taler-merchant-demos

Python-based Frontends for the Demonstration Web site
Log | Files | Refs | Submodules | README | LICENSE

right-to-read.html (26828B)


      1 <!--#set var="PO_FILE"
      2  value='<a href="/philosophy/po/right-to-read.ar.po">
      3  https://www.gnu.org/philosophy/po/right-to-read.ar.po</a>'
      4  --><!--#set var="ORIGINAL_FILE" value="/philosophy/right-to-read.html"
      5  --><!--#set var="DIFF_FILE" value=""
      6  --><!--#set var="OUTDATED_SINCE" value="2012-01-09" -->
      7 
      8 <!--#include virtual="/server/header.ar.html" -->
      9 <!-- Parent-Version: 1.79 -->
     10 
     11 <!-- This file is automatically generated by GNUnited Nations! -->
     12 <title>حق القراءة - مشروع غنو مؤسسة البرمجيات الحرة</title>
     13 <style type="text/css" media="print,screen"><!--
     14 blockquote {
     15    font-style: italic;
     16    margin: 0 6%;
     17 }
     18 blockquote cite {
     19    font-style: normal;
     20 }
     21 .announcement {
     22    margin: 2em 0;
     23 }
     24 #AuthorsNote ul, #AuthorsNote li {
     25    margin: 0;
     26 }
     27 #AuthorsNote li p {
     28    margin-top: 1em;
     29 }
     30 #AuthorsNote li p.emph-box {
     31    margin: .5em 3%;
     32    background: #f7f7f7;
     33    border-color: #e74c3c;
     34 }
     35 #References {
     36    margin-bottom: 2em;
     37 }
     38 #References h3 {
     39    font-size: 1.2em;
     40 }
     41 @media (min-width: 53em) {
     42    .announcement {
     43       text-align: center;
     44       background: #f5f5f5;
     45       border-left: .3em solid #fc7;
     46       border-right: .3em solid #fc7;   
     47    }
     48    #AuthorsNote .columns >
     49  p:first-child,
     50     #AuthorsNote li p.inline-block {
     51       margin-top: 0;
     52    }
     53    #AuthorsNote .columns p.emph-box {
     54       margin: .5em 6%;
     55    }
     56 }
     57 -->
     58 </style>
     59 
     60 <!--#include virtual="/philosophy/po/right-to-read.translist" -->
     61 <!--#include virtual="/server/banner.ar.html" -->
     62 <!--#include virtual="/server/outdated.ar.html" -->
     63 <h2 class="center">حق القراءة</h2>
     64 
     65 <p class="byline center">
     66 بقلم <a href="http://www.stallman.org/">ريتشارد ستولمن</a></p>
     67 <p class="center">
     68 <em>نُشرت هذه المقالة أول مرة في عدد فبراير 1997 من مجلة
     69 <cite>Communications of the ACM</cite>
     70 (المجلد&nbsp;40،&nbsp;رقم&nbsp;2).</em> </p>
     71 <hr class="thin" />
     72 
     73 <div class="article">
     74 <blockquote class="center"><p>
     75 	     من <cite>الطريق إلى تيخو</cite>،<sup><a href="#Tycho">1</a></sup> وهي مجموعة
     76 مقالات تتناول بدايات الثورة التحررية، نُشرت في
     77 مدينة&nbsp;القمر&nbsp;عام&nbsp;2096.
