summaryrefslogtreecommitdiff
path: root/talermerchantdemos/blog/articles/it/right-to-read.html
diff options
context:
space:
mode:
Diffstat (limited to 'talermerchantdemos/blog/articles/it/right-to-read.html')
-rw-r--r--talermerchantdemos/blog/articles/it/right-to-read.html607
1 files changed, 607 insertions, 0 deletions
diff --git a/talermerchantdemos/blog/articles/it/right-to-read.html b/talermerchantdemos/blog/articles/it/right-to-read.html
new file mode 100644
index 0000000..f407429
--- /dev/null
+++ b/talermerchantdemos/blog/articles/it/right-to-read.html
@@ -0,0 +1,607 @@
+<!--#set var="ENGLISH_PAGE" value="/philosophy/right-to-read.en.html" -->
+
+<!--#include virtual="/server/header.it.html" -->
+<!-- Parent-Version: 1.90 -->
+
+<!-- This file is automatically generated by GNUnited Nations! -->
+<title>Il diritto a leggere - Progetto GNU - Free Software Foundation</title>
+<style type="text/css" media="print,screen"><!--
+blockquote, .comment {
+ font-style: italic;
+}
+blockquote cite {
+ font-style: normal;
+}
+.announcement {
+ text-align: center;
+ background: #f5f5f5;
+ border-left: .3em solid #fc7;
+ border-right: .3em solid #fc7;
+ margin: 2.5em 0;
+}
+#AuthorsNote ul, #AuthorsNote li {
+ margin: 0;
+}
+#AuthorsNote li p {
+ margin: 1em 0;
+}
+.emph-box {
+ background: #f7f7f7;
+ border-color: #e74c3c;
+}
+#AuthorsNote p.emph-box {
+ margin: 1em 6%;
+}
+#BadNews li p { text-indent: -.8em; }
+#BadNews li p:before {
+ content: "\021D2";
+ display: inline;
+ position: relative;
+ right: .5em;
+}
+#BadNews p.emph-box {
+ margin: 2.5em 6% 1em;
+}
+#References {
+ margin: 3em 0 2em;
+}
+#References h3 {
+ font-size: 1.2em;
+}
+@media (min-width: 55em) {
+ #AuthorsNote .columns >
+ p:first-child,
+ #AuthorsNote li p.inline-block {
+ margin-top: 0;
+ }
+ .comment { text-align: center; }
+ .table { display: table; }
+ .table-cell {
+ display: table-cell;
+ width: 50%;
+ vertical-align: middle;
+ }
+ .left { padding-right: .75em; }
+ .right { padding-left: .75em; }
+ }
+}-->
+<!--#if expr="$LANGUAGE_SUFFIX = /[.](ar|fa|he)/" -->
+<!--
+@media (min-width: 55em) {
+ .left { padding-left: .75em; }
+ .right { padding-right: .75em; }
+ }
+}-->
+<!--#endif -->
+
+
+
+
+</style>
+
+<!--#include virtual="/philosophy/po/right-to-read.translist" -->
+<!--#include virtual="/server/banner.it.html" -->
+<h2 class="center">Il diritto a leggere</h2>
+
+<address class="byline center">
+di <a href="http://www.stallman.org/">Richard Stallman</a></address>
+<p class="center">
+<em>Questo articolo è apparso nel numero di febbraio 1997 di
+<cite>Communications of the ACM</cite> (volume 40, numero 2).</em></p>
+<hr class="thin" />
+
+<div class="article">
+<blockquote class="center comment"><p>
+ Da <cite>La strada per Tycho</cite>, una raccolta di articoli sugli
+antefatti della Rivoluzione Lunare, pubblicata a Città della Luna nel 2096.
