right-to-read.html (26888B)
1 <!--#set var="ENGLISH_PAGE" value="/philosophy/right-to-read.en.html" --> 2 3 <!--#include virtual="/server/header.pt-br.html" --> 4 <!-- Parent-Version: 1.96 --> 5 <!-- This page is derived from /server/standards/boilerplate.html --> 6 <!--#set var="TAGS" value="essays cultural access" --> 7 <!--#set var="DISABLE_TOP_ADDENDUM" value="yes" --> 8 9 <!-- This file is automatically generated by GNUnited Nations! --> 10 <title>O Direito de Ler - Projeto GNU - Free Software Foundation</title> 11 <style type="text/css" media="print,screen"><!-- 12 .announcement { 13 text-align: center; 14 box-sizing: border-box; 15 background: #f5f5f5; 16 border-left: .4em solid #5c5; 17 border-right: .4em solid #5c5; 18 border-top: .1em solid #5c5; 19 border-bottom: .1em solid #5c5; 20 margin: 2.5em auto; 21 } 22 #AuthorsNote ul, #AuthorsNote li { 23 margin: 0; 24 } 25 #AuthorsNote li p { 26 margin: 1em 0; 27 } 28 .emph-box { 29 background: #f7f7f7; 30 border-color: #e74c3c; 31 } 32 #AuthorsNote p.emph-box { 33 margin: 1em 6%; 34 } 35 #BadNews li p { text-indent: -.8em; } 36 #BadNews li p:before { 37 content: "\021D2"; 38 display: inline; 39 position: relative; 40 right: .5em; 41 } 42 #BadNews p.emph-box { 43 margin: 2.5em 6% 1em; 44 } 45 @media (min-width: 55em) { 46 #AuthorsNote .columns > 47 p:first-child, 48 #AuthorsNote li p.inline-block { margin-top: 0; } 49 .update { font-style: italic; text-align: center; } 50 .table { display: table; } 51 .table-cell { 52 display: table-cell; 53 width: 50%; 54 vertical-align: middle; 55 } 56 .left { padding-right: .75em; } 57 .right { padding-left: .75em; } 58 }--> 59 <!--#if expr="$RTL_SCRIPT = yes" --> 60 <!-- 61 @media (min-width: 55em) { 62 .left { padding-left: .75em; padding-right: 0; } 63 .right { padding-right: .75em; padding-left: 0; } 64 }--> 65 <!--#endif --> 66 67 68 69 70 </style> 71 72 <!--#include virtual="/philosophy/po/right-to-read.translist" --> 73 <!--#include virtual="/server/banner.pt-br.html" --> 74 <!--#include virtual="/philosophy/ph-breadcrumb.pt-br.html" --> 75 <!--GNUN: OUT-OF-DATE NOTICE--> 76 <!--#include virtual="/server/top-addendum.pt-br.html" --> 77 <div class="article"> 78 <h2 class="center">O Direito de Ler</h2> 79 80 <address class="byline center"> 81 por <a href="https://www.stallman.org/">Richard Stallman</a></address> 82 83 <p class="infobox c"> 84 De <cite>The Road to Tycho</cite>, uma coleção de artigos sobre os 85 antecedentes da Revolução Lunar, publicado em Luna City, em 2096. 86 </p> 87 <hr class="thin" /> 88 89 <div class="columns"> 90 <p> 91 Para Dan Halbert, o caminho para Tycho começou na faculdade, quando Lissa 92 Lenz pediu seu computador emprestado. O dela havia quebrado e, a não ser que 93 conseguisse um outro emprestado, ela não conseguiria terminar seu projeto 94 bimestral. Não havia ninguém a quem ela ousasse pedir isso, exceto Dan.</p> 95 96 <p> 97 Isso deixou Dan num dilema. Ele tinha que ajudá-la, mas se emprestasse seu 98 computador, ela poderia ler seus livros. Além do fato de que você pode ir 99 para a prisão por muitos anos por deixar alguém ler seus livros, a própria 100 ideia o chocou a princípio. Como a todos mais, tinham-lhe ensinado desde o 101 primário que emprestar livros era algo terrível e errado – algo que só 102 piratas fariam.