summaryrefslogtreecommitdiff
path: root/talermerchantdemos/blog/articles/fa/right-to-read.html
blob: edd69514d116794aa24a8ff1df04c038c54d08c4 (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
<!--#set var="PO_FILE"
 value='<a href="/philosophy/po/right-to-read.fa.po">
 https://www.gnu.org/philosophy/po/right-to-read.fa.po</a>'
 --><!--#set var="ORIGINAL_FILE" value="/philosophy/right-to-read.html"
 --><!--#set var="DIFF_FILE" value=""
 --><!--#set var="OUTDATED_SINCE" value="2009-10-27" -->

<!--#include virtual="/server/header.fa.html" -->
<!-- Parent-Version: 1.79 -->

<!-- This file is automatically generated by GNUnited Nations! -->
<title>حق مطالعه - پروژه گنو - بنیاد نرم‌افزارهای آزاد</title>
<style type="text/css" media="print,screen"><!--
blockquote {
   font-style: italic;
   margin: 0 6%;
}
blockquote cite {
   font-style: normal;
}
.announcement {
   margin: 2em 0;
}
#AuthorsNote ul, #AuthorsNote li {
   margin: 0;
}
#AuthorsNote li p {
   margin-top: 1em;
}
#AuthorsNote li p.emph-box {
   margin: .5em 3%;
   background: #f7f7f7;
   border-color: #e74c3c;
}
#References {
   margin-bottom: 2em;
}
#References h3 {
   font-size: 1.2em;
}
@media (min-width: 53em) {
   .announcement {
      text-align: center;
      background: #f5f5f5;
      border-left: .3em solid #fc7;
      border-right: .3em solid #fc7;   
   }
   #AuthorsNote .columns >
 p:first-child,
    #AuthorsNote li p.inline-block {
      margin-top: 0;
   }
   #AuthorsNote .columns p.emph-box {
      margin: .5em 6%;
   }
}
-->
</style>

<!--#include virtual="/philosophy/po/right-to-read.translist" -->
<!--#include virtual="/server/banner.fa.html" -->
<!--#include virtual="/server/outdated.fa.html" -->
<h2 class="center">حق مطالعه</h2>

<p class="byline center">
نوشتهٔ <a href="http://www.stallman.org/"><strong>ریچارد استالمن</strong></a></p>
<p class="center">
<em>این مقاله در فوریه ۱۹۹۷ در مجلهٔ <cite>Communications of the ACM</cite>
(سال ۴۰، شمارهٔ ۲) به چاپ رسیده&nbsp;است.</em></p>
<hr class="thin" />

<div class="article">
<blockquote class="center"><p>
	     برگرفته از <cite>جاده‌ای به تایکو</cite>، مجموعه‌ای از مقالات دربارهٔ انقلاب
سابق ماه‌نشینان، انتشار یافته در شهر&nbsp;الهه&nbsp;ماه، سال&nbsp;۲۰۹۶
</p></blockquote>

<div class="columns">
<p>
جادهٔ تایکو برای دن هالبرت در دانشگاه آغاز شد&mdash;هنگامی که لیزا لنز
درخواست کرد که کامپیوترش را به امانت گیرد. کامپیوتر لیزا خراب شده بود و اگر
او نمی‌توانست کامپیوتر دیگری به امانت گیرد، در پروژهٔ میان‌ترم خود مردود
می‌شد. به غیر از دن شخص دیگری وجود نداشت که لیزا بتواند چنین تقاضایی از او
کند.</p>

<p>
دن در وضع دشواری قرار گرفته بود. مجبور بود که به لیزا کمک کند&mdash;اما اگر
کامپیوتر خودش را به لیزا امانت می‌داد، ممکن بود او کتابهایش را بخواند. جدا
از اینکه اگر به دیگران اجازه دهید کتاب‌های شما را بخوانند ممکن است چندین سال
به حبس محکوم شوید، تصور این کار در ابتدا شوکه‌اش کرد. همانند دیگر افراد، در
مدرسهٔ ابتدایی آموخته بود که به اشتراک‌گذاری کتاب‌ها کاری ناشایست و اشتباه
است&mdash;کاری که تنها دزدان ادبی انجام می‌دهند.</p>

