taler-merchant-demos

Python-based Frontends for the Demonstration Web site
Log | Files | Refs | Submodules | README | LICENSE

right-to-read.html (27378B)


      1 <!--#set var="ENGLISH_PAGE" value="/philosophy/right-to-read.en.html" -->
      2 
      3 <!--#include virtual="/server/header.es.html" -->
      4 <!-- Parent-Version: 1.96 -->
      5 <!-- This page is derived from /server/standards/boilerplate.html -->
      6 <!--#set var="TAGS" value="essays cultural access" -->
      7 <!--#set var="DISABLE_TOP_ADDENDUM" value="yes" -->
      8 
      9 <!-- This file is automatically generated by GNUnited Nations! -->
     10 <title>El derecho a leer - Proyecto GNU - Free Software Foundation</title>
     11 <style type="text/css" media="print,screen"><!--
     12 .announcement {
     13    text-align: center;
     14    box-sizing: border-box;
     15    background: #f5f5f5;
     16    border-left: .4em solid #5c5;
     17    border-right: .4em solid #5c5;
     18    border-top: .1em solid #5c5;
     19    border-bottom: .1em solid #5c5;
     20    margin: 2.5em auto;
     21 }
     22 #AuthorsNote ul, #AuthorsNote li {
     23    margin: 0;
     24 }
     25 #AuthorsNote li p {
     26    margin: 1em 0;
     27 }
     28 .emph-box {
     29    background: #f7f7f7;
     30    border-color: #e74c3c;
     31 }
     32 #AuthorsNote p.emph-box {
     33    margin: 1em 6%;
     34 }
     35 #BadNews li p { text-indent: -.8em; }
     36 #BadNews li p:before {
     37    content: "\021D2";
     38    display: inline;
     39    position: relative;
     40    right: .5em;
     41 }
     42 #BadNews p.emph-box {
     43    margin: 2.5em 6% 1em;
     44 }
     45 @media (min-width: 55em) {
     46    #AuthorsNote .columns >
     47  p:first-child,
     48     #AuthorsNote li p.inline-block { margin-top: 0; }
     49    .update { font-style: italic; text-align: center; }
     50    .table { display: table; }
     51    .table-cell {
     52       display: table-cell;
     53       width: 50%;
     54       vertical-align: middle;
     55    }
     56    .left { padding-right: .75em; }
     57    .right { padding-left: .75em; }
     58 }-->
     59 <!--#if expr="$RTL_SCRIPT = yes" -->
     60 <!--
     61 @media (min-width: 55em) {
     62    .left { padding-left: .75em; padding-right: 0; }
     63    .right { padding-right: .75em; padding-left: 0; }
     64 }-->
     65 <!--#endif -->
     66 
     67 
     68 
     69 
     70 </style>
     71 
     72 <!--#include virtual="/philosophy/po/right-to-read.translist" -->
     73 <!--#include virtual="/server/banner.es.html" -->
     74 <!--#include virtual="/philosophy/ph-breadcrumb.es.html" -->
     75 <!--GNUN: OUT-OF-DATE NOTICE-->
     76 <!--#include virtual="/server/top-addendum.es.html" -->
     77 <div class="article">
     78 <h2 class="center">El derecho a leer</h2>
     79 
     80 <address class="byline center">
     81 por <a href="https://www.stallman.org/">Richard Stallman</a></address>
     82 
     83 <p class="infobox c">
     84 	     De <cite>El camino a Tycho</cite>, una colección de artículos sobre los
     85 antecedentes de la Revolución Lunar, publicado en Luna City en 2096.
