diff options
Diffstat (limited to 'talermerchantdemos/blog/articles/it/right-to-read.html')
-rw-r--r-- | talermerchantdemos/blog/articles/it/right-to-read.html | 607 |
1 files changed, 607 insertions, 0 deletions
diff --git a/talermerchantdemos/blog/articles/it/right-to-read.html b/talermerchantdemos/blog/articles/it/right-to-read.html new file mode 100644 index 0000000..f407429 --- /dev/null +++ b/talermerchantdemos/blog/articles/it/right-to-read.html @@ -0,0 +1,607 @@ +<!--#set var="ENGLISH_PAGE" value="/philosophy/right-to-read.en.html" --> + +<!--#include virtual="/server/header.it.html" --> +<!-- Parent-Version: 1.90 --> + +<!-- This file is automatically generated by GNUnited Nations! --> +<title>Il diritto a leggere - Progetto GNU - Free Software Foundation</title> +<style type="text/css" media="print,screen"><!-- +blockquote, .comment { + font-style: italic; +} +blockquote cite { + font-style: normal; +} +.announcement { + text-align: center; + background: #f5f5f5; + border-left: .3em solid #fc7; + border-right: .3em solid #fc7; + margin: 2.5em 0; +} +#AuthorsNote ul, #AuthorsNote li { + margin: 0; +} +#AuthorsNote li p { + margin: 1em 0; +} +.emph-box { + background: #f7f7f7; + border-color: #e74c3c; +} +#AuthorsNote p.emph-box { + margin: 1em 6%; +} +#BadNews li p { text-indent: -.8em; } +#BadNews li p:before { + content: "\021D2"; + display: inline; + position: relative; + right: .5em; +} +#BadNews p.emph-box { + margin: 2.5em 6% 1em; +} +#References { + margin: 3em 0 2em; +} +#References h3 { + font-size: 1.2em; +} +@media (min-width: 55em) { + #AuthorsNote .columns > + p:first-child, + #AuthorsNote li p.inline-block { + margin-top: 0; + } + .comment { text-align: center; } + .table { display: table; } + .table-cell { + display: table-cell; + width: 50%; + vertical-align: middle; + } + .left { padding-right: .75em; } + .right { padding-left: .75em; } + } +}--> +<!--#if expr="$LANGUAGE_SUFFIX = /[.](ar|fa|he)/" --> +<!-- +@media (min-width: 55em) { + .left { padding-left: .75em; } + .right { padding-right: .75em; } + } +}--> +<!--#endif --> + + + + +</style> + +<!--#include virtual="/philosophy/po/right-to-read.translist" --> +<!--#include virtual="/server/banner.it.html" --> +<h2 class="center">Il diritto a leggere</h2> + +<address class="byline center"> +di <a href="http://www.stallman.org/">Richard Stallman</a></address> +<p class="center"> +<em>Questo articolo è apparso nel numero di febbraio 1997 di +<cite>Communications of the ACM</cite> (volume 40, numero 2).</em></p> +<hr class="thin" /> + +<div class="article"> +<blockquote class="center comment"><p> + Da <cite>La strada per Tycho</cite>, una raccolta di articoli sugli +antefatti della Rivoluzione Lunare, pubblicata a Città della Luna nel 2096. +</p></blockquote> + +<div class="columns"> +<p> +Per Dan Halbert, la strada per Tycho cominciò al college, quando Lissa Lenz +gli chiese in prestito il computer. Il suo le si era rotto, e non sarebbe +riuscita a completare il progetto di metà anno senza trovarne un altro in +prestito. E Dan era l'unico a cui avrebbe osato chiederlo.</p> + +<p> +Dan si trovò di fronte a un dilemma. Certo, doveva aiutarla, ma se le avesse +prestato il computer, lei avrebbe potuto leggere i suoi libri. A parte il +fatto che lasciar leggere i propri libri a qualcuno significava rischiare +diversi anni di prigione, l'idea era scioccante di per sé. Come tutti, fin +da piccolo aveva imparato a scuola che condividere libri era cosa cattiva, +sbagliata, una cosa da pirati.