taler-merchant-demos

Python-based Frontends for the Demonstration Web site
Log | Files | Refs | Submodules | README | LICENSE

free-digital-society.html (70740B)


      1 <!--#set var="PO_FILE"
      2  value='<a href="/philosophy/po/free-digital-society.pt-br.po">
      3  https://www.gnu.org/philosophy/po/free-digital-society.pt-br.po</a>'
      4  --><!--#set var="ORIGINAL_FILE" value="/philosophy/free-digital-society.html"
      5  --><!--#set var="DIFF_FILE" value="/philosophy/po/free-digital-society.pt-br-diff.html"
      6  --><!--#set var="OUTDATED_SINCE" value="2021-10-01" --><!--#set var="ENGLISH_PAGE" value="/philosophy/free-digital-society.en.html" -->
      7 
      8 <!--#include virtual="/server/header.pt-br.html" -->
      9 <!-- Parent-Version: 1.90 -->
     10 
     11 <!-- This file is automatically generated by GNUnited Nations! -->
     12 <title>Uma Sociedade Digital Livre - O Que Torna a Inclusão Digital Boa ou Ruim? -
     13 Projeto GNU - Free Software Foundation</title>
     14 
     15 <!--#include virtual="/philosophy/po/free-digital-society.translist" -->
     16 <!--#include virtual="/server/banner.pt-br.html" -->
     17 <!--#include virtual="/server/outdated.pt-br.html" -->
     18 <h2>Uma Sociedade Digital Livre - O Que Torna a Inclusão Digital Boa ou Ruim?</h2>
     19 
     20 <address class="byline">por Richard Stallman</address>
     21 
     22 <p><em>Transcrição de uma palestra na Sciences Po Paris, 19 de outubro de
     23 2011</em>&nbsp; (<a
     24 href="http://audio-video.gnu.org/video/stallman-sciencespo-freesociety.webm">vídeo</a>)</p> 
     25 <hr class="thin" />
     26 
     27 <div class="summary" style="margin-top: 1em">
     28 <h3 class="no-display">Conteúdo</h3>
     29 <ul>
     30   <li><a href="#intro">Introdução</a></li>
     31   <li><a href="#surveillance">Vigilância</a></li> 
     32   <li><a href="#censorship">Censura</a></li> 
     33   <li><a href="#formats">Formatos de dados restritos</a></li> 
     34   <li><a href="#proprietary">Software que não é livre</a></li> 
     35   <li><a href="#four-freedoms">As quatro liberdades do software livre</a></li> 
     36   <li><a href="#gnu">O Projeto GNU e o movimento Software Livre</a></li> 
     37   <li><a href="#education">Software livre e educação</a></li> 
     38   <li><a href="#services">Serviços da Internet</a></li>
     39   <li><a href="#voting">Computadores para votação</a></li> 
     40   <li><a href="#sharing">A guerra contra o compartilhamento</a></li> 
     41   <li><a href="#arts">Financiamento das artes</a></li> 
     42   <li><a href="#rights">Direitos no ciberespaço</a></li>
     43 </ul>
     44 <hr class="no-display" />
     45 </div>
     46 
     47 <h3 id="intro">Introdução</h3>
     48 
     49 <p>Projetos com o objetivo de inclusão digital estão fazendo uma grande
     50 suposição. Eles estão presumindo que participar de uma sociedade digital é
     51 bom, mas isso não é necessariamente verdade. Estar em uma sociedade digital
     52 pode ser bom ou ruim, dependendo se a sociedade digital é justa ou
     53 injusta. Há muitas maneiras pelas quais nossa liberdade está sendo atacada
     54 pela tecnologia digital. A tecnologia digital pode piorar as coisas, e será,
     55 a menos que nós lutemos para evitá-lo.</p>
     56 
     57 <p>Portanto, se temos uma sociedade digital injusta, devemos cancelar esses
     58 projetos de inclusão digital e lançar projetos de extração digital. Temos
     59 que extrair pessoas da sociedade digital se ela não respeita sua liberdade,
     60 ou temos que fazer respeitar a liberdade delas.</p>
     61 
     62 <h3 id="surveillance">Vigilância</h3>
     63 
     64 <p>Quais são as ameaças? Primeiro, vigilância. Os computadores são o sonho de
     65 Stalin: são ferramentas ideais para vigilância, porque tudo o que fazemos
     66 com computadores, os computadores podem registrar. Eles podem registrar as
     67 informações em uma forma pesquisável perfeitamente indexada em um banco de
     68 dados central, ideal para qualquer tirano que quer esmagar a oposição.</p>
     69 
     70 <p>Vigilância às vezes é feita com nossos próprios computadores. Por exemplo,
     71 se você tem um computador que executa o Microsoft Windows, esse sistema está
     72 fazendo vigilância. Existem recursos no Windows que enviam dados para algum
     73 servidor, dados sobre o uso do computador. Um recurso de vigilância foi
     74 descoberto no iPhone há alguns meses, e as pessoas começaram a chamá-lo de
     75 “spy-phone”. O Flash Player também tem um recurso de vigilância, assim como
     76 o Amazon “Swindle”. Eles chamam isso de Kindle, mas eu chamo de “<a
     77 href="/philosophy/why-call-it-the-swindle.html">o Swindle</a>”, <em
     78 lang="fr">l'escroc</em>, porque é feito para roubar a liberdade das pessoas
     79 que o usam. Faz com que as pessoas se identifiquem sempre que compram um
     80 livro, e isso significa que a Amazon tem uma lista gigantesca de todos os
     81 livros que cada pessoa leu. Essa lista não deve existir em nenhum lugar.</p>
     82 
     83 <p>A maioria dos telefones portáteis transmitirá sua localização, computada
     84 usando GPS, no comando remoto. A companhia telefônica está acumulando uma
     85 lista gigantesca de lugares que a pessoa esteve. Um deputado alemão do
     86 Partido Verde [correção: Malte Spitz está na equipe do Partido Verde, não
     87 uma autoridade eleita] pediu à companhia telefônica que lhe desse os dados
     88 que tinha sobre onde ele estava. Ele teve que processar, ele teve que ir ao
     89 tribunal para obter essa informação. E quando ele conseguiu, ele recebeu
     90 quarenta e quatro mil pontos de localização por um período de seis meses!
     91 Isso é mais do que duzentos por dia! O que isso significa é que alguém
     92 poderia formar uma imagem muito boa de suas atividades apenas observando
     93 esses dados.</p>
     94 
     95 <p>Podemos impedir nossos próprios computadores de vigiarem a gente se
     96 <em>nós</em> tivermos o controle do software que eles executam. Mas o
     97 software que essas pessoas estão usando, elas não têm o controle. É um
     98 software não livre e é por isso que possui recursos maliciosos, como
     99 vigilância. No entanto, a vigilância nem sempre é feita com nossos próprios
    100 computadores, também é feita de uma só vez. Por exemplo, os ISPs na Europa
    101 são obrigados a manter os dados sobre as comunicações da Internet do usuário
    102 por um longo tempo, caso o Estado decida investigar essa pessoa mais tarde
    103 por qualquer motivo imaginável.</p>
    104 
    105 <p>Com um telefone portátil&hellip; Mesmo que você consiga impedir que o
    106 telefone transmita sua localização GPS, o sistema pode determinar a
    107 localização do telefone aproximadamente, comparando o tempo em que os sinais
    108 chegam a torres diferentes. Assim, o sistema de telefonia pode fazer a
    109 vigilância mesmo sem uma cooperação especial do próprio telefone.</p>
    110 
    111 <p>Da mesma forma, as bicicletas que as pessoas alugam em Paris. É claro que o
    112 sistema sabe onde você pega a bicicleta e sabe onde você devolve a
    113 bicicleta, e eu ouvi relatos de que ela rastreia as bicicletas enquanto elas
    114 estão se movendo também. Então eles não são algo que podemos realmente
    115 confiar.</p>
    116 
    117 <p>Mas também existem sistemas que nada têm a ver conosco que existem apenas
    118 para rastreamento. Por exemplo, no Reino Unido, todas as viagens de carro
    119 são monitoradas. Os movimentos de cada carro estão sendo gravados em tempo
    120 real e podem ser rastreados pelo Estado em tempo real. Isso é feito com
    121 câmeras nas laterais da estrada.</p>
    122 
    123 <p>Agora, a única maneira de impedir a vigilância que é feita de uma só vez ou
    124 por sistemas não relacionados é através de ação política contra o aumento do
    125 poder do governo para rastrear e monitorar todo mundo, o que significa que
    126 temos que rejeitar qualquer desculpa que eles inventarem. Por fazer tais
    127 sistemas, nenhuma desculpa é válida &ndash; para monitorar todo mundo.</p>
    128 
    129 <p>Em uma sociedade livre, quando você sai em público, não está garantido o
    130 anonimato. É possível que alguém o reconheça e lembre. E depois essa pessoa
    131 poderia dizer que te viu em um determinado lugar. Mas essa informação é
    132 difusa. Não está convenientemente montada para rastrear todo mundo e
    133 investigar o que fizeram. Para coletar essa informação é muito trabalho, por
    134 isso só é feito em casos especiais, quando é necessário.</p>
    135 
    136 <p>Mas a vigilância informatizada torna possível centralizar e indexar todas
    137 essas informações para que um regime injusto possa encontrar tudo e
    138 descobrir tudo sobre todos. Se um ditador assume o poder, o que poderia
    139 acontecer em qualquer lugar, as pessoas percebem isso e reconhecem que não
    140 devem se comunicar com outros dissidentes de uma maneira que o Estado possa
    141 descobrir. Mas se o ditador tem vários anos de registros armazenados de quem
    142 fala com quem, é tarde demais para tomar qualquer precaução, porque ele já
    143 tem tudo o que precisa para perceber: “OK, esse cara é um dissidente, e ele
    144 falou com ele. Talvez ele seja um dissidente também. Talvez devêssemos
    145 agarrá-lo e torturá-lo.”</p>
    146 
