right-to-read.html (31358B)
1 <!--#set var="PO_FILE" 2 value='<a href="/philosophy/po/right-to-read.fa.po"> 3 https://www.gnu.org/philosophy/po/right-to-read.fa.po</a>' 4 --><!--#set var="ORIGINAL_FILE" value="/philosophy/right-to-read.html" 5 --><!--#set var="DIFF_FILE" value="" 6 --><!--#set var="OUTDATED_SINCE" value="2009-10-27" --> 7 8 <!--#include virtual="/server/header.fa.html" --> 9 <!-- Parent-Version: 1.79 --> 10 11 <!-- This file is automatically generated by GNUnited Nations! --> 12 <title>حق مطالعه - پروژه گنو - بنیاد نرمافزارهای آزاد</title> 13 <style type="text/css" media="print,screen"><!-- 14 blockquote { 15 font-style: italic; 16 margin: 0 6%; 17 } 18 blockquote cite { 19 font-style: normal; 20 } 21 .announcement { 22 margin: 2em 0; 23 } 24 #AuthorsNote ul, #AuthorsNote li { 25 margin: 0; 26 } 27 #AuthorsNote li p { 28 margin-top: 1em; 29 } 30 #AuthorsNote li p.emph-box { 31 margin: .5em 3%; 32 background: #f7f7f7; 33 border-color: #e74c3c; 34 } 35 #References { 36 margin-bottom: 2em; 37 } 38 #References h3 { 39 font-size: 1.2em; 40 } 41 @media (min-width: 53em) { 42 .announcement { 43 text-align: center; 44 background: #f5f5f5; 45 border-left: .3em solid #fc7; 46 border-right: .3em solid #fc7; 47 } 48 #AuthorsNote .columns > 49 p:first-child, 50 #AuthorsNote li p.inline-block { 51 margin-top: 0; 52 } 53 #AuthorsNote .columns p.emph-box { 54 margin: .5em 6%; 55 } 56 } 57 --> 58 </style> 59 60 <!--#include virtual="/philosophy/po/right-to-read.translist" --> 61 <!--#include virtual="/server/banner.fa.html" --> 62 <!--#include virtual="/server/outdated.fa.html" --> 63 <h2 class="center">حق مطالعه</h2> 64 65 <p class="byline center"> 66 نوشتهٔ <a href="http://www.stallman.org/"><strong>ریچارد استالمن</strong></a></p> 67 <p class="center"> 68 <em>این مقاله در فوریه ۱۹۹۷ در مجلهٔ <cite>Communications of the ACM</cite> 69 (سال ۴۰، شمارهٔ ۲) به چاپ رسیده است.</em></p> 70 <hr class="thin" /> 71 72 <div class="article"> 73 <blockquote class="center"><p> 74 برگرفته از <cite>جادهای به تایکو</cite>، مجموعهای از مقالات دربارهٔ انقلاب 75 سابق ماهنشینان، انتشار یافته در شهر الهه ماه، سال ۲۰۹۶ 76 </p></blockquote> 77 78 <div class="columns"> 79 <p> 80 جادهٔ تایکو برای دن هالبرت در دانشگاه آغاز شد—هنگامی که لیزا لنز 81 درخواست کرد که کامپیوترش را به امانت گیرد. کامپیوتر لیزا خراب شده بود و اگر 82 او نمیتوانست کامپیوتر دیگری به امانت گیرد، در پروژهٔ میانترم خود مردود 83 میشد. به غیر از دن شخص دیگری وجود نداشت که لیزا بتواند چنین تقاضایی از او 84 کند.