taler-merchant-demos

Python-based Frontends for the Demonstration Web site
Log | Files | Refs | Submodules | README | LICENSE

right-to-read.html (31358B)


      1 <!--#set var="PO_FILE"
      2  value='<a href="/philosophy/po/right-to-read.fa.po">
      3  https://www.gnu.org/philosophy/po/right-to-read.fa.po</a>'
      4  --><!--#set var="ORIGINAL_FILE" value="/philosophy/right-to-read.html"
      5  --><!--#set var="DIFF_FILE" value=""
      6  --><!--#set var="OUTDATED_SINCE" value="2009-10-27" -->
      7 
      8 <!--#include virtual="/server/header.fa.html" -->
      9 <!-- Parent-Version: 1.79 -->
     10 
     11 <!-- This file is automatically generated by GNUnited Nations! -->
     12 <title>حق مطالعه - پروژه گنو - بنیاد نرم‌افزارهای آزاد</title>
     13 <style type="text/css" media="print,screen"><!--
     14 blockquote {
     15    font-style: italic;
     16    margin: 0 6%;
     17 }
     18 blockquote cite {
     19    font-style: normal;
     20 }
     21 .announcement {
     22    margin: 2em 0;
     23 }
     24 #AuthorsNote ul, #AuthorsNote li {
     25    margin: 0;
     26 }
     27 #AuthorsNote li p {
     28    margin-top: 1em;
     29 }
     30 #AuthorsNote li p.emph-box {
     31    margin: .5em 3%;
     32    background: #f7f7f7;
     33    border-color: #e74c3c;
     34 }
     35 #References {
     36    margin-bottom: 2em;
     37 }
     38 #References h3 {
     39    font-size: 1.2em;
     40 }
     41 @media (min-width: 53em) {
     42    .announcement {
     43       text-align: center;
     44       background: #f5f5f5;
     45       border-left: .3em solid #fc7;
     46       border-right: .3em solid #fc7;   
     47    }
     48    #AuthorsNote .columns >
     49  p:first-child,
     50     #AuthorsNote li p.inline-block {
     51       margin-top: 0;
     52    }
     53    #AuthorsNote .columns p.emph-box {
     54       margin: .5em 6%;
     55    }
     56 }
     57 -->
     58 </style>
     59 
     60 <!--#include virtual="/philosophy/po/right-to-read.translist" -->
     61 <!--#include virtual="/server/banner.fa.html" -->
     62 <!--#include virtual="/server/outdated.fa.html" -->
     63 <h2 class="center">حق مطالعه</h2>
     64 
     65 <p class="byline center">
     66 نوشتهٔ <a href="http://www.stallman.org/"><strong>ریچارد استالمن</strong></a></p>
     67 <p class="center">
     68 <em>این مقاله در فوریه ۱۹۹۷ در مجلهٔ <cite>Communications of the ACM</cite>
     69 (سال ۴۰، شمارهٔ ۲) به چاپ رسیده&nbsp;است.</em></p>
     70 <hr class="thin" />
     71 
     72 <div class="article">
     73 <blockquote class="center"><p>
     74 	     برگرفته از <cite>جاده‌ای به تایکو</cite>، مجموعه‌ای از مقالات دربارهٔ انقلاب
     75 سابق ماه‌نشینان، انتشار یافته در شهر&nbsp;الهه&nbsp;ماه، سال&nbsp;۲۰۹۶
     76 </p></blockquote>
     77 
     78 <div class="columns">
     79 <p>
     80 جادهٔ تایکو برای دن هالبرت در دانشگاه آغاز شد&mdash;هنگامی که لیزا لنز