    147 <p>Então, precisamos fazer campanha para acabar com a vigilância digital
    148 <em>agora</em>. Você não pode esperar até que haja um ditador e que isso
    149 realmente se torne importante. E além disso, não é preciso uma ditadura
    150 direta para começar a atacar os direitos humanos.</p>
    151 
    152 <p>Eu não chamaria o governo do Reino Unido de ditadura. Não é muito
    153 democrático e, de certa forma, esmaga a democracia. Alguns anos atrás, as
    154 pessoas acreditavam estar a caminho de um protesto, eles iriam protestar,
    155 eles foram presos antes que pudessem chegar lá, porque seu carro foi
    156 rastreado através deste sistema de rastreamento universal de carros.</p>
    157 
    158 <h3 id="censorship">Censura</h3>
    159 
    160 <p>A segunda ameaça é a censura. A censura não é nova, existia muito antes dos
    161 computadores. Mas há 15 anos, pensávamos que a Internet nos protegeria da
    162 censura, que derrotaria a censura. Então, a China e algumas outras tiranias
    163 óbvias fizeram grandes esforços para impor a censura na Internet, e
    164 dissemos: “Bem, isso não é surpreendente, o que mais governos assim poderiam
    165 fazer?”</p>
    166 
    167 <p>Mas hoje vemos a censura imposta em países que normalmente não são
    168 considerados ditaduras, como, por exemplo, o Reino Unido, a França, a
    169 Espanha, a Itália, a Dinamarca…</p>
    170 
    171 <p>Todos eles têm sistemas de bloqueio de acesso a alguns sites. A Dinamarca
    172 estabeleceu um sistema que bloqueia o acesso a uma longa lista de páginas da
    173 web, que era secreta. Os cidadãos não deveriam saber como o governo os
    174 estava censurando, mas a lista vazou e foi postada no WikiLeaks. Nesse
    175 ponto, a Dinamarca adicionou a página do WikiLeaks à sua lista de
    176 censura. Assim, todo o resto do mundo pode descobrir como os dinamarqueses
    177 estão sendo censurados, mas os dinamarqueses não deveriam saber.</p>
    178 
    179 <p>Há alguns meses, a Turquia, que afirma respeitar alguns direitos humanos,
    180 anunciou que todo usuário da Internet teria que escolher entre censura e
    181 mais censura. Quatro níveis diferentes de censura eles podem escolher! Mas a
    182 liberdade não é uma das opções.</p>
    183 
    184 <p>A Austrália queria impor a filtragem na Internet, mas isso foi bloqueado. No
    185 entanto, a Austrália tem um tipo diferente de censura: tem censura de
    186 links. Ou seja, se um site na Austrália tiver um link para algum site
    187 censurado fora da Austrália, o da Austrália poderá ser punido. A Electronic
    188 Frontiers Australia, que é uma organização que defende os direitos humanos
    189 no domínio digital na Austrália, postou um link para um site político
    190 estrangeiro. Foi ordenado excluir o link ou enfrentar uma multa diária de
    191 US$ 11.000 pelo descumprimento. Então excluíram o link, o que mais poderiam
    192 fazer? Este é um sistema muito duro de censura.</p>
    193 
    194 <p>Na Espanha, a censura que foi adotada no início deste ano permite que as
    195 autoridades fechem arbitrariamente um site da Internet na Espanha ou
    196 imponham uma filtragem para bloquear o acesso a um site fora da Espanha. E
    197 isso pode ser feito sem qualquer tipo de tentativa. Essa foi uma das
    198 motivações para os <cite lang="es">Indignados</cite>, que protestavam na
    199 rua.</p>
    200 
    201 <p>Houve protestos nas ruas da Turquia também, após o anúncio, mas o governo se
    202 recusou a mudar sua política.</p>
    203 
    204 <p>Temos de reconhecer que um país que impõe censura na Internet não é um país
    205 livre. E não é um governo legítimo também.</p>
    206 
    207 <h3 id="formats">Formatos de dados restritos</h3>
    208 
    209 <p>A próxima ameaça à nossa liberdade vem de formatos de dados que restringem
    210 usuários e usuárias.</p>
    211 
    212 <p>Às vezes é porque o formato é secreto. Existem muitos programas aplicativos
    213 que salvam os dados do usuário em um formato secreto, o que significa
    214 impedir o usuário de pegar esses dados e usá-los com algum outro programa. O
    215 objetivo é evitar a interoperabilidade.</p>
    216 
    217 <p>Agora, evidentemente, se um programa implementa um formato secreto, isso
    218 ocorre porque o programa não é software livre. Então, esse é outro tipo de
    219 recurso malicioso. Vigilância é um tipo de recurso malicioso que você
    220 encontra em alguns programas não livres; o uso de formatos secretos para
    221 restringir os usuários é outro tipo de recurso malicioso que você também
    222 encontra em alguns programas não livres.</p>
    223 
    224 <p>Mas se você tiver um programa livre que lide com um determinado formato,
    225 <em>ipso facto</em> esse formato não é secreto. Esse tipo de recurso
    226 malicioso só pode existir em um programa não livre. Recursos de vigilância,
    227 bem, teoricamente, eles poderiam existir em um programa livre, mas você não
    228 vê isso acontecendo. Porque as pessoas que o usam consertariam isso,
    229 entende. Elas não gostariam disso, então iriam consertar isso.</p>
    230 
    231 <p>De qualquer forma, também encontramos formatos de dados secretos em uso para
    232 publicação de trabalhos. Você encontra formatos de dados secretos em uso
    233 para áudio, como música, para vídeo, para livros… E esses formatos secretos
    234 são conhecidos como Gestão Digital de Restrições ou <abbr title="Digital
    235 Restrictions Management">DRM</abbr>, ou algemas digitais <em>(les menottes
    236 numériques)</em>.</p>
    237 
    238 <p>Assim, as obras são publicadas em formatos secretos para que somente
    239 programas privativos possam reproduzi-las, de modo que esses programas
    240 privativos possam ter o recurso malicioso de restringir seu uso, impedindo
    241 as pessoas de fazer algo que seria natural fazer.</p>
    242 
    243 <p>E isso é usado até mesmo por entidades públicas para se comunicar com as
    244 pessoas. Por exemplo, a televisão pública italiana disponibiliza seus
    245 programas na rede em um formato chamado VC-1, que é um padrão supostamente,
    246 mas é um padrão secreto. Agora não consigo imaginar como uma entidade
    247 financiada com dinheiro público poderia justificar o uso de um formato
    248 secreto para se comunicar com o público. Isso deveria ser ilegal. Na
    249 verdade, acho que todo o uso de Gestão Digital de Restrições deve ser
    250 considerado ilegal. Nenhuma empresa deveria ter permissão para fazer isso.</p>
    251 
    252 <p>Há também formatos que não são secretos, mas quase podem ser secretos, como
    253 o Flash. O Flash não é realmente secreto, mas a Adobe continua fazendo novas
    254 versões, que são diferentes, mais rápidas do que qualquer um pode manter e
    255 fazer software livre para reproduzir esses arquivos; então tem quase o mesmo
    256 efeito de ser secreto.</p>
    257 
    258 <p>Depois, há os formatos patenteados, como o MP3<a href="#f1"><sup>1</sup>
    259 </a> para áudio. É ruim distribuir áudio no formato MP3. Há software livre
    260 para lidar com o formato MP3, para reproduzi-lo e gerá-lo, mas como ele é
    261 patenteado em muitos países, muitos distribuidores de software livre não
    262 ousam incluir esses programas; então, se eles distribuem o sistema
    263 GNU+Linux, o sistema deles não inclui um reprodutor de MP3. Como resultado,
    264 se alguém distribui alguma música em MP3, isso pressiona as pessoas a não
    265 usarem o GNU/Linux. Claro, se você é um especialista, você pode encontrar um
    266 software livre e instalá-lo, mas há muitos não especialistas, e eles podem
    267 ver que eles instalaram uma versão do GNU/Linux que não tem esse software, e
    268 ele ganhou não reproduzir arquivos MP3, e eles acham que é culpa do
    269 sistema. Eles não percebem que é culpa do MP3. Mas esse é o fato.</p>
    270 
    271 <p>Portanto, se você quiser dar suporte à liberdade, não distribua arquivos
    272 MP3. É por isso que digo que se você estiver gravando meu discurso e quiser
    273 distribuir cópias, não o faça em um formato patenteado como MPEG-2 ou MPEG-4
    274 ou MP3. Use um formato amigável ao software livre, como os formatos OGG ou
    275 WebM. E, a propósito, se você vai distribuir cópias da gravação, por favor,
    276 coloque nela a licença Creative Commons, No Derivatives. Esta é uma
    277 declaração das minhas opiniões pessoais. Se fosse uma palestra para um
    278 curso, se fosse didático, então deveria ser livre, mas as declarações de
    279 opinião são diferentes.</p>
    280 
    281 <h3 id="proprietary">Software que não é livre</h3>
    282 
    283 <p>Agora, isso me leva à próxima ameaça que vem do software sobre o qual as
    284 pessoas não têm o controle. Em outras palavras, software que não é livre,
    285 não é <cite>libre</cite>. Neste ponto particular, o francês é mais claro que
    286 o inglês. A palavra em inglês “free” significa <cite>libre</cite> e
    287 <cite>gratuit</cite>, mas o que eu quero dizer quando digo “free” e
    288 “software” é <cite>logiciel libre</cite>. Eu não quero dizer
    289 <cite>gratuit</cite>. Eu não estou falando sobre preço. O preço é uma
    290 questão secundária, apenas um detalhe, porque não importa eticamente. Você
    291 sabe, se eu tiver uma cópia de um programa e eu vender para você por um euro
