summaryrefslogtreecommitdiff
path: root/talermerchantdemos/blog/articles/it/right-to-read.html
blob: f407429f450c52df8fc849aa7c27d5b1e9e6c7f5 (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505
506
507
508
509
510
511
512
513
514
515
516
517
518
519
520
521
522
523
524
525
526
527
528
529
530
531
532
533
534
535
536
537
538
539
540
541
542
543
544
545
546
547
548
549
550
551
552
553
554
555
556
557
558
559
560
561
562
563
564
565
566
567
568
569
570
571
572
573
574
575
576
577
578
579
580
581
582
583
584
585
586
587
588
589
590
591
592
593
594
595
596
597
598
599
600
601
602
603
604
605
606
607
<!--#set var="ENGLISH_PAGE" value="/philosophy/right-to-read.en.html" -->

<!--#include virtual="/server/header.it.html" -->
<!-- Parent-Version: 1.90 -->

<!-- This file is automatically generated by GNUnited Nations! -->
<title>Il diritto a leggere - Progetto GNU - Free Software Foundation</title>
<style type="text/css" media="print,screen"><!--
blockquote, .comment {
   font-style: italic;
}
blockquote cite {
   font-style: normal;
}
.announcement {
   text-align: center;
   background: #f5f5f5;
   border-left: .3em solid #fc7;
   border-right: .3em solid #fc7;   
   margin: 2.5em 0;
}
#AuthorsNote ul, #AuthorsNote li {
   margin: 0;
}
#AuthorsNote li p {
   margin: 1em 0;
}
.emph-box {
   background: #f7f7f7;
   border-color: #e74c3c;
}
#AuthorsNote p.emph-box {
   margin: 1em 6%;
}
#BadNews li p { text-indent: -.8em; }
#BadNews li p:before {
   content: "\021D2";
   display: inline;
   position: relative;
   right: .5em;
}
#BadNews p.emph-box {
   margin: 2.5em 6% 1em;
}
#References {
   margin: 3em 0 2em;
}
#References h3 {
   font-size: 1.2em;
}
@media (min-width: 55em) {
   #AuthorsNote .columns >
 p:first-child,
    #AuthorsNote li p.inline-block {
      margin-top: 0;
   }
   .comment { text-align: center; }
   .table { display: table; }
   .table-cell {
      display: table-cell;
      width: 50%;
      vertical-align: middle;
   }
   .left { padding-right: .75em; }
   .right { padding-left: .75em; }
   }
}-->
<!--#if expr="$LANGUAGE_SUFFIX = /[.](ar|fa|he)/" -->
<!--
@media (min-width: 55em) {
   .left { padding-left: .75em; }
   .right { padding-right: .75em; }
   }
}-->
<!--#endif -->




</style>

<!--#include virtual="/philosophy/po/right-to-read.translist" -->
<!--#include virtual="/server/banner.it.html" -->
<h2 class="center">Il diritto a leggere</h2>

<address class="byline center">
di <a href="http://www.stallman.org/">Richard Stallman</a></address>
<p class="center">
<em>Questo articolo è apparso nel numero di febbraio 1997 di
<cite>Communications of the ACM</cite> (volume 40, numero 2).</em></p>
<hr class="thin" />

<div class="article">
<blockquote class="center comment"><p>
	     Da <cite>La strada per Tycho</cite>, una raccolta di articoli sugli
antefatti della Rivoluzione Lunare, pubblicata a Città della Luna nel 2096.
</p></blockquote>

<div class="columns">
<p>
Per Dan Halbert, la strada per Tycho cominciò al college, quando Lissa Lenz
gli chiese in prestito il computer. Il suo le si era rotto, e non sarebbe
riuscita a completare il progetto di metà anno senza trovarne un altro in
prestito. E Dan era l'unico a cui avrebbe osato chiederlo.</p>