     81 درخواست کرد که کامپیوترش را به امانت گیرد. کامپیوتر لیزا خراب شده بود و اگر
     82 او نمی‌توانست کامپیوتر دیگری به امانت گیرد، در پروژهٔ میان‌ترم خود مردود
     83 می‌شد. به غیر از دن شخص دیگری وجود نداشت که لیزا بتواند چنین تقاضایی از او
     84 کند.</p>
     85 
     86 <p>
     87 دن در وضع دشواری قرار گرفته بود. مجبور بود که به لیزا کمک کند&mdash;اما اگر
     88 کامپیوتر خودش را به لیزا امانت می‌داد، ممکن بود او کتابهایش را بخواند. جدا
     89 از اینکه اگر به دیگران اجازه دهید کتاب‌های شما را بخوانند ممکن است چندین سال
     90 به حبس محکوم شوید، تصور این کار در ابتدا شوکه‌اش کرد. همانند دیگر افراد، در
     91 مدرسهٔ ابتدایی آموخته بود که به اشتراک‌گذاری کتاب‌ها کاری ناشایست و اشتباه
     92 است&mdash;کاری که تنها دزدان ادبی انجام می‌دهند.</p>
     93 
     94 <p>
     95 و هیچ شانسی وجود نداشت که SPA&mdash;سازمان حفاظتِ نرم‌افزار&mdash; نتواند او
     96 را دستگیر کند. در کلاس نرم‌افزار، دن آموخته بود که هر کتاب یک ناظر کپی‌رایت
     97 دارد که به سازمان صدور پروانهٔ مرکزی گزارش می‌دهد که کتاب چه وقت و بوسیلهٔ
     98 چه شخصی خوانده شده است. (آنها از این اطلاعات برای دستگیری دزدان ادبی استفاده
     99 می‌کردند، اما لیست علاقه‌مندی‌های خوانندگان را نیز به خرده‌فروشان
    100 می‌فروختند.) بار دیگری که کامپیوترش به شبکه متصل شود، صدور پروانهٔ مرکزی
    101 خواهد فهمید. دن، به عنوان مالک کامپیوتر، مجازاتی سخت را در پیش خواهد
    102 داشت&mdash;چرا که رنجِ جلوگیری از وقوع این جنایت را پذیرا نشده بود.</p>
    103 
    104 <p>
    105 مسلما لیزا قصد نداشت حتما کتاب‌هایش را بخواند. ممکن بود تنها از کامپیوتر
    106 برای امتحان میان‌ترم خود استفاده کند. اما دن می‌دانست که لیزا از یک خانوادهٔ
    107 متوسط است و استطاعت پرداخت شهریه را نیز ندارد، هزینه‌های مطالعه که جای خود
    108 داشت. ممکن است خواندن کتاب‌های او تنها راهی باشد که لیزا بتواند فارغ‌التحصیل
    109 شود. این موقعیت را درک می‌کرد؛ خود او نیز مجبور بود برای پرداخت هزینهٔ
    110 خواندن مقاله‌های تحقیقاتی پول قرض کند. (ده درصد از مبلغ پرداختی به محققینی
    111 که مقالات را نوشته بودند پرداخت می‌شد؛ از آنجایی که دن شغلی دانشگاهی را
    112 مدنظر داشت، امیدوار بود که به مقالات تحقیقاتی‌اش به اندازهٔ کافی ارجاع شود
    113 تا بتواند قرض‌های خود را پرداخت کند.)</p>
    114 </div>
    115 <div class="column-limit"></div>
    116 
    117 <div class="columns">
    118 <p>
    119 بعدها دن متوجه شد که زمانی مردم می‌توانستند به کتابخانه‌ها بروند و مقالات
    120 تحقیقاتی، و حتی کتاب‌ها را بخوانند، بدون اینکه مجبور باشند بابت خواندنشان
    121 هزینه‌ای پرداخت کنند. محققین مستقلی وجود داشتند که می‌توانستند صدها صفحه را
    122 بدون نیاز به کسب اجازه از دولت مطالعه کنند. اما در دههٔ ۱۹۹۰، ناشران
    123 مجله‌های تجاری و یا خیریه شروع به دریافت مبالغی برای دسترسی به مقالات
    124 کردند. در سال ۲۰۴۷، کتابخانه‌های عمومی که اجازهٔ دسترسی رایگان به نوشته‌های
    125 علمی را بدهند به خاطره‌ای مبهم بدل شده بود.</p>
    126 
    127 <p>
    128 البته، راه‌هایی برای دور زدن SPA و سازمان صدور پروانهٔ مرکزی وجود داشت. اما