     86 </p>
     87 <hr class="thin" />
     88 
     89 <div class="columns">
     90 <p>
     91 Para Dan Halbert el viaje a Tycho comenzó en la universidad, cuando un día
     92 Lissa Lenz le pidió prestado el ordenador. El suyo se había averiado, y a
     93 menos que consiguiera otro, sería reprobada en su trabajo de fin de
     94 trimestre. No se atrevía a pedírselo a nadie excepto a Dan.</p>
     95 
     96 <p>
     97 Esto puso a Dan en un dilema. Tenía que ayudarla, pero si le prestaba su
     98 ordenador ella podría leer sus libros. Dejando de lado el peligro de
     99 enfrentarse a una condena de muchos años de cárcel por permitir que otra
    100 persona leyera sus libros, la sola idea le turbó al principio. Como a todo
    101 el mundo, desde la escuela primaria le habían enseñado que compartir libros
    102 es sucio y malo, cosa de piratas.</p>
    103 
    104 <p>
    105 Además, no había muchas posibilidades de evitar que la APS &mdash;la
    106 Autoridad de Protección del Software&mdash; lo descubriese. En sus clases de
    107 programación Dan había aprendido que todo libro tenía un control de
    108 copyright que informaba a la Oficina Central de Licencias de cuándo, dónde y
    109 quién lo había leído. Usaban esa información no solo para atrapar a los
    110 piratas de la lectura, sino también para vender perfiles personales a las
    111 empresas. La próxima vez que su ordenador se conectase a la red, la Oficina
    112 Central de Licencias lo descubriría y él, como propietario del ordenador,
    113 recibiría un durísimo castigo por no tomar las medidas adecuadas para evitar
    114 el delito.</p>
    115 
    116 <p>
    117 Naturalmente, no era seguro que Lissa tuviera la intención de leer sus
    118 libros. Probablemente quería el ordenador solo para escribir el
    119 proyecto. Pero Dan sabía que Lissa provenía de una familia de clase media
    120 que a duras penas se podía permitir pagar la matrícula, y mucho menos las
    121 tasas de lectura. Leer sus libros podía ser la única manera que tenía de
    122 terminar la carrera. Dan entendía la situación: él mismo había pedido un
    123 préstamo para costearse los artículos de investigación que leía (el 10% de
    124 ese dinero iba a parar a los investigadores que los habían escrito, y como
    125 Dan pretendía hacer carrera en la universidad, esperaba que sus propios
    126 artículos de investigación, en caso de ser citados frecuentemente, le
    127 reportaran los suficientes beneficios como para pagar el préstamo).</p>
    128 </div>
    129 <div class="column-limit"></div>
    130 
    131 <div class="columns">
    132 <p>
    133 Más tarde Dan descubrió que había habido un tiempo en el que todo el mundo
    134 podía ir a una biblioteca y leer artículos, incluso libros, sin tener que
    135 pagar. Había investigadores que podían leer miles de páginas sin necesidad
    136 de becas de biblioteca. Pero desde los años noventa del siglo anterior,
    137 tanto las editoriales comerciales como las no comerciales habían empezado a
    138 cobrar por el acceso a los artículos. En 2047, las bibliotecas que ofrecían
    139 acceso público y gratuito a los artículos académicos eran ya solo un vago
    140 recuerdo.</p>
    141 
    142 <p>
    143 Por supuesto que había formas de evitar los controles de la APS y de la
    144 Oficina Central de Licencias, pero eran ilegales. Dan había tenido un
    145 compañero de clase en Programación, Frank Martucci, que había conseguido un
    146 depurador ilegal y lo usaba para eludir el control de copyright de los
    147 libros. Pero se lo había contado a demasiados amigos, y uno de ellos lo
    148 denunció a la APS para obtener una recompensa (era fácil inducir a la
    149 traición a los estudiantes endeudados). En 2047 Frank estaba en la cárcel,
    150 pero no por lecturas piratas, sino por posesión de un depurador.</p>
    151 
    152 <p>
    153 Dan supo más tarde que había habido un tiempo en el que cualquiera podía
    154 tener un depurador. Incluso había herramientas de depuración libres
    155 disponibles en CD o que se podían descargar de la red, pero los usuarios
    156 comunes empezaron a usarlas para saltarse los controles de copyright, y
    157 finalmente un juez dictaminó que este se había convertido en el principal
    158 uso que se les daba en la práctica. Eso quería decir que eran ilegales, y
    159 los desarrolladores de esas herramientas de depuración fueron a parar a la
    160 cárcel.</p>
    161 
    162 <p>
    163 Obviamente, los programadores necesitan herramientas de depuración, pero en
    164 2047 los vendedores de estas herramientas solo distribuían copias numeradas,
    165 y solo a programadores registrados y autorizados. El depurador que Dan había
    166 usado en sus clases de programación estaba detrás de un cortafuegos especial
