taler-merchant-demos

Python-based Frontends for the Demonstration Web site
Log | Files | Refs | Submodules | README | LICENSE

right-to-read.html (26888B)


      1 <!--#set var="ENGLISH_PAGE" value="/philosophy/right-to-read.en.html" -->
      2 
      3 <!--#include virtual="/server/header.pt-br.html" -->
      4 <!-- Parent-Version: 1.96 -->
      5 <!-- This page is derived from /server/standards/boilerplate.html -->
      6 <!--#set var="TAGS" value="essays cultural access" -->
      7 <!--#set var="DISABLE_TOP_ADDENDUM" value="yes" -->
      8 
      9 <!-- This file is automatically generated by GNUnited Nations! -->
     10 <title>O Direito de Ler - Projeto GNU - Free Software Foundation</title>
     11 <style type="text/css" media="print,screen"><!--
     12 .announcement {
     13    text-align: center;
     14    box-sizing: border-box;
     15    background: #f5f5f5;
     16    border-left: .4em solid #5c5;
     17    border-right: .4em solid #5c5;
     18    border-top: .1em solid #5c5;
     19    border-bottom: .1em solid #5c5;
     20    margin: 2.5em auto;
     21 }
     22 #AuthorsNote ul, #AuthorsNote li {
     23    margin: 0;
     24 }
     25 #AuthorsNote li p {
     26    margin: 1em 0;
     27 }
     28 .emph-box {
     29    background: #f7f7f7;
     30    border-color: #e74c3c;
     31 }
     32 #AuthorsNote p.emph-box {
     33    margin: 1em 6%;
     34 }
     35 #BadNews li p { text-indent: -.8em; }
     36 #BadNews li p:before {
     37    content: "\021D2";
     38    display: inline;
     39    position: relative;
     40    right: .5em;
     41 }
     42 #BadNews p.emph-box {
     43    margin: 2.5em 6% 1em;
     44 }
     45 @media (min-width: 55em) {
     46    #AuthorsNote .columns >
     47  p:first-child,
     48     #AuthorsNote li p.inline-block { margin-top: 0; }
     49    .update { font-style: italic; text-align: center; }
     50    .table { display: table; }
     51    .table-cell {
     52       display: table-cell;
     53       width: 50%;
     54       vertical-align: middle;
     55    }
     56    .left { padding-right: .75em; }
     57    .right { padding-left: .75em; }
     58 }-->
     59 <!--#if expr="$RTL_SCRIPT = yes" -->
     60 <!--
     61 @media (min-width: 55em) {
     62    .left { padding-left: .75em; padding-right: 0; }
     63    .right { padding-right: .75em; padding-left: 0; }
     64 }-->
     65 <!--#endif -->
     66 
     67 
     68 
     69 
     70 </style>
     71 
     72 <!--#include virtual="/philosophy/po/right-to-read.translist" -->
     73 <!--#include virtual="/server/banner.pt-br.html" -->
     74 <!--#include virtual="/philosophy/ph-breadcrumb.pt-br.html" -->
     75 <!--GNUN: OUT-OF-DATE NOTICE-->
     76 <!--#include virtual="/server/top-addendum.pt-br.html" -->
     77 <div class="article">
     78 <h2 class="center">O Direito de Ler</h2>
     79 
     80 <address class="byline center">
     81 por <a href="https://www.stallman.org/">Richard Stallman</a></address>
     82 
     83 <p class="infobox c">
     84 	     De <cite>The Road to Tycho</cite>, uma coleção de artigos sobre os
     85 antecedentes da Revolução Lunar, publicado em Luna City, em 2096.
