summaryrefslogtreecommitdiff
path: root/talermerchantdemos/blog/articles/es/right-to-read.html
diff options
context:
space:
mode:
Diffstat (limited to 'talermerchantdemos/blog/articles/es/right-to-read.html')
-rw-r--r--talermerchantdemos/blog/articles/es/right-to-read.html634
1 files changed, 634 insertions, 0 deletions
diff --git a/talermerchantdemos/blog/articles/es/right-to-read.html b/talermerchantdemos/blog/articles/es/right-to-read.html
new file mode 100644
index 0000000..e4498e5
--- /dev/null
+++ b/talermerchantdemos/blog/articles/es/right-to-read.html
@@ -0,0 +1,634 @@
+<!--#set var="ENGLISH_PAGE" value="/philosophy/right-to-read.en.html" -->
+
+<!--#include virtual="/server/header.es.html" -->
+<!-- Parent-Version: 1.90 -->
+
+<!-- This file is automatically generated by GNUnited Nations! -->
+<title>El derecho a leer - Proyecto GNU - Free Software Foundation</title>
+<style type="text/css" media="print,screen"><!--
+blockquote, .comment {
+ font-style: italic;
+}
+blockquote cite {
+ font-style: normal;
+}
+.announcement {
+ text-align: center;
+ background: #f5f5f5;
+ border-left: .3em solid #fc7;
+ border-right: .3em solid #fc7;
+ margin: 2.5em 0;
+}
+#AuthorsNote ul, #AuthorsNote li {
+ margin: 0;
+}
+#AuthorsNote li p {
+ margin: 1em 0;
+}
+.emph-box {
+ background: #f7f7f7;
+ border-color: #e74c3c;
+}
+#AuthorsNote p.emph-box {
+ margin: 1em 6%;
+}
+#BadNews li p { text-indent: -.8em; }
+#BadNews li p:before {
+ content: "\021D2";
+ display: inline;
+ position: relative;
+ right: .5em;
+}
+#BadNews p.emph-box {
+ margin: 2.5em 6% 1em;
+}
+#References {
+ margin: 3em 0 2em;
+}
+#References h3 {
+ font-size: 1.2em;
+}
+@media (min-width: 55em) {
+ #AuthorsNote .columns >
+ p:first-child,
+ #AuthorsNote li p.inline-block {
+ margin-top: 0;
+ }
+ .comment { text-align: center; }
+ .table { display: table; }
+ .table-cell {
+ display: table-cell;
+ width: 50%;
+ vertical-align: middle;
+ }
+ .left { padding-right: .75em; }
+ .right { padding-left: .75em; }
+ }
+}-->
+<!--#if expr="$LANGUAGE_SUFFIX = /[.](ar|fa|he)/" -->
+<!--
+@media (min-width: 55em) {
+ .left { padding-left: .75em; }
+ .right { padding-right: .75em; }
+ }
+}-->
+<!--#endif -->
+
+
+
+
+</style>
+
+<!--#include virtual="/philosophy/po/right-to-read.translist" -->
+<!--#include virtual="/server/banner.es.html" -->
+<h2 class="center">El derecho a leer</h2>
+
+<address class="byline center">
+por <a href="http://www.stallman.org/">Richard Stallman</a></address>
+<p class="center">
+<em>Este artículo se publicó en febrero de 1997 en <cite>Communications of
+the ACM</cite> (Vol. 40, Número 2).</em></p>
+<hr class="thin" />
+
+<div class="article">
+<blockquote class="center comment"><p>
+ De <cite>El camino a Tycho</cite>, una colección de artículos sobre los
+antecedentes de la Revolución Lunar, publicado en Luna City en 2096.
