summaryrefslogtreecommitdiff
path: root/talermerchantdemos/blog/articles/br/right-to-read.html
blob: 6cb7dd49abdbfd66451870572a1de6f09c524c98 (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505
506
507
508
509
510
511
512
513
514
515
516
517
518
519
520
521
522
523
524
525
526
527
528
529
530
531
532
533
534
535
536
537
538
539
540
541
542
543
544
545
546
547
548
549
550
551
552
553
554
555
556
557
558
559
560
561
562
563
564
565
566
567
568
569
570
571
572
573
574
575
576
577
578
579
580
581
582
583
584
585
586
587
588
589
590
591
592
593
594
595
596
597
598
599
600
601
602
603
604
605
606
607
608
609
610
611
612
613
614
615
616
617
618
619
620
621
622
623
624
625
626
<!--#set var="ENGLISH_PAGE" value="/philosophy/right-to-read.en.html" -->

<!--#include virtual="/server/header.pt-br.html" -->
<!-- Parent-Version: 1.90 -->

<!-- This file is automatically generated by GNUnited Nations! -->
<title>O Direito de Ler - Projeto GNU - Free Software Foundation</title>
<style type="text/css" media="print,screen"><!--
blockquote, .comment {
   font-style: italic;
}
blockquote cite {
   font-style: normal;
}
.announcement {
   text-align: center;
   background: #f5f5f5;
   border-left: .3em solid #fc7;
   border-right: .3em solid #fc7;   
   margin: 2.5em 0;
}
#AuthorsNote ul, #AuthorsNote li {
   margin: 0;
}
#AuthorsNote li p {
   margin: 1em 0;
}
.emph-box {
   background: #f7f7f7;
   border-color: #e74c3c;
}
#AuthorsNote p.emph-box {
   margin: 1em 6%;
}
#BadNews li p { text-indent: -.8em; }
#BadNews li p:before {
   content: "\021D2";
   display: inline;
   position: relative;
   right: .5em;
}
#BadNews p.emph-box {
   margin: 2.5em 6% 1em;
}
#References {
   margin: 3em 0 2em;
}
#References h3 {
   font-size: 1.2em;
}
@media (min-width: 55em) {
   #AuthorsNote .columns >
 p:first-child,
    #AuthorsNote li p.inline-block {
      margin-top: 0;
   }
   .comment { text-align: center; }
   .table { display: table; }
   .table-cell {
      display: table-cell;
      width: 50%;
      vertical-align: middle;
   }
   .left { padding-right: .75em; }
   .right { padding-left: .75em; }
   }
}-->
<!--#if expr="$LANGUAGE_SUFFIX = /[.](ar|fa|he)/" -->
<!--
@media (min-width: 55em) {
   .left { padding-left: .75em; }
   .right { padding-right: .75em; }
   }
}-->
<!--#endif -->




</style>

<!--#include virtual="/philosophy/po/right-to-read.translist" -->
<!--#include virtual="/server/banner.pt-br.html" -->
<h2 class="center">O Direito de Ler</h2>

<address class="byline center">
por <a href="http://www.stallman.org/">Richard Stallman</a></address>
<p class="center">
<em>Este artigo foi publicado na edição de fevereiro de 1997 de
<cite>Communications of the ACM</cite> (Volume 40, Number 2).</em></p>
<hr class="thin" />

<div class="article">
<blockquote class="center comment"><p>
	     De <cite>The Road to Tycho</cite>, uma coleção de artigos sobre os
antecedentes da Revolução Lunar, publicado em Luna City, em 2096.
</p></blockquote>

<div class="columns">
<p>
Para Dan Halbert, o caminho para Tycho começou na faculdade, quando Lissa
Lenz pediu seu computador emprestado. O dela havia quebrado e, a não ser que
conseguisse um outro emprestado, ela não conseguiria terminar seu projeto
bimestral. Não havia ninguém a quem ela ousasse pedir isso, exceto Dan.</p>