     86 </p>
     87 <hr class="thin" />
     88 
     89 <div class="columns">
     90 <p>
     91 Para Dan Halbert, o caminho para Tycho começou na faculdade, quando Lissa
     92 Lenz pediu seu computador emprestado. O dela havia quebrado e, a não ser que
     93 conseguisse um outro emprestado, ela não conseguiria terminar seu projeto
     94 bimestral. Não havia ninguém a quem ela ousasse pedir isso, exceto Dan.</p>
     95 
     96 <p>
     97 Isso deixou Dan num dilema. Ele tinha que ajudá-la, mas se emprestasse seu
     98 computador, ela poderia ler seus livros. Além do fato de que você pode ir
     99 para a prisão por muitos anos por deixar alguém ler seus livros, a própria
    100 ideia o chocou a princípio. Como a todos mais, tinham-lhe ensinado desde o
    101 primário que emprestar livros era algo terrível e errado &ndash; algo que só
    102 piratas fariam.</p>
    103 
    104 <p>
    105 E não havia muita chance de que a SPA &ndash; <i lang="en">Software
    106 Protection Authority</i> &ndash; não o descobrisse. Na aula de software, Dan
    107 aprendera que cada livro tinha embutido um monitor de direitos autorais, que
    108 informava quando e onde ele era lido, e por quem, para a Central de
    109 Licenciamento. (Eles usavam essa informação para pegar piratas de leitura,
    110 mas também para vender perfis de interesses pessoais a empresas.) Na próxima
    111 vez em que seu computador estivesse conectado à rede, a Central de
    112 Licenciamento iria saber. Ele, como dono do computador, receberia a mais
    113 dura punição, por não ter feito os sacrifícios necessários para evitar o
    114 crime.</p>
    115 
    116 <p>
    117 Claro que Lissa não pretenderia, necessariamente, ler seus livros. Ela
    118 poderia querer o computador apenas para escrever seu projeto. Mas Dan sabia
    119 que ela vinha de uma família de classe média e mal podia arcar com as
    120 mensalidades, quanto mais com suas taxas de leitura. Ler seus livros poderia
    121 ser a única forma de ela terminar o curso. Dan compreendia a situação, pois
    122 ele próprio precisou de empréstimo para pagar por todos os artigos
    123 acadêmicos que lera.  (Dez por cento dessas taxas iam para os pesquisadores
    124 que escreveram os artigos; como Dan pensava em seguir carreira acadêmica,
    125 tinha esperanças de que seus próprios artigos de pesquisa, caso citados
    126 frequentemente, rendessem o suficiente para pagar seu financiamento).</p>
    127 </div>
    128 <div class="column-limit"></div>
    129 
    130 <div class="columns">
    131 <p>
    132 Mais tarde, Dan aprenderia que houve um tempo em que qualquer pessoa poderia
    133 ir à biblioteca e ler artigos de periódicos, e até mesmo livros, sem ter que
    134 pagar. Havia estudiosos independentes que liam milhares de páginas sem
    135 precisar obter permissões governamentais para uso de biblioteca. Mas, nos
    136 idos de 1990, editores de periódicos, tanto comerciais quanto
    137 institucionais, começaram a cobrar pelo acesso. Em 2047, bibliotecas com
    138 acesso público livre a artigos acadêmicos eram uma lembrança distante.</p>
    139 
    140 <p>
    141 Havia formas, é claro, de contornar a SPA e a Central de Licenciamento. Elas
    142 eram ilegais. Dan havia tido um colega na aula de software, Frank Martucci,
    143 que obteve uma ferramenta ilegal de depuração, e a usava para pular o código
    144 monitor de direitos autorais quando lia livros. Mas ele contou a muitos
    145 amigos sobre isso, e um deles o entregou à SPA por uma recompensa
    146 (estudantes afundados em dívidas eram facilmente tentados a trair). Em 2047,
    147 Frank estava preso, não por leitura pirata, mas por possuir um depurador.</p>
    148 
    149 <p>
    150 Dan ainda iria aprender que houve um tempo em que qualquer pessoa podia ter
    151 ferramentas depuradoras. Existiam até mesmo ferramentas depuradoras
    152 gratuitas disponíveis em CD, ou que podiam ser baixadas pela rede. Mas
    153 usuários comuns começaram a usá-las para passar por cima dos monitores de
    154 direitos autorais, e, eventualmente, um juiz declarou que esse havia se
    155 tornado seu uso principal na prática. Isso significava que elas se tornaram
    156 ilegais. Os desenvolvedores de ferramentas de depuração foram mandados para
    157 a prisão.</p>
    158 
    159 <p>
    160 Programadores ainda precisavam de ferramentas de depuração, é claro, mas
    161 vendedores de depuradores em 2047 distribuíam apenas cópias numeradas, e
    162 apenas para programadores oficialmente licenciados e juramentados. O
    163 depurador que Dan usava na aula de software era mantido atrás de um