</p> 85 86 <p> 87 دن در وضع دشواری قرار گرفته بود. مجبور بود که به لیزا کمک کند—اما اگر 88 کامپیوتر خودش را به لیزا امانت میداد، ممکن بود او کتابهایش را بخواند. جدا 89 از اینکه اگر به دیگران اجازه دهید کتابهای شما را بخوانند ممکن است چندین سال 90 به حبس محکوم شوید، تصور این کار در ابتدا شوکهاش کرد. همانند دیگر افراد، در 91 مدرسهٔ ابتدایی آموخته بود که به اشتراکگذاری کتابها کاری ناشایست و اشتباه 92 است—کاری که تنها دزدان ادبی انجام میدهند.</p> 93 94 <p> 95 و هیچ شانسی وجود نداشت که SPA—سازمان حفاظتِ نرمافزار— نتواند او 96 را دستگیر کند. در کلاس نرمافزار، دن آموخته بود که هر کتاب یک ناظر کپیرایت 97 دارد که به سازمان صدور پروانهٔ مرکزی گزارش میدهد که کتاب چه وقت و بوسیلهٔ 98 چه شخصی خوانده شده است. (آنها از این اطلاعات برای دستگیری دزدان ادبی استفاده 99 میکردند، اما لیست علاقهمندیهای خوانندگان را نیز به خردهفروشان 100 میفروختند.) بار دیگری که کامپیوترش به شبکه متصل شود، صدور پروانهٔ مرکزی 101 خواهد فهمید. دن، به عنوان مالک کامپیوتر، مجازاتی سخت را در پیش خواهد 102 داشت—چرا که رنجِ جلوگیری از وقوع این جنایت را پذیرا نشده بود.</p> 103 104 <p> 105 مسلما لیزا قصد نداشت حتما کتابهایش را بخواند. ممکن بود تنها از کامپیوتر 106 برای امتحان میانترم خود استفاده کند. اما دن میدانست که لیزا از یک خانوادهٔ 107 متوسط است و استطاعت پرداخت شهریه را نیز ندارد، هزینههای مطالعه که جای خود 108 داشت. ممکن است خواندن کتابهای او تنها راهی باشد که لیزا بتواند فارغالتحصیل 109 شود. این موقعیت را درک میکرد؛ خود او نیز مجبور بود برای پرداخت هزینهٔ 110 خواندن مقالههای تحقیقاتی پول قرض کند. (ده درصد از مبلغ پرداختی به محققینی 111 که مقالات را نوشته بودند پرداخت میشد؛ از آنجایی که دن شغلی دانشگاهی را 112 مدنظر داشت، امیدوار بود که به مقالات تحقیقاتیاش به اندازهٔ کافی ارجاع شود 113 تا بتواند قرضهای خود را پرداخت کند.)</p> 114 </div> 115 <div class="column-limit"></div> 116 117 <div class="columns"> 118 <p> 119 بعدها دن متوجه شد که زمانی مردم میتوانستند به کتابخانهها بروند و مقالات 120 تحقیقاتی، و حتی کتابها را بخوانند، بدون اینکه مجبور باشند بابت خواندنشان 121 هزینهای پرداخت کنند. محققین مستقلی وجود داشتند که میتوانستند صدها صفحه را 122 بدون نیاز به کسب اجازه از دولت مطالعه کنند. اما در دههٔ ۱۹۹۰، ناشران 123 مجلههای تجاری و یا خیریه شروع به دریافت مبالغی برای دسترسی به مقالات 124 کردند. در سال ۲۰۴۷، کتابخانههای عمومی که اجازهٔ دسترسی رایگان به نوشتههای 125 علمی را بدهند به خاطرهای مبهم بدل شده بود.</p> 126 127 <p> 128 البته، راههایی برای دور زدن SPA و سازمان صدور پروانهٔ مرکزی وجود داشت. اما 129 این روشها نیز غیر قانونی بودند. دن همکلاسیای به نام فرانک ماروچی داشت که 130 ابزار اشکالزدایی غیرقانونیای به دست آورده بود و با استفاده از آن میتوانست 131 هنگام مطالعه، از ناظر کپیرایت عبور کند. اما با تعداد بسیاری از دوستانش 132 دربارهٔ این موضوع صحبت کرد، و یکی از آنان فرانک را در مقابل پاداش به SPA 133 معرفی کرد. (دانشجویانی که تا حد زیادی مقروض بودند به سادگی وسوسه میشدند تا 134 آدمفروشی کنند.) در سال ۲۰۴۷، فرانک در زندان بود، نه به خاطر دزدی ادبی، که 135 به خاطر در اختیار داشتن یک ابزار اشکالزدایی.