www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www/philosophy free-sw.ru.html right-to-read.pt...


From: GNUN
Subject: www/philosophy free-sw.ru.html right-to-read.pt...
Date: Mon, 27 May 2013 04:28:38 +0000

CVSROOT:        /web/www
Module name:    www
Changes by:     GNUN <gnun>     13/05/27 04:28:38

Modified files:
        philosophy     : free-sw.ru.html right-to-read.pt-br.html 
                         words-to-avoid.ru.html 
        philosophy/po  : free-sw.ru-en.html free-sw.ru.po 
                         right-to-read.pt-br.po 
                         words-to-avoid.ru-en.html words-to-avoid.ru.po 
Added files:
        philosophy/po  : right-to-read.pt-br-en.html 

Log message:
        Automatic update by GNUnited Nations.

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/free-sw.ru.html?cvsroot=www&r1=1.31&r2=1.32
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/right-to-read.pt-br.html?cvsroot=www&r1=1.3&r2=1.4
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/words-to-avoid.ru.html?cvsroot=www&r1=1.23&r2=1.24
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/free-sw.ru-en.html?cvsroot=www&r1=1.21&r2=1.22
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/free-sw.ru.po?cvsroot=www&r1=1.33&r2=1.34
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/right-to-read.pt-br.po?cvsroot=www&r1=1.1&r2=1.2
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/words-to-avoid.ru-en.html?cvsroot=www&r1=1.20&r2=1.21
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/words-to-avoid.ru.po?cvsroot=www&r1=1.24&r2=1.25
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/right-to-read.pt-br-en.html?cvsroot=www&rev=1.1

Patches:
Index: free-sw.ru.html
===================================================================
RCS file: /web/www/www/philosophy/free-sw.ru.html,v
retrieving revision 1.31
retrieving revision 1.32
diff -u -b -r1.31 -r1.32
--- free-sw.ru.html     18 May 2013 06:42:22 -0000      1.31
+++ free-sw.ru.html     27 May 2013 04:28:34 -0000      1.32
@@ -199,15 +199,6 @@
 </p>
 
 <p>
-Особая проблема возникает, когда лицензия 
требует изменения имени, под
-которым программа будет вызываться из 
других программ. Это по существу
-затрудняет вам выпуск своей измененной 
версии так, чтобы она могла заменить
-первоначальную при вызове теми другими 
программами. Этого рода требование
-допустимо, только если есть подходящее 
средство переназначения, позволяющее
-вам задать имя первоначальной программы 
как перенаправление на измененную
-версию.</p>
-
-<p>
 Правила, что &ldquo;если вы делаете свою 
версию доступной тем образом, то вы
 должны также сделать ее доступной этим 
образом&rdquo;, тоже могут быть
 приемлемы при том же условии. Пример 
такого приемлемого правила&nbsp;&mdash;
@@ -220,6 +211,15 @@
 </p>
 
 <p>
+Особая проблема возникает, когда лицензия 
требует изменения имени, под
+которым программа будет вызываться из 
других программ. Это по существу
+затрудняет вам выпуск своей измененной 
версии так, чтобы она могла заменить
+первоначальную при вызове теми другими 
программами. Этого рода требование
+допустимо, только если есть подходящее 
средство переназначения, позволяющее
+вам задать имя первоначальной программы 
как перенаправление на измененную
+версию.</p>
+
+<p>
 В проекте GNU мы пользуемся <a 
href="/copyleft/copyleft.html">авторским
 левом</a>, чтобы юридически защитить эти 
свободы для каждого. Но <a
 
href="/philosophy/categories.html#Non-CopyleftedFreeSoftware">свободные
@@ -354,8 +354,8 @@
 <h3 id="History">История</h3>
 
 <p>Время от времени мы пересматриваем это 
&ldquo;Определение свободной
-программы&rdquo;. Здесь размещен список 
изменений со ссылками на страницы,
-где в точности показано, что изменилось.</p>
+программы&rdquo;. Здесь размещен список 
существенных изменений со ссылками
+на страницы, где в точности показано, что 
изменилось.</p>
 
 <ul>
 
@@ -516,7 +516,7 @@
  <p><!-- timestamp start -->
 Обновлено:
 
-$Date: 2013/05/18 06:42:22 $
+$Date: 2013/05/27 04:28:34 $
 
 <!-- timestamp end -->
 </p>

Index: right-to-read.pt-br.html
===================================================================
RCS file: /web/www/www/philosophy/right-to-read.pt-br.html,v
retrieving revision 1.3
retrieving revision 1.4
diff -u -b -r1.3 -r1.4
--- right-to-read.pt-br.html    30 Dec 2011 05:19:01 -0000      1.3
+++ right-to-read.pt-br.html    27 May 2013 04:28:34 -0000      1.4
@@ -1,193 +1,440 @@
-<!DOCTYPE html PUBLIC "-//IETF//DTD HTML 2.0//PT">
 