</p> + +<p> +E non c'era da illudersi di sfuggire all'APS, l'Autorità di Protezione del +Software. Nel corso d'informatica Dan aveva imparato che ogni libro +includeva delle sentinelle software per i diritti di copia che riportavano +alla Centrale Licenze dove e quando era stato letto, e da chi; le +informazioni venivano usate per identificare i pirati della lettura, ma +anche a costruire profili di interessi che venivano poi rivenduti. Appena +avesse connesso il suo computer in rete, la Centrale Licenze l'avrebbe +scoperto e lui, come proprietario del computer, avrebbe subito la pena più +dura, per la sua negligenza nel prevenire il crimine.</p> + +<p> +Naturalmente, non era detto che Lissa avesse intenzione di leggere i suoi +libri. Magari voleva il suo computer solo per scrivere il suo compito. Ma +Dan sapeva che Lissa veniva da una famiglia della classe media e poteva a +malapena permettersi la retta della scuola, figurarsi i diritti di +lettura. Leggere i suoi libri poteva anche essere l'unico modo per lei per +riuscire a laurearsi. Capiva bene la situazione: lui stesso aveva dovuto +indebitarsi per pagare tutti gli articoli di ricerca che aveva letto; il 10% +delle tariffe andava ai ricercatori che avevano scritto gli articoli, e +siccome Dan puntava alla carriera accademica, poteva sperare che i suoi +stessi articoli gli avrebbero reso abbastanza da ripagare il prestito, se +citati abbastanza spesso.</p> +</div> +<div class="column-limit"></div> + +<div class="columns"> +<p> +Più in là Dan avrebbe imparato che c'era stato un tempo in cui chiunque +poteva andare in biblioteca e leggere gli articoli delle riviste, e persino +i libri, senza pagare. C'erano gli studiosi indipendenti che leggevano +migliaia di pagine senza i sussidi del governo per i libri. Ma negli anni +1990, gli editori di riviste sia quelli commerciali che quelli senza fini di +lucro avevano cominciato a riscuotere tariffe d'accesso. Nel 2047 ormai le +biblioteche che fornivano accesso pubblico alla letteratura scientifica non +erano che un pallido ricordo.</p> + +<p> +Ovviamente c'erano dei modi per aggirare la sorveglianza dell'APS e della +Centrale Licenze, tutti illegali. Nel corso d'informatica Dan aveva un +compagno, Frank Martucci, che si era procurato un debugger illegale, e lo +usava per saltare via il codice delle sentinelle per i diritti di copia +quando leggeva i libri. Ma l'aveva raccontato troppo in giro, e uno dei suoi +amici lo denunciò alla APS per intascare il compenso (era facile cadere +nella tentazione di una spiata per uno studente squattrinato). Nel 2047, +Frank si ritrovò in prigione, non per lettura pirata, ma per possesso di +debugger.</p> + +<p> +Più tardi, Dan avrebbe appreso che c'era stato un tempo in cui chiunque +poteva possedere un debugger. C'erano persino dei debugger liberi +disponibili su CD o scaricabili dalla rete. Ma quando anche gli utenti +comuni cominciarono ad usarli per aggirare le sentinelle per i diritti di +copia, finì che un giudice sentenziò che proprio questo ne era diventato +l'uso prevalente nella pratica. Significava che erano diventati illegali; +gli autori di debugger furono imprigionati.</p> + +<p> +Naturalmente i programmatori continuavano ad aver bisogno dei debugger, ma +nel 2047 i venditori di debugger distribuivano solo copie numerate, e solo +ai programmatori regolarmente autorizzati. Il debugger che Dan aveva usato +durante le lezioni di informatica era tenuto dietro una protezione speciale +che lo confinava unicamente all'uso per gli esercizi in classe.