</p> 136 137 <p> 138 دن بعدها متوجه شد که زمانی هر شخصی میتوانست ابزارهای اشکالزدایی داشته 139 باشد. حتی ابزارهای اشکالزداییِ رایگان نیز وجود داشتند که بر روی سیدی ارائه 140 میشدند و یا قابل بارگزاری از شبکه بودند. اما کاربران عادی شروع به استفاده 141 از این ابزارها برای دور زدن ناظران کپیرایت کردند، و یک کارشناس حقوق حکم داد 142 که این روشِ استفاده از ابزارها به مهمترین کاربردشان تبدیل شده است. به این 143 معنی که ابزارهای اشکالزدایی غیر قانونی هستند؛ و توسعهدهندگانشان به زندان 144 افکنده شدند.</p> 145 146 <p> 147 مسلما برنامهنویسان هنوز هم به ابزارهای اشکالزدایی احتیاج دارند، اما این 148 ابزارها در سال ۲۰۴۷ به تعداد محدودی کپی شده، و تنها به برنامهنویسانی که 149 پروانهٔ رسمی و قرارداد دارند فروخته میشود. ابزار اشکالزداییای که دن در 150 کلاس نرمافزار استفاده میکرد با استفاده از یک دیوارهٔ آتشِ مخصوص محافظت شده 151 و او تنها میتوانست از آن برای تمرینات کلاسی استفاده کند.</p> 152 153 <p> 154 علاوه بر این با نصب یک هستهٔ ویرایش شده برای سیستمعامل، امکان دور زدن ناظر 155 کپیرایت وجود داشت. دن متوجه شد که هستههای آزاد، و حتی سیستمعاملهای آزادی 156 در قرن حاضر وجود دارند. اما نه تنها همانند ابزارهای اشکالزدا غیر قانونی 157 بودند، بلکه اگر شخصی یکی از آنها را در اختیار داشت، نمیتوانست بدون دانستن 158 رمز عبور ریشهٔ کامپیوتر نصباش کند. نه FBI و نه خدمات پشتیبانی مایکروسافت، 159 هیچکدام رمز عبور را در اختیار اشخاص قرار نخواهند داد.</p> 160 </div> 161 <div class="column-limit"></div> 162 163 <div class="columns"> 164 <p> 165 دن به این نتیجه رسید که نمیتواند به سادگی کامپیوتر خود را به لیزا امانت 166 دهد. اما نمیتوانست از کمک کردن به او خودداری کند، چرا که دوستش داشت. لحظه 167 لحظهٔ هم صحبتی با لیزا برایش لذتبخش بود. و اینکه لیزا از او کمک خواسته بود 168 میتوانست نشانهٔ این باشد که لیزا نیز دوستش دارد.</p> 169 170 <p> 171 دن این وضع دشوار را با انجام کاری نامعقولتر حل کرد—کامپیوتر خود را به 172 لیزا امانت داد و رمز عبور خود را نیز گفت. به این ترتیب، اگر لیزا کتابهایش 173 را میخواند، سازمان صدور مجوز مرکزی تصور میکرد که خود دن در حال مطالعهٔ 174 کتابها است. این کار نیز جرم محسوب میشد، اما SPA نمیتوانست به صورت خودکار 175 متوجه شود. تنها اگر لیزا گزارش میداد، متوجه میشدند.