     78 </p></blockquote>
     79 
     80 <div class="columns">
     81 <p>
     82 بدأ الطريق إلى تيخو بالنسبة لدان هالبرت في الجامعة، عندما طلبت منه ليزا لينز
     83 استعارة حاسوبه بسبب تعطل حاسوبها، ولأنها -إن لم تستعر غيره- قد تخفق في مشروع
     84 منتصف العام. لم تجرؤ على الطلب من أحد سوى دان.</p>
     85 
     86 <p>
     87 وضع طلبها دان في موقف محرج؛ لقد كان واجبًا عليه أن يساعدها، لكنه خشي أن تقرأ
     88 كتبه إن أعارها حاسوبه؛ وهو الأمر الذي قد يودي به إلى السجن لسنوات طويلة
     89 بتهمة السماح للآخرين بقراءة كتبه، وهي الفكرة التي صُدم لسماعها أول مرة. لقد
     90 كان يُدرّس كما يُدرّس غيره منذ المرحلة الابتدائية أن مشاركة الكتب تصرف سيء
     91 وخاطئ، تصرف لا يفعله إلا القراصنة.</p>
     92 
     93 <p>
     94 كان احتمال افلاته من SPA (سلطة حماية البرمجيات: Software Protection
     95 Authority) ضئيلا. لقد تعلم في حصة البرمجيات أن كل كتاب يحتوي مراقب حقوق نشر
     96 يرسل وقت ومكان قراءة الكتاب والشخص الذي قرأه إلى مقر الترخيص المركزي. (كانوا
     97 يستخدمون هذه المعلومات للقبض على قراصنة القراءة، لكنهم كانوا أيضًا يبيعون
     98 سجلات القراءة الشخصية إلى بائعي الكتب.) عندما يتصل حاسوبه بالشبكة، سوف يعرف
     99 مقر الترخيص المركزي بذلك، وسوف يعاقب أشد عقوبة -بصفته مالك الحاسوب- لأنه لم
    100 يكابد الصعاب لمنع وقوع الجريمة.</p>
    101 
    102 <p>
    103 لم تكن ليزا تريد بالضرورة قراءة كتبه. قد تكون أرادت حاسوبه لكتابة
    104 مشروعها. لكن دان كان يعلم أنها من عائلة من الطبقة المتوسطة التي كانت بالكاد
    105 تستطيع تحمل نفقة الدراسة، فما بالك برسوم القراءة. قد تكون قراءة كتبه السبيل
    106 الوحيد لها لتنجح. كان يتفهم الموقف، فلقد اضطر هو للاقتراض ليدفع ثمن البحوث
    107 التي قرأها. (عُشر ذلك الثمن كان للباحثين الذي كتبوا الأبحاث؛ كان دان يأمل أن
    108 تساعده أوراقه البحثية -إذا كثر الاستشهاد بها- في تسديد القرض). </p>
    109 </div>
    110 <div class="column-limit"></div>
    111 
    112 <div class="columns">
    113 <p>
    114 علم دان لاحقًا أنه في ما مضى كان الناس يستطيعون الذهاب إلى المكتبة لقراءة
    115 المقالات الصحفية، بل وحتى الكتب، بدون الدفع. كان آلاف العلماء المستقلين
    116 يقرؤون آلاف الأوراق دون الحاجة إلى منح المكتبات الحكومية، لكن في تسعينيات
    117 القرن العشرين، كان الناشرون الصحفيون الهادفون للربح وغير الهادفين للربح قد
    118 بدؤوا أخذ المال مقابل الوصول. بحلول عام 2046، كادت المكتبات التي توفر للعامة
    119 الوصول المجاني إلى المؤلفات العلمية أن تزول من الذاكرة.</p>
    120 
    121 <p>
    122 وُجدت طرق للتحايل على SPA ومقر الترخيص المركزي، لكنها كانت غير قانونية. كان
    123 لدان صديق في صفه للبرمجيات اسمه فرانك مارشسي، تمكن من الحصول على أداة تنقيح
    124 (debugging tool) غير مشروعة كان يستخدمها لتخطي كود مراقبة حقوق النشر، لكنه
    125 أخبر الكثير الكثير من أصدقائه عنها، فأفشى أحدهم به إلى SPA طمعًا في مكافأة
    126 مالية (كان يسهل استدراج الطلاب الغارقين في الديون إلى الإفشاء بالأسرار). في
    127 عام 2047، كان فرانك في السجن، لا لأجل قرصنة القراءة، بل لاستخدام المنقح.</p>
    128 
    129 <p>
    130 علم دان لاحقًا أنه في ما مضى، كان أي شخص يمكنه الحصول على أدوات تنقيح. كانت