</p> 103 104 <p> 105 E não havia muita chance de que a SPA – <i lang="en">Software 106 Protection Authority</i> – não o descobrisse. Na aula de software, Dan 107 aprendera que cada livro tinha embutido um monitor de direitos autorais, que 108 informava quando e onde ele era lido, e por quem, para a Central de 109 Licenciamento. (Eles usavam essa informação para pegar piratas de leitura, 110 mas também para vender perfis de interesses pessoais a empresas.) Na próxima 111 vez em que seu computador estivesse conectado à rede, a Central de 112 Licenciamento iria saber. Ele, como dono do computador, receberia a mais 113 dura punição, por não ter feito os sacrifícios necessários para evitar o 114 crime.</p> 115 116 <p> 117 Claro que Lissa não pretenderia, necessariamente, ler seus livros. Ela 118 poderia querer o computador apenas para escrever seu projeto. Mas Dan sabia 119 que ela vinha de uma família de classe média e mal podia arcar com as 120 mensalidades, quanto mais com suas taxas de leitura. Ler seus livros poderia 121 ser a única forma de ela terminar o curso. Dan compreendia a situação, pois 122 ele próprio precisou de empréstimo para pagar por todos os artigos 123 acadêmicos que lera. (Dez por cento dessas taxas iam para os pesquisadores 124 que escreveram os artigos; como Dan pensava em seguir carreira acadêmica, 125 tinha esperanças de que seus próprios artigos de pesquisa, caso citados 126 frequentemente, rendessem o suficiente para pagar seu financiamento).</p> 127 </div> 128 <div class="column-limit"></div> 129 130 <div class="columns"> 131 <p> 132 Mais tarde, Dan aprenderia que houve um tempo em que qualquer pessoa poderia 133 ir à biblioteca e ler artigos de periódicos, e até mesmo livros, sem ter que 134 pagar. Havia estudiosos independentes que liam milhares de páginas sem 135 precisar obter permissões governamentais para uso de biblioteca. Mas, nos 136 idos de 1990, editores de periódicos, tanto comerciais quanto 137 institucionais, começaram a cobrar pelo acesso. Em 2047, bibliotecas com 138 acesso público livre a artigos acadêmicos eram uma lembrança distante.</p> 139 140 <p> 141 Havia formas, é claro, de contornar a SPA e a Central de Licenciamento. Elas 142 eram ilegais. Dan havia tido um colega na aula de software, Frank Martucci, 143 que obteve uma ferramenta ilegal de depuração, e a usava para pular o código 144 monitor de direitos autorais quando lia livros. Mas ele contou a muitos 145 amigos sobre isso, e um deles o entregou à SPA por uma recompensa 146 (estudantes afundados em dívidas eram facilmente tentados a trair). Em 2047, 147 Frank estava preso, não por leitura pirata, mas por possuir um depurador.</p> 148 149 <p> 150 Dan ainda iria aprender que houve um tempo em que qualquer pessoa podia ter 151 ferramentas depuradoras. Existiam até mesmo ferramentas depuradoras 152 gratuitas disponíveis em CD, ou que podiam ser baixadas pela rede. Mas 153 usuários comuns começaram a usá-las para passar por cima dos monitores de 154 direitos autorais, e, eventualmente, um juiz declarou que esse havia se 155 tornado seu uso principal na prática. Isso significava que elas se tornaram 156 ilegais. Os desenvolvedores de ferramentas de depuração foram mandados para 157 a prisão.</p> 158 159 <p> 160 Programadores ainda precisavam de ferramentas de depuração, é claro, mas 161 vendedores de depuradores em 2047 distribuíam apenas cópias numeradas, e 162 apenas para programadores oficialmente licenciados e juramentados. O 163 depurador que Dan usava na aula de software era mantido atrás de um 164 <em>firewall</em> especial, de forma que podia ser usado somente para os 165 exercícios da aula.