    167 para que solo se pudiese utilizar en los ejercicios de clase.</p>
    168 
    169 <p>
    170 También se podían eludir los controles de copyright instalando un núcleo de
    171 sistema modificado. Con el tiempo Dan averiguó que a principios de siglo
    172 habían existido núcleos, e incluso sistemas operativos completos, que eran
    173 libres. Pero ahora no solo eran ilegales, como los depuradores, sino que
    174 &mdash;aun en caso de poseer uno de tales sistemas o núcleos&mdash; tampoco
    175 se podían instalar sin conocer la clave del administrador de nuestro
    176 ordenador, cosa que ni el FBI ni el servicio técnico de Microsoft estaban
    177 dispuestos a revelar.</p>
    178 </div>
    179 <div class="column-limit"></div>
    180 
    181 <div class="columns">
    182 <p>
    183 Dan llegó a la conclusión de que no podía prestarle sin más el ordenador a
    184 Lissa. Sin embargo, no podía negarse a ayudarla porque estaba enamorado de
    185 ella. Cada oportunidad de hablarle lo llenaba de alegría, y el hecho de que
    186 le hubiese pedido ayuda podía significar que ella también lo amaba.</p>
    187 
    188 <p>
    189 Dan resolvió el dilema haciendo algo aún más inconcebible: le prestó el
    190 ordenador y le dio su clave. De esa manera, si Lissa leía sus libros, la
    191 Oficina Central de Licencias pensaría que quien estaba leyéndolos era
    192 él. Seguía siendo un delito, pero la APS no lo detectaría automáticamente:
    193 solo podrían descubrirlo si Lissa lo denunciaba.</p>
    194 
    195 <p>
    196 Si se descubría que le había dado su clave a Lissa, la carrera universitaria
    197 acabaría para ambos, independientemente del uso que ella le hubiera dado a
    198 la clave. La política de la universidad era que cualquier interferencia en
    199 los métodos que utilizaba para controlar el uso de los ordenadores era
    200 motivo para tomar medidas disciplinarias. No importaba si se había hecho o
    201 no algún daño, el delito consistía en el mero hecho de dificultar el
    202 control. Se daba por sentado que se estaba haciendo algo prohibido, no era
    203 preciso saber qué exactamente.</p>
    204 
    205 <p>
    206 Generalmente no se expulsaba a los estudiantes por este motivo, al menos no
    207 directamente. Más bien, se les prohibía el acceso a las redes de ordenadores
    208 de la universidad, con lo que inevitablemente serían reprobados en todas las
    209 asignaturas.</p>
    210 
    211 <p>
    212 Dan supo más tarde que ese tipo de políticas universitarias habían empezado
    213 en la década de 1980, cuando los estudiantes comenzaron a usar ordenadores
    214 masivamente. Antes de eso, las universidades mantenían una actitud diferente
    215 en relación con la disciplina estudiantil: se castigaban las actividades
    216 perniciosas, no las que simplemente levantaran sospechas.</p>
    217 </div>
    218 <div class="column-limit"></div>
    219 
    220 <div class="columns">
    221 <p>
    222 Lissa no denunció a Dan a la APS. Su decisión de ayudarla los condujo al
    223 matrimonio y también a que cuestionasen lo que les habían enseñado acerca de
    224 la piratería cuando eran niños. Empezaron a leer acerca de la historia del
    225 copyright, la Unión Soviética y sus restricciones sobre la copia, e incluso
    226 leyeron la Constitución original de los Estados Unidos de América. Se
    227 marcharon a Luna<a href="#TransNote1"
    228 id="TransNote1-rev"><sup>[1]</sup></a>, donde se encontraron con otros que
    229 al igual que ellos intentaban librarse del largo brazo de la APS. Cuando
    230 empezó el Levantamiento de Tycho, en 2062, el derecho universal a leer se
    231 convirtió en una de sus proclamas fundamentales.</p>
    232 </div>
    233 
    234 <div class="announcement reduced-width comment" role="complementary">
    235 <hr class="no-display" />
    236 <p><a href="https://www.defectivebydesign.org/ebooks.html">Únase a nuestra
    237 lista de correo sobre los peligros de los libros electrónicos</a>.</p>
    238 <hr class="no-display" />
    239 </div>
    240 
    241 <div id="AuthorsNote">
    242 <h3>Notas del autor</h3>
    243 
    244 <ul class="no-bullet">
    245 <li>
    246 <div class="reduced-width">
    247 <p>Este relato es un artículo histórico ficticio supuestamente escrito por
    248 alguien en el futuro. En él se narra la juventud de Dan Halbert en una
    249 sociedad modelada por poderes injustos que utilizan el término «pirata» de
    250 manera engañosa y partidista. El artículo emplea la terminología propia de
    251 esa sociedad. He tratado de trasladar ese uso del lenguaje al futuro, a una
    252 sociedad en la que su opresividad resulta más patente. Véase <a
    253 href="/philosophy/words-to-avoid.html#Piracy">«Piratería»</a>. 