</p> 176 177 <p> 178 البته اگر دانشگاه نیز بو میبرد که دن رمز عبورش را به لیزا داده است، برای هر 179 دو به عنوان دانشجو بد میشد. سیاست دانشگاه بر این بود که اشخاصی که ابزارهای 180 نظارتی را دستکاری میکنند، مستحق مجازات هستند. دانشگاه از این ابزارها برای 181 نظارت بر نحوهٔ استفادهٔ دانشجویان از کامپیوترها استفاده میکرد. مهم نبود که 182 صدمهای وارد آوردهاید یا خیر—این قانونشکنی باعث میشد مدیران نتوانند 183 بررسی کنند مشغول انجام چه کاری هستید. آنها فرض را بر این میگذاشتند که در 184 حال انجام عملی غیر قانونی هستید، و احتیاجی نبود بدانند که حقیقتا چه کار 185 میکردید.</p> 186 187 <p> 188 دانشجویان معمولا به خاطر انجام چنین عملی اخراج نمیشدند—نه به طور 189 مستقیم. در عوض از دسترسی به کامپیوترهای دانشگاه منع شده، و در نتیجه به طور 190 حتم در دروس خود مردود میشدند.</p> 191 192 <p> 193 بعدها دن دریافت که این سیاست تنها در دههٔ ۱۹۸۰ در دانشگاهها رواج یافته است، 194 در زمانی که اغلب دانشجویان شروع به استفاده از کامپیوتر نمودند. پیش از آن، 195 دانشگاهها روشی دیگر را برای برخورد با دانشجویان پیش میگرفتند؛ تنها آنهایی 196 را مجازات میکردند که واقعا صدمهای وارد آورده باشند، نه آنهایی که تنها 197 مظنون به انجام این کار هستند.</p> 198 </div> 199 <div class="column-limit"></div> 200 201 <div class="columns"> 202 <p> 203 لیزا این عمل دن را به SPA گزارش نداد. تصمیم دن برای کمک به لیزا منجر به 204 ازدواجشان شد، و همچنین باعث شد آنچه را در کودکی در مورد دزدی ادبی آموخته 205 بودند، زیر سوال ببرند. این زوج شروع به مطالعه در مورد تاریخچهٔ کپیرایت 206 نمودند، دربارهٔ اتحادیهٔ جماهیر شوروی و محدودیتهایی که برای تکثیر وضع کرده 207 بود، و حتی دربارهٔ قانون اساسیِ اصلیِ ایالات متحدهٔ امریکا. آنها به ماه 208 مهاجرت کردند، و در آنجا افراد دیگری را یافتند که از دستانِ طویلِ SPA گریخته 209 بودند. هنگامی که قیامِ تایکو در سال ۲۰۶۲ اتفاق افتاد، حق عمومیِ مطالعه به 210 یکی از اهداف اصلی قیام تبدیل گشت.</p> 211 </div> 212 213 <div class="announcement"> 214 <blockquote> 215 <p><a href="http://defectivebydesign.org/ebooks.html">به لیست پستی ما دربارهٔ 216 خطرات کتاب های الکترونیک بپیوندید</a>.</p> 217 </blockquote> 218 </div> 219 220 <div id="AuthorsNote"> 221 <h3>یادداشت نویسنده</h3> 222 223 <p><em>این یادداشت در سال ۲۰۰۷ به روز شده است.</em></p> 224 225 <ul class="no-bullet"> 226 <li> 227 <div class="columns"> 228 <p> 229 حق مطالعه مبارزهای است که امروز در حال انجام است. اگرچه شاید ۵۰ سال طول 230 بکشد تا مسیر کنونیِ زندگی به درون تاریکی فرو رود، اما بیشتر قوانینی که در 231 این داستان توضیح داده شد، هماکنون پیشنهاد شدهاند؛ بسیاری از آنان هماکنون 232 در قانون امریکا و یا کشورهای دیگر به تصویب رسیدهاند. در سال ۱۹۹۸ Digital 233 Millenium Copyright Act قوانین اساسی برای محدود کردن خواندن و امانت دادنِ 234 کتابهای الکترونیکی (و دیگر آثار) را بنا نهاد. اتحادیهٔ اروپا طی دستورالعملِ 235 کپیرایتِ سالِ ۲۰۰۱ محدودیتهای مشابهی را تحمیل کرد.