summaryrefslogtreecommitdiff
path: root/talermerchantdemos/blog/articles/es/right-to-read.html
blob: 1980ffdf8b7b4fd159fbd383437493ba5a67c75d (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505
506
507
508
509
510
511
512
513
514
515
516
517
518
519
520
521
522
523
524
525
526
527
528
529
530
531
532
533
534
535
536
537
538
539
540
541
542
543
544
545
546
547
548
549
550
551
552
553
554
555
556
557
558
559
560
561
562
563
564
565
566
567
568
569
570
571
572
573
574
575
576
577
578
579
580
581
582
583
584
585
586
587
588
589
590
591
592
593
594
595
596
597
598
599
600
601
602
603
604
605
606
607
608
609
610
611
612
613
614
615
616
617
618
619
620
621
622
623
624
625
626
627
628
629
630
631
632
633
634
<!--#set var="ENGLISH_PAGE" value="/philosophy/right-to-read.en.html" -->

<!--#include virtual="/server/header.es.html" -->
<!-- Parent-Version: 1.90 -->

<!-- This file is automatically generated by GNUnited Nations! -->
<title>El derecho a leer - Proyecto GNU - Free Software Foundation</title>
<style type="text/css" media="print,screen"><!--
blockquote, .comment {
   font-style: italic;
}
blockquote cite {
   font-style: normal;
}
.announcement {
   text-align: center;
   background: #f5f5f5;
   border-left: .3em solid #fc7;
   border-right: .3em solid #fc7;   
   margin: 2.5em 0;
}
#AuthorsNote ul, #AuthorsNote li {
   margin: 0;
}
#AuthorsNote li p {
   margin: 1em 0;
}
.emph-box {
   background: #f7f7f7;
   border-color: #e74c3c;
}
#AuthorsNote p.emph-box {
   margin: 1em 6%;
}
#BadNews li p { text-indent: -.8em; }
#BadNews li p:before {
   content: "\021D2";
   display: inline;
   position: relative;
   right: .5em;
}
#BadNews p.emph-box {
   margin: 2.5em 6% 1em;
}
#References {
   margin: 3em 0 2em;
}
#References h3 {
   font-size: 1.2em;
}
@media (min-width: 55em) {
   #AuthorsNote .columns >
 p:first-child,
    #AuthorsNote li p.inline-block {
      margin-top: 0;
   }
   .comment { text-align: center; }
   .table { display: table; }
   .table-cell {
      display: table-cell;
      width: 50%;
      vertical-align: middle;
   }
   .left { padding-right: .75em; }
   .right { padding-left: .75em; }
   }
}-->
<!--#if expr="$LANGUAGE_SUFFIX = /[.](ar|fa|he)/" -->
<!--
@media (min-width: 55em) {
   .left { padding-left: .75em; }
   .right { padding-right: .75em; }
   }
}-->
<!--#endif -->




</style>

<!--#include virtual="/philosophy/po/right-to-read.translist" -->
<!--#include virtual="/server/banner.es.html" -->
<h2 class="center">El derecho a leer</h2>

<address class="byline center">
por <a href="http://www.stallman.org/">Richard Stallman</a></address>
<p class="center">
<em>Este artículo se publicó en febrero de 1997 en  <cite>Communications of
the ACM</cite> (Vol. 40, Número 2).</em></p>
<hr class="thin" />

<div class="article">
<blockquote class="center comment"><p>
	     De <cite>El camino a Tycho</cite>, una colección de artículos sobre los
antecedentes de la Revolución Lunar, publicado en Luna City en 2096.
</p></blockquote>

<div class="columns">
<p>
Para Dan Halbert el viaje a Tycho comenzó en la universidad, cuando un día
Lissa Lenz le pidió prestado el ordenador. El suyo se había averiado, y a
menos que consiguiera otro, sería reprobada en su trabajo de fin de
trimestre. No se atrevía a pedírselo a nadie excepto a Dan.</p>

