right-to-read.html (27378B)
1 <!--#set var="ENGLISH_PAGE" value="/philosophy/right-to-read.en.html" --> 2 3 <!--#include virtual="/server/header.es.html" --> 4 <!-- Parent-Version: 1.96 --> 5 <!-- This page is derived from /server/standards/boilerplate.html --> 6 <!--#set var="TAGS" value="essays cultural access" --> 7 <!--#set var="DISABLE_TOP_ADDENDUM" value="yes" --> 8 9 <!-- This file is automatically generated by GNUnited Nations! --> 10 <title>El derecho a leer - Proyecto GNU - Free Software Foundation</title> 11 <style type="text/css" media="print,screen"><!-- 12 .announcement { 13 text-align: center; 14 box-sizing: border-box; 15 background: #f5f5f5; 16 border-left: .4em solid #5c5; 17 border-right: .4em solid #5c5; 18 border-top: .1em solid #5c5; 19 border-bottom: .1em solid #5c5; 20 margin: 2.5em auto; 21 } 22 #AuthorsNote ul, #AuthorsNote li { 23 margin: 0; 24 } 25 #AuthorsNote li p { 26 margin: 1em 0; 27 } 28 .emph-box { 29 background: #f7f7f7; 30 border-color: #e74c3c; 31 } 32 #AuthorsNote p.emph-box { 33 margin: 1em 6%; 34 } 35 #BadNews li p { text-indent: -.8em; } 36 #BadNews li p:before { 37 content: "\021D2"; 38 display: inline; 39 position: relative; 40 right: .5em; 41 } 42 #BadNews p.emph-box { 43 margin: 2.5em 6% 1em; 44 } 45 @media (min-width: 55em) { 46 #AuthorsNote .columns > 47 p:first-child, 48 #AuthorsNote li p.inline-block { margin-top: 0; } 49 .update { font-style: italic; text-align: center; } 50 .table { display: table; } 51 .table-cell { 52 display: table-cell; 53 width: 50%; 54 vertical-align: middle; 55 } 56 .left { padding-right: .75em; } 57 .right { padding-left: .75em; } 58 }--> 59 <!--#if expr="$RTL_SCRIPT = yes" --> 60 <!-- 61 @media (min-width: 55em) { 62 .left { padding-left: .75em; padding-right: 0; } 63 .right { padding-right: .75em; padding-left: 0; } 64 }--> 65 <!--#endif --> 66 67 68 69 70 </style> 71 72 <!--#include virtual="/philosophy/po/right-to-read.translist" --> 73 <!--#include virtual="/server/banner.es.html" --> 74 <!--#include virtual="/philosophy/ph-breadcrumb.es.html" --> 75 <!--GNUN: OUT-OF-DATE NOTICE--> 76 <!--#include virtual="/server/top-addendum.es.html" --> 77 <div class="article"> 78 <h2 class="center">El derecho a leer</h2> 79 80 <address class="byline center"> 81 por <a href="https://www.stallman.org/">Richard Stallman</a></address> 82 83 <p class="infobox c"> 84 De <cite>El camino a Tycho</cite>, una colección de artículos sobre los 85 antecedentes de la Revolución Lunar, publicado en Luna City en 2096. 86 </p> 87 <hr class="thin" /> 88 89 <div class="columns"> 90 <p> 91 Para Dan Halbert el viaje a Tycho comenzó en la universidad, cuando un día 92 Lissa Lenz le pidió prestado el ordenador. El suyo se había averiado, y a 93 menos que consiguiera otro, sería reprobada en su trabajo de fin de 94 trimestre. No se atrevía a pedírselo a nadie excepto a Dan.</p> 95 96 <p> 97 Esto puso a Dan en un dilema. Tenía que ayudarla, pero si le prestaba su 98 ordenador ella podría leer sus libros. Dejando de lado el peligro de 99 enfrentarse a una condena de muchos años de cárcel por permitir que otra 100 persona leyera sus libros, la sola idea le turbó al principio. Como a todo 101 el mundo, desde la escuela primaria le habían enseñado que compartir libros 102 es sucio y malo, cosa de piratas.