    164 <em>firewall</em> especial, de forma que podia ser usado somente para os
    165 exercícios da aula.</p>
    166 
    167 <p>
    168 Também era possível passar por cima dos monitores de direitos autorais
    169 instalando um <em>kernel</em> modificado no sistema operacional. Dan
    170 eventualmente saberia sobre os <em>kernels</em> livres e até mesmo sistemas
    171 operacionais inteiros livres que haviam existido por volta da virada do
    172 século. Mas eles não apenas tinham se tornado ilegais, como os depuradores
    173 &ndash; ainda que você tivesse um, não conseguiria instalá-lo sem saber a
    174 senha do administrador do seu computador. E nem o FBI nem o Suporte da
    175 Microsoft lhe diriam qual ela é.</p>
    176 </div>
    177 <div class="column-limit"></div>
    178 
    179 <div class="columns">
    180 <p>
    181 Dan concluiu que simplesmente não podia emprestar seu computador para
    182 Lissa. Mas ele não podia se recusar a ajudá-la porque a amava. Cada chance
    183 de falar com ela o deixava em êxtase. E já que ela o havia escolhido para
    184 ajudá-la, isso poderia significar que ela o amava também.</p>
    185 
    186 <p>
    187 Dan resolveu o dilema fazendo algo ainda mais impensável: ele emprestou seu
    188 computador a ela, e lhe disse sua senha. Dessa forma, se Lissa lesse seus
    189 livros, a Central de Licenciamento pensaria que ele os estava lendo. Isso
    190 ainda era um crime, mas a SPA não ficaria sabendo automaticamente sobre
    191 ele. Eles só saberiam se Lissa o entregasse.</p>
    192 
    193 <p>
    194 Claro, se a faculdade descobrisse que ele tinha dado a Lissa sua própria
    195 senha, seria o fim de ambos como estudantes, não importa para que ela
    196 tivesse usado essa senha. A política da faculdade era que qualquer
    197 interferência nas formas que ela tinha de monitorar o uso que os estudantes
    198 faziam do computador era suficiente para uma ação disciplinar. Não importava
    199 se você havia feito qualquer coisa danosa &ndash; a ofensa estava em
    200 dificultar que os administradores verificassem o que você estava
    201 fazendo. Eles assumiam que você estava fazendo alguma outra coisa que era
    202 proibida, e não precisavam saber o que era.</p>
    203 
    204 <p>
    205 Os alunos normalmente não eram expulsos por isso &ndash; não diretamente.
    206 Eles eram banidos do sistema de computadores da faculdade, e assim,
    207 inevitavelmente, acabariam reprovados em todas as disciplinas.</p>
    208 
    209 <p>
    210 Depois, Dan aprenderia que esse tipo de política universitária havia
    211 começado apenas por volta dos anos 1980, quando mais alunos começaram a usar
    212 os computadores. Anteriormente, as universidades tinham uma abordagem
    213 diferente para a disciplina; eles puniam atividades que eram danosas, não
    214 aquelas que meramente levantavam suspeitas.</p>
    215 </div>
    216 <div class="column-limit"></div>
    217 
    218 <div class="columns">
    219 <p>
    220 Lissa não denunciou Dan para a SPA. Sua decisão de ajudá-la os levou a se
    221 casar, e também os levou a questionar o que lhes fora ensinado sobre
    222 pirataria quando crianças. O casal começou a ler sobre a história dos
    223 direitos autorais, sobre a União Soviética e suas restrições sobre cópias, e
    224 mesmo sobre a Constituição original dos Estados Unidos. Eles se mudaram para
    225 Luna, onde encontraram outras pessoas que, da mesma forma, haviam gravitado
    226 para longe do longo braço da SPA. Quando o Levante de Tycho começou em 2062,
    227 o direito universal à leitura rapidamente se tornou um de seus objetivos
    228 centrais.</p>
    229 </div>
    230 
    231 <div class="announcement reduced-width comment" role="complementary">
    232 <hr class="no-display" />
    233 <p><a href="https://defectivebydesign.org/ebooks.html"> Junte-se à nossa lista
    234 de discussão sobre os perigos de e-books</a>.</p>
    235 <hr class="no-display" />
    236 </div>
    237 
    238 <div id="AuthorsNote">
    239 <h3>Notas do autor</h3>
    240 
    241 <ul class="no-bullet">
    242 <li>
    243 <div class="reduced-width">
    244 <p>Essa estória é, supostamente, um artigo histórico que será escrito no futuro
    245 por alguém, descrevendo a juventude de Dan Halbert sob uma sociedade
    246 repressiva moldada pelas forças injustas que usam “pirata” como
    247 propaganda. Então, ele usa a terminologia daquela sociedade. Eu tentei
    248 projetá-la em algo visivelmente mais opressivo. Veja <a
    249 href="/philosophy/words-to-avoid.html#Piracy">“Pirataria”</a>.