<p>
Esto puso a Dan en un dilema. Tenía que ayudarla, pero si le prestaba su
ordenador ella podría leer sus libros. Dejando de lado el peligro de
enfrentarse a una condena de muchos años de cárcel por permitir que otra
persona leyera sus libros, la sola idea le turbó al principio. Como a todo
el mundo, desde la escuela primaria le habían enseñado que compartir libros
es sucio y malo, cosa de piratas.</p>

<p>
Además, no había muchas posibilidades de evitar que la APS &mdash;la
Autoridad de Protección del Software&mdash; lo descubriese. En sus clases de
programación Dan había aprendido que todo libro tenía un control de
copyright que informaba a la Oficina Central de Licencias de cuándo, dónde y
quién lo había leído. Usaban esa información no solo para atrapar a los
piratas de la lectura, sino también para vender perfiles personales a las
empresas. La próxima vez que su ordenador se conectase a la red, la Oficina
Central de Licencias lo descubriría y él, como propietario del ordenador,
recibiría un durísimo castigo por no tomar las medidas adecuadas para evitar
el delito.</p>

<p>
Naturalmente, no era seguro que Lissa tuviera la intención de leer sus
libros. Probablemente quería el ordenador solo para escribir el
proyecto. Pero Dan sabía que Lissa provenía de una familia de clase media
que a duras penas se podía permitir pagar la matrícula, y mucho menos las
tasas de lectura. Leer sus libros podía ser la única manera que tenía de
terminar la carrera. Dan entendía la situación: él mismo había pedido un
préstamo para costearse los artículos de investigación que leía (el 10% de
ese dinero iba a parar a los investigadores que los habían escrito, y como
Dan pretendía hacer carrera en la universidad, esperaba que sus propios
artículos de investigación, en caso de ser citados frecuentemente, le
reportaran los suficientes beneficios como para pagar el préstamo).</p>
</div>
<div class="column-limit"></div>

<div class="columns">
<p>
Más tarde Dan descubrió que había habido un tiempo en el que todo el mundo
podía ir a una biblioteca y leer artículos, incluso libros, sin tener que
pagar. Había investigadores que podían leer miles de páginas sin necesidad
de becas de biblioteca. Pero desde los años noventa del siglo anterior,
tanto las editoriales comerciales como las no comerciales habían empezado a
cobrar por el acceso a los artículos. En 2047, las bibliotecas que ofrecían
acceso público y gratuito a los artículos académicos eran ya solo un vago
recuerdo.</p>

<p>
Por supuesto que había formas de evitar los controles de la APS y de la
Oficina Central de Licencias, pero eran ilegales. Dan había tenido un
compañero de clase en Programación, Frank Martucci, que había conseguido un
depurador ilegal y lo usaba para eludir el control de copyright de los
libros. Pero se lo había contado a demasiados amigos, y uno de ellos lo
denunció a la APS para obtener una recompensa (era fácil inducir a la
traición a los estudiantes endeudados). En 2047 Frank estaba en la cárcel,
pero no por lecturas piratas, sino por posesión de un depurador.</p>

<p>
Dan supo más tarde que había habido un tiempo en el que cualquiera podía
tener un depurador. Incluso había herramientas de depuración libres
disponibles en CD o que se podían descargar de la red, pero los usuarios
comunes empezaron a usarlas para saltarse los controles de copyright, y
finalmente un juez dictaminó que este se había convertido en el principal
uso que se les daba en la práctica. Eso quería decir que eran ilegales, y
los desarrolladores de esas herramientas de depuración fueron a parar a la
cárcel.</p>

<p>
Obviamente, los programadores necesitan herramientas de depuración, pero en
2047 los vendedores de estas herramientas solo distribuían copias numeradas,
y solo a programadores registrados y autorizados. El depurador que Dan había
usado en sus clases de programación estaba detrás de un cortafuegos especial
para que solo se pudiese utilizar en los ejercicios de clase.</p>

<p>
También se podían eludir los controles de copyright instalando un núcleo de
sistema modificado. Con el tiempo Dan averiguó que a principios de siglo
habían existido núcleos, e incluso sistemas operativos completos, que eran
libres. Pero ahora no solo eran ilegales, como los depuradores, sino que
&mdash;aun en caso de poseer uno de tales sistemas o núcleos&mdash; tampoco
se podían instalar sin conocer la clave del administrador de nuestro
ordenador, cosa que ni el FBI ni el servicio técnico de Microsoft estaban
dispuestos a revelar.</p>
</div>
<div class="column-limit"></div>