</p> 103 104 <p> 105 Además, no había muchas posibilidades de evitar que la APS —la 106 Autoridad de Protección del Software— lo descubriese. En sus clases de 107 programación Dan había aprendido que todo libro tenía un control de 108 copyright que informaba a la Oficina Central de Licencias de cuándo, dónde y 109 quién lo había leído. Usaban esa información no solo para atrapar a los 110 piratas de la lectura, sino también para vender perfiles personales a las 111 empresas. La próxima vez que su ordenador se conectase a la red, la Oficina 112 Central de Licencias lo descubriría y él, como propietario del ordenador, 113 recibiría un durísimo castigo por no tomar las medidas adecuadas para evitar 114 el delito.</p> 115 116 <p> 117 Naturalmente, no era seguro que Lissa tuviera la intención de leer sus 118 libros. Probablemente quería el ordenador solo para escribir el 119 proyecto. Pero Dan sabía que Lissa provenía de una familia de clase media 120 que a duras penas se podía permitir pagar la matrícula, y mucho menos las 121 tasas de lectura. Leer sus libros podía ser la única manera que tenía de 122 terminar la carrera. Dan entendía la situación: él mismo había pedido un 123 préstamo para costearse los artículos de investigación que leía (el 10% de 124 ese dinero iba a parar a los investigadores que los habían escrito, y como 125 Dan pretendía hacer carrera en la universidad, esperaba que sus propios 126 artículos de investigación, en caso de ser citados frecuentemente, le 127 reportaran los suficientes beneficios como para pagar el préstamo).</p> 128 </div> 129 <div class="column-limit"></div> 130 131 <div class="columns"> 132 <p> 133 Más tarde Dan descubrió que había habido un tiempo en el que todo el mundo 134 podía ir a una biblioteca y leer artículos, incluso libros, sin tener que 135 pagar. Había investigadores que podían leer miles de páginas sin necesidad 136 de becas de biblioteca. Pero desde los años noventa del siglo anterior, 137 tanto las editoriales comerciales como las no comerciales habían empezado a 138 cobrar por el acceso a los artículos. En 2047, las bibliotecas que ofrecían 139 acceso público y gratuito a los artículos académicos eran ya solo un vago 140 recuerdo.</p> 141 142 <p> 143 Por supuesto que había formas de evitar los controles de la APS y de la 144 Oficina Central de Licencias, pero eran ilegales. Dan había tenido un 145 compañero de clase en Programación, Frank Martucci, que había conseguido un 146 depurador ilegal y lo usaba para eludir el control de copyright de los 147 libros. Pero se lo había contado a demasiados amigos, y uno de ellos lo 148 denunció a la APS para obtener una recompensa (era fácil inducir a la 149 traición a los estudiantes endeudados). En 2047 Frank estaba en la cárcel, 150 pero no por lecturas piratas, sino por posesión de un depurador.</p> 151 152 <p> 153 Dan supo más tarde que había habido un tiempo en el que cualquiera podía 154 tener un depurador. Incluso había herramientas de depuración libres 155 disponibles en CD o que se podían descargar de la red, pero los usuarios 156 comunes empezaron a usarlas para saltarse los controles de copyright, y 157 finalmente un juez dictaminó que este se había convertido en el principal 158 uso que se les daba en la práctica. Eso quería decir que eran ilegales, y 159 los desarrolladores de esas herramientas de depuración fueron a parar a la 160 cárcel.</p> 161 162 <p> 163 Obviamente, los programadores necesitan herramientas de depuración, pero en 164 2047 los vendedores de estas herramientas solo distribuían copias numeradas, 165 y solo a programadores registrados y autorizados. El depurador que Dan había 166 usado en sus clases de programación estaba detrás de un cortafuegos especial 167 para que solo se pudiese utilizar en los ejercicios de clase.