+</p></blockquote>
+
+<div class="columns">
+<p>
+Para Dan Halbert el viaje a Tycho comenzó en la universidad, cuando un día
+Lissa Lenz le pidió prestado el ordenador. El suyo se había averiado, y a
+menos que consiguiera otro, sería reprobada en su trabajo de fin de
+trimestre. No se atrevía a pedírselo a nadie excepto a Dan.</p>
+
+<p>
+Esto puso a Dan en un dilema. Tenía que ayudarla, pero si le prestaba su
+ordenador ella podría leer sus libros. Dejando de lado el peligro de
+enfrentarse a una condena de muchos años de cárcel por permitir que otra
+persona leyera sus libros, la sola idea le turbó al principio. Como a todo
+el mundo, desde la escuela primaria le habían enseñado que compartir libros
+es sucio y malo, cosa de piratas.</p>
+
+<p>
+Además, no había muchas posibilidades de evitar que la APS &mdash;la
+Autoridad de Protección del Software&mdash; lo descubriese. En sus clases de
+programación Dan había aprendido que todo libro tenía un control de
+copyright que informaba a la Oficina Central de Licencias de cuándo, dónde y
+quién lo había leído. Usaban esa información no solo para atrapar a los
+piratas de la lectura, sino también para vender perfiles personales a las
+empresas. La próxima vez que su ordenador se conectase a la red, la Oficina
+Central de Licencias lo descubriría y él, como propietario del ordenador,
+recibiría un durísimo castigo por no tomar las medidas adecuadas para evitar
+el delito.</p>
+
+<p>
+Naturalmente, no era seguro que Lissa tuviera la intención de leer sus
+libros. Probablemente quería el ordenador solo para escribir el
+proyecto. Pero Dan sabía que Lissa provenía de una familia de clase media
+que a duras penas se podía permitir pagar la matrícula, y mucho menos las
+tasas de lectura. Leer sus libros podía ser la única manera que tenía de
+terminar la carrera. Dan entendía la situación: él mismo había pedido un
+préstamo para costearse los artículos de investigación que leía (el 10% de
+ese dinero iba a parar a los investigadores que los habían escrito, y como
+Dan pretendía hacer carrera en la universidad, esperaba que sus propios
+artículos de investigación, en caso de ser citados frecuentemente, le
+reportaran los suficientes beneficios como para pagar el préstamo).</p>
+</div>
+<div class="column-limit"></div>
+
+<div class="columns">
+<p>
+Más tarde Dan descubrió que había habido un tiempo en el que todo el mundo
+podía ir a una biblioteca y leer artículos, incluso libros, sin tener que
+pagar. Había investigadores que podían leer miles de páginas sin necesidad
+de becas de biblioteca. Pero desde los años noventa del siglo anterior,
+tanto las editoriales comerciales como las no comerciales habían empezado a
+cobrar por el acceso a los artículos. En 2047, las bibliotecas que ofrecían
+acceso público y gratuito a los artículos académicos eran ya solo un vago
+recuerdo.</p>
+
+<p>
+Por supuesto que había formas de evitar los controles de la APS y de la
+Oficina Central de Licencias, pero eran ilegales. Dan había tenido un
+compañero de clase en Programación, Frank Martucci, que había conseguido un
+depurador ilegal y lo usaba para eludir el control de copyright de los
+libros. Pero se lo había contado a demasiados amigos, y uno de ellos lo
+denunció a la APS para obtener una recompensa (era fácil inducir a la
+traición a los estudiantes endeudados). En 2047 Frank estaba en la cárcel,
+pero no por lecturas piratas, sino por posesión de un depurador.</p>
+
+<p>
+Dan supo más tarde que había habido un tiempo en el que cualquiera podía
+tener un depurador. Incluso había herramientas de depuración libres
+disponibles en CD o que se podían descargar de la red, pero los usuarios
+comunes empezaron a usarlas para saltarse los controles de copyright, y
+finalmente un juez dictaminó que este se había convertido en el principal
+uso que se les daba en la práctica. Eso quería decir que eran ilegales, y
+los desarrolladores de esas herramientas de depuración fueron a parar a la
+cárcel.</p>
+
+<p>
+Obviamente, los programadores necesitan herramientas de depuración, pero en
+2047 los vendedores de estas herramientas solo distribuían copias numeradas,
+y solo a programadores registrados y autorizados. El depurador que Dan había