<p>
و هیچ شانسی وجود نداشت که SPA&mdash;سازمان حفاظتِ نرم‌افزار&mdash; نتواند او
را دستگیر کند. در کلاس نرم‌افزار، دن آموخته بود که هر کتاب یک ناظر کپی‌رایت
دارد که به سازمان صدور پروانهٔ مرکزی گزارش می‌دهد که کتاب چه وقت و بوسیلهٔ
چه شخصی خوانده شده است. (آنها از این اطلاعات برای دستگیری دزدان ادبی استفاده
می‌کردند، اما لیست علاقه‌مندی‌های خوانندگان را نیز به خرده‌فروشان
می‌فروختند.) بار دیگری که کامپیوترش به شبکه متصل شود، صدور پروانهٔ مرکزی
خواهد فهمید. دن، به عنوان مالک کامپیوتر، مجازاتی سخت را در پیش خواهد
داشت&mdash;چرا که رنجِ جلوگیری از وقوع این جنایت را پذیرا نشده بود.</p>

<p>
مسلما لیزا قصد نداشت حتما کتاب‌هایش را بخواند. ممکن بود تنها از کامپیوتر
برای امتحان میان‌ترم خود استفاده کند. اما دن می‌دانست که لیزا از یک خانوادهٔ
متوسط است و استطاعت پرداخت شهریه را نیز ندارد، هزینه‌های مطالعه که جای خود
داشت. ممکن است خواندن کتاب‌های او تنها راهی باشد که لیزا بتواند فارغ‌التحصیل
شود. این موقعیت را درک می‌کرد؛ خود او نیز مجبور بود برای پرداخت هزینهٔ
خواندن مقاله‌های تحقیقاتی پول قرض کند. (ده درصد از مبلغ پرداختی به محققینی
که مقالات را نوشته بودند پرداخت می‌شد؛ از آنجایی که دن شغلی دانشگاهی را
مدنظر داشت، امیدوار بود که به مقالات تحقیقاتی‌اش به اندازهٔ کافی ارجاع شود
تا بتواند قرض‌های خود را پرداخت کند.)</p>
</div>
<div class="column-limit"></div>

<div class="columns">
<p>
بعدها دن متوجه شد که زمانی مردم می‌توانستند به کتابخانه‌ها بروند و مقالات
تحقیقاتی، و حتی کتاب‌ها را بخوانند، بدون اینکه مجبور باشند بابت خواندنشان
هزینه‌ای پرداخت کنند. محققین مستقلی وجود داشتند که می‌توانستند صدها صفحه را
بدون نیاز به کسب اجازه از دولت مطالعه کنند. اما در دههٔ ۱۹۹۰، ناشران
مجله‌های تجاری و یا خیریه شروع به دریافت مبالغی برای دسترسی به مقالات
کردند. در سال ۲۰۴۷، کتابخانه‌های عمومی که اجازهٔ دسترسی رایگان به نوشته‌های
علمی را بدهند به خاطره‌ای مبهم بدل شده بود.</p>

<p>
البته، راه‌هایی برای دور زدن SPA و سازمان صدور پروانهٔ مرکزی وجود داشت. اما
این روش‌ها نیز غیر قانونی بودند. دن همکلاسی‌ای به نام فرانک ماروچی داشت که
ابزار اشکال‌زدایی غیرقانونی‌ای به دست آورده بود و با استفاده از آن می‌توانست
هنگام مطالعه، از ناظر کپی‌رایت عبور کند. اما با تعداد بسیاری از دوستانش
دربارهٔ این موضوع صحبت کرد، و یکی از آنان فرانک را در مقابل پاداش به SPA
معرفی کرد. (دانشجویانی که تا حد زیادی مقروض بودند به سادگی وسوسه می‌شدند تا
آدم‌فروشی کنند.) در سال ۲۰۴۷، فرانک در زندان بود، نه به خاطر دزدی ادبی، که
به خاطر در اختیار داشتن یک ابزار اشکال‌زدایی.</p>