+</p></blockquote>
+
+<div class="columns">
+<p>
+Per Dan Halbert, la strada per Tycho cominciò al college, quando Lissa Lenz
+gli chiese in prestito il computer. Il suo le si era rotto, e non sarebbe
+riuscita a completare il progetto di metà anno senza trovarne un altro in
+prestito. E Dan era l'unico a cui avrebbe osato chiederlo.</p>
+
+<p>
+Dan si trovò di fronte a un dilemma. Certo, doveva aiutarla, ma se le avesse
+prestato il computer, lei avrebbe potuto leggere i suoi libri. A parte il
+fatto che lasciar leggere i propri libri a qualcuno significava rischiare
+diversi anni di prigione, l'idea era scioccante di per sé. Come tutti, fin
+da piccolo aveva imparato a scuola che condividere libri era cosa cattiva,
+sbagliata, una cosa da pirati.</p>
+
+<p>
+E non c'era da illudersi di sfuggire all'APS, l'Autorità di Protezione del
+Software. Nel corso d'informatica Dan aveva imparato che ogni libro
+includeva delle sentinelle software per i diritti di copia che riportavano
+alla Centrale Licenze dove e quando era stato letto, e da chi; le
+informazioni venivano usate per identificare i pirati della lettura, ma
+anche a costruire profili di interessi che venivano poi rivenduti. Appena
+avesse connesso il suo computer in rete, la Centrale Licenze l'avrebbe
+scoperto e lui, come proprietario del computer, avrebbe subito la pena più
+dura, per la sua negligenza nel prevenire il crimine.</p>
+
+<p>
+Naturalmente, non era detto che Lissa avesse intenzione di leggere i suoi
+libri. Magari voleva il suo computer solo per scrivere il suo compito. Ma
+Dan sapeva che Lissa veniva da una famiglia della classe media e poteva a
+malapena permettersi la retta della scuola, figurarsi i diritti di
+lettura. Leggere i suoi libri poteva anche essere l'unico modo per lei per
+riuscire a laurearsi. Capiva bene la situazione: lui stesso aveva dovuto
+indebitarsi per pagare tutti gli articoli di ricerca che aveva letto; il 10%
+delle tariffe andava ai ricercatori che avevano scritto gli articoli, e
+siccome Dan puntava alla carriera accademica, poteva sperare che i suoi
+stessi articoli gli avrebbero reso abbastanza da ripagare il prestito, se
+citati abbastanza spesso.</p>
+</div>
+<div class="column-limit"></div>
+
+<div class="columns">
+<p>
+Più in là Dan avrebbe imparato che c'era stato un tempo in cui chiunque
+poteva andare in biblioteca e leggere gli articoli delle riviste, e persino
+i libri, senza pagare. C'erano gli studiosi indipendenti che leggevano
+migliaia di pagine senza i sussidi del governo per i libri. Ma negli anni
+1990, gli editori di riviste sia quelli commerciali che quelli senza fini di
+lucro avevano cominciato a riscuotere tariffe d'accesso. Nel 2047 ormai le
+biblioteche che fornivano accesso pubblico alla letteratura scientifica non
+erano che un pallido ricordo.</p>
+
+<p>
+Ovviamente c'erano dei modi per aggirare la sorveglianza dell'APS e della
+Centrale Licenze, tutti illegali. Nel corso d'informatica Dan aveva un
+compagno, Frank Martucci, che si era procurato un debugger illegale, e lo
+usava per saltare via il codice delle sentinelle per i diritti di copia
+quando leggeva i libri. Ma l'aveva raccontato troppo in giro, e uno dei suoi
+amici lo denunciò alla APS per intascare il compenso (era facile cadere
+nella tentazione di una spiata per uno studente squattrinato). Nel 2047,
+Frank si ritrovò in prigione, non per lettura pirata, ma per possesso di
+debugger.</p>
+
+<p>
+Più tardi, Dan avrebbe appreso che c'era stato un tempo in cui chiunque
+poteva possedere un debugger. C'erano persino dei debugger liberi
+disponibili su CD o scaricabili dalla rete. Ma quando anche gli utenti
+comuni cominciarono ad usarli per aggirare le sentinelle per i diritti di
+copia, finì che un giudice sentenziò che proprio questo ne era diventato
+l'uso prevalente nella pratica. Significava che erano diventati illegali;
+gli autori di debugger furono imprigionati.</p>
+
+<p>
+Naturalmente i programmatori continuavano ad aver bisogno dei debugger, ma
+nel 2047 i venditori di debugger distribuivano solo copie numerate, e solo