</p> + +<p> +Un altro modo per eludere le sentinelle per i diritti di copia era +sostituire il nocciolo di sistema con uno modificato, e Dan quindi arrivò ai +noccioli liberi, addirittura interi sistemi operativi, che erano esistiti +attorno al cambio di secolo. Ma non solo erano illegali, come i debugger, ma +per installarli dovevi conoscere la parola segreta primaria del tuo +computer, quella più segreta di tutte, e né l'FBI né il supporto clienti +della Microsoft te l'avrebbero mai svelata.</p> +</div> +<div class="column-limit"></div> + +<div class="columns"> +<p> +Dan si rese conto che non poteva semplicemente prestare il suo computer a +Lissa. Ma come poteva rifiutarsi di aiutarla? lui la amava. Ogni volta che +parlava con lei era una delizia. E lei lo aveva scelto nel chiedere aiuto, +questo poteva voler dire che anche lei lo amava.</p> + +<p> +Dan risolse il dilemma facendo qualcosa di persino più impensabile, le +prestò il computer e le disse la sua parola segreta. In questo modo quando +Lissa avesse letto i suoi libri, la Centrale Licenze avrebbe creduto che +fosse lui a leggerli. Era sempre un crimine, ma l'APS non se ne sarebbe +accorta a meno che Lissa non lo denunciasse.</p> + +<p> +Naturalmente, se la scuola avesse scoperto che aveva dato la sua parola +segreta a Lissa, si sarebbero subito chiusi tutti i cancelli per entrambi +come studenti, indipendentemente dall'uso che lei ne avesse fatto. La +politica della scuola era che qualsiasi interferenza con i loro mezzi per +sorvegliare i computer degli studenti, faceva scattare un'azione +disciplinare. Non importava nulla se avevi fatto qualche danno o meno, la +colpa era l'aver reso più difficile agli amministratori sorvegliarti. Loro +assumevano che questo voleva dire che stavi facendo qualcos'altro di +proibito, senza bisogno di sapere cosa.</p> + +<p> +Gli studenti non venivano espulsi di solito per questo, non +direttamente. Venivano invece banditi dai sistemi informatici della scuola, +e inevitabilmente avrebbero fallito in tutti i corsi.</p> + +<p> +Più tardi Dan avrebbe imparato che una politica di questo tipo era +cominciata solo negli anni 1980, quando gli studenti universitari +cominciarono in gran numero ad usare i computer. Prima le università +adottavano un approccio differente alla disciplina degli studenti, punivano +le attività che causavano dei danni, non quelle che sollevavano solo +sospetti.</p> +</div> +<div class="column-limit"></div> + +<div class="columns"> +<p> +Lissa non denunciò Dan all'APS. La sua decisione di aiutarla portò al loro +matrimonio, come li portò anche a mettere in dubbio quello che era stato +loro insegnato da bambini sulla pirateria. I due cominciarono a leggere +sulla storia dei diritti di copia, sull'Unione Sovietica e le sue +restrizioni alla copia, e persino la costituzione degli Stati Uniti com'era +all'origine. Si trasferirono sulla Luna, dove trovarono altri che come loro +s'erano sottratti al lungo braccio dell'APS. Quando cominciò la Rivolta di +Tycho nel 2062, il diritto universale a leggere ne divenne presto uno degli +obiettivi centrali.</p> +</div> + +<div class="reduced-width"> +<blockquote class="announcement"> +<p><a href="http://defectivebydesign.org/ebooks.html">Iscrivetevi alla nostra +mailing list sui rischi degli e-book</a>.</p> +</blockquote> +</div> + +<div id="AuthorsNote"> +<h3>Note dell'autore</h3> + +<ul class="no-bullet"> +<li> +<div class="reduced-width"> +<p>Questa storia finge di essere un articolo storico scritto nel futuro da +altri autori, per descrivere la giovinezza di Dan Halbert in una società +repressiva forgiata dalle forze ingiuste che usano "pirata" come termine di +propaganda. Quindi usa la terminologia di quella società. Ho cercato di +rendere la storia come se si svolgesse in un futuro ancora più +opprimente. Vedere <a +href="/philosophy/words-to-avoid.html#Piracy">“Pirateria”</a>. +</p> +</div> +<div class="column-limit"></div> +</li> + +<li> +<div class="reduced-width"> +<p>Le restrizioni imposte tramite computer per il prestito e la lettura dei +liberi (e altre opere pubblicate) sono note come DRM, che noi chiamiamo +“Digital Restrictions Management”. Per eliminare i DRM, la Free +Software Foundation ha lanciato la campagna <a +href="http://DefectiveByDesign.org">Defective by Design</a> e chiede il +vostro aiuto.