<p>
Isso deixou Dan num dilema. Ele tinha que ajudá-la, mas se emprestasse seu
computador, ela poderia ler seus livros. Além do fato de que você pode ir
para a prisão por muitos anos por deixar alguém ler seus livros, a própria
ideia o chocou a princípio. Como a todos mais, tinham-lhe ensinado desde o
primário que emprestar livros era algo terrível e errado &ndash; algo que só
piratas fariam.</p>

<p>
E não havia muita chance de que a SPA &ndash; <i lang="en">Software
Protection Authority</i> &ndash; não o descobrisse. Na aula de software, Dan
aprendera que cada livro tinha embutido um monitor de direitos autorais, que
informava quando e onde ele era lido, e por quem, para a Central de
Licenciamento. (Eles usavam essa informação para pegar piratas de leitura,
mas também para vender perfis de interesses pessoais a empresas.) Na próxima
vez em que seu computador estivesse conectado à rede, a Central de
Licenciamento iria saber. Ele, como dono do computador, receberia a mais
dura punição, por não ter feito os sacrifícios necessários para evitar o
crime.</p>

<p>
Claro que Lissa não pretenderia, necessariamente, ler seus livros. Ela
poderia querer o computador apenas para escrever seu projeto. Mas Dan sabia
que ela vinha de uma família de classe média e mal podia arcar com as
mensalidades, quanto mais com suas taxas de leitura. Ler seus livros poderia
ser a única forma de ela terminar o curso. Dan compreendia a situação, pois
ele próprio precisou de empréstimo para pagar por todos os artigos
acadêmicos que lera.  (Dez por cento dessas taxas iam para os pesquisadores
que escreveram os artigos; como Dan pensava em seguir carreira acadêmica,
tinha esperanças de que seus próprios artigos de pesquisa, caso citados
frequentemente, rendessem o suficiente para pagar seu financiamento).</p>
</div>
<div class="column-limit"></div>

<div class="columns">
<p>
Mais tarde, Dan aprenderia que houve um tempo em que qualquer pessoa poderia
ir à biblioteca e ler artigos de periódicos, e até mesmo livros, sem ter que
pagar. Havia estudiosos independentes que liam milhares de páginas sem
precisar obter permissões governamentais para uso de biblioteca. Mas, nos
idos de 1990, editores de periódicos, tanto comerciais quanto
institucionais, começaram a cobrar pelo acesso. Em 2047, bibliotecas com
acesso público livre a artigos acadêmicos eram uma lembrança distante.</p>

<p>
Havia formas, é claro, de contornar a SPA e a Central de Licenciamento. Elas
eram ilegais. Dan havia tido um colega na aula de software, Frank Martucci,
que obteve uma ferramenta ilegal de depuração, e a usava para pular o código
monitor de direitos autorais quando lia livros. Mas ele contou a muitos
amigos sobre isso, e um deles o entregou à SPA por uma recompensa
(estudantes afundados em dívidas eram facilmente tentados a trair). Em 2047,
Frank estava preso, não por leitura pirata, mas por possuir um depurador.</p>

<p>
Dan ainda iria aprender que houve um tempo em que qualquer pessoa podia ter
ferramentas depuradoras. Existiam até mesmo ferramentas depuradoras
gratuitas disponíveis em CD, ou que podiam ser baixadas pela rede. Mas
usuários comuns começaram a usá-las para passar por cima dos monitores de
direitos autorais, e, eventualmente, um juiz declarou que esse havia se
tornado seu uso principal na prática. Isso significava que elas se tornaram
ilegais. Os desenvolvedores de ferramentas de depuração foram mandados para
a prisão.</p>

<p>
Programadores ainda precisavam de ferramentas de depuração, é claro, mas
vendedores de depuradores em 2047 distribuíam apenas cópias numeradas, e
apenas para programadores oficialmente licenciados e juramentados. O
depurador que Dan usava na aula de software era mantido atrás de um
<em>firewall</em> especial, de forma que podia ser usado somente para os
exercícios da aula.</p>