+<!--#include virtual="/server/header.pt-br.html" -->
+
+<!-- This file is automatically generated by GNUnited Nations! -->
+ <!--#set var="ENGLISH_PAGE" value="/philosophy/right-to-read.en.html" -->
+
+<title>O Direito de Ler - Projeto GNU - Free Software Foundation</title>
+
+<!--#include virtual="/philosophy/po/right-to-read.translist" -->
+<!--#include virtual="/server/banner.pt-br.html" -->
+<h2>O Direito de Ler</h2>
+
+<p>
+por <a href="http://www.stallman.org/";><strong>Richard 
Stallman</strong></a></p>
+
+<div style="text-align: center; font-size: 110%;text-shadow: 0 0 0.2em #fff; 
width: 300px; float: right; margin: 12px; background-color: #a0f112; color: 
#353831; padding: 1em;"><a 
href="http://defectivebydesign.org/ebooks.html";>Junte-se à nossa lista de
+discussão sobre os perigos dos livros eletrônicos (eBooks)</a>.</div>
+
+<p>
+<em>Este artigo foi publicado na edição de fevereiro de 1997 de
+<strong>Communications of the ACM</strong> (Volume 40, Number 2).</em></p>
+
+<blockquote><p>
+            de "The Road to Tycho", uma coleção de artigos sobre os 
antecedentes da
+Revolução Lunar, publicado em Luna City, em 2096.
+</p></blockquote>
+
+<p>
+Para Dan Halbert, o caminho para Tycho começou na faculdade, quando Lissa
+Lenz pediu seu computador emprestado. O dela havia quebrado, e, a não ser
+que conseguisse um outro emprestado, ela não conseguiria terminar seu
+projeto bimestral. Não havia ninguém a quem ela ousasse pedir isso, exceto
+Dan.</p>
+
+<p>
+Isso deixou Dan num dilema. Ele tinha que ajudá-la, mas se emprestasse seu
+computador, ela poderia ler seus livros. Além do fato de que você pode ir
+para a prisão por muitos anos por deixar alguém ler seus livros, a própria
+ideia o chocou a princípio. Como a todos mais, tinham-lhe ensinado desde o
+primário que emprestar livros era algo terrível e errado &mdash; algo que só
+piratas fariam.</p>
+
+<p>
+E não havia muita chance de que a SPA &mdash; <em>Software Protection
+Authority</em> &mdash; não o descobrisse. Na aula de software, Dan aprendera
+que cada livro tinha embutido um monitor de direitos autorais, que informava
+quando e onde ele era lido, e por quem, para a Central de
+Licenciamento. (Eles usavam essa informação para pegar piratas de leitura,
+mas também para vender perfis de interesses pessoais a empresas.) Na próxima
+vez em que seu computador estivesse conectado à rede, a Central de
+Licenciamento iria saber. Ele, como dono do computador, receberia a mais
+dura punição, por não ter feito os sacrifícios necessários para evitar o
+crime.</p>
+
+<p>
+Claro que Lissa não pretenderia, necessariamente, ler seus livros. Ela
+poderia querer o computador apenas para escrever seu projeto. Mas Dan sabia
+que ela vinha de uma família de classe média e mal podia arcar com as
+mensalidades, quanto mais com suas taxas de leitura. Ler seus livros poderia
+ser a única forma de ela terminar o curso. Dan compreendia a situação, pois
+ele próprio precisou de empréstimo para pagar por todos os artigos
+acadêmicos que lera.  (Dez por cento dessas taxas iam para os pesquisadores
+que escreveram os artigos; como Dan pensava em seguir carreira acadêmica,
+tinha esperanças de que seus próprios artigos de pesquisa, caso citados
+frequentemente, rendessem o suficiente para pagar seu financiamento).</p>
+
+<p>
+Mais tarde, Dan aprenderia que havia um tempo em que qualquer pessoa poderia
+ir à biblioteca e ler artigos de periódicos, e até mesmo livros, sem ter que
+pagar. Havia estudiosos independentes que liam milhares de páginas sem
+precisar obter permissões governamentais para uso de biblioteca. Mas, nos
+idos de 1990, editores de periódicos, tanto comerciais quanto
+institucionais, começaram a cobrar pelo acesso. Em 2047, bibliotecas com
+acesso público gratuito a artigos acadêmicos eram uma lembrança 
distante.</p>
+
+<p>
+Havia formas, é claro, de contornar a SPA e a Central de Licenciamento. Elas
+eram ilegais. Dan havia tido um colega na aula de software, Frank Martucci,
+que obteve uma ferramenta ilegal de depuração, e a usava para pular o código
+monitor de direitos autorais quando lia livros. Mas ele contou a muitos
+amigos sobre isso, e um deles o entregou à SPA por uma recompensa
+(estudantes afundados em dívidas eram facilmente tentados a trair). Em 2047,
+Frank estava preso, não por leitura pirata, mas por possuir um depurador.</p>
+
+<p>
+Dan ainda iria aprender que havia um tempo em que qualquer pessoa podia ter
+ferramentas depuradoras. Existiam até mesmo ferramentas depuradoras
+gratuitas disponíveis em CD, ou que podiam ser baixadas pela rede. Mas
+usuários comuns começaram a usá-las para passar por cima dos monitores de
+direitos autorais, e, eventualmente, um juiz declarou que esse havia se
+tornado seu uso principal na prática. Isso significava que elas se tornaram
+ilegais. Os desenvolvedores de ferramentas de depuração foram mandados para
+a prisão.</p>
+
+<p>
+Programadores ainda precisavam de ferramentas de depuração, é claro, mas
+vendedores de depuradores em 2047 distribuíam apenas cópias numeradas, e
+apenas para programadores oficialmente licenciados e juramentados. O
+depurador que Dan usava na aula de software era mantido atrás de um
+<cite>firewall</cite> especial, de forma que podia ser usado somente para os
+exercícios da aula.</p>
+
+<p>
+Também era possível passar por cima dos monitores de direitos autorais
+instalando um <cite>kernel</cite> modificado no sistema operacional. Dan
+eventualmente saberia sobre os <cite>kernels</cite> livres e até mesmo
+sistemas operacionais inteiros livres que haviam existido por volta da
+virada do século. Mas eles não apenas tinham se tornado ilegais, como os
+depuradores &mdash; ainda que você tivesse um, não conseguiria instalá-lo
+sem saber a senha do administrador do seu computador. E nem o FBI nem o
+Suporte da Microsoft lhe diriam qual ela é.</p>
+
+<p>
+Dan concluiu que simplesmente não podia emprestar seu computador para
+Lissa. Mas ele não podia se recusar a ajudá-la, porque a amava. Cada chance
+de falar com ela o deixava em êxtase. E já que ela o havia escolhido para
+ajudá-la, isso poderia significar que ela o amava também.</p>
+
+<p>
+Dan resolveu o dilema fazendo algo ainda mais impensável: ele emprestou seu
+computador a ela, e lhe disse sua senha. Dessa forma, se Lissa lesse seus
+livros, a Central de Licenciamento pensaria que ele os estava lendo. Isso
+ainda era um crime, mas a SPA não ficaria sabendo automaticamente sobre
+ele. Eles só saberiam se Lissa o entregasse.</p>
+
+<p>
+Claro, se a faculdade descobrisse que ele tinha dado a Lissa sua própria
+senha, seria o fim de ambos como estudantes, não importa para que ela
+tivesse usado essa senha. A política da faculdade era que qualquer
+interferência nas formas que ela tinha de monitorar o uso que os estudantes
+faziam do computador era suficiente para uma ação disciplinar. Não importava
+se você havia feito qualquer coisa danosa &mdash; a ofensa estava em
+dificultar que os administradores verificassem o que você estava
+fazendo. Eles assumiam que você estava fazendo alguma outra coisa que era
+proibida, e não precisavam saber o que era.</p>
+
+<p>
+Os alunos normalmente não eram expulsos por isso &mdash; não diretamente.
+Eles eram banidos do sistema de computadores da faculdade, e assim,
+inevitavelmente, acabariam reprovados em todas as disciplinas.</p>
+
+<p>
+Depois, Dan aprenderia que esse tipo de política universitária havia
+começado apenas por volta dos anos 1980, quando mais alunos começaram a usar
+os computadores. Anteriormente, as universidades tinham uma abordagem
+diferente para a disciplina; eles puniam atividades que eram danosas, não
+aquelas que meramente levantavam suspeitas.</p>
+
+<p>
+Lissa não denunciou Dan para a SPA. Sua decisão de ajudá-la os levou a se
+casar, e também os levou a questionar o que lhes fora ensinado sobre
+pirataria quando crianças. O casal começou a ler sobre a história dos
+direitos autorais, sobre a União Soviética e suas restrições sobre 
cópias, e
+mesmo sobre a Constituição original dos Estados Unidos. Eles se mudaram para
+Luna, onde encontraram outras pessoas que, da mesma forma, haviam gravitado
+para longe do longo braço da SPA. Quando o Levante de Tycho começou em 2062,
+o direito universal à leitura rapidamente se tornou um de seus objetivos
+centrais.</p>
+
+
+<h3 id="AuthorsNote">Nota do autor</h3>
+
+<p>[Esta nota foi atualizada várias vezes desde a primeira publicação da
+estória.]</p>
+
+<p>
+O direito à leitura é uma batalha que está sendo travada hoje. Embora ainda
+possa levar 50 anos para nossa forma corrente de vida desaparecer na
+obscuridade, a maior parte das leis e práticas descritas acima já foram
+propostas; muitas já foram aprovadas como leis nos Estados Unidos e em
+outros lugares. Nos Estados Unidos, o <em>Digital Millennium Copyright
+Act</em> (DMCA) de 1998 estabeleceu a base legal para restringir a leitura e
+o empréstimo de livros digitalizados (e também de outras obras). A União
+Europeia impôs restrições semelhantes em uma diretiva de direitos autorais
+de 2001. Na França, de acordo com a lei DADVSI adotada em 2006, a mera posse
+de uma cópia do DeCSS, um programa livre para decodificar vídeo em um DVD, é
+considerada crime.</p>
+
+<p>
+Em 2001, o senador Hollings, bancado pela Disney, propôs uma lei chamada
+SSSCA que exigiria que cada computador novo tivesse um sistema de restrição
+de cópias, o qual o usuário não poderia contornar. Juntamente com a ideia do
+<a id="footnote-chipclipper-ref" href="#footnote-chipclipper">chip
+Clipper</a> e propostas de caução de chaves criptográficas do governo dos
+Estados Unidos (<a id="footnote-keyescrow-ref"
+href="#footnote-keyescrow"><em>key-escrow</em></a>), isso mostra uma
+tendência de longo prazo: cada vez mais, os sistemas de computador são
+configurados para dar a operadores remotos o controle sobre as pessoas que
+efetivamente usam o sistema. O SSSCA posteriormente teve seu nome trocado
+para o impronunciável CBDTPA, que foi apelidado de "<em>Consume But Don't
+Try Programming Act</em>" (ato de "consuma mas não tente programar").
+</p>
+
+<p>
+Os Republicanos tomaram controle do senado dos Estados Unidos pouco tempo
+depois. Eles estão menos amarrados a Hollywood do que os Democratas, por
+isso não pressionaram estas propostas. Agora que os Democratas estão de
+volta ao controle, o perigo é grande outra vez.</p>
+
+<p>
+Em 2001, os Estados Unidos tentaram usar a proposta da ALCA &mdash; Área de
+Livre Comércio das Américas (FTAA, <em>Free Trade Area of the Americas</em>)
+&mdash; para impor as mesmas regras em todos os países do ocidente. A ALCA é
+um dos chamados tratados de livre comércio, que foram na realidade propostos
+para dar às empresas mais poder sobre governos democráticos; a imposição de
+leis como a DMCA é típica desse espírito.  A ALCA foi efetivamente morta por
+Lula, presidente do Brasil, que rejeitou o requerimento DMCA e outros.</p>
+
+<p>
+Desde então, os Estados Unidos impuseram requerimentos semelhantes em países
+como a Austrália e México, através dos acordos bilaterais de "livre
+comércio", e em países como a Costa Rica, através de outro tratado, o
+CAFTA. O presidente do Equador, Rafael Correa, recusou-se a assinar um
+tratado de "livre comércio" com os Estados Unidos, mas eu ouvi dizer que o
+Equador adotou algo como o DMCA em 2003.</p>
+
+<p>
+Uma das ideias na estória não foi proposta na realidade até 2002. É a 
idéia
+de que o FBI e a Microsoft teriam a senha de administrador
+(<cite>root</cite>) dos computadores pessoais e não permitiriam que você a
+tivesse.</p>
+
+<p>
+Os proponentes desse esquema o chamaram de "computação confiável" ("Trusted
+Computing") e "Palladium". Nós o chamamos de "Computação Desleal" ("<a
+href="/philosophy/can-you-trust.html"><em>Treacherous Computing</em></a>")
+porque o efeito é fazer com que o seu computador obedeça a empresas, podendo
+chegar ao ponto de desobecer ou desafiar você. Esse recurso foi implementado
+em 2007 como parte do <a href="http://badvista.org/";>Windows Vista</a>; nós
+esperamos que a Apple faça algo similar. Nesse esquema, é o fabricante que
+mantém o código secreto, mas o FBI teria fácil acesso a ele.</p>
+
+<p>
+O que a Microsoft guarda não é exatamente a senha no sentido tradicional;
+ninguém nunca a digita em um terminal. Em vez disso, é uma assinatura e uma
+chave criptográfica que corresponde a uma segunda chave armazenada em seu
+computador. Isso possibilita que a Microsoft (e potencialmente qualquer
+<cite>web site</cite> que coopere com ela) tenha o controle final sobre o
+que o usuário possa fazer com o seu computador.</p>
+
+<p>
+O Vista ainda dá a Microsoft alguns poderes adicionais; por exemplo, a
+Microsoft pode forçosamente instalar atualizações e pode ordenar a todos as
+máquinas com Windows Vista que recusem um certo <cite>driver</cite> de
+dispositivo. O objetivo principal das várias restrições do Vista é impor o
+DRM (<em>Digital Restrictions Management</em>, Gerenciamento Digital de
+Restrições) de tal forma que os usuários não o possam contornar. A ameaça 
do
+DRM é o motivo pelo qual iniciamos a campanha <a
+href="http://www.defectivebydesign.org/";><em>Defective by Design</em></a>.</p>
+
+<p>
+Quando essa estória foi escrita pela primeira vez, o SPA esteve ameaçando
+pequenos provedores de internet, exigindo que eles permitissem que o SPA
+monitorasse a todos os usuários. A maioria dos provedores se renderam a
+ameaça porque não poderiam arcar com a batalha judicial. Pelo menos um
+provedor, o Community ConneXion em Oakland, na Califórnia, recusou a
+exigência e foi processado. Mais tarde, o SPA desistiu desse processo, mas
+conseguiu o DMCA, que lhes deu o poder que buscavam.</p>
+
+<p>
+A SPA, que na verdade se chamava <cite>"Software Publishers
+Association"</cite>, foi substituída em seu papel policialesco pela
+<em>Business Software Alliance</em> (BSA). Hoje, a BSA não é uma força
+policial; mas, extraoficialmente, ela age como uma. Usando métodos
+reminiscentes da antiga União Soviética, ela incentiva as pessoas a
+denunciarem seus colegas de trabalho e amigos. Uma campanha de terror da BSA
+na Argentina em 2001 fazia ameaças levemente veladas de que as pessoas que
+compartilhassem software poderiam ser violentadas.</p>
+
+<p>
+As políticas de segurança de universidades descritas acima não são
+imaginárias. Por exemplo, um computador numa universidade na área de Chigago
+mostra a seguinte mensagem quando você efetua o <cite>login</cite>:</p>
+
+<blockquote><p>
+Este sistema é para uso exclusivo de pessoas autorizadas.  Indivíduos que
+usarem este sistema computacional sem permissão, ou excederem sua permissão,
+estarão sujeitos a ter todas as suas atividades neste sistema monitoradas e
+gravadas pela administração.  Durante o monitoramento de indivíduos que
+fizerem uso impróprio desse sistema, ou durante a manutenção do sistema, as
+atividades de usuários autorizados também poderão ser monitoradas.  Qualquer
+pessoa que utilizar este sistema expressamente consente com tal
+monitoramento e é avisada de que se tal monitoramento revelar possível
+evidência de atividade ilegal ou violação dos regulamentos da Universidade,
+a administração poderá fornecer a evidência de tais atividades para
+autoridades da Universidade e/ou oficiais da lei.
+</p></blockquote>
+
+<p>
+Esta é uma abordagem interessante para a Quarta Emenda [da constituição dos
+EUA]: pressionar quase todas as pessoas a concordarem, antecipadamente, a
+abdicar de seus direitos sob a mesma.</p>
+
+<h3 id="BadNews">Más notícias</h3>
+
+<p>
+A batalha pelo direito de ler está em andamento. O inimigo está organizado,
+enquanto nós não, portanto, estamos em desvantagem. Aqui estão alguns
+artigos sobre as coisas ruins que vêm acontecendo desde a publicação
+original deste artigo:</p>
 