</p> + +<p>Anche la Electronic Frontier Foundation, un'organizzazione separata non +collegata alla Free Software Foundation, organizza campagne contro i DRM.</p> +</div> +<div class="column-limit"></div> +</li> +</ul> + +<p class="comment"> +Questa nota è stata aggiornata più volte dalla prima pubblicazione di questa +storia.</p> + +<ul class="no-bullet"> +<li> +<div class="columns"> +<p> +Il diritto a leggere è una battaglia che si combatte oggi. Sebbene possano +volerci 50 anni perché le nostre libertà presenti si dissolvano +nell'oscurità, la maggior parte delle leggi e delle procedure legali +specifiche descritte sopra sono già state proposte; molte sono state +tradotte in legge negli USA e altrove. Negli USA, il Digital Millennium +Copyright Act (DMCA) del 1998 ha dato il supporto del governo alle +restrizioni digitali note come DRM, rendendo un reato la distribuzione di +programmi che possano superare i DRM. L'Unione Europea ha imposto +restrizioni simili, anche se non altrettanto forti, in una direttiva del +2001 sul diritto d'autore.</p> + +<p> +Il governo statunitense vuole imporre tali regole sul resto del mondo +attraverso i trattati che chiama sul "libero scambio", ma che si dovrebbero +chiamare sulla <a +href="https://stallman.org/business-supremacy-treaties.html"> supremazia +degli affari</a>, perché mettono le aziende a capo di stati che +ufficialmente sono democratici. La politica del DMCA di criminalizzare i +programmi che aggirano i DRM è una fra le tante politiche ingiuste imposte +da questi trattati in vari campi.</p> + +<p> +Il governo statunitense ha imposto il DMCA con accordi bilaterali con +Australia, Panama, Colombia e corea del Sud, e con il trattato CAFTA con la +Costa Rica. Obama ha alzato il livello con due altre proposte di trattato, +TPP e TTIP. TPP imporrebbe DMCA e molte altre leggi negative a 12 paesi del +Pacifico. TTIP farebbe lo stesso in Europa. Tutti questi trattati devono +essere superati o aboliti.</p> + +<p> +Anche il World Wide Web Consortium sta cedendo al potere delle aziende; sta +per approvare un sistema DRM come parte ufficiale delle specifiche del web.</p> +</div> +<div class="column-limit"></div> +</li> + +<li> +<div class="table"> +<div class="table-cell left"> +<p class="emph-box"> +Il software non libero tende ad avere <a href="/proprietary/">abusi di vario +genere</a>, che fanno concludere che <a +href="/philosophy/free-software-even-more-important.html">non si può mai +avere fiducia in un programma non libero</a>. Dobbiamo respingere i +programmi non liberi.</p> +</div> + +<p class="table-cell right"> +Con Windows vista, Microsoft ha ammesso di avere inserito una backdoor per +installare "aggiornamenti" software anche se indesiderati dall'utente. Può +anche imporre a tutti i PC che usano Vista di non eseguire un certo driver +di dispositivo hardware. Lo scopo principale era quello di imporre DRM che +l'utente non potesse superare. Ovviamente Windows 10 non è migliore.</p> +</div> +<div class="column-limit"></div> +</li> + +<li> +<div class="columns"> +<p> +Una delle idee nel racconto non è stata proposta nella realtà prima del +2002, quella che l'FBI e Microsoft terranno le parole segrete primarie per +il tuo computer personale, senza fornirtele.