    292 ou cem euros, quem se importa? Certo? Por que alguém deveria pensar que é
    293 bom ou ruim? Ou suponha que eu dei a você <cite>gratuitement</cite>&hellip;
    294 Ainda assim, quem se importa? Mas se este programa respeita a sua liberdade,
    295 isso é importante!</p>
    296 
    297 <p>Portanto, software livre é um software que respeita a liberdade dos
    298 usuários. O que isto significa? Em última análise, existem apenas duas
    299 possibilidades com software: ou os usuários controlam o programa ou o
    300 programa controla os usuários. Se os usuários têm certas liberdades
    301 essenciais, então eles controlam o programa, e essas liberdades são o
    302 critério para o software livre. Mas se os usuários <em>não</em> tiverem as
    303 liberdades essenciais, o programa controlará os usuários. Mas alguém
    304 controla esse programa e, através dele, tem <em>poder</em> sobre os
    305 usuários. </p>
    306 
    307 <p>Então, um programa não livre é um instrumento para dar poder a alguém em
    308 relação a muitas outras pessoas, e esse é um poder injusto que ninguém
    309 deveria ter. É por isso que o software não livre <cite>(les logiciels
    310 privateurs, qui privent de la liberté)</cite>, por isso software privativo é
    311 uma injustiça e não deveria existir; porque deixa os usuários sem liberdade.</p>
    312 
    313 <p>Agora, o desenvolvedor que tem o controle do programa geralmente se sente
    314 tentado a introduzir recursos maliciosos para explorar ou abusar <em>mais
    315 ainda</em> esses usuários. Ele sente uma tentação porque sabe que pode se
    316 safar. Como seu programa controla os usuários e os usuários não têm controle
    317 sobre o programa, se ele colocar um recurso malicioso, os usuários não
    318 poderão consertá-lo; eles não podem remover o recurso malicioso.</p>
    319 
    320 <p>Já falei sobre dois tipos de recursos maliciosos: recursos de vigilância,
    321 como os encontrados no Windows e no iPhone e no Flash Player e no Swindle,
    322 mais ou menos. E há também recursos para restringir os usuários, que
    323 trabalham com formatos de dados secretos, e esses são encontrados no
    324 Windows, Macintosh, iPhone, Flash Player, Amazon Swindle, Playstation 3 e
    325 muitos outros programas.</p>
    326 
    327 <p>O outro tipo de recurso malicioso é o <i lang="en">backdoor</i>. Isso
    328 significa que algo nesse programa está escutando comandos remotos e
    329 obedecê-los, e esses comandos podem maltratar o usuário. Sabemos de <i
    330 lang="en">backdoors</i> no Windows, no iPhone, no Amazon Swindle. O Amazon
    331 Swindle tem um <i lang="en">backdoor</i> que pode excluir livros, excluir
    332 livros remotamente. Sabemos disso por observação, porque a Amazon fez isso:
    333 em 2009, a Amazon excluiu remotamente milhares de cópias de um determinado
    334 livro. Eram cópias autorizadas, pessoas as tinham obtido diretamente da
    335 Amazon e, portanto, a Amazon sabia exatamente onde estavam, que é como a
    336 Amazon sabia para onde enviar os comandos para excluir esses livros. Você
    337 sabe qual livro a Amazon excluiu? <em>1984</em> por George Orwell. [risadas]
    338 É um livro que todos deveriam ler, porque discute um estado totalitário que
    339 fez coisas como excluir livros de que não gostava. Todo mundo deveria ler,
    340 mas não no Amazon Swindle. [risadas]</p>
    341 
    342 <p>De qualquer forma, recursos maliciosos estão presentes nos programas não
    343 livres mais utilizados, mas são raros em software livre, porque com o
    344 software livre os usuários têm controle. Eles podem ler o código-fonte e
    345 podem alterá-lo. Então, se houvesse um recurso malicioso, alguém mais cedo
    346 ou mais tarde o localizaria e consertaria. Isso significa que alguém que
    347 está pensando em introduzir um recurso malicioso não o considera tão
    348 tentador, porque sabe que pode sair ileso por um tempo, mas alguém o
    349 localizará, consertará e perderá a confiança no criminoso. Não é tão
    350 tentador quando você sabe que vai falhar. E é por isso que descobrimos que
    351 recursos maliciosos são raros em software livre e comuns em software
    352 privativo.</p>
    353 
    354 <h3 id="four-freedoms">As quatro liberdades do software livre</h3>
    355 
    356 <p>As liberdades essenciais são quatro:</p>
    357 
    358 <ul>
    359     <li>Liberdade 0 é a liberdade de executar o programa como você quiser.</li>
    360     <li>Liberdade 1 é a liberdade de estudar o código-fonte e alterá-lo, de forma
    361 que o programa faça sua computação da maneira que você deseja.</li>
    362     <li>Liberdade 2 é a liberdade de ajudar os outros. Essa é a liberdade de fazer
    363 cópias exatas e redistribuí-las quando desejar.</li>
    364     <li>Liberdade 3 é a liberdade de contribuir para sua comunidade. Essa é a
    365 liberdade de fazer cópias de suas versões modificadas, se você tiver feito
    366 alguma, e depois distribuí-las para outras pessoas quando desejar.</li> 
    367 </ul>
    368 
    369 <p>Essas liberdades, para serem adequadas, devem aplicar-se a todas as
    370 atividades da vida. Por exemplo, se diz “isso é livre para uso acadêmico”,
    371 não é livre. Porque isso é muito limitado. Não se aplica a todas as áreas da
    372 vida. Em particular, se um programa é livre, isso significa que ele pode ser
    373 modificado e distribuído comercialmente, porque o comércio é uma área da
    374 vida, uma atividade na vida. E essa liberdade tem que se aplicar a todas as
    375 atividades.</p>
    376 
    377 <p>No entanto, não é obrigatório fazer nenhuma dessas coisas. O ponto é que
    378 você é livre para fazê-las, se desejar, quando desejar. Mas você nunca
    379 precisa fazer isso. Você não precisa fazer nada disso. Você não precisa
    380 executar o programa. Você não precisa estudar ou alterar o
    381 código-fonte. Você não precisa fazer nenhuma cópia. Você não precisa
    382 distribuir suas versões modificadas. O ponto é que você deve ser livre para
    383 fazer essas coisas <em>se quiser</em>.</p>
    384 
    385 <p>Agora, a liberdade número 1, a liberdade de estudar e alterar o código-fonte
    386 para fazer com que o programa faça o que você deseja, inclui algo que pode
    387 não ser óbvio no começo. Se o programa vier em um produto e o desenvolvedor
    388 puder fornecer uma atualização que será executada, será necessário fazer com
    389 que sua versão seja executada nesse produto. Se o produto apenas executar as
    390 versões do desenvolvedor e se recusar a executar o seu, o executável nesse
    391 produto não é software livre. Mesmo que tenha sido compilado a partir do
    392 código-fonte livre, não é livre porque você não tem a liberdade de fazer o
    393 programa fazer sua computação da maneira que desejar. Então, a liberdade 1
    394 tem que ser real, não apenas teórica. Ele tem que incluir a liberdade de
    395 usar a <em>sua</em> versão, não apenas a liberdade de fazer algum
    396 código-fonte que não seja executado.</p>
    397 
    398 <h3 id="gnu">O Projeto GNU e o movimento Software Livre</h3>
    399 
    400 <p>Eu iniciei o movimento Software Livre em 1983, quando anunciei o plano para
    401 desenvolver um sistema operacional de software livre cujo nome é GNU. Agora
    402 o GNU, o nome GNU, é uma piada; porque parte do espírito do hacker é se
    403 divertir mesmo quando você está fazendo algo <em>muito</em> sério. Agora não
    404 consigo pensar em nada mais importante do que defender a liberdade.</p>
    405 
    406 <p>Mas isso não significa que eu não poderia dar ao meu sistema um nome que é
    407 uma bricadeira. Então, GNU é um jogo de palavras porque é um acrônimo
    408 recursivo, significa “GNU Não é Unix”, de forma que G.N.U.: GNU Não é
    409 Unix. Então, o G no GNU significa GNU.</p>
    410 
    411 <p>Na verdade, isso era uma tradição na época. A tradição era: se houvesse um
    412 programa existente e você escrevesse algo semelhante a ele, inspirado por
    413 ele, você poderia dar crédito, dando ao seu programa um nome que é um
    414 acrônimo recursivo dizendo que não é o outro. Então eu dei crédito ao Unix
    415 pelas ideias técnicas do Unix, mas com o nome GNU, porque eu decidi fazer do
    416 GNU um sistema parecido com o Unix, com os mesmos comandos, o mesmo sistema
    417 chama, então ele seria compatível, então as pessoas que usavam o Unix podiam
    418 mudar facilmente.</p>
    419 
    420 <p>Mas a razão para o desenvolvimento do GNU foi única. O GNU é o único sistema
    421 operacional, até onde eu sei, desenvolvido para o propósito da
    422 liberdade. Não por motivações técnicas, não por motivações comerciais. O GNU
    423 foi escrito para <em>sua</em> liberdade. Porque sem um sistema operacional
    424 livre, é impossível ter liberdade e usar um computador. E não havia nenhum,
    425 e eu queria que as pessoas tivessem liberdade, então era minha
    426 responsabilidade escrever uma.</p>
    427 
    428 <p>Atualmente existem milhões de pessoas usando o sistema operacional GNU e a
    429 maioria delas não sabe que está usando o sistema operacional GNU, porque
    430 existe uma prática generalizada que não é legal. As pessoas chamam o sistema
    431 de “Linux”. Muitos o fazem, mas algumas pessoas não e espero que você seja
    432 um deles. Por favor, desde que começamos com isso, já que escrevemos a maior