    129 این روش‌ها نیز غیر قانونی بودند. دن همکلاسی‌ای به نام فرانک ماروچی داشت که
    130 ابزار اشکال‌زدایی غیرقانونی‌ای به دست آورده بود و با استفاده از آن می‌توانست
    131 هنگام مطالعه، از ناظر کپی‌رایت عبور کند. اما با تعداد بسیاری از دوستانش
    132 دربارهٔ این موضوع صحبت کرد، و یکی از آنان فرانک را در مقابل پاداش به SPA
    133 معرفی کرد. (دانشجویانی که تا حد زیادی مقروض بودند به سادگی وسوسه می‌شدند تا
    134 آدم‌فروشی کنند.) در سال ۲۰۴۷، فرانک در زندان بود، نه به خاطر دزدی ادبی، که
    135 به خاطر در اختیار داشتن یک ابزار اشکال‌زدایی.</p>
    136 
    137 <p>
    138 دن بعدها متوجه شد که زمانی هر شخصی می‌توانست ابزارهای اشکال‌زدایی داشته
    139 باشد. حتی ابزارهای اشکال‌زداییِ رایگان نیز وجود داشتند که بر روی سی‌دی ارائه
    140 می‌شدند و یا قابل بارگزاری از شبکه بودند. اما کاربران عادی شروع به استفاده
    141 از این ابزارها برای دور زدن ناظران کپی‌رایت کردند، و یک کارشناس حقوق حکم داد
    142 که این روشِ استفاده از ابزارها به مهمترین کاربردشان تبدیل شده است. به این
    143 معنی که ابزارهای اشکال‌زدایی غیر قانونی هستند؛ و توسعه‌دهندگانشان به زندان
    144 افکنده شدند.</p>
    145 
    146 <p>
    147 مسلما برنامه‌نویسان هنوز هم به ابزارهای اشکال‌زدایی احتیاج دارند، اما این
    148 ابزارها در سال ۲۰۴۷ به تعداد محدودی کپی شده، و تنها به برنامه‌نویسانی که
    149 پروانهٔ رسمی و قرارداد دارند فروخته می‌شود. ابزار اشکال‌زدایی‌ای که دن در
    150 کلاس نرم‌افزار استفاده می‌کرد با استفاده از یک دیوارهٔ آتشِ مخصوص محافظت شده
    151 و او تنها می‌توانست از آن برای تمرینات کلاسی استفاده کند.</p>
    152 
    153 <p>
    154 علاوه بر این با نصب یک هستهٔ ویرایش شده برای سیستم‌عامل، امکان دور زدن ناظر
    155 کپی‌رایت وجود داشت. دن متوجه شد که هسته‌های آزاد، و حتی سیستم‌عامل‌های آزادی
    156 در قرن حاضر وجود دارند. اما نه تنها همانند ابزارهای اشکال‌زدا غیر قانونی
    157 بودند، بلکه اگر شخصی یکی از آنها را در اختیار داشت، نمی‌توانست بدون دانستن
    158 رمز عبور ریشهٔ کامپیوتر نصب‌اش کند. نه FBI و نه خدمات پشتیبانی مایکروسافت،
    159 هیچ‌کدام رمز عبور را در اختیار اشخاص قرار نخواهند داد.</p>
    160 </div>
    161 <div class="column-limit"></div>
    162 
    163 <div class="columns">
    164 <p>
    165 دن به این نتیجه رسید که نمی‌تواند به سادگی کامپیوتر خود را به لیزا امانت
    166 دهد. اما نمی‌توانست از کمک کردن به او خودداری کند، چرا که دوستش داشت. لحظه
    167 لحظهٔ هم صحبتی با لیزا برایش لذت‌بخش بود. و اینکه لیزا از او کمک خواسته بود
    168 می‌توانست نشانهٔ این باشد که لیزا نیز دوستش دارد.</p>
    169 
    170 <p>
    171 دن این وضع دشوار را با انجام کاری نامعقول‌تر حل کرد&mdash;کامپیوتر خود را به
    172 لیزا امانت داد و رمز عبور خود را نیز گفت. به این ترتیب، اگر لیزا کتاب‌هایش
    173 را می‌خواند، سازمان صدور مجوز مرکزی تصور می‌‌کرد که خود دن در حال مطالعهٔ
    174 کتاب‌ها است. این کار نیز جرم محسوب می‌شد، اما SPA نمی‌توانست به صورت خودکار
    175 متوجه شود. تنها اگر لیزا گزارش می‌داد، متوجه می‌شدند.</p>
    176 
    177 <p>
    178 البته اگر دانشگاه نیز بو می‌برد که دن رمز عبورش را به لیزا داده است، برای هر
