summaryrefslogtreecommitdiff
path: root/talermerchantdemos/blog/articles/pl/right-to-read.html
blob: 7f293b1adf0272e924bd33f27dfedffd464a4285 (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505
506
507
508
509
510
511
512
513
514
515
516
517
518
519
520
521
522
523
524
525
526
527
528
529
530
531
532
533
534
535
536
537
538
539
540
541
542
543
544
545
546
547
548
549
550
551
552
553
554
555
556
557
558
559
560
561
562
563
564
565
566
567
568
569
570
571
572
573
574
575
576
577
578
579
580
581
582
583
584
585
586
587
588
589
590
591
592
593
<!--#set var="PO_FILE"
 value='<a href="/philosophy/po/right-to-read.pl.po">
 https://www.gnu.org/philosophy/po/right-to-read.pl.po</a>'
 --><!--#set var="ORIGINAL_FILE" value="/philosophy/right-to-read.html"
 --><!--#set var="DIFF_FILE" value="/philosophy/po/right-to-read.pl-diff.html"
 --><!--#set var="OUTDATED_SINCE" value="2016-03-26" -->

<!--#include virtual="/server/header.pl.html" -->
<!-- Parent-Version: 1.79 -->

<!-- This file is automatically generated by GNUnited Nations! -->
<title>Prawo do&nbsp;czytania - Projekt GNU - Free Software Foundation</title>
<style type="text/css" media="print,screen"><!--
blockquote, .comment {
   font-style: italic;
}
blockquote cite {
   font-style: normal;
}
.announcement {
   text-align: center;
   background: #f5f5f5;
   border-left: .3em solid #fc7;
   border-right: .3em solid #fc7;   
   margin: 2.5em 0;
}
#AuthorsNote ul, #AuthorsNote li {
   margin: 0;
}
#AuthorsNote li p {
   margin: 1em 0;
}
.emph-box {
   background: #f7f7f7;
   border-color: #e74c3c;
}
#AuthorsNote p.emph-box {
   margin: 1em 6%;
}
#BadNews p.emph-box {
   margin: 2.5em 6% 1em;
}
#References {
   margin: 3em 0 2em;
}
#References h3 {
   font-size: 1.2em;
}
@media (min-width: 53em) {
   #AuthorsNote .columns > p:first-child,
    #AuthorsNote li p.inline-block {
      margin-top: 0;
   }
   .comment { text-align: center; }
   .table { display: table; }
   .table-cell {
      display: table-cell;
      width: 50%;
      vertical-align: middle;
   }
   .left { padding-right: .75em; }
   .right { padding-left: .75em; }
   }
}-->
<!--#if expr="$LANGUAGE_SUFFIX = /[.](ar|fa|he)/" -->
<!--
@media (min-width: 53em) {
   .left { padding-left: .75em; }
   .right { padding-right: .75em; }
   }
}-->
<!--#endif -->
</style>

<!--#include virtual="/philosophy/po/right-to-read.translist" -->
<!--#include virtual="/server/banner.pl.html" -->
<!--#include virtual="/server/outdated.pl.html" -->
<h2 class="center">Prawo do&nbsp;czytania</h2>

<p class="byline center">
<a href="http://www.stallman.org/"><strong>Richard Stallman</strong></a></p>
<p class="center">
<em>Ten artykuł pojawił się w&nbsp;lutym 1997 w&nbsp;<cite>Communications of
the ACM</cite> (Volume&nbsp;40, Number&nbsp;2).</em></p>
<hr class="thin" />

<div class="article">
<blockquote class="center comment"><p>
	     Z&nbsp;&bdquo;<cite>Drogi do&nbsp;Tycho</cite>&rdquo;, zbioru artykułów
na&nbsp;temat źródeł Księżycowej Rewolucji, opublikowanego
w&nbsp;Luna&nbsp;City w&nbsp;roku&nbsp;2096.
</p></blockquote>

<div class="columns">
<p>
Dla Dana Halberta droga do&nbsp;Tycho zaczęła się na&nbsp;uczelni, kiedy
Lissa Lenz poprosiła go o pożyczenie komputera. Jej własny się zepsuł,
a&nbsp;bez pożyczenia innego nie zaliczyłaby projektu kończącego
semestr. Nie odważyła się o to prosić nikogo, oprócz Dana.</p>