<p>
Dan si trovò di fronte a un dilemma. Certo, doveva aiutarla, ma se le avesse
prestato il computer, lei avrebbe potuto leggere i suoi libri. A parte il
fatto che lasciar leggere i propri libri a qualcuno significava rischiare
diversi anni di prigione, l'idea era scioccante di per sé. Come tutti, fin
da piccolo aveva imparato a scuola che condividere libri era cosa cattiva,
sbagliata, una cosa da pirati.</p>

<p>
E non c'era da illudersi di sfuggire all'APS, l'Autorità di Protezione del
Software. Nel corso d'informatica Dan aveva imparato che ogni libro
includeva delle sentinelle software per i diritti di copia che riportavano
alla Centrale Licenze dove e quando era stato letto, e da chi; le
informazioni venivano usate per identificare i pirati della lettura, ma
anche a costruire profili di interessi che venivano poi rivenduti. Appena
avesse connesso il suo computer in rete, la Centrale Licenze l'avrebbe
scoperto e lui, come proprietario del computer, avrebbe subito la pena più
dura, per la sua negligenza nel prevenire il crimine.</p>

<p>
Naturalmente, non era detto che Lissa avesse intenzione di leggere i suoi
libri. Magari voleva il suo computer solo per scrivere il suo compito. Ma
Dan sapeva che Lissa veniva da una famiglia della classe media e poteva a
malapena permettersi la retta della scuola, figurarsi i diritti di
lettura. Leggere i suoi libri poteva anche essere l'unico modo per lei per
riuscire a laurearsi. Capiva bene la situazione: lui stesso aveva dovuto
indebitarsi per pagare tutti gli articoli di ricerca che aveva letto; il 10%
delle tariffe andava ai ricercatori che avevano scritto gli articoli, e
siccome Dan puntava alla carriera accademica, poteva sperare che i suoi
stessi articoli gli avrebbero reso abbastanza da ripagare il prestito, se
citati abbastanza spesso.</p>
</div>
<div class="column-limit"></div>

<div class="columns">
<p>
Più in là Dan avrebbe imparato che c'era stato un tempo in cui chiunque
poteva andare in biblioteca e leggere gli articoli delle riviste, e persino
i libri, senza pagare. C'erano gli studiosi indipendenti che leggevano
migliaia di pagine senza i sussidi del governo per i libri.  Ma negli anni
1990, gli editori di riviste sia quelli commerciali che quelli senza fini di
lucro avevano cominciato a riscuotere tariffe d'accesso. Nel 2047 ormai le
biblioteche che fornivano accesso pubblico alla letteratura scientifica non
erano che un pallido ricordo.</p>

<p>
Ovviamente c'erano dei modi per aggirare la sorveglianza dell'APS e della
Centrale Licenze, tutti illegali. Nel corso d'informatica Dan aveva un
compagno, Frank Martucci, che si era procurato un debugger illegale, e lo
usava per saltare via il codice delle sentinelle per i diritti di copia
quando leggeva i libri. Ma l'aveva raccontato troppo in giro, e uno dei suoi
amici lo denunciò alla APS per intascare il compenso (era facile cadere
nella tentazione di una spiata per uno studente squattrinato). Nel 2047,
Frank si ritrovò in prigione, non per lettura pirata, ma per possesso di
debugger.</p>

<p>
Più tardi, Dan avrebbe appreso che c'era stato un tempo in cui chiunque
poteva possedere un debugger. C'erano persino dei debugger liberi
disponibili su CD o scaricabili dalla rete. Ma quando anche gli utenti
comuni cominciarono ad usarli per aggirare le sentinelle per i diritti di
copia, finì che un giudice sentenziò che proprio questo ne era diventato
l'uso prevalente nella pratica. Significava che erano diventati illegali;
gli autori di debugger furono imprigionati.</p>

<p>
Naturalmente i programmatori continuavano ad aver bisogno dei debugger, ma
nel 2047 i venditori di debugger distribuivano solo copie numerate, e solo
ai programmatori regolarmente autorizzati.  Il debugger che Dan aveva usato
durante le lezioni di informatica era tenuto dietro una protezione speciale
che lo confinava unicamente all'uso per gli esercizi in classe.</p>