    179 دو به عنوان دانشجو بد می‌شد. سیاست دانشگاه بر این بود که اشخاصی که ابزارهای
    180 نظارتی را دستکاری می‌کنند، مستحق مجازات هستند. دانشگاه از این ابزارها برای
    181 نظارت بر نحوهٔ استفادهٔ دانشجویان از کامپیوترها استفاده می‌کرد. مهم نبود که
    182 صدمه‌ای وارد آورده‌اید یا خیر&mdash;این قانون‌شکنی باعث می‌شد مدیران نتوانند
    183 بررسی کنند مشغول انجام چه کاری هستید. آنها فرض را بر این می‌گذاشتند که در
    184 حال انجام عملی غیر قانونی هستید، و احتیاجی نبود بدانند که حقیقتا چه کار
    185 می‌کردید.</p>
    186 
    187 <p>
    188 دانشجویان معمولا به خاطر انجام چنین عملی اخراج نمی‌شدند&mdash;نه به طور
    189 مستقیم. در عوض از دسترسی به کامپیوترهای دانشگاه منع شده، و در نتیجه به طور
    190 حتم در دروس خود مردود می‌شدند.</p>
    191 
    192 <p>
    193 بعدها دن دریافت که این سیاست تنها در دههٔ ۱۹۸۰ در دانشگاه‌ها رواج یافته است،
    194 در زمانی که اغلب دانشجویان شروع به استفاده از کامپیوتر نمودند. پیش از آن،
    195 دانشگاه‌ها روشی دیگر را برای برخورد با دانشجویان پیش می‌گرفتند؛ تنها آنهایی
    196 را مجازات می‌کردند که واقعا صدمه‌ای وارد آورده باشند، نه آنهایی که تنها
    197 مظنون به انجام این کار هستند.</p>
    198 </div>
    199 <div class="column-limit"></div>
    200 
    201 <div class="columns">
    202 <p>
    203 لیزا این عمل دن را به SPA گزارش نداد. تصمیم دن برای کمک به لیزا منجر به
    204 ازدواج‌شان شد، و همچنین باعث شد آنچه را در کودکی در مورد دزدی ادبی آموخته
    205 بودند، زیر سوال ببرند. این زوج شروع به مطالعه در مورد تاریخچهٔ کپی‌رایت
    206 نمودند، دربارهٔ اتحادیهٔ جماهیر شوروی و محدودیت‌هایی که برای تکثیر وضع کرده
    207 بود، و حتی دربارهٔ قانون اساسیِ اصلیِ ایالات متحدهٔ امریکا. آنها به ماه
    208 مهاجرت کردند، و در آنجا افراد دیگری را یافتند که از دستانِ طویلِ SPA گریخته
    209 بودند. هنگامی که قیامِ تایکو در سال ۲۰۶۲ اتفاق افتاد، حق عمومیِ مطالعه به
    210 یکی از اهداف اصلی قیام تبدیل گشت.</p>
    211 </div>
    212 
    213 <div class="announcement">
    214 <blockquote>
    215 <p><a href="http://defectivebydesign.org/ebooks.html">به لیست پستی ما دربارهٔ
    216 خطرات کتاب های الکترونیک بپیوندید</a>.</p>
    217 </blockquote>
    218 </div>
    219 
    220 <div id="AuthorsNote">
    221 <h3>یادداشت نویسنده</h3>
    222 
    223 <p><em>این یادداشت در سال ۲۰۰۷ به روز شده است.</em></p>
    224 
    225 <ul class="no-bullet">
    226 <li>
    227 <div class="columns">
    228 <p>
    229 حق مطالعه مبارزه‌ای است که امروز در حال انجام است. اگرچه شاید ۵۰ سال طول
    230 بکشد تا مسیر کنونیِ زندگی به درون تاریکی فرو رود، اما بیشتر قوانینی که در
    231 این داستان توضیح داده شد، هم‌اکنون پیشنهاد شده‌اند؛ بسیاری از آنان هم‌اکنون
    232 در قانون امریکا و یا کشورهای دیگر به تصویب رسیده‌اند. در سال ۱۹۹۸ Digital
    233 Millenium Copyright Act قوانین اساسی برای محدود کردن خواندن و امانت دادنِ
    234 کتاب‌های الکترونیکی (و دیگر آثار) را بنا نهاد. اتحادیهٔ اروپا طی دستورالعملِ
    235 کپی‌رایتِ سالِ ۲۰۰۱ محدودیت‌های مشابهی را تحمیل کرد.</p>