-<HTML>
-<HEAD>
-<TITLE>O Direito de Ler  - O Projeto GNU e a Funda&ccedil;&atilde;o para o 
Software Livre (FSF)</TITLE>
-<P>
-<LINK REV="not yet" HREF="mailto:address@hidden";>
-</HEAD>
-<BODY BGCOLOR="#FFFFFF" TEXT="#000000" LINK="#1F00FF" ALINK="#FF0000" 
VLINK="#9900DD">
-<P>
-<H3>O Direito de Ler</H3>
-<P>
-por <A HREF="http://www.stallman.org/";><STRONG>Richard Stallman</STRONG></A>
-<P>
-<A HREF="/graphics/philosophical-gnu-sm.jpg"><IMG 
SRC="/graphics/philosophical-gnu-sm.jpg"
-   ALT=" [Imagem de um GNU filos&oacute;fico] "
-   WIDTH="160" HEIGHT="200">&#32;(jpeg 7k)</A>
-<A HREF="/graphics/philosophical-gnu.jpg">(jpeg 141k)</A>
-<A HREF="/philosophy/gif.html">n&atilde;o usamos imagens gif por
-   problemas de patentes</A>
-<p>
-[
-<!-- Please keep this list alphabetical!!!  -->
-  <A HREF="/philosophy/right-to-read.ca.html">Catalão</A> 
-| <A HREF="/philosophy/right-to-read.es.html">Espanhol</A>
-| <A HREF="/philosophy/right-to-read.fr.html">Franc&ecirc;s</A>
-| <A HREF="/philosophy/right-to-read.en.html">Ingl&ecirc;s</A>
-| <A HREF="/philosophy/right-to-read.pl.html">Polon&ecirc;s</A>
-| <A HREF="/philosophy/right-to-read.pt-br.html">portugu&ecirc;s do Brasil</A>
-| <A HREF="/philosophy/right-to-read.ru.html">Russo</A>
-]
-<P>
-<HR>
-<P>
-<H4>&Iacute;ndice</H4>
-<UL>
-  <LI><A HREF="/philosophy/right-to-read.pt-br.html#AuthorsNote"
-         NAME="TOCAuthorsNote">Nota do autor</A>
-  <LI><A HREF="/philosophy/right-to-read.pt-br.html#References"
-         NAME="TOCReferences">Refer&ecirc;ncias</A>
-  <LI><A HREF="/philosophy/philosophy.pt-br.html">Outros textos</A>
-</UL>
-<P>
-<HR>
-<P>
-<em>Este artigo foi publicado na edi&ccedil;&atilde;o de fevereiro de 1997 de 
<strong>Communications of the ACM</strong> (Volume 40, Number 2) </em>
-<P>
-<blockquote>
-      
-      (de "The Road to Tycho" , uma cole&ccedil;&atilde;o de artigos sobre os 
antecedentes da Revolu&ccedil;&atilde;o Lunar, publicado em Luna City, em 2096)
-</blockquote>
-<p>
-Para Dan Halbert, o caminho para Tycho  come&ccedil;ou na faculdade, quando 
Lissa Lenz pediu seu computador emprestado. O dela havia quebrado, e, a 
n&atilde;o ser que ela conseguisse um outro emprestado, ela n&atilde;o 
conseguiria terminar seu projeto bimestral. E n&atilde;o havia ningu&eacute;m a 
quem ela ousasse pedir isso, exceto Dan. 
-<P>
-Isso deixou Dan num dilema. Ele tinha que ajuda-la, mas se emprestasse seu 
computador, ela poderia ler seus livros. Al&eacute;m do fato de que voc&ecirc; 
pode ir para a pris&atilde;o por muitos anos por deixar algu&eacute;m ler seus 
livros, a pr&oacute;pria id&eacute;ia o chocou a pr&iacute;ncipio. Como todos 
mais, lhe tinham ensinado desde o prim&aacute;rio que emprestar livros era algo 
terr&iacute;vel e errado, algo que s&oacute; piratas fariam.
-<P>
-E n&atilde;o havia muita chance de que a SPA - Software Protection Authority - 
n&atilde;o o descubrisse. Na sua aula de software, Dan havi aprendido que cada 
livro tinha embutido um monitor de copyright que informava quando e onde ele 
era lido, e por quem, para a Central de Licenciamento. (Eles usavam essa 
informa&ccedil;&atilde;o para pegar piratas de leitura, mas tamb&eacute;m para 
vender perfis de prefer&ecirc;ncia de leitura para vendedores.) Na 
pr&oacute;xima vez em que seu computador estivesse conectado &agrave; rede, a 
Central de Licenciamento iria saber. Ele, como dono do computador, receberia a 
dura puni&ccedil;&atilde;o, por n&atilde;o ter feito os sacrif&iacute;cios 
necess&aacute;rios para evitar o crime.
-<P>
-Claro que Lissa n&atilde;o pretendia, necessariamente, ler seus livros. Ele 
poderia quer o computador apenas para escrever seu projeto. Mas Dan sabia que 
ela vinha de uma fam&iacute;lia de classe m&eacute;dia e mal podia arcar com as 
mensalidades, quanto mais suas taxas de leitura. Ler os livros de Dan poderia 
ser a &uacute;nica forma dela terminar o curso. (10% dessas taxas iam para os 
pesquisadores que escreviam os artigos; uma vez que Dan pensava em seguir 
carreira acad&ecirc;mica, ele tinha esperan&ccedil;as de que seus 
pr&oacute;prios artigos de pesquisa, se fossem citados constantemente, 
renderiam o suficiente para pagar seu financiamento.)
-<P>
-Mais tarde, Dan aprenderia que havia um tempo em que qualquer pessoa poderia 
ir &agrave; biblioteca e ler artigos de peri&oacute;dicos, e at&eacute; mesmo 
livros, sem ter que pagar. Haviam estudiosos independentes que liam milhares de 
p&aacute;ginas sem permiss&otilde;es  governamentais para uso de biblioteca. 
Mas nos idos de 1990, editores tanto comerciais quanto institucionais de 
peri&oacute;dicos come&ccedil;aram a cobrar pelo acesso. Em 2047, bibliotecas 
oferecendo acesso gratuito ao p&uacute;blico para artigos acad&ecirc;micos eram 
uma lembran&ccedil;a distante.
-<P>
-Havia formas, claro, de contornar a SPA e a Central de Licenciamento. Eram, 
eles mesmos, ilegais. Dan havia tido um colega na aula de software, Frank 
Martucci, que havia obtido uma ferramenta ilegal de depura&ccedil;&atilde;o, a 
usava para pular o c&oacute;digo monitor de copyright quando lia livros. Mas 
ele contou a muitos amigos sobre isso, e um deles o entregou &agrave; SPA por 
uma recompensa (estudantes devedores eram facilmente tentados pela 
trai&ccedil;&atilde;o). Em 2047, Frank estava na pris&atilde;o, n&atilde;o por 
leitura pirata, mas por possuir um depurador.
-<P>
-Dan iria aprender depois que havia um tempo em qualquer pessoa podia ter 
ferramentas depuradoras. Havia at&eacute; mesmo ferramentas depuradoras 
gratuitas dispon&iacute;veis em CD, ou que podiam ser baixadas da rede. Mas 
usu&aacute;rios normais come&ccedil;aram a usa-las para passar por cima dos 
monitores de copyright, e, eventualmente, um ju&iacute;z declarou que isso 
havia se tornado seu uso principal na pr&aacute;tica. Isso significava que elas 
se tornaram ilegais. Os desenvolvedores de ferramentas de 
depura&ccedil;&atilde;o foram enviados para a pris&atilde;o.
-<P>
-Programadores ainda precisavam de ferramentas de depura&ccedil;&atilde;o, 
claro, mas vendedores de depuradores em 2047 distribuiam apenas c&oacute;pias 
numeradas, e apenas para programadores oficialmente licenciados e juramentados. 
O depurador que Dan usou na aula de software era mantido atr&aacute;s de uma 
firewall especial, de forma que podia ser usado somente para os 
exerc&iacute;cios da aula.
-<P>
-Tamb&eacute;m era poss&iacute;vel passar por cima dos monitores de copyright 
instalando um kernel modificado do sistema operacional. Dan eventualmente 
descobriu sobre os kernels livres, e mesmo sistemas operacionais inteiros 
livres, que haviam existido por volta da virada do s&eacute;culo. Mas eles 
n&atilde;o eram somente ilegais, como os depuradores, voc&ecirc; n&atilde;o 
poderia instalar um mesmo que tivesse um, sem saber a senha do administrador do 
seu computador. E nem o FBI nem o Suporte da Microsoft lhe diriam qual ela 
&eacute;.   
-<P>
-Dan concluiu que ele simplesmente n&atilde;o podia emprestar seu computador 
para Lissa. Mas ele n&atilde;o podia se recusar a ajuda-la, por que ele a 
amava. Cada chance de falar com ela o deixava em &ecirc;stase. E j&aacute; que 
ela o havia escolhido para ajuda-la, isso poderia significar que ela o amava 
tamb&eacute;m.
-<P>
-Dan resolveu o dilema fazendo algo ainda mais impens&aacute;vel: ele emprestou 
seu computador a ela, e lhe disse sua senha. Dessa forma, se Lissa lesse seus 
livros, a Central de Licenciamento pensaria que ele os estava lendo. Isso ainda 
era um crime, mas a SPA n&atilde;o ficaria sabendo automaticamente sobre ele. 
Eles s&oacute; saberiam se Lissa o entregasse.
-<P> 
-Claro, se a faculdade descobrisse que ele tinha dado a Lissa sua 
pr&oacute;pria senha, seria o fim para ambos enquanto estudantes, n&atilde;o 
importa para que ela tivesse usado essa senha. A pol&iacute;tica da faculdade 
era que qualquer interfer&ecirc;ncia com as formas que ela tinha de monitorar o 
uso que os estudantes faziam do computador era o suficiente para 
a&ccedil;&atilde;o disciplinar. N&atilde;o importava se voc&ecirc; havia feito 
qualquer coisa danosa, a ofensa tornava dif&iacute;cil que os administradores 
verificassem o que voc&ecirc; estava fazendo. Eles assumiam que voc&ecirc; 
estava fazendo alguma outra coisa que era proibida, e eles n&atilde;o 
precisavam saber o que era.
-<P>
-Alunos n&atilde;o eram expulsos por isso normalmente - n&atilde;o diretamente. 
Ao inv&eacute;s disso eles eram banidos do sistema de computadores da 
faculdade, e iriam, inevitavelmente, ser reprovados em seus cursos.
-<P>
-<p>
-Depois, Dan aprenderia que esse tipo de pol&iacute;tica universit&aacute;ria 
havia come&ccedil;ado apenas por volta dos anos 1980, quando mais alunos 
come&ccedil;aram a usar os computadores. Anteriormente, as universidades tinham 
uma abordagem diferente para a disciplina; eles puniam atividades que eram 
danosas, n&atilde;o aquelas que meramente levantavam suspeitas.
-<P>
-Lissa n&atilde;o denunciou Dan para a SPA. Sua decis&atilde;o de ajuda-la 
levou ao casamento dos dois, e tamb&eacute;m os levou a questionar o que eles 
tinham aprendido sobre pirataria enquanto crian&ccedil;as. O casal 
come&ccedil;ou a aprender sobre a hist&oacute;ria do copyright, sobre a 
Uni&atilde;o Sovi&eacute;tica e suas restri&ccedil;&otilde;es para 
c&oacute;pias, e  mesmo sobre  a Constitui&ccedil;&atilde;o original dos 
Estados Unidos. Eles se mudaram para Luna, onde eles encontraram outros que, da 
mesma forma, haviam gravitado para longe do longo bra&ccedil;o da SPA. Quando o 
Levante de Tycho come&ccedil;ou em 2062, o direito universal de leitura 
rapidamente se tornou um de seus objetivos centrais.
-<P>
-<h4><A HREF="/philosophy/right-to-read.pt-br.html#TOCAuthorsNote"
-       NAME="AuthorsNote">Nota do autor</A></h4>
-<P>
-Esta nota foi atualizada em 2002.
-<P>
-O direito de leitura &eacute; uma batalha que est&aacute; sendo travada hoje. 
Embora ainda possa levar  50 anos para nossa forma corrente de vida desaparecer 
na obscuridade, a maior parte das leis e pr&aacute;ticas descritas acima 
j&aacute; foram propostas - Ou pela administra&ccedil;&atilde;o Clinton, ou por 
editores.
-<P>
-H&aacute; uma excess&atilde;o: a id&eacute;ia de que o FBI e a Microsoft 
ter&atilde;o a senha de administrador (root) dos computadores pessoais.  Isso 
&eacute; uma extrapola&ccedil;&atilde;o do Clipper chip e propostas similares 
da Administra&ccedil;&atilde;o Clinton, em conjunto com uma tend&ecirc;ncia a 
longo prazo: sistemas de computador est&atilde;o mais e mais propensos a deixar 
o controle a operadores remotos do que a pessoas propriamente usando o sustema.
-<p>
-Mas nós estamos chegando muito próximos deste ponto. Em 2001, o senador 
Hollings, bancado pela Disney, propôs uma lei chamada SSSCA que exigiria de 
cada novo computador um sistema de restrição de cópias, o qual o usuário não 
poderia ultrapassar.
-<p>
-Em 2001, os Estados Unidos propuseram que no tratado da área de livre comércio 
das Américas (FTAA, Federal Trade Area of the Americas) as mesmas regras fossem 
impostas a todos os países do hemisfério ocidental. O FTAA é um dos assim 
chamados tratados de "livre comércio" que na verdade são desenvolvidos para dar 
às empresas mais poder sobre governos democráticos; impôr leis como o Ato do 
Copyright é típico de tal espírito. A <A href="http://www.eff.org";>Electronic 
Frotnier Foundation</a> pede às pessoas que expliquem para outros governos 
porque deveriam se opor ao plano.
-<P>
-A SPA, que na verdade quer dizer 'Software Publisher's Association' 
(Associa&ccedil;&atilde;o dos Editores de Software), n&atilde;o &eacute;, hoje, 
uma for&ccedil;a policial oficial. Extra-oficialmente, ela age como uma. Ela 
convida as pessoas a delatarem seus colegas de trabalho e amigos; como a 
Administra&ccedil;&atilde;o Clinton, ela advoga uma pol&iacute;tica de 
responsablidade coletiva na qual donos de computadores devem ativamente 
endossar os copyrights ou serem punidos.
-<P>
-A SPA est&aacute; presentemente amea&ccedil;ando pequenos provedores de 
servi&ccedil;o para a Internet, exigindo que eles permitam que a SPA monitore 
todos os usu&aacute;rios. A maioria dos provedores se rende quando 
amea&ccedil;ada, por que eles n&atilde;o podem arcar com a batalha judicial. 
(Atlanta Journal-Constitution, 1 Oct 96, D3.) Pelo menos um provedor, Community 
ConneXion em Oakland CA, recusou a exig&ecirc;ncia e foi <a 
href="https://www.c2.net/ispdc/";>processado</a>. Diz-se que a SPA desistiu 
desse processo recentemente, mas eles certamente continuar&atilde;o sua 
campanha de v&aacute;rias outras formas.
-<P>
-As pol&iacute;ticas de seguran&ccedil;a de universidades descritas acima 
n&atilde;o s&atilde;o imagin&aacute;rias. Por exemplo, um computador numa 
universidade na &aacute;rea de Chigago imprime esta mensagem quando voc&ecirc; 
efetua o log in (as aspas est&atilde;o no original):
-<P>
-<blockquote>
-   &uml;Este sistema &eacute; para uso apenas de usu&aacute;rios autorizados. 
Indiv&iacute;duos usando este sistema de computa&ccedil;&atilde;o sem 
permiss&atilde;o, ou excedendo sua permiss&atilde;o est&atilde;o sujeitos a 
terem toda a sua atividade neste sistema monitorada e gravada pelo pessoal da 
administra&ccedil;&atilde;o. No caso de monitoramento de individuos fazendo uso 
incorreto desse sistema, ou no caso de manuten&ccedil;&atilde;o do sistema, as 
atividades de usu&aacute;rios autorizados tamb&eacute;m poder&aacute; ser 
monitorada. Qualquer um usando o sistema expressamente consente com tal 
monitoramento, e &eacute; avisado de que tal se monitoramento revelar 
poss&iacute;veis evid&ecirc;ncias de atividades ilegais, ou 
viola&ccedil;&atilde;o dos regulamentos da Universidade, a 
administra&ccedil;&atilde;o pode fornecer a evid&ecirc;ncia de tais atividades 
para autoridades da Universidade e/ou oficiais da lei. &uml;
-</blockquote>
-<P>
-Esta &eacute; uma abordagem interessante para a Quarta Emenda [da 
constitui&ccedil;&atilde;o dos EUA]: pressiona quase todas as pessoas a 
concordarem, antecipadamente, a abdicar de seus direitos sob a mesma. 
-<P>
-<hr>
-<P>
-<h4><A HREF="/philosophy/right-to-read.es.html#TOCReferences"
-       NAME="References">Refer&ecirc;ncias</A></h4>
-
-<p>
-<UL>
-  <LI>The administration's "White Paper": Information Infrastructure Task
-       Force, Intellectual Property and the National Information
-       Infrastructure: The Report of the Working Group on Intellectual
-       Property Rights (1995).
-       
-  <LI><a href="http://www.wired.com/wired/archive/4.01/white.paper_pr.html";>An
-       explanation of the White Paper:
-       The Copyright Grab</a>, Pamela Samuelson, Wired, Jan. 1996
-<P>
-  <LI><a href="http://www.ese.ogi.edu/sold.out.html";>Sold Out</a>,
-       James Boyle, New York Times, 31 March 1996
-<P>
-  <LI><a 
href="http://wp2.washingtonpost.com/cgi-bin/displaySearch?WPlate+33653+%28database%26geneva%29%3Adescription%26and%2619961102%3Cevent%5Fdate";>Public
-       Data or Private Data</a>, Washington Post, 4 Nov 1996
-<P>
-  <LI><a href="http://www.public-domain.org/";>Union
-       for the Public Domain</a>--Uma nova organiza&ccedil;&atilde;o que 
pretende resistir e reverter a extens&atilde;o exagerada dos poderes da 
propriedade intelectual.
-<P>
-</UL>
-<P>
-<HR>
-<P>
-<H4><A HREF="/philosophy/philosophy.pt-br.html">Outros textos</A></H4>
-<P>
 <ul>
-    <LI><A href="/philosophy/philosophy.pt-br.html">A Filosofia do Projeto 
GNU</A>
-    <LI><A 
href="http://www.computerworld.com/cwi/story/0,1199,NAV47-68-84-91_STO49358,00.html";>Proteção
 Contra Cópia: Apenas Diga Não</A>,
-    publicado na revista Computer World.
+<li>Os livros eletrônicos comerciais de hoje em dia <a
+href="/philosophy/the-danger-of-ebooks.html">abolem as liberdades
+tradicionais dos leitores</a>;</li>
+<li>Um sítio de <a
+href="http://www.nature.com/nature_education/interactive_textbooks";>"livros-texto
+de biologia"</a> que você pode só pode acessar após assinar um <a
+href="http://www.nature.com/principles/viewTermsOfUse";>contrato que proíbe o
+empréstimo para outras pessoas</a>, o qual a editora pode revogar quando
+quiser;</li>
+<li><a
+href="http://www.zdnet.com/news/seybold-opens-chapter-on-digital-books/103151";>Publicação
+eletrônica</a>: um artigo sobre distribuição de livros em formato 
eletrônico
+e questões de direitos autorais que afetam o direito de ler uma cópia.</li>
+<li><a
+href="http://www.microsoft.com/en-us/news/press/1999/Aug99/SeyboldPR.aspx";>Livros
+dentro de computadores</a>: Software para controlar quem pode ler livros e
+documentos em um PC.</li>
 </ul>
-<P>
-<HR>
-<P>
-As notas do autor falam sobre a batalha pelo direito de ler e sobre a 
vigilância eletrônica.
-A batalha está se iniciando agora; aqui temos links para dois artigos sobre 
tecnologias
-sendo desenvolvidas agora para nos negar o direito de ler.
+
+<p>Se quisermos parar com as más notícias e criar algumas notícias boas,
+precisamos nos organizar e lutar.  A campanha <a
+href="http://defectivebydesign.org";>Defective by Design</a> da FSF deu a
+partida &mdash; subscreva-se à lista de discussão dessa campanha para dar
+uma mão.  E <a href="http://www.fsf.org/associate";>junte-se à FSF</a> para
+ajudar a financiar nosso trabalho.
+</p>
+
+<h3 id="References">Referências</h3>
+
 <ul>
-   <LI><A 
href="http://www.zdnet.com/zdnn/stories/news/0,4586,2324939,00.html";>Electronic 
Publishing</a>:
-   Um artigo sobre a distribuição de livros em forma eletrônica e questões de 
copyright que
-   afetam o nosso direito de ler uma cópia.
-    <LI><A 
href="http://channels.microsoft.com/presspass/press/1999/Aug99/SeyboldPR.asp";>Books
 inside Computers</A>:
-    Software para controlar quem pode ler livros e documentos em um PC.
+  <li>The administration's &ldquo;White Paper&rdquo;: Information 
Infrastructure
+Task Force, Intellectual Property [<a
+href="/philosophy/not-ipr.html">sic</a>] and the National Information
+Infrastructure: The Report of the Working Group on Intellectual Property
+[sic] Rights (1995).</li>
+
+  <li><a href="http://www.wired.com/wired/archive/4.01/white.paper_pr.html";>An
+explanation of the White Paper: The Copyright Grab</a>, Pamela Samuelson,
+Wired, Jan. 1996</li>
+
+  <li><a href="http://www.law.duke.edu/boylesite/sold_out.htm";>Sold Out</a>, 
James
+Boyle, New York Times, 31 March 1996</li>
+
+  <li><a
+href="http://www.interesting-people.org/archives/interesting-people/199611/msg00012.html";>Public
+Data or Private Data</a>, Washington Post, 4 Nov 1996. </li>
+
+  <li><a href="http://www.public-domain.org/";>Union for the Public Domain</a>: 
Uma
+nova organização que pretende resistir e reverter a extensão exagerada dos
+poderes dos direitos autorais e patentes.</li>
+</ul>
+
+<hr />
+<h4>Este artigo foi publicado em <a
+href="http://shop.fsf.org/product/free-software-free-society/";><cite>Free
+Software, Free Society: The Selected Essays of Richard
+M. Stallman</cite></a>.</h4>
+
+<p><strong>Outros textos para ler</strong></p>
+
+<ul>
+       <li><a href="/philosophy/philosophy.html">Filosofia do Projeto 
GNU</a></li>
+       <li><a
+href="http://www.computerworld.com/s/article/49358/Copy_Protection_Just_Say_No";
+id="COPYPROCTECTION"> Proteção Contra Cópia: Apenas Diga Não</a>, publicado
+na revista Computer World.</li>
 </ul>
 