    433 parte do código, por favor, nos dê uma menção igual, por favor, chame para o
    434 sistema “GNU+Linux” ou “GNU/Linux”. Não é pedir muito.</p>
    435 
    436 <p>Mas há outro motivo para fazer isso. Acontece que a pessoa que escreveu o
    437 Linux, o qual é um componente do sistema como o usamos hoje, não concorda
    438 com o movimento do Software Livre. E assim, se você chamar todo o sistema de
    439 Linux, na verdade você está direcionando as pessoas para as ideias dele e
    440 para longe das nossas ideias. Porque ele não vai dizer para as pessoas que
    441 elas merecem liberdade. Ele vai dizer a elas que gosta de softwares
    442 convenientes, confiáveis e poderosos. Ele vai dizer às pessoas que esses são
    443 os valores importantes.</p>
    444 
    445 <p>Mas se você disser que o sistema é GNU+Linux &ndash; é o sistema operacional
    446 GNU mais o Linux, o kernel &ndash; então eles saberão sobre nós, e então as
    447 pessoas poderão ouvir o que dizemos: você merece liberdade. E já que a
    448 liberdade será perdida se não a defendermos &ndash; sempre haverá um Sarkozy
    449 para tirá-la &ndash; precisamos, acima de tudo, ensinar as pessoas a
    450 exigirem liberdade, estarem prontas para defender sua liberdade na próxima
    451 vez que alguém ameaça tirar isso.</p>
    452 
    453 <p>Hoje em dia, você pode reconhecer as pessoas que não querem discutir essas
    454 ideias de liberdade porque elas não dizem <cite>logiciel libre</cite>. Elas
    455 não dizem <cite>libre</cite>, elas dizem “código aberto”. Esse termo foi
    456 cunhado por pessoas como o Sr. Torvalds, que preferiria que essas questões
    457 éticas não fossem levantadas. E assim a maneira que você pode nos ajudar a
    458 levantá-las é dizendo <cite>libre</cite>. Sabe, depende de você onde você
    459 está, você é livre para dizer o que pensa. Se você concorda com estas
    460 pessoas, você pode dizer código aberto. Se você concorda conosco, demonstre,
    461 diga <cite>libre</cite>!</p>
    462 
    463 <h3 id="education">Software livre e educação</h3>
    464 
    465 <p>O ponto mais importante sobre o software livre é que as escolas
    466 <em>devem</em> ensinar software exclusivamente livre. Todos os níveis de
    467 escolas, do jardim de infância à universidade, são sua responsabilidade
    468 moral ensinar apenas software livre em sua educação, e todas as outras
    469 atividades educacionais, incluindo aquelas que dizem que estão disseminando
    470 a alfabetização digital. Muitas dessas atividades ensinam o Windows, o que
    471 significa que elas ensinam <em>dependência</em>. Ensinar às pessoas o uso de
    472 software privativo é ensinar dependência, e atividades educacionais nunca
    473 devem fazer isso porque é o oposto de sua missão. As atividades educativas
    474 têm uma missão social de educar os bons cidadãos de uma sociedade forte,
    475 capaz, cooperadora, independente e livre. E na área de computação, isso
    476 significa: ensinar software livre; nunca ensine um programa privativo porque
    477 isso inculca dependência.</p>
    478 
    479 <p>Por que você acha que alguns desenvolvedores privativos oferecem cópias
    480 gratuitas para as escolas? Eles querem que as escolas tornem as crianças
    481 dependentes. E então, quando se formam, ainda são dependentes e, você sabe,
    482 a empresa não vai oferecer cópias gratuitas. E algumas dessas pessoas
    483 conseguem emprego e vão trabalhar para empresas. Não muitas delas, mas
    484 alguns delas. E essas empresas não receberão cópias gratuitas. Ah não! A
    485 ideia é: se a escola direcionar estudantes para o caminho da dependência
    486 permanente, é possível arrastar o resto da sociedade para a
    487 dependência. Esse é o plano! É como dar agulhas grátis para a escola, cheias
    488 de drogas viciantes, dizendo: “Injete isso nos estudantes, a primeira dose é
    489 gratuita. Uma vez que você é dependente, então você tem que pagar”. Bem, a
    490 escola rejeitaria as drogas porque não é certo ensinar estudantes a usar
    491 drogas viciantes, e tem que rejeitar o software privativo também. </p>
    492 
    493 <p>Algumas pessoas dizem: “Vamos fazer a escola ensinar software privativo e
    494 software livre, para que estudantes se familiarizem com os dois”. É como
    495 dizer: “Para o almoço, vamos dar às crianças espinafre e tabaco, para que se
    496 acostumem a ambos”. Não! As escolas só devem ensinar bons hábitos, não os
    497 maus! Portanto, não deve haver Windows em uma escola, nenhum Macintosh, nada
    498 de privativo na educação.</p>
    499 
    500 <p>Mas também, para o bem da educação dos programadores. Você vê, algumas
    501 pessoas têm talento para programação. Crianças de dez a treze anos,
    502 normalmente, são fascinadas e, se usam um programa, querem saber: “Como isso
    503 acontece?”. Mas quando perguntam ao professor, se é privativo, o professor
    504 tem que dizer: “Sinto muito, é um segredo, não podemos descobrir”. O que
    505 significa que a educação é proibida. Um programa privativo é o inimigo do
    506 espírito da educação. Seu conhecimento é retido, por isso não deve ser
    507 tolerado em uma escola, mesmo que haja muitas pessoas na escola que não se
    508 importem com programação, não queiram aprender isso. Ainda assim, porque é o
    509 inimigo do espírito da educação, não deveria estar lá na escola. </p>
    510 
    511 <p>Mas se o programa for livre, o professor pode explicar o que ele sabe e, em
    512 seguida, distribuir cópias do código-fonte, dizendo: “Leia e você entenderá
    513 tudo.” E aqueles que são realmente fascinados, eles vão ler! E isso lhes dá
    514 a oportunidade de começar a aprender a ser bons programadores.</p>
    515 
    516 <p>Para aprender a ser um bom programador ou uma boa programadora, você
    517 precisará reconhecer que certas formas de escrever código, mesmo que façam
    518 sentido para você e estejam corretas, não são boas porque outras pessoas
    519 terão dificuldade em entendê-las. Bom código é um código claro que as outras
    520 pessoas terão facilidade em trabalhar quando precisarem fazer mais
    521 alterações.</p>
    522 
    523 <p>Como você aprende a escrever um bom código claro? Você faz isso lendo muito
    524 código e escrevendo muito código. Bem, apenas o software livre oferece a
    525 chance de ler o código dos grandes programas que realmente usamos. E então
    526 você tem que escrever muito código, o que significa que você tem que
    527 escrever mudanças em programas grandes.</p>
    528 
    529 <p>Como você aprende a escrever um bom código para os grandes programas? Você
    530 tem que começar pequeno, o que <em>não</em> significa um pequeno programa,
    531 oh não! Os desafios do código para programas grandes nem sequer começam a
    532 aparecer em pequenos programas. Portanto, a maneira como você começa pequeno
    533 ao escrever código para programas grandes é escrevendo pequenas alterações
    534 em programas grandes. E apenas o software livre lhe dá a chance de fazer
    535 isso.</p>
    536 
    537 <p>Então, se uma escola quer oferecer a possibilidade de aprender a ser um bom
    538 programador, ela precisa ser uma escola de software livre.</p>
    539 
    540 <p>Mas há uma razão ainda mais profunda, e isso é em prol da educação moral,
    541 educação em cidadania. Não é suficiente para uma escola ensinar fatos e
    542 habilidades, tem que ensinar o espírito de boa vontade, o hábito de ajudar
    543 os outros. Portanto, cada turma deve ter esta regra: “Estudantes, se você
    544 levar o software para a aula, você não pode guardá-lo por si mesmo, você
    545 deve compartilhar cópias com o resto da turma, incluindo o código-fonte caso
    546 alguém queira aprender. Porque esta aula é um lugar onde compartilhamos
    547 nosso conhecimento. Portanto, não é permitido trazer um programa privativo
    548 para a classe”. A escola deve seguir sua própria regra para dar um bom
    549 exemplo. Portanto, a escola deve trazer apenas software livre para a turma e
    550 compartilhar cópias, incluindo o código-fonte, com qualquer pessoa da turma
    551 que queira cópias.</p>
    552 
    553 <p>Aqueles de vocês que têm uma conexão com a escola, é o seu dever de fazer
    554 campanha e pressionar a escola a mudar para o software livre. E você tem que
    555 ser firme. Pode levar anos, mas você pode ter sucesso desde que nunca
    556 desista. Continue buscando mais aliados entre estudantes, corpo docente, a
    557 equipe, pais e mães, qualquer um! E sempre apresente a questão como uma
    558 questão ética. Se alguém quiser desviar a discussão para esta vantagem
    559 prática e esta desvantagem prática, o que significa que estão ignorando a
    560 questão mais importante, então você tem que dizer: “Isto não é sobre como
    561 fazer o melhor trabalho de educar, este é sobre como fazer uma boa educação
    562 em vez de uma maldade. É como fazer educação correta em vez de errada, não
    563 apenas como torná-la um pouco mais eficaz, ou menos”. Portanto, não se
    564 distraia com esses problemas secundários e ignore o que realmente importa!</p>
    565 
    566 <h3 id="services">Serviços da Internet</h3>
    567 
    568 <p>Então, passando para a próxima ameaça. Existem dois problemas que surgem do
    569 uso de serviços da Internet. Um deles é que o servidor poderia abusar de