    236 
    237 <p>
    238 در سال ۲۰۰۱، Senator Hollings، بنیانگذارِ دیزنی لایحه‌ای به نام SSSCA
    239 پیشنهاد داد که تمامی کامپیوترهای جدید را ملزم می‌کرد که شامل امکانات محدودیت
    240 کپی‌برداری باشند. امکاناتی که کاربر نتواند از آنها عبور کند. با دنبال کردن
    241 Clipper chip و موافقت‌نامه‌های دیگرِ ایالات متحده، مشخص می‌شود که گرایشی
    242 بلند مدت وجود دارد: سیستم‌های کامپیوتری به گونه‌ای سازمان‌دهی می‌شوند که به
    243 مالکانِ غایب قدرت بیشتری برای کنترلِ افرادی که حقیقتا از کامپیوتر استفاده
    244 می‌کنند، بدهد. SSSCA بعدها به نامِ غیرقابل تلفظِ CBDTPA تغییر یافت، که معنی
    245 آن &rdquo;استفاده کنید اما سعی در برنامه‌نویسی نداشته باشید&ldquo; است.</p>
    246 <p>
    247 امریکا با استفاده از معاهدهٔ منطقهٔ آزادِ تجاریِ امریکایی‌ها، سعی کرد قوانین
    248 مشابهی را به نیم‌کرهٔ غربی تحمیل کند. منطقهٔ آزادِ تجاریِ امریکایی‌ها یکی از
    249 آن معاهده‌هایی است که تجارت آزاد نامیده می‌شوند، که در حقیقت بدین منظور <a
    250 href="https://stallman.org/business-supremacy-treaties.html">طراحی شده‌اند
    251 تا به تجارت قدرت بیشتری در مقابل حکومت‌های دموکرات</a> بدهند؛ قوانینی همچون
    252 DMCA در این زمینه بسیار معمول هستند. منطقهٔ آزادِ تجاریِ امریکایی‌ها به طرز
    253 موثری توسط Lula، رئیس جمهور برزیل، متوقف شد. او التزاماتِ DMCA و دیگر قوانین
    254 را نپذیرفت.</p>
    255 
    256 <p>
    257 از آن پس ایالات متحده التزامات مشابهی را بر کشورهایی همچون استرالیا و مکزیک
    258 با استفاده از موافقت‌نامه‌های &rdquo;تجارت آزادِ&ldquo; دو طرفه تحمیل نمود،
    259 و در کشورهایی همانند کاستاریکا به واسطهٔ CAFTA این کار را انجام داد. Correa،
    260 رئیس جمهورِ اکوادور، از امضای توافق‌نامهٔ &rdquo;تجارت آزاد&ldquo; خودداری
    261 نمود، اما اکوادور در سال ۲۰۰۳ چیزی همانند DMCA را پذیرفت.</p>
    262 </div>
    263 <div class="column-limit"></div>
    264 </li>
    265 
    266 <li>
    267 <div class="columns">
    268 <p>
    269 یکی از تصوراتی که در داستان مطرح شد، تا سال ۲۰۰۱ در دنیای واقعی پیشنهاد
    270 نشد. این تصور که FBI و مایکروسافت رمز عبور ریشهٔ کامپیوترتان را از شما مخفی
    271 کنند.</p>
    272 
    273 <p>
    274 طرفداران این طرح شیطانی نام &rdquo;محاسبات قابل اعتماد&ldquo; و
    275 &rdquo;پالادیوم&ldquo; را بر آن نهاده‌اند. ما آن را <a
    276 href="/philosophy/can-you-trust.html">&rdquo;محاسبات خیانت‌کارانه&ldquo;</a>
    277 می‌نامیم، چرا که باعث می‌شود کامپیوترتان به جای شما از شرکت‌ها اطاعت
    278 کند. این طرح در سال ۲۰۰۷ به عنوان بخشی از <a
    279 href="http://badvista.org/">ویندوز ویستا</a> پیاده سازی شد. انتظار داریم که
    280 اپل نیز اقدام مشابهی انجام دهد. در این طرح شیطانی، سازندهٔ کامپیوتر است که
    281 کدِ سرّی را محافظت می‌کند، اما FBI نیز مشکلی برای دریافت آن نخواهد داشت.</p>
    282 
    283 <p>
    284 آنچه مایکروسافت از آن حفاظت می‌کند دقیقا یک رمز عبور، از دیدگاه سنتی نیست؛
    285 هیچ شخصی هرگز آن را در یک ترمینال تایپ نخواهد کرد. بلکه یک کلید امضا شده و
    286 کدگذاری شده است که با کلید دیگری که در کامپیوتر ذخیره شده در ارتباط است. این