<p>
دن بعدها متوجه شد که زمانی هر شخصی می‌توانست ابزارهای اشکال‌زدایی داشته
باشد. حتی ابزارهای اشکال‌زداییِ رایگان نیز وجود داشتند که بر روی سی‌دی ارائه
می‌شدند و یا قابل بارگزاری از شبکه بودند. اما کاربران عادی شروع به استفاده
از این ابزارها برای دور زدن ناظران کپی‌رایت کردند، و یک کارشناس حقوق حکم داد
که این روشِ استفاده از ابزارها به مهمترین کاربردشان تبدیل شده است. به این
معنی که ابزارهای اشکال‌زدایی غیر قانونی هستند؛ و توسعه‌دهندگانشان به زندان
افکنده شدند.</p>

<p>
مسلما برنامه‌نویسان هنوز هم به ابزارهای اشکال‌زدایی احتیاج دارند، اما این
ابزارها در سال ۲۰۴۷ به تعداد محدودی کپی شده، و تنها به برنامه‌نویسانی که
پروانهٔ رسمی و قرارداد دارند فروخته می‌شود. ابزار اشکال‌زدایی‌ای که دن در
کلاس نرم‌افزار استفاده می‌کرد با استفاده از یک دیوارهٔ آتشِ مخصوص محافظت شده
و او تنها می‌توانست از آن برای تمرینات کلاسی استفاده کند.</p>

<p>
علاوه بر این با نصب یک هستهٔ ویرایش شده برای سیستم‌عامل، امکان دور زدن ناظر
کپی‌رایت وجود داشت. دن متوجه شد که هسته‌های آزاد، و حتی سیستم‌عامل‌های آزادی
در قرن حاضر وجود دارند. اما نه تنها همانند ابزارهای اشکال‌زدا غیر قانونی
بودند، بلکه اگر شخصی یکی از آنها را در اختیار داشت، نمی‌توانست بدون دانستن
رمز عبور ریشهٔ کامپیوتر نصب‌اش کند. نه FBI و نه خدمات پشتیبانی مایکروسافت،
هیچ‌کدام رمز عبور را در اختیار اشخاص قرار نخواهند داد.</p>
</div>
<div class="column-limit"></div>

<div class="columns">
<p>
دن به این نتیجه رسید که نمی‌تواند به سادگی کامپیوتر خود را به لیزا امانت
دهد. اما نمی‌توانست از کمک کردن به او خودداری کند، چرا که دوستش داشت. لحظه
لحظهٔ هم صحبتی با لیزا برایش لذت‌بخش بود. و اینکه لیزا از او کمک خواسته بود
می‌توانست نشانهٔ این باشد که لیزا نیز دوستش دارد.</p>

<p>
دن این وضع دشوار را با انجام کاری نامعقول‌تر حل کرد&mdash;کامپیوتر خود را به
لیزا امانت داد و رمز عبور خود را نیز گفت. به این ترتیب، اگر لیزا کتاب‌هایش
را می‌خواند، سازمان صدور مجوز مرکزی تصور می‌‌کرد که خود دن در حال مطالعهٔ
کتاب‌ها است. این کار نیز جرم محسوب می‌شد، اما SPA نمی‌توانست به صورت خودکار
متوجه شود. تنها اگر لیزا گزارش می‌داد، متوجه می‌شدند.</p>