<p>
Também era possível passar por cima dos monitores de direitos autorais
instalando um <em>kernel</em> modificado no sistema operacional. Dan
eventualmente saberia sobre os <em>kernels</em> livres e até mesmo sistemas
operacionais inteiros livres que haviam existido por volta da virada do
século. Mas eles não apenas tinham se tornado ilegais, como os depuradores
&ndash; ainda que você tivesse um, não conseguiria instalá-lo sem saber a
senha do administrador do seu computador. E nem o FBI nem o Suporte da
Microsoft lhe diriam qual ela é.</p>
</div>
<div class="column-limit"></div>

<div class="columns">
<p>
Dan concluiu que simplesmente não podia emprestar seu computador para
Lissa. Mas ele não podia se recusar a ajudá-la porque a amava. Cada chance
de falar com ela o deixava em êxtase. E já que ela o havia escolhido para
ajudá-la, isso poderia significar que ela o amava também.</p>

<p>
Dan resolveu o dilema fazendo algo ainda mais impensável: ele emprestou seu
computador a ela, e lhe disse sua senha. Dessa forma, se Lissa lesse seus
livros, a Central de Licenciamento pensaria que ele os estava lendo. Isso
ainda era um crime, mas a SPA não ficaria sabendo automaticamente sobre
ele. Eles só saberiam se Lissa o entregasse.</p>

<p>
Claro, se a faculdade descobrisse que ele tinha dado a Lissa sua própria
senha, seria o fim de ambos como estudantes, não importa para que ela
tivesse usado essa senha. A política da faculdade era que qualquer
interferência nas formas que ela tinha de monitorar o uso que os estudantes
faziam do computador era suficiente para uma ação disciplinar. Não importava
se você havia feito qualquer coisa danosa &ndash; a ofensa estava em
dificultar que os administradores verificassem o que você estava
fazendo. Eles assumiam que você estava fazendo alguma outra coisa que era
proibida, e não precisavam saber o que era.</p>

<p>
Os alunos normalmente não eram expulsos por isso &ndash; não diretamente.
Eles eram banidos do sistema de computadores da faculdade, e assim,
inevitavelmente, acabariam reprovados em todas as disciplinas.</p>

<p>
Depois, Dan aprenderia que esse tipo de política universitária havia
começado apenas por volta dos anos 1980, quando mais alunos começaram a usar
os computadores. Anteriormente, as universidades tinham uma abordagem
diferente para a disciplina; eles puniam atividades que eram danosas, não
aquelas que meramente levantavam suspeitas.</p>
</div>
<div class="column-limit"></div>

<div class="columns">
<p>
Lissa não denunciou Dan para a SPA. Sua decisão de ajudá-la os levou a se
casar, e também os levou a questionar o que lhes fora ensinado sobre
pirataria quando crianças. O casal começou a ler sobre a história dos
direitos autorais, sobre a União Soviética e suas restrições sobre cópias, e
mesmo sobre a Constituição original dos Estados Unidos. Eles se mudaram para
Luna, onde encontraram outras pessoas que, da mesma forma, haviam gravitado
para longe do longo braço da SPA. Quando o Levante de Tycho começou em 2062,
o direito universal à leitura rapidamente se tornou um de seus objetivos
centrais.</p>
</div>

<div class="reduced-width">
<blockquote class="announcement">
<p><a href="http://defectivebydesign.org/ebooks.html">Junte-se à nossa lista de
discussão sobre os perigos de e-books</a>.</p>
</blockquote>
</div>

<div id="AuthorsNote">
<h3>Notas do autor</h3>

<ul class="no-bullet">
<li>
<div class="reduced-width">
<p>Essa estória é, supostamente, um artigo histórico que será escrito no futuro
por alguém, descrevendo a juventude de Dan Halbert sob uma sociedade
repressiva moldada pelas forças injustas que usam “pirata” como
propaganda. Então, ele usa a terminologia daquela sociedade. Eu tentei
projetá-la em algo visivelmente mais opressivo. Veja <a
href="/philosophy/words-to-avoid.html#Piracy">“Pirataria”</a>.
</p>
</div>
<div class="column-limit"></div>
</li>