</p> + +<p> +I sostenitori di questo schema l'hanno all'inizio chiamato “trusted +computing” o “Palladium”, ma alla fine è diventato noto +come “secure boot”.</p> + +<p> +Quella che tiene Microsoft non è esattamente una parola segreta in senso +tradizionale, nessuno la scrive mai su un terminale, piuttosto è una chiave +di firma e cifratura che corrisponde ad una seconda chiave inclusa nel tuo +computer. Dà a Microsoft, e potenzialmente a ogni sito web che coopera con +Microsoft, il controllo ultimo sopra quello che l'utente può fare o meno col +proprio computer. Microsoft isprobabilmente userà quel controllo per conto +dell'FBI quando le verrà chiesto di farlo: già ora <a +href="/proprietary/malware-microsoft.html">mostra alla NSA bug di sicurezza +in Windows</a>.</p> + +<p> +Il "secure boot" può essere implementato in un modo che permette all'utente +di scegliere quale software firmare (con la sua chiave), ma in pratica i PC +progettati per Windows 10 hanno solo la chiave di Microsoft e il fatto di +poter installare un altro sistema (come GNU/Linux) è sotto il controllo di +Microsoft. Noi lo chiamiamo <em>restricted boot</em>.</p> +</div> +<div class="column-limit"></div> +</li> + +<li> +<div class="columns"> +<p> +Nel 1997, quando fu scritta la prima versione di questo racconto, la SPA +stava minacciando dei piccoli fornitori di accesso a Internet, pretendendo +che essi le permettessero di monitorare i loro utenti. I più s'arresero alle +minacce, poiché non potevano permettersi una causa legale. Solo uno, +Community ConneXion, di Oakland, California, rifiutò ed in effetti gli fu +fatta causa. La SPA più tardi lasciò cadere quella causa, ma il DMCA diede +loro il potere che cercavano.</p> + +<p> +La SPA [ndt: APS in italiano nel racconto], che sta in effetti per Software +Publishers Association, è stata rimpiazzata in questo ruolo di poliziotta +dalla Business Software Alliance. La BSA non è oggi una forza di polizia +ufficiale, ma in via non ufficiale, si comporta come tale. Usando metodi che +ricordano l'ex Unione Sovietica, invita le persone a spiare i colleghi di +lavoro e gli amici. Una campagna mediatica terroristica della BSA in +Argentina nel 2001 avanzava velate minacce che le persone che condividevano +il software sarebbero state violentate in carcere.</p> +</div> +<div class="column-limit"></div> +</li> + +<li> +<div class="reduced-width"> +<p> +Le politiche di sicurezza delle università descritte sopra non sono +immaginarie. Per esempio, sullo schermo di un computer in un'università +nell'area di Chicago si poteva leggere, al momento dell'accesso:</p> + +<blockquote><p> +Questo sistema è solo per gli utenti autorizzati. Individui che usino questo +sistema informatico senza permesso o oltre i loro permessi sono soggetti a +che tutte le loro attività su questo sistema vengano monitorate e registrate +dal personale di sistema. Nel corso dei monitoraggi che gli individui non +usino impropriamente questo sistema o nel corso della manutenzione di +sistema, anche le attività degli utenti autorizzati possono venire +monitorate. Ognuno che usi questo sistema acconsente espressamente a questi +monitoraggi e si avvisa che se tali monitoraggi rivelano evidenze di +possibile attività illegale o violazioni dei regolamenti dell'Università il +personale di sistema può fornire le evidenze dai monitoraggi alle autorità +dell'Università e/o a agenti dell'ordine pubblico. +</p></blockquote> + +<p> +È invero un approccio interessante al Quarto Emendamento: pressare da subito +i più a rinunciare ai propri diritti che questo garantisce.