diff options
Diffstat (limited to 'talermerchantdemos/blog/articles/pl/right-to-read.html')
-rw-r--r-- | talermerchantdemos/blog/articles/pl/right-to-read.html | 593 |
1 files changed, 593 insertions, 0 deletions
diff --git a/talermerchantdemos/blog/articles/pl/right-to-read.html b/talermerchantdemos/blog/articles/pl/right-to-read.html new file mode 100644 index 0000000..7f293b1 --- /dev/null +++ b/talermerchantdemos/blog/articles/pl/right-to-read.html @@ -0,0 +1,593 @@ +<!--#set var="PO_FILE" + value='<a href="/philosophy/po/right-to-read.pl.po"> + https://www.gnu.org/philosophy/po/right-to-read.pl.po</a>' + --><!--#set var="ORIGINAL_FILE" value="/philosophy/right-to-read.html" + --><!--#set var="DIFF_FILE" value="/philosophy/po/right-to-read.pl-diff.html" + --><!--#set var="OUTDATED_SINCE" value="2016-03-26" --> + +<!--#include virtual="/server/header.pl.html" --> +<!-- Parent-Version: 1.79 --> + +<!-- This file is automatically generated by GNUnited Nations! --> +<title>Prawo do czytania - Projekt GNU - Free Software Foundation</title> +<style type="text/css" media="print,screen"><!-- +blockquote, .comment { + font-style: italic; +} +blockquote cite { + font-style: normal; +} +.announcement { + text-align: center; + background: #f5f5f5; + border-left: .3em solid #fc7; + border-right: .3em solid #fc7; + margin: 2.5em 0; +} +#AuthorsNote ul, #AuthorsNote li { + margin: 0; +} +#AuthorsNote li p { + margin: 1em 0; +} +.emph-box { + background: #f7f7f7; + border-color: #e74c3c; +} +#AuthorsNote p.emph-box { + margin: 1em 6%; +} +#BadNews p.emph-box { + margin: 2.5em 6% 1em; +} +#References { + margin: 3em 0 2em; +} +#References h3 { + font-size: 1.2em; +} +@media (min-width: 53em) { + #AuthorsNote .columns > p:first-child, + #AuthorsNote li p.inline-block { + margin-top: 0; + } + .comment { text-align: center; } + .table { display: table; } + .table-cell { + display: table-cell; + width: 50%; + vertical-align: middle; + } + .left { padding-right: .75em; } + .right { padding-left: .75em; } + } +}--> +<!--#if expr="$LANGUAGE_SUFFIX = /[.](ar|fa|he)/" --> +<!-- +@media (min-width: 53em) { + .left { padding-left: .75em; } + .right { padding-right: .75em; } + } +}--> +<!--#endif --> +</style> + +<!--#include virtual="/philosophy/po/right-to-read.translist" --> +<!--#include virtual="/server/banner.pl.html" --> +<!--#include virtual="/server/outdated.pl.html" --> +<h2 class="center">Prawo do czytania</h2> + +<p class="byline center"> +<a href="http://www.stallman.org/"><strong>Richard Stallman</strong></a></p> +<p class="center"> +<em>Ten artykuł pojawił się w lutym 1997 w <cite>Communications of +the ACM</cite> (Volume 40, Number 2).</em></p> +<hr class="thin" /> + +<div class="article"> +<blockquote class="center comment"><p> + Z „<cite>Drogi do Tycho</cite>”, zbioru artykułów +na temat źródeł Księżycowej Rewolucji, opublikowanego +w Luna City w roku 2096. +</p></blockquote> + +<div class="columns"> +<p> +Dla Dana Halberta droga do Tycho zaczęła się na uczelni, kiedy +Lissa Lenz poprosiła go o pożyczenie komputera. Jej własny się zepsuł, +a bez pożyczenia innego nie zaliczyłaby projektu kończącego +semestr. Nie odważyła się o to prosić nikogo, oprócz Dana.</p> + +<p> +To postawiło Dana przed dylematem. Musiał jej pomóc, ale gdyby pożyczył +jej komputer, Lissa mogłaby przeczytać jego książki. Pomijając to, +że za udostępnienie komuś swoich książek można było trafić +do więzienia na wiele lat, zaszokował go sam +pomysł. Od szkoły podstawowej uczono go, jak wszystkich, +że dzielenie się książkami jest czymś paskudnym i złym, czymś, co +robią tylko piraci.