<li>
<div class="reduced-width">
<p>Restrições impostas por computador ao empréstimo e leitura de livros (e
outros tipos de obras publicadas) são conhecidas como DRM, abreviação para
“Gestão Digital de Restrições”. Para eliminar DRM, a Free Software
Foundation estabeleceu a campanha <a
href="http://DefectiveByDesign.org">Defective by Design</a>. Nós pedimos por
seu apoio.</p>

<p>A Electronic Frontier Foundation, uma organização separada não relacionada
com a Free Software Foundation, também advoga contra DRM.</p>
</div>
<div class="column-limit"></div>
</li>
</ul>

<p class="comment">
A nota a seguir foi atualizada várias vezes desde a primeira publicação da
estória.</p>

<ul class="no-bullet">
<li>
<div class="columns">
<p>
A batalha pelo direito à leitura já está sendo travada. Embora ainda possa
levar 50 anos para nossa forma atual de vida desaparecer na obscuridade, a
maior parte das leis e práticas repressivas descritas acima já foram
propostas; algumas já foram aprovadas como leis nos Estados Unidos e em
outros lugares. Nos Estados Unidos, o <em>Digital Millennium Copyright
Act</em> (DMCA), de 1998, forneceu apoio governamental explícito às
restrições impostas por computador conhecidas como DRM, tornando um crime a
distribuição de programas que possa quebrar DRM. A União Europeia impôs
restrições similares em uma diretiva de copyright em 2001, em uma forma não
muito forte.</p>

<p>
Os Estados Unidos fazem campanhas para impor tais regras no resto do mundo
por meio dos tão chamados tratados de “comércio livre”. <a
href="https://stallman.org/business-supremacy-treaties.html">Tratados de
supremacia dos negócios</a> (em inglês, <i lang="en">business-supremacy
treaties</i>) é um termo mais adequado para eles, já que são projetados para
dar domínio a negócios sobre estados nominalmente democráticos. A política
do DMCA de criminalizar programas que quebram DRM é uma das muitas políticas
injustas que esses tratados impõem por uma ampla gama de campos.</p>

<p>
Os Estados Unidos impõem exigências do DMCA na Austrália, Panamá, Colômbia e
Coreia do Sul por meio de acordos bilaterais, e em países como Costa Rica
por meio de outro tratado, CAFTA. Obama escalou a campanha com dois novos
tratados propostos, o TPP e o TTIP. O TPP imporia o DMCA, junto com muitos
outros equívocos, em 12 países no Oceano Pacífico. O TTIP imporia estruturas
similares na Europa. Todos esses tratados devem ser destruídos ou abolidos.</p>

<p>
Mesmo no Consórcio World Wide Web (W3C) se submeteu à sombra da indústria de
copyright; ele está à beira da aprovação do sistema de DRM como uma parte
oficial das especificações da web.</p>
</div>
<div class="column-limit"></div>
</li>

<li>
<div class="table">
<div class="table-cell left">
<p class="emph-box">
O software não livre tende a ter <a href="/proprietary/">recursos abusivos
de diversos tipos</a>, que levam à conclusão do que <a
href="/philosophy/free-software-even-more-important.html">você nunca pode
confiar em um programa não livre</a>. Nós devemos insistir em software livre
(libre) apenas, e rejeitar programas não livres.</p>
</div>

<p class="table-cell right">
Com o Windows Vista, a Microsoft admitiu ter incorporado um <em>back
door</em>: a Microsoft pode usá-la para forçadamente instalar “atualizações”
de softwares, mesmo se usuários considerem estas serem um retrocesso
(downgrade). Ela pode também ordenar que todas as máquinas funcionando com o
Vista recusem executar um certo driver de dispositivo. O propósito central
da repressão do Vista sobre usuários era impor DRM, de forma que usuários
não poderiam evitar. É claro, Windows 10 não é melhor.</p>
</div>
<div class="column-limit"></div>
</li>

<li>
<div class="columns">
<p>
Uma das ideias na estória não foi proposta na realidade até 2002. É a ideia
de que o FBI e a Microsoft teriam a senha de administrador (<em>root</em>)
dos computadores pessoais e não permitiriam que você a tivesse.</p>