    131 تتوفر أدوات تنقيح مجانية على أقراص ويمكن تنزيلها عبر الشبكة، لكن المستخدمين
    132 العاديين بدؤوا في استخدامها لتخطي مراقِبات حقوق النشر، فقرر قاضٍ في نهاية
    133 المطاف أن استخدام المنقحات الأساسي أصبح لذلك الغرض، وأنها بالتالي غير
    134 قانونية؛ وأرسل مطوروا المنقحات إلى السجن.</p>
    135 
    136 <p>
    137 لم يزل المبرمجون -بطبيعة الحال- بحاجة إلى المنقحات، لكن موزعي المنقحات في
    138 عام 2047 كانوا يوزعون نسخًا محدودة منها فقط، ولمبرمجين مرخص لهم وموثق عليهم
    139 استلامها. كان المنقح الذي استخدمه دان في حصة البرمجيات خلف جداري ناري ليُمنع
    140 استخدامه فيما عدا تدريبات الحصة.</p>
    141 
    142 <p>
    143 كان من الممكن تخطي مراقبات حقوق النشر بتثبيت نواة نظام مُعدلة. علم دان
    144 لاحقًا بأن أنوية حرة، بل وأنظمة تشغيل حرة متاكملة، كانت موجودة قبل نهاية
    145 القرن؛ لكنها لم تكن ممنوعة (كالمنقحات) فحسب، بل لم يكن بالإمكان تثبيتها أصلا
    146 بدون معرفة كلمة سر جذر<sup><a href="#root">2</a></sup> حاسوبك، ولن تخبرك FBI
    147 ولا خدمة دعم مايكروسوفت بها.</p>
    148 </div>
    149 <div class="column-limit"></div>
    150 
    151 <div class="columns">
    152 <p>
    153 توصل دان إلى أنه لا يستطيع إعارة ليزا حاسوبه بكل بساطة، لكنه لم يستطع رفض
    154 مساعدتها لأنه كان يحبها. كانت كل فرصة للحديث معها تملؤه بالسعادة، ولأنها
    155 طلبت منه المساعدة، فقد يعني هذا أنها تحبه أيضًا.</p>
    156 
    157 <p>
    158 حل دان الموقف بطريقة لم تكن بالحسبان، أعارها حاسوبه، وأخبرها بكلمة سره. بهذه
    159 الطريقة سوف يعتقد مقر الترخيص المركزي أنه قرأ الكتب إن قرأتها ليزا. كانت هذه
    160 جريمة أيضًا لكن SPA لن تتمكن من اكتشافها تلقائيًا، يمكن أن تكتشفها فقط إذا
    161 بلّغت ليزا عنه.</p>
    162 
    163 <p>
    164 بالطبع، إن علمت الجامعة أنه أعطى ليزا كلمة سره، فقد ينهي ذلك مسيرتيهما
    165 (كليهما) كطالبين، بغض النطر عن سبب استخدامها كلمة سره. كانت تنص سياسة
    166 الجامعة على أن أي تلاعب بأنظمة مراقبة حواسيب الطلاب سوف تلاقى بإجرءات
    167 تأديبية. لا يهم هل فعلت شيئًا مضرًا أو لم تفعل، فلقد صعّبت مراقبة الإداريين
    168 عليك. لقد افترضوا أنك تقوم بشيء ممنوع، ولا يهمهم معرفة ما هو.</p>
    169 
    170 <p>
    171 لم يكن الطلاب يطردون من الجامعة مباشرة لأجل ذلك السبب، لكنهم كانوا يطردون من
    172 أنظمة الجامعة الحاسوبية، فيخفقون حتمًا في كل موادهم.</p>
    173 
    174 <p>
    175 علم دان لاحقًا أن هذه السياسة بدأت في ثمنينيات القرن العشرين، عندما بدأ طلاب
    176 الجامعات باستخدام الحاسوب بشكل موسع. كانت الجامعة فيما مضى تنتهج منهجا
    177 مختلفا في تأديب الطلاب: كانت تعاقب الطلاب الذين يقومون بنشاطات مضرة، وليس كل
    178 من يُشك بهم.</p>
    179 </div>
    180 <div class="column-limit"></div>
    181 
    182 <div class="columns">
    183 <p>
    184 لم تبلّغ ليزا عن دان لSPA، وكان قراره بمساعدتها قد قاد إلى زواجهما، كما
    185 قادهما إلى التفكير في مفهوم القرصنة الذي كانوا يُدرّسونه عندما كانوا
    186 صغارًا. بدآ في قراءة تاريخ حقوق النشر، والاتحاد السوفيتي وقيوده على النشر،
    187 وحتى دستور الولايات المتحدة الأمريكية الأصلي. هاجرا إلى القمر، فوجدا آخرين
    188 أبعدتهم يد SPA الممتدة. عندما بدأت ثورة تيخو عام 2062، أصبح حق القراءة