    250 </p>
    251 </div>
    252 <div class="column-limit"></div>
    253 </li>
    254 
    255 <li>
    256 <div class="reduced-width">
    257 <p>Restrições impostas por computador ao empréstimo e leitura de livros (e
    258 outros tipos de obras publicadas) são conhecidas como DRM, abreviação para
    259 “Gestão Digital de Restrições”. Para eliminar DRM, a Free Software
    260 Foundation estabeleceu a campanha <a
    261 href="https://DefectiveByDesign.org">Defective by Design</a>. Nós pedimos
    262 por seu apoio.</p>
    263 
    264 <p>A Electronic Frontier Foundation, uma organização separada não relacionada
    265 com a Free Software Foundation, também advoga contra DRM.</p>
    266 </div>
    267 <div class="column-limit"></div>
    268 </li>
    269 </ul>
    270 
    271 <p class="update">
    272 A nota a seguir foi atualizada várias vezes desde a primeira publicação da
    273 estória.</p>
    274 
    275 <ul class="no-bullet">
    276 <li>
    277 <div class="columns">
    278 <p>
    279 A batalha pelo direito à leitura já está sendo travada. Embora ainda possa
    280 levar 50 anos para nossa forma atual de vida desaparecer na obscuridade, a
    281 maior parte das leis e práticas repressivas descritas acima já foram
    282 propostas; algumas já foram aprovadas como leis nos Estados Unidos e em
    283 outros lugares. Nos Estados Unidos, o <em>Digital Millennium Copyright
    284 Act</em> (DMCA), de 1998, forneceu apoio governamental explícito às
    285 restrições impostas por computador conhecidas como DRM, tornando um crime a
    286 distribuição de programas que possa quebrar DRM. A União Europeia impôs
    287 restrições similares em uma diretiva de copyright em 2001, em uma forma não
    288 muito forte.</p>
    289 
    290 <p>
    291 Os Estados Unidos fazem campanhas para impor tais regras no resto do mundo
    292 por meio dos tão chamados tratados de “comércio livre”. <a
    293 href="https://stallman.org/business-supremacy-treaties.html">Tratados de
    294 supremacia dos negócios</a> (em inglês, <i lang="en">business-supremacy
    295 treaties</i>) é um termo mais adequado para eles, já que são projetados para
    296 dar domínio a negócios sobre estados nominalmente democráticos. A política
    297 do DMCA de criminalizar programas que quebram DRM é uma das muitas políticas
    298 injustas que esses tratados impõem por uma ampla gama de campos.</p>
    299 
    300 <p>
    301 Os Estados Unidos impõem exigências do DMCA na Austrália, Panamá, Colômbia e
    302 Coreia do Sul por meio de acordos bilaterais, e em países como Costa Rica
    303 por meio de outro tratado, CAFTA. Obama escalou a campanha com dois novos
    304 tratados propostos, o TPP e o TTIP. O TPP imporia o DMCA, junto com muitos
    305 outros equívocos, em 12 países no Oceano Pacífico. O TTIP imporia estruturas
    306 similares na Europa. Todos esses tratados devem ser destruídos ou abolidos.</p>
    307 
    308 <p>
    309 Mesmo no Consórcio World Wide Web (W3C) se submeteu à sombra da indústria de
    310 copyright; ele está à beira da aprovação do sistema de DRM como uma parte
    311 oficial das especificações da web.</p>
    312 </div>
    313 <div class="column-limit"></div>
    314 </li>
    315 
    316 <li>
    317 <div class="table">
    318 <div class="table-cell left">
    319 <p class="emph-box">
    320 O software não livre tende a ter <a href="/proprietary/">recursos abusivos
    321 de diversos tipos</a>, que levam à conclusão do que <a
    322 href="/philosophy/free-software-even-more-important.html">você nunca pode
    323 confiar em um programa não livre</a>. Nós devemos insistir em software livre
    324 (libre) apenas, e rejeitar programas não livres.</p>
    325 </div>
    326 
    327 <p class="table-cell right">
    328 Com o Windows Vista, a Microsoft admitiu ter incorporado um <em>back