<p>
Os proponentes deste esquema deram às versões anteriores nomes como “trusted
computing” (computação confiável) e “Palladium” (paládio), mas, no final das
contas, passou a ser chamado de “secure boot” (inicialização segura).</p>

<p>
O que a Microsoft guarda não é exatamente a senha no sentido tradicional;
ninguém nunca a digita em um terminal. Em vez disso, é uma assinatura e uma
chave criptográfica que corresponde a uma segunda chave armazenada em seu
computador. Isso possibilita que a Microsoft (e potencialmente qualquer <i
lang="en">web site</i> que coopere com ela) tenha o controle final sobre o
que o usuário possa fazer em cada computador. A Microsoft provavelmente usa
esse controle em prol do FBI, quando requisitado: ela já <a
href="/proprietary/malware-microsoft.html">mostra os bugs de segurança da
NSA no Windows</a> para exploração.</p>

<p>
<i lang="en">Secure boot</i> pode ser implementado em uma forma que permite
ao usuário especificar a chave de assinatura e decide qual software para
assinar. Na prática, PCs projetados para Windows 10 carregam apenas a chave
da Microsoft, e se o dono da máquina pode instalar qualquer outro sistema
(tal como GNU/Linux) é algo sob controle da Microsoft. Nós chamamos de
<em>restricted boot</em> (inicialização restrita).</p>
</div>
<div class="column-limit"></div>
</li>

<li>
<div class="columns">
<p>
Em 1997, quando essa estória foi escrita pela primeira vez, o SPA esteve
ameaçando pequenos provedores de internet, exigindo que eles permitissem que
o SPA monitorasse a todos os usuários. A maioria dos provedores se renderam
a ameaça porque não poderiam arcar com a batalha judicial. Pelo menos um
provedor, o Community ConneXion em Oakland, na Califórnia, recusou a
exigência e foi processado. Mais tarde, o SPA desistiu desse processo, mas o
DMCA lhes deu o poder que buscavam.</p>

<p>
A SPA, que na verdade se chamava <i lang="en">“Software Publishers
Association”</i>, foi substituída em seu papel policialesco pela <i
lang="en">Business Software Alliance</i> (BSA). Hoje, a BSA não é uma força
policial; mas, extraoficialmente, ela age como uma. Usando métodos
reminiscentes da antiga União Soviética, ela incentiva as pessoas a
denunciarem seus colegas de trabalho e amigos. Uma campanha de terror da BSA
na Argentina em 2001 fazia ameaças levemente veladas de que as pessoas que
compartilhassem software poderiam ser violentadas na prisão.</p>
</div>
<div class="column-limit"></div>
</li>

<li>
<div class="reduced-width">
<p>
As políticas de segurança de universidades descritas acima não são
imaginárias. Por exemplo, um computador numa universidade na área de Chicago
mostra a seguinte mensagem quando você efetua o <i lang="en">login</i>:</p>

<blockquote><p>
Este sistema é para uso exclusivo de pessoas autorizadas.  Indivíduos que
usarem este sistema computacional sem permissão, ou excederem sua permissão,
estarão sujeitos a ter todas as suas atividades neste sistema monitoradas e
gravadas pela administração.  Durante o monitoramento de indivíduos que
fizerem uso impróprio desse sistema, ou durante a manutenção do sistema, as
atividades de usuários autorizados também poderão ser monitoradas.  Qualquer
pessoa que utilizar este sistema expressamente consente com tal
monitoramento e é avisada de que se tal monitoramento revelar possível
evidência de atividade ilegal ou violação dos regulamentos da Universidade,
a administração poderá fornecer a evidência de tais atividades para
autoridades da Universidade e/ou oficiais da lei.
</p></blockquote>

<p>
Esta é uma abordagem interessante para a Quarta Emenda [da constituição dos
EUA]: pressionar quase todas as pessoas a concordarem, antecipadamente, a
abdicar de seus direitos sob a mesma.</p>
</div>
</li>
</ul>
<div class="column-limit"></div>
</div>

<div id="BadNews">
<h3>Más notícias</h3>

<p class="reduced-width">
A batalha pelo direito de ler está contra nós. O inimigo está organizado, e
nós não.
</p>