    189 العامة أحد ركائزها.</p>
    190 </div>
    191 
    192 <div class="reduced-width">
    193 <blockquote class="announcement">
    194 <p><a href="http://defectivebydesign.org/ebooks.html">شارك في قائمتنا البريدية
    195 حول مخاطر الكتب الإلكترونية</a>.</p>
    196 </blockquote>
    197 </div>
    198 
    199 <div id="AuthorsNote">
    200 <h3>تعليق المؤلف</h3>
    201 
    202 <p style="position:relative; bottom:.5em"><em>تم تحديت هذه الملاحظة عدة مرت منذ أول نشر للقصة.</em></p>
    203 
    204 <ul class="no-bullet">
    205 <li>
    206 <div class="columns">
    207 <p>
    208 تجري معركة حق القراءة اليوم. على الرغم من أن الأمر قد يستغرق 50 عامًا من
    209 وقتنا الحاضر ليتضح، إلا أن معظم القوانين والممارسات الواردة أعلاه اقترحت
    210 بالفعل؛ الكثير منها أصبح جزءًا من تشريع الولايات المتحدة وبلدان أخرى. في
    211 الولايات المتحدة، وضع قانون حقوق النشر الألفي الرقمي (DMCA: Digital
    212 Millenium Copyright Act) عام 1998 الأساس القانوني لتقييد قراءة وإعارة الكتب
    213 الرقمية (وغيرها من الأعمال أيضًا)؛ وفرض الاتحاد الأوروبي قيودًا مشابهة في
    214 تعليمات تتعلق بحقوق النشر عام 2001.</p>
    215 
    216 <p>
    217 في عام 2001، اقترح السيناتور هولينغز الذي تموله دزني قانونًا يدعى SSSCA
    218 يطالب أن تحتوي جميع الحواسيب الجديدة أدوات إلزامية لمنع النسخ ولا يمكن
    219 للمستخدم تجاوزها، عقبته رقاقة Clipper وغيرها من الاقتراحات التي أتت بها
    220 الحكومة الأمريكية. إن هذا يظهر توجهًا قديمًا بجعل أنظمة الحاسوب تعطي غرباء
    221 تحكمًا واسعًا باستخدام الناس لأنظمتهم. أعيدت تسمية SSSCA إلى الاسم الذي لا
    222 يمكن نطقه CBDTPA، والذي يُسمى مجازًا &rdquo;قانون استهلك ولا تحاول أن
    223 تبرمج&ldquo; &ldquo;Consume But Don't Try Programming Act&rdquo;.</p>
    224 <p>
    225 حاولت الولايات المتحدة استغلال اتفاقية منطقة التجارة الحرة بين الأمريكيتين
    226 (FTAA) لفرض نفس القيود على كل دول نصف الكرة الغربي. تمثل FTAA ما يعرف
    227 باتفاقيات "التجارة الحرة" التي تهدف أصلا إلى تعزيز قوة التجار على الحكومات
    228 الديمقراطية بفرض قوانين مشابهة لقانون DMCA. قتل رئيس البرازيل لولا FTAA الذي
    229 رفض شرط DMCA وغيره من الشروط.</p>
    230 
    231 <p>
    232 فرضت الولايات المتحدة منذ ذلك الحين شروط مشابهة على بلدان أخرى مثل أسراليا
    233 والمكسيك  في اتفاقات ”تجارة حرة“ ثنائية، وعلى كوستاريكا باتفاقية أخرى وهي
    234 CAFTA. رفض رئيس الإكوادور كريا توقيع اتفاق ”تجارة حرة“ مع الولايات المتحدة،
    235 لكن وصلني أنه اعتمد قانونًا مشابهة لDMCA في عام 2003.</p>
    236 
    237 </div>
    238 <div class="column-limit"></div>
    239 </li>
    240 
    241 <li>
    242 <div class="columns">
    243 <p>
    244 إحدى الأفكار الواردة في القصة لم توجد حقيقة قبل عام 2002، وهي احتفاظ FBI
    245 ومايكروسوفت بكلمات سر الجذر على حواسيبك الشخصية وعدم إعطائها لك.</p>
    246 
    247 <p>
    248 أطلق أنصار هذا المخطط عليه اسم  ”الحوسبة الموثوقة“ و”الحراسة“. نحن نسميه ”<a
    249 href="/philosophy/can-you-trust.html">الحوسبة الخبيثة</a>“ لأن أثره هو جعل
    250 حاسوبك يطيع الشركات لدرجة عصيانك وتحديك. تم تنفيذ المخطط في عام 2007 في <a