    287 امر، مایکروسافت و به طور بالقوه هر وب‌سایتی که با مایکروسافت هم‌دست است را
    288 قادر می‌سازد تا کنترلی بدون محدودیت بر آنچه یک کاربر در کامپیوتر خود انجام
    289 می‌دهد اعمال کنند.</p>
    290 
    291 <p>
    292 همچنین ویستا به مایکروسافت قدرت بیشتری اعطا می‌کند؛ به عنوان مثال مایکروسافت
    293 می‌تواند نصب به‌روزرسان‌ها را تحمیل کند، و یا به تمام سیستم‌هایی که دارای
    294 ویستا هستند دستور دهد تا از اجرای بعضی راه‌اندازهای سخت‌افزاری سر باز زنند.</p>
    295 </div>
    296 <div class="column-limit"></div>
    297 </li>
    298 
    299 <li>
    300 <div class="columns">
    301 <p>
    302 هنگامی که این داستان برای اولین بار نوشته شد، SPA تنها گروه کوچکی از
    303 ارائه‌دهندگان خدمات اینترنت را تهدید می‌کرد، و آنها را مجبور می‌ساخت تا به
    304 SPA اجازه دهند تا تمام کاربران را زیر نظر داشته باشد. بسیاری از
    305 ارائه‌دهندگان خدمات اینترنت هنگام مواجه با این تهدید تسلیم شدند، چرا که
    306 توانایی پرداخت هزینه‌های دادگاه برای مبارزه با آن را نداشتند. (Atlanta
    307 Journal-Constitution، اول اکتبر ۱۹۹۶) دست کم یک ارائه‌دهندهٔ خدمات اینترنت
    308 به نام Community ConneXion در Oakland، ایالت کالیفرنیا، از پذیرفتن این
    309 درخواست سر باز زد و حقیقتا اقامهٔ دعوی نمود. بعدها SPA از این اقدام خود دست
    310 کشید، اما DMCA را به دست آورد که آنچه را به دنبالش بود فراهم می‌آورد.</p>
    311 
    312 <p>
    313 SPA که در حقیقت مخففِ انجمنِ ناشرانِ نرم‌افزار است، در این نقشِ پلیس-مانند
    314 با BSA یا اتحادیهٔ کسب و کار نرم‌افزار جایگزین شده است. امروزه BSA یکی از
    315 نیروهای پلیس نیست؛ اما به صورت غیر رسمی همانند نیروی پلیس عمل می‌کند. این
    316 روش یادآور اتحاد جماهیر شوریِ سابق است، که مردم را تشویق می‌کند تا دوستان و
    317 همکاران خود را بفروشند. یکی از اقدامات وحشتناکِ BSA در سال ۲۰۰۱ در آرژانتین
    318 این بود که تقریبا به طور واضح مردم را تهدید کرد که اگر نرم‌افزارها را به
    319 اشتراک بگذارند، بازداشت خواهند شد.</p>
    320 </div>
    321 <div class="column-limit"></div>
    322 </li>
    323 
    324 <li>
    325 <div class="reduced-width">
    326 <p>
    327 سیاست‌های امنیتیِ دانشگاه که در داستان شرح داده شد خیالی نبودند. برای مثال،
    328 کامپیوترهای دانشگاه شیگاگو هنگام ورود به سیستم چنین پیغامی را نمایش می‌دهند:</p>
    329 
    330 <blockquote><p>
    331 این سیستم تنها برای استفادهٔ کاربرانِ تاییدشده است. استفادهٔ دیگران بدون کسب
    332 اجازه و یا با سوء استفاده از مجوزشان باعث می‌شود که تمام فعالیت‌هایشان توسط
    333 مسئولان سیستم مورد نظارت قرار گرفته و ثبت گردد. در طی نظارت بر استفادهٔ غیر
    334 مجاز از این سیستم و یا در طی تعمیرات سیستم، فعالیت‌های کاربرانِ مجوزدار نیز
    335 ممکن است مورد نظارت قرار گیرد. هر شخصی که از این سیستم استفاده می‌کند با
    336 چنین نظارتی موافق بوده و آگاه است که اگر چنین نظارتی فعالیت‌های غیر قانونی و
    337 یا بر خلاف تعهدنامهٔ مسئولان سیستم را آشکار نمود، ممکن است به عنوان مدرکی
    338 برای مسئولان دانشگاه و یا مجریان قانون مورد استفاده قرار گیرد.