<div class="columns">
<p>Os e-books comerciais de hoje <a
href="/philosophy/the-danger-of-ebooks.html">abolem as liberdades
tradicionais dos leitores</a>. O produto de leitura de e-books da Amazon, o
qual eu chamo de “<a href="/philosophy/why-call-it-the-swindle.html">Amazon
Swindle</a>”<sup><a href="#TransNote1">1</a></sup> porque ele é projetado
para enganar os leitores retirando-lhes as liberdades traducionais de
leitores de livros, é executado por um software com várias <a
href="/proprietary/malware-kindle-swindle.html">funcionalidades
Owerllianas</a> demonstradas. Qualquer uma delas chamam por rejeitar o
produto completamente:</p>

<ul class="no-bullet">
<li><p>Ele espiona tudo que o usuário faz: ele relata qual livro o usuário está
lendo, e qual página, e ele relata quando o usuário realça um texto, e
qualquer notas que o usuário insere.</p></li>

<li><p>Ele possui DRM, o que tem a intenção de bloquear usuários de compartilhar
cópias.</p></li>

<li><p>Ele possui <em>back door</em> por meio do qual a Amazon pode apagar
remotamente qualquer livro. Em 2009, ela apagou milhares de cópias de 1984,
por George Orwell.</p></li>

<li><p class="inline-block">No caso de todos aqueles que não sejam suficiente Orwellianos, há um
<em>back door</em> universal por meio do qual a Amazon pode alterar
remotamente o software e introduzir qualquer outra forma de sujeira.</p></li>
</ul>

<p>A distribuição de e-book da Amazon também é opressiva. Ela identifica o
usuário e registra quais livros o usuário obtém. Ela também exige que os
usuários concordem com um contrato antissocial que eles não compartilham
cópias para outros. Minha consciência me diz que, se eu tivesse concordado
com tal contrato, seria um mal menor desafiá-lo e compartilhar cópias mesmo
assim; porém, para ser totalmente bom, eu devo não concordar com ele em
primeiro lugar. Portanto, eu me recuso a acreditar que tais contratos, seja
para softwares, para e-books, para músicas ou para qualquer outra coisa.</p>

<p class="emph-box">
Se você deseja parar as más notícias e criar alguma notícia boa, nós
precisamos organizar e lutar. Se inscreva na companha <a
href="http://defectivebydesign.org">Defective by Design</a> da FSF para
ajudar. Você pode <a href="http://www.fsf.org/associate">se juntar à FSF</a>
para apoiar nosso trabalho de forma mais geral. Há também uma <a
href="/help/help.html">lista de formas para participar em nosso
trabalho</a>.
</p>
</div>
</div>
<div class="column-limit"></div>
</div>

<div id="References">
<h3>Referências</h3>

<ul>
  <li>The administration's “White Paper”: Information Infrastructure Task Force,
Intellectual Property [<a href="/philosophy/not-ipr.html">sic</a>] and the
National Information Infrastructure: The Report of the Working Group on
Intellectual Property [sic] Rights (1995).</li>

  <li><a href="http://www.wired.com/wired/archive/4.01/white.paper_pr.html">An
explanation of the White Paper: The Copyright Grab</a>, Pamela Samuelson,
<cite>Wired</cite>, 1º de janeiro de 1996.</li>

  <li><a href="http://www.law.duke.edu/boylesite/sold_out.htm">Sold Out</a>, James
Boyle, <cite>New York Times</cite>, 31 de março de 1996.</li>

  <li><a
href="http://web.archive.org/web/20130508120533/http://www.interesting-people.org/archives/interesting-people/199611/msg00012.html">Public
Data or Private Data</a>, Dave Farber, <cite>Washington Post</cite>, 4 de
novembro de 1996.</li>
 
  <li><a
href="https://web.archive.org/web/20151113122141/http://public-domain.org/">Union
for the Public Domain</a>&ndash;uma nova organização que pretende resistir e
reverter a extensão exagerada dos poderes dos direitos autorais e patentes.</li>
</ul>
</div>

