advised that if such
+monitoring reveals possible evidence of illegal activity or violation of
+University regulations system personnel may provide the evidence of such
+monitoring to University authorities and/or law enforcement officials.
+</p></blockquote>
+
+<p>
+This is an interesting approach to the Fourth Amendment: pressure most
+everyone to agree, in advance, to waive their rights under it.</p>
+
+<h3 id="BadNews">Bad News</h3>
+
+<p>
+The battle for the right to read is already in progress,
+The enemy is organized, while we are not, so it is going against us.
+Here are articles about bad things that have happened since the
+original publication of this article.</p>
+
+<ul>
+<li>Today's commercial ebooks <a href="/philosophy/the-danger-of-ebooks.html">
+ abolish readers' traditional freedoms.</a></li>
+<li><a href="http://www.nature.com/nature_education/biology.html">
+ A "biology textbook" web site</a> that you can access only by signing
+ a <a href="http://www.nature.com/principles/viewTermsOfUse">
+ contract not to lend it to anyone else</a>, which the publisher can
+ revoke at will.</li>
+<li><a
href="http://www.zdnet.com/news/seybold-opens-chapter-on-digital-books/103151">Electronic
+ Publishing:</a> An article about distribution of books in
+ electronic form, and copyright issues affecting the right to read
+ a copy.</li>
+<li><a
href="http://www.microsoft.com/en-us/news/press/1999/Aug99/SeyboldPR.aspx">Books
+ inside Computers:</a> Software to control who can read
+ books and documents on a PC.</li>
+</ul>
+
+<p>If we want to stop the bad news and create some good news, we need
+to organize and fight. The
+FSF's <a href="http://defectivebydesign.org"> Defective by Design</a>
+campaign has made a start — subscribe to the campaign's mailing
+list to lend a hand. And <a href="http://www.fsf.org/associate">join
+the FSF</a> to help fund our work.
+</p>
+
+<h3 id="References">References</h3>
+
+<ul>
+ <li>The administration's “White Paper”: Information
+ Infrastructure Task Force, Intellectual Property [<a
+ href="/philosophy/not-ipr.html">sic</a>] and the
+ National Information Infrastructure: The Report of the Working
+ Group on Intellectual Property [sic] Rights (1995).</li>
+
+ <li><a href="http://www.wired.com/wired/archive/4.01/white.paper_pr.html">An
+ explanation of the White Paper:
+ The Copyright Grab</a>, Pamela Samuelson, Wired, Jan. 1996</li>
+
+ <li><a href="http://www.law.duke.edu/boylesite/sold_out.htm">Sold Out</a>,
+ James Boyle, New York Times, 31 March 1996</li>
+
+ <li><a
href="http://www.interesting-people.org/archives/interesting-people/199611/msg00012.html">Public
Data or Private Data</a>,
+ Washington Post, 4 Nov 1996. </li>
+
+ <li><a href="http://www.public-domain.org/">Union for the Public
+ Domain</a>—an organization which aims to resist and
+ reverse the overextension of copyright and patent powers.</li>
+</ul>
+
+<hr />
+<h4>This essay is published
+in <a href="http://shop.fsf.org/product/free-software-free-society/"><cite>Free
+Software, Free Society: The Selected Essays of Richard
+M. Stallman</cite></a>.</h4>
+
+<p><strong>Other Texts to Read</strong></p>
+
+<ul>
+ <li><a href="/philosophy/philosophy.html">Philosophy of the
+ GNU Project</a></li>
+ <li><a
href="http://www.computerworld.com/s/article/49358/Copy_Protection_Just_Say_No"
+ id="COPYPROCTECTION">Copy Protection: Just Say No</a>,
+ Published in Computer World.</li>
+</ul>
+
+</div>
+
+<!--#include virtual="/server/footer.html" -->
+<div id="footer">
+
+<p>
+Please send FSF & GNU inquiries to
+<a href="mailto:address@hidden"><address@hidden></a>.
+There are also <a href="/contact/">other ways to contact</a>
+the FSF.
+<br />
+Please send broken links and other corrections or suggestions to
+<a href="mailto:address@hidden"><address@hidden></a>.
+</p>
+
+<p>
+Please see the
+<a href="/server/standards/README.translations.html">Translations
+README</a> for information on coordinating and submitting
+translations of this article.
+</p>
+
+<p>
+Copyright © 1996, 2002, 2007, 2009, 2010 Richard Stallman
+<br />
+This page is licensed under a <a rel="license"
+href="http://creativecommons.org/licenses/by-nd/3.0/us/">Creative
+Commons Attribution-NoDerivs 3.0 United States License</a>.
+</p>
+
+<!--#include virtual="/server/bottom-notes.html" -->
+
+<p>Updated:
+<!-- timestamp start -->
+$Date: 2013/05/27 04:28:35 $
+<!-- timestamp end -->
+</p>
+</div>
+
+</div>
+</body>
+</html>
[Prev in Thread] |
Current Thread |
[Next in Thread] |
- www/philosophy free-sw.ru.html right-to-read.pt...,
GNUN <=