<p>
To postawiło Dana przed dylematem. Musiał jej pomóc, ale&nbsp;gdyby pożyczył
jej komputer, Lissa mogłaby przeczytać jego książki. Pomijając to,
że&nbsp;za udostępnienie komuś swoich książek można było trafić
do&nbsp;więzienia na&nbsp;wiele lat, zaszokował go sam
pomysł. Od&nbsp;szkoły podstawowej uczono go, jak wszystkich,
że&nbsp;dzielenie się książkami jest czymś paskudnym i&nbsp;złym, czymś, co
robią tylko piraci.</p>

<p>
I&nbsp;raczej nie było szans na&nbsp;to, że&nbsp;SPA&nbsp;&ndash; Software
Protection Authority, czyli&nbsp;Urząd Ochrony Oprogramowania&nbsp;&ndash;
go nie złapie. Z&nbsp;kursu programowania Dan wiedział, że&nbsp;każda
książka jest wyposażona w&nbsp;kod monitorujący prawa autorskie, zgłaszający
Centrum Licencyjnemu kiedy, gdzie i&nbsp;przez kogo była czytana. (Centrum
wykorzystywało te informacje do&nbsp;łapania piratów, ale&nbsp;także
do&nbsp;sprzedaży profili zainteresowań dystrybutorom książek). Gdy tylko
następnym razem jego komputer zostanie włączony do&nbsp;sieci, Centrum
Licencyjne o wszystkim się dowie. On zaś, jako właściciel komputera,
zostanie najsurowiej ukarany&nbsp;&ndash; za&nbsp;to, że&nbsp;nie usiłował
zapobiec przestępstwu.</p>

<p>
Oczywiście, Lissa niekoniecznie zamierzała przeczytać jego książki. Być może
chciała pożyczyć komputer tylko po&nbsp;to, żeby napisać
zaliczenie. Jednak&nbsp;Dan wiedział, że&nbsp;pochodziła z&nbsp;niezamożnej
rodziny i&nbsp;ledwie mogła sobie pozwolić na&nbsp;opłacenie czesnego, nie
wspominając o opłatach za&nbsp;czytanie. Przeczytanie jego książek mogło być
dla niej jedynym sposobem na&nbsp;ukończenie studiów. Rozumiał jej
sytuację. Sam musiał się zapożyczyć, żeby zapłacić za&nbsp;wszystkie prace
naukowe, z&nbsp;których korzystał. (Dziesięć procent tych opłat trafiało
do&nbsp;badaczy, którzy je napisali; ponieważ&nbsp;Dan planował karierę
akademicką, miał nadzieję, że&nbsp;jego własne prace, jeśli będą
wystarczająco często cytowane, przyniosą mu tyle, że&nbsp;wystarczy
na&nbsp;spłatę tego kredytu).</p>
</div>
<div class="column-limit"></div>

<div class="columns">
<p>
Później Dan dowiedział się, że&nbsp;były czasy, kiedy każdy mógł pójść
do&nbsp;biblioteki i&nbsp;czytać artykuły prasowe, a&nbsp;nawet książki
i&nbsp;nie musiał za&nbsp;to płacić. Byli niezależni uczeni, którzy czytali
tysiące stron bez&nbsp;rządowych stypendiów bibliotecznych. Ale&nbsp;w
latach dziewięćdziesiątych XX wieku wydawcy czasopism, zarówno komercyjni,
jak i&nbsp;niedochodowi, zaczęli pobierać opłaty za&nbsp;dostęp. W&nbsp;roku
2047 biblioteki oferujące publiczny darmowy dostęp do&nbsp;literatury
naukowej były już tylko mglistym wspomnieniem.</p>

<p>
Istniały, naturalnie, sposoby na&nbsp;obejście SPA i&nbsp;Centrum
Licencyjnego. Były one nielegalne. Dan miał kolegę z&nbsp;kursu
programowania, Franka Martucciego, który zdobył narzędzie
do&nbsp;debuggowania i&nbsp;podczas czytania książek używał go
do&nbsp;omijania kodu śledzącego prawa autorskie. Lecz&nbsp;powiedział o tym
zbyt wielu znajomym i&nbsp;jeden z&nbsp;nich, skuszony nagrodą, doniósł
na&nbsp;niego do&nbsp;SPA (mocno zadłużonych studentów łatwo było nakłonić
do&nbsp;zdrady). W&nbsp;2047 Frank trafił do&nbsp;więzienia, nie
za&nbsp;pirackie czytanie, ale&nbsp;za posiadanie debuggera.</p>