<p>
Un altro modo per eludere le sentinelle per i diritti di copia era
sostituire il nocciolo di sistema con uno modificato, e Dan quindi arrivò ai
noccioli liberi, addirittura interi sistemi operativi, che erano esistiti
attorno al cambio di secolo. Ma non solo erano illegali, come i debugger, ma
per installarli dovevi conoscere la parola segreta primaria del tuo
computer, quella più segreta di tutte, e né l'FBI né il supporto clienti
della Microsoft te l'avrebbero mai svelata.</p>
</div>
<div class="column-limit"></div>

<div class="columns">
<p>
Dan si rese conto che non poteva semplicemente prestare il suo computer a
Lissa. Ma come poteva rifiutarsi di aiutarla? lui la amava. Ogni volta che
parlava con lei era una delizia. E lei lo aveva scelto nel chiedere aiuto,
questo poteva voler dire che anche lei lo amava.</p>

<p>
Dan risolse il dilemma facendo qualcosa di persino più impensabile, le
prestò il computer e le disse la sua parola segreta. In questo modo quando
Lissa avesse letto i suoi libri, la Centrale Licenze avrebbe creduto che
fosse lui a leggerli. Era sempre un crimine, ma l'APS non se ne sarebbe
accorta a meno che Lissa non lo denunciasse.</p>

<p>
Naturalmente, se la scuola avesse scoperto che aveva dato la sua parola
segreta a Lissa, si sarebbero subito chiusi tutti i cancelli per entrambi
come studenti, indipendentemente dall'uso che lei ne avesse fatto.  La
politica della scuola era che qualsiasi interferenza con i loro mezzi per
sorvegliare i computer degli studenti, faceva scattare un'azione
disciplinare. Non importava nulla se avevi fatto qualche danno o meno, la
colpa era l'aver reso più difficile agli amministratori sorvegliarti. Loro
assumevano che questo voleva dire che stavi facendo qualcos'altro di
proibito, senza bisogno di sapere cosa.</p>

<p>
Gli studenti non venivano espulsi di solito per questo, non
direttamente. Venivano invece banditi dai sistemi informatici della scuola,
e inevitabilmente avrebbero fallito in tutti i corsi.</p>

<p>
Più tardi Dan avrebbe imparato che una politica di questo tipo era
cominciata solo negli anni 1980, quando gli studenti universitari
cominciarono in gran numero ad usare i computer. Prima le università
adottavano un approccio differente alla disciplina degli studenti, punivano
le attività che causavano dei danni, non quelle che sollevavano solo
sospetti.</p>
</div>
<div class="column-limit"></div>

<div class="columns">
<p>
Lissa non denunciò Dan all'APS. La sua decisione di aiutarla portò al loro
matrimonio, come li portò anche a mettere in dubbio quello che era stato
loro insegnato da bambini sulla pirateria. I due cominciarono a leggere
sulla storia dei diritti di copia, sull'Unione Sovietica e le sue
restrizioni alla copia, e persino la costituzione degli Stati Uniti com'era
all'origine. Si trasferirono sulla Luna, dove trovarono altri che come loro
s'erano sottratti al lungo braccio dell'APS. Quando cominciò la Rivolta di
Tycho nel 2062, il diritto universale a leggere ne divenne presto uno degli
obiettivi centrali.</p>
</div>

<div class="reduced-width">
<blockquote class="announcement">
<p><a href="http://defectivebydesign.org/ebooks.html">Iscrivetevi alla nostra
mailing list sui rischi degli e-book</a>.</p>
</blockquote>
</div>