    254 </p>
    255 </div>
    256 <div class="column-limit"></div>
    257 </li>
    258 
    259 <li>
    260 <div class="reduced-width">
    261 <p>Las restricciones informáticas impuestas sobre el préstamo o la lectura de
    262 libros (y otros tipos de publicaciones) se conocen como DRM, sigla en inglés
    263 de «Digital Restrictions Management» (gestión digital de
    264 restricciones). Para acabar con el DRM, la fundación Free Software
    265 Foundation ha emprendido la campaña <a
    266 href="https://www.defectivebydesign.org/">Defective by Design</a>, para la
    267 que solicitamos su apoyo.</p>
    268 
    269 <p>La Electronic Frontier Foundation, una organización independiente, no
    270 vinculada a la Free Software Foundation, también hace campaña contra el DRM.</p>
    271 </div>
    272 <div class="column-limit"></div>
    273 </li>
    274 </ul>
    275 
    276 <p class="update">
    277 La siguiente nota ha sido actualizada varias veces desde la primera
    278 publicación del cuento.</p>
    279 
    280 <ul class="no-bullet">
    281 <li>
    282 <div class="columns">
    283 <p>
    284 La batalla por el derecho a leer se está librando ya en la
    285 actualidad. Aunque pudieran pasar 50 años antes de que nuestras libertades
    286 de antaño desaparecieran, muchas de las leyes y practicas represivas
    287 descritas en el relato ya han sido propuestas, y en algunos casos
    288 promulgadas, tanto en los EE.&nbsp;UU. como en otros países. En 1998,
    289 mediante la <abbr title="Digital Millenium Copyright Act">DMCA</abbr> (Ley
    290 de Copyright del Milenio Digital), el Gobierno de los EE.&nbsp;UU. respaldó
    291 explícitamente el DRM, convirtiendo en delito la distribución de programas
    292 que pudieran sortear esas restricciones. En la Unión Europea se impusieron
    293 en 2001 restricciones similares, aunque no tan fuertes, mediante una
    294 directiva sobre el copyright. </p>
    295 
    296 <p>
    297 Los EE.&nbsp;UU. tratan de imponer esas normas al resto del mundo mediante
    298 los llamados tratados de «libre comercio». Pero sería más apropiado
    299 llamarlos <a
    300 href="https://stallman.org/business-supremacy-treaties.html">tratados de
    301 supremacía empresarial</a>, ya que están diseñados para otorgar al mundo de
    302 los negocios el dominio sobre Estados teóricamente democráticos. La política
    303 de la DMCA de criminalizar los programas que permiten saltarse el DRM es una
    304 de las muchas políticas injustas que esos tratados imponen en multitud de
    305 ámbitos. </p>
    306 
    307 <p>
    308 Los EE.&nbsp;UU. han impuesto requisitos similares a los contenidos en la
    309 DMCA en Australia, Panamá, Colombia y Corea del Sur mediante acuerdos
    310 bilaterales, y en países como Costa Rica mediante otro tratado, el
    311 CAFTA. Obama ha intensificado la campaña con la propuesta de dos nuevos
    312 tratados: TTP y TTIP. El TTP impondría la DMCA, además de muchos otros
    313 perjuicios, a doce países del Pacífico. El TTIP impondría restricciones
    314 similares en Europa. Hay que abolir y poner fin a todos estos tratados. </p>
    315 
    316 <p>
    317 La sombra de la industria del copyright planea incluso sobre el <cite>World
    318 Wide Web Consortium</cite>, que está a punto de aprobar un sistema DRM como
    319 parte oficial de las especificaciones de la red.</p>
    320 </div>
    321 <div class="column-limit"></div>
    322 </li>
    323 
    324 <li>
    325 <div class="table">
    326 <div class="table-cell left">
    327 <p class="emph-box">
    328 El software que no es libre suele presentar <a href="/proprietary/">todo
    329 tipo de características abusivas</a>, lo que lleva a la conclusión de que <a
    330 href="/philosophy/free-software-even-more-important.html">nunca se puede
    331 confiar en un programa que no sea libre</a>. Debemos exigir software libre,
    332 y rechazar programas privativos.</p>
    333 </div>
    334 
    335 <p class="table-cell right">
    336 Microsoft ha admitido la incorporación en Windows Vista de una puerta
    337 trasera: Microsoft puede usarla para instalar por la fuerza
    338 «actualizaciones» de software, incluso aunque los usuarios las consideren
    339 más bien «involuciones». También puede ordenar a todas las máquinas
    340 equipadas con Vista que rehúsen ejecutar ciertos controladores de
    341 dispositivos. El principal propósito de las medidas restrictivas de Vista
    342 era imponer a los usuarios un DRM que no pudieran saltarse. Por supuesto,
    343 Windows 10 no es mejor.</p>
    344 </div>
    345 <div class="column-limit"></div>
    346 </li>
    347 
    348 <li>
    349 <div class="columns">
    350 <p>
    351 Una de las ideas que se presentan en este cuento se hizo realidad en
    352 2002. Es la idea de que el FBI y Microsoft guarden las claves de