</p> 236 237 <p> 238 در سال ۲۰۰۱، Senator Hollings، بنیانگذارِ دیزنی لایحهای به نام SSSCA 239 پیشنهاد داد که تمامی کامپیوترهای جدید را ملزم میکرد که شامل امکانات محدودیت 240 کپیبرداری باشند. امکاناتی که کاربر نتواند از آنها عبور کند. با دنبال کردن 241 Clipper chip و موافقتنامههای دیگرِ ایالات متحده، مشخص میشود که گرایشی 242 بلند مدت وجود دارد: سیستمهای کامپیوتری به گونهای سازماندهی میشوند که به 243 مالکانِ غایب قدرت بیشتری برای کنترلِ افرادی که حقیقتا از کامپیوتر استفاده 244 میکنند، بدهد. SSSCA بعدها به نامِ غیرقابل تلفظِ CBDTPA تغییر یافت، که معنی 245 آن ”استفاده کنید اما سعی در برنامهنویسی نداشته باشید“ است.</p> 246 <p> 247 امریکا با استفاده از معاهدهٔ منطقهٔ آزادِ تجاریِ امریکاییها، سعی کرد قوانین 248 مشابهی را به نیمکرهٔ غربی تحمیل کند. منطقهٔ آزادِ تجاریِ امریکاییها یکی از 249 آن معاهدههایی است که تجارت آزاد نامیده میشوند، که در حقیقت بدین منظور <a 250 href="https://stallman.org/business-supremacy-treaties.html">طراحی شدهاند 251 تا به تجارت قدرت بیشتری در مقابل حکومتهای دموکرات</a> بدهند؛ قوانینی همچون 252 DMCA در این زمینه بسیار معمول هستند. منطقهٔ آزادِ تجاریِ امریکاییها به طرز 253 موثری توسط Lula، رئیس جمهور برزیل، متوقف شد. او التزاماتِ DMCA و دیگر قوانین 254 را نپذیرفت.</p> 255 256 <p> 257 از آن پس ایالات متحده التزامات مشابهی را بر کشورهایی همچون استرالیا و مکزیک 258 با استفاده از موافقتنامههای ”تجارت آزادِ“ دو طرفه تحمیل نمود، 259 و در کشورهایی همانند کاستاریکا به واسطهٔ CAFTA این کار را انجام داد. Correa، 260 رئیس جمهورِ اکوادور، از امضای توافقنامهٔ ”تجارت آزاد“ خودداری 261 نمود، اما اکوادور در سال ۲۰۰۳ چیزی همانند DMCA را پذیرفت.</p> 262 </div> 263 <div class="column-limit"></div> 264 </li> 265 266 <li> 267 <div class="columns"> 268 <p> 269 یکی از تصوراتی که در داستان مطرح شد، تا سال ۲۰۰۱ در دنیای واقعی پیشنهاد 270 نشد. این تصور که FBI و مایکروسافت رمز عبور ریشهٔ کامپیوترتان را از شما مخفی 271 کنند.</p> 272 273 <p> 274 طرفداران این طرح شیطانی نام ”محاسبات قابل اعتماد“ و 275 ”پالادیوم“ را بر آن نهادهاند. ما آن را <a 276 href="/philosophy/can-you-trust.html">”محاسبات خیانتکارانه“</a> 277 مینامیم، چرا که باعث میشود کامپیوترتان به جای شما از شرکتها اطاعت 278 کند. این طرح در سال ۲۰۰۷ به عنوان بخشی از <a 279 href="http://badvista.org/">ویندوز ویستا</a> پیاده سازی شد. انتظار داریم که 280 اپل نیز اقدام مشابهی انجام دهد. در این طرح شیطانی، سازندهٔ کامپیوتر است که 281 کدِ سرّی را محافظت میکند، اما FBI نیز مشکلی برای دریافت آن نخواهد داشت.</p> 282 283 <p> 284 آنچه مایکروسافت از آن حفاظت میکند دقیقا یک رمز عبور، از دیدگاه سنتی نیست؛ 285 هیچ شخصی هرگز آن را در یک ترمینال تایپ نخواهد کرد. بلکه یک کلید امضا شده و 286 کدگذاری شده است که با کلید دیگری که در کامپیوتر ذخیره شده در ارتباط است. این 287 امر، مایکروسافت و به طور بالقوه هر وبسایتی که با مایکروسافت همدست است را 288 قادر میسازد تا کنترلی بدون محدودیت بر آنچه یک کاربر در کامپیوتر خود انجام 289 میدهد اعمال کنند.