</p> 168 169 <p> 170 También se podían eludir los controles de copyright instalando un núcleo de 171 sistema modificado. Con el tiempo Dan averiguó que a principios de siglo 172 habían existido núcleos, e incluso sistemas operativos completos, que eran 173 libres. Pero ahora no solo eran ilegales, como los depuradores, sino que 174 —aun en caso de poseer uno de tales sistemas o núcleos— tampoco 175 se podían instalar sin conocer la clave del administrador de nuestro 176 ordenador, cosa que ni el FBI ni el servicio técnico de Microsoft estaban 177 dispuestos a revelar.</p> 178 </div> 179 <div class="column-limit"></div> 180 181 <div class="columns"> 182 <p> 183 Dan llegó a la conclusión de que no podía prestarle sin más el ordenador a 184 Lissa. Sin embargo, no podía negarse a ayudarla porque estaba enamorado de 185 ella. Cada oportunidad de hablarle lo llenaba de alegría, y el hecho de que 186 le hubiese pedido ayuda podía significar que ella también lo amaba.</p> 187 188 <p> 189 Dan resolvió el dilema haciendo algo aún más inconcebible: le prestó el 190 ordenador y le dio su clave. De esa manera, si Lissa leía sus libros, la 191 Oficina Central de Licencias pensaría que quien estaba leyéndolos era 192 él. Seguía siendo un delito, pero la APS no lo detectaría automáticamente: 193 solo podrían descubrirlo si Lissa lo denunciaba.</p> 194 195 <p> 196 Si se descubría que le había dado su clave a Lissa, la carrera universitaria 197 acabaría para ambos, independientemente del uso que ella le hubiera dado a 198 la clave. La política de la universidad era que cualquier interferencia en 199 los métodos que utilizaba para controlar el uso de los ordenadores era 200 motivo para tomar medidas disciplinarias. No importaba si se había hecho o 201 no algún daño, el delito consistía en el mero hecho de dificultar el 202 control. Se daba por sentado que se estaba haciendo algo prohibido, no era 203 preciso saber qué exactamente.</p> 204 205 <p> 206 Generalmente no se expulsaba a los estudiantes por este motivo, al menos no 207 directamente. Más bien, se les prohibía el acceso a las redes de ordenadores 208 de la universidad, con lo que inevitablemente serían reprobados en todas las 209 asignaturas.</p> 210 211 <p> 212 Dan supo más tarde que ese tipo de políticas universitarias habían empezado 213 en la década de 1980, cuando los estudiantes comenzaron a usar ordenadores 214 masivamente. Antes de eso, las universidades mantenían una actitud diferente 215 en relación con la disciplina estudiantil: se castigaban las actividades 216 perniciosas, no las que simplemente levantaran sospechas.</p> 217 </div> 218 <div class="column-limit"></div> 219 220 <div class="columns"> 221 <p> 222 Lissa no denunció a Dan a la APS. Su decisión de ayudarla los condujo al 223 matrimonio y también a que cuestionasen lo que les habían enseñado acerca de 224 la piratería cuando eran niños. Empezaron a leer acerca de la historia del 225 copyright, la Unión Soviética y sus restricciones sobre la copia, e incluso 226 leyeron la Constitución original de los Estados Unidos de América. Se 227 marcharon a Luna<a href="#TransNote1" 228 id="TransNote1-rev"><sup>[1]</sup></a>, donde se encontraron con otros que 229 al igual que ellos intentaban librarse del largo brazo de la APS. Cuando 230 empezó el Levantamiento de Tycho, en 2062, el derecho universal a leer se 231 convirtió en una de sus proclamas fundamentales.</p> 232 </div> 233 234 <div class="announcement reduced-width comment" role="complementary"> 235 <hr class="no-display" /> 236 <p><a href="https://www.defectivebydesign.org/ebooks.html">Únase a nuestra 237 lista de correo sobre los peligros de los libros electrónicos</a>.