<div id="AuthorsNote">
<h3>Note dell'autore</h3>

<ul class="no-bullet">
<li>
<div class="reduced-width">
<p>Questa storia finge di essere un articolo storico scritto nel futuro da
altri autori, per descrivere la giovinezza di Dan Halbert in una società
repressiva forgiata dalle forze ingiuste che usano "pirata" come termine di
propaganda. Quindi usa la terminologia di quella società. Ho cercato di
rendere la storia come se si svolgesse in un futuro ancora più
opprimente. Vedere <a
href="/philosophy/words-to-avoid.html#Piracy">&ldquo;Pirateria&rdquo;</a>.
</p>
</div>
<div class="column-limit"></div>
</li>

<li>
<div class="reduced-width">
<p>Le restrizioni imposte tramite computer per il prestito e la lettura dei
liberi (e altre opere pubblicate) sono note come DRM, che noi chiamiamo
&ldquo;Digital Restrictions Management&rdquo;.  Per eliminare i DRM, la Free
Software Foundation ha lanciato la campagna <a
href="http://DefectiveByDesign.org">Defective by Design</a> e chiede il
vostro aiuto.</p>

<p>Anche la Electronic Frontier Foundation, un'organizzazione separata non
collegata alla Free Software Foundation, organizza campagne contro i DRM.</p>
</div>
<div class="column-limit"></div>
</li>
</ul>

<p class="comment">
Questa nota è stata aggiornata più volte dalla prima pubblicazione di questa
storia.</p>

<ul class="no-bullet">
<li>
<div class="columns">
<p>
Il diritto a leggere è una battaglia che si combatte oggi. Sebbene possano
volerci 50 anni perché le nostre libertà presenti si dissolvano
nell'oscurità, la maggior parte delle leggi e delle procedure legali
specifiche descritte sopra sono già state proposte; molte sono state
tradotte in legge negli USA e altrove. Negli USA, il Digital Millennium
Copyright Act (DMCA) del 1998 ha dato il supporto del governo alle
restrizioni digitali note come DRM, rendendo un reato la distribuzione di
programmi che possano superare i DRM. L'Unione Europea ha imposto
restrizioni simili, anche se non altrettanto forti, in una direttiva del
2001 sul diritto d'autore.</p>

<p>
Il governo statunitense vuole imporre tali regole sul resto del mondo
attraverso i trattati che chiama sul "libero scambio", ma che si dovrebbero
chiamare sulla <a
href="https://stallman.org/business-supremacy-treaties.html"> supremazia
degli affari</a>, perché mettono le aziende a capo di stati che
ufficialmente sono democratici. La politica del DMCA di criminalizzare i
programmi che aggirano i DRM è una fra le tante politiche ingiuste imposte
da questi trattati in vari campi.</p>

<p>
Il governo statunitense ha imposto il DMCA con accordi bilaterali con
Australia, Panama, Colombia e corea del Sud, e con il trattato CAFTA con la
Costa Rica. Obama ha alzato il livello con due altre proposte di trattato,
TPP e TTIP.  TPP imporrebbe DMCA e molte altre leggi negative a 12 paesi del
Pacifico. TTIP farebbe lo stesso in Europa. Tutti questi trattati devono
essere superati o aboliti.</p>

<p>
Anche il World Wide Web Consortium sta cedendo al potere delle aziende; sta
per approvare un sistema DRM come parte ufficiale delle specifiche del web.</p>
</div>
<div class="column-limit"></div>
</li>

<li>
<div class="table">
<div class="table-cell left">
<p class="emph-box">
Il software non libero tende ad avere <a href="/proprietary/">abusi di vario
genere</a>, che fanno concludere che <a
href="/philosophy/free-software-even-more-important.html">non si può mai
avere fiducia in un programma non libero</a>.  Dobbiamo respingere i
programmi non liberi.</p>
</div>

<p class="table-cell right">
Con Windows vista, Microsoft ha ammesso di avere inserito una backdoor per
installare "aggiornamenti" software anche se indesiderati dall'utente. Può
anche imporre a tutti i PC che usano Vista di non eseguire un certo driver
di dispositivo hardware. Lo scopo principale era quello di imporre DRM che
l'utente non potesse superare. Ovviamente Windows 10 non è migliore.</p>
</div>
<div class="column-limit"></div>
</li>