    570 seus dados, e outro é que ele poderia assumir o controle da sua computação.</p>
    571 
    572 <p>A primeira questão, as pessoas já conhecem. Eles estão cientes de que, se
    573 você fizer o <i lang="en">upload</i> de dados para um serviço da Internet,
    574 há uma questão sobre o que este fará com esses dados. Pode fazer coisas que
    575 maltratam você. O que poderia fazer? Pode perder os dados, pode alterar os
    576 dados, pode se recusar a permitir que você recupere os dados. E também pode
    577 mostrar os dados para outra pessoa que você não quer mostrar. Quatro
    578 diferentes coisas possíveis.</p>
    579 
    580 <p>Agora, aqui, eu estou falando sobre os dados que você
    581 <em>conscientemente</em> deu para aquele site. Naturalmente, muitos desses
    582 serviços também fazem <em>vigilância</em>.</p>
    583 
    584 <p>Por exemplo, considere o Facebook. Os usuários enviam muitos dados para o
    585 Facebook, e uma das coisas ruins sobre o Facebook é que ele mostra muitos
    586 desses dados para muitas outras pessoas, e até mesmo se lhes oferece um
    587 cenário para dizer “não”, isso pode realmente não funcionar. Afinal, se você
    588 disser “algumas outras pessoas podem ver essa informação”, uma delas pode
    589 publicá-la. Agora, isso não é culpa do Facebook, não há nada que eles possam
    590 fazer para evitar isso, mas deve avisar as pessoas. Em vez de dizer “marque
    591 isto apenas como seus supostos amigos” deveria dizer “tenha em mente que
    592 seus supostos amigos não são realmente seus amigos, e se eles querem causar
    593 problemas para você, eles podem publicar isso”. Toda vez, deveria dizer que,
    594 se eles querem lidar com as pessoas eticamente.</p>
    595 
    596 <p>Assim como todos os usuários de dados do Facebook dão voluntariamente ao
    597 Facebook, o Facebook está coletando dados sobre as atividades das pessoas na
    598 rede através de vários métodos de vigilância. Mas essa é a primeira
    599 ameaça. Por enquanto eu estou falando sobre os dados que as pessoas
    600 <em>sabem</em> que estão dando a esses sites.</p>
    601 
    602 <p>Agora, perder dados é algo que sempre pode acontecer por acaso. Essa
    603 possibilidade está sempre lá, não importa o quão cuidadoso alguém
    604 seja. Portanto, você precisa manter várias cópias de dados importantes. Se
    605 você fizer isso, então, mesmo que alguém decida apagar seus dados
    606 intencionalmente, não vai te machucar muito, porque você teria outras cópias
    607 dele.</p>
    608 
    609 <p>Portanto, enquanto você estiver mantendo várias cópias, não precisará se
    610 preocupar muito com a perda de dados por parte de alguém. E se você pode
    611 recuperá-lo? Bem, alguns serviços tornam possível recuperar todos os dados
    612 que você enviou e outros não. Os serviços do Google permitem que o usuário
    613 recupere os dados que o usuário colocou neles. Facebook, notoriamente, não.</p>
    614 
    615 <p>É claro que, no caso do Google, isso se aplica apenas aos dados que o
    616 usuário <em>sabe</em> que o Google tem. O Google faz muita vigilância
    617 também, e esses dados não estão incluídos. Mas, em qualquer caso, se você
    618 puder recuperar os dados, poderá rastrear se eles foram alterados. E não é
    619 muito provável que eles comecem a alterar os dados das pessoas, se as
    620 pessoas souberem. Então, talvez possamos acompanhar esse tipo específico de
    621 abuso.</p>
    622 
    623 <p>Mas o abuso de mostrar os dados para alguém que você não quer que veja é
    624 muito comum e quase impossível para você evitar, especialmente se for uma
    625 empresa dos EUA. Sabe, a lei com nome mais hipócrita na história dos EUA, o
    626 chamado <cite>USA Patriot Act</cite>, diz que a polícia do Big Brother pode
    627 coletar praticamente todos os dados que as empresas mantêm sobre os
    628 indivíduos. Não apenas empresas, mas também outras organizações, como
    629 bibliotecas públicas. A polícia pode conseguir isso maciçamente, sem sequer
    630 ir ao tribunal. Agora, em um país que foi fundado em uma ideia de liberdade,
    631 não há nada mais antipatriótico do que isso. Mas isso é o que eles
    632 fizeram. Portanto, você nunca deve confiar seus dados a uma empresa dos
    633 EUA. E eles dizem que as subsidiárias estrangeiras de empresas
    634 norte-americanas também estão sujeitas a isso. Portanto, a empresa com a
    635 qual você está lidando diretamente pode estar na Europa, mas se for de
    636 propriedade de uma empresa dos EUA, você terá o mesmo problema com o qual
    637 lidar.</p>
    638 
    639 <p>No entanto, isso é motivo de preocupação principalmente quando os dados que
    640 você está enviando para o serviço não são para publicação. Existem alguns
    641 serviços onde você publica coisas. Claro, se você publicar algo, você sabe
    642 que todo mundo será capaz de ver. Então, não há como machucá-lo mostrando
    643 para alguém que não deveria vê-lo. Não há ninguém que não deveria ver, se
    644 você publicou. Então, nesse caso, o problema não existe.</p>
    645 
    646 <p>Então, essas são quatro subquestões desta ameaça de abusar de nossos
    647 dados. A ideia do projeto Freedom Box é que você tem seu próprio servidor em
    648 sua própria casa, e quando você quer fazer algo remotamente, você faz isso
    649 com seu próprio servidor, e a polícia tem que obter um mandado para procurar
    650 em seu servidor. Então você tem os mesmos direitos que você teria
    651 tradicionalmente no mundo físico.</p>
    652 
    653 <p>O ponto aqui e em tantas outras questões é: quando começamos a fazer as
    654 coisas digitalmente em vez de fisicamente, não devemos perder nenhum dos
    655 nossos direitos; porque a tendência geral é perdermos direitos.</p>
    656 
    657 <p>Basicamente, a lei de Stallman diz que, em uma época em que os governos
    658 trabalham para as megacorporações, em vez de se reportar aos seus cidadãos,
    659 todas as mudanças tecnológicas podem ser aproveitadas para reduzir nossa
    660 liberdade. Porque reduzir nossa liberdade é o que esses governos querem
    661 fazer. Então a questão é: quando eles têm uma oportunidade? Bem, qualquer
    662 mudança que aconteça por algum outro motivo é uma oportunidade possível, e
    663 eles se aproveitarão disso se for esse o desejo geral deles.</p>
    664 
    665 <p>Mas o outro problema com os serviços da Internet é que eles podem assumir o
    666 controle da sua computação, e isso não é tão comumente conhecido. Mas está
    667 se tornando mais comum. Há serviços que oferecem computação para você em
    668 dados fornecidos por você &ndash; coisas que você deve fazer em seu próprio
    669 computador, mas convidam você a deixar o computador de outra pessoa fazer
    670 essa computação funcionar para você. E o resultado é que você perde o
    671 controle sobre isso. É como se você usasse um programa não livre.</p>
    672 
    673 <p>Dois cenários diferentes, mas eles levam ao mesmo problema. Se você faz sua
    674 computação com um programa não livre… bem, os usuários não controlam o
    675 programa não livre, ele controla os usuários, o que inclui você. Então você
    676 perdeu o controle da computação que está sendo feita. Mas se você fizer sua
    677 computação em seu servidor… bem, os programas que estão fazendo são os que
    678 ele escolheu. Você não pode tocá-los ou vê-los, então você não tem controle
    679 sobre eles. Ele tem controle sobre eles, talvez.</p>
    680 
    681 <p>Se eles são software livre e ele os instala, então ele tem controle sobre
    682 eles. Mas mesmo ele pode não ter controle. Ele pode estar executando um
    683 programa privativo em seu servidor, caso em que é alguém que tem controle da
    684 computação que está sendo feita em seu servidor. Ele não controla isso e
    685 você não.</p>
    686 
    687 <p>Mas suponha que ele instale um programa livre, então ele tem controle sobre
    688 a computação que está sendo feita em seu computador, mas você não faz
    689 isso. Então, de qualquer forma, <em>você não o faz</em>! Assim, a única
    690 maneira de ter controle sobre sua computação é fazê-lo com <em>sua
    691 cópia</em> de um programa livre.</p>
    692 
    693 <p>Esta prática é chamada de “Software como serviço” ou <i>“Software as a
    694 Service”</i>. Isso significa fazer sua computação com seus dados no servidor
    695 de outra pessoa. E eu não sei de nada que possa tornar isso aceitável. É
    696 sempre algo que tira a sua liberdade, e a única solução que conheço é
    697 recusar. Por exemplo, existem servidores que fazem tradução ou
    698 reconhecimento de voz, e você está permitindo que eles tenham controle sobre
    699 essa atividade de computação, o que nunca devemos fazer.</p>
    700 
    701 <p>Claro, nós também estamos dando a eles dados sobre nós mesmos que eles não
    702 deveriam ter. Imagine se você tivesse uma conversa com alguém através de um
    703 sistema de tradução de reconhecimento de voz que fosse “Software como
    704 serviço” e estivesse realmente sendo executado em um servidor pertencente a
    705 alguma empresa. Bem, essa empresa também fica sabendo o que foi dito na
    706 conversa, e se é uma empresa americana, isso significa que o Big Brother
    707 também fica sabendo. Isso não é bom.</p>
    708 
    709 <h3 id="voting">Computadores para votação</h3>
    710 