-<HR>
-<P>
-Retorna à <A HREF="/home.pt-br.html">P&aacute;gina inicial do GNU</A>.
-<P>
-Perguntas e d&uacute;vidas sobre a FSF e o projeto GNU
-<A HREF="mailto:address@hidden";><EM>address@hidden</EM></A>.
-Há também <A HREF="/home.pt-br.html#ContactInfo">outras formas de contatar</A> 
a FSF.
-<P>
-Coment&aacute;rios sobre estas p&aacute;ginas:
-<A HREF="mailto:address@hidden";><EM>address@hidden</EM></A>,
-outras perguntas para:
-<A HREF="mailto:address@hidden";><EM>address@hidden</EM></A>.
-<P>
-Copyright 1996 Richard Stallman
-<P>
-A C&oacute;pia exata e distribui&ccedil;&atilde;o desse artigo inteiro 
&eacute; permitida em qualquer meio, desde que esta nota seja preservada.
-<P>
-<P>
-Traduzido por: João S. O. Bueno
-<a href="address@hidden">&lt;address@hidden&gt;</a>
-<BR>
-Tradução autalizada por:
-Sérgio Vinícius
-<A href="mailto:address@hidden";>&lt;address@hidden&gt;</a>
-
-<p>
-Atualizado:
-<!-- hhmts start -->
-$Date: 2011/12/30 05:19:01 $ $Author: ineiev $
-<!-- hhmts end -->
-<HR>
-<P>
-</BODY>
-</HTML>
+
+<div style="font-size: small;">
+
+<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
+<h3>Notas de tradução</h3><ul><li id="footnote-chipclipper"><em>Chip
+Clipper</em>: um chip desenvolvido e promovido pela Agência de Segurança
+Nacional dos Estados Unidos para servir como um dispositivo de criptografia
+a ser adotado pelas empresas de telecomunicações para a transmissão de
+voz. Foi anunciado em 1993 e, por volta de 1996 a ideia estava morta. <a
+href="#footnote-chipclipper-ref">[voltar]</a></li><li
+id="footnote-keyescrow"><em>Key-escrow</em>: dito como um sistema de
+criptografia "honesto", é um acordo no qual chaves criptográficas
+necessárias para decodificar dados cifrados seriam caucionadas de forma que,
+sob certas circuntâncias, terceiros pudessem ter acesso à essas
+chaves. Estes terceiros poderiam incluir empresas, que poderiam querer
+acesso às comunicações dos empregados, e governos, que poderiam querer
+acesso ao conteúdo de comunicações criptografadas. <a
+href="#footnote-keyescrow-ref">[voltar]</a></li></ul></div>
+</div>
+
+<!--#include virtual="/server/footer.pt-br.html" -->
+<div id="footer">
+
+<p>
+Envie suas perguntas sobre a FSF e o GNU para <a
+href="mailto:address@hidden";>&lt;address@hidden&gt;</a>. Também existem <a
+href="/contact/">outros meios de contatar</a> a FSF.
+<br />
+Envie links quebrados e outras correções ou sugestões para <a
+href="mailto:address@hidden";>&lt;address@hidden&gt;</a>.
+</p>
+
+<p>
+A equipe de traduções para o português brasileiro se esforça para oferecer
+traduções acuradas e de boa qualidade, mas não estamos isentos de erros. Por
+favor, envie seus comentários e sugestões em geral sobre as traduções para
+<a
+href="mailto:address@hidden";>&lt;address@hidden&gt;</a>.
+</p><p>Consulte o <a href="/server/standards/README.translations.html">Guia
+para as traduções</a> para mais informações sobre a coordenação e o 
envio de
+traduções das páginas desse site.
+</p>
+
+<p>
+Copyright &copy; 1996, 2002, 2007, 2009, 2010 Richard Stallman
+<br />
+Esta página está licenciada sob uma <a rel="license"
+href="http://creativecommons.org/licenses/by-nd/3.0/us/";>licença Creative
+Commons Attribution-NoDerivs 3.0 United States</a>.
+</p>
+
+<!--#include virtual="/server/bottom-notes.pt-br.html" -->
+<div class="translators-credits">
+
+<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
+ </div>
+
+<p>Para se juntar ao time de tradução do Português Brasileiro, envie um 
e-mail para nossa lista de discussão: <a 
href="mailto:address@hidden";>&lt;address@hidden&gt;</a>.</p>
+ <p><!-- timestamp start -->
+Última atualização: 
+
+$Date: 2013/05/27 04:28:34 $
+
+<!-- timestamp end -->
+</p>
+</div>
+
+</div>
+</body>
+</html>