<p>
Później Dan dowiedział się, że&nbsp;były czasy, kiedy każdy mógł mieć
debugger. Istniały nawet darmowe narzędzia do&nbsp;debuggowania dostępne
na&nbsp;CD albo&nbsp;w Sieci. Jednak&nbsp;zwykli użytkownicy zaczęli je
wykorzystywać do&nbsp;obchodzenia monitorów praw autorskich, aż w&nbsp;końcu
sąd orzekł, że&nbsp;praktycznie stało się to ich podstawowym
zastosowaniem. Co znaczyło, że&nbsp;były nielegalne; twórcom debuggerów
groziło więzienie.</p>

<p>
Programiści nadal, rzecz jasna, potrzebowali debuggerów, ale&nbsp;w 2047
producenci takich programów sprzedawali tylko numerowane kopie i&nbsp;tylko
oficjalnie licencjonowanym i&nbsp;podporządkowanym programistom. Debugger,
którego Dan używał na&nbsp;zajęciach z&nbsp;programowania, trzymany był
za&nbsp;specjalnym firewallem i&nbsp;można było z&nbsp;niego korzystać tylko
podczas ćwiczeń.</p>

<p>
Kod nadzorujący prawa autorskie można też było obejść instalując
zmodyfikowane jądro systemowe. Dan potem dowiedział się w&nbsp;końcu o
wolnych jądrach, a&nbsp;nawet całych wolnych systemach operacyjnych, które
istniały na&nbsp;przełomie stuleci. Lecz&nbsp;nie tylko były nielegalne, jak
debuggery&nbsp;&ndash; nawet gdybyście mieli jeden z&nbsp;nich, nie
moglibyście go zainstalować bez&nbsp;znajomości hasła administratora Waszego
komputera. A&nbsp;ani FBI, ani&nbsp;Pomoc Techniczna Microsoftu by go wam
nie podały.</p>
</div>
<div class="column-limit"></div>

<div class="columns">
<p>
Dan doszedł do&nbsp;wniosku, że&nbsp;nie może po&nbsp;prostu pożyczyć Lissie
komputera. Ale&nbsp;nie może jej odmówić, bo&nbsp;ją kocha. Każda okazja
do&nbsp;rozmowy z&nbsp;Lissą przepełniała go radością. A&nbsp;fakt,
że&nbsp;to jego wybrała, by poprosić o pomoc, mógł znaczyć, że&nbsp;ona
również go kocha.</p>

<p>
Dan rozwiązał dylemat, robiąc coś, co było jeszcze bardziej nie
do&nbsp;pomyślenia&nbsp;&ndash; pożyczył jej swój komputer i&nbsp;podał jej
swoje hasło. W&nbsp;ten sposób, gdyby Lissa czytała jego książki, Centrum
Licencyjne uznałoby, że&nbsp;to on je czyta. W&nbsp;dalszym ciągu było to
przestępstwo, ale&nbsp;dla SPA niewykrywalne automatycznie. Mogliby się o
tym dowiedzieć tylko, gdyby Lissa na&nbsp;niego doniosła.</p>

<p>
Oczywiście, jeśliby się na&nbsp;uczelni kiedyś dowiedziano, że&nbsp;dał
Lissie swoje własne hasło, oznaczałoby to koniec ich obojga jako studentów,
obojętne, do&nbsp;czego by je wykorzystała. Zgodnie z&nbsp;regułami
stosowanymi na&nbsp;uczelni jakakolwiek próba przeszkadzania
w&nbsp;monitorowaniu studenckich komputerów stanowiła podstawę
do&nbsp;podjęcia działań dyscyplinarnych. Nie było ważne,
czy&nbsp;zrobiliście coś szkodliwego&nbsp;&ndash; sprzeciwianie się
utrudniało administratorom sprawowanie kontroli nad&nbsp;Wami. Zakładali
oni, że&nbsp;takie zachowanie oznacza, iż robicie jakieś inne zakazane
rzeczy, oni zaś&nbsp;nie muszą wiedzieć, jakie to rzeczy.</p>