<li>
<div class="columns">
<p>
Una delle idee nel racconto non è stata proposta nella realtà prima del
2002, quella che l'FBI e Microsoft terranno le parole segrete primarie per
il tuo computer personale, senza fornirtele.</p>

<p>
I sostenitori di questo schema l'hanno all'inizio chiamato &ldquo;trusted
computing&rdquo; o &ldquo;Palladium&rdquo;, ma alla fine è diventato noto
come &ldquo;secure boot&rdquo;.</p>

<p>
Quella che tiene Microsoft non è esattamente una parola segreta in senso
tradizionale, nessuno la scrive mai su un terminale, piuttosto è una chiave
di firma e cifratura che corrisponde ad una seconda chiave inclusa nel tuo
computer. Dà a Microsoft, e potenzialmente a ogni sito web che coopera con
Microsoft, il controllo ultimo sopra quello che l'utente può fare o meno col
proprio computer.  Microsoft isprobabilmente userà quel controllo per conto
dell'FBI quando le verrà chiesto di farlo: già ora <a
href="/proprietary/malware-microsoft.html">mostra alla NSA bug di sicurezza
in Windows</a>.</p>

<p>
Il "secure boot" può essere implementato in un modo che permette all'utente
di scegliere quale software firmare (con la sua chiave), ma in pratica i PC
progettati per Windows 10 hanno solo la chiave di Microsoft e il fatto di
poter installare un altro sistema (come GNU/Linux) è sotto il controllo di
Microsoft. Noi lo chiamiamo <em>restricted boot</em>.</p>
</div>
<div class="column-limit"></div>
</li>

<li>
<div class="columns">
<p>
Nel 1997, quando fu scritta la prima versione di questo racconto, la SPA
stava minacciando dei piccoli fornitori di accesso a Internet, pretendendo
che essi le permettessero di monitorare i loro utenti. I più s'arresero alle
minacce, poiché non potevano permettersi una causa legale. Solo uno,
Community ConneXion, di Oakland, California, rifiutò ed in effetti gli fu
fatta causa. La SPA più tardi lasciò cadere quella causa, ma il DMCA diede
loro il potere che cercavano.</p>

<p>
La SPA [ndt: APS in italiano nel racconto], che sta in effetti per Software
Publishers Association, è stata rimpiazzata in questo ruolo di poliziotta
dalla Business Software Alliance. La BSA non è oggi una forza di polizia
ufficiale, ma in via non ufficiale, si comporta come tale. Usando metodi che
ricordano l'ex Unione Sovietica, invita le persone a spiare i colleghi di
lavoro e gli amici. Una campagna mediatica terroristica della BSA in
Argentina nel 2001 avanzava velate minacce che le persone che condividevano
il software sarebbero state violentate in carcere.</p>
</div>
<div class="column-limit"></div>
</li>

<li>
<div class="reduced-width">
<p>
Le politiche di sicurezza delle università descritte sopra non sono
immaginarie. Per esempio, sullo schermo di un computer in un'università
nell'area di Chicago si poteva leggere, al momento dell'accesso:</p>

<blockquote><p>
Questo sistema è solo per gli utenti autorizzati. Individui che usino questo
sistema informatico senza permesso o oltre i loro permessi sono soggetti a
che tutte le loro attività su questo sistema vengano monitorate e registrate
dal personale di sistema. Nel corso dei monitoraggi che gli individui non
usino impropriamente questo sistema o nel corso della manutenzione di
sistema, anche le attività degli utenti autorizzati possono venire
monitorate. Ognuno che usi questo sistema acconsente espressamente a questi
monitoraggi e si avvisa che se tali monitoraggi rivelano evidenze di
possibile attività illegale o violazioni dei regolamenti dell'Università il
personale di sistema può fornire le evidenze dai monitoraggi alle autorità
dell'Università e/o a agenti dell'ordine pubblico.
</p></blockquote>