<p>
البته اگر دانشگاه نیز بو می‌برد که دن رمز عبورش را به لیزا داده است، برای هر
دو به عنوان دانشجو بد می‌شد. سیاست دانشگاه بر این بود که اشخاصی که ابزارهای
نظارتی را دستکاری می‌کنند، مستحق مجازات هستند. دانشگاه از این ابزارها برای
نظارت بر نحوهٔ استفادهٔ دانشجویان از کامپیوترها استفاده می‌کرد. مهم نبود که
صدمه‌ای وارد آورده‌اید یا خیر&mdash;این قانون‌شکنی باعث می‌شد مدیران نتوانند
بررسی کنند مشغول انجام چه کاری هستید. آنها فرض را بر این می‌گذاشتند که در
حال انجام عملی غیر قانونی هستید، و احتیاجی نبود بدانند که حقیقتا چه کار
می‌کردید.</p>

<p>
دانشجویان معمولا به خاطر انجام چنین عملی اخراج نمی‌شدند&mdash;نه به طور
مستقیم. در عوض از دسترسی به کامپیوترهای دانشگاه منع شده، و در نتیجه به طور
حتم در دروس خود مردود می‌شدند.</p>

<p>
بعدها دن دریافت که این سیاست تنها در دههٔ ۱۹۸۰ در دانشگاه‌ها رواج یافته است،
در زمانی که اغلب دانشجویان شروع به استفاده از کامپیوتر نمودند. پیش از آن،
دانشگاه‌ها روشی دیگر را برای برخورد با دانشجویان پیش می‌گرفتند؛ تنها آنهایی
را مجازات می‌کردند که واقعا صدمه‌ای وارد آورده باشند، نه آنهایی که تنها
مظنون به انجام این کار هستند.</p>
</div>
<div class="column-limit"></div>

<div class="columns">
<p>
لیزا این عمل دن را به SPA گزارش نداد. تصمیم دن برای کمک به لیزا منجر به
ازدواج‌شان شد، و همچنین باعث شد آنچه را در کودکی در مورد دزدی ادبی آموخته
بودند، زیر سوال ببرند. این زوج شروع به مطالعه در مورد تاریخچهٔ کپی‌رایت
نمودند، دربارهٔ اتحادیهٔ جماهیر شوروی و محدودیت‌هایی که برای تکثیر وضع کرده
بود، و حتی دربارهٔ قانون اساسیِ اصلیِ ایالات متحدهٔ امریکا. آنها به ماه
مهاجرت کردند، و در آنجا افراد دیگری را یافتند که از دستانِ طویلِ SPA گریخته
بودند. هنگامی که قیامِ تایکو در سال ۲۰۶۲ اتفاق افتاد، حق عمومیِ مطالعه به
یکی از اهداف اصلی قیام تبدیل گشت.</p>
</div>

<div class="announcement">
<blockquote>
<p><a href="http://defectivebydesign.org/ebooks.html">به لیست پستی ما دربارهٔ
خطرات کتاب های الکترونیک بپیوندید</a>.</p>
</blockquote>
</div>

<div id="AuthorsNote">
<h3>یادداشت نویسنده</h3>

<p><em>این یادداشت در سال ۲۰۰۷ به روز شده است.</em></p>

<ul class="no-bullet">
<li>
<div class="columns">
<p>
حق مطالعه مبارزه‌ای است که امروز در حال انجام است. اگرچه شاید ۵۰ سال طول
بکشد تا مسیر کنونیِ زندگی به درون تاریکی فرو رود، اما بیشتر قوانینی که در
این داستان توضیح داده شد، هم‌اکنون پیشنهاد شده‌اند؛ بسیاری از آنان هم‌اکنون
در قانون امریکا و یا کشورهای دیگر به تصویب رسیده‌اند. در سال ۱۹۹۸ Digital
Millenium Copyright Act قوانین اساسی برای محدود کردن خواندن و امانت دادنِ
کتاب‌های الکترونیکی (و دیگر آثار) را بنا نهاد. اتحادیهٔ اروپا طی دستورالعملِ
کپی‌رایتِ سالِ ۲۰۰۱ محدودیت‌های مشابهی را تحمیل کرد.</p>