    329 door</em>: a Microsoft pode usá-la para forçadamente instalar “atualizações”
    330 de softwares, mesmo se usuários considerem estas serem um retrocesso
    331 (downgrade). Ela pode também ordenar que todas as máquinas funcionando com o
    332 Vista recusem executar um certo driver de dispositivo. O propósito central
    333 da repressão do Vista sobre usuários era impor DRM, de forma que usuários
    334 não poderiam evitar. É claro, Windows 10 não é melhor.</p>
    335 </div>
    336 <div class="column-limit"></div>
    337 </li>
    338 
    339 <li>
    340 <div class="columns">
    341 <p>
    342 Uma das ideias na estória não foi proposta na realidade até 2002. É a ideia
    343 de que o FBI e a Microsoft teriam a senha de administrador (<em>root</em>)
    344 dos computadores pessoais e não permitiriam que você a tivesse.</p>
    345 
    346 <p>
    347 Os proponentes deste esquema deram às versões anteriores nomes como “trusted
    348 computing” (computação confiável) e “Palladium” (paládio), mas, no final das
    349 contas, passou a ser chamado de “secure boot” (inicialização segura).</p>
    350 
    351 <p>
    352 O que a Microsoft guarda não é exatamente a senha no sentido tradicional;
    353 ninguém nunca a digita em um terminal. Em vez disso, é uma assinatura e uma
    354 chave criptográfica que corresponde a uma segunda chave armazenada em seu
    355 computador. Isso possibilita que a Microsoft (e potencialmente qualquer <i
    356 lang="en">web site</i> que coopere com ela) tenha o controle final sobre o
    357 que o usuário possa fazer em cada computador. A Microsoft provavelmente usa
    358 esse controle em prol do FBI, quando requisitado: ela já <a
    359 href="/proprietary/malware-microsoft.html">mostra os bugs de segurança da
    360 NSA no Windows</a> para exploração.</p>
    361 
    362 <p>
    363 <i lang="en">Secure boot</i> pode ser implementado em uma forma que permite
    364 ao usuário especificar a chave de assinatura e decide qual software para
    365 assinar. Na prática, PCs projetados para Windows 10 carregam apenas a chave
    366 da Microsoft, e se o dono da máquina pode instalar qualquer outro sistema
    367 (tal como GNU/Linux) é algo sob controle da Microsoft. Nós chamamos de
    368 <em>restricted boot</em> (inicialização restrita).</p>
    369 </div>
    370 <div class="column-limit"></div>
    371 </li>
    372 
    373 <li>
    374 <div class="columns">
    375 <p>
    376 Em 1997, quando essa estória foi escrita pela primeira vez, o SPA esteve
    377 ameaçando pequenos provedores de internet, exigindo que eles permitissem que
    378 o SPA monitorasse a todos os usuários. A maioria dos provedores se renderam
    379 a ameaça porque não poderiam arcar com a batalha judicial. Pelo menos um
    380 provedor, o Community ConneXion em Oakland, na Califórnia, recusou a
    381 exigência e foi processado. Mais tarde, o SPA desistiu desse processo, mas o
    382 DMCA lhes deu o poder que buscavam.</p>
    383 
    384 <p>
    385 A SPA, que na verdade se chamava <i lang="en">“Software Publishers
    386 Association”</i>, foi substituída em seu papel policialesco pela <i
    387 lang="en">Business Software Alliance</i> (BSA). Hoje, a BSA não é uma força
    388 policial; mas, extraoficialmente, ela age como uma. Usando métodos
    389 reminiscentes da antiga União Soviética, ela incentiva as pessoas a
    390 denunciarem seus colegas de trabalho e amigos. Uma campanha de terror da BSA
    391 na Argentina em 2001 fazia ameaças levemente veladas de que as pessoas que
    392 compartilhassem software poderiam ser violentadas na prisão.</p>
    393 </div>
    394 <div class="column-limit"></div>
    395 </li>
    396 
    397 <li>
    398 <div class="reduced-width">
    399 <p>
    400 As políticas de segurança de universidades descritas acima não são