</p> + +<p> +I raczej nie było szans na to, że SPA – Software +Protection Authority, czyli Urząd Ochrony Oprogramowania – +go nie złapie. Z kursu programowania Dan wiedział, że każda +książka jest wyposażona w kod monitorujący prawa autorskie, zgłaszający +Centrum Licencyjnemu kiedy, gdzie i przez kogo była czytana. (Centrum +wykorzystywało te informacje do łapania piratów, ale także +do sprzedaży profili zainteresowań dystrybutorom książek). Gdy tylko +następnym razem jego komputer zostanie włączony do sieci, Centrum +Licencyjne o wszystkim się dowie. On zaś, jako właściciel komputera, +zostanie najsurowiej ukarany – za to, że nie usiłował +zapobiec przestępstwu.</p> + +<p> +Oczywiście, Lissa niekoniecznie zamierzała przeczytać jego książki. Być może +chciała pożyczyć komputer tylko po to, żeby napisać +zaliczenie. Jednak Dan wiedział, że pochodziła z niezamożnej +rodziny i ledwie mogła sobie pozwolić na opłacenie czesnego, nie +wspominając o opłatach za czytanie. Przeczytanie jego książek mogło być +dla niej jedynym sposobem na ukończenie studiów. Rozumiał jej +sytuację. Sam musiał się zapożyczyć, żeby zapłacić za wszystkie prace +naukowe, z których korzystał. (Dziesięć procent tych opłat trafiało +do badaczy, którzy je napisali; ponieważ Dan planował karierę +akademicką, miał nadzieję, że jego własne prace, jeśli będą +wystarczająco często cytowane, przyniosą mu tyle, że wystarczy +na spłatę tego kredytu).</p> +</div> +<div class="column-limit"></div> + +<div class="columns"> +<p> +Później Dan dowiedział się, że były czasy, kiedy każdy mógł pójść +do biblioteki i czytać artykuły prasowe, a nawet książki +i nie musiał za to płacić. Byli niezależni uczeni, którzy czytali +tysiące stron bez rządowych stypendiów bibliotecznych. Ale w +latach dziewięćdziesiątych XX wieku wydawcy czasopism, zarówno komercyjni, +jak i niedochodowi, zaczęli pobierać opłaty za dostęp. W roku +2047 biblioteki oferujące publiczny darmowy dostęp do literatury +naukowej były już tylko mglistym wspomnieniem.</p> + +<p> +Istniały, naturalnie, sposoby na obejście SPA i Centrum +Licencyjnego. Były one nielegalne. Dan miał kolegę z kursu +programowania, Franka Martucciego, który zdobył narzędzie +do debuggowania i podczas czytania książek używał go +do omijania kodu śledzącego prawa autorskie. Lecz powiedział o tym +zbyt wielu znajomym i jeden z nich, skuszony nagrodą, doniósł +na niego do SPA (mocno zadłużonych studentów łatwo było nakłonić +do zdrady). W 2047 Frank trafił do więzienia, nie +za pirackie czytanie, ale za posiadanie debuggera.</p> + +<p> +Później Dan dowiedział się, że były czasy, kiedy każdy mógł mieć +debugger. Istniały nawet darmowe narzędzia do debuggowania dostępne +na CD albo w Sieci. Jednak zwykli użytkownicy zaczęli je +wykorzystywać do obchodzenia monitorów praw autorskich, aż w końcu +sąd orzekł, że praktycznie stało się to ich podstawowym +zastosowaniem. Co znaczyło, że były nielegalne; twórcom debuggerów +groziło więzienie.</p> + +<p> +Programiści nadal, rzecz jasna, potrzebowali debuggerów, ale w 2047 +producenci takich programów sprzedawali tylko numerowane kopie i tylko +oficjalnie licencjonowanym i podporządkowanym programistom. Debugger, +którego Dan używał na zajęciach z programowania, trzymany był +za specjalnym firewallem i można było z niego korzystać tylko +podczas ćwiczeń.