</p> 238 <hr class="no-display" /> 239 </div> 240 241 <div id="AuthorsNote"> 242 <h3>Notas del autor</h3> 243 244 <ul class="no-bullet"> 245 <li> 246 <div class="reduced-width"> 247 <p>Este relato es un artículo histórico ficticio supuestamente escrito por 248 alguien en el futuro. En él se narra la juventud de Dan Halbert en una 249 sociedad modelada por poderes injustos que utilizan el término «pirata» de 250 manera engañosa y partidista. El artículo emplea la terminología propia de 251 esa sociedad. He tratado de trasladar ese uso del lenguaje al futuro, a una 252 sociedad en la que su opresividad resulta más patente. Véase <a 253 href="/philosophy/words-to-avoid.html#Piracy">«Piratería»</a>. 254 </p> 255 </div> 256 <div class="column-limit"></div> 257 </li> 258 259 <li> 260 <div class="reduced-width"> 261 <p>Las restricciones informáticas impuestas sobre el préstamo o la lectura de 262 libros (y otros tipos de publicaciones) se conocen como DRM, sigla en inglés 263 de «Digital Restrictions Management» (gestión digital de 264 restricciones). Para acabar con el DRM, la fundación Free Software 265 Foundation ha emprendido la campaña <a 266 href="https://www.defectivebydesign.org/">Defective by Design</a>, para la 267 que solicitamos su apoyo.</p> 268 269 <p>La Electronic Frontier Foundation, una organización independiente, no 270 vinculada a la Free Software Foundation, también hace campaña contra el DRM.</p> 271 </div> 272 <div class="column-limit"></div> 273 </li> 274 </ul> 275 276 <p class="update"> 277 La siguiente nota ha sido actualizada varias veces desde la primera 278 publicación del cuento.</p> 279 280 <ul class="no-bullet"> 281 <li> 282 <div class="columns"> 283 <p> 284 La batalla por el derecho a leer se está librando ya en la 285 actualidad. Aunque pudieran pasar 50 años antes de que nuestras libertades 286 de antaño desaparecieran, muchas de las leyes y practicas represivas 287 descritas en el relato ya han sido propuestas, y en algunos casos 288 promulgadas, tanto en los EE. UU. como en otros países. En 1998, 289 mediante la <abbr title="Digital Millenium Copyright Act">DMCA</abbr> (Ley 290 de Copyright del Milenio Digital), el Gobierno de los EE. UU. respaldó 291 explícitamente el DRM, convirtiendo en delito la distribución de programas 292 que pudieran sortear esas restricciones. En la Unión Europea se impusieron 293 en 2001 restricciones similares, aunque no tan fuertes, mediante una 294 directiva sobre el copyright. </p> 295 296 <p> 297 Los EE. UU. tratan de imponer esas normas al resto del mundo mediante 298 los llamados tratados de «libre comercio». Pero sería más apropiado 299 llamarlos <a 300 href="https://stallman.org/business-supremacy-treaties.html">tratados de 301 supremacía empresarial</a>, ya que están diseñados para otorgar al mundo de 302 los negocios el dominio sobre Estados teóricamente democráticos. La política 303 de la DMCA de criminalizar los programas que permiten saltarse el DRM es una 304 de las muchas políticas injustas que esos tratados imponen en multitud de 305 ámbitos. </p> 306 307 <p> 308 Los EE. UU. han impuesto requisitos similares a los contenidos en la 309 DMCA en Australia, Panamá, Colombia y Corea del Sur mediante acuerdos 310 bilaterales, y en países como Costa Rica mediante otro tratado, el 311 CAFTA. Obama ha intensificado la campaña con la propuesta de dos nuevos 312 tratados: TTP y TTIP. El TTP impondría la DMCA, además de muchos otros 313 perjuicios, a doce países del Pacífico. El TTIP impondría restricciones 314 similares en Europa. Hay que abolir y poner fin a todos estos tratados. </p> 315 316 <p> 317 La sombra de la industria del copyright planea incluso sobre el <cite>World 318 Wide Web Consortium</cite>, que está a punto de aprobar un sistema DRM como 319 parte oficial de las especificaciones de la red.