+ai programmatori regolarmente autorizzati. Il debugger che Dan aveva usato
+durante le lezioni di informatica era tenuto dietro una protezione speciale
+che lo confinava unicamente all'uso per gli esercizi in classe.</p>
+
+<p>
+Un altro modo per eludere le sentinelle per i diritti di copia era
+sostituire il nocciolo di sistema con uno modificato, e Dan quindi arrivò ai
+noccioli liberi, addirittura interi sistemi operativi, che erano esistiti
+attorno al cambio di secolo. Ma non solo erano illegali, come i debugger, ma
+per installarli dovevi conoscere la parola segreta primaria del tuo
+computer, quella più segreta di tutte, e né l'FBI né il supporto clienti
+della Microsoft te l'avrebbero mai svelata.</p>
+</div>
+<div class="column-limit"></div>
+
+<div class="columns">
+<p>
+Dan si rese conto che non poteva semplicemente prestare il suo computer a
+Lissa. Ma come poteva rifiutarsi di aiutarla? lui la amava. Ogni volta che
+parlava con lei era una delizia. E lei lo aveva scelto nel chiedere aiuto,
+questo poteva voler dire che anche lei lo amava.</p>
+
+<p>
+Dan risolse il dilemma facendo qualcosa di persino più impensabile, le
+prestò il computer e le disse la sua parola segreta. In questo modo quando
+Lissa avesse letto i suoi libri, la Centrale Licenze avrebbe creduto che
+fosse lui a leggerli. Era sempre un crimine, ma l'APS non se ne sarebbe
+accorta a meno che Lissa non lo denunciasse.</p>
+
+<p>
+Naturalmente, se la scuola avesse scoperto che aveva dato la sua parola
+segreta a Lissa, si sarebbero subito chiusi tutti i cancelli per entrambi
+come studenti, indipendentemente dall'uso che lei ne avesse fatto. La
+politica della scuola era che qualsiasi interferenza con i loro mezzi per
+sorvegliare i computer degli studenti, faceva scattare un'azione
+disciplinare. Non importava nulla se avevi fatto qualche danno o meno, la
+colpa era l'aver reso più difficile agli amministratori sorvegliarti. Loro
+assumevano che questo voleva dire che stavi facendo qualcos'altro di
+proibito, senza bisogno di sapere cosa.</p>
+
+<p>
+Gli studenti non venivano espulsi di solito per questo, non
+direttamente. Venivano invece banditi dai sistemi informatici della scuola,
+e inevitabilmente avrebbero fallito in tutti i corsi.</p>
+
+<p>
+Più tardi Dan avrebbe imparato che una politica di questo tipo era
+cominciata solo negli anni 1980, quando gli studenti universitari
+cominciarono in gran numero ad usare i computer. Prima le università
+adottavano un approccio differente alla disciplina degli studenti, punivano
+le attività che causavano dei danni, non quelle che sollevavano solo
+sospetti.</p>
+</div>
+<div class="column-limit"></div>
+
+<div class="columns">
+<p>
+Lissa non denunciò Dan all'APS. La sua decisione di aiutarla portò al loro
+matrimonio, come li portò anche a mettere in dubbio quello che era stato
+loro insegnato da bambini sulla pirateria. I due cominciarono a leggere
+sulla storia dei diritti di copia, sull'Unione Sovietica e le sue
+restrizioni alla copia, e persino la costituzione degli Stati Uniti com'era
+all'origine. Si trasferirono sulla Luna, dove trovarono altri che come loro
+s'erano sottratti al lungo braccio dell'APS. Quando cominciò la Rivolta di
+Tycho nel 2062, il diritto universale a leggere ne divenne presto uno degli
+obiettivi centrali.</p>
+</div>
+
+<div class="reduced-width">
+<blockquote class="announcement">
+<p><a href="http://defectivebydesign.org/ebooks.html">Iscrivetevi alla nostra
+mailing list sui rischi degli e-book</a>.</p>
+</blockquote>
+</div>
+
+<div id="AuthorsNote">
+<h3>Note dell'autore</h3>
+
+<ul class="no-bullet">
+<li>
+<div class="reduced-width">
+<p>Questa storia finge di essere un articolo storico scritto nel futuro da
+altri autori, per descrivere la giovinezza di Dan Halbert in una società
+repressiva forgiata dalle forze ingiuste che usano "pirata" come termine di
+propaganda. Quindi usa la terminologia di quella società. Ho cercato di
+rendere la storia come se si svolgesse in un futuro ancora più
+opprimente. Vedere <a
+href="/philosophy/words-to-avoid.html#Piracy">&ldquo;Pirateria&rdquo;</a>.