<p>
Na&nbsp;ogół studenci nie byli za&nbsp;to relegowani&nbsp;&ndash; nie
bezpośrednio. Zamiast tego blokowano im dostęp do&nbsp;szkolnych systemów
komputerowych, tak że&nbsp;było pewne, że&nbsp;obleją semestr.</p>

<p>
Później Dan dowiedział się, że&nbsp;tego rodzaju regulaminy uczelnie zaczęły
wprowadzać w&nbsp;latach osiemdziesiątych XX wieku, kiedy studenci masowo
zaczęli korzystać z&nbsp;komputerów. Wcześniej uczelnie inaczej pochodziły
do&nbsp;problemu dyscypliny studentów&nbsp;&ndash; karano działania, które
były szkodliwe, nie te, które tylko wzbudzały podejrzenia.</p>
</div>
<div class="column-limit"></div>

<div class="columns">
<p>
Lissa nie doniosła na&nbsp;Dana do&nbsp;SPA. Jego decyzja, że&nbsp;jej
pomoże, doprowadziła do&nbsp;ich małżeństwa. Doprowadziła ich też
do&nbsp;zakwestionowania tego, czego od&nbsp;dzieciństwa uczono ich o
piractwie. Razem zaczęli czytać o historii praw autorskich, o Związku
Radzieckim i&nbsp;obowiązujących w&nbsp;nim ograniczeniach kopiowania,
a&nbsp;nawet oryginalną konstytucję Stanów Zjednoczonych. Przenieśli się
na&nbsp;Księżyc, gdzie spotkali innych, którzy, jak oni, uciekli przed
długim ramieniem SPA. Kiedy w&nbsp;2062 zaczęło się Powstanie Tycho,
powszechne prawo do&nbsp;czytania wkrótce stało się jednym z&nbsp;jego
głównych celów.</p>
</div>

<div class="announcement">
<blockquote>
<p><a href="http://defectivebydesign.org/ebooks.html">Zapiszcie się
na&nbsp;naszą listę mailową o zagrożeniach ebookami</a>.</p>
</blockquote>
</div>

<div id="AuthorsNote">
<h3>Uwagi autora</h3>

<ul class="no-bullet">
<li>
<div class="reduced-width">
<p>To opowiadanie jest ponoć artykułem historycznym, napisanym
w&nbsp;przyszłości przez kogoś innego, opisujący młodość Dana Halberta
pod&nbsp;represyjnym społeczeństwem kształtowanym przez wrogów używających
termin &bdquo;pirat&rdquo; jako propaganda. Używa terminologi tego
społeczeństwa. Próbowałem przewidzieć użycie tego terminu w&nbsp;przyszłości
aby&nbsp;brzmiało jeszcze bardziej represyjnie. Zobacz <a
href="/philosophy/words-to-avoid.html#Piracy">&bdquo;piractwo&rdquo;</a>.
</p>
</div>
<div class="column-limit"></div>
</li>
</ul>

<blockquote class="center">
<p>Ta uwaga była kilka razy aktualizowana od&nbsp;pierwszego ukazania się
opowiadania.</p>
</blockquote>

<ul class="no-bullet">
<li>
<div class="columns">
<p>
Prawo do&nbsp;czytania to bitwa, która toczy się dziś. Choć&nbsp;może
upłynąć i&nbsp;50 lat zanim nasz dzisiejszy sposób życia popadnie
w&nbsp;zapomnienie, większość opisanych powyżej przepisów prawa
i&nbsp;rozwiązań praktycznych została już zaproponowana. Wiele z&nbsp;nich
wprowadzono do&nbsp;systemów prawnych USA i&nbsp;innych
krajów. W&nbsp;Stanach Zjednoczonych Ustawa o prawach autorskich
w&nbsp;cyfrowym tysiącleciu (Digital Millenium Copyright Act, DMCA)
z&nbsp;1998 ustanowiła prawne podstawy do&nbsp;nakładania ograniczeń
na&nbsp;czytanie i&nbsp;wypożyczanie skomputeryzowanych książek (a także
innych danych). Unia Europejska narzuciła podobne ograniczenia dyrektywą o
prawach autorskich z&nbsp;2001 roku.</p>