<p>
È invero un approccio interessante al Quarto Emendamento: pressare da subito
i più a rinunciare ai propri diritti che questo garantisce.</p>
</div>
</li>
</ul>
<div class="column-limit"></div>
</div>

<div id="BadNews">
<h3>Cattive notizie</h3>

<p class="reduced-width">
La battaglia per il diritto a leggere è già in corso, e stiamo subendo. Il
nemico è organizzato e noi non lo siamo.
</p>

<div class="columns">
<p>Gli e-book commerciali di oggi <a
href="/philosophy/the-danger-of-ebooks.html"> negano le libertà
tradizionali</a> ai lettori. Il lettore di Amazon, che noi chiamiamo
&ldquo;<a href="/philosophy/why-call-it-the-swindle.html">Amazon
Swindle</a>&rdquo; perché truffa (NdT: "swindle" significa "truffa") i
lettori privandoli della libertà, è gestito da software che ha <a
href="/proprietary/malware-kindle-swindle.html">funzioni Orwelliane</a>,
ciascuna delle quali abbastanza grave per abbandonare il prodotto:</p>

<ul class="no-bullet">
<li><p>Spia il lettore: riferisce quale libro viene letto, a quale pagina, e
traccia le sottolineature e le note.</p></li>

<li><p>Ha DRM per evitare che gli utenti condividano copie.</p></li>

<li><p>Ha una backdoor che Amazon può usare per cancellare da remoto qualsiasi
libro e che nel 2009 è stata usata per cancellare copie del libro "1984" di
George Orwell.</p></li>

<li><p class="inline-block">Se questo non è abbastanza Orwelliano c'è una backdoor universale con cui
Amazon può cambiare il software da remoto, introducendo qualsiasi tipo di
funzioni.</p></li>
</ul>

<p>Anche la vendita di e-book di Amazon non rispetta la libertà. Identifica
l'utente e lo associa ai libri; gli chiede di non condividere copie. Il male
minore sarebbe quello di sfidare la richiesta e condividerle; ma per essere
a posto la soluzione è di non accettare la condizione. Quindi io mi rifiuto
di accettare questi contratti, per software, e-book, musica o qualsiasi
altra cosa.</p>

<p class="emph-box">
Per fermare il susseguirsi di cattive notizie e averne qualcuna buona,
dobbiamo organizzarci e combattere. Iscrivetevi a <a
href="http://defectivebydesign.org"> Defective by Design</a>, una campagna
della FSF, per aiutare. E <a href="http://www.fsf.org/associate">iscrivetevi
alla FSF</a> per darci un sostegno generico, oppure vedete questi altri <a
href="/help/help.html">modi per aiutare il nostro lavoro</a>.
</p>
</div>
</div>
<div class="column-limit"></div>
</div>

<div id="References">
<h3>Riferimenti</h3>

<ul>
  <li>Il &ldquo;Libro bianco&rdquo; dell'amministrazione: Information
Infrastructure Task Force, Intellectual Property [<a
href="/philosophy/not-ipr.html">sic</a>] and the National Information
Infrastructure: The Report of the Working Group on Intellectual Property
[sic] Rights (1995).</li>

  <li><a href="http://www.wired.com/wired/archive/4.01/white.paper_pr.html">Una
spiegazione del Libro Bianco: The Copyright Grab</a>, Pamela Samuelson,
<cite>Wired</cite>, 1 gennaio 1996</li>

  <li><a href="http://www.law.duke.edu/boylesite/sold_out.htm">Sold Out</a>, James
Boyle, <cite>New York Times</cite>, 31 marzo 1996</li>

  <li><a
href="http://web.archive.org/web/20130508120533/http://www.interesting-people.org/archives/interesting-people/199611/msg00012.html">Public
Data or Private Data</a>, <cite>Washington Post</cite>, 4 Novembre 1996.</li>
 