</p> + +<p> +Kod nadzorujący prawa autorskie można też było obejść instalując +zmodyfikowane jądro systemowe. Dan potem dowiedział się w końcu o +wolnych jądrach, a nawet całych wolnych systemach operacyjnych, które +istniały na przełomie stuleci. Lecz nie tylko były nielegalne, jak +debuggery – nawet gdybyście mieli jeden z nich, nie +moglibyście go zainstalować bez znajomości hasła administratora Waszego +komputera. A ani FBI, ani Pomoc Techniczna Microsoftu by go wam +nie podały.</p> +</div> +<div class="column-limit"></div> + +<div class="columns"> +<p> +Dan doszedł do wniosku, że nie może po prostu pożyczyć Lissie +komputera. Ale nie może jej odmówić, bo ją kocha. Każda okazja +do rozmowy z Lissą przepełniała go radością. A fakt, +że to jego wybrała, by poprosić o pomoc, mógł znaczyć, że ona +również go kocha.</p> + +<p> +Dan rozwiązał dylemat, robiąc coś, co było jeszcze bardziej nie +do pomyślenia – pożyczył jej swój komputer i podał jej +swoje hasło. W ten sposób, gdyby Lissa czytała jego książki, Centrum +Licencyjne uznałoby, że to on je czyta. W dalszym ciągu było to +przestępstwo, ale dla SPA niewykrywalne automatycznie. Mogliby się o +tym dowiedzieć tylko, gdyby Lissa na niego doniosła.</p> + +<p> +Oczywiście, jeśliby się na uczelni kiedyś dowiedziano, że dał +Lissie swoje własne hasło, oznaczałoby to koniec ich obojga jako studentów, +obojętne, do czego by je wykorzystała. Zgodnie z regułami +stosowanymi na uczelni jakakolwiek próba przeszkadzania +w monitorowaniu studenckich komputerów stanowiła podstawę +do podjęcia działań dyscyplinarnych. Nie było ważne, +czy zrobiliście coś szkodliwego – sprzeciwianie się +utrudniało administratorom sprawowanie kontroli nad Wami. Zakładali +oni, że takie zachowanie oznacza, iż robicie jakieś inne zakazane +rzeczy, oni zaś nie muszą wiedzieć, jakie to rzeczy.</p> + +<p> +Na ogół studenci nie byli za to relegowani – nie +bezpośrednio. Zamiast tego blokowano im dostęp do szkolnych systemów +komputerowych, tak że było pewne, że obleją semestr.</p> + +<p> +Później Dan dowiedział się, że tego rodzaju regulaminy uczelnie zaczęły +wprowadzać w latach osiemdziesiątych XX wieku, kiedy studenci masowo +zaczęli korzystać z komputerów. Wcześniej uczelnie inaczej pochodziły +do problemu dyscypliny studentów – karano działania, które +były szkodliwe, nie te, które tylko wzbudzały podejrzenia.</p> +</div> +<div class="column-limit"></div> + +<div class="columns"> +<p> +Lissa nie doniosła na Dana do SPA. Jego decyzja, że jej +pomoże, doprowadziła do ich małżeństwa. Doprowadziła ich też +do zakwestionowania tego, czego od dzieciństwa uczono ich o +piractwie. Razem zaczęli czytać o historii praw autorskich, o Związku +Radzieckim i obowiązujących w nim ograniczeniach kopiowania, +a nawet oryginalną konstytucję Stanów Zjednoczonych. Przenieśli się +na Księżyc, gdzie spotkali innych, którzy, jak oni, uciekli przed +długim ramieniem SPA. Kiedy w 2062 zaczęło się Powstanie Tycho, +powszechne prawo do czytania wkrótce stało się jednym z jego +głównych celów.</p> +</div> + +<div class="announcement"> +<blockquote> +<p><a href="http://defectivebydesign.org/ebooks.html">Zapiszcie się +na naszą listę mailową o zagrożeniach ebookami</a>.