</p> 320 </div> 321 <div class="column-limit"></div> 322 </li> 323 324 <li> 325 <div class="table"> 326 <div class="table-cell left"> 327 <p class="emph-box"> 328 El software que no es libre suele presentar <a href="/proprietary/">todo 329 tipo de características abusivas</a>, lo que lleva a la conclusión de que <a 330 href="/philosophy/free-software-even-more-important.html">nunca se puede 331 confiar en un programa que no sea libre</a>. Debemos exigir software libre, 332 y rechazar programas privativos.</p> 333 </div> 334 335 <p class="table-cell right"> 336 Microsoft ha admitido la incorporación en Windows Vista de una puerta 337 trasera: Microsoft puede usarla para instalar por la fuerza 338 «actualizaciones» de software, incluso aunque los usuarios las consideren 339 más bien «involuciones». También puede ordenar a todas las máquinas 340 equipadas con Vista que rehúsen ejecutar ciertos controladores de 341 dispositivos. El principal propósito de las medidas restrictivas de Vista 342 era imponer a los usuarios un DRM que no pudieran saltarse. Por supuesto, 343 Windows 10 no es mejor.</p> 344 </div> 345 <div class="column-limit"></div> 346 </li> 347 348 <li> 349 <div class="columns"> 350 <p> 351 Una de las ideas que se presentan en este cuento se hizo realidad en 352 2002. Es la idea de que el FBI y Microsoft guarden las claves de 353 administrador de los ordenadores personales, y no las entreguen a los 354 usuarios.</p> 355 356 <p> 357 Los promotores de esta idea ponían a las versiones iniciales nombres como 358 «computación confiable» y «Palladium», aunque últimamente lo llaman 359 «arranque seguro».</p> 360 361 <p> 362 Lo que Microsoft conserva no es exactamente una contraseña en el sentido 363 tradicional del término, o sea, nadie la teclea en un terminal. Se trata más 364 bien de una clave de firma y cifrado que se corresponde con una segunda 365 clave almacenada en el ordenador del usuario. Esto confiere a Microsoft, y 366 potencialmente a cualquier sitio web que colabore con Microsoft, el control 367 último sobre lo que el usuario puede hacer en su propio ordenador. Es 368 probable que Microsoft utilice este control a petición del FBI: ya le <a 369 href="/proprietary/malware-microsoft.html">enseña a la NSA los errores de 370 seguridad de Windows</a> para que pueda aprovecharse de ellos.</p> 371 372 <p> 373 El arranque seguro se puede implementar de modo que permita al usuario 374 especificar la clave y decidir qué programa de firma utilizar. En la 375 práctica, los PC diseñados para Windows 10 llevan solo la clave de 376 Microsoft, y aunque el propietario de la máquina pueda instalar cualquier 377 otro sistema (como GNU/Linux), lo hará bajo el control de Microsoft. A esto 378 lo llamamos <em>arranque restringido</em>.</p> 379 </div> 380 <div class="column-limit"></div> 381 </li> 382 383 <li> 384 <div class="columns"> 385 <p> 386 Cuando se escribió esta historia por primera vez, en 1997, la SPA estaba 387 amenazando a pequeños proveedores de servicios de Internet (<abbr 388 title="Internet Service Provider">ISP</abbr>), exigiéndoles que le 389 permitieran espiar a todos los usuarios. La mayoría de los ISP se rindieron 390 ante la amenaza porque no pueden permitirse litigar en los tribunales. Uno 391 de estos proveedores, <cite>Community ConneXion</cite>, de Oakland, 392 California, rechazó esas exigencias y fue demandado. Posteriormente la SPA 393 retiró la demanda; sin embargo, la DMCA le otorgó el poder que buscaba.