    353 administrador de los ordenadores personales, y no las entreguen a los
    354 usuarios.</p>
    355 
    356 <p>
    357 Los promotores de esta idea ponían a las versiones iniciales nombres como
    358 «computación confiable» y «Palladium», aunque últimamente lo llaman
    359 «arranque seguro».</p>
    360 
    361 <p>
    362 Lo que Microsoft conserva no es exactamente una contraseña en el sentido
    363 tradicional del término, o sea, nadie la teclea en un terminal. Se trata más
    364 bien de una clave de firma y cifrado que se corresponde con una segunda
    365 clave almacenada en el ordenador del usuario. Esto confiere a Microsoft, y
    366 potencialmente a cualquier sitio web que colabore con Microsoft, el control
    367 último sobre lo que el usuario puede hacer en su propio ordenador. Es
    368 probable que Microsoft utilice este control a petición del FBI: ya le <a
    369 href="/proprietary/malware-microsoft.html">enseña a la NSA los errores de
    370 seguridad de Windows</a> para que pueda aprovecharse de ellos.</p>
    371 
    372 <p>
    373 El arranque seguro se puede implementar de modo que permita al usuario
    374 especificar la clave y decidir qué programa de firma utilizar. En la
    375 práctica, los PC diseñados para Windows 10 llevan solo la clave de
    376 Microsoft, y aunque el propietario de la máquina pueda instalar cualquier
    377 otro sistema (como GNU/Linux), lo hará bajo el control de Microsoft. A esto
    378 lo llamamos <em>arranque restringido</em>.</p>
    379 </div>
    380 <div class="column-limit"></div>
    381 </li>
    382 
    383 <li>
    384 <div class="columns">
    385 <p>
    386 Cuando se escribió esta historia por primera vez, en 1997, la SPA estaba
    387 amenazando a pequeños proveedores de servicios de Internet (<abbr
    388 title="Internet Service Provider">ISP</abbr>), exigiéndoles que le
    389 permitieran espiar a todos los usuarios. La mayoría de los ISP se rindieron
    390 ante la amenaza porque no pueden permitirse litigar en los tribunales. Uno
    391 de estos proveedores, <cite>Community ConneXion</cite>, de Oakland,
    392 California, rechazó esas exigencias y fue demandado. Posteriormente la SPA
    393 retiró la demanda; sin embargo, la DMCA le otorgó el poder que buscaba.</p>
    394 
    395 <p>
    396 La SPA, sigla de la <cite>Software Publishers Association</cite> (su
    397 homóloga en el relato es la APS), ha sido reemplazada en su labor
    398 cuasipolicial por la <cite>Business Software Alliance</cite>. Hoy en día la
    399 BSA no es un cuerpo policial oficial, aunque de hecho actúa como tal. Con
    400 métodos que recuerdan a los empleados en la antigua Unión Soviética, invitan
    401 a la gente a informar sobre las actividades de sus compañeros de trabajo y
    402 amigos. En una campaña de terror organizada por la BSA en Argentina, en
    403 2001, se lanzaron veladas amenazas de que las personas que comparten
    404 software serían violadas en prisión.</p>
    405 </div>
    406 <div class="column-limit"></div>
    407 </li>
    408 
    409 <li>
    410 <div class="reduced-width">
    411 <p>
    412 Las políticas de seguridad descritas anteriormente no son imaginarias. Por
    413 ejemplo, un ordenador de una universidad del área de Chicago mostraba este
    414 mensaje al iniciar una sesión:</p>
    415 
    416 <blockquote><p>
    417 Este sistema es para el uso exclusivo de usuarios autorizados. Las personas
    418 que utilicen este sistema informático sin autorización o abusen de sus
    419 permisos están sometidas al control y al registro de todas sus actividades
    420 por parte de los administradores del sistema. Durante la monitorización de
    421 quienes usan indebidamente el sistema o mientras se efectúen tareas de
    422 mantenimiento, las actividades de los usuarios autorizados también podrán
    423 ser monitorizadas. Toda persona que use este sistema acepta expresamente
    424 dicha monitorización y se le advierte que si la monitorización revelase
    425 posibles pruebas de actividades ilegales o violación de los reglamentos de
    426 la Universidad, los administradores del sistema podrán entregar a las
    427 autoridades universitarias y/o los agentes de la ley las pruebas derivadas
    428 de dicha monitorización.
    429 </p></blockquote>
    430 
    431 <p>
    432 Es una curiosa forma de entender la Cuarta Enmienda: presionar a casi todo
    433 el mundo para que acceda a renunciar de antemano a los derechos que la
    434 enmienda les otorga. </p>
    435 </div>
    436 </li>
    437 </ul>
    438 <div class="column-limit"></div>
    439 </div>
    440 
    441 <div id="BadNews">
    442 <h3>Malas noticias</h3>
    443 
    444 <p class="reduced-width">
    445 Hasta ahora la batalla por el derecho a leer no se está resolviendo a
    446 nuestro favor. El enemigo está organizado, y nosotros no. 