+usado en sus clases de programación estaba detrás de un cortafuegos especial
+para que solo se pudiese utilizar en los ejercicios de clase.</p>
+
+<p>
+También se podían eludir los controles de copyright instalando un núcleo de
+sistema modificado. Con el tiempo Dan averiguó que a principios de siglo
+habían existido núcleos, e incluso sistemas operativos completos, que eran
+libres. Pero ahora no solo eran ilegales, como los depuradores, sino que
+&mdash;aun en caso de poseer uno de tales sistemas o núcleos&mdash; tampoco
+se podían instalar sin conocer la clave del administrador de nuestro
+ordenador, cosa que ni el FBI ni el servicio técnico de Microsoft estaban
+dispuestos a revelar.</p>
+</div>
+<div class="column-limit"></div>
+
+<div class="columns">
+<p>
+Dan llegó a la conclusión de que no podía prestarle sin más el ordenador a
+Lissa. Sin embargo, no podía negarse a ayudarla porque estaba enamorado de
+ella. Cada oportunidad de hablarle lo llenaba de alegría, y el hecho de que
+le hubiese pedido ayuda podía significar que ella también lo amaba.</p>
+
+<p>
+Dan resolvió el dilema haciendo algo aún más inconcebible: le prestó el
+ordenador y le dio su clave. De esa manera, si Lissa leía sus libros, la
+Oficina Central de Licencias pensaría que quien estaba leyéndolos era
+él. Seguía siendo un delito, pero la APS no lo detectaría automáticamente:
+solo podrían descubrirlo si Lissa lo denunciaba.</p>
+
+<p>
+Si se descubría que le había dado su clave a Lissa, la carrera universitaria
+acabaría para ambos, independientemente del uso que ella le hubiera dado a
+la clave. La política de la universidad era que cualquier interferencia en
+los métodos que utilizaba para controlar el uso de los ordenadores era
+motivo para tomar medidas disciplinarias. No importaba si se había hecho o
+no algún daño, el delito consistía en el mero hecho de dificultar el
+control. Se daba por sentado que se estaba haciendo algo prohibido, no era
+preciso saber qué exactamente.</p>
+
+<p>
+Generalmente no se expulsaba a los estudiantes por este motivo, al menos no
+directamente. Más bien, se les prohibía el acceso a las redes de ordenadores
+de la universidad, con lo que inevitablemente serían reprobados en todas las
+asignaturas.</p>
+
+<p>
+Dan supo más tarde que ese tipo de políticas universitarias habían empezado
+en la década de 1980, cuando los estudiantes comenzaron a usar ordenadores
+masivamente. Antes de eso, las universidades mantenían una actitud diferente
+en relación con la disciplina estudiantil: se castigaban las actividades
+perniciosas, no las que simplemente levantaran sospechas.</p>
+</div>
+<div class="column-limit"></div>
+
+<div class="columns">
+<p>
+Lissa no denunció a Dan a la APS. Su decisión de ayudarla los condujo al
+matrimonio y también a que cuestionasen lo que les habían enseñado acerca de
+la piratería cuando eran niños. Empezaron a leer acerca de la historia del
+copyright, la Unión Soviética y sus restricciones sobre la copia, e incluso
+leyeron la Constitución original de los Estados Unidos de América. Se
+marcharon a Luna<a href="#TransNote1"
+id="TransNote1-rev"><sup>[1]</sup></a>, donde se encontraron con otros que
+al igual que ellos intentaban librarse del largo brazo de la APS. Cuando
+empezó el Levantamiento de Tycho, en 2062, el derecho universal a leer se
+convirtió en una de sus proclamas fundamentales.</p>
+</div>
+
+<div class="reduced-width">
+<blockquote class="announcement">
+<p><a href="http://defectivebydesign.org/ebooks.html">Únase a nuestra lista de
+correo sobre los peligros de los libros electrónicos</a>.</p>
+</blockquote>
+</div>
+
+<div id="AuthorsNote">
+<h3>Notas del autor</h3>
+
+<ul class="no-bullet">
+<li>
+<div class="reduced-width">
+<p>Este relato es un artículo histórico ficticio supuestamente escrito por
+alguien en el futuro. En él se narra la juventud de Dan Halbert en una
+sociedad modelada por poderes injustos que utilizan el término «pirata» de
+manera engañosa y partidista. El artículo emplea la terminología propia de
+esa sociedad. He tratado de trasladar ese uso del lenguaje al futuro, a una
+sociedad en la que su opresividad resulta más patente. Véase <a
+href="/philosophy/words-to-avoid.html#Piracy">«Piratería»</a>.