  <li><a
href="https://web.archive.org/web/20151113122141/http://public-domain.org/">Union
for the Public Domain</a>, un'organizzazione che mira a contrastare e ad
invertire l'eccessiva estensione dei poteri concessi dai diritti di copia e
dai brevetti.</li>
</ul>
</div>

<hr class="thin" />
<blockquote id="fsfs"><p class="big">Questo testo è stato pubblicato in <a
href="http://shop.fsf.org/product/free-software-free-society/"><cite>  Free
Software, Free Society: The Selected Essays of Richard
M. Stallman</cite></a>.</p></blockquote>

<div class="translators-notes">

<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
 </div>
</div>

<!-- for id="content", starts in the include above -->
<!--#include virtual="/server/footer.it.html" -->
<div id="footer">
<div class="unprintable">

<p>Per informazioni su FSF e GNU rivolgetevi, possibilmente in inglese, a <a
href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. Ci sono anche <a
href="/contact/">altri modi di contattare</a> la FSF. Inviate segnalazioni
di link non funzionanti e altri suggerimenti relativi alle pagine web a <a
href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a>.</p>

<p>
<!-- TRANSLATORS: Ignore the original text in this paragraph,
        replace it with the translation of these two:

        We work hard and do our best to provide accurate, good quality
        translations.  However, we are not exempt from imperfection.
        Please send your comments and general suggestions in this regard
        to <a href="mailto:web-translators@gnu.org">

        &lt;web-translators@gnu.org&gt;</a>.</p>

        <p>For information on coordinating and submitting translations of
        our web pages, see <a
        href="/server/standards/README.translations.html">Translations
        README</a>. -->
Le traduzioni italiane sono effettuate ponendo la massima attenzione ai
dettagli e alla qualità, ma a volte potrebbero contenere imperfezioni. Se ne
riscontrate, inviate i vostri commenti e suggerimenti riguardo le traduzioni
a <a
href="mailto:web-translators@gnu.org">&lt;web-translators@gnu.org&gt;</a>
oppure contattate direttamente il <a
href="http://savannah.gnu.org/projects/www-it/">gruppo dei traduttori
italiani</a>.<br/>Per informazioni su come gestire e inviare traduzioni
delle nostre pagine web consultate la <a
href="/server/standards/README.translations.html">Guida alle traduzioni</a>.</p>
</div>

<!-- Regarding copyright, in general, standalone pages (as opposed to
     files generated as part of manuals) on the GNU web server should
     be under CC BY-ND 4.0.  Please do NOT change or remove this
     without talking with the webmasters or licensing team first.
     Please make sure the copyright date is consistent with the
     document.  For web pages, it is ok to list just the latest year the
     document was modified, or published.
     
     If you wish to list earlier years, that is ok too.
     Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
     years, as long as each year in the range is in fact a copyrightable
     year, i.e., a year in which the document was published (including
     being publicly visible on the web or in a revision control system).
     
     There is more detail about copyright years in the GNU Maintainers
     Information document, www.gnu.org/prep/maintain. -->
<p>Copyright &copy; 1996, 2002, 2007, 2009, 2010, 2014, 2015, 2016, 2019, 2020
Richard Stallman</p>

<p>Questa pagina è distribuita secondo i termini della licenza <a rel="license"
href="http://creativecommons.org/licenses/by-nd/4.0/">Creative Commons
Attribuzione - Non opere derivate 4.0 internazionale</a> (CC BY-ND 4.0).</p>

<!--#include virtual="/server/bottom-notes.it.html" -->
<div class="translators-credits">

<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
Tradotto da Giorgio Padrin e Francesco Potortì, con contributi di Alessandro
Rubini, Leonardo Taglialegne e Andrea Pescetti.</div>

<p class="unprintable"><!-- timestamp start -->
Ultimo aggiornamento:

$Date: 2020/10/06 08:42:12 $

<!-- timestamp end -->
</p>
</div>
</div>
</body>
</html>