<div class="columns">
<p>
Dan llegó a la conclusión de que no podía prestarle sin más el ordenador a
Lissa. Sin embargo, no podía negarse a ayudarla porque estaba enamorado de
ella. Cada oportunidad de hablarle lo llenaba de alegría, y el hecho de que
le hubiese pedido ayuda podía significar que ella también lo amaba.</p>

<p>
Dan resolvió el dilema haciendo algo aún más inconcebible: le prestó el
ordenador y le dio su clave. De esa manera, si Lissa leía sus libros, la
Oficina Central de Licencias pensaría que quien estaba leyéndolos era
él. Seguía siendo un delito, pero la APS no lo detectaría automáticamente:
solo podrían descubrirlo si Lissa lo denunciaba.</p>

<p>
Si se descubría que le había dado su clave a Lissa, la carrera universitaria
acabaría para ambos, independientemente del uso que ella le hubiera dado a
la clave. La política de la universidad era que cualquier interferencia en
los métodos que utilizaba para controlar el uso de los ordenadores era
motivo para tomar medidas disciplinarias. No importaba si se había hecho o
no algún daño, el delito consistía en el mero hecho de dificultar el
control. Se daba por sentado que se estaba haciendo algo prohibido, no era
preciso saber qué exactamente.</p>

<p>
Generalmente no se expulsaba a los estudiantes por este motivo, al menos no
directamente. Más bien, se les prohibía el acceso a las redes de ordenadores
de la universidad, con lo que inevitablemente serían reprobados en todas las
asignaturas.</p>

<p>
Dan supo más tarde que ese tipo de políticas universitarias habían empezado
en la década de 1980, cuando los estudiantes comenzaron a usar ordenadores
masivamente. Antes de eso, las universidades mantenían una actitud diferente
en relación con la disciplina estudiantil: se castigaban las actividades
perniciosas, no las que simplemente levantaran sospechas.</p>
</div>
<div class="column-limit"></div>

<div class="columns">
<p>
Lissa no denunció a Dan a la APS. Su decisión de ayudarla los condujo al
matrimonio y también a que cuestionasen lo que les habían enseñado acerca de
la piratería cuando eran niños. Empezaron a leer acerca de la historia del
copyright, la Unión Soviética y sus restricciones sobre la copia, e incluso
leyeron la Constitución original de los Estados Unidos de América. Se
marcharon a Luna<a href="#TransNote1"
id="TransNote1-rev"><sup>[1]</sup></a>, donde se encontraron con otros que
al igual que ellos intentaban librarse del largo brazo de la APS. Cuando
empezó el Levantamiento de Tycho, en 2062, el derecho universal a leer se
convirtió en una de sus proclamas fundamentales.</p>
</div>

<div class="reduced-width">
<blockquote class="announcement">
<p><a href="http://defectivebydesign.org/ebooks.html">Únase a nuestra lista de
correo sobre los peligros de los libros electrónicos</a>.</p>
</blockquote>
</div>

<div id="AuthorsNote">
<h3>Notas del autor</h3>

<ul class="no-bullet">
<li>
<div class="reduced-width">
<p>Este relato es un artículo histórico ficticio supuestamente escrito por
alguien en el futuro. En él se narra la juventud de Dan Halbert en una
sociedad modelada por poderes injustos que utilizan el término «pirata» de
manera engañosa y partidista. El artículo emplea la terminología propia de
esa sociedad. He tratado de trasladar ese uso del lenguaje al futuro, a una
sociedad en la que su opresividad resulta más patente. Véase <a
href="/philosophy/words-to-avoid.html#Piracy">«Piratería»</a>. 
</p>
</div>
<div class="column-limit"></div>
</li>