    447 </p>
    448 
    449 <div class="columns">
    450 <p>Los libros electrónicos de hoy en día <a
    451 href="/philosophy/the-danger-of-ebooks.html"> acaban con las libertades
    452 tradicionales de los lectores</a>. El lector electrónico de Amazon, al cual
    453 llamo «<a href="/philosophy/why-call-it-the-swindle.html">Amazon
    454 Swindle</a>»<a href="#TransNote2" id="TransNote2-rev"><sup>[2]</sup></a>;
    455 utiliza el engaño para privar a los usuarios de dichas libertades mediante
    456 la ejecución de un software con demostradas <a
    457 href="/proprietary/malware-kindle-swindle.html">funcionalidades
    458 «orwellianas»</a>. Cualquiera de ellas es motivo suficiente para rechazar
    459 por completo el producto.</p>
    460 
    461 <ul class="no-bullet">
    462 <li><p>Espía todo lo que el usuario hace: da parte sobre qué libro está leyendo, y
    463 qué página, e informa cuando el usuario marca un texto o hace alguna
    464 anotación.</p></li>
    465 
    466 <li><p>Tiene DRM, para evitar que los usuarios compartan copias.</p></li>
    467 
    468 <li><p>Tiene una puerta trasera que permite a Amazon borrar por control remoto
    469 cualquier libro. En 2009 borraron miles de copias de 1984, de George Orwell.</p></li>
    470 
    471 <li><p class="inline-block">Por si todo eso no fuera suficientemente «orwelliano», hay una puerta
    472 trasera universal mediante la cual Amazon puede cambiar el software por
    473 control remoto, y hacer cualquier otra fechoría.</p></li>
    474 </ul>
    475 
    476 <p>La distribución de los libros electrónicos de Amazon también es
    477 despótica. Identifica al usuario y registra los libros que obtiene. También
    478 exige a los usuarios que acepten el antisocial contrato por el que no
    479 deberán compartir copias con nadie. Mi conciencia me dice que, habiendo
    480 firmado tal contrato, el mal menor sería desobedecerlo y compartir copias;
    481 sin embargo, lo que sería bueno del todo es no aceptar tal contrato desde el
    482 principio. Por consiguiente, rechazo tales contratos, sean para software,
    483 libros electrónicos, música o cualquier otra cosa.,</p>
    484 
    485 <p class="emph-box">
    486 Si queremos parar las malas noticias y producir alguna buena, tenemos que
    487 organizarnos y luchar. Suscríbase a la campaña de la FSF <a
    488 href="https://www.defectivebydesign.org/"> Defective by Design</a>
    489 (Defectuoso a propósito) para echar una mano. Puede <a
    490 href="https://www.fsf.org/associate">unirse a la FSF</a> para apoyar nuestra
    491 labor más en general. Hay también una <a href="/help/help.html">lista de
    492 maneras de participar en nuestro trabajo</a>.
    493 </p>
    494 </div>
    495 </div>
    496 <div class="column-limit"></div>
    497 
    498 <h3 class="footnote">Referencias</h3>
    499 
    500 <ul>
    501   <li>El «Libro Blanco» de la administración: <cite>Information Infrastructure
    502 Task Force, Intellectual Property</cite> [<a
    503 href="/philosophy/not-ipr.html">sic</a>] <cite>and the National Information