+</p>
+</div>
+<div class="column-limit"></div>
+</li>
+
+<li>
+<div class="reduced-width">
+<p>Le restrizioni imposte tramite computer per il prestito e la lettura dei
+liberi (e altre opere pubblicate) sono note come DRM, che noi chiamiamo
+&ldquo;Digital Restrictions Management&rdquo;. Per eliminare i DRM, la Free
+Software Foundation ha lanciato la campagna <a
+href="http://DefectiveByDesign.org">Defective by Design</a> e chiede il
+vostro aiuto.</p>
+
+<p>Anche la Electronic Frontier Foundation, un'organizzazione separata non
+collegata alla Free Software Foundation, organizza campagne contro i DRM.</p>
+</div>
+<div class="column-limit"></div>
+</li>
+</ul>
+
+<p class="comment">
+Questa nota è stata aggiornata più volte dalla prima pubblicazione di questa
+storia.</p>
+
+<ul class="no-bullet">
+<li>
+<div class="columns">
+<p>
+Il diritto a leggere è una battaglia che si combatte oggi. Sebbene possano
+volerci 50 anni perché le nostre libertà presenti si dissolvano
+nell'oscurità, la maggior parte delle leggi e delle procedure legali
+specifiche descritte sopra sono già state proposte; molte sono state
+tradotte in legge negli USA e altrove. Negli USA, il Digital Millennium
+Copyright Act (DMCA) del 1998 ha dato il supporto del governo alle
+restrizioni digitali note come DRM, rendendo un reato la distribuzione di
+programmi che possano superare i DRM. L'Unione Europea ha imposto
+restrizioni simili, anche se non altrettanto forti, in una direttiva del
+2001 sul diritto d'autore.</p>
+
+<p>
+Il governo statunitense vuole imporre tali regole sul resto del mondo
+attraverso i trattati che chiama sul "libero scambio", ma che si dovrebbero
+chiamare sulla <a
+href="https://stallman.org/business-supremacy-treaties.html"> supremazia
+degli affari</a>, perché mettono le aziende a capo di stati che
+ufficialmente sono democratici. La politica del DMCA di criminalizzare i
+programmi che aggirano i DRM è una fra le tante politiche ingiuste imposte
+da questi trattati in vari campi.</p>
+
+<p>
+Il governo statunitense ha imposto il DMCA con accordi bilaterali con
+Australia, Panama, Colombia e corea del Sud, e con il trattato CAFTA con la
+Costa Rica. Obama ha alzato il livello con due altre proposte di trattato,
+TPP e TTIP. TPP imporrebbe DMCA e molte altre leggi negative a 12 paesi del
+Pacifico. TTIP farebbe lo stesso in Europa. Tutti questi trattati devono
+essere superati o aboliti.</p>
+
+<p>
+Anche il World Wide Web Consortium sta cedendo al potere delle aziende; sta
+per approvare un sistema DRM come parte ufficiale delle specifiche del web.</p>
+</div>
+<div class="column-limit"></div>
+</li>
+
+<li>
+<div class="table">
+<div class="table-cell left">
+<p class="emph-box">
+Il software non libero tende ad avere <a href="/proprietary/">abusi di vario
+genere</a>, che fanno concludere che <a
+href="/philosophy/free-software-even-more-important.html">non si può mai
+avere fiducia in un programma non libero</a>. Dobbiamo respingere i
+programmi non liberi.</p>
+</div>
+
+<p class="table-cell right">
+Con Windows vista, Microsoft ha ammesso di avere inserito una backdoor per
+installare "aggiornamenti" software anche se indesiderati dall'utente. Può
+anche imporre a tutti i PC che usano Vista di non eseguire un certo driver
+di dispositivo hardware. Lo scopo principale era quello di imporre DRM che
+l'utente non potesse superare. Ovviamente Windows 10 non è migliore.</p>
+</div>
+<div class="column-limit"></div>
+</li>
+
+<li>
+<div class="columns">
+<p>
+Una delle idee nel racconto non è stata proposta nella realtà prima del