    711 <p>A próxima ameaça à nossa liberdade em uma sociedade digital é usar
    712 computadores para votar. Você não pode confiar em computadores para
    713 votar. Quem controla o software nesses computadores tem o poder de cometer
    714 fraude indetectável.</p>
    715 
    716 <p>As eleições são especiais, porque não há ninguém envolvido que ousemos
    717 confiar plenamente. Todo mundo tem que ser verificado, verificado novamente
    718 por outras pessoas, de modo que ninguém esteja em condições de falsificar os
    719 resultados sozinho. Porque se alguém está em posição de fazer isso, esta
    720 pessoa possivelmente vai fazer isso. Então, nossos sistemas tradicionais de
    721 votação foram projetados para que ninguém fosse totalmente confiável, todos
    722 estavam sendo verificados por outros. Para que ninguém pudesse cometer
    723 fraude facilmente. Mas uma vez que você introduz um programa, isso é
    724 impossível.</p>
    725 
    726 <p>Como você pode saber se uma máquina de votação contará honestamente os
    727 votos? Você teria que estudar o programa que está sendo executado durante a
    728 eleição, o que é claro que ninguém pode fazer, e a maioria das pessoas nem
    729 sabe como fazer. Mas mesmo os especialistas que poderiam, teoricamente, ser
    730 capazes de estudar o programa, não podem fazê-lo enquanto as pessoas
    731 votam. Eles teriam que fazer isso com antecedência, e então como eles sabem
    732 que o programa que estudaram é o que está sendo executado enquanto as
    733 pessoas votam? Talvez tenha sido alterado.</p>
    734 
    735 <p>Agora, se este programa é privativo, isso significa que alguma empresa o
    736 controla. A autoridade eleitoral não pode sequer dizer o que esse programa
    737 está fazendo. Bem, esta empresa poderia fraudar a eleição. E há acusações de
    738 que isso foi feito nos EUA nos últimos dez anos, que os resultados das
    739 eleições foram falsificados dessa maneira.</p>
    740 
    741 <p>Mas e se o programa for software livre? Isso significa que a autoridade
    742 eleitoral que possui essa máquina de votação tem controle sobre o software,
    743 de modo que a autoridade eleitoral poderia fraudar a eleição. Você não pode
    744 confiar neles também. Você não ousa confiar em <em>ninguém</em> na votação,
    745 e a razão é que não há como os eleitores verificarem por si mesmos que seus
    746 votos foram contados corretamente, nem que os votos falsos não foram
    747 adicionados.</p>
    748 
    749 <p>Em outras atividades da vida, você geralmente pode dizer se alguém está
    750 tentando enganar você. Considere, por exemplo, comprar algo de uma
    751 loja. Você pede algo, talvez dê um número de cartão de crédito. Se o produto
    752 não vier, você pode reclamar e você pode… É claro que, se você tiver uma
    753 memória boa o suficiente, perceberá se esse produto não vier. Você não está
    754 apenas dando total confiança cega para a loja, porque você pode
    755 conferir. Mas nas eleições você não pode verificar.</p>
    756 
    757 <p>Vi uma vez um artigo em que alguém descrevia um sistema teórico de votação
    758 que usava matemática sofisticada para que as pessoas pudessem verificar se
    759 seus votos haviam sido contados, embora o voto de todos fosse secreto e
    760 pudessem também verificar que não haviam sido adicionados votos falsos. Foi
    761 matemática muito emocionante e poderosa; mas mesmo que essa matemática
    762 esteja correta, isso não significa que o sistema seria aceitável para uso na
    763 prática, porque as vulnerabilidades de um sistema real podem estar fora
    764 dessa matemática. Por exemplo, suponha que você esteja votando pela Internet
    765 e suponha que esteja usando uma máquina que é um zumbi. Pode dizer-lhe que a
    766 votação foi enviada para A enquanto realmente envia um voto para B. Será que
    767 você descobriria? Então, na prática, a única maneira de ver se esses
    768 sistemas funcionam e são honestos é através de anos, na verdade décadas, de
    769 experimentá-los e verificar de outras formas o que aconteceu.</p>
    770 
    771 <p>Eu não quero que meu país seja o pioneiro nisso. Então, use papel para
    772 votar. Certifique-se de que existem cédulas que podem ser recontadas.</p>
    773 
    774 <h4>Nota do orador, adicionada posteriormente</h4>
    775 
    776 <p>Votação remota pela internet tem um perigo social inerente, que seu chefe
    777 pode lhe dizer, “Eu quero que você vote no candidato C, e faça isso do
    778 computador em meu escritório enquanto eu assisto você”. Ele não precisa
    779 dizer em voz alta que você pode ser demitido se não cumprir. Este perigo não
    780 é baseado em uma falha técnica, por isso não pode ser corrigido pela fixação
    781 da tecnologia.</p>
    782 
    783 
    784 <h3 id="sharing">A guerra contra o compartilhamento</h3>
    785 
    786 <p>A próxima ameaça à nossa liberdade em uma sociedade digital vem da guerra
    787 contra o compartilhamento.</p>
    788 
    789 <p>Um dos grandes benefícios da tecnologia digital é que é fácil copiar obras
    790 publicadas e compartilhar essas cópias com outras pessoas. O
    791 compartilhamento é bom e, com a tecnologia digital, o compartilhamento é
    792 fácil. Então, milhões de pessoas compartilham. Aqueles que lucram com poder
    793 sobre a distribuição dessas obras não querem que compartilhemos. E como são
    794 empresas, os governos que traíram seu povo e trabalham para o Império de
    795 mega-corporações tentam servir esses negócios, eles são contra seu próprio
    796 povo, eles são para os negócios, para os editores.</p>
    797 
    798 <p>Bem, isso não é bom. E com a ajuda desses governos, as empresas vêm travando
    799 uma <em>guerra</em> contra o compartilhamento e propuseram uma série de
    800 medidas cruéis e draconianas. Por que eles propõem medidas cruéis e
    801 draconianas? Porque nada mais tem uma chance de sucesso: quando algo é bom e
    802 fácil, as pessoas fazem isso, e a única maneira de detê-las é ser muito
    803 desagradável. Então, é claro, o que eles propõem é desagradável,
    804 desagradável, e o próximo é mais desagradável. Então, eles tentaram
    805 processar adolescentes por centenas de milhares de dólares. Isso foi muito
    806 desagradável. E eles tentaram transformar nossa tecnologia contra nós,
    807 Gestão Digital de Restrições (<abbr title="Digital Restrictions
    808 Management">DRM</abbr>), ou seja, algemas digitais.</p>
    809 
    810 <p>Mas entre as pessoas também havia programadores inteligentes também, que
    811 encontraram maneiras de quebrar as algemas. Assim, por exemplo, os DVDs
    812 foram projetados para ter filmes criptografados em um formato secreto de
    813 criptografia, e a ideia era que todos os programas para descriptografar o
    814 vídeo seriam privativos com algemas digitais. Todos eles seriam projetados
    815 para restringir os usuários. E o esquema deles funcionou bem por um
    816 tempo. Mas algumas pessoas na Europa descobriram a criptografia e lançaram
    817 um programa livre que poderia realmente reproduzir o vídeo em um DVD.</p>
    818 
    819 <p>Bem, as empresas de filmes não deixaram isso para lá. Elas foram ao
    820 congresso americano e compraram uma lei que tornava esse software ilegal. Os
    821 Estados Unidos inventaram a censura de software em 1998, com a <i
    822 lang="em">Digital Millennium Copyright Act (DMCA)</i>. Portanto, a
    823 distribuição desse programa livre foi proibida nos Estados
    824 Unidos. Infelizmente não parou com os Estados Unidos. A União Europeia
    825 adotou uma diretiva, em 2003 salvo engano, exigindo tais leis. A diretriz
    826 diz apenas que a distribuição comercial deve ser proibida, mas quase todos
    827 os países da União Europeia adotaram uma lei mais nefasta. Na França, a mera
    828 posse de uma cópia desse programa é uma ofensa punida com prisão, graças a
    829 Sarkozy. Eu acredito que isso foi feito pela lei DADVSI<sup><a
    830 href="#TransNote1" id="TransNote1-rev">1</a></sup>. Eu acho que ele esperava
    831 que com um nome impronunciável, as pessoas não seriam capazes de
    832 criticá-lo. [risadas]</p>
    833 
    834 <p>Então, as eleições estão chegando. Pergunte aos candidatos dos partidos:
    835 você vai revogar a DADVSI? E se não, não os apoie. Você não deve desistir do
    836 território moral perdido para sempre. Você tem que lutar para
    837 reconquistá-lo.</p>
    838 
    839 <p>Então, ainda estamos lutando contra as algemas digitais. A Amazon Swindle
    840 tem algemas digitais para tirar as liberdades tradicionais dos leitores para
    841 fazer coisas como: dar um livro a outra pessoa ou emprestar um livro a outra
    842 pessoa. Esse é um ato social de importância vital. É isso que constrói a
    843 sociedade entre as pessoas que leem, emprestam livros. A Amazon não quer
    844 deixar as pessoas emprestarem livros livremente. E depois também está
    845 vendendo um livro, talvez para uma livraria usada. Você não pode fazer isso
    846 também.</p>
    847 
    848 <p>Pareceu por algum tempo que o DRM havia desaparecido na música, mas agora
    849 eles estão trazendo de volta serviços de <i lang="en">streaming</i> como o
    850 Spotify. Todos esses serviços exigem software cliente privativo, e o motivo
    851 é que eles podem colocar algemas digitais nos usuários. Então, rejeite-os!