</p> 166 167 <p> 168 Também era possível passar por cima dos monitores de direitos autorais 169 instalando um <em>kernel</em> modificado no sistema operacional. Dan 170 eventualmente saberia sobre os <em>kernels</em> livres e até mesmo sistemas 171 operacionais inteiros livres que haviam existido por volta da virada do 172 século. Mas eles não apenas tinham se tornado ilegais, como os depuradores 173 – ainda que você tivesse um, não conseguiria instalá-lo sem saber a 174 senha do administrador do seu computador. E nem o FBI nem o Suporte da 175 Microsoft lhe diriam qual ela é.</p> 176 </div> 177 <div class="column-limit"></div> 178 179 <div class="columns"> 180 <p> 181 Dan concluiu que simplesmente não podia emprestar seu computador para 182 Lissa. Mas ele não podia se recusar a ajudá-la porque a amava. Cada chance 183 de falar com ela o deixava em êxtase. E já que ela o havia escolhido para 184 ajudá-la, isso poderia significar que ela o amava também.</p> 185 186 <p> 187 Dan resolveu o dilema fazendo algo ainda mais impensável: ele emprestou seu 188 computador a ela, e lhe disse sua senha. Dessa forma, se Lissa lesse seus 189 livros, a Central de Licenciamento pensaria que ele os estava lendo. Isso 190 ainda era um crime, mas a SPA não ficaria sabendo automaticamente sobre 191 ele. Eles só saberiam se Lissa o entregasse.</p> 192 193 <p> 194 Claro, se a faculdade descobrisse que ele tinha dado a Lissa sua própria 195 senha, seria o fim de ambos como estudantes, não importa para que ela 196 tivesse usado essa senha. A política da faculdade era que qualquer 197 interferência nas formas que ela tinha de monitorar o uso que os estudantes 198 faziam do computador era suficiente para uma ação disciplinar. Não importava 199 se você havia feito qualquer coisa danosa – a ofensa estava em 200 dificultar que os administradores verificassem o que você estava 201 fazendo. Eles assumiam que você estava fazendo alguma outra coisa que era 202 proibida, e não precisavam saber o que era.</p> 203 204 <p> 205 Os alunos normalmente não eram expulsos por isso – não diretamente. 206 Eles eram banidos do sistema de computadores da faculdade, e assim, 207 inevitavelmente, acabariam reprovados em todas as disciplinas.</p> 208 209 <p> 210 Depois, Dan aprenderia que esse tipo de política universitária havia 211 começado apenas por volta dos anos 1980, quando mais alunos começaram a usar 212 os computadores. Anteriormente, as universidades tinham uma abordagem 213 diferente para a disciplina; eles puniam atividades que eram danosas, não 214 aquelas que meramente levantavam suspeitas.</p> 215 </div> 216 <div class="column-limit"></div> 217 218 <div class="columns"> 219 <p> 220 Lissa não denunciou Dan para a SPA. Sua decisão de ajudá-la os levou a se 221 casar, e também os levou a questionar o que lhes fora ensinado sobre 222 pirataria quando crianças. O casal começou a ler sobre a história dos 223 direitos autorais, sobre a União Soviética e suas restrições sobre cópias, e 224 mesmo sobre a Constituição original dos Estados Unidos. Eles se mudaram para 225 Luna, onde encontraram outras pessoas que, da mesma forma, haviam gravitado 226 para longe do longo braço da SPA. Quando o Levante de Tycho começou em 2062, 227 o direito universal à leitura rapidamente se tornou um de seus objetivos 228 centrais.</p> 229 </div> 230 231 <div class="announcement reduced-width comment" role="complementary"> 232 <hr class="no-display" /> 233 <p><a href="https://defectivebydesign.org/ebooks.html"> Junte-se à nossa lista 234 de discussão sobre os perigos de e-books</a>.