<li>
<div class="reduced-width">
<p>Las restricciones informáticas impuestas sobre el préstamo o la lectura de
libros (y otros tipos de publicaciones) se conocen como DRM, sigla en inglés
de «Digital Restrictions Management» (gestión digital de
restricciones). Para acabar con el DRM, la fundación Free Software
Foundation ha emprendido la campaña <a
href="http://DefectiveByDesign.org">Defective by Design</a>, para la que
solicitamos su apoyo.</p>

<p>La Electronic Frontier Foundation, una organización independiente, no
vinculada a la Free Software Foundation, también hace campaña contra el DRM.</p>
</div>
<div class="column-limit"></div>
</li>
</ul>

<p class="comment">
La siguiente nota ha sido actualizada varias veces desde la primera
publicación del cuento.</p>

<ul class="no-bullet">
<li>
<div class="columns">
<p>
La batalla por el derecho a leer se está librando ya en la
actualidad. Aunque pudieran pasar 50 años antes de que nuestras libertades
de antaño desaparecieran, muchas de las leyes y practicas represivas
descritas en el relato ya han sido propuestas, y en algunos casos
promulgadas, tanto en los EE.&nbsp;UU. como en otros países. En 1998,
mediante la <abbr title="Digital Millenium Copyright Act">DMCA</abbr> (Ley
de Copyright del Milenio Digital), el Gobierno de los EE.&nbsp;UU. respaldó
explícitamente el DRM, convirtiendo en delito la distribución de programas
que pudieran sortear esas restricciones. En la Unión Europea se impusieron
en 2001 restricciones similares, aunque no tan fuertes, mediante una
directiva sobre el copyright. </p>

<p>
Los EE.&nbsp;UU. tratan de imponer esas normas al resto del mundo mediante
los llamados tratados de «libre comercio». Pero sería más apropiado
llamarlos <a
href="https://stallman.org/business-supremacy-treaties.html">tratados de
supremacía empresarial</a>, ya que están diseñados para otorgar al mundo de
los negocios el dominio sobre Estados teóricamente democráticos. La política
de la DMCA de criminalizar los programas que permiten saltarse el DRM es una
de las muchas políticas injustas que esos tratados imponen en multitud de
ámbitos. </p>

<p>
Los EE.&nbsp;UU. han impuesto requisitos similares a los contenidos en la
DMCA en Australia, Panamá, Colombia y Corea del Sur mediante acuerdos
bilaterales, y en países como Costa Rica mediante otro tratado, el
CAFTA. Obama ha intensificado la campaña con la propuesta de dos nuevos
tratados: TTP y TTIP. El TTP impondría la DMCA, además de muchos otros
perjuicios, a doce países del Pacífico. El TTIP impondría restricciones
similares en Europa. Hay que abolir y poner fin a todos estos tratados. </p>

<p>
La sombra de la industria del copyright planea incluso sobre el <cite>World
Wide Web Consortium</cite>, que está a punto de aprobar un sistema DRM como
parte oficial de las especificaciones de la red.</p>
</div>
<div class="column-limit"></div>
</li>

<li>
<div class="table">
<div class="table-cell left">
<p class="emph-box">
El software que no es libre suele presentar <a href="/proprietary/">todo
tipo de características abusivas</a>, lo que lleva a la conclusión de que <a
href="/philosophy/free-software-even-more-important.html">nunca se puede
confiar en un programa que no sea libre</a>. Debemos exigir software libre,
y rechazar programas privativos.</p>
</div>

<p class="table-cell right">
Microsoft ha admitido la incorporación en Windows Vista de una puerta
trasera: Microsoft puede usarla para instalar por la fuerza
«actualizaciones» de software, incluso aunque los usuarios las consideren
más bien «involuciones». También puede ordenar a todas las máquinas
equipadas con Vista que rehúsen ejecutar ciertos controladores de
dispositivos. El principal propósito de las medidas restrictivas de Vista
era imponer a los usuarios un DRM que no pudieran saltarse. Por supuesto,
Windows 10 no es mejor.</p>
</div>
<div class="column-limit"></div>
</li>