</p> 290 291 <p> 292 همچنین ویستا به مایکروسافت قدرت بیشتری اعطا میکند؛ به عنوان مثال مایکروسافت 293 میتواند نصب بهروزرسانها را تحمیل کند، و یا به تمام سیستمهایی که دارای 294 ویستا هستند دستور دهد تا از اجرای بعضی راهاندازهای سختافزاری سر باز زنند.</p> 295 </div> 296 <div class="column-limit"></div> 297 </li> 298 299 <li> 300 <div class="columns"> 301 <p> 302 هنگامی که این داستان برای اولین بار نوشته شد، SPA تنها گروه کوچکی از 303 ارائهدهندگان خدمات اینترنت را تهدید میکرد، و آنها را مجبور میساخت تا به 304 SPA اجازه دهند تا تمام کاربران را زیر نظر داشته باشد. بسیاری از 305 ارائهدهندگان خدمات اینترنت هنگام مواجه با این تهدید تسلیم شدند، چرا که 306 توانایی پرداخت هزینههای دادگاه برای مبارزه با آن را نداشتند. (Atlanta 307 Journal-Constitution، اول اکتبر ۱۹۹۶) دست کم یک ارائهدهندهٔ خدمات اینترنت 308 به نام Community ConneXion در Oakland، ایالت کالیفرنیا، از پذیرفتن این 309 درخواست سر باز زد و حقیقتا اقامهٔ دعوی نمود. بعدها SPA از این اقدام خود دست 310 کشید، اما DMCA را به دست آورد که آنچه را به دنبالش بود فراهم میآورد.</p> 311 312 <p> 313 SPA که در حقیقت مخففِ انجمنِ ناشرانِ نرمافزار است، در این نقشِ پلیس-مانند 314 با BSA یا اتحادیهٔ کسب و کار نرمافزار جایگزین شده است. امروزه BSA یکی از 315 نیروهای پلیس نیست؛ اما به صورت غیر رسمی همانند نیروی پلیس عمل میکند. این 316 روش یادآور اتحاد جماهیر شوریِ سابق است، که مردم را تشویق میکند تا دوستان و 317 همکاران خود را بفروشند. یکی از اقدامات وحشتناکِ BSA در سال ۲۰۰۱ در آرژانتین 318 این بود که تقریبا به طور واضح مردم را تهدید کرد که اگر نرمافزارها را به 319 اشتراک بگذارند، بازداشت خواهند شد.</p> 320 </div> 321 <div class="column-limit"></div> 322 </li> 323 324 <li> 325 <div class="reduced-width"> 326 <p> 327 سیاستهای امنیتیِ دانشگاه که در داستان شرح داده شد خیالی نبودند. برای مثال، 328 کامپیوترهای دانشگاه شیگاگو هنگام ورود به سیستم چنین پیغامی را نمایش میدهند:</p> 329 330 <blockquote><p> 331 این سیستم تنها برای استفادهٔ کاربرانِ تاییدشده است. استفادهٔ دیگران بدون کسب 332 اجازه و یا با سوء استفاده از مجوزشان باعث میشود که تمام فعالیتهایشان توسط 333 مسئولان سیستم مورد نظارت قرار گرفته و ثبت گردد. در طی نظارت بر استفادهٔ غیر 334 مجاز از این سیستم و یا در طی تعمیرات سیستم، فعالیتهای کاربرانِ مجوزدار نیز 335 ممکن است مورد نظارت قرار گیرد. هر شخصی که از این سیستم استفاده میکند با 336 چنین نظارتی موافق بوده و آگاه است که اگر چنین نظارتی فعالیتهای غیر قانونی و 337 یا بر خلاف تعهدنامهٔ مسئولان سیستم را آشکار نمود، ممکن است به عنوان مدرکی 338 برای مسئولان دانشگاه و یا مجریان قانون مورد استفاده قرار گیرد. 339 </p></blockquote> 340 341 <p> 342 این روشی جالب برای اعمال اصلاحیهٔ چهارم [بخشی از قانون اساسی امریکا که 343 میگوید شهروندان مجبور نیستند اطلاعاتی را که ممکن است بر علیه آنان مورد 344 استفاده قرار گیرد، به مراجع قانونی بدهند .