+2002, quella che l'FBI e Microsoft terranno le parole segrete primarie per
+il tuo computer personale, senza fornirtele.</p>
+
+<p>
+I sostenitori di questo schema l'hanno all'inizio chiamato &ldquo;trusted
+computing&rdquo; o &ldquo;Palladium&rdquo;, ma alla fine è diventato noto
+come &ldquo;secure boot&rdquo;.</p>
+
+<p>
+Quella che tiene Microsoft non è esattamente una parola segreta in senso
+tradizionale, nessuno la scrive mai su un terminale, piuttosto è una chiave
+di firma e cifratura che corrisponde ad una seconda chiave inclusa nel tuo
+computer. Dà a Microsoft, e potenzialmente a ogni sito web che coopera con
+Microsoft, il controllo ultimo sopra quello che l'utente può fare o meno col
+proprio computer. Microsoft isprobabilmente userà quel controllo per conto
+dell'FBI quando le verrà chiesto di farlo: già ora <a
+href="/proprietary/malware-microsoft.html">mostra alla NSA bug di sicurezza
+in Windows</a>.</p>
+
+<p>
+Il "secure boot" può essere implementato in un modo che permette all'utente
+di scegliere quale software firmare (con la sua chiave), ma in pratica i PC
+progettati per Windows 10 hanno solo la chiave di Microsoft e il fatto di
+poter installare un altro sistema (come GNU/Linux) è sotto il controllo di
+Microsoft. Noi lo chiamiamo <em>restricted boot</em>.</p>
+</div>
+<div class="column-limit"></div>
+</li>
+
+<li>
+<div class="columns">
+<p>
+Nel 1997, quando fu scritta la prima versione di questo racconto, la SPA
+stava minacciando dei piccoli fornitori di accesso a Internet, pretendendo
+che essi le permettessero di monitorare i loro utenti. I più s'arresero alle
+minacce, poiché non potevano permettersi una causa legale. Solo uno,
+Community ConneXion, di Oakland, California, rifiutò ed in effetti gli fu
+fatta causa. La SPA più tardi lasciò cadere quella causa, ma il DMCA diede
+loro il potere che cercavano.</p>
+
+<p>
+La SPA [ndt: APS in italiano nel racconto], che sta in effetti per Software
+Publishers Association, è stata rimpiazzata in questo ruolo di poliziotta
+dalla Business Software Alliance. La BSA non è oggi una forza di polizia
+ufficiale, ma in via non ufficiale, si comporta come tale. Usando metodi che
+ricordano l'ex Unione Sovietica, invita le persone a spiare i colleghi di
+lavoro e gli amici. Una campagna mediatica terroristica della BSA in
+Argentina nel 2001 avanzava velate minacce che le persone che condividevano
+il software sarebbero state violentate in carcere.</p>
+</div>
+<div class="column-limit"></div>
+</li>
+
+<li>
+<div class="reduced-width">
+<p>
+Le politiche di sicurezza delle università descritte sopra non sono
+immaginarie. Per esempio, sullo schermo di un computer in un'università
+nell'area di Chicago si poteva leggere, al momento dell'accesso:</p>
+
+<blockquote><p>
+Questo sistema è solo per gli utenti autorizzati. Individui che usino questo
+sistema informatico senza permesso o oltre i loro permessi sono soggetti a
+che tutte le loro attività su questo sistema vengano monitorate e registrate
+dal personale di sistema. Nel corso dei monitoraggi che gli individui non
+usino impropriamente questo sistema o nel corso della manutenzione di
+sistema, anche le attività degli utenti autorizzati possono venire
+monitorate. Ognuno che usi questo sistema acconsente espressamente a questi
+monitoraggi e si avvisa che se tali monitoraggi rivelano evidenze di
+possibile attività illegale o violazioni dei regolamenti dell'Università il
+personale di sistema può fornire le evidenze dai monitoraggi alle autorità
+dell'Università e/o a agenti dell'ordine pubblico.