<li>
<div class="columns">
<p>
Una de las ideas que se presentan en este cuento se hizo realidad en
2002. Es la idea de que el FBI y Microsoft guarden las claves de
administrador de los ordenadores personales, y no las entreguen a los
usuarios.</p>

<p>
Los promotores de esta idea ponían a las versiones iniciales nombres como
«computación confiable» y «Palladium», aunque últimamente lo llaman
«arranque seguro».</p>

<p>
Lo que Microsoft conserva no es exactamente una contraseña en el sentido
tradicional del término, o sea, nadie la teclea en un terminal. Se trata más
bien de una clave de firma y cifrado que se corresponde con una segunda
clave almacenada en el ordenador del usuario. Esto confiere a Microsoft, y
potencialmente a cualquier sitio web que colabore con Microsoft, el control
último sobre lo que el usuario puede hacer en su propio ordenador. Es
probable que Microsoft utilice este control a petición del FBI: ya le <a
href="/proprietary/malware-microsoft.html">enseña a la NSA los errores de
seguridad de Windows</a> para que pueda aprovecharse de ellos.</p>

<p>
El arranque seguro se puede implementar de modo que permita al usuario
especificar la clave y decidir qué programa de firma utilizar. En la
práctica, los PC diseñados para Windows 10 llevan solo la clave de
Microsoft, y aunque el propietario de la máquina pueda instalar cualquier
otro sistema (como GNU/Linux), lo hará bajo el control de Microsoft. A esto
lo llamamos <em>arranque restringido</em>.</p>
</div>
<div class="column-limit"></div>
</li>

<li>
<div class="columns">
<p>
Cuando se escribió esta historia por primera vez, en 1997, la SPA estaba
amenazando a pequeños proveedores de servicios de Internet (<abbr
title="Internet Service Provider">ISP</abbr>), exigiéndoles que le
permitieran espiar a todos los usuarios. La mayoría de los ISP se rindieron
ante la amenaza porque no pueden permitirse litigar en los tribunales. Uno
de estos proveedores, <cite>Community ConneXion</cite>, de Oakland,
California, rechazó esas exigencias y fue demandado. Posteriormente la SPA
retiró la demanda; sin embargo, la DMCA le otorgó el poder que buscaba.</p>

<p>
La SPA, sigla de la <cite>Software Publishers Association</cite> (su
homóloga en el relato es la APS), ha sido reemplazada en su labor
cuasipolicial por la <cite>Business Software Alliance</cite>. Hoy en día la
BSA no es un cuerpo policial oficial, aunque de hecho actúa como tal. Con
métodos que recuerdan a los empleados en la antigua Unión Soviética, invitan
a la gente a informar sobre las actividades de sus compañeros de trabajo y
amigos. En una campaña de terror organizada por la BSA en Argentina, en
2001, se lanzaron veladas amenazas de que las personas que comparten
software serían violadas en prisión.</p>
</div>
<div class="column-limit"></div>
</li>

<li>
<div class="reduced-width">
<p>
Las políticas de seguridad descritas anteriormente no son imaginarias. Por
ejemplo, un ordenador de una universidad del área de Chicago mostraba este
mensaje al iniciar una sesión:</p>

<blockquote><p>
Este sistema es para el uso exclusivo de usuarios autorizados. Las personas
que utilicen este sistema informático sin autorización o abusen de sus
permisos están sometidas al control y al registro de todas sus actividades
por parte de los administradores del sistema. Durante la monitorización de
quienes usan indebidamente el sistema o mientras se efectúen tareas de
mantenimiento, las actividades de los usuarios autorizados también podrán
ser monitorizadas. Toda persona que use este sistema acepta expresamente
dicha monitorización y se le advierte que si la monitorización revelase
posibles pruebas de actividades ilegales o violación de los reglamentos de
la Universidad, los administradores del sistema podrán entregar a las
autoridades universitarias y/o los agentes de la ley las pruebas derivadas
de dicha monitorización.
</p></blockquote>

<p>
Es una curiosa forma de entender la Cuarta Enmienda: presionar a casi todo
el mundo para que acceda a renunciar de antemano a los derechos que la
enmienda les otorga. </p>
</div>
</li>
</ul>
<div class="column-limit"></div>
</div>