<p>
در سال ۲۰۰۱، Senator Hollings، بنیانگذارِ دیزنی لایحه‌ای به نام SSSCA
پیشنهاد داد که تمامی کامپیوترهای جدید را ملزم می‌کرد که شامل امکانات محدودیت
کپی‌برداری باشند. امکاناتی که کاربر نتواند از آنها عبور کند. با دنبال کردن
Clipper chip و موافقت‌نامه‌های دیگرِ ایالات متحده، مشخص می‌شود که گرایشی
بلند مدت وجود دارد: سیستم‌های کامپیوتری به گونه‌ای سازمان‌دهی می‌شوند که به
مالکانِ غایب قدرت بیشتری برای کنترلِ افرادی که حقیقتا از کامپیوتر استفاده
می‌کنند، بدهد. SSSCA بعدها به نامِ غیرقابل تلفظِ CBDTPA تغییر یافت، که معنی
آن &rdquo;استفاده کنید اما سعی در برنامه‌نویسی نداشته باشید&ldquo; است.</p>
<p>
امریکا با استفاده از معاهدهٔ منطقهٔ آزادِ تجاریِ امریکایی‌ها، سعی کرد قوانین
مشابهی را به نیم‌کرهٔ غربی تحمیل کند. منطقهٔ آزادِ تجاریِ امریکایی‌ها یکی از
آن معاهده‌هایی است که تجارت آزاد نامیده می‌شوند، که در حقیقت بدین منظور <a
href="https://stallman.org/business-supremacy-treaties.html">طراحی شده‌اند
تا به تجارت قدرت بیشتری در مقابل حکومت‌های دموکرات</a> بدهند؛ قوانینی همچون
DMCA در این زمینه بسیار معمول هستند. منطقهٔ آزادِ تجاریِ امریکایی‌ها به طرز
موثری توسط Lula، رئیس جمهور برزیل، متوقف شد. او التزاماتِ DMCA و دیگر قوانین
را نپذیرفت.</p>

<p>
از آن پس ایالات متحده التزامات مشابهی را بر کشورهایی همچون استرالیا و مکزیک
با استفاده از موافقت‌نامه‌های &rdquo;تجارت آزادِ&ldquo; دو طرفه تحمیل نمود،
و در کشورهایی همانند کاستاریکا به واسطهٔ CAFTA این کار را انجام داد. Correa،
رئیس جمهورِ اکوادور، از امضای توافق‌نامهٔ &rdquo;تجارت آزاد&ldquo; خودداری
نمود، اما اکوادور در سال ۲۰۰۳ چیزی همانند DMCA را پذیرفت.</p>
</div>
<div class="column-limit"></div>
</li>

<li>
<div class="columns">
<p>
یکی از تصوراتی که در داستان مطرح شد، تا سال ۲۰۰۱ در دنیای واقعی پیشنهاد
نشد. این تصور که FBI و مایکروسافت رمز عبور ریشهٔ کامپیوترتان را از شما مخفی
کنند.</p>

<p>
طرفداران این طرح شیطانی نام &rdquo;محاسبات قابل اعتماد&ldquo; و
&rdquo;پالادیوم&ldquo; را بر آن نهاده‌اند. ما آن را <a
href="/philosophy/can-you-trust.html">&rdquo;محاسبات خیانت‌کارانه&ldquo;</a>
می‌نامیم، چرا که باعث می‌شود کامپیوترتان به جای شما از شرکت‌ها اطاعت
کند. این طرح در سال ۲۰۰۷ به عنوان بخشی از <a
href="http://badvista.org/">ویندوز ویستا</a> پیاده سازی شد. انتظار داریم که
اپل نیز اقدام مشابهی انجام دهد. در این طرح شیطانی، سازندهٔ کامپیوتر است که
کدِ سرّی را محافظت می‌کند، اما FBI نیز مشکلی برای دریافت آن نخواهد داشت.</p>