+</p>
+</div>
+<div class="column-limit"></div>
+</li>
+
+<li>
+<div class="reduced-width">
+<p>Las restricciones informáticas impuestas sobre el préstamo o la lectura de
+libros (y otros tipos de publicaciones) se conocen como DRM, sigla en inglés
+de «Digital Restrictions Management» (gestión digital de
+restricciones). Para acabar con el DRM, la fundación Free Software
+Foundation ha emprendido la campaña <a
+href="http://DefectiveByDesign.org">Defective by Design</a>, para la que
+solicitamos su apoyo.</p>
+
+<p>La Electronic Frontier Foundation, una organización independiente, no
+vinculada a la Free Software Foundation, también hace campaña contra el DRM.</p>
+</div>
+<div class="column-limit"></div>
+</li>
+</ul>
+
+<p class="comment">
+La siguiente nota ha sido actualizada varias veces desde la primera
+publicación del cuento.</p>
+
+<ul class="no-bullet">
+<li>
+<div class="columns">
+<p>
+La batalla por el derecho a leer se está librando ya en la
+actualidad. Aunque pudieran pasar 50 años antes de que nuestras libertades
+de antaño desaparecieran, muchas de las leyes y practicas represivas
+descritas en el relato ya han sido propuestas, y en algunos casos
+promulgadas, tanto en los EE.&nbsp;UU. como en otros países. En 1998,
+mediante la <abbr title="Digital Millenium Copyright Act">DMCA</abbr> (Ley
+de Copyright del Milenio Digital), el Gobierno de los EE.&nbsp;UU. respaldó
+explícitamente el DRM, convirtiendo en delito la distribución de programas
+que pudieran sortear esas restricciones. En la Unión Europea se impusieron
+en 2001 restricciones similares, aunque no tan fuertes, mediante una
+directiva sobre el copyright. </p>
+
+<p>
+Los EE.&nbsp;UU. tratan de imponer esas normas al resto del mundo mediante
+los llamados tratados de «libre comercio». Pero sería más apropiado
+llamarlos <a
+href="https://stallman.org/business-supremacy-treaties.html">tratados de
+supremacía empresarial</a>, ya que están diseñados para otorgar al mundo de
+los negocios el dominio sobre Estados teóricamente democráticos. La política
+de la DMCA de criminalizar los programas que permiten saltarse el DRM es una
+de las muchas políticas injustas que esos tratados imponen en multitud de
+ámbitos. </p>
+
+<p>
+Los EE.&nbsp;UU. han impuesto requisitos similares a los contenidos en la
+DMCA en Australia, Panamá, Colombia y Corea del Sur mediante acuerdos
+bilaterales, y en países como Costa Rica mediante otro tratado, el
+CAFTA. Obama ha intensificado la campaña con la propuesta de dos nuevos
+tratados: TTP y TTIP. El TTP impondría la DMCA, además de muchos otros
+perjuicios, a doce países del Pacífico. El TTIP impondría restricciones
+similares en Europa. Hay que abolir y poner fin a todos estos tratados. </p>
+
+<p>
+La sombra de la industria del copyright planea incluso sobre el <cite>World
+Wide Web Consortium</cite>, que está a punto de aprobar un sistema DRM como
+parte oficial de las especificaciones de la red.</p>
+</div>
+<div class="column-limit"></div>
+</li>
+
+<li>
+<div class="table">
+<div class="table-cell left">
+<p class="emph-box">
+El software que no es libre suele presentar <a href="/proprietary/">todo
+tipo de características abusivas</a>, lo que lleva a la conclusión de que <a
+href="/philosophy/free-software-even-more-important.html">nunca se puede
+confiar en un programa que no sea libre</a>. Debemos exigir software libre,
+y rechazar programas privativos.</p>
+</div>
+
+<p class="table-cell right">
+Microsoft ha admitido la incorporación en Windows Vista de una puerta
+trasera: Microsoft puede usarla para instalar por la fuerza
+«actualizaciones» de software, incluso aunque los usuarios las consideren
+más bien «involuciones». También puede ordenar a todas las máquinas
+equipadas con Vista que rehúsen ejecutar ciertos controladores de
+dispositivos. El principal propósito de las medidas restrictivas de Vista
+era imponer a los usuarios un DRM que no pudieran saltarse. Por supuesto,
+Windows 10 no es mejor.</p>
+</div>
+<div class="column-limit"></div>
+</li>
+
+<li>
+<div class="columns">
+<p>
+Una de las ideas que se presentan en este cuento se hizo realidad en
+2002. Es la idea de que el FBI y Microsoft guarden las claves de