<div id="BadNews">
<h3>Malas noticias</h3>

<p class="reduced-width">
Hasta ahora la batalla por el derecho a leer no se está resolviendo a
nuestro favor. El enemigo está organizado, y nosotros no. 
</p>

<div class="columns">
<p>Los libros electrónicos de hoy en día <a
href="/philosophy/the-danger-of-ebooks.html"> acaban con las libertades
tradicionales de los lectores</a>. El lector electrónico de Amazon, al cual
llamo «<a href="/philosophy/why-call-it-the-swindle.html">Amazon
Swindle</a>»<a href="#TransNote2" id="TransNote2-rev"><sup>[2]</sup></a>;
utiliza el engaño para privar a los usuarios de dichas libertades mediante
la ejecución de un software con demostradas <a
href="/proprietary/malware-kindle-swindle.html">funcionalidades
«orwellianas»</a>. Cualquiera de ellas es motivo suficiente para rechazar
por completo el producto.</p>

<ul class="no-bullet">
<li><p>Espía todo lo que el usuario hace: da parte sobre qué libro está leyendo, y
qué página, e informa cuando el usuario marca un texto o hace alguna
anotación.</p></li>

<li><p>Tiene DRM, para evitar que los usuarios compartan copias.</p></li>

<li><p>Tiene una puerta trasera que permite a Amazon borrar por control remoto
cualquier libro. En 2009 borraron miles de copias de 1984, de George Orwell.</p></li>

<li><p class="inline-block">Por si todo eso no fuera suficientemente «orwelliano», hay una puerta
trasera universal mediante la cual Amazon puede cambiar el software por
control remoto, y hacer cualquier otra fechoría.</p></li>
</ul>

<p>La distribución de los libros electrónicos de Amazon también es
despótica. Identifica al usuario y registra los libros que obtiene. También
exige a los usuarios que acepten el antisocial contrato por el que no
deberán compartir copias con nadie. Mi conciencia me dice que, habiendo
firmado tal contrato, el mal menor sería desobedecerlo y compartir copias;
sin embargo, lo que sería bueno del todo es no aceptar tal contrato desde el
principio. Por consiguiente, rechazo tales contratos, sean para software,
libros electrónicos, música o cualquier otra cosa.,</p>

<p class="emph-box">
Si queremos parar las malas noticias y producir alguna buena, tenemos que
organizarnos y luchar. Suscríbase a la campaña de la FSF <a
href="http://defectivebydesign.org"> Defective by Design</a> (Defectuoso a
propósito) para echar una mano. Puede <a
href="http://www.fsf.org/associate">unirse a la FSF</a> para apoyar nuestra
labor más en general. Hay también una <a href="/help/help.html">lista de
maneras de participar en nuestro trabajo</a>.
</p>
</div>
</div>
<div class="column-limit"></div>
</div>

<div id="References">
<h3>Referencias</h3>

<ul>
  <li>El «Libro Blanco» de la administración: <cite>Information Infrastructure
Task Force, Intellectual Property</cite> [<a
href="/philosophy/not-ipr.html">sic</a>] <cite>and the National Information
Infrastructure: The Report of the Working Group on Intellectual
Property</cite> [sic] <cite>Rights (1995)</cite>.</li>

  <li><a
href="http://www.wired.com/wired/archive/4.01/white.paper_pr.html">Explicación
del «Libro Blanco»: <cite>The Copyright Grab</cite></a>, Pamela Samuelson,
<cite>Wired</cite>, 1 de enero de 1996.</li>

  <li><a href="http://www.law.duke.edu/boylesite/sold_out.htm"><cite>Sold
Out</cite></a>, James Boyle, <cite>New York Times</cite>, 31 de marzo de
1996.</li>

  <li><a
href="http://web.archive.org/web/20130508120533/http://www.interesting-people.org/archives/interesting-people/199611/msg00012.html">Public
Data or Private Data</a>, Dave Farber, <cite>Washington Post</cite>, 4 de
noviembre de 1996.</li>
 