<p>
آنچه مایکروسافت از آن حفاظت می‌کند دقیقا یک رمز عبور، از دیدگاه سنتی نیست؛
هیچ شخصی هرگز آن را در یک ترمینال تایپ نخواهد کرد. بلکه یک کلید امضا شده و
کدگذاری شده است که با کلید دیگری که در کامپیوتر ذخیره شده در ارتباط است. این
امر، مایکروسافت و به طور بالقوه هر وب‌سایتی که با مایکروسافت هم‌دست است را
قادر می‌سازد تا کنترلی بدون محدودیت بر آنچه یک کاربر در کامپیوتر خود انجام
می‌دهد اعمال کنند.</p>

<p>
همچنین ویستا به مایکروسافت قدرت بیشتری اعطا می‌کند؛ به عنوان مثال مایکروسافت
می‌تواند نصب به‌روزرسان‌ها را تحمیل کند، و یا به تمام سیستم‌هایی که دارای
ویستا هستند دستور دهد تا از اجرای بعضی راه‌اندازهای سخت‌افزاری سر باز زنند.</p>
</div>
<div class="column-limit"></div>
</li>

<li>
<div class="columns">
<p>
هنگامی که این داستان برای اولین بار نوشته شد، SPA تنها گروه کوچکی از
ارائه‌دهندگان خدمات اینترنت را تهدید می‌کرد، و آنها را مجبور می‌ساخت تا به
SPA اجازه دهند تا تمام کاربران را زیر نظر داشته باشد. بسیاری از
ارائه‌دهندگان خدمات اینترنت هنگام مواجه با این تهدید تسلیم شدند، چرا که
توانایی پرداخت هزینه‌های دادگاه برای مبارزه با آن را نداشتند. (Atlanta
Journal-Constitution، اول اکتبر ۱۹۹۶) دست کم یک ارائه‌دهندهٔ خدمات اینترنت
به نام Community ConneXion در Oakland، ایالت کالیفرنیا، از پذیرفتن این
درخواست سر باز زد و حقیقتا اقامهٔ دعوی نمود. بعدها SPA از این اقدام خود دست
کشید، اما DMCA را به دست آورد که آنچه را به دنبالش بود فراهم می‌آورد.</p>

<p>
SPA که در حقیقت مخففِ انجمنِ ناشرانِ نرم‌افزار است، در این نقشِ پلیس-مانند
با BSA یا اتحادیهٔ کسب و کار نرم‌افزار جایگزین شده است. امروزه BSA یکی از
نیروهای پلیس نیست؛ اما به صورت غیر رسمی همانند نیروی پلیس عمل می‌کند. این
روش یادآور اتحاد جماهیر شوریِ سابق است، که مردم را تشویق می‌کند تا دوستان و
همکاران خود را بفروشند. یکی از اقدامات وحشتناکِ BSA در سال ۲۰۰۱ در آرژانتین
این بود که تقریبا به طور واضح مردم را تهدید کرد که اگر نرم‌افزارها را به
اشتراک بگذارند، بازداشت خواهند شد.</p>
</div>
<div class="column-limit"></div>
</li>

<li>
<div class="reduced-width">
<p>
سیاست‌های امنیتیِ دانشگاه که در داستان شرح داده شد خیالی نبودند. برای مثال،
کامپیوترهای دانشگاه شیگاگو هنگام ورود به سیستم چنین پیغامی را نمایش می‌دهند:</p>