    251 href="http://badvista.org/">ويندوز فيستا</a> ونتوقع أن تقوم أبل بشيء
    252 مماثل. في هذا المخطط، يملك المصنع الرمز السري، لكن FBI ستواجه بعض المصاعب
    253 عند محاولة الحصول عليه.</p>
    254 
    255 <p>
    256 مايكروسوفت لا تحتفظ بكلمة سر حسب المفهوم التقليدي، فهي لا تكتبها في طرفية،
    257 لكنها عبارة عن توقيع ومفتاح تعمية متصل بمفتاح آخر مُخزّن على حاسوبك وهو
    258 الأمر الذي يُمكّن مايكروسوفت (وأي موقع وب يتعاون مع مايكروسوفت) من التحكم
    259 الكامل بما يمكن للمستخدمه فعله بالحاسوب الذي يملكه.</p>
    260 
    261 <p>
    262 يعطي فيستا مايكروسوفت قوى أخرى؛ فعلى سبيل المثال يمكن لمايكروسوفت أن تُثبّت
    263 التحديثات بالقوة، وبإمكانها أن تأمر جميع الأجهزة التي تعمل بفيستا أن ترفض
    264 تشغيل جهاز معين. إن الهدف الأساسي لكثير من قيود فيستا هو فرض DRM (إدارة
    265 القيود الرقمية: Digital Restrictions Management) التي لا يمكن للمستخدمين
    266 التخلص منها. إن خطر DRM هو ما دفعنا لإطلاق حملة <a
    267 href="http://DefectiveByDesign.org">دمّرها تصميمها</a>.</p>
    268 </div>
    269 <div class="column-limit"></div>
    270 </li>
    271 
    272 <li>
    273 <div class="columns">
    274 <p>
    275 عندما كُتبت هذه القصة، كانت SPA تهدد مزودي خدمة الإنترنت الصغار وتطالب
    276 بالسماح لها بمراقبة جميع المستخدمين. استسلم معظم مزودي الخدمة لهذا التهديد
    277 لأنهم لا يستطيعون تحمل نفقة محاربته في المحاكم. رفض Community ConneXion وهو
    278 أحد مزودي الخدمة في أوكلاند في ولاية كاليفورنيا المطلب وتمت فعلا محاكمته؛
    279 إلا أن SPA سحبت القضية لاحقًا، لكن DMCA أعطاهم القوة التي كانوا يسعون إليها.</p>
    280 
    281 <p>
    282 أُستبدلت SPA (التي هي أصلا اختصار لرابطة ناشري البرمجيات: Software
    283 Publisher's Association) في دورها البوليسي بتحالف تجار البرمجيات (Business
    284 Software Alliance). لا يعتبر BSA اليوم قوة بوليسية رسمية، لكنها تتصرف كما لو
    285 كانت كذلك، وهي تستخدم وسائل تذكرنا بعهد الاتحاد السوفيتي بدعوتها الناس أن
    286 يبلغوا عن زملائهم في العمل وأصدقائهم. في عام 2001 أشارت إحدى حملات BSA
    287 التخويفية في الأرجتنين إلى تهديدات ضمنية بانتهاك عرض من يتشارك البرمجيات. </p>
    288 </div>
    289 <div class="column-limit"></div>
    290 </li>
    291 
    292 <li>
    293 <div class="reduced-width">
    294 <p>
    295 سياسات الأمن الجامعية المذكورة أعلاه ليست خيالية، فإحدى جامعات شيكاغو تعرض
    296 هذه الرسالة عند الدخول:</p>
    297 
    298 <blockquote><p>
    299 يمكن فقط للمستخدمين المصرح لهم استخدام هذا النظام. الأفراد الذين يستخدمون
    300 نظام الحاسوب هذا دون تصريح أو بشكل يتجاوز تصريحهم سوف يكونون عرضة لمراقبة
    301 وتسجيل كل نشاطاتهم على هذا النظام من قبل الإداريين. في إطار مراقبة الأفراد
    302 الذين يستخدمون هذا النظام بطريقة غير ملائمة أو في إطار الإشراف على النظام،
    303 يمكن أن يُراقَب المستخدمون المصرحون أيضًا. أي شخص يستخدم هذا النظام يقر
    304 صراحة بهذه الرقابة وأن هذه الرقابة قد تظهر أدلة محتملة لنشاط غير قانوني أو
    305 خارق لتعليمات الجامعة، ويمكن أن يوفر الإداريون أدلة من المراقبة إلى سلطات
    306 الجامعة أو السلطات القانونية.