    504 Infrastructure: The Report of the Working Group on Intellectual
    505 Property</cite> [sic] <cite>Rights (1995)</cite>.</li>
    506 
    507   <li><a
    508 href="https://www.wired.com/wired/archive/4.01/white.paper_pr.html">Explicación
    509 del «Libro Blanco»: <cite>The Copyright Grab</cite></a>, Pamela Samuelson,
    510 <cite>Wired</cite>, 1 de enero de 1996.</li>
    511 
    512   <li><a href="https://law.duke.edu/boylesite/sold_out.htm"><cite>Sold
    513 Out</cite></a>, James Boyle, <cite>New York Times</cite>, 31 de marzo de
    514 1996.</li>
    515 
    516   <li><a
    517 href="https://web.archive.org/web/20130508120533/http://www.interesting-people.org/archives/interesting-people/199611/msg00012.html">Public
    518 Data or Private Data</a>, Dave Farber, <cite>Washington Post</cite>, 4 de
    519 noviembre de 1996.</li>
    520  
    521   <li><a
    522 href="https://web.archive.org/web/20151113122141/http://public-domain.org/"><cite>Union
    523 for the Public Domain</cite></a>, una organización cuyo objetivo es oponerse
    524 a la excesiva extensión de los poderes del copyright y de las patentes y
    525 revertir esta situación.</li>
    526 </ul>
    527 
    528 <div class="infobox extra" role="complementary">
    529 <hr />
    530 <p>Este artículo se publicó en febrero de 1997 en  <cite>Communications of the
    531 ACM</cite> (Vol. 40, Número 2).</p>
    532 </div>
    533 
    534 <div class="edu-note c"><p id="fsfs">Este ensayo está publicado en el libro <a
    535 href="https://shop.fsf.org/product/free-software-free-society/"><cite>Software
    536 libre para una sociedad libre: Selección de ensayos de Richard
    537 M. Stallman</cite></a>.</p></div>
    538 </div>
    539 
    540 <div class="translators-notes">
    541 
    542 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
    543  <strong>Notas de traducción</strong> <br /> <br /><a href="#TransNote1-rev"
    544 id="TransNote1">[1]</a> También en castellano en el original. <br /><a
    545 href="#TransNote2-rev" id="TransNote2">[2]</a> El nombre del producto es
    546 «Kindle», que suena parecido a <cite>swindle</cite> (timo, estafa).</div>
    547 </div>
    548 
    549 <!-- for id="content", starts in the include above -->
    550 <!--#include virtual="/server/footer.es.html" -->
    551 <div id="footer" role="contentinfo">
    552 <div class="unprintable">
    553 
    554 <p>Envíe sus consultas acerca de la FSF y GNU a <a
    555 href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. Existen también <a
    556 href="/contact/">otros medios para contactar</a> con la FSF. <br /> Para
    557 avisar de enlaces rotos y proponer otras correcciones o sugerencias,
    558 diríjase a <a
    559 href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a>.</p>
    560 
    561 <p>
    562 <!-- TRANSLATORS: Ignore the original text in this paragraph,
    563         replace it with the translation of these two:
    564 
    565         We work hard and do our best to provide accurate, good quality
    566         translations.  However, we are not exempt from imperfection.