<blockquote><p>
این سیستم تنها برای استفادهٔ کاربرانِ تاییدشده است. استفادهٔ دیگران بدون کسب
اجازه و یا با سوء استفاده از مجوزشان باعث می‌شود که تمام فعالیت‌هایشان توسط
مسئولان سیستم مورد نظارت قرار گرفته و ثبت گردد. در طی نظارت بر استفادهٔ غیر
مجاز از این سیستم و یا در طی تعمیرات سیستم، فعالیت‌های کاربرانِ مجوزدار نیز
ممکن است مورد نظارت قرار گیرد. هر شخصی که از این سیستم استفاده می‌کند با
چنین نظارتی موافق بوده و آگاه است که اگر چنین نظارتی فعالیت‌های غیر قانونی و
یا بر خلاف تعهدنامهٔ مسئولان سیستم را آشکار نمود، ممکن است به عنوان مدرکی
برای مسئولان دانشگاه و یا مجریان قانون مورد استفاده قرار گیرد.
</p></blockquote>

<p>
این روشی جالب برای اعمال اصلاحیهٔ چهارم [بخشی از قانون اساسی امریکا که
می‌گوید شهروندان مجبور نیستند اطلاعاتی را که ممکن است بر علیه آنان مورد
استفاده قرار گیرد، به مراجع قانونی بدهند .مترجم] است: مجبور ساختن افراد تا
پیشاپیش از حقوق خود چشم‌پوشی کنند.</p>
</div>
</li>
</ul>
<div class="column-limit"></div>
</div>

<h3 id="BadNews">خبر بد</h3>

<p>
<a href="#AuthorsNote">یادداشت نویسنده</a> دربارهٔ مبارزه‌ای برای حق مطالعه
و نظارت الکترونیکی صحبت کرده است. این مبارزه هم‌اکنون آغاز شده است؛ این
پیوندها به مقالاتی دربارهٔ فناوری‌هایی اشاره می‌کنند که به منظور نفی حقوق
شما برای مطالعه توسعه یافته‌اند.‌
</p>

<ul>
<li><p><a
href="http://www.zdnet.com/article/seybold-opens-chapter-on-digital-books">انتشارات
الکترونیکی:</a> مقاله‌ای دربارهٔ توزیع کتاب‌ها به صورت الکترونیکی، و تاثیر
قانون کپی‌رایت بر حق مطالعهٔ نسخه‌ای از آنها.</p></li>

<li><p><a
href="http://news.microsoft.com/1999/08/30/microsoft-announces-new-software-for-reading-on-screen">کتاب‌ها
درون کامپیوترها:</a> نرم‌افزاری برای کنترل اینکه چه شخصی می‌تواند کتاب‌ها و
مستندات بر روی یک کامپیوتر شخصی را مطالعه کند.</p></li>
</ul>
<div class="column-limit"></div>

<div id="References">
<h3>مراجع</h3>

<ul>
  <li>گزارش هیئت دولت: زیرسازیِ اطلاعات، محصولات هوشمند [<a
href="/philosophy/not-ipr.html">چنین</a>] و زیرسازیِ اطلاعاتِ ملی: گزارشِ
انجمنِ تحقیق بر روی قوانینِ محصولات هوشمند [چنین] (۱۹۹۵).</li>

  <li><a href="http://www.wired.com/wired/archive/4.01/white.paper_pr.html">توصیفی
بر گزارش هیئت دولت: تصرفِ کپی‌رایت</a>، Pamela Samuelson، Wired، ژوئن ۱۹۹۶</li>

  <li><a href="http://www.law.duke.edu/boylesite/sold_out.htm">فروخته شد</a>،
James Boyle، نیویورک تایمز، ۳۱ مارس ۱۹۹۶</li>

  <li><a
href="http://web.archive.org/web/20130508120533/http://www.interesting-people.org/archives/interesting-people/199611/msg00012.html">اطلاعات
عمومی یا اطلاعات محرمانه</a>، واشنگتن پست، ۴ نوامبر ۱۹۹۶. </li>
  <li><a
href="https://web.archive.org/web/20151113122141/http://public-domain.org/">اتحادیهٔ
استفادهٔ همگانی</a>&mdash;سازمانی که هدف آن مقاومت در برابر گسترش بیش از حدِ
قدرتِ کپی‌رایت و حق امتیاز انحصاری، و معکوس کردن روند آن است.</li>
</ul>
</div>
</div>