<p>
W&nbsp;2001 roku, senator Hollings, opłacany przez Disneya, zaproponował
ustawę zwaną SSSCA, która miała wymagać, żeby każdy nowy komputer był
obowiązkowo wyposażony w&nbsp;urządzenia ograniczające kopiowanie,
niemożliwe do&nbsp;ominięcia przez użytkownika. Po&nbsp;pomyśle chipu
Clipper i&nbsp;innych propozycjach kontrolowanej kryptografii [z
deponowaniem kluczy] przedstawianych przez rząd USA, wskazuje to
na&nbsp;długofalową tendencję&nbsp;&ndash; systemy komputerowe w&nbsp;coraz
większym stopniu są konstruowane w&nbsp;taki sposób, żeby dać nieobecnym
olbrzymią kontrolę nad&nbsp;ludźmi, którzy faktycznie ich
używają. Od&nbsp;tamtej pory zmieniono nazwę SSSCA na&nbsp;CBDTPA (możecie
to rozumieć jako &bdquo;Consume But Don't Try Programming
Act&rdquo;&nbsp;&ndash; ustawa &bdquo;konsumuj, ale&nbsp;nie próbuj
programować&rdquo;).</p>
<p>
USA podjęły próby wykorzystania proponowanego traktatu o Strefie
&bdquo;Wolnego Handlu&rdquo; Ameryk [<em>&ldquo;Free Trade&rdquo; Area of
the Americas, FTAA</em>] do&nbsp;narzucenia tych samych zasad wszystkim
krajom zachodniej półkuli. FTAA jest jednym z&nbsp;tak zwanych układów o
&bdquo;wolnym handlu&rdquo;, faktycznie mających na&nbsp;celu <a
href="https://stallman.org/business-supremacy-treaties.html">przekazanie
w&nbsp;ręce świata biznesu zwiększonej władzy nad&nbsp;demokratycznymi
rządami</a>. Narzucanie przepisów w&nbsp;rodzaju DMCA jest typowe dla tego
ducha. Lula, Prezydent Brazylii, efektywnie uśmiercił FTAA przez odrzucenie
wymogu DMCA i&nbsp;innych.</p>

<p>
Od&nbsp;tamtego czasu, Stany Zjednoczone narzucili podobne wymagania
na&nbsp;kraje takie jak Australia i&nbsp;Meksyk przez obustronne umowy o
&bdquo;wolnym handlu&rdquo; oraz&nbsp;na kraje jak Costa Rica przez inną
umowę, CAFTA. Prezydent Ekwadoru, Correa, odmówił podpisania umowy o
&bdquo;wolnym handlu&rdquo; z&nbsp;USA, ale&nbsp;słyszałem, że&nbsp;Ekwador
zaadoptował coś w&nbsp;rodzaju DMCA w&nbsp;2003 roku.</p>
</div>
<div class="column-limit"></div>
</li>

<li>
<div class="columns">
<p>
Pomysł, żeby FBI i&nbsp;Microsoft dysponowały hasłami administracyjnymi
do&nbsp;komputerów osobistych i&nbsp;nie pozwalały Wam go mieć, nie był
wysuwany aż do&nbsp;roku 2002.</p>

<p>
Nazywa się to &bdquo;trusted computing&rdquo; (godną zaufania techniką
komputerową) lub&nbsp;&bdquo;Palladium&rdquo;. My to nazywamy <a
href="/philosophy/can-you-trust.html">&bdquo;treacherous
computing&rdquo;</a> (zdradliwa technika komputerowa) gdyż efektem jest to,
że&nbsp;komputer jest podporządkowany firmom do&nbsp;tego stopnia,
że&nbsp;Wam się przeciwstawia. To zostało wprowadzone w&nbsp;2007 roku jako
część <a href="http://badvista.org/">Windows Vista</a>. Spodziewamy się,
że&nbsp;Apple zrobi coś podobnego. W&nbsp;tym systemie, producent komputera
trzyma klucze, od&nbsp;którego FBI je uzyska bez&nbsp;problemu.</p>