</p> +</blockquote> +</div> + +<div id="AuthorsNote"> +<h3>Uwagi autora</h3> + +<ul class="no-bullet"> +<li> +<div class="reduced-width"> +<p>To opowiadanie jest ponoć artykułem historycznym, napisanym +w przyszłości przez kogoś innego, opisujący młodość Dana Halberta +pod represyjnym społeczeństwem kształtowanym przez wrogów używających +termin „pirat” jako propaganda. Używa terminologi tego +społeczeństwa. Próbowałem przewidzieć użycie tego terminu w przyszłości +aby brzmiało jeszcze bardziej represyjnie. Zobacz <a +href="/philosophy/words-to-avoid.html#Piracy">„piractwo”</a>. +</p> +</div> +<div class="column-limit"></div> +</li> +</ul> + +<blockquote class="center"> +<p>Ta uwaga była kilka razy aktualizowana od pierwszego ukazania się +opowiadania.</p> +</blockquote> + +<ul class="no-bullet"> +<li> +<div class="columns"> +<p> +Prawo do czytania to bitwa, która toczy się dziś. Choć może +upłynąć i 50 lat zanim nasz dzisiejszy sposób życia popadnie +w zapomnienie, większość opisanych powyżej przepisów prawa +i rozwiązań praktycznych została już zaproponowana. Wiele z nich +wprowadzono do systemów prawnych USA i innych +krajów. W Stanach Zjednoczonych Ustawa o prawach autorskich +w cyfrowym tysiącleciu (Digital Millenium Copyright Act, DMCA) +z 1998 ustanowiła prawne podstawy do nakładania ograniczeń +na czytanie i wypożyczanie skomputeryzowanych książek (a także +innych danych). Unia Europejska narzuciła podobne ograniczenia dyrektywą o +prawach autorskich z 2001 roku.</p> + +<p> +W 2001 roku, senator Hollings, opłacany przez Disneya, zaproponował +ustawę zwaną SSSCA, która miała wymagać, żeby każdy nowy komputer był +obowiązkowo wyposażony w urządzenia ograniczające kopiowanie, +niemożliwe do ominięcia przez użytkownika. Po pomyśle chipu +Clipper i innych propozycjach kontrolowanej kryptografii [z +deponowaniem kluczy] przedstawianych przez rząd USA, wskazuje to +na długofalową tendencję – systemy komputerowe w coraz +większym stopniu są konstruowane w taki sposób, żeby dać nieobecnym +olbrzymią kontrolę nad ludźmi, którzy faktycznie ich +używają. Od tamtej pory zmieniono nazwę SSSCA na CBDTPA (możecie +to rozumieć jako „Consume But Don't Try Programming +Act” – ustawa „konsumuj, ale nie próbuj +programować”).</p> +<p> +USA podjęły próby wykorzystania proponowanego traktatu o Strefie +„Wolnego Handlu” Ameryk [<em>“Free Trade” Area of +the Americas, FTAA</em>] do narzucenia tych samych zasad wszystkim +krajom zachodniej półkuli. FTAA jest jednym z tak zwanych układów o +„wolnym handlu”, faktycznie mających na celu <a +href="https://stallman.org/business-supremacy-treaties.html">przekazanie +w ręce świata biznesu zwiększonej władzy nad demokratycznymi +rządami</a>. Narzucanie przepisów w rodzaju DMCA jest typowe dla tego +ducha. Lula, Prezydent Brazylii, efektywnie uśmiercił FTAA przez odrzucenie +wymogu DMCA i innych.</p> + +<p> +Od tamtego czasu, Stany Zjednoczone narzucili podobne wymagania +na kraje takie jak Australia i Meksyk przez obustronne umowy o +„wolnym handlu” oraz na kraje jak Costa Rica przez inną +umowę, CAFTA. Prezydent Ekwadoru, Correa, odmówił podpisania umowy o +„wolnym handlu” z USA, ale słyszałem, że Ekwador +zaadoptował coś w rodzaju DMCA w 2003 roku.</p> +</div> +<div class="column-limit"></div> +</li> + +<li> +<div class="columns"> +<p> +Pomysł, żeby FBI i Microsoft dysponowały hasłami administracyjnymi +do komputerów osobistych i nie pozwalały Wam go mieć, nie był +wysuwany aż do roku 2002.