</p> 235 <hr class="no-display" /> 236 </div> 237 238 <div id="AuthorsNote"> 239 <h3>Notas do autor</h3> 240 241 <ul class="no-bullet"> 242 <li> 243 <div class="reduced-width"> 244 <p>Essa estória é, supostamente, um artigo histórico que será escrito no futuro 245 por alguém, descrevendo a juventude de Dan Halbert sob uma sociedade 246 repressiva moldada pelas forças injustas que usam “pirata” como 247 propaganda. Então, ele usa a terminologia daquela sociedade. Eu tentei 248 projetá-la em algo visivelmente mais opressivo. Veja <a 249 href="/philosophy/words-to-avoid.html#Piracy">“Pirataria”</a>. 250 </p> 251 </div> 252 <div class="column-limit"></div> 253 </li> 254 255 <li> 256 <div class="reduced-width"> 257 <p>Restrições impostas por computador ao empréstimo e leitura de livros (e 258 outros tipos de obras publicadas) são conhecidas como DRM, abreviação para 259 “Gestão Digital de Restrições”. Para eliminar DRM, a Free Software 260 Foundation estabeleceu a campanha <a 261 href="https://DefectiveByDesign.org">Defective by Design</a>. Nós pedimos 262 por seu apoio.</p> 263 264 <p>A Electronic Frontier Foundation, uma organização separada não relacionada 265 com a Free Software Foundation, também advoga contra DRM.</p> 266 </div> 267 <div class="column-limit"></div> 268 </li> 269 </ul> 270 271 <p class="update"> 272 A nota a seguir foi atualizada várias vezes desde a primeira publicação da 273 estória.</p> 274 275 <ul class="no-bullet"> 276 <li> 277 <div class="columns"> 278 <p> 279 A batalha pelo direito à leitura já está sendo travada. Embora ainda possa 280 levar 50 anos para nossa forma atual de vida desaparecer na obscuridade, a 281 maior parte das leis e práticas repressivas descritas acima já foram 282 propostas; algumas já foram aprovadas como leis nos Estados Unidos e em 283 outros lugares. Nos Estados Unidos, o <em>Digital Millennium Copyright 284 Act</em> (DMCA), de 1998, forneceu apoio governamental explícito às 285 restrições impostas por computador conhecidas como DRM, tornando um crime a 286 distribuição de programas que possa quebrar DRM. A União Europeia impôs 287 restrições similares em uma diretiva de copyright em 2001, em uma forma não 288 muito forte.</p> 289 290 <p> 291 Os Estados Unidos fazem campanhas para impor tais regras no resto do mundo 292 por meio dos tão chamados tratados de “comércio livre”. <a 293 href="https://stallman.org/business-supremacy-treaties.html">Tratados de 294 supremacia dos negócios</a> (em inglês, <i lang="en">business-supremacy 295 treaties</i>) é um termo mais adequado para eles, já que são projetados para 296 dar domínio a negócios sobre estados nominalmente democráticos. A política 297 do DMCA de criminalizar programas que quebram DRM é uma das muitas políticas 298 injustas que esses tratados impõem por uma ampla gama de campos.</p> 299 300 <p> 301 Os Estados Unidos impõem exigências do DMCA na Austrália, Panamá, Colômbia e 302 Coreia do Sul por meio de acordos bilaterais, e em países como Costa Rica 303 por meio de outro tratado, CAFTA. Obama escalou a campanha com dois novos 304 tratados propostos, o TPP e o TTIP. O TPP imporia o DMCA, junto com muitos 305 outros equívocos, em 12 países no Oceano Pacífico. O TTIP imporia estruturas 306 similares na Europa. Todos esses tratados devem ser destruídos ou abolidos.</p> 307 308 <p> 309 Mesmo no Consórcio World Wide Web (W3C) se submeteu à sombra da indústria de 310 copyright; ele está à beira da aprovação do sistema de DRM como uma parte 311 oficial das especificações da web.