+administrador de los ordenadores personales, y no las entreguen a los
+usuarios.</p>
+
+<p>
+Los promotores de esta idea ponían a las versiones iniciales nombres como
+«computación confiable» y «Palladium», aunque últimamente lo llaman
+«arranque seguro».</p>
+
+<p>
+Lo que Microsoft conserva no es exactamente una contraseña en el sentido
+tradicional del término, o sea, nadie la teclea en un terminal. Se trata más
+bien de una clave de firma y cifrado que se corresponde con una segunda
+clave almacenada en el ordenador del usuario. Esto confiere a Microsoft, y
+potencialmente a cualquier sitio web que colabore con Microsoft, el control
+último sobre lo que el usuario puede hacer en su propio ordenador. Es
+probable que Microsoft utilice este control a petición del FBI: ya le <a
+href="/proprietary/malware-microsoft.html">enseña a la NSA los errores de
+seguridad de Windows</a> para que pueda aprovecharse de ellos.</p>
+
+<p>
+El arranque seguro se puede implementar de modo que permita al usuario
+especificar la clave y decidir qué programa de firma utilizar. En la
+práctica, los PC diseñados para Windows 10 llevan solo la clave de
+Microsoft, y aunque el propietario de la máquina pueda instalar cualquier
+otro sistema (como GNU/Linux), lo hará bajo el control de Microsoft. A esto
+lo llamamos <em>arranque restringido</em>.</p>
+</div>
+<div class="column-limit"></div>
+</li>
+
+<li>
+<div class="columns">
+<p>
+Cuando se escribió esta historia por primera vez, en 1997, la SPA estaba
+amenazando a pequeños proveedores de servicios de Internet (<abbr
+title="Internet Service Provider">ISP</abbr>), exigiéndoles que le
+permitieran espiar a todos los usuarios. La mayoría de los ISP se rindieron
+ante la amenaza porque no pueden permitirse litigar en los tribunales. Uno
+de estos proveedores, <cite>Community ConneXion</cite>, de Oakland,
+California, rechazó esas exigencias y fue demandado. Posteriormente la SPA
+retiró la demanda; sin embargo, la DMCA le otorgó el poder que buscaba.</p>
+
+<p>
+La SPA, sigla de la <cite>Software Publishers Association</cite> (su
+homóloga en el relato es la APS), ha sido reemplazada en su labor
+cuasipolicial por la <cite>Business Software Alliance</cite>. Hoy en día la
+BSA no es un cuerpo policial oficial, aunque de hecho actúa como tal. Con
+métodos que recuerdan a los empleados en la antigua Unión Soviética, invitan
+a la gente a informar sobre las actividades de sus compañeros de trabajo y
+amigos. En una campaña de terror organizada por la BSA en Argentina, en
+2001, se lanzaron veladas amenazas de que las personas que comparten
+software serían violadas en prisión.</p>
+</div>
+<div class="column-limit"></div>
+</li>
+
+<li>
+<div class="reduced-width">
+<p>
+Las políticas de seguridad descritas anteriormente no son imaginarias. Por
+ejemplo, un ordenador de una universidad del área de Chicago mostraba este
+mensaje al iniciar una sesión:</p>
+
+<blockquote><p>
+Este sistema es para el uso exclusivo de usuarios autorizados. Las personas
+que utilicen este sistema informático sin autorización o abusen de sus
+permisos están sometidas al control y al registro de todas sus actividades
+por parte de los administradores del sistema. Durante la monitorización de
+quienes usan indebidamente el sistema o mientras se efectúen tareas de
+mantenimiento, las actividades de los usuarios autorizados también podrán
+ser monitorizadas. Toda persona que use este sistema acepta expresamente
+dicha monitorización y se le advierte que si la monitorización revelase
+posibles pruebas de actividades ilegales o violación de los reglamentos de
+la Universidad, los administradores del sistema podrán entregar a las
+autoridades universitarias y/o los agentes de la ley las pruebas derivadas
+de dicha monitorización.
+</p></blockquote>
+
+<p>
+Es una curiosa forma de entender la Cuarta Enmienda: presionar a casi todo
+el mundo para que acceda a renunciar de antemano a los derechos que la
+enmienda les otorga. </p>
+</div>
+</li>
+</ul>
+<div class="column-limit"></div>
+</div>
+
+<div id="BadNews">
+<h3>Malas noticias</h3>
+
+<p class="reduced-width">
+Hasta ahora la batalla por el derecho a leer no se está resolviendo a
+nuestro favor. El enemigo está organizado, y nosotros no.