Index: words-to-avoid.ru.html
===================================================================
RCS file: /web/www/www/philosophy/words-to-avoid.ru.html,v
retrieving revision 1.23
retrieving revision 1.24
diff -u -b -r1.23 -r1.24
--- words-to-avoid.ru.html      18 May 2013 06:42:58 -0000      1.23
+++ words-to-avoid.ru.html      27 May 2013 04:28:34 -0000      1.24
@@ -777,15 +777,15 @@
 
 <h4 id="Theft">&ldquo;<span xml:lang="en" lang="en">Theft</span> 
(воровство)&rdquo;</h4>
 <p>
-Апологеты авторского права часто 
употребляют такие слова, как
-&ldquo;краденый&rdquo; и &ldquo;воровство&rdquo;, 
указывая на нарушения
-авторского права. Это увертка, но они х
отели бы, чтобы вы принимали это за
-объективную истину.</p>
+Сторонники чрезмерно жесткой, 
репрессивной формы авторского права часто
+употребляют такие слова, как 
&ldquo;краденый&rdquo; и
+&ldquo;воровство&rdquo;, указывая на нарушения 
авторского права. Это
+увертка, но они хотели бы, чтобы вы 
принимали это за объективную истину.</p>
 <p>
 В правовой системе США нарушение авторских
 прав не является кражей. Законы о
-воровстве неприменимы к нарушению 
авторских прав. Апологеты авторского права
-апеллируют к авторитету&nbsp;&mdash; и дают 
искаженное представление о том,
-что авторитет говорит.</p>
+воровстве неприменимы к нарушению 
авторских прав. Сторонники репрессивного
+авторского права апеллируют к 
авторитету&nbsp;&mdash; и дают искаженное
+представление о том, что авторитет 
говорит.</p>
 <p>
 В диспутах с ними вы можете привести <a
 
href="http://www.guardian.co.uk/books/2013/may/04/harper-lee-kill-mockingbird-copyright";>
@@ -909,7 +909,7 @@
  <p><!-- timestamp start -->
 Обновлено:
 
-$Date: 2013/05/18 06:42:58 $
+$Date: 2013/05/27 04:28:34 $
 
 <!-- timestamp end -->
 </p>

Index: po/free-sw.ru-en.html
===================================================================
RCS file: /web/www/www/philosophy/po/free-sw.ru-en.html,v
retrieving revision 1.21
retrieving revision 1.22
diff -u -b -r1.21 -r1.22
--- po/free-sw.ru-en.html       18 May 2013 06:43:28 -0000      1.21
+++ po/free-sw.ru-en.html       27 May 2013 04:28:34 -0000      1.22
@@ -190,15 +190,6 @@
 </p>
 