+</p></blockquote>
+
+<p>
+È invero un approccio interessante al Quarto Emendamento: pressare da subito
+i più a rinunciare ai propri diritti che questo garantisce.</p>
+</div>
+</li>
+</ul>
+<div class="column-limit"></div>
+</div>
+
+<div id="BadNews">
+<h3>Cattive notizie</h3>
+
+<p class="reduced-width">
+La battaglia per il diritto a leggere è già in corso, e stiamo subendo. Il
+nemico è organizzato e noi non lo siamo.
+</p>
+
+<div class="columns">
+<p>Gli e-book commerciali di oggi <a
+href="/philosophy/the-danger-of-ebooks.html"> negano le libertà
+tradizionali</a> ai lettori. Il lettore di Amazon, che noi chiamiamo
+&ldquo;<a href="/philosophy/why-call-it-the-swindle.html">Amazon
+Swindle</a>&rdquo; perché truffa (NdT: "swindle" significa "truffa") i
+lettori privandoli della libertà, è gestito da software che ha <a
+href="/proprietary/malware-kindle-swindle.html">funzioni Orwelliane</a>,
+ciascuna delle quali abbastanza grave per abbandonare il prodotto:</p>
+
+<ul class="no-bullet">
+<li><p>Spia il lettore: riferisce quale libro viene letto, a quale pagina, e
+traccia le sottolineature e le note.</p></li>
+
+<li><p>Ha DRM per evitare che gli utenti condividano copie.</p></li>
+
+<li><p>Ha una backdoor che Amazon può usare per cancellare da remoto qualsiasi
+libro e che nel 2009 è stata usata per cancellare copie del libro "1984" di
+George Orwell.</p></li>
+
+<li><p class="inline-block">Se questo non è abbastanza Orwelliano c'è una backdoor universale con cui
+Amazon può cambiare il software da remoto, introducendo qualsiasi tipo di
+funzioni.</p></li>
+</ul>
+
+<p>Anche la vendita di e-book di Amazon non rispetta la libertà. Identifica
+l'utente e lo associa ai libri; gli chiede di non condividere copie. Il male
+minore sarebbe quello di sfidare la richiesta e condividerle; ma per essere
+a posto la soluzione è di non accettare la condizione. Quindi io mi rifiuto
+di accettare questi contratti, per software, e-book, musica o qualsiasi
+altra cosa.</p>
+
+<p class="emph-box">
+Per fermare il susseguirsi di cattive notizie e averne qualcuna buona,
+dobbiamo organizzarci e combattere. Iscrivetevi a <a
+href="http://defectivebydesign.org"> Defective by Design</a>, una campagna
+della FSF, per aiutare. E <a href="http://www.fsf.org/associate">iscrivetevi
+alla FSF</a> per darci un sostegno generico, oppure vedete questi altri <a
+href="/help/help.html">modi per aiutare il nostro lavoro</a>.
+</p>
+</div>
+</div>
+<div class="column-limit"></div>
+</div>
+
+<div id="References">
+<h3>Riferimenti</h3>
+
+<ul>
+ <li>Il &ldquo;Libro bianco&rdquo; dell'amministrazione: Information
+Infrastructure Task Force, Intellectual Property [<a
+href="/philosophy/not-ipr.html">sic</a>] and the National Information
+Infrastructure: The Report of the Working Group on Intellectual Property
+[sic] Rights (1995).</li>
+
+ <li><a href="http://www.wired.com/wired/archive/4.01/white.paper_pr.html">Una
+spiegazione del Libro Bianco: The Copyright Grab</a>, Pamela Samuelson,
+<cite>Wired</cite>, 1 gennaio 1996</li>
+
+ <li><a href="http://www.law.duke.edu/boylesite/sold_out.htm">Sold Out</a>, James
+Boyle, <cite>New York Times</cite>, 31 marzo 1996</li>
+
+ <li><a
+href="http://web.archive.org/web/20130508120533/http://www.interesting-people.org/archives/interesting-people/199611/msg00012.html">Public
+Data or Private Data</a>, <cite>Washington Post</cite>, 4 Novembre 1996.</li>
+
+ <li><a
+href="https://web.archive.org/web/20151113122141/http://public-domain.org/">Union
+for the Public Domain</a>, un'organizzazione che mira a contrastare e ad
+invertire l'eccessiva estensione dei poteri concessi dai diritti di copia e
+dai brevetti.</li>
+</ul>
+</div>
+
+<hr class="thin" />