</p> 312 </div> 313 <div class="column-limit"></div> 314 </li> 315 316 <li> 317 <div class="table"> 318 <div class="table-cell left"> 319 <p class="emph-box"> 320 O software não livre tende a ter <a href="/proprietary/">recursos abusivos 321 de diversos tipos</a>, que levam à conclusão do que <a 322 href="/philosophy/free-software-even-more-important.html">você nunca pode 323 confiar em um programa não livre</a>. Nós devemos insistir em software livre 324 (libre) apenas, e rejeitar programas não livres.</p> 325 </div> 326 327 <p class="table-cell right"> 328 Com o Windows Vista, a Microsoft admitiu ter incorporado um <em>back 329 door</em>: a Microsoft pode usá-la para forçadamente instalar “atualizações” 330 de softwares, mesmo se usuários considerem estas serem um retrocesso 331 (downgrade). Ela pode também ordenar que todas as máquinas funcionando com o 332 Vista recusem executar um certo driver de dispositivo. O propósito central 333 da repressão do Vista sobre usuários era impor DRM, de forma que usuários 334 não poderiam evitar. É claro, Windows 10 não é melhor.</p> 335 </div> 336 <div class="column-limit"></div> 337 </li> 338 339 <li> 340 <div class="columns"> 341 <p> 342 Uma das ideias na estória não foi proposta na realidade até 2002. É a ideia 343 de que o FBI e a Microsoft teriam a senha de administrador (<em>root</em>) 344 dos computadores pessoais e não permitiriam que você a tivesse.</p> 345 346 <p> 347 Os proponentes deste esquema deram às versões anteriores nomes como “trusted 348 computing” (computação confiável) e “Palladium” (paládio), mas, no final das 349 contas, passou a ser chamado de “secure boot” (inicialização segura).</p> 350 351 <p> 352 O que a Microsoft guarda não é exatamente a senha no sentido tradicional; 353 ninguém nunca a digita em um terminal. Em vez disso, é uma assinatura e uma 354 chave criptográfica que corresponde a uma segunda chave armazenada em seu 355 computador. Isso possibilita que a Microsoft (e potencialmente qualquer <i 356 lang="en">web site</i> que coopere com ela) tenha o controle final sobre o 357 que o usuário possa fazer em cada computador. A Microsoft provavelmente usa 358 esse controle em prol do FBI, quando requisitado: ela já <a 359 href="/proprietary/malware-microsoft.html">mostra os bugs de segurança da 360 NSA no Windows</a> para exploração.</p> 361 362 <p> 363 <i lang="en">Secure boot</i> pode ser implementado em uma forma que permite 364 ao usuário especificar a chave de assinatura e decide qual software para 365 assinar. Na prática, PCs projetados para Windows 10 carregam apenas a chave 366 da Microsoft, e se o dono da máquina pode instalar qualquer outro sistema 367 (tal como GNU/Linux) é algo sob controle da Microsoft. Nós chamamos de 368 <em>restricted boot</em> (inicialização restrita).</p> 369 </div> 370 <div class="column-limit"></div> 371 </li> 372 373 <li> 374 <div class="columns"> 375 <p> 376 Em 1997, quando essa estória foi escrita pela primeira vez, o SPA esteve 377 ameaçando pequenos provedores de internet, exigindo que eles permitissem que 378 o SPA monitorasse a todos os usuários. A maioria dos provedores se renderam 379 a ameaça porque não poderiam arcar com a batalha judicial. Pelo menos um 380 provedor, o Community ConneXion em Oakland, na Califórnia, recusou a 381 exigência e foi processado. Mais tarde, o SPA desistiu desse processo, mas o 382 DMCA lhes deu o poder que buscavam.