<hr class="thin" />
<blockquote id="fsfs"><p class="big">این مقاله در <a
href="http://shop.fsf.org/product/free-software-free-society/"><cite>نرم‌افزار
آزاد، جامعهٔ آزاد: منتخب مقالات ریچارد استالمن</cite></a> منتشر شده است.</p></blockquote>

<div class="translators-notes">

<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
 </div>
</div>

<!-- for id="content", starts in the include above -->
<!--#include virtual="/server/footer.fa.html" -->
<div id="footer">
<div class="unprintable">

<p>لطفا سوالات و پرسش‌های خود در رابطه با گنو و بنیاد نرم‌افزارهای آزاد را به
<a href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a> ارسال کنید. همچنین <a
href="/contact/">راه‌های دیگری برای تماس</a> با بنیاد نرم‌افزارهای آزاد وجود
دارد. لطفا لینک‌های خراب و یا مشکلات دیگر یا پیشنهادات خود را به <a
href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a> ارسال کنید.</p>

<p>
<!-- TRANSLATORS: Ignore the original text in this paragraph,
        replace it with the translation of these two:

        We work hard and do our best to provide accurate, good quality
        translations.  However, we are not exempt from imperfection.
        Please send your comments and general suggestions in this regard
        to <a href="mailto:web-translators@gnu.org">

        &lt;web-translators@gnu.org&gt;</a>.</p>

        <p>For information on coordinating and submitting translations of
        our web pages, see <a
        href="/server/standards/README.translations.html">Translations
        README</a>. -->
ما سخت کار می‌کنیم و تمام تلاش خود را به کار می‌بریم تا ترجمه‌های دقیق و با
کیفیتی ارائه کنیم. اما با این حال، ما عاری از نقص نیستیم. لطفا نظرها و
پیشنهادهای خود در این رابطه را به <a
href="mailto:www-fa-general@gnu.org">&lt;www-fa-general@gnu.org&gt;</a>
ارسال نمایید.</p> <p>لطفا برای اطلاعات بیشتر جهت هماهنگی و ارسال ترجمه‌های
این مقاله صفحهٔ <a href="/server/standards/README.translations.html">راهنمای
ترجمه‌ها</a> را ببینید.</p>
</div>

<!-- Regarding copyright, in general, standalone pages (as opposed to
     files generated as part of manuals) on the GNU web server should
     be under CC BY-ND 4.0.  Please do NOT change or remove this
     without talking with the webmasters or licensing team first.
     Please make sure the copyright date is consistent with the
     document.  For web pages, it is ok to list just the latest year the
     document was modified, or published.
     If you wish to list earlier years, that is ok too.
     Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
     years, as long as each year in the range is in fact a copyrightable
     year, i.e., a year in which the document was published (including
     being publicly visible on the web or in a revision control system).
     There is more detail about copyright years in the GNU Maintainers
     Information document, www.gnu.org/prep/maintain. -->
<p><span dir="ltr">Copyright &copy; 1996, 2002, 2007, 2009, 2010 Richard
Stallman</span></p>

<p>این صفحه تحت مجوز <a rel="license"
href="http://creativecommons.org/licenses/by-nd/4.0/">Creative Commons
Attribution-NoDerivs 4.0 International License</a> قرار دارد.</p>

<!--#include virtual="/server/bottom-notes.fa.html" -->
<div class="translators-credits">

<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
 </div>

<p class="unprintable"><!-- timestamp start -->
آخرین به روز رسانی:

$Date: 2019/10/25 17:54:44 $

<!-- timestamp end -->
</p>
</div>
</div>
</body>
</html>