<p>
To, co Microsoft trzyma to nie jest hasło w&nbsp;normalnym znaczeniu tego
słowa&nbsp;&ndash; nikt tego nie wpisuje na&nbsp;klawiaturze. To jest raczej
klucz cyfrowy do&nbsp;podpisywania i&nbsp;szyfrowania, który odpowiada
drugiemu kluczowi przechowywanemu na&nbsp;komputerze. To daje Microsoftowi
i&nbsp;innym firmom współpracującym z&nbsp;Microsoftem nieograniczoną
kontrolę nad&nbsp;tym co użytkownik może robić ze swoim komputerem.</p>

<p>
Vista daje Microsoftowi dodatkową władzę. Przykładowo, Microsoft może
wymusić instalowanie aktualizacji i&nbsp;może nakazać wszystkim komputerom
z&nbsp;Vista aby&nbsp;odmówili ładowania danego sterownika. Głównym celem
ograniczeń Visty jest aby&nbsp;narzucić DRM (Digital Restrictions
Management&nbsp;&ndash; cyfrowe zarządzanie ograniczeniami), których
użytkownicy nie są w&nbsp;stanie obejść. Niebezpieczeństwo DRM jest powodem,
dla którego stworzyliśmy kampanię <a href="http://DefectiveByDesign.org">
Defective by Design</a>.</p>
</div>
<div class="column-limit"></div>
</li>

<li>
<div class="columns">
<p>
Kiedy pisałem to opowiadanie SPA groziła małym usługodawcom internetowym,
żądając pozwolenia na&nbsp;monitorowanie przez SPA wszystkich
użytkowników. Większość poddaje się zastraszaniu, gdyż nie stać ich
na&nbsp;walkę w&nbsp;sądzie. Jeden usługodawca, Community ConneXion
z&nbsp;Oakland w&nbsp;Kalifornii, odmówił żądaniu i&nbsp;faktycznie został
pozwany. Później SPA zaniechała sprawy, ale&nbsp;uzyskała DMCA, która dała
im władzę, po&nbsp;jaką sięgali.</p>

<p>
SPA, które naprawdę oznacza Software Publisher's Association (Związek
Wydawców Oprogramowania), zostało w&nbsp;swej quasi-policyjnej roli
zastąpione przez BSA, Business Software Alliance. Nie jest dziś oficjalną
siłą policyjną. Nieoficjalnie&nbsp;&ndash; działa tak, jakby nią
było. Stosuje metody przypominające stosowane uprzednio w&nbsp;Związku
Radzieckim, zachęca ludzi do&nbsp;donoszenia na&nbsp;współpracowników
i&nbsp;kolegów. W&nbsp;kampanii zastraszania prowadzonej w&nbsp;roku 2001
w&nbsp;Argentynie BSA przekazywała zawoalowane groźby, że&nbsp;osoby
dzielące się oprogramowaniem będą gwałcone w&nbsp;więzieniach.</p>
</div>
<div class="column-limit"></div>
</li>

<li>
<div class="reduced-width">
<p>
Opisane uniwersyteckie regulaminy bezpieczeństwa nie są
zmyślone. Na&nbsp;przykład, komputer jednego z&nbsp;uniwersytetów
z&nbsp;okolic Chicago podczas logowania się użytkownika wyświetlał taki
komunikat:</p>

<blockquote><p>
Ten system jest przeznaczony tylko dla uprawnionych
użytkowników. Działalność osób korzystających z&nbsp;systemu
bez&nbsp;zezwolenia lub&nbsp;przekraczających zakres przyznanych uprawnień
będzie monitorowana i&nbsp;rejestrowana przez personel. Podczas
monitorowania osób niewłaściwie korzystających z&nbsp;systemu oraz&nbsp;w
czasie konserwacji systemu, mogą być także monitorowane działania
użytkowników uprawnionych. Każdy, kto korzysta z&nbsp;tego systemu wyraża
tym samym zgodę na&nbsp;takie monitorowanie i&nbsp;przyjmuje
do&nbsp;wiadomości, że&nbsp;jeżeli ujawni ono potencjalne dowody działań
niezgodnych z&nbsp;prawem lub&nbsp;łamania regulaminu Uniwersytetu, personel
może przekazać taki dowód władzom Uniwersytetu i/lub funkcjonariuszom
porządku prawnego.
</p></blockquote>