 <p>
-A special issue arises when a license requires changing the name by
-which the program will be invoked from other programs.  That
-effectively hampers you from releasing your changed version so that it
-can replace the original when invoked by those other programs.  This
-sort of requirement is acceptable only if there's a suitable aliasing
-facility that allows you to specify the original program's name as an
-alias for the modified version.</p>
-
-<p>
 Rules that &ldquo;if you make your version available in this way, you
 must make it available in that way also&rdquo; can be acceptable too,
 on the same condition.  An example of such an acceptable rule is one
@@ -211,6 +202,15 @@
 </p>
 
 <p>
+A special issue arises when a license requires changing the name by
+which the program will be invoked from other programs.  That
+effectively hampers you from releasing your changed version so that it
+can replace the original when invoked by those other programs.  This
+sort of requirement is acceptable only if there's a suitable aliasing
+facility that allows you to specify the original program's name as an
+alias for the modified version.</p>
+
+<p>
 In the GNU project, we use 
 <a href="/copyleft/copyleft.html">copyleft</a>
 to protect these freedoms legally for everyone.  But 
@@ -335,8 +335,8 @@
 <h3 id="History">History</h3>
 
 <p>From time to time we revise this Free Software Definition.  Here is
-the list of changes, along with links to show exactly what was
-changed.</p>
+the list of substantive changes, along with links to show exactly what
+was changed.</p>
 
 <ul>
 
@@ -466,7 +466,7 @@
 
 <p>Updated:
 <!-- timestamp start -->
-$Date: 2013/05/18 06:43:28 $
+$Date: 2013/05/27 04:28:34 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/free-sw.ru.po
===================================================================
RCS file: /web/www/www/philosophy/po/free-sw.ru.po,v
retrieving revision 1.33
retrieving revision 1.34
diff -u -b -r1.33 -r1.34
--- po/free-sw.ru.po    27 May 2013 04:17:47 -0000      1.33
+++ po/free-sw.ru.po    27 May 2013 04:28:35 -0000      1.34
@@ -16,7 +16,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"Outdated-Since: 2013-05-27 03:55+0000\n"
 
 # type: Content of: <title>
 #. type: Content of: <title>
@@ -673,19 +672,13 @@
 
 # type: Content of: <p>
 #. type: Content of: <p>
-# | From time to time we revise this Free Software Definition.  Here is the
-# | list of {+substantive+} changes, along with links to show exactly what was
-# | changed.
-#| msgid ""
-#| "From time to time we revise this Free Software Definition.  Here is the "
-#| "list of changes, along with links to show exactly what was changed."
 msgid ""
 "From time to time we revise this Free Software Definition.  Here is the list "
 "of substantive changes, along with links to show exactly what was changed."
 msgstr ""
 "Время от времени мы пересматриваем это 
&ldquo;Определение свободной "
-"программы&rdquo;. Здесь размещен список 
существенных изменений со ссылками на 
страницы, "
-"где в точности показано, что изменилось."
+"программы&rdquo;. Здесь размещен список 
существенных изменений со ссылками "
+"на страницы, где в точности показано, что 
изменилось."
 
 # type: Content of: <ul><li>
 #. type: Content of: <ul><li>

Index: po/right-to-read.pt-br.po
===================================================================
RCS file: /web/www/www/philosophy/po/right-to-read.pt-br.po,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -b -r1.1 -r1.2
--- po/right-to-read.pt-br.po   27 May 2013 03:55:29 -0000      1.1
+++ po/right-to-read.pt-br.po   27 May 2013 04:28:36 -0000      1.2
@@ -26,6 +26,7 @@
 msgid "The Right to Read"
 msgstr "O Direito de Ler"
 
+# type: Content of: <p>
 #. type: Content of: <p>
 msgid ""
 "by <a href=\"http://www.stallman.org/\";><strong>Richard Stallman</strong></a>"
@@ -344,8 +345,8 @@
 "de uma cópia do DeCSS, um programa livre para decodificar vídeo em um DVD, 
é "
 "considerada crime."
 
-#. type: Content of: <p>
 #  ,fuzzy
+#. type: Content of: <p>
 msgid ""
 "In 2001, Disney-funded Senator Hollings proposed a bill called the SSSCA "
 "that would require every new computer to have mandatory copy-restriction "
@@ -629,10 +630,10 @@
 msgstr ""
 "Se quisermos parar com as más notícias e criar algumas notícias boas, "
 "precisamos nos organizar e lutar.  A campanha <a href=\"http://";
-"defectivebydesign.org\">Defective by Design</a> da FSF deu a partida "
-"&mdash; subscreva-se à lista de discussão dessa campanha para dar uma mão. 
 "
-"E <a href=\"http://www.fsf.org/associate\";>junte-se à FSF</a> para "
-"ajudar a financiar nosso trabalho."
+"defectivebydesign.org\">Defective by Design</a> da FSF deu a partida &mdash; "
+"subscreva-se à lista de discussão dessa campanha para dar uma mão.  E <a "
+"href=\"http://www.fsf.org/associate\";>junte-se à FSF</a> para ajudar a "
+"financiar nosso trabalho."
 
 #. type: Content of: <h3>
 msgid "References"
@@ -735,33 +736,40 @@
 "e governos, que poderiam querer acesso ao conteúdo de comunicações "
 "criptografadas. <a href=\"#footnote-keyescrow-ref\">[voltar]</a></li></ul>"
 
+# type: Content of: <div><p>
 #. type: Content of: <div><p>
 msgid ""
 "Please send FSF &amp; GNU inquiries to <a href=\"mailto:address@hidden";>&lt;"
 "address@hidden&gt;</a>.  There are also <a href=\"/contact/\">other ways to "
 "contact</a> the FSF."
 msgstr ""
-"Por favor, envie suas perguntas sobre a FSF e GNU a <a 
href=\"mailto:address@hidden";
-"org\">&lt;address@hidden&gt;</a>.  Há também <a href=\"/contact/\">outros 
meios "
-"de contactar</a> com a FSF."
+"Envie suas perguntas sobre a FSF e o GNU para <a href=\"mailto:address@hidden";
+"\">&lt;address@hidden&gt;</a>. Também existem <a href=\"/contact/\">outros "
+"meios de contatar</a> a FSF."
 
+# type: Content of: <div><p>
 #. type: Content of: <div><p>
 msgid ""
 "Please send broken links and other corrections or suggestions to <a href="
 "\"mailto:address@hidden";>&lt;address@hidden&gt;</a>."
 msgstr ""
-"Por favor, enviar links quebrados e outras correções e sugestões para <a "
-"href=\"mailto:address@hidden";>&lt;address@hidden&lt;</a>"
+"Envie links quebrados e outras correções ou sugestões para <a 
href=\"mailto:";
+"address@hidden">&lt;address@hidden&gt;</a>."
 
+#
 #. type: Content of: <div><p>
 msgid ""
 "Please see the <a href=\"/server/standards/README.translations.html"
 "\">Translations README</a> for information on coordinating and submitting "
 "translations of this article."
 msgstr ""
-"Consulte <a href=\"/server/standards/README.translations.html\">o LEIAME de "
-"traduções</a> para obter informações sobre coordenar e enviar traduções 
"
-"deste artigo."
+"A equipe de traduções para o português brasileiro se esforça para 
oferecer "
+"traduções acuradas e de boa qualidade, mas não estamos isentos de erros. 
Por "
+"favor, envie seus comentários e sugestões em geral sobre as traduções 
para "
+"<a href=\"mailto:address@hidden";>&lt;address@hidden&gt;</"
+"a>. </p><p>Consulte o <a href=\"/server/standards/README.translations.html"
+"\">Guia para as traduções</a> para mais informações sobre a coordenação 
e o "
+"envio de traduções das páginas desse site."
 
 #. type: Content of: <div><p>
 msgid "Copyright &copy; 1996, 2002, 2007, 2009, 2010 Richard Stallman"
@@ -773,16 +781,17 @@
 "creativecommons.org/licenses/by-nd/3.0/us/\">Creative Commons Attribution-"
 "NoDerivs 3.0 United States License</a>."
 msgstr ""
-"Esta página está sob <a rel=\"license\" href=\"https://creativecommons.org/";
-"licenses/by-nd/3.0/us/deed.pt_BR\">licença da Creative Commons Atribuição-"
-"Vedada a criação de obras derivativas 3.0 Estados Unidos de América</a>."
+"Esta página está licenciada sob uma <a rel=\"license\" href=\"http://";
+"creativecommons.org/licenses/by-nd/3.0/us/\">licença Creative Commons "
+"Attribution-NoDerivs 3.0 United States</a>."
 
 #. TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.
 #. type: Content of: <div><div>
 msgid "*GNUN-SLOT: TRANSLATOR'S CREDITS*"
 msgstr " "
 
+# type: Content of: <div><p>
 #.  timestamp start 
 #. type: Content of: <div><p>
 msgid "Updated:"
-msgstr "Última atualização:"
+msgstr "Última atualização: "

Index: po/words-to-avoid.ru-en.html
===================================================================
RCS file: /web/www/www/philosophy/po/words-to-avoid.ru-en.html,v
retrieving revision 1.20
retrieving revision 1.21
diff -u -b -r1.20 -r1.21
--- po/words-to-avoid.ru-en.html        18 May 2013 06:44:01 -0000      1.20
+++ po/words-to-avoid.ru-en.html        27 May 2013 04:28:37 -0000      1.21
@@ -737,14 +737,15 @@
 
 <h4 id="Theft">&ldquo;Theft&rdquo;</h4>
 <p>
-Copyright apologists often use words like &ldquo;stolen&rdquo; and
-&ldquo;theft&rdquo; to refer to copyright infringement.  This is spin,
-but they would like you to take it for objective truth.</p>
+The supporters of a too-strict, repressive form of copyright often use
+words like &ldquo;stolen&rdquo; and &ldquo;theft&rdquo; to refer to
+copyright infringement.  This is spin, but they would like you to take
+it for objective truth.</p>
 <p>
 Under the US legal system, copyright infringement is not theft.  Laws
 about theft are not applicable to copyright infringement.  The
-copyright apologists are making an appeal to authority&mdash;and
-misrepresenting what authority says.</p>
+supporters of repressive copyright are making an appeal to
+authority&mdash;and misrepresenting what authority says.</p>
 <p>
 To refute them, you can point to this
 <a 
href="http://www.guardian.co.uk/books/2013/may/04/harper-lee-kill-mockingbird-copyright";>
@@ -830,7 +831,7 @@
 