</p> 383 384 <p> 385 A SPA, que na verdade se chamava <i lang="en">“Software Publishers 386 Association”</i>, foi substituída em seu papel policialesco pela <i 387 lang="en">Business Software Alliance</i> (BSA). Hoje, a BSA não é uma força 388 policial; mas, extraoficialmente, ela age como uma. Usando métodos 389 reminiscentes da antiga União Soviética, ela incentiva as pessoas a 390 denunciarem seus colegas de trabalho e amigos. Uma campanha de terror da BSA 391 na Argentina em 2001 fazia ameaças levemente veladas de que as pessoas que 392 compartilhassem software poderiam ser violentadas na prisão.</p> 393 </div> 394 <div class="column-limit"></div> 395 </li> 396 397 <li> 398 <div class="reduced-width"> 399 <p> 400 As políticas de segurança de universidades descritas acima não são 401 imaginárias. Por exemplo, um computador numa universidade na área de Chicago 402 mostra a seguinte mensagem quando você efetua o <i lang="en">login</i>:</p> 403 404 <blockquote><p> 405 Este sistema é para uso exclusivo de pessoas autorizadas. Indivíduos que 406 usarem este sistema computacional sem permissão, ou excederem sua permissão, 407 estarão sujeitos a ter todas as suas atividades neste sistema monitoradas e 408 gravadas pela administração. Durante o monitoramento de indivíduos que 409 fizerem uso impróprio desse sistema, ou durante a manutenção do sistema, as 410 atividades de usuários autorizados também poderão ser monitoradas. Qualquer 411 pessoa que utilizar este sistema expressamente consente com tal 412 monitoramento e é avisada de que se tal monitoramento revelar possível 413 evidência de atividade ilegal ou violação dos regulamentos da Universidade, 414 a administração poderá fornecer a evidência de tais atividades para 415 autoridades da Universidade e/ou oficiais da lei. 416 </p></blockquote> 417 418 <p> 419 Esta é uma abordagem interessante para a Quarta Emenda [da constituição dos 420 EUA]: pressionar quase todas as pessoas a concordarem, antecipadamente, a 421 abdicar de seus direitos sob a mesma.</p> 422 </div> 423 </li> 424 </ul> 425 <div class="column-limit"></div> 426 </div> 427 428 <div id="BadNews"> 429 <h3>Más notícias</h3> 430 431 <p class="reduced-width"> 432 A batalha pelo direito de ler está contra nós. O inimigo está organizado, e 433 nós não. 434 </p> 435 436 <div class="columns"> 437 <p>Os e-books comerciais de hoje <a 438 href="/philosophy/the-danger-of-ebooks.html">abolem as liberdades 439 tradicionais dos leitores</a>. O produto de leitura de e-books da Amazon, o 440 qual eu chamo de “<a href="/philosophy/why-call-it-the-swindle.html">Amazon 441 Swindle</a>”<sup><a href="#TransNote1">1</a></sup> porque ele é projetado 442 para enganar os leitores retirando-lhes as liberdades traducionais de 443 leitores de livros, é executado por um software com várias <a 444 href="/proprietary/malware-kindle-swindle.html">funcionalidades 445 Owerllianas</a> demonstradas. Qualquer uma delas chamam por rejeitar o 446 produto completamente:</p> 447 448 <ul class="no-bullet"> 449 <li><p>Ele espiona tudo que o usuário faz: ele relata qual livro o usuário está 450 lendo, e qual página, e ele relata quando o usuário realça um texto, e 451 qualquer notas que o usuário insere.</p></li> 452 453 <li><p>Ele possui DRM, o que tem a intenção de bloquear usuários de compartilhar 454 cópias.</p></li> 455 456 <li><p>Ele possui <em>back door</em> por meio do qual a Amazon pode apagar 457 remotamente qualquer livro. Em 2009, ela apagou milhares de cópias de 1984, 458 por George Orwell.</p></li> 459 460 <li><p class="inline-block">No caso de todos aqueles que não sejam suficiente Orwellianos, há um 461 <em>back door</em> universal por meio do qual a Amazon pode alterar 462 remotamente o software e introduzir qualquer outra forma de sujeira.