<p>
To ciekawe podejście do&nbsp;Czwartej Poprawki: wywieranie presji
na&nbsp;wszystkich, aby&nbsp;z góry zgodzili się oddać zapisane w&nbsp;niej
swoje prawa.</p>
</div>
</li>
</ul>
<div class="column-limit"></div>
</div>
</div>

<div id="BadNews">
<h3>Złe wieści</h3>

<p>
Wojna o prawo do&nbsp;czytania jest w&nbsp;toku. Przeciwnik jest
zorganizowany, a&nbsp;my nie, więc&nbsp;idzie na&nbsp;naszą niekorzyść. Oto
artykuły o złych rzeczach, które się wydarzyły od&nbsp;czasu napisania tego
artykułu.
</p>

<ul>
<li><p>Dzisiejsze komercyjne ebooki <a
href="/philosophy/the-danger-of-ebooks.html">pozbawiają czytelników
odwiecznych wolności.</a></p></li>

<li><p><a
href="https://web.archive.org/web/20161002072036/http://dynamicbooks.com/">Strona
"podręcznika do&nbsp;biologii"</a> na&nbsp;którą można wejść tylko
podpisując <a
href="https://web.archive.org/web/20161015223825/http://dynamicbooks.com/terms-of-use/">umowę,
że&nbsp;się nikomu nie udostępni</a>, którą wydawca może cofnąć
na&nbsp;życzenie.</p></li>

<li><p><a
href="http://www.zdnet.com/article/seybold-opens-chapter-on-digital-books/">Publikowanie
elektroniczne</a> artykuł o dystrybucji książek w&nbsp;postaci
elektronicznej oraz&nbsp;o zagadnieniach prawa autorskiego wpływających
na&nbsp;prawo do&nbsp;czytania kopii.</p></li>

<li><p><a
href="http://news.microsoft.com/1999/08/30/microsoft-announces-new-software-for-reading-on-screen">Książki
w&nbsp;komputerach:</a> oprogramowanie do&nbsp;kontrolowania, kto może
czytać książki i&nbsp;dokumenty na&nbsp;komputerze.</p></li>
</ul>

<p>Jeśli chcemy zatrzymać napływ złych wieści a&nbsp;stworzyć dobre, musimy się
zorganizować i&nbsp;zacząć walczyć. Kampania FSF <a
href="http://defectivebydesign.org">Defective by Design</a> już rozpoczęła;
zapiszcie się na&nbsp;listę mailową aby&nbsp;pomóc. <a
href="http://www.fsf.org/associate">Przyłączcie się do&nbsp;FSF</a>
aby&nbsp;pomóc naszym staraniom.
</p>
</div>

<div id="References">
<h3>Bibliografia</h3>

<ul>
  <li>Dokument rządowy USA, tzw. &bdquo;Biała Księga&rdquo;: Information
Infrastructure Task Force, Intellectual Property [<a
href="/philosophy/not-ipr.html">sic</a>] and the National Information
Infrastructure: The Report of the Working Group on Intellectual Property
[sic] Rights, 1995 (Zespół Zadaniowy ds. Infrastruktury Informacyjnej,
Własność Intelektualna a&nbsp;Krajowa Infrastruktura Informacyjna. Raport
Grupy Roboczej do&nbsp;spraw Praw Własności Intelektualnej).</li>

  <li><a href="http://www.wired.com/wired/archive/4.01/white.paper_pr.html">An
explanation of the White Paper: The Copyright Grab</a> (Biała Księga
objaśniona. Grabież praw autorskich), objaśniona. Grabież praw autorskich),
Pamela Samuelson, <cite>Wired</cite>, 1 styczeń 1996.</li>

  <li><a href="http://www.law.duke.edu/boylesite/sold_out.htm">Sold Out</a>
(Wyprzedane), James Boyle, <cite>New York Times</cite>, 31 marca 1996.</li>

  <li><a
href="http://web.archive.org/web/20130508120533/http://www.interesting-people.org/archives/interesting-people/199611/msg00012.html">Public
Data or Private Data</a> (Dane publiczne czy&nbsp;dane prywatne), Dave Farber,
<cite>Washington Post</cite>, 4 listopada 1996.</li>
  <li><a
href="https://web.archive.org/web/20151113122141/http://public-domain.org/">Union
for the Public Domain</a>&nbsp;&ndash; organizacja, która za&nbsp;swój cel
stawia opór wobec przerostu potęgi praw autorskich i&nbsp;patentów
i&nbsp;powrót do&nbsp;poprzedniego stanu.</li>
</ul>
</div>