 <p>Updated:
 <!-- timestamp start -->
-$Date: 2013/05/18 06:44:01 $
+$Date: 2013/05/27 04:28:37 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/words-to-avoid.ru.po
===================================================================
RCS file: /web/www/www/philosophy/po/words-to-avoid.ru.po,v
retrieving revision 1.24
retrieving revision 1.25
diff -u -b -r1.24 -r1.25
--- po/words-to-avoid.ru.po     27 May 2013 04:17:48 -0000      1.24
+++ po/words-to-avoid.ru.po     27 May 2013 04:28:38 -0000      1.25
@@ -15,7 +15,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"Outdated-Since: 2013-05-26 22:55+0000\n"
 
 #. type: Content of: <title>
 msgid ""
@@ -1521,35 +1520,18 @@
 "&ldquo;<span xml:lang=\"en\" lang=\"en\">Theft</span> 
(воровство)&rdquo;"
 
 #. type: Content of: <p>
-# | [-Copyright apologists-]{+The supporters of a too-strict, repressive form
-# | of copyright+} often use words like &ldquo;stolen&rdquo; and
-# | &ldquo;theft&rdquo; to refer to copyright infringement.  This is spin, but
-# | they would like you to take it for objective truth.
-#| msgid ""
-#| "Copyright apologists often use words like &ldquo;stolen&rdquo; and &ldquo;"
-#| "theft&rdquo; to refer to copyright infringement.  This is spin, but they "
-#| "would like you to take it for objective truth."
 msgid ""
 "The supporters of a too-strict, repressive form of copyright often use words "
 "like &ldquo;stolen&rdquo; and &ldquo;theft&rdquo; to refer to copyright "
 "infringement.  This is spin, but they would like you to take it for "
 "objective truth."
 msgstr ""
-"Сторонники чрезмерно жесткой, 
репрессивной формы авторского права часто 
употребляют такие слова, как &ldquo;"
-"краденый&rdquo; и &ldquo;воровство&rdquo;, указывая 
на нарушения авторского "
-"права. Это увертка, но они хотели бы, чтобы 
вы принимали это за объективную "
-"истину."
+"Сторонники чрезмерно жесткой, 
репрессивной формы авторского права часто "
+"употребляют такие слова, как 
&ldquo;краденый&rdquo; и &ldquo;"
+"воровство&rdquo;, указывая на нарушения 
авторского права. Это увертка, но "
+"они хотели бы, чтобы вы принимали это за 
объективную истину."
 
 #. type: Content of: <p>
-# | Under the US legal system, copyright infringement is not theft.  Laws
-# | about theft are not applicable to copyright infringement.  The
-# | {+supporters of repressive+} copyright [-apologists-] are making an appeal
-# | to authority&mdash;and misrepresenting what authority says.
-#| msgid ""
-#| "Under the US legal system, copyright infringement is not theft.  Laws "
-#| "about theft are not applicable to copyright infringement.  The copyright "
-#| "apologists are making an appeal to authority&mdash;and misrepresenting "
-#| "what authority says."
 msgid ""
 "Under the US legal system, copyright infringement is not theft.  Laws about "
 "theft are not applicable to copyright infringement.  The supporters of "
@@ -1557,9 +1539,9 @@
 "misrepresenting what authority says."
 msgstr ""
 "В правовой системе США нарушение 
авторских прав не является кражей. Законы о 
"
-"воровстве неприменимы к нарушению 
авторских прав. Сторонники репрессивного 
авторского права "
-"апеллируют к авторитету&nbsp;&mdash; и дают 
искаженное представление о том, "
-"что авторитет говорит."
+"воровстве неприменимы к нарушению 
авторских прав. Сторонники репрессивного "
+"авторского права апеллируют к 
авторитету&nbsp;&mdash; и дают искаженное "
+"представление о том, что авторитет 
говорит."
 
 #. type: Content of: <p>
 msgid ""