  <li><a
href="https://web.archive.org/web/20151113122141/http://public-domain.org/"><cite>Union
for the Public Domain</cite></a>, una organización cuyo objetivo es oponerse
a la excesiva extensión de los poderes del copyright y de las patentes y
revertir esta situación.</li>
</ul>
</div>

<hr class="thin" />
<blockquote id="fsfs"><p>Este ensayo está publicado en el libro <a
href="http://shop.fsf.org/product/free-software-free-society/"><cite>Software
libre para una sociedad libre: Selección de ensayos de Richard
M. Stallman</cite></a>.</p></blockquote>

<div class="translators-notes">

<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
 <strong>Notas de traducción</strong> <br /> <br /><a href="#TransNote1-rev"
id="TransNote1">[1]</a> También en castellano en el original. <br /><a
href="#TransNote2-rev" id="TransNote2">[2]</a> El nombre del producto es
«Kindle», que suena parecido a <cite>swindle</cite> (timo, estafa).</div>
</div>

<!-- for id="content", starts in the include above -->
<!--#include virtual="/server/footer.es.html" -->
<div id="footer">
<div class="unprintable">

<p>Envíe sus consultas acerca de la FSF y GNU a <a
href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. Existen también <a
href="/contact/">otros medios para contactar</a> con la FSF. <br /> Para
avisar de enlaces rotos y proponer otras correcciones o sugerencias,
diríjase a <a
href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a>.</p>

<p>
<!-- TRANSLATORS: Ignore the original text in this paragraph,
        replace it with the translation of these two:

        We work hard and do our best to provide accurate, good quality
        translations.  However, we are not exempt from imperfection.
        Please send your comments and general suggestions in this regard
        to <a href="mailto:web-translators@gnu.org">

        &lt;web-translators@gnu.org&gt;</a>.</p>

        <p>For information on coordinating and submitting translations of
        our web pages, see <a
        href="/server/standards/README.translations.html">Translations
        README</a>. -->
El equipo de traductores al español se esfuerza por ofrecer traducciones
fieles al original y de buena calidad, pero no estamos libres de cometer
errores.<br /> Envíe sus comentarios y sugerencias sobre las traducciones a
<a
href="mailto:web-translators@gnu.org">&lt;web-translators@gnu.org&gt;</a>.
</p><p>Consulte la <a href="/server/standards/README.translations.html">Guía
para las traducciones</a> para obtener información sobre la coordinación y
el envío de traducciones de las páginas de este sitio web.</p>
</div>

<!-- Regarding copyright, in general, standalone pages (as opposed to
     files generated as part of manuals) on the GNU web server should
     be under CC BY-ND 4.0.  Please do NOT change or remove this
     without talking with the webmasters or licensing team first.
     Please make sure the copyright date is consistent with the
     document.  For web pages, it is ok to list just the latest year the
     document was modified, or published.
     
     If you wish to list earlier years, that is ok too.
     Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
     years, as long as each year in the range is in fact a copyrightable
     year, i.e., a year in which the document was published (including
     being publicly visible on the web or in a revision control system).
     
     There is more detail about copyright years in the GNU Maintainers
     Information document, www.gnu.org/prep/maintain. -->
<p>Copyright &copy; 1996, 2002, 2007, 2009, 2010, 2014, 2015, 2016, 2019, 2020
Richard Stallman</p>

<p>Esta página está bajo licencia <a rel="license"
href="http://creativecommons.org/licenses/by-nd/4.0/deed.es_ES">Creative
Commons Reconocimiento-SinObraDerivada 4.0 Internacional</a>.</p>

<!--#include virtual="/server/bottom-notes.es.html" -->
<div class="translators-credits">

<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
<strong>Traducción: Carlos Rega, 1999.</strong>. Revisiones: Jorge A.Colazo,
Miguel Abad Pérez, puigpe, Alejandro Luis Bonavita, André Silva, Daniel
Riaño, Daniel Gutiérrez.</div>

<p class="unprintable"><!-- timestamp start -->
Última actualización:

$Date: 2020/10/26 13:34:15 $

<!-- timestamp end -->
</p>
</div>
</div>
</body>
</html>