+<blockquote id="fsfs"><p class="big">Questo testo è stato pubblicato in <a
+href="http://shop.fsf.org/product/free-software-free-society/"><cite> Free
+Software, Free Society: The Selected Essays of Richard
+M. Stallman</cite></a>.</p></blockquote>
+
+<div class="translators-notes">
+
+<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
+ </div>
+</div>
+
+<!-- for id="content", starts in the include above -->
+<!--#include virtual="/server/footer.it.html" -->
+<div id="footer">
+<div class="unprintable">
+
+<p>Per informazioni su FSF e GNU rivolgetevi, possibilmente in inglese, a <a
+href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. Ci sono anche <a
+href="/contact/">altri modi di contattare</a> la FSF. Inviate segnalazioni
+di link non funzionanti e altri suggerimenti relativi alle pagine web a <a
+href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a>.</p>
+
+<p>
+<!-- TRANSLATORS: Ignore the original text in this paragraph,
+ replace it with the translation of these two:
+
+ We work hard and do our best to provide accurate, good quality
+ translations. However, we are not exempt from imperfection.
+ Please send your comments and general suggestions in this regard
+ to <a href="mailto:web-translators@gnu.org">
+
+ &lt;web-translators@gnu.org&gt;</a>.</p>
+
+ <p>For information on coordinating and submitting translations of
+ our web pages, see <a
+ href="/server/standards/README.translations.html">Translations
+ README</a>. -->
+Le traduzioni italiane sono effettuate ponendo la massima attenzione ai
+dettagli e alla qualità, ma a volte potrebbero contenere imperfezioni. Se ne
+riscontrate, inviate i vostri commenti e suggerimenti riguardo le traduzioni
+a <a
+href="mailto:web-translators@gnu.org">&lt;web-translators@gnu.org&gt;</a>
+oppure contattate direttamente il <a
+href="http://savannah.gnu.org/projects/www-it/">gruppo dei traduttori
+italiani</a>.<br/>Per informazioni su come gestire e inviare traduzioni
+delle nostre pagine web consultate la <a
+href="/server/standards/README.translations.html">Guida alle traduzioni</a>.</p>
+</div>
+
+<!-- Regarding copyright, in general, standalone pages (as opposed to
+ files generated as part of manuals) on the GNU web server should
+ be under CC BY-ND 4.0. Please do NOT change or remove this
+ without talking with the webmasters or licensing team first.
+ Please make sure the copyright date is consistent with the
+ document. For web pages, it is ok to list just the latest year the
+ document was modified, or published.
+
+ If you wish to list earlier years, that is ok too.
+ Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
+ years, as long as each year in the range is in fact a copyrightable
+ year, i.e., a year in which the document was published (including
+ being publicly visible on the web or in a revision control system).
+
+ There is more detail about copyright years in the GNU Maintainers
+ Information document, www.gnu.org/prep/maintain. -->
+<p>Copyright &copy; 1996, 2002, 2007, 2009, 2010, 2014, 2015, 2016, 2019, 2020
+Richard Stallman</p>
+
+<p>Questa pagina è distribuita secondo i termini della licenza <a rel="license"
+href="http://creativecommons.org/licenses/by-nd/4.0/">Creative Commons
+Attribuzione - Non opere derivate 4.0 internazionale</a> (CC BY-ND 4.0).</p>
+
+<!--#include virtual="/server/bottom-notes.it.html" -->
+<div class="translators-credits">
+
+<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
+Tradotto da Giorgio Padrin e Francesco Potortì, con contributi di Alessandro
+Rubini, Leonardo Taglialegne e Andrea Pescetti.</div>
+
+<p class="unprintable"><!-- timestamp start -->
+Ultimo aggiornamento:
+
+$Date: 2020/10/06 08:42:12 $
+
+<!-- timestamp end -->
+</p>
+</div>
+</div>
+</body>
+</html>