</p> 394 395 <p> 396 La SPA, sigla de la <cite>Software Publishers Association</cite> (su 397 homóloga en el relato es la APS), ha sido reemplazada en su labor 398 cuasipolicial por la <cite>Business Software Alliance</cite>. Hoy en día la 399 BSA no es un cuerpo policial oficial, aunque de hecho actúa como tal. Con 400 métodos que recuerdan a los empleados en la antigua Unión Soviética, invitan 401 a la gente a informar sobre las actividades de sus compañeros de trabajo y 402 amigos. En una campaña de terror organizada por la BSA en Argentina, en 403 2001, se lanzaron veladas amenazas de que las personas que comparten 404 software serían violadas en prisión.</p> 405 </div> 406 <div class="column-limit"></div> 407 </li> 408 409 <li> 410 <div class="reduced-width"> 411 <p> 412 Las políticas de seguridad descritas anteriormente no son imaginarias. Por 413 ejemplo, un ordenador de una universidad del área de Chicago mostraba este 414 mensaje al iniciar una sesión:</p> 415 416 <blockquote><p> 417 Este sistema es para el uso exclusivo de usuarios autorizados. Las personas 418 que utilicen este sistema informático sin autorización o abusen de sus 419 permisos están sometidas al control y al registro de todas sus actividades 420 por parte de los administradores del sistema. Durante la monitorización de 421 quienes usan indebidamente el sistema o mientras se efectúen tareas de 422 mantenimiento, las actividades de los usuarios autorizados también podrán 423 ser monitorizadas. Toda persona que use este sistema acepta expresamente 424 dicha monitorización y se le advierte que si la monitorización revelase 425 posibles pruebas de actividades ilegales o violación de los reglamentos de 426 la Universidad, los administradores del sistema podrán entregar a las 427 autoridades universitarias y/o los agentes de la ley las pruebas derivadas 428 de dicha monitorización. 429 </p></blockquote> 430 431 <p> 432 Es una curiosa forma de entender la Cuarta Enmienda: presionar a casi todo 433 el mundo para que acceda a renunciar de antemano a los derechos que la 434 enmienda les otorga. </p> 435 </div> 436 </li> 437 </ul> 438 <div class="column-limit"></div> 439 </div> 440 441 <div id="BadNews"> 442 <h3>Malas noticias</h3> 443 444 <p class="reduced-width"> 445 Hasta ahora la batalla por el derecho a leer no se está resolviendo a 446 nuestro favor. El enemigo está organizado, y nosotros no. 447 </p> 448 449 <div class="columns"> 450 <p>Los libros electrónicos de hoy en día <a 451 href="/philosophy/the-danger-of-ebooks.html"> acaban con las libertades 452 tradicionales de los lectores</a>. El lector electrónico de Amazon, al cual 453 llamo «<a href="/philosophy/why-call-it-the-swindle.html">Amazon 454 Swindle</a>»<a href="#TransNote2" id="TransNote2-rev"><sup>[2]</sup></a>; 455 utiliza el engaño para privar a los usuarios de dichas libertades mediante 456 la ejecución de un software con demostradas <a 457 href="/proprietary/malware-kindle-swindle.html">funcionalidades 458 «orwellianas»</a>. Cualquiera de ellas es motivo suficiente para rechazar 459 por completo el producto.</p> 460 461 <ul class="no-bullet"> 462 <li><p>Espía todo lo que el usuario hace: da parte sobre qué libro está leyendo, y 463 qué página, e informa cuando el usuario marca un texto o hace alguna 464 anotación.</p></li> 465 466 <li><p>Tiene DRM, para evitar que los usuarios compartan copias.</p></li> 467 468 <li><p>Tiene una puerta trasera que permite a Amazon borrar por control remoto 469 cualquier libro. En 2009 borraron miles de copias de 1984, de George Orwell.