مترجم] است: مجبور ساختن افراد تا 345 پیشاپیش از حقوق خود چشمپوشی کنند.</p> 346 </div> 347 </li> 348 </ul> 349 <div class="column-limit"></div> 350 </div> 351 352 <h3 id="BadNews">خبر بد</h3> 353 354 <p> 355 <a href="#AuthorsNote">یادداشت نویسنده</a> دربارهٔ مبارزهای برای حق مطالعه 356 و نظارت الکترونیکی صحبت کرده است. این مبارزه هماکنون آغاز شده است؛ این 357 پیوندها به مقالاتی دربارهٔ فناوریهایی اشاره میکنند که به منظور نفی حقوق 358 شما برای مطالعه توسعه یافتهاند. 359 </p> 360 361 <ul> 362 <li><p><a 363 href="http://www.zdnet.com/article/seybold-opens-chapter-on-digital-books">انتشارات 364 الکترونیکی:</a> مقالهای دربارهٔ توزیع کتابها به صورت الکترونیکی، و تاثیر 365 قانون کپیرایت بر حق مطالعهٔ نسخهای از آنها.</p></li> 366 367 <li><p><a 368 href="http://news.microsoft.com/1999/08/30/microsoft-announces-new-software-for-reading-on-screen">کتابها 369 درون کامپیوترها:</a> نرمافزاری برای کنترل اینکه چه شخصی میتواند کتابها و 370 مستندات بر روی یک کامپیوتر شخصی را مطالعه کند.</p></li> 371 </ul> 372 <div class="column-limit"></div> 373 374 <div id="References"> 375 <h3>مراجع</h3> 376 377 <ul> 378 <li>گزارش هیئت دولت: زیرسازیِ اطلاعات، محصولات هوشمند [<a 379 href="/philosophy/not-ipr.html">چنین</a>] و زیرسازیِ اطلاعاتِ ملی: گزارشِ 380 انجمنِ تحقیق بر روی قوانینِ محصولات هوشمند [چنین] (۱۹۹۵).</li> 381 382 <li><a href="http://www.wired.com/wired/archive/4.01/white.paper_pr.html">توصیفی 383 بر گزارش هیئت دولت: تصرفِ کپیرایت</a>، Pamela Samuelson، Wired، ژوئن ۱۹۹۶</li> 384 385 <li><a href="http://www.law.duke.edu/boylesite/sold_out.htm">فروخته شد</a>، 386 James Boyle، نیویورک تایمز، ۳۱ مارس ۱۹۹۶</li> 387 388 <li><a 389 href="http://web.archive.org/web/20130508120533/http://www.interesting-people.org/archives/interesting-people/199611/msg00012.html">اطلاعات 390 عمومی یا اطلاعات محرمانه</a>، واشنگتن پست، ۴ نوامبر ۱۹۹۶. </li> 391 <li><a 392 href="https://web.archive.org/web/20151113122141/http://public-domain.org/">اتحادیهٔ 393 استفادهٔ همگانی</a>—سازمانی که هدف آن مقاومت در برابر گسترش بیش از حدِ 394 قدرتِ کپیرایت و حق امتیاز انحصاری، و معکوس کردن روند آن است.</li> 395 </ul> 396 </div> 397 </div> 398 399 <hr class="thin" /> 400 <blockquote id="fsfs"><p class="big">این مقاله در <a 401 href="http://shop.fsf.org/product/free-software-free-society/"><cite>نرمافزار 402 