</p> +</div> +</li> +</ul> +<div class="column-limit"></div> +</div> + +<div id="BadNews"> +<h3>Cattive notizie</h3> + +<p class="reduced-width"> +La battaglia per il diritto a leggere è già in corso, e stiamo subendo. Il +nemico è organizzato e noi non lo siamo. +</p> + +<div class="columns"> +<p>Gli e-book commerciali di oggi <a +href="/philosophy/the-danger-of-ebooks.html"> negano le libertà +tradizionali</a> ai lettori. Il lettore di Amazon, che noi chiamiamo +“<a href="/philosophy/why-call-it-the-swindle.html">Amazon +Swindle</a>” perché truffa (NdT: "swindle" significa "truffa") i +lettori privandoli della libertà, è gestito da software che ha <a +href="/proprietary/malware-kindle-swindle.html">funzioni Orwelliane</a>, +ciascuna delle quali abbastanza grave per abbandonare il prodotto:</p> + +<ul class="no-bullet"> +<li><p>Spia il lettore: riferisce quale libro viene letto, a quale pagina, e +traccia le sottolineature e le note.</p></li> + +<li><p>Ha DRM per evitare che gli utenti condividano copie.</p></li> + +<li><p>Ha una backdoor che Amazon può usare per cancellare da remoto qualsiasi +libro e che nel 2009 è stata usata per cancellare copie del libro "1984" di +George Orwell.</p></li> + +<li><p class="inline-block">Se questo non è abbastanza Orwelliano c'è una backdoor universale con cui +Amazon può cambiare il software da remoto, introducendo qualsiasi tipo di +funzioni.</p></li> +</ul> + +<p>Anche la vendita di e-book di Amazon non rispetta la libertà. Identifica +l'utente e lo associa ai libri; gli chiede di non condividere copie. Il male +minore sarebbe quello di sfidare la richiesta e condividerle; ma per essere +a posto la soluzione è di non accettare la condizione. Quindi io mi rifiuto +di accettare questi contratti, per software, e-book, musica o qualsiasi +altra cosa.</p> + +<p class="emph-box"> +Per fermare il susseguirsi di cattive notizie e averne qualcuna buona, +dobbiamo organizzarci e combattere. Iscrivetevi a <a +href="http://defectivebydesign.org"> Defective by Design</a>, una campagna +della FSF, per aiutare. E <a href="http://www.fsf.org/associate">iscrivetevi +alla FSF</a> per darci un sostegno generico, oppure vedete questi altri <a +href="/help/help.html">modi per aiutare il nostro lavoro</a>. +</p> +</div> +</div> +<div class="column-limit"></div> +</div> + +<div id="References"> +<h3>Riferimenti</h3> + +<ul> + <li>Il “Libro bianco” dell'amministrazione: Information +Infrastructure Task Force, Intellectual Property [<a +href="/philosophy/not-ipr.html">sic</a>] and the National Information +Infrastructure: The Report of the Working Group on Intellectual Property +[sic] Rights (1995).</li> + + <li><a href="http://www.wired.com/wired/archive/4.01/white.paper_pr.html">Una +spiegazione del Libro Bianco: The Copyright Grab</a>, Pamela Samuelson, +<cite>Wired</cite>, 1 gennaio 1996</li> + + <li><a href="http://www.law.duke.edu/boylesite/sold_out.htm">Sold Out</a>, James +Boyle, <cite>New York Times</cite>, 31 marzo 1996</li> + + <li><a +href="http://web.archive.org/web/20130508120533/http://www.interesting-people.org/archives/interesting-people/199611/msg00012.html">Public +Data or Private Data</a>, <cite>Washington Post</cite>, 4 Novembre 1996.</li> + + <li><a +href="https://web.archive.org/web/20151113122141/http://public-domain.org/">Union +for the Public Domain</a>, un'organizzazione che mira a contrastare e ad +invertire l'eccessiva estensione dei poteri concessi dai diritti di copia e +dai brevetti.</li> +</ul> +</div> + +<hr class="thin" /> +<blockquote id="fsfs"><p class="big">Questo testo è stato pubblicato in <a +href="http://shop.fsf.org/product/free-software-free-society/"><cite> Free +Software, Free Society: The Selected Essays of Richard +M. Stallman</cite></a>.