</p></li> 470 471 <li><p class="inline-block">Por si todo eso no fuera suficientemente «orwelliano», hay una puerta 472 trasera universal mediante la cual Amazon puede cambiar el software por 473 control remoto, y hacer cualquier otra fechoría.</p></li> 474 </ul> 475 476 <p>La distribución de los libros electrónicos de Amazon también es 477 despótica. Identifica al usuario y registra los libros que obtiene. También 478 exige a los usuarios que acepten el antisocial contrato por el que no 479 deberán compartir copias con nadie. Mi conciencia me dice que, habiendo 480 firmado tal contrato, el mal menor sería desobedecerlo y compartir copias; 481 sin embargo, lo que sería bueno del todo es no aceptar tal contrato desde el 482 principio. Por consiguiente, rechazo tales contratos, sean para software, 483 libros electrónicos, música o cualquier otra cosa.,</p> 484 485 <p class="emph-box"> 486 Si queremos parar las malas noticias y producir alguna buena, tenemos que 487 organizarnos y luchar. Suscríbase a la campaña de la FSF <a 488 href="https://www.defectivebydesign.org/"> Defective by Design</a> 489 (Defectuoso a propósito) para echar una mano. Puede <a 490 href="https://www.fsf.org/associate">unirse a la FSF</a> para apoyar nuestra 491 labor más en general. Hay también una <a href="/help/help.html">lista de 492 maneras de participar en nuestro trabajo</a>. 493 </p> 494 </div> 495 </div> 496 <div class="column-limit"></div> 497 498 <h3 class="footnote">Referencias</h3> 499 500 <ul> 501 <li>El «Libro Blanco» de la administración: <cite>Information Infrastructure 502 Task Force, Intellectual Property</cite> [<a 503 href="/philosophy/not-ipr.html">sic</a>] <cite>and the National Information 504 Infrastructure: The Report of the Working Group on Intellectual 505 Property</cite> [sic] <cite>Rights (1995)</cite>.</li> 506 507 <li><a 508 href="https://www.wired.com/wired/archive/4.01/white.paper_pr.html">Explicación 509 del «Libro Blanco»: <cite>The Copyright Grab</cite></a>, Pamela Samuelson, 510 <cite>Wired</cite>, 1 de enero de 1996.</li> 511 512 <li><a href="https://law.duke.edu/boylesite/sold_out.htm"><cite>Sold 513 Out</cite></a>, James Boyle, <cite>New York Times</cite>, 31 de marzo de 514 1996.</li> 515 516 <li><a 517 href="https://web.archive.org/web/20130508120533/http://www.interesting-people.org/archives/interesting-people/199611/msg00012.html">Public 518 Data or Private Data</a>, Dave Farber, <cite>Washington Post</cite>, 4 de 519 noviembre de 1996.</li> 520 521 <li><a 522 href="https://web.archive.org/web/20151113122141/http://public-domain.org/"><cite>Union 523 for the Public Domain</cite></a>, una organización cuyo objetivo es oponerse 524 a la excesiva extensión de los poderes del copyright y de las patentes y 525 revertir esta situación.</li> 526 </ul> 527 528 <div class="infobox extra" role="complementary"> 529 <hr /> 530 <p>Este artículo se publicó en febrero de 1997 en <cite>Communications of the 531 ACM</cite> (Vol. 40, Número 2).</p> 532 </div> 533 534 <div class="edu-note c"><p id="fsfs">Este ensayo está publicado en el libro <a 535 href="https://shop.fsf.org/product/free-software-free-society/"><cite>Software 536 libre para una sociedad libre: Selección de ensayos de Richard 537 M. Stallman</cite></a>.</p></div> 538 </div> 539 540 <div class="translators-notes"> 541 542 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.--> 543 <strong>Notas de traducción</strong> <br /> <br /><a href="#TransNote1-rev" 544 id="TransNote1">[1]</a> También en castellano en el original. <br /><a 545 href="#TransNote2-rev" id="TransNote2">[2]</a> El nombre del producto es 546 «Kindle», que suena parecido a <cite>swindle</cite> (timo, estafa).