+</p>
+
+<div class="columns">
+<p>Los libros electrónicos de hoy en día <a
+href="/philosophy/the-danger-of-ebooks.html"> acaban con las libertades
+tradicionales de los lectores</a>. El lector electrónico de Amazon, al cual
+llamo «<a href="/philosophy/why-call-it-the-swindle.html">Amazon
+Swindle</a>»<a href="#TransNote2" id="TransNote2-rev"><sup>[2]</sup></a>;
+utiliza el engaño para privar a los usuarios de dichas libertades mediante
+la ejecución de un software con demostradas <a
+href="/proprietary/malware-kindle-swindle.html">funcionalidades
+«orwellianas»</a>. Cualquiera de ellas es motivo suficiente para rechazar
+por completo el producto.</p>
+
+<ul class="no-bullet">
+<li><p>Espía todo lo que el usuario hace: da parte sobre qué libro está leyendo, y
+qué página, e informa cuando el usuario marca un texto o hace alguna
+anotación.</p></li>
+
+<li><p>Tiene DRM, para evitar que los usuarios compartan copias.</p></li>
+
+<li><p>Tiene una puerta trasera que permite a Amazon borrar por control remoto
+cualquier libro. En 2009 borraron miles de copias de 1984, de George Orwell.</p></li>
+
+<li><p class="inline-block">Por si todo eso no fuera suficientemente «orwelliano», hay una puerta
+trasera universal mediante la cual Amazon puede cambiar el software por
+control remoto, y hacer cualquier otra fechoría.</p></li>
+</ul>
+
+<p>La distribución de los libros electrónicos de Amazon también es
+despótica. Identifica al usuario y registra los libros que obtiene. También
+exige a los usuarios que acepten el antisocial contrato por el que no
+deberán compartir copias con nadie. Mi conciencia me dice que, habiendo
+firmado tal contrato, el mal menor sería desobedecerlo y compartir copias;
+sin embargo, lo que sería bueno del todo es no aceptar tal contrato desde el
+principio. Por consiguiente, rechazo tales contratos, sean para software,
+libros electrónicos, música o cualquier otra cosa.,</p>
+
+<p class="emph-box">
+Si queremos parar las malas noticias y producir alguna buena, tenemos que
+organizarnos y luchar. Suscríbase a la campaña de la FSF <a
+href="http://defectivebydesign.org"> Defective by Design</a> (Defectuoso a
+propósito) para echar una mano. Puede <a
+href="http://www.fsf.org/associate">unirse a la FSF</a> para apoyar nuestra
+labor más en general. Hay también una <a href="/help/help.html">lista de
+maneras de participar en nuestro trabajo</a>.
+</p>
+</div>
+</div>
+<div class="column-limit"></div>
+</div>
+
+<div id="References">
+<h3>Referencias</h3>
+
+<ul>
+ <li>El «Libro Blanco» de la administración: <cite>Information Infrastructure
+Task Force, Intellectual Property</cite> [<a
+href="/philosophy/not-ipr.html">sic</a>] <cite>and the National Information
+Infrastructure: The Report of the Working Group on Intellectual
+Property</cite> [sic] <cite>Rights (1995)</cite>.</li>
+
+ <li><a
+href="http://www.wired.com/wired/archive/4.01/white.paper_pr.html">Explicación
+del «Libro Blanco»: <cite>The Copyright Grab</cite></a>, Pamela Samuelson,
+<cite>Wired</cite>, 1 de enero de 1996.</li>
+
+ <li><a href="http://www.law.duke.edu/boylesite/sold_out.htm"><cite>Sold
+Out</cite></a>, James Boyle, <cite>New York Times</cite>, 31 de marzo de
+1996.</li>
+
+ <li><a
+href="http://web.archive.org/web/20130508120533/http://www.interesting-people.org/archives/interesting-people/199611/msg00012.html">Public
+Data or Private Data</a>, Dave Farber, <cite>Washington Post</cite>, 4 de
+noviembre de 1996.</li>
+
+ <li><a
+href="https://web.archive.org/web/20151113122141/http://public-domain.org/"><cite>Union
+for the Public Domain</cite></a>, una organización cuyo objetivo es oponerse
+a la excesiva extensión de los poderes del copyright y de las patentes y
+revertir esta situación.</li>
+</ul>
+</div>
+
+<hr class="thin" />
+<blockquote id="fsfs"><p class="big">Este ensayo está publicado en el libro <a