    401 imaginárias. Por exemplo, um computador numa universidade na área de Chicago
    402 mostra a seguinte mensagem quando você efetua o <i lang="en">login</i>:</p>
    403 
    404 <blockquote><p>
    405 Este sistema é para uso exclusivo de pessoas autorizadas.  Indivíduos que
    406 usarem este sistema computacional sem permissão, ou excederem sua permissão,
    407 estarão sujeitos a ter todas as suas atividades neste sistema monitoradas e
    408 gravadas pela administração.  Durante o monitoramento de indivíduos que
    409 fizerem uso impróprio desse sistema, ou durante a manutenção do sistema, as
    410 atividades de usuários autorizados também poderão ser monitoradas.  Qualquer
    411 pessoa que utilizar este sistema expressamente consente com tal
    412 monitoramento e é avisada de que se tal monitoramento revelar possível
    413 evidência de atividade ilegal ou violação dos regulamentos da Universidade,
    414 a administração poderá fornecer a evidência de tais atividades para
    415 autoridades da Universidade e/ou oficiais da lei.
    416 </p></blockquote>
    417 
    418 <p>
    419 Esta é uma abordagem interessante para a Quarta Emenda [da constituição dos
    420 EUA]: pressionar quase todas as pessoas a concordarem, antecipadamente, a
    421 abdicar de seus direitos sob a mesma.</p>
    422 </div>
    423 </li>
    424 </ul>
    425 <div class="column-limit"></div>
    426 </div>
    427 
    428 <div id="BadNews">
    429 <h3>Más notícias</h3>
    430 
    431 <p class="reduced-width">
    432 A batalha pelo direito de ler está contra nós. O inimigo está organizado, e
    433 nós não.
    434 </p>
    435 
    436 <div class="columns">
    437 <p>Os e-books comerciais de hoje <a
    438 href="/philosophy/the-danger-of-ebooks.html">abolem as liberdades
    439 tradicionais dos leitores</a>. O produto de leitura de e-books da Amazon, o
    440 qual eu chamo de “<a href="/philosophy/why-call-it-the-swindle.html">Amazon
    441 Swindle</a>”<sup><a href="#TransNote1">1</a></sup> porque ele é projetado
    442 para enganar os leitores retirando-lhes as liberdades traducionais de
    443 leitores de livros, é executado por um software com várias <a
    444 href="/proprietary/malware-kindle-swindle.html">funcionalidades
    445 Owerllianas</a> demonstradas. Qualquer uma delas chamam por rejeitar o
    446 produto completamente:</p>
    447 
    448 <ul class="no-bullet">
    449 <li><p>Ele espiona tudo que o usuário faz: ele relata qual livro o usuário está
    450 lendo, e qual página, e ele relata quando o usuário realça um texto, e
    451 qualquer notas que o usuário insere.</p></li>
    452 
    453 <li><p>Ele possui DRM, o que tem a intenção de bloquear usuários de compartilhar
    454 cópias.</p></li>
    455 
    456 <li><p>Ele possui <em>back door</em> por meio do qual a Amazon pode apagar
    457 remotamente qualquer livro. Em 2009, ela apagou milhares de cópias de 1984,
    458 por George Orwell.</p></li>
    459 
    460 <li><p class="inline-block">No caso de todos aqueles que não sejam suficiente Orwellianos, há um
    461 <em>back door</em> universal por meio do qual a Amazon pode alterar
    462 remotamente o software e introduzir qualquer outra forma de sujeira.</p></li>
    463 </ul>
    464 
    465 <p>A distribuição de e-book da Amazon também é opressiva. Ela identifica o
    466 usuário e registra quais livros o usuário obtém. Ela também exige que os
    467 usuários concordem com um contrato antissocial que eles não compartilham
    468 cópias para outros. Minha consciência me diz que, se eu tivesse concordado
    469 com tal contrato, seria um mal menor desafiá-lo e compartilhar cópias mesmo
    470 assim; porém, para ser totalmente bom, eu devo não concordar com ele em
    471 primeiro lugar. Portanto, eu me recuso a acreditar que tais contratos, seja