</div> 547 </div> 548 549 <!-- for id="content", starts in the include above --> 550 <!--#include virtual="/server/footer.es.html" --> 551 <div id="footer" role="contentinfo"> 552 <div class="unprintable"> 553 554 <p>Envíe sus consultas acerca de la FSF y GNU a <a 555 href="mailto:gnu@gnu.org"><gnu@gnu.org></a>. Existen también <a 556 href="/contact/">otros medios para contactar</a> con la FSF. <br /> Para 557 avisar de enlaces rotos y proponer otras correcciones o sugerencias, 558 diríjase a <a 559 href="mailto:webmasters@gnu.org"><webmasters@gnu.org></a>.</p> 560 561 <p> 562 <!-- TRANSLATORS: Ignore the original text in this paragraph, 563 replace it with the translation of these two: 564 565 We work hard and do our best to provide accurate, good quality 566 translations. However, we are not exempt from imperfection. 567 Please send your comments and general suggestions in this regard 568 to <a href="mailto:web-translators@gnu.org"> 569 570 <web-translators@gnu.org></a>.</p> 571 572 <p>For information on coordinating and contributing translations of 573 our web pages, see <a 574 href="/server/standards/README.translations.html">Translations 575 README</a>. --> 576 El equipo de traductores al español se esfuerza por ofrecer traducciones 577 fieles al original y de buena calidad, pero no estamos libres de cometer 578 errores.<br /> Envíe sus comentarios y sugerencias sobre las traducciones a 579 <a 580 href="mailto:web-translators@gnu.org"><web-translators@gnu.org></a>. 581 </p><p>Consulte la <a href="/server/standards/README.translations.html">Guía 582 para las traducciones</a> para obtener información sobre la coordinación y 583 el envío de traducciones de las páginas de este sitio web.</p> 584 </div> 585 586 <!-- Regarding copyright, in general, standalone pages (as opposed to 587 files generated as part of manuals) on the GNU web server should 588 be under CC BY-ND 4.0. Please do NOT change or remove this 589 without talking with the webmasters or licensing team first. 590 Please make sure the copyright date is consistent with the 591 document. For web pages, it is ok to list just the latest year the 592 document was modified, or published. 593 594 If you wish to list earlier years, that is ok too. 595 Either "2001, 2002, 2003" or "2001-2003" are ok for specifying 596 years, as long as each year in the range is in fact a copyrightable 597 year, i.e., a year in which the document was published (including 598 being publicly visible on the web or in a revision control system). 599 600 There is more detail about copyright years in the GNU Maintainers 601 Information document, www.gnu.org/prep/maintain. --> 602 <p>Copyright © 1996, 2002, 2007, 2009, 2012, 2014, 2016, 2021 Richard 603 Stallman</p> 604 605 <p>Esta página está bajo licencia <a rel="license" 606 href="http://creativecommons.org/licenses/by-nd/4.0/deed.es_ES">Creative 607 Commons Reconocimiento-SinObraDerivada 4.0 Internacional</a>.</p> 608 609 <!--#include virtual="/server/bottom-notes.es.html" --> 610 <div class="translators-credits"> 611 612 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.--> 613 <strong>Traducción: Carlos Rega, 1999.</strong>. Revisiones: Jorge A.Colazo, 614 Miguel Abad Pérez, puigpe, Alejandro Luis Bonavita, André Silva, Daniel 615 Riaño, Daniel Gutiérrez.</div> 616 617 <p class="unprintable"><!-- timestamp start --> 618 Última actualización: 619 620 $Date: 2021/12/27 17:32:32 $ 621 622 <!-- timestamp end --> 623 </p> 624 </div> 625 </div> 626 <!-- for class="inner", starts in the banner include --> 627 </body> 628 </html>