</p> + +<p> +Nazywa się to „trusted computing” (godną zaufania techniką +komputerową) lub „Palladium”. My to nazywamy <a +href="/philosophy/can-you-trust.html">„treacherous +computing”</a> (zdradliwa technika komputerowa) gdyż efektem jest to, +że komputer jest podporządkowany firmom do tego stopnia, +że Wam się przeciwstawia. To zostało wprowadzone w 2007 roku jako +część <a href="http://badvista.org/">Windows Vista</a>. Spodziewamy się, +że Apple zrobi coś podobnego. W tym systemie, producent komputera +trzyma klucze, od którego FBI je uzyska bez problemu.</p> + +<p> +To, co Microsoft trzyma to nie jest hasło w normalnym znaczeniu tego +słowa – nikt tego nie wpisuje na klawiaturze. To jest raczej +klucz cyfrowy do podpisywania i szyfrowania, który odpowiada +drugiemu kluczowi przechowywanemu na komputerze. To daje Microsoftowi +i innym firmom współpracującym z Microsoftem nieograniczoną +kontrolę nad tym co użytkownik może robić ze swoim komputerem.</p> + +<p> +Vista daje Microsoftowi dodatkową władzę. Przykładowo, Microsoft może +wymusić instalowanie aktualizacji i może nakazać wszystkim komputerom +z Vista aby odmówili ładowania danego sterownika. Głównym celem +ograniczeń Visty jest aby narzucić DRM (Digital Restrictions +Management – cyfrowe zarządzanie ograniczeniami), których +użytkownicy nie są w stanie obejść. Niebezpieczeństwo DRM jest powodem, +dla którego stworzyliśmy kampanię <a href="http://DefectiveByDesign.org"> +Defective by Design</a>.</p> +</div> +<div class="column-limit"></div> +</li> + +<li> +<div class="columns"> +<p> +Kiedy pisałem to opowiadanie SPA groziła małym usługodawcom internetowym, +żądając pozwolenia na monitorowanie przez SPA wszystkich +użytkowników. Większość poddaje się zastraszaniu, gdyż nie stać ich +na walkę w sądzie. Jeden usługodawca, Community ConneXion +z Oakland w Kalifornii, odmówił żądaniu i faktycznie został +pozwany. Później SPA zaniechała sprawy, ale uzyskała DMCA, która dała +im władzę, po jaką sięgali.</p> + +<p> +SPA, które naprawdę oznacza Software Publisher's Association (Związek +Wydawców Oprogramowania), zostało w swej quasi-policyjnej roli +zastąpione przez BSA, Business Software Alliance. Nie jest dziś oficjalną +siłą policyjną. Nieoficjalnie – działa tak, jakby nią +było. Stosuje metody przypominające stosowane uprzednio w Związku +Radzieckim, zachęca ludzi do donoszenia na współpracowników +i kolegów. W kampanii zastraszania prowadzonej w roku 2001 +w Argentynie BSA przekazywała zawoalowane groźby, że osoby +dzielące się oprogramowaniem będą gwałcone w więzieniach.</p> +</div> +<div class="column-limit"></div> +</li> + +<li> +<div class="reduced-width"> +<p> +Opisane uniwersyteckie regulaminy bezpieczeństwa nie są +zmyślone. Na przykład, komputer jednego z uniwersytetów +z okolic Chicago podczas logowania się użytkownika wyświetlał taki +komunikat:</p> + +<blockquote><p> +Ten system jest przeznaczony tylko dla uprawnionych +użytkowników. Działalność osób korzystających z systemu +bez zezwolenia lub przekraczających zakres przyznanych uprawnień +będzie monitorowana i rejestrowana przez personel. Podczas +monitorowania osób niewłaściwie korzystających z systemu oraz w +czasie konserwacji systemu, mogą być także monitorowane działania +użytkowników uprawnionych. Każdy, kto korzysta z tego systemu wyraża +tym samym zgodę na takie monitorowanie i przyjmuje +do wiadomości, że jeżeli ujawni ono potencjalne dowody działań +niezgodnych z prawem lub łamania regulaminu Uniwersytetu, personel +może przekazać taki dowód władzom Uniwersytetu i/lub funkcjonariuszom +porządku prawnego. +</p></blockquote> + +<p> +To ciekawe podejście do Czwartej Poprawki: wywieranie presji +na wszystkich, aby z góry zgodzili się oddać zapisane w niej +swoje prawa.