    472 para softwares, para e-books, para músicas ou para qualquer outra coisa.</p>
    473 
    474 <p class="emph-box">
    475 Se você deseja parar as más notícias e criar alguma notícia boa, nós
    476 precisamos organizar e lutar. Se inscreva na companha <a
    477 href="https://defectivebydesign.org/">Defective by Design</a> da FSF para
    478 ajudar. Você pode <a href="https://www.fsf.org/associate">se juntar à
    479 FSF</a> para apoiar nosso trabalho de forma mais geral. Há também uma <a
    480 href="/help/help.html">lista de formas para participar em nosso
    481 trabalho</a>.
    482 </p>
    483 </div>
    484 </div>
    485 <div class="column-limit"></div>
    486 
    487 <h3 class="footnote">Referências</h3>
    488 
    489 <ul>
    490   <li>The administration's “White Paper”: Information Infrastructure Task Force,
    491 Intellectual Property [<a href="/philosophy/not-ipr.html">sic</a>] and the
    492 National Information Infrastructure: The Report of the Working Group on
    493 Intellectual Property [sic] Rights (1995).</li>
    494 
    495   <li><a href="https://www.wired.com/1996/01/white-paper/">An explanation of the
    496 White Paper: The Copyright Grab</a>, Pamela Samuelson, <cite>Wired</cite>,
    497 1º de janeiro de 1996.</li>
    498 
    499   <li><a href="https://law.duke.edu/boylesite/sold_out.htm">Sold Out</a>, James
    500 Boyle, <cite>New York Times</cite>, 31 de março de 1996.</li>
    501 
    502   <li><a
    503 href="https://web.archive.org/web/20130508120533/http://www.interesting-people.org/archives/interesting-people/199611/msg00012.html">Public
    504 Data or Private Data</a>, Dave Farber, <cite>Washington Post</cite>, 4 de
    505 novembro de 1996.</li>
    506  
    507   <li><a
    508 href="https://web.archive.org/web/20151113122141/http://public-domain.org/">Union
    509 for the Public Domain</a>&ndash;uma nova organização que pretende resistir e
    510 reverter a extensão exagerada dos poderes dos direitos autorais e patentes.</li>
    511 </ul>
    512 
    513 <div class="infobox extra" role="complementary">
    514 <hr />
    515 <p>Este artigo foi publicado na edição de fevereiro de 1997 de
    516 <cite>Communications of the ACM</cite> (Volume 40, Number 2).</p>
    517 </div>
    518 
    519 <div class="edu-note c"><p id="fsfs">Este artigo foi publicado em <a
    520 href="https://shop.fsf.org/product/free-software-free-society/"><cite>Free
    521 Software, Free Society: The Selected Essays of Richard
    522 M. Stallman</cite></a>.</p></div>
    523 </div>
    524 
    525 <div class="translators-notes">
    526 
    527 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
    528 <b>Nota do tradutor</b>:
    529 <ol>
    530 <li id="TransNote1"><i>Swindle</i>, em “Amazon Swindle” é uma jogo de
    531 palavras com “Amazon Kindle” e “swindle”, sendo que esta última palavra em
    532 inglês poderia ser traduzida como fraude e trapaça ou ludibriar e
    533 enganar.</li></ol></div>
    534 </div>
    535 
    536 <!-- for id="content", starts in the include above -->
    537 <!--#include virtual="/server/footer.pt-br.html" -->
    538 <div id="footer" role="contentinfo">
    539 <div class="unprintable">
    540 
    541 <p>Envie perguntas em geral sobre a FSF e o GNU para <a
    542 href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. Também existem <a
    543 href="/contact/">outros meios de contatar</a> a FSF. Links quebrados e
    544 outras correções ou sugestões podem ser enviadas para <a
    545 href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a>.</p>
    546 
    547 <p>
    548 <!-- TRANSLATORS: Ignore the original text in this paragraph,
    549         replace it with the translation of these two:
    550 
    551         We work hard and do our best to provide accurate, good quality
    552         translations.  However, we are not exempt from imperfection.