</p></blockquote> + +<div class="translators-notes"> + +<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.--> + </div> +</div> + +<!-- for id="content", starts in the include above --> +<!--#include virtual="/server/footer.it.html" --> +<div id="footer"> +<div class="unprintable"> + +<p>Per informazioni su FSF e GNU rivolgetevi, possibilmente in inglese, a <a +href="mailto:gnu@gnu.org"><gnu@gnu.org></a>. Ci sono anche <a +href="/contact/">altri modi di contattare</a> la FSF. Inviate segnalazioni +di link non funzionanti e altri suggerimenti relativi alle pagine web a <a +href="mailto:webmasters@gnu.org"><webmasters@gnu.org></a>.</p> + +<p> +<!-- TRANSLATORS: Ignore the original text in this paragraph, + replace it with the translation of these two: + + We work hard and do our best to provide accurate, good quality + translations. However, we are not exempt from imperfection. + Please send your comments and general suggestions in this regard + to <a href="mailto:web-translators@gnu.org"> + + <web-translators@gnu.org></a>.</p> + + <p>For information on coordinating and submitting translations of + our web pages, see <a + href="/server/standards/README.translations.html">Translations + README</a>. --> +Le traduzioni italiane sono effettuate ponendo la massima attenzione ai +dettagli e alla qualità, ma a volte potrebbero contenere imperfezioni. Se ne +riscontrate, inviate i vostri commenti e suggerimenti riguardo le traduzioni +a <a +href="mailto:web-translators@gnu.org"><web-translators@gnu.org></a> +oppure contattate direttamente il <a +href="http://savannah.gnu.org/projects/www-it/">gruppo dei traduttori +italiani</a>.<br/>Per informazioni su come gestire e inviare traduzioni +delle nostre pagine web consultate la <a +href="/server/standards/README.translations.html">Guida alle traduzioni</a>.</p> +</div> + +<!-- Regarding copyright, in general, standalone pages (as opposed to + files generated as part of manuals) on the GNU web server should + be under CC BY-ND 4.0. Please do NOT change or remove this + without talking with the webmasters or licensing team first. + Please make sure the copyright date is consistent with the + document. For web pages, it is ok to list just the latest year the + document was modified, or published. + + If you wish to list earlier years, that is ok too. + Either "2001, 2002, 2003" or "2001-2003" are ok for specifying + years, as long as each year in the range is in fact a copyrightable + year, i.e., a year in which the document was published (including + being publicly visible on the web or in a revision control system). + + There is more detail about copyright years in the GNU Maintainers + Information document, www.gnu.org/prep/maintain. --> +<p>Copyright © 1996, 2002, 2007, 2009, 2010, 2014, 2015, 2016, 2019, 2020 +Richard Stallman</p> + +<p>Questa pagina è distribuita secondo i termini della licenza <a rel="license" +href="http://creativecommons.org/licenses/by-nd/4.0/">Creative Commons +Attribuzione - Non opere derivate 4.0 internazionale</a> (CC BY-ND 4.0).</p> + +<!--#include virtual="/server/bottom-notes.it.html" --> +<div class="translators-credits"> + +<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.--> +Tradotto da Giorgio Padrin e Francesco Potortì, con contributi di Alessandro +Rubini, Leonardo Taglialegne e Andrea Pescetti.</div> + +<p class="unprintable"><!-- timestamp start --> +Ultimo aggiornamento: + +$Date: 2020/10/06 08:42:12 $ + +<!-- timestamp end --> +</p> +</div> +</div> +</body> +</html> |