</p> +</div> +</li> +</ul> +<div class="column-limit"></div> +</div> +</div> + +<div id="BadNews"> +<h3>Złe wieści</h3> + +<p> +Wojna o prawo do czytania jest w toku. Przeciwnik jest +zorganizowany, a my nie, więc idzie na naszą niekorzyść. Oto +artykuły o złych rzeczach, które się wydarzyły od czasu napisania tego +artykułu. +</p> + +<ul> +<li><p>Dzisiejsze komercyjne ebooki <a +href="/philosophy/the-danger-of-ebooks.html">pozbawiają czytelników +odwiecznych wolności.</a></p></li> + +<li><p><a +href="https://web.archive.org/web/20161002072036/http://dynamicbooks.com/">Strona +"podręcznika do biologii"</a> na którą można wejść tylko +podpisując <a +href="https://web.archive.org/web/20161015223825/http://dynamicbooks.com/terms-of-use/">umowę, +że się nikomu nie udostępni</a>, którą wydawca może cofnąć +na życzenie.</p></li> + +<li><p><a +href="http://www.zdnet.com/article/seybold-opens-chapter-on-digital-books/">Publikowanie +elektroniczne</a> artykuł o dystrybucji książek w postaci +elektronicznej oraz o zagadnieniach prawa autorskiego wpływających +na prawo do czytania kopii.</p></li> + +<li><p><a +href="http://news.microsoft.com/1999/08/30/microsoft-announces-new-software-for-reading-on-screen">Książki +w komputerach:</a> oprogramowanie do kontrolowania, kto może +czytać książki i dokumenty na komputerze.</p></li> +</ul> + +<p>Jeśli chcemy zatrzymać napływ złych wieści a stworzyć dobre, musimy się +zorganizować i zacząć walczyć. Kampania FSF <a +href="http://defectivebydesign.org">Defective by Design</a> już rozpoczęła; +zapiszcie się na listę mailową aby pomóc. <a +href="http://www.fsf.org/associate">Przyłączcie się do FSF</a> +aby pomóc naszym staraniom. +</p> +</div> + +<div id="References"> +<h3>Bibliografia</h3> + +<ul> + <li>Dokument rządowy USA, tzw. „Biała Księga”: Information +Infrastructure Task Force, Intellectual Property [<a +href="/philosophy/not-ipr.html">sic</a>] and the National Information +Infrastructure: The Report of the Working Group on Intellectual Property +[sic] Rights, 1995 (Zespół Zadaniowy ds. Infrastruktury Informacyjnej, +Własność Intelektualna a Krajowa Infrastruktura Informacyjna. Raport +Grupy Roboczej do spraw Praw Własności Intelektualnej).</li> + + <li><a href="http://www.wired.com/wired/archive/4.01/white.paper_pr.html">An +explanation of the White Paper: The Copyright Grab</a> (Biała Księga +objaśniona. Grabież praw autorskich), objaśniona. Grabież praw autorskich), +Pamela Samuelson, <cite>Wired</cite>, 1 styczeń 1996.</li> + + <li><a href="http://www.law.duke.edu/boylesite/sold_out.htm">Sold Out</a> +(Wyprzedane), James Boyle, <cite>New York Times</cite>, 31 marca 1996.</li> + + <li><a +href="http://web.archive.org/web/20130508120533/http://www.interesting-people.org/archives/interesting-people/199611/msg00012.html">Public +Data or Private Data</a> (Dane publiczne czy dane prywatne), Dave Farber, +<cite>Washington Post</cite>, 4 listopada 1996.</li> + <li><a +href="https://web.archive.org/web/20151113122141/http://public-domain.org/">Union +for the Public Domain</a> – organizacja, która za swój cel +stawia opór wobec przerostu potęgi praw autorskich i patentów +i powrót do poprzedniego stanu.</li> +</ul> +</div> + +<hr class="thin" /> +<blockquote id="fsfs"><p class="big">Ten esej jest opublikowany w <a +href="http://shop.fsf.org/product/free-software-free-society/"><cite>Free +Software, Free Society: The Selected Essays of Richard +M. Stallman</cite></a>.