<hr class="thin" />
<blockquote id="fsfs"><p class="big">Ten esej jest opublikowany w&nbsp;<a
href="http://shop.fsf.org/product/free-software-free-society/"><cite>Free
Software, Free Society: The Selected Essays of Richard
M. Stallman</cite></a>.</p></blockquote>

<div class="translators-notes">

<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
 </div>
</div>

<!-- for id="content", starts in the include above -->
<!--#include virtual="/server/footer.pl.html" -->
<div id="footer">
<div class="unprintable">

<p>Wszelkie pytania dotyczące GNU i&nbsp;FSF prosimy kierować na&nbsp;adres <a
href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. Inne metody kontaktu
z&nbsp;FSF można znaleźć na&nbsp;stronie <a
href="/contact/contact.html">kontakt</a> <br /> Informacje o niedziałających
odnośnikach oraz&nbsp;inne poprawki (lub propozycje) prosimy wysyłać
na&nbsp;adres <a
href="mailto:web-translators@gnu.org">&lt;web-translators@gnu.org&gt;</a>.</p>

<p>
<!-- TRANSLATORS: Ignore the original text in this paragraph,
        replace it with the translation of these two:

        We work hard and do our best to provide accurate, good quality
        translations.  However, we are not exempt from imperfection.
        Please send your comments and general suggestions in this regard
        to <a href="mailto:web-translators@gnu.org">

        &lt;web-translators@gnu.org&gt;</a>.</p>

        <p>For information on coordinating and submitting translations of
        our web pages, see <a
        href="/server/standards/README.translations.html">Translations
        README</a>. -->
Staramy się, aby&nbsp;tłumaczenia były wierne i&nbsp;wysokiej jakości,
ale&nbsp;nie jesteśmy zwolnieni z&nbsp;niedoskonałości. Komentarze odnośnie
tłumaczenia polskiego oraz&nbsp;zgłoszenia dotyczące chęci współpracy
w&nbsp;tłumaczeniu prosimy kierować na&nbsp;adres <a
href="mailto:www-pl-trans@gnu.org">www-pl-trans@gnu.org</a>. <br /> Więcej
informacji na&nbsp;temat koordynacji oraz&nbsp;zgłaszania propozycji
tłumaczeń artykułów znajdziecie na&nbsp;<a
href="/server/standards/README.translations.html">stronie tłumaczeń</a>.</p>
</div>

<!-- Regarding copyright, in general, standalone pages (as opposed to
     files generated as part of manuals) on the GNU web server should
     be under CC BY-ND 4.0.  Please do NOT change or remove this
     without talking with the webmasters or licensing team first.
     Please make sure the copyright date is consistent with the
     document.  For web pages, it is ok to list just the latest year the
     document was modified, or published.
     If you wish to list earlier years, that is ok too.
     Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
     years, as long as each year in the range is in fact a copyrightable
     year, i.e., a year in which the document was published (including
     being publicly visible on the web or in a revision control system).
     There is more detail about copyright years in the GNU Maintainers
     Information document, www.gnu.org/prep/maintain. -->
<p>Copyright &copy; 1996, 2002, 2007, 2009, 2010, 2014, 2015, 2016 Richard
Stallman</p>

<p>Ta strona jest dostępna na&nbsp;<a rel="license"
href="http://creativecommons.org/licenses/by-nd/4.0/deed.pl">licencji
Creative Commons Uznanie autorstwa&nbsp;&ndash; Bez&nbsp;utworów zależnych
4.0 Międzynarodowe</a>.</p>

<!--#include virtual="/server/bottom-notes.pl.html" -->
<div class="translators-credits">

<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
Tłumaczenie: Wojciech Kotwica 2003, 2004, 2006, Jan Owoc 2011, 2012, 2015,
Tomasz Węgrzanowski 2000; poprawki: Jan Owoc 2013, 2016, 2017.</div>

<p class="unprintable"><!-- timestamp start -->
Aktualizowane:

$Date: 2019/08/04 11:54:49 $

<!-- timestamp end -->
</p>
</div>
</div>
</body>
</html>