Index: po/right-to-read.pt-br-en.html
===================================================================
RCS file: po/right-to-read.pt-br-en.html
diff -N po/right-to-read.pt-br-en.html
--- /dev/null   1 Jan 1970 00:00:00 -0000
+++ po/right-to-read.pt-br-en.html      27 May 2013 04:28:35 -0000      1.1
@@ -0,0 +1,392 @@
+<!--#include virtual="/server/header.html" -->
+<title>The Right to Read - GNU Project - Free Software Foundation (FSF)</title>
+<!--#include virtual="/philosophy/po/right-to-read.translist" -->
+<!--#include virtual="/server/banner.html" -->
+<h2>The Right to Read</h2>
+
+<p>
+by <a href="http://www.stallman.org/";><strong>Richard Stallman</strong></a></p>
+
+<div style="text-align: center; font-size: 110%;text-shadow: 0 0 0.2em #fff; 
width: 300px; float: right; margin: 12px; background-color: #a0f112; color: 
#353831; padding: 1em;"><a href="http://defectivebydesign.org/ebooks.html";>Join 
our mailing list about the dangers of eBooks</a>.</div>
+
+<p>
+<em>This article appeared in the February 1997 issue
+of <strong>Communications of the ACM</strong> (Volume 40, Number
+2).</em></p>
+
+<blockquote><p>
+            From <cite>The Road To Tycho</cite>, a collection of
+            articles about the antecedents of the Lunarian
+            Revolution, published in Luna City in 2096.
+</p></blockquote>
+
+<p>
+For Dan Halbert, the road to Tycho began in college&mdash;when Lissa
+Lenz asked to borrow his computer.  Hers had broken down, and unless
+she could borrow another, she would fail her midterm project.  There
+was no one she dared ask, except Dan.</p>
+
+<p>
+This put Dan in a dilemma.  He had to help her&mdash;but if he lent
+her his computer, she might read his books.  Aside from the fact that
+you could go to prison for many years for letting someone else read
+your books, the very idea shocked him at first.  Like everyone, he had
+been taught since elementary school that sharing books was nasty and
+wrong&mdash;something that only pirates would do.</p>
+
+<p>
+And there wasn't much chance that the SPA&mdash;the Software
+Protection Authority&mdash;would fail to catch him.  In his software
+class, Dan had learned that each book had a copyright monitor that
+reported when and where it was read, and by whom, to Central
+Licensing.  (They used this information to catch reading pirates, but
+also to sell personal interest profiles to retailers.)  The next time
+his computer was networked, Central Licensing would find out.  He, as
+computer owner, would receive the harshest punishment&mdash;for not
+taking pains to prevent the crime.</p>
+
+<p>
+Of course, Lissa did not necessarily intend to read his books.  She
+might want the computer only to write her midterm.  But Dan knew she
+came from a middle-class family and could hardly afford the tuition,
+let alone her reading fees.  Reading his books might be the only way
+she could graduate.  He understood this situation; he himself had had
+to borrow to pay for all the research papers he read.  (Ten percent of those
+fees went to the researchers who wrote the papers; since Dan aimed for
+an academic career, he could hope that his own research papers, if
+frequently referenced, would bring in enough to repay this loan.)</p>
+
+<p>
+Later on, Dan would learn there was a time when anyone could go to the
+library and read journal articles, and even books, without having to
+pay.  There were independent scholars who read thousands of pages
+without government library grants.  But in the 1990s, both commercial
+and nonprofit journal publishers had begun charging fees for access.
+By 2047, libraries offering free public access to scholarly literature
+were a dim memory.</p>
+
+<p>
+There were ways, of course, to get around the SPA and Central
+Licensing.  They were themselves illegal.  Dan had had a classmate in
+software, Frank Martucci, who had obtained an illicit debugging tool,
+and used it to skip over the copyright monitor code when reading
+books.  But he had told too many friends about it, and one of them
+turned him in to the SPA for a reward (students deep in debt were
+easily tempted into betrayal).  In 2047, Frank was in prison, not for
+pirate reading, but for possessing a debugger.</p>
+
+<p>
+Dan would later learn that there was a time when anyone could have
+debugging tools.  There were even free debugging tools available on CD
+or downloadable over the net.  But ordinary users started using them
+to bypass copyright monitors, and eventually a judge ruled that this
+had become their principal use in actual practice.  This meant they
+were illegal; the debuggers' developers were sent to prison.</p>
+
+<p>
+Programmers still needed debugging tools, of course, but debugger
+vendors in 2047 distributed numbered copies only, and only to
+officially licensed and bonded programmers.  The debugger Dan used in
+software class was kept behind a special firewall so that it could be
+used only for class exercises.</p>
+
+<p>
+It was also possible to bypass the copyright monitors by installing a
+modified system kernel.  Dan would eventually find out about the free
+kernels, even entire free operating systems, that had existed around
+the turn of the century.  But not only were they illegal, like
+debuggers&mdash;you could not install one if you had one, without
+knowing your computer's root password.  And neither
+the <abbr title="Federal Bureau of Investigation">FBI</abbr> nor
+Microsoft Support would tell you that.</p>
+
+<p>
+Dan concluded that he couldn't simply lend Lissa his computer.  But he
+couldn't refuse to help her, because he loved her.  Every chance to
+speak with her filled him with delight.  And that she chose him to ask
+for help, that could mean she loved him too.</p>
+
+<p>
+Dan resolved the dilemma by doing something even more
+unthinkable&mdash;he lent her the computer, and told her his password.
+This way, if Lissa read his books, Central Licensing would think he
+was reading them.  It was still a crime, but the SPA would not
+automatically find out about it.  They would only find out if Lissa
+reported him.</p>
+
+<p>
+Of course, if the school ever found out that he had given Lissa his
+own password, it would be curtains for both of them as students,
+regardless of what she had used it for.  School policy was that any
+interference with their means of monitoring students' computer use was
+grounds for disciplinary action.  It didn't matter whether you did
+anything harmful&mdash;the offense was making it hard for the
+administrators to check on you.  They assumed this meant you were
+doing something else forbidden, and they did not need to know what it
+was.</p>
+
+<p>
+Students were not usually expelled for this&mdash;not directly.
+Instead they were banned from the school computer systems, and would
+inevitably fail all their classes.</p>
+
+<p>
+Later, Dan would learn that this kind of university policy started
+only in the 1980s, when university students in large numbers began
+using computers.  Previously, universities maintained a different
+approach to student discipline; they punished activities that were
+harmful, not those that merely raised suspicion.</p>
+
+<p>
+Lissa did not report Dan to the SPA.  His decision to help her led to
+their marriage, and also led them to question what they had been
+taught about piracy as children.  The couple began reading about the
+history of copyright, about the Soviet Union and its restrictions on
+copying, and even the original United States Constitution.  They moved
+to Luna, where they found others who had likewise gravitated away from
+the long arm of the SPA.  When the Tycho Uprising began in 2062, the
+universal right to read soon became one of its central aims.</p>
+
+
+<h3 id="AuthorsNote">Author's Note</h3>
+
+<p>[This note has been updated several times since the first
+publication of the story.]</p>
+
+<p>
+The right to read is a battle being fought today.  Although it may
+take 50 years for our present way of life to fade into obscurity, most
+of the specific laws and practices described above have already been
+proposed; many have been enacted into law in the US and elsewhere.  In
+the US, the 1998 Digital Millennium Copyright Act (DMCA) established the legal
+basis to restrict the reading and lending of computerized books (and
+other works as well).  The European Union imposed similar restrictions
+in a 2001 copyright directive.  In France, under the DADVSI law
+adopted in 2006, mere possession of a copy of DeCSS, the free program
+to decrypt video on a DVD, is a crime.</p>
+
+<p>
+In 2001, Disney-funded Senator Hollings proposed a bill called the
+SSSCA that would require every new computer to have mandatory
+copy-restriction facilities that the user cannot bypass.  Following
+the Clipper chip and similar US government key-escrow proposals, this
+shows a long-term trend: computer systems are increasingly set up to
+give absentees with clout control over the people actually using the
+computer system.  The SSSCA was later renamed to the unpronounceable
+CBDTPA, which was glossed as the &ldquo;Consume But Don't Try
+Programming Act&rdquo;.
+</p>
+
+<p>
+The Republicans took control of the US senate shortly thereafter.
+They are less tied to Hollywood than the Democrats, so they did not
+press these proposals.  Now that the Democrats are back in control,
+the danger is once again higher.</p>
+
+<p>
+In 2001 the US began attempting to use the proposed Free Trade Area of
+the Americas (FTAA) treaty to impose the same rules on all the countries in
+the Western Hemisphere.  The FTAA is one of the so-called free
+trade treaties, which are actually designed to give business
+increased power over democratic governments; imposing laws like the
+DMCA is typical of this spirit.  The FTAA was effectively killed by
+Lula, President of Brazil, who rejected the DMCA requirement and
+others.</p>
+
+<p>
+Since then, the US has imposed similar requirements on countries such
+as Australia and Mexico through bilateral &ldquo;free trade&rdquo;
+agreements, and on countries such as Costa Rica through another
+treaty, CAFTA.  Ecuador's President Correa refused to sign a
+&ldquo;free trade&rdquo; agreement with the US, but I've heard Ecuador
+had adopted something like the DMCA in 2003.</p>
+
+<p>
+One of the ideas in the story was not proposed in reality until 2002.
+This is the idea that the <abbr>FBI</abbr> and Microsoft will keep the
+root passwords for your personal computers, and not let you have
+them.</p>
+
+<p>
+The proponents of this scheme have given it names such as
+&ldquo;trusted computing&rdquo; and &ldquo;Palladium&rdquo;.  We call
+it <a href="/philosophy/can-you-trust.html">&ldquo;treacherous
+computing&rdquo;</a> because the effect is to make your computer obey
+companies even to the extent of disobeying and defying you.  This was
+implemented in 2007 as part of <a href="http://badvista.org/";>Windows
+Vista</a>; we expect Apple to do something similar.  In this scheme,
+it is the manufacturer that keeps the secret code, but
+the <abbr>FBI</abbr> would have little trouble getting it.</p>
+
+<p>
+What Microsoft keeps is not exactly a password in the traditional
+sense; no person ever types it on a terminal.  Rather, it is a
+signature and encryption key that corresponds to a second key stored
+in your computer.  This enables Microsoft, and potentially any web
+sites that cooperate with Microsoft, the ultimate control over what
+the user can do on his own computer.</p>
+
+<p>
+Vista also gives Microsoft additional powers; for instance, Microsoft
+can forcibly install upgrades, and it can order all machines running
+Vista to refuse to run a certain device driver.  The main purpose of
+Vista's many restrictions is to impose DRM (Digital Restrictions
+Management) that users can't overcome.  The threat of DRM is why we
+have established the <a href="http://DefectiveByDesign.org";>
+Defective by Design</a> campaign.</p>
+
+<p>
+When this story was first written, the SPA was threatening small
+Internet service providers, demanding they permit the SPA to monitor
+all users.  Most ISPs surrendered when threatened, because they cannot
+afford to fight back in court.  One ISP, Community ConneXion in
+Oakland, California, refused the demand and was actually sued.  The
+SPA later dropped the suit, but obtained the DMCA, which gave them the
+power they sought.</p>
+
+<p>
+The SPA, which actually stands for Software Publishers Association,
+has been replaced in its police-like role by the Business
+Software Alliance.  The BSA is not, today, an official police force;
+unofficially, it acts like one.  Using methods reminiscent of the
+erstwhile Soviet Union, it invites people to inform on their coworkers
+and friends.  A BSA terror campaign in Argentina in 2001 made
+slightly veiled threats that people sharing software would be raped.</p>
+
+<p>
+The university security policies described above are not imaginary.
+For example, a computer at one Chicago-area university displayed this
+message upon login:</p>
+
+<blockquote><p>
+This system is for the use of authorized users only.  Individuals using
+this computer system without authority or in the excess of their authority
+are subject to having all their activities on this system monitored and
+recorded by system personnel.  In the course of monitoring individuals
+improperly using this system or in the course of system maintenance, the
+activities of authorized user may also be monitored.  Anyone using this
+system expressly consents to such monitoring and is advised that if such
+monitoring reveals possible evidence of illegal activity or violation of
+University regulations system personnel may provide the evidence of such
+monitoring to University authorities and/or law enforcement officials.
+</p></blockquote>
+
+<p>
+This is an interesting approach to the Fourth Amendment: pressure most
+everyone to agree, in advance, to waive their rights under it.</p>
+
+<h3 id="BadNews">Bad News</h3>
+
+<p>
+The battle for the right to read is already in progress,
+The enemy is organized, while we are not, so it is going against us.
+Here are articles about bad things that have happened since the
+original publication of this article.</p>
+
+<ul>
+<li>Today's commercial ebooks <a href="/philosophy/the-danger-of-ebooks.html">
+     abolish readers' traditional freedoms.</a></li>
+<li><a href="http://www.nature.com/nature_education/biology.html";>
+     A "biology textbook" web site</a> that you can access only by signing
+     a <a href="http://www.nature.com/principles/viewTermsOfUse";>
+     contract not to lend it to anyone else</a>, which the publisher can
+     revoke at will.</li>
+<li><a 
href="http://www.zdnet.com/news/seybold-opens-chapter-on-digital-books/103151";>Electronic
+     Publishing:</a> An article about distribution of books in
+     electronic form, and copyright issues affecting the right to read
+     a copy.</li>
+<li><a 
href="http://www.microsoft.com/en-us/news/press/1999/Aug99/SeyboldPR.aspx";>Books
+     inside Computers:</a> Software to control who can read
+     books and documents on a PC.</li>
+</ul>
+
+<p>If we want to stop the bad news and create some good news, we need
+to organize and fight.  The
+FSF's <a href="http://defectivebydesign.org";> Defective by Design</a>
+campaign has made a start &mdash; subscribe to the campaign's mailing
+list to lend a hand.  And <a href="http://www.fsf.org/associate";>join
+the FSF</a> to help fund our work.
+</p>
+
+<h3 id="References">References</h3>
+
+<ul>
+  <li>The administration's &ldquo;White Paper&rdquo;: Information
+       Infrastructure Task Force, Intellectual Property [<a
+       href="/philosophy/not-ipr.html">sic</a>] and the
+       National Information Infrastructure: The Report of the Working
+       Group on Intellectual Property [sic] Rights (1995).</li>
+
+  <li><a href="http://www.wired.com/wired/archive/4.01/white.paper_pr.html";>An
+       explanation of the White Paper:
+       The Copyright Grab</a>, Pamela Samuelson, Wired, Jan. 1996</li>
+
+  <li><a href="http://www.law.duke.edu/boylesite/sold_out.htm";>Sold Out</a>,
+       James Boyle, New York Times, 31 March 1996</li>
+
+  <li><a 
href="http://www.interesting-people.org/archives/interesting-people/199611/msg00012.html";>Public
 Data or Private Data</a>, 
+       Washington Post, 4 Nov 1996. </li>
+
+  <li><a href="http://www.public-domain.org/";>Union for the Public
+       Domain</a>&mdash;an organization which aims to resist and
+       reverse the overextension of copyright and patent powers.</li>
+</ul>
+
+<hr />
+<h4>This essay is published
+in <a href="http://shop.fsf.org/product/free-software-free-society/";><cite>Free
+Software, Free Society: The Selected Essays of Richard
+M. Stallman</cite></a>.</h4>
+
+<p><strong>Other Texts to Read</strong></p>
+
+<ul>
+       <li><a href="/philosophy/philosophy.html">Philosophy of the
+       GNU Project</a></li>
+       <li><a 
href="http://www.computerworld.com/s/article/49358/Copy_Protection_Just_Say_No";
+               id="COPYPROCTECTION">Copy Protection: Just Say No</a>,
+               Published in Computer World.</li>
+</ul>
+
+</div>
+
+<!--#include virtual="/server/footer.html" -->
+<div id="footer">
+
+<p>
+Please send FSF &amp; GNU inquiries to 
+<a href="mailto:address@hidden";>&lt;address@hidden&gt;</a>.
+There are also <a href="/contact/">other ways to contact</a> 
+the FSF.
+<br />
+Please send broken links and other corrections or suggestions to
+<a href="mailto:address@hidden";>&lt;address@hidden&gt;</a>.
+</p>
+
+<p>
+Please see the 
+<a href="/server/standards/README.translations.html">Translations
+README</a> for information on coordinating and submitting
+translations of this article.
+</p>
+
+<p>
+Copyright &copy; 1996, 2002, 2007, 2009, 2010 Richard Stallman
+<br />
+This page is licensed under a <a rel="license"
+href="http://creativecommons.org/licenses/by-nd/3.0/us/";>Creative
+Commons Attribution-NoDerivs 3.0 United States License</a>.
+</p>
+
+<!--#include virtual="/server/bottom-notes.html" -->
+
+<p>Updated:
+<!-- timestamp start -->
+$Date: 2013/05/27 04:28:35 $
+<!-- timestamp end -->
+</p>
+</div>
+
+</div>
+</body>
+</html>



reply via email to

[Prev in Thread] Current Thread [Next in Thread]