</p></blockquote> + +<div class="translators-notes"> + +<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.--> + </div> +</div> + +<!-- for id="content", starts in the include above --> +<!--#include virtual="/server/footer.pl.html" --> +<div id="footer"> +<div class="unprintable"> + +<p>Wszelkie pytania dotyczące GNU i FSF prosimy kierować na adres <a +href="mailto:gnu@gnu.org"><gnu@gnu.org></a>. Inne metody kontaktu +z FSF można znaleźć na stronie <a +href="/contact/contact.html">kontakt</a> <br /> Informacje o niedziałających +odnośnikach oraz inne poprawki (lub propozycje) prosimy wysyłać +na adres <a +href="mailto:web-translators@gnu.org"><web-translators@gnu.org></a>.</p> + +<p> +<!-- TRANSLATORS: Ignore the original text in this paragraph, + replace it with the translation of these two: + + We work hard and do our best to provide accurate, good quality + translations. However, we are not exempt from imperfection. + Please send your comments and general suggestions in this regard + to <a href="mailto:web-translators@gnu.org"> + + <web-translators@gnu.org></a>.</p> + + <p>For information on coordinating and submitting translations of + our web pages, see <a + href="/server/standards/README.translations.html">Translations + README</a>. --> +Staramy się, aby tłumaczenia były wierne i wysokiej jakości, +ale nie jesteśmy zwolnieni z niedoskonałości. Komentarze odnośnie +tłumaczenia polskiego oraz zgłoszenia dotyczące chęci współpracy +w tłumaczeniu prosimy kierować na adres <a +href="mailto:www-pl-trans@gnu.org">www-pl-trans@gnu.org</a>. <br /> Więcej +informacji na temat koordynacji oraz zgłaszania propozycji +tłumaczeń artykułów znajdziecie na <a +href="/server/standards/README.translations.html">stronie tłumaczeń</a>.</p> +</div> + +<!-- Regarding copyright, in general, standalone pages (as opposed to + files generated as part of manuals) on the GNU web server should + be under CC BY-ND 4.0. Please do NOT change or remove this + without talking with the webmasters or licensing team first. + Please make sure the copyright date is consistent with the + document. For web pages, it is ok to list just the latest year the + document was modified, or published. + If you wish to list earlier years, that is ok too. + Either "2001, 2002, 2003" or "2001-2003" are ok for specifying + years, as long as each year in the range is in fact a copyrightable + year, i.e., a year in which the document was published (including + being publicly visible on the web or in a revision control system). + There is more detail about copyright years in the GNU Maintainers + Information document, www.gnu.org/prep/maintain. --> +<p>Copyright © 1996, 2002, 2007, 2009, 2010, 2014, 2015, 2016 Richard +Stallman</p> + +<p>Ta strona jest dostępna na <a rel="license" +href="http://creativecommons.org/licenses/by-nd/4.0/deed.pl">licencji +Creative Commons Uznanie autorstwa – Bez utworów zależnych +4.0 Międzynarodowe</a>.</p> + +<!--#include virtual="/server/bottom-notes.pl.html" --> +<div class="translators-credits"> + +<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.--> +Tłumaczenie: Wojciech Kotwica 2003, 2004, 2006, Jan Owoc 2011, 2012, 2015, +Tomasz Węgrzanowski 2000; poprawki: Jan Owoc 2013, 2016, 2017.</div> + +<p class="unprintable"><!-- timestamp start --> +Aktualizowane: + +$Date: 2019/08/04 11:54:49 $ + +<!-- timestamp end --> +</p> +</div> +</div> +</body> +</html> |