+href="http://shop.fsf.org/product/free-software-free-society/"><cite>Software
+libre para una sociedad libre: Selección de ensayos de Richard
+M. Stallman</cite></a>.</p></blockquote>
+
+<div class="translators-notes">
+
+<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
+ <strong>Notas de traducción</strong> <br /> <br /><a href="#TransNote1-rev"
+id="TransNote1">[1]</a> También en castellano en el original. <br /><a
+href="#TransNote2-rev" id="TransNote2">[2]</a> El nombre del producto es
+«Kindle», que suena parecido a <cite>swindle</cite> (timo, estafa).</div>
+</div>
+
+<!-- for id="content", starts in the include above -->
+<!--#include virtual="/server/footer.es.html" -->
+<div id="footer">
+<div class="unprintable">
+
+<p>Envíe sus consultas acerca de la FSF y GNU a <a
+href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. Existen también <a
+href="/contact/">otros medios para contactar</a> con la FSF. <br /> Para
+avisar de enlaces rotos y proponer otras correcciones o sugerencias,
+diríjase a <a
+href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a>.</p>
+
+<p>
+<!-- TRANSLATORS: Ignore the original text in this paragraph,
+ replace it with the translation of these two:
+
+ We work hard and do our best to provide accurate, good quality
+ translations. However, we are not exempt from imperfection.
+ Please send your comments and general suggestions in this regard
+ to <a href="mailto:web-translators@gnu.org">
+
+ &lt;web-translators@gnu.org&gt;</a>.</p>
+
+ <p>For information on coordinating and submitting translations of
+ our web pages, see <a
+ href="/server/standards/README.translations.html">Translations
+ README</a>. -->
+El equipo de traductores al español se esfuerza por ofrecer traducciones
+fieles al original y de buena calidad, pero no estamos libres de cometer
+errores.<br /> Envíe sus comentarios y sugerencias sobre las traducciones a
+<a
+href="mailto:web-translators@gnu.org">&lt;web-translators@gnu.org&gt;</a>.
+</p><p>Consulte la <a href="/server/standards/README.translations.html">Guía
+para las traducciones</a> para obtener información sobre la coordinación y
+el envío de traducciones de las páginas de este sitio web.</p>
+</div>
+
+<!-- Regarding copyright, in general, standalone pages (as opposed to
+ files generated as part of manuals) on the GNU web server should
+ be under CC BY-ND 4.0. Please do NOT change or remove this
+ without talking with the webmasters or licensing team first.
+ Please make sure the copyright date is consistent with the
+ document. For web pages, it is ok to list just the latest year the
+ document was modified, or published.
+
+ If you wish to list earlier years, that is ok too.
+ Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
+ years, as long as each year in the range is in fact a copyrightable
+ year, i.e., a year in which the document was published (including
+ being publicly visible on the web or in a revision control system).
+
+ There is more detail about copyright years in the GNU Maintainers
+ Information document, www.gnu.org/prep/maintain. -->
+<p>Copyright &copy; 1996, 2002, 2007, 2009, 2010, 2014, 2015, 2016, 2019, 2020
+Richard Stallman</p>
+
+<p>Esta página está bajo licencia <a rel="license"
+href="http://creativecommons.org/licenses/by-nd/4.0/deed.es_ES">Creative
+Commons Reconocimiento-SinObraDerivada 4.0 Internacional</a>.</p>
+
+<!--#include virtual="/server/bottom-notes.es.html" -->
+<div class="translators-credits">
+
+<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
+<strong>Traducción: Carlos Rega, 1999.</strong>. Revisiones: Jorge A.Colazo,
+Miguel Abad Pérez, puigpe, Alejandro Luis Bonavita, André Silva, Daniel
+Riaño, Daniel Gutiérrez.</div>
+
+<p class="unprintable"><!-- timestamp start -->
+Última actualización:
+
+$Date: 2020/10/06 08:42:12 $
+
+<!-- timestamp end -->
+</p>
+</div>
+</div>
+</body>
+</html>