    339 </p></blockquote>
    340 
    341 <p>
    342 این روشی جالب برای اعمال اصلاحیهٔ چهارم [بخشی از قانون اساسی امریکا که
    343 می‌گوید شهروندان مجبور نیستند اطلاعاتی را که ممکن است بر علیه آنان مورد
    344 استفاده قرار گیرد، به مراجع قانونی بدهند .مترجم] است: مجبور ساختن افراد تا
    345 پیشاپیش از حقوق خود چشم‌پوشی کنند.</p>
    346 </div>
    347 </li>
    348 </ul>
    349 <div class="column-limit"></div>
    350 </div>
    351 
    352 <h3 id="BadNews">خبر بد</h3>
    353 
    354 <p>
    355 <a href="#AuthorsNote">یادداشت نویسنده</a> دربارهٔ مبارزه‌ای برای حق مطالعه
    356 و نظارت الکترونیکی صحبت کرده است. این مبارزه هم‌اکنون آغاز شده است؛ این
    357 پیوندها به مقالاتی دربارهٔ فناوری‌هایی اشاره می‌کنند که به منظور نفی حقوق
    358 شما برای مطالعه توسعه یافته‌اند.‌
    359 </p>
    360 
    361 <ul>
    362 <li><p><a
    363 href="http://www.zdnet.com/article/seybold-opens-chapter-on-digital-books">انتشارات
    364 الکترونیکی:</a> مقاله‌ای دربارهٔ توزیع کتاب‌ها به صورت الکترونیکی، و تاثیر
    365 قانون کپی‌رایت بر حق مطالعهٔ نسخه‌ای از آنها.</p></li>
    366 
    367 <li><p><a
    368 href="http://news.microsoft.com/1999/08/30/microsoft-announces-new-software-for-reading-on-screen">کتاب‌ها
    369 درون کامپیوترها:</a> نرم‌افزاری برای کنترل اینکه چه شخصی می‌تواند کتاب‌ها و
    370 مستندات بر روی یک کامپیوتر شخصی را مطالعه کند.</p></li>
    371 </ul>
    372 <div class="column-limit"></div>
    373 
    374 <div id="References">
    375 <h3>مراجع</h3>
    376 
    377 <ul>
    378   <li>گزارش هیئت دولت: زیرسازیِ اطلاعات، محصولات هوشمند [<a
    379 href="/philosophy/not-ipr.html">چنین</a>] و زیرسازیِ اطلاعاتِ ملی: گزارشِ
    380 انجمنِ تحقیق بر روی قوانینِ محصولات هوشمند [چنین] (۱۹۹۵).</li>
    381 
    382   <li><a href="http://www.wired.com/wired/archive/4.01/white.paper_pr.html">توصیفی
    383 بر گزارش هیئت دولت: تصرفِ کپی‌رایت</a>، Pamela Samuelson، Wired، ژوئن ۱۹۹۶</li>
    384 
    385   <li><a href="http://www.law.duke.edu/boylesite/sold_out.htm">فروخته شد</a>،
    386 James Boyle، نیویورک تایمز، ۳۱ مارس ۱۹۹۶</li>
    387 
    388   <li><a
    389 href="http://web.archive.org/web/20130508120533/http://www.interesting-people.org/archives/interesting-people/199611/msg00012.html">اطلاعات
    390 عمومی یا اطلاعات محرمانه</a>، واشنگتن پست، ۴ نوامبر ۱۹۹۶. </li>
    391   <li><a
    392 href="https://web.archive.org/web/20151113122141/http://public-domain.org/">اتحادیهٔ
    393 استفادهٔ همگانی</a>&mdash;سازمانی که هدف آن مقاومت در برابر گسترش بیش از حدِ
    394 قدرتِ کپی‌رایت و حق امتیاز انحصاری، و معکوس کردن روند آن است.</li>
    395 </ul>
    396 </div>
    397 </div>
    398 
    399 <hr class="thin" />
    400 <blockquote id="fsfs"><p class="big">این مقاله در <a
    401 href="http://shop.fsf.org/product/free-software-free-society/"><cite>نرم‌افزار
    402 آزاد، جامعهٔ آزاد: منتخب مقالات ریچارد استالمن</cite></a> منتشر شده است.</p></blockquote>
    403 
    404 <div class="translators-notes">
    405 
    406 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
    407  </div>
    408 </div>
    409 
    410 <!-- for id="content", starts in the include above -->
    411 <!--#include virtual="/server/footer.fa.html" -->
    412 <div id="footer">
    413 <div class="unprintable">
    414 
    415 <p>لطفا سوالات و پرسش‌های خود در رابطه با گنو و بنیاد نرم‌افزارهای آزاد را به