</p></li> 463 </ul> 464 465 <p>A distribuição de e-book da Amazon também é opressiva. Ela identifica o 466 usuário e registra quais livros o usuário obtém. Ela também exige que os 467 usuários concordem com um contrato antissocial que eles não compartilham 468 cópias para outros. Minha consciência me diz que, se eu tivesse concordado 469 com tal contrato, seria um mal menor desafiá-lo e compartilhar cópias mesmo 470 assim; porém, para ser totalmente bom, eu devo não concordar com ele em 471 primeiro lugar. Portanto, eu me recuso a acreditar que tais contratos, seja 472 para softwares, para e-books, para músicas ou para qualquer outra coisa.</p> 473 474 <p class="emph-box"> 475 Se você deseja parar as más notícias e criar alguma notícia boa, nós 476 precisamos organizar e lutar. Se inscreva na companha <a 477 href="https://defectivebydesign.org/">Defective by Design</a> da FSF para 478 ajudar. Você pode <a href="https://www.fsf.org/associate">se juntar à 479 FSF</a> para apoiar nosso trabalho de forma mais geral. Há também uma <a 480 href="/help/help.html">lista de formas para participar em nosso 481 trabalho</a>. 482 </p> 483 </div> 484 </div> 485 <div class="column-limit"></div> 486 487 <h3 class="footnote">Referências</h3> 488 489 <ul> 490 <li>The administration's “White Paper”: Information Infrastructure Task Force, 491 Intellectual Property [<a href="/philosophy/not-ipr.html">sic</a>] and the 492 National Information Infrastructure: The Report of the Working Group on 493 Intellectual Property [sic] Rights (1995).</li> 494 495 <li><a href="https://www.wired.com/1996/01/white-paper/">An explanation of the 496 White Paper: The Copyright Grab</a>, Pamela Samuelson, <cite>Wired</cite>, 497 1º de janeiro de 1996.</li> 498 499 <li><a href="https://law.duke.edu/boylesite/sold_out.htm">Sold Out</a>, James 500 Boyle, <cite>New York Times</cite>, 31 de março de 1996.</li> 501 502 <li><a 503 href="https://web.archive.org/web/20130508120533/http://www.interesting-people.org/archives/interesting-people/199611/msg00012.html">Public 504 Data or Private Data</a>, Dave Farber, <cite>Washington Post</cite>, 4 de 505 novembro de 1996.</li> 506 507 <li><a 508 href="https://web.archive.org/web/20151113122141/http://public-domain.org/">Union 509 for the Public Domain</a>–uma nova organização que pretende resistir e 510 reverter a extensão exagerada dos poderes dos direitos autorais e patentes.</li> 511 </ul> 512 513 <div class="infobox extra" role="complementary"> 514 <hr /> 515 <p>Este artigo foi publicado na edição de fevereiro de 1997 de 516 <cite>Communications of the ACM</cite> (Volume 40, Number 2).</p> 517 </div> 518 519 <div class="edu-note c"><p id="fsfs">Este artigo foi publicado em <a 520 href="https://shop.fsf.org/product/free-software-free-society/"><cite>Free 521 Software, Free Society: The Selected Essays of Richard 522 M. Stallman</cite></a>.</p></div> 523 </div> 524 525 <div class="translators-notes"> 526 527 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.--> 528 <b>Nota do tradutor</b>: 529 <ol> 530 <li id="TransNote1"><i>Swindle</i>, em “Amazon Swindle” é uma jogo de 531 palavras com “Amazon Kindle” e “swindle”, sendo que esta última palavra em 532 inglês poderia ser traduzida como fraude e trapaça ou ludibriar e 533 enganar.</li></ol></div> 534 </div> 535 536 <!-- for id="content", starts in the include above --> 537 <!