    567         Please send your comments and general suggestions in this regard
    568         to <a href="mailto:web-translators@gnu.org">
    569 
    570         &lt;web-translators@gnu.org&gt;</a>.</p>
    571 
    572         <p>For information on coordinating and contributing translations of
    573         our web pages, see <a
    574         href="/server/standards/README.translations.html">Translations
    575         README</a>. -->
    576 El equipo de traductores al español se esfuerza por ofrecer traducciones
    577 fieles al original y de buena calidad, pero no estamos libres de cometer
    578 errores.<br /> Envíe sus comentarios y sugerencias sobre las traducciones a
    579 <a
    580 href="mailto:web-translators@gnu.org">&lt;web-translators@gnu.org&gt;</a>.
    581 </p><p>Consulte la <a href="/server/standards/README.translations.html">Guía
    582 para las traducciones</a> para obtener información sobre la coordinación y
    583 el envío de traducciones de las páginas de este sitio web.</p>
    584 </div>
    585 
    586 <!-- Regarding copyright, in general, standalone pages (as opposed to
    587      files generated as part of manuals) on the GNU web server should
    588      be under CC BY-ND 4.0.  Please do NOT change or remove this
    589      without talking with the webmasters or licensing team first.
    590      Please make sure the copyright date is consistent with the
    591      document.  For web pages, it is ok to list just the latest year the
    592      document was modified, or published.
    593      
    594      If you wish to list earlier years, that is ok too.
    595      Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
    596      years, as long as each year in the range is in fact a copyrightable
    597      year, i.e., a year in which the document was published (including
    598      being publicly visible on the web or in a revision control system).
    599      
    600      There is more detail about copyright years in the GNU Maintainers
    601      Information document, www.gnu.org/prep/maintain. -->
    602 <p>Copyright &copy; 1996, 2002, 2007, 2009, 2012, 2014, 2016, 2021 Richard
    603 Stallman</p>
    604 
    605 <p>Esta página está bajo licencia <a rel="license"
    606 href="http://creativecommons.org/licenses/by-nd/4.0/deed.es_ES">Creative
    607 Commons Reconocimiento-SinObraDerivada 4.0 Internacional</a>.</p>
    608 
    609 <!--#include virtual="/server/bottom-notes.es.html" -->
    610 <div class="translators-credits">
    611 
    612 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
    613 <strong>Traducción: Carlos Rega, 1999.</strong>. Revisiones: Jorge A.Colazo,
    614 Miguel Abad Pérez, puigpe, Alejandro Luis Bonavita, André Silva, Daniel
    615 Riaño, Daniel Gutiérrez.</div>
    616 
    617 <p class="unprintable"><!-- timestamp start -->
    618 Última actualización:
    619 
    620 $Date: 2021/12/27 17:32:32 $
    621 
    622 <!-- timestamp end -->
    623 </p>
    624 </div>
    625 </div>
    626 <!-- for class="inner", starts in the banner include -->
    627 </body>
    628 </html>