    416 <a href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a> ارسال کنید. همچنین <a
    417 href="/contact/">راه‌های دیگری برای تماس</a> با بنیاد نرم‌افزارهای آزاد وجود
    418 دارد. لطفا لینک‌های خراب و یا مشکلات دیگر یا پیشنهادات خود را به <a
    419 href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a> ارسال کنید.</p>
    420 
    421 <p>
    422 <!-- TRANSLATORS: Ignore the original text in this paragraph,
    423         replace it with the translation of these two:
    424 
    425         We work hard and do our best to provide accurate, good quality
    426         translations.  However, we are not exempt from imperfection.
    427         Please send your comments and general suggestions in this regard
    428         to <a href="mailto:web-translators@gnu.org">
    429 
    430         &lt;web-translators@gnu.org&gt;</a>.</p>
    431 
    432         <p>For information on coordinating and submitting translations of
    433         our web pages, see <a
    434         href="/server/standards/README.translations.html">Translations
    435         README</a>. -->
    436 ما سخت کار می‌کنیم و تمام تلاش خود را به کار می‌بریم تا ترجمه‌های دقیق و با
    437 کیفیتی ارائه کنیم. اما با این حال، ما عاری از نقص نیستیم. لطفا نظرها و
    438 پیشنهادهای خود در این رابطه را به <a
    439 href="mailto:www-fa-general@gnu.org">&lt;www-fa-general@gnu.org&gt;</a>
    440 ارسال نمایید.</p> <p>لطفا برای اطلاعات بیشتر جهت هماهنگی و ارسال ترجمه‌های
    441 این مقاله صفحهٔ <a href="/server/standards/README.translations.html">راهنمای
    442 ترجمه‌ها</a> را ببینید.</p>
    443 </div>
    444 
    445 <!-- Regarding copyright, in general, standalone pages (as opposed to
    446      files generated as part of manuals) on the GNU web server should
    447      be under CC BY-ND 4.0.  Please do NOT change or remove this
    448      without talking with the webmasters or licensing team first.
    449      Please make sure the copyright date is consistent with the
    450      document.  For web pages, it is ok to list just the latest year the
    451      document was modified, or published.
    452      If you wish to list earlier years, that is ok too.
    453      Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
    454      years, as long as each year in the range is in fact a copyrightable
    455      year, i.e., a year in which the document was published (including
    456      being publicly visible on the web or in a revision control system).
    457      There is more detail about copyright years in the GNU Maintainers
    458      Information document, www.gnu.org/prep/maintain. -->
    459 <p><span dir="ltr">Copyright &copy; 1996, 2002, 2007, 2009, 2010 Richard
    460 Stallman</span></p>
    461 
    462 <p>این صفحه تحت مجوز <a rel="license"
    463 href="http://creativecommons.org/licenses/by-nd/4.0/">Creative Commons
    464 Attribution-NoDerivs 4.0 International License</a> قرار دارد.</p>
    465 
    466 <!--#include virtual="/server/bottom-notes.fa.html" -->
    467 <div class="translators-credits">
    468 
    469 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
    470  </div>
    471 
    472 <p class="unprintable"><!-- timestamp start -->
    473 آخرین به روز رسانی:
    474 
    475 $Date: 2019/10/25 17:54:44 $
    476 
    477 <!-- timestamp end -->
    478 </p>
    479 </div>
    480 </div>
    481 </body>
    482 </html>