    307 </p></blockquote>
    308 
    309 <p>
    310 إن هذا للالتزام رائع بالتعديل الرابع<sup><a href="#fourth">3</a></sup>: اضغط
    311 على الجميع ليوافقوا مسبقا على التنازل عن كل حقوقهم تحته.</p>
    312 </div>
    313 </li>
    314 </ul>
    315 <div class="column-limit"></div>
    316 </div>
    317 </div>
    318 
    319 <h3 id="BadNews">اخبار سيئة</h3>
    320 
    321 <p>
    322 يتناول <a href="#AuthorsNote">تعليق المؤلف</a> حديثًا عن معركة حق القراءة
    323 والرقابة الإلكترونية. لقد بدأت المعركة الآن؛ هنا وصلتين لمقالتين عن التقنيات
    324 التي يجري تطويرها لحرمانك من حقك في القراءة.
    325 </p>
    326 
    327 <ul>
    328 <li><p><a
    329 href="http://www.zdnet.com/article/seybold-opens-chapter-on-digital-books">Electronic
    330 Publishing</a>: مقالة عن توزيع الكتب بصيغة إلكترونية ومشاكل حقوق النشر التي
    331 تؤثر على حق قراءة النسخة.</p></li>
    332 
    333 <li><p><a
    334 href="http://news.microsoft.com/1999/08/30/microsoft-announces-new-software-for-reading-on-screen">Books
    335 inside Computers</a>: برمجيات تتحكم بمن يمكنه قراءة الكتب والوثائق على
    336 الحواسيب الشخصية.</p></li>
    337 
    338 </ul>
    339 
    340 <div id="References">
    341 <h3>مراجع</h3>
    342 
    343 <ul style="text-align: left" dir="ltr">
    344   <li>The administration's &ldquo;White Paper&rdquo;: Information Infrastructure
    345 Task Force, Intellectual Property [<a
    346 href="/philosophy/not-ipr.html">sic</a>] and the National Information
    347 Infrastructure: The Report of the Working Group on Intellectual Property
    348 [sic] Rights (1995).</li>
    349 
    350   <li><a href="http://www.wired.com/wired/archive/4.01/white.paper_pr.html">An
    351 explanation of the White Paper: The Copyright Grab</a>, Pamela Samuelson,
    352 <cite>Wired</cite>, January 1st, 1996.</li>
    353 
    354   <li><a href="http://www.law.duke.edu/boylesite/sold_out.htm">Sold Out</a>, James
    355 Boyle, <cite>New York Times</cite>, March 31, 1996.</li>
    356 
    357   <li><a
    358 href="http://web.archive.org/web/20130508120533/http://www.interesting-people.org/archives/interesting-people/199611/msg00012.html">Public
    359 Data or Private Data</a>, Dave Farber, <cite>Washington Post</cite>,
    360 November 4, 1996.</li>
    361 
    362   <li><a
    363 href="https://web.archive.org/web/20151113122141/http://public-domain.org/">Union
    364 for the Public Domain</a>:<div  style="direction: rtl"> منظمة تهدف إلى مقاومة واستعادة توسيع قوة
    365 حقوق النشر وبراءة الاختراع الزائد عن حده.</div></li>
    366 </ul>
    367 </div>
    368 
    369 <hr class="thin" />
    370 <blockquote id="fsfs"><p class="big">هذه النصيحة نُشرت في <a
    371 href="http://shop.fsf.org/product/free-software-free-society/"><cite>مجتمع
    372 البرمجيات الحرة: نصائح منتقاة من ريتشارد إم. ستولمن</cite></a>.</p></blockquote>
    373 
    374 <div class="translators-notes">
    375 
    376 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
    377 <hr class="thin" />
    378 <b>هامش المترجم</b>:<br /> <ol><li id="Tycho"><a
    379 href="http://en.wikipedia.org/wiki/Tycho_%28crater%29">تيخو</a>: إحدى الحفر
    380 البارزة على سطح القمر، التي تفترض القصة عيش الناس فيها في المستقبل.</li> <li
    381 id="root"><a href="http://en.wikipedia.org/wiki/Superuser">الجذر</a>: حساب
    382 مستخدم خاص يستخدم لإدارة النظام، يسمى أحيانًا ”المستخدم الإداري“</li> <li
    383 id="fourth"><a
    384 href="http://en.wikipedia.org/wiki/Fourth_Amendment_to_the_United_States_Constitution">التعديل
    385 الرابع في الدستور الأمريكي</a>: فقرة في الدستور الأمريكي تكفل أمن الممتلكات
    386 الخاصة من التفتيش بدون سبب.</li></ol></div>
    387 </div>
    388 