    852 Eles já mostraram abertamente que você não pode confiar neles, porque
    853 primeiro eles disseram: “Você pode ouvir o quanto quiser”. E então eles
    854 disseram: “Oh, não! Você só pode ouvir um certo número de horas por mês”. A
    855 questão não é se essa mudança em particular foi boa ou ruim, justa ou
    856 injusta; o ponto é que eles têm o poder de impor qualquer mudança nas
    857 políticas. Então, não deixe que eles tenham esse poder. Você deve ter sua
    858 <em>própria</em> cópia de qualquer música que queira ouvir.</p>
    859 
    860 <p>E então veio o próximo ataque à nossa liberdade: HADOPI<sup><a
    861 href="#TransNote2" id="TransNote2-rev">2</a></sup>, basicamente punição por
    862 acusação. Foi iniciado na França, mas foi exportado para muitos outros
    863 países. Os Estados Unidos agora exigem políticas tão injustas em seus
    864 tratados de exploração livre. Há alguns meses, a Colômbia adotou tal lei sob
    865 ordens de seus mestres em Washington. É claro que os de Washington não são
    866 os verdadeiros mestres, são apenas os que controlam os Estados Unidos em
    867 nome do Império. Mas são eles que também ditam a Colômbia em nome do
    868 Império.</p>
    869 
    870 <p>Na França, uma vez que o Conselho Constitucional se opôs a punir
    871 explicitamente as pessoas sem julgamento, inventaram um tipo de julgamento
    872 que não é real, é apenas uma forma de julgamento, na qual eles possam
    873 <em>fingir</em> que as pessoas têm um julgamento antes de serem punidas. Mas
    874 outros países não se incomodam com isso, aplicando-se punição explícita na
    875 simples acusação. O que significa que, para o bem da guerra contra o
    876 compartilhamento, estão preparados para abolir os princípios básicos da
    877 justiça. Isso mostra quão completamente antiliberdade e antijustiça eles
    878 são. Estes não são governos legítimos.</p>
    879 
    880 <p>E tenho certeza que eles vão ter ideias mais desagradáveis porque são pagos
    881 para derrotar as pessoas, não importa o que for preciso. Agora, quando fazem
    882 isso, sempre dizem que é para o bem de artistas e que eles têm que
    883 “proteger” os “criadores”. Agora esses são ambos termos de propaganda. Estou
    884 convencido de que a razão pela qual eles amam a palavra “criadores” é porque
    885 é uma comparação com uma divindade. Eles querem que pensemos em artistas
    886 como super-humanos, e assim merecendo privilégios especiais e poder sobre
    887 nós, algo com o qual eu discordo.</p>
    888 
    889 <p>Na verdade, os únicos artistas que se beneficiam muito deste sistema são as
    890 grandes estrelas. Os outros artistas estão sendo esmagados pelos pés dessas
    891 mesmas empresas. Mas eles tratam as estrelas muito bem, porque as estrelas
    892 têm muita influência. Se uma estrela ameaça se mudar para outra empresa, a
    893 empresa diz: “Oh, nós vamos dar o que você quer”. Mas para qualquer outro
    894 artista, eles dizem: “Você não importa, podemos tratá-lo como quisermos”.</p>
    895 
    896 <p>Assim, os <i lang="en">superstars</i> foram corrompidos pelos milhões de
    897 dólares ou euros que recebem, ao ponto de fazerem quase tudo por mais
    898 dinheiro. Por exemplo, J. K. Rowling é um bom exemplo. J. K. Rowling, há
    899 alguns anos, foi ao tribunal no Canadá e obteve uma ordem para que as
    900 pessoas que compraram seus livros não os lessem. Ela obteve uma ordem
    901 dizendo às pessoas para não lerem seus livros!</p>
    902 
    903 <p>Veja o que aconteceu. Uma livraria colocou os livros em exposição à venda
    904 muito cedo, antes da data em que eles deveriam ser colocados à venda. E as
    905 pessoas entraram na loja e disseram: “Oh, eu quero isso!” E eles compraram e
    906 tiraram suas cópias. E então, eles descobriram o erro, então tiraram as
    907 cópias de vista. Mas Rowling queria esmagar qualquer circulação de qualquer
    908 informação desses livros, então ela foi ao tribunal, e o tribunal ordenou
    909 que aquelas pessoas não lessem os livros que eles agora possuíam.</p>
    910 
    911 <p>Em resposta, peço um boicote total a Harry Potter. Mas eu não digo que você
    912 não deveria ler os livros ou assistir aos filmes, eu só digo que você não
    913 deveria comprar os livros ou pagar pelos filmes. [risadas] Deixo para
    914 Rowling dizer às pessoas para não lerem os livros. Tanto quanto eu estou
    915 preocupado, se você emprestar o livro e lê-lo, tudo bem. [risadas] Só não dê
    916 dinheiro a ela! Mas isso aconteceu com os livros de papel. O tribunal
    917 poderia fazer esse pedido, mas não conseguiu recuperar os livros das pessoas
    918 que os compraram. Imagine se eles fossem ebooks. Imagine se eles fossem
    919 ebooks no Swindle. A Amazon poderia enviar comandos para apagá-los.</p>
    920 
    921 <p>Então, eu não tenho muito respeito por estrelas que vão tão longe por mais
    922 dinheiro. Mas a maioria dos artistas não é assim, eles nunca receberam
    923 dinheiro suficiente para serem corrompidos. Porque o atual sistema de <i
    924 lang="en">copyright</i> financia muito mal a maioria dos artistas. E assim,
    925 quando essas empresas exigem expandir a guerra contra o compartilhamento,
    926 supostamente pelo bem dos artistas, sou contra o que eles querem, mas eu
    927 gostaria de financiar melhor os artistas. Eu aprecio a obra deles e percebo
    928 que, se quisermos que artistas façam mais obra, devemos financiá-los.</p>
    929 
    930 <h3 id="arts">Financiamento das artes</h3>
    931 
    932 <p>Eu tenho duas propostas de como financiar artistas, métodos que são
    933 compatíveis com compartilhamento, que nos permitiriam acabar com a guerra
    934 contra o compartilhamento e ainda financiar artistas.</p>
    935 
    936 <p>Um método usa dinheiro de impostos. Recebemos uma certa quantia de fundos
    937 públicos para distribuir entre os artistas. Mas, quanto deve receber cada
    938 artista? Bem, nós temos que medir popularidade. Você vê, o sistema atual
    939 supostamente financia artistas com base em sua popularidade. Então, eu estou
    940 dizendo: vamos manter isso, vamos continuar neste sistema para apoiá-los com
    941 base em sua popularidade. Podemos medir a popularidade de todos os artistas
    942 com algum tipo de pesquisa ou amostragem, para que não tenhamos que fazer
    943 vigilância. Podemos respeitar o anonimato das pessoas.</p>
    944 
    945 <p>Tudo bem. Temos uma imagem de popularidade para cada artista, como
    946 convertemos isso em uma quantia de dinheiro? Bem, a maneira óbvia é:
    947 distribuir o dinheiro em proporção à popularidade. Então, se A é mil vezes
    948 mais popular que B, A receberá mil vezes mais dinheiro do que B. Isso não é
    949 uma distribuição eficiente do dinheiro. Não está colocando o dinheiro em bom
    950 uso. Você vê, é fácil para uma estrela A ser mil vezes mais popular que um
    951 artista bem-sucedido B. E se usarmos uma proporção linear, daremos a A mil
    952 vezes mais dinheiro do que damos B. E isso significa que ou temos que tornar
    953 A tremendamente rico, ou não estamos apoiando B o suficiente.</p>
    954 
    955 <p>Bem, o dinheiro que usamos para enriquecer é deixar de fazer um trabalho
    956 efetivo de apoio às artes; então, é ineficiente. Por isso eu digo: vamos
    957 usar a raiz cúbica. A raiz cúbica parece mais ou menos assim. O ponto é: se
    958 A é mil vezes mais popular que B, com a raiz cúbica A obterá dez vezes mais
    959 que B, não mil vezes mais, apenas dez vezes mais. Assim, o uso da raiz
    960 cúbica muda muito do dinheiro das estrelas para os artistas de popularidade
    961 moderada. E isso significa que, com menos dinheiro, podemos financiar
    962 adequadamente um número muito maior de artistas.</p>
    963 
    964 <p>Existem duas razões pelas quais este sistema usaria menos dinheiro do que
    965 pagamos agora. Primeiro de tudo, porque estaria financiando artistas, não
    966 empresas, e segundo porque mudaria o dinheiro das estrelas para os artistas
    967 de popularidade moderada. Agora, seria o caso de que quanto mais popular
    968 você é, mais dinheiro você ganha. E assim a estrela A ainda teria mais que
    969 B, mas não astronomicamente mais.</p>
    970 
    971 <p>Esse é um método e, como não será tanto dinheiro, não importa muito como
    972 recebemos o dinheiro. Poderia ser de um imposto especial sobre a
    973 conectividade com a Internet, poderia ser apenas parte do orçamento geral
    974 que é alocado para essa finalidade. Não nos importamos porque não será tanto
    975 dinheiro, muito menos do que estamos pagando agora.</p>
    976 
    977 <p>O outro método que eu propus é o pagamento voluntário. Suponha que cada
    978 reprodutor tenha um botão que você possa usar para enviar um euro. Muita
    979 gente enviaria; Afinal, não é muito dinheiro. Eu acho que muitos de vocês
    980 podem apertar esse botão todos os dias, para dar um euro a algum artista que
    981 fez um trabalho que você gostou. Mas nada exigiria isso, você não precisaria
    982 ser exigido ou ordenado a enviar o dinheiro; você faria isso porque você
    983 sentiria vontade de fazê-lo. Mas há pessoas que não fariam isso porque são
    984 pobres e não podem dar um euro. E é bom que eles não o deem, não precisamos
    985 espremer dinheiro de pessoas pobres para financiar os artistas. Há pessoas
    986 com um mínimo de recurso suficiente que ficarão felizes em fazê-lo. Por que
    987 você não daria um euro a alguns artistas hoje, se você apreciasse o trabalho
    988 deles? É muito inconveniente dar a eles. Então, minha proposta é remover o
    989 inconveniente. Se a única razão para não dar esse euro é que você teria um
    990 euro a menos, você o faria com bastante frequência.</p>
    991 
    992 <p>Então, essas são minhas duas propostas de como financiar artistas,
    993 incentivando o compartilhamento porque compartilhar é bom. Vamos acabar com
    994 a guerra no compartilhamento, leis como <em>DADVSI</em> e <em>HADOPI</em>,
    995 não são apenas os métodos que eles propõem que são maus, seu propósito é o
    996 mal. É por isso que eles propõem medidas cruéis e draconianas. Eles estão
    997 tentando fazer algo desagradável por natureza. Então, vamos financiar
    998 artistas de outras maneiras.</p>
    999 
   1000 <h3 id="rights">Direitos no ciberespaço</h3>
   1001 
   1002 <p>A última ameaça à nossa liberdade na sociedade digital é o fato de não