    553         Please send your comments and general suggestions in this regard
    554         to <a href="mailto:web-translators@gnu.org">
    555 
    556         &lt;web-translators@gnu.org&gt;</a>.</p>
    557 
    558         <p>For information on coordinating and contributing translations of
    559         our web pages, see <a
    560         href="/server/standards/README.translations.html">Translations
    561         README</a>. -->
    562 A equipe de traduções para o português brasileiro se esforça para oferecer
    563 traduções precisas e de boa qualidade, mas não estamos isentos de erros. Por
    564 favor, envie seus comentários e sugestões em geral sobre as traduções para
    565 <a
    566 href="mailto:web-translators@gnu.org">&lt;web-translators@gnu.org&gt;</a>.
    567 </p><p>Consulte o <a href="/server/standards/README.translations.html">Guia
    568 para as traduções</a> para mais informações sobre a coordenação e a
    569 contribuição com traduções das páginas deste site.</p>
    570 </div>
    571 
    572 <!-- Regarding copyright, in general, standalone pages (as opposed to
    573      files generated as part of manuals) on the GNU web server should
    574      be under CC BY-ND 4.0.  Please do NOT change or remove this
    575      without talking with the webmasters or licensing team first.
    576      Please make sure the copyright date is consistent with the
    577      document.  For web pages, it is ok to list just the latest year the
    578      document was modified, or published.
    579      
    580      If you wish to list earlier years, that is ok too.
    581      Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
    582      years, as long as each year in the range is in fact a copyrightable
    583      year, i.e., a year in which the document was published (including
    584      being publicly visible on the web or in a revision control system).
    585      
    586      There is more detail about copyright years in the GNU Maintainers
    587      Information document, www.gnu.org/prep/maintain. -->
    588 <p>Copyright &copy; 1996, 2002, 2007, 2009, 2012, 2014, 2016, 2021 Richard
    589 Stallman</p>
    590 
    591 <p>Esta página está licenciada sob uma licença <a rel="license"
    592 href="http://creativecommons.org/licenses/by-nd/4.0/deed.pt_BR">Creative
    593 Commons Atribuição-SemDerivações 4.0 Internacional</a>.</p>
    594 
    595 <!--#include virtual="/server/bottom-notes.pt-br.html" -->
    596 <div class="translators-credits">
    597 
    598 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
    599 Traduzido por:
    600 João S. O. Bueno <a href="mailto:gwidion@mpc.com.br">
    601 &lt;gwidion@mpc.com.br&gt;</a>;
    602 Sérgio Vinícius <a
    603 href="mailto:sergio@europanet.com.br">&lt;sergio@europanet.com.br&gt;</a>;
    604 Renato Candido, 2013;
    605 Hudson Flávio Meneses Lacerda;
    606 Rafael Fontenelle <a
    607 href="mailto:rafaelff@gnome.org">&lt;rafaelff@gnome.org&gt;</a>, 2016-2021</div>
    608 
    609 <p class="unprintable"><!-- timestamp start -->
    610 Última atualização:
    611 
    612 $Date: 2021/12/27 17:32:32 $
    613 
    614 <!-- timestamp end -->
    615 </p>
    616 </div>
    617 </div>
    618 <!-- for class="inner", starts in the banner include -->
    619 </body>
    620 </html>