    389 <!-- for id="content", starts in the include above -->
    390 <!--#include virtual="/server/footer.ar.html" -->
    391 <div id="footer">
    392 <div class="unprintable">
    393 
    394 <p>يرجى إرسال الاستفسارات المتعلقة بالـ FSF وGNU إلى <a
    395 href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. هناك أيضاً طرق أخرى
    396 للاتصال <a href="/contact/"><span xml:lang="en" lang="en"> </span> بمؤسسة
    397 البرمجيات الحرة</a>. يرجى إرسال الوصلات المنقطعة وأي تصحيحات أو اقتراحات إلى
    398 <a href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a>.</p>
    399 
    400 <p>
    401 <!-- TRANSLATORS: Ignore the original text in this paragraph,
    402         replace it with the translation of these two:
    403 
    404         We work hard and do our best to provide accurate, good quality
    405         translations.  However, we are not exempt from imperfection.
    406         Please send your comments and general suggestions in this regard
    407         to <a href="mailto:web-translators@gnu.org">
    408 
    409         &lt;web-translators@gnu.org&gt;</a>.</p>
    410 
    411         <p>For information on coordinating and submitting translations of
    412         our web pages, see <a
    413         href="/server/standards/README.translations.html">Translations
    414         README</a>. -->
    415 رغم بذلنا قصارى جهدنا لتوفير ترجمات دقيقة ذات جودة عالية، فإننا لا ندعي كمال
    416 النصوص وخلوها من الأخطاء. يرجي إرسال التعليقات والمقترحات المتعلقة بهذا
    417 الشأن إلى عنوان البريد الإلكتروني <a href="mailto:web-translators@gnu.org">
    418 &lt;web-translators@gnu.org&gt;</a>.</p> <p>للحصول على أي معلومات بشأن تنسيق
    419 وتقديم ترجمات موقعنا الإلكتروني، يرجى الاطلاع على الرابط التالي <a
    420 href="/server/standards/README.translations.html">دليل الترجمة</a>.</p>
    421 </div>
    422 
    423 <!-- Regarding copyright, in general, standalone pages (as opposed to
    424      files generated as part of manuals) on the GNU web server should
    425      be under CC BY-ND 4.0.  Please do NOT change or remove this
    426      without talking with the webmasters or licensing team first.
    427      Please make sure the copyright date is consistent with the
    428      document.  For web pages, it is ok to list just the latest year the
    429      document was modified, or published.
    430      If you wish to list earlier years, that is ok too.
    431      Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
    432      years, as long as each year in the range is in fact a copyrightable
    433      year, i.e., a year in which the document was published (including
    434      being publicly visible on the web or in a revision control system).
    435      There is more detail about copyright years in the GNU Maintainers
    436      Information document, www.gnu.org/prep/maintain. -->
    437 <p>Copyright &copy; 1996, 2002, 2007, 2009, 2010 ريتشارد سالمن</p>
    438 
    439 <p>هذا المُصنَّف مرخص بموجب <a rel="license"
    440 href="https://creativecommons.org/licenses/by-nd/4.0/deed.ar">رخصة المشاع
    441 الإبداعي نسب المصنف - منع الاشتقاق 4.0 دولي</a>.</p>
    442 
    443 <!--#include virtual="/server/bottom-notes.ar.html" -->
    444 <div class="translators-credits">
    445 
    446 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
    447 ترجمها <a href="mailto:osamak.wfm@gmail.com"><em>أسامة خالد</em></a><br
    448 />.فريق الترجمة العربية بإشراف <em>حسام حسني</em>.</div>
    449 
    450 <p class="unprintable"><!-- timestamp start -->
    451 حُدّثت:
    452 
    453 $Date: 2019/10/25 17:54:44 $
    454 
    455 <!-- timestamp end -->
    456 </p>
    457 </div>
    458 </div>
    459 </body>
    460 </html>