   1003 termos um direito firme de fazer as coisas que fazemos no ciberespaço. No
   1004 mundo físico, se você tem certas visões e quer dar às pessoas cópias de um
   1005 texto que defenda essas visões, você é livre para fazê-lo. Você pode até
   1006 comprar uma impressora para imprimi-las, e você é livre para entregá-las na
   1007 rua, ou você é livre para alugar uma loja e entregá-las lá. Se você quiser
   1008 coletar dinheiro para financiar a sua causa, você pode ter apenas uma lata e
   1009 as pessoas poderiam colocar dinheiro na lata. Você não precisa obter
   1010 aprovação ou cooperação de outra pessoa para fazer essas coisas.</p>
   1011 
   1012 <p>Mas, na Internet, você <em>precisa</em> de aprovação. Por exemplo, se quiser
   1013 distribuir um texto na Internet, você precisa de empresas para ajudá-lo a
   1014 fazer isso. Você não pode fazer isso sozinho. Portanto, se você deseja ter
   1015 um site, precisa do apoio de um provedor ou de uma empresa de hospedagem e
   1016 precisa de um registrador de nomes de domínio. Você precisa deles para
   1017 continuar a deixar você fazer o que você está fazendo. Então, você está
   1018 fazendo isso efetivamente no sofrimento, não de direito.</p>
   1019 
   1020 <p>E se você quiser receber dinheiro, você não pode simplesmente segurar uma
   1021 lata. Você precisa da cooperação de uma empresa de pagamento. E vimos que
   1022 isso torna todas as nossas atividades digitais vulneráveis à
   1023 supressão. Aprendemos isso quando o governo dos Estados Unidos lançou um
   1024 “ataque distribuído de negação de serviço” (<abbr title="Distributed Denial
   1025 of Service">DDoS</abbr>) contra o WikiLeaks. Eu estou fazendo uma
   1026 brincadeira aqui porque, na verdade, as palavras “ataque distribuído de
   1027 negação de serviço” geralmente se referem a um tipo diferente de ataque. Mas
   1028 elas se encaixam perfeitamente com o que os Estados Unidos fizeram. Os
   1029 Estados Unidos foram para os vários tipos de serviços de rede dos quais o
   1030 WikiLeaks dependia e disseram-lhes para interromper o serviço ao
   1031 WikiLeaks. E eles fizeram!</p>
   1032 
   1033 <p>Por exemplo, o WikiLeaks alugou um servidor virtual da Amazon, e o governo
   1034 dos EUA disse à Amazon: “Corte o serviço para o WikiLeaks”. E isso
   1035 aconteceu, arbitrariamente. E então, a Amazon tinha certos nomes de domínio,
   1036 como wikileaks.org. O governo dos EUA tentou desativar todos esses
   1037 domínios. Mas não teve sucesso, alguns deles estavam fora de seu controle e
   1038 não foram desligados.</p>
   1039 
   1040 <p>Então, tinha as empresas de pagamento. Os EUA foram até o PayPal e disseram:
   1041 “Pare de transferir dinheiro para o WikiLeaks ou dificultaremos a vida para
   1042 você”. E o PayPal cortou pagamentos ao WikiLeaks. E então foi para Visa e
   1043 Mastercard e fez com que eles encerrassem pagamentos ao WikiLeaks. Outros
   1044 começaram a coletar dinheiro em nome do WikiLeaks e suas contas foram
   1045 fechadas também. Mas neste caso, talvez algo possa ser feito. Há uma empresa
   1046 na Islândia que começou a coletar dinheiro em nome do WikiLeaks, e assim a
   1047 Visa e a Mastercard fecharam sua conta; não podia receber dinheiro de seus
   1048 clientes também. E agora, esse negócio está processando Visa e Mastercard
   1049 aparentemente, sob a lei da União Europeia, porque a Visa e a Mastercard
   1050 juntas têm quase um monopólio. Eles não estão autorizados a negar
   1051 arbitrariamente o serviço a ninguém.</p>
   1052 
   1053 <p>Bem, este é um exemplo de como as coisas precisam ser para todos os tipos de
   1054 serviços que usamos na Internet. Se você alugou uma loja para distribuir
   1055 declarações do que pensa, ou qualquer outro tipo de informação que possa
   1056 distribuir legalmente, o locador não poderia expulsá-lo só porque não gostou
   1057 do que estava dizendo. Contanto que você continue pagando o aluguel, você
   1058 tem o direito de continuar naquela loja por um determinado período de tempo
   1059 que você assinou. Então, você tem alguns direitos que você pode impor. E
   1060 eles não podiam desligar sua linha telefônica porque a companhia telefônica
   1061 não gostou do que você disse, ou porque alguma entidade poderosa não gostou
   1062 do que você disse e ameaçou a companhia telefônica. Não! Contanto que você
   1063 pague as contas e obedeça a certas regras básicas, elas não podem desligar
   1064 sua linha telefônica. É assim que é ter alguns direitos!</p>
   1065 
   1066 <p>Bem, se mudarmos nossas atividades do mundo físico para o mundo virtual,
   1067 então temos os mesmos direitos no mundo virtual ou fomos
   1068 prejudicados. Portanto, a precariedade de todas as nossas atividades na
   1069 Internet é a última das ameaças que queria mencionar.</p>
   1070 
   1071 <p>Agora eu gostaria de dizer que para mais informações sobre software livre,
   1072 veja o gnu.org. Veja também fsf.org, que é o site da Free Software
   1073 Foundation. Você pode ir lá e encontrar muitas maneiras de nos ajudar, por
   1074 exemplo. Você também pode se tornar um membro da Free Software Foundation
   1075 através desse site. [&hellip;] Há também a Free Software Foundation Europe
   1076 fsfe.org. Você também pode participar da FSF Europa. [&hellip;]</p>
   1077 
   1078 <div class="column-limit"></div>
   1079 <h3 id="footnotes" style="font-size: 1.2em">Notas de rodapé</h3>
   1080 
   1081 <ol>
   1082   <li id="f1">Desde 2017, as patentes sobre a reprodução de arquivos MP3 já expiraram.</li>
   1083 </ol>
   1084 
   1085 <div class="translators-notes">
   1086 
   1087 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
   1088 <b>Nota do tradutor</b>:
   1089 <ol>
   1090 <li><p>
   1091 <a id="TransNote1" href="#TransNote1-rev" class="nounderline">&#8593;</a>
   1092 <i>DADVSI</i> é a abreviação do nome da lei francesa sobre <i
   1093 lang="fr">“Droit d'Auteur et Droits Voisins Dans la Société de
   1094 L'Information”</i> que significa, em português, “direitos autorais e
   1095 direitos relacionados na sociedade informacional”.
   1096 </p></li>
   1097 <li><p>
   1098 <a id="TransNote2" href="#TransNote2-rev" class="nounderline">&#8593;</a>
   1099 <i>HADDOP</i> é a abreviação do nome da lei francesa <i lang="fr">“Haute
   1100 autorité pour la diffusion des œuvres et la protection des droits sur
   1101 Internet”</i>, que significa, em português, “Autoridade Suprema para
   1102 Distribuição e Proteção da Propriedade Intelectual na Internet”.
   1103 </p></li>
   1104 </ol></div>
   1105 </div>
   1106 
   1107 <!-- for id="content", starts in the include above -->
   1108 <!--#include virtual="/server/footer.pt-br.html" -->
   1109 <div id="footer">
   1110 <div class="unprintable">
   1111 
   1112 <p>Envie perguntas em geral sobre a FSF e o GNU para <a
   1113 href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. Também existem <a
   1114 href="/contact/">outros meios de contatar</a> a FSF. Links quebrados e
   1115 outras correções ou sugestões podem ser enviadas para <a
   1116 href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a>.</p>
   1117 
   1118 <p>
   1119 <!-- TRANSLATORS: Ignore the original text in this paragraph,
   1120         replace it with the translation of these two:
   1121 
   1122         We work hard and do our best to provide accurate, good quality
   1123         translations.  However, we are not exempt from imperfection.
   1124         Please send your comments and general suggestions in this regard
   1125         to <a href="mailto:web-translators@gnu.org">
   1126 
   1127         &lt;web-translators@gnu.org&gt;</a>.</p>
   1128 
   1129         <p>For information on coordinating and submitting translations of
   1130         our web pages, see <a
   1131         href="/server/standards/README.translations.html">Translations
   1132         README</a>. -->
   1133 A equipe de traduções para o português brasileiro se esforça para oferecer
   1134 traduções precisas e de boa qualidade, mas não estamos isentos de erros. Por
   1135 favor, envie seus comentários e sugestões em geral sobre as traduções para
   1136 <a
   1137 href="mailto:web-translators@gnu.org">&lt;web-translators@gnu.org&gt;</a>.
   1138 </p><p>Consulte o <a href="/server/standards/README.translations.html">Guia
   1139 para as traduções</a> para mais informações sobre a coordenação e o envio de
   1140 traduções das páginas deste site.</p>
   1141 </div>
   1142 
   1143 <!-- Regarding copyright, in general, standalone pages (as opposed to
   1144      files generated as part of manuals) on the GNU web server should
   1145      be under CC BY-ND 4.0.  Please do NOT change or remove this
   1146      without talking with the webmasters or licensing team first.
   1147      Please make sure the copyright date is consistent with the
   1148      document.  For web pages, it is ok to list just the latest year the
   1149      document was modified, or published.
   1150      
   1151      If you wish to list earlier years, that is ok too.
   1152      Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
   1153      years, as long as each year in the range is in fact a copyrightable
   1154      year, i.e., a year in which the document was published (including
   1155      being publicly visible on the web or in a revision control system).
   1156      
   1157      There is more detail about copyright years in the GNU Maintainers
   1158      Information document, www.gnu.org/prep/maintain. -->
   1159 <p>Copyright &copy; 2011, 2017, 2018, 2019, 2020 Richard Stallman</p>
   1160 
   1161 <p>Esta página está licenciada sob uma licença <a rel="license"
   1162 href="http://creativecommons.org/licenses/by-nd/4.0/deed.pt_BR">Creative
   1163 Commons Atribuição-SemDerivações 4.0 Internacional</a>.</p>
   1164 
   1165 <!--#include virtual="/server/bottom-notes.pt-br.html" -->
   1166 <div class="translators-credits">
   1167 
   1168 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
   1169 Traduzido por: Rafael Fontenelle <a
   1170 href="mailto:rafaelff@gnome.org">&lt;rafaelff@gnome.org&gt;</a>, 2019, 2020.</div>
   1171 
   1172 <p class="unprintable"><!-- timestamp start -->
   1173 Última atualização:
   1174 
   1175 $Date: 2021/11/30 11:06:53 $
   1176 
   1177 <!-- timestamp end -->
   1178 </p>
   1179 </div>
   1180 </div>
   1181 <!-- for class="inner", starts in the banner include -->
   1182 </body>
   1183 </html>