--#include virtual="/server/footer.pt-br.html" --> 538 <div id="footer" role="contentinfo"> 539 <div class="unprintable"> 540 541 <p>Envie perguntas em geral sobre a FSF e o GNU para <a 542 href="mailto:gnu@gnu.org"><gnu@gnu.org></a>. Também existem <a 543 href="/contact/">outros meios de contatar</a> a FSF. Links quebrados e 544 outras correções ou sugestões podem ser enviadas para <a 545 href="mailto:webmasters@gnu.org"><webmasters@gnu.org></a>.</p> 546 547 <p> 548 <!-- TRANSLATORS: Ignore the original text in this paragraph, 549 replace it with the translation of these two: 550 551 We work hard and do our best to provide accurate, good quality 552 translations. However, we are not exempt from imperfection. 553 Please send your comments and general suggestions in this regard 554 to <a href="mailto:web-translators@gnu.org"> 555 556 <web-translators@gnu.org></a>.</p> 557 558 <p>For information on coordinating and contributing translations of 559 our web pages, see <a 560 href="/server/standards/README.translations.html">Translations 561 README</a>. --> 562 A equipe de traduções para o português brasileiro se esforça para oferecer 563 traduções precisas e de boa qualidade, mas não estamos isentos de erros. Por 564 favor, envie seus comentários e sugestões em geral sobre as traduções para 565 <a 566 href="mailto:web-translators@gnu.org"><web-translators@gnu.org></a>. 567 </p><p>Consulte o <a href="/server/standards/README.translations.html">Guia 568 para as traduções</a> para mais informações sobre a coordenação e a 569 contribuição com traduções das páginas deste site.</p> 570 </div> 571 572 <!-- Regarding copyright, in general, standalone pages (as opposed to 573 files generated as part of manuals) on the GNU web server should 574 be under CC BY-ND 4.0. Please do NOT change or remove this 575 without talking with the webmasters or licensing team first. 576 Please make sure the copyright date is consistent with the 577 document. For web pages, it is ok to list just the latest year the 578 document was modified, or published. 579 580 If you wish to list earlier years, that is ok too. 581 Either "2001, 2002, 2003" or "2001-2003" are ok for specifying 582 years, as long as each year in the range is in fact a copyrightable 583 year, i.e., a year in which the document was published (including 584 being publicly visible on the web or in a revision control system). 585 586 There is more detail about copyright years in the GNU Maintainers 587 Information document, www.gnu.org/prep/maintain. --> 588 <p>Copyright © 1996, 2002, 2007, 2009, 2012, 2014, 2016, 2021 Richard 589 Stallman</p> 590 591 <p>Esta página está licenciada sob uma licença <a rel="license" 592 href="http://creativecommons.org/licenses/by-nd/4.0/deed.pt_BR">Creative 593 Commons Atribuição-SemDerivações 4.0 Internacional</a>.</p> 594 595 <!--#include virtual="/server/bottom-notes.pt-br.html" --> 596 <div class="translators-credits"> 597 598 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.--> 599 Traduzido por: 600 João S. O. Bueno <a href="mailto:gwidion@mpc.com.br"> 601 <gwidion@mpc.com.br></a>; 602 Sérgio Vinícius <a 603 href="mailto:sergio@europanet.com.br"><sergio@europanet.com.br></a>; 604 Renato Candido, 2013; 605 Hudson Flávio Meneses Lacerda; 606 Rafael Fontenelle <a 607 href="mailto:rafaelff@gnome.org"><rafaelff@gnome.org></a>, 2016-2021</div> 608 609 <p class="unprintable"><!-- timestamp start --> 610 Última atualização: 611 612 $Date: 2021/12/27 17:32:32 $ 613 614 <!-- timestamp end --> 615 </p> 616 </div> 617 </div> 618 <!-- for class="inner", starts in the banner include --> 619 </body> 620 </html>