<hr class="thin" />
<blockquote id="fsfs"><p class="big">Este artigo foi publicado em <a
href="http://shop.fsf.org/product/free-software-free-society/"><cite>Free
Software, Free Society: The Selected Essays of Richard
M. Stallman</cite></a>.</p></blockquote>

<div class="translators-notes">

<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
<b>Nota do tradutor</b>:
<ol>
<li id="TransNote1"><i>Swindle</i>, em “Amazon Swindle” é uma jogo de
palavras com “Amazon Kindle” e “swindle”, sendo que esta última palavra em
inglês poderia ser traduzida como fraude e trapaça ou ludibriar e
enganar.</li></ol></div>
</div>

<!-- for id="content", starts in the include above -->
<!--#include virtual="/server/footer.pt-br.html" -->
<div id="footer">
<div class="unprintable">

<p>Envie perguntas em geral sobre a FSF e o GNU para <a
href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. Também existem <a
href="/contact/">outros meios de contatar</a> a FSF. Links quebrados e
outras correções ou sugestões podem ser enviadas para <a
href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a>.</p>

<p>
<!-- TRANSLATORS: Ignore the original text in this paragraph,
        replace it with the translation of these two:

        We work hard and do our best to provide accurate, good quality
        translations.  However, we are not exempt from imperfection.
        Please send your comments and general suggestions in this regard
        to <a href="mailto:web-translators@gnu.org">

        &lt;web-translators@gnu.org&gt;</a>.</p>

        <p>For information on coordinating and submitting translations of
        our web pages, see <a
        href="/server/standards/README.translations.html">Translations
        README</a>. -->
A equipe de traduções para o português brasileiro se esforça para oferecer
traduções precisas e de boa qualidade, mas não estamos isentos de erros. Por
favor, envie seus comentários e sugestões em geral sobre as traduções para
<a
href="mailto:web-translators@gnu.org">&lt;web-translators@gnu.org&gt;</a>.
</p><p>Consulte o <a href="/server/standards/README.translations.html">Guia
para as traduções</a> para mais informações sobre a coordenação e o envio de
traduções das páginas deste site.</p>
</div>

<!-- Regarding copyright, in general, standalone pages (as opposed to
     files generated as part of manuals) on the GNU web server should
     be under CC BY-ND 4.0.  Please do NOT change or remove this
     without talking with the webmasters or licensing team first.
     Please make sure the copyright date is consistent with the
     document.  For web pages, it is ok to list just the latest year the
     document was modified, or published.
     
     If you wish to list earlier years, that is ok too.
     Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
     years, as long as each year in the range is in fact a copyrightable
     year, i.e., a year in which the document was published (including
     being publicly visible on the web or in a revision control system).
     
     There is more detail about copyright years in the GNU Maintainers
     Information document, www.gnu.org/prep/maintain. -->
<p>Copyright &copy; 1996, 2002, 2007, 2009, 2010, 2014, 2015, 2016, 2019, 2020
Richard Stallman</p>

<p>Esta página está licenciada sob uma licença <a rel="license"
href="http://creativecommons.org/licenses/by-nd/4.0/deed.pt_BR">Creative
Commons Atribuição-SemDerivações 4.0 Internacional</a>.</p>

<!--#include virtual="/server/bottom-notes.pt-br.html" -->
<div class="translators-credits">

<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
Traduzido por:
João S. O. Bueno <a href="mailto:gwidion@mpc.com.br">
&lt;gwidion@mpc.com.br&gt;</a>;
Sérgio Vinícius <a
href="mailto:sergio@europanet.com.br">&lt;sergio@europanet.com.br&gt;</a>;
Renato Candido, 2013;
Hudson Flávio Meneses Lacerda;
Rafael Fontenelle <a
href="mailto:rafaelff@gnome.org">&lt;rafaelff@gnome.org&gt;</a>, 2016-2020</div>

<p class="unprintable"><!-- timestamp start -->
Última atualização:

$Date: 2020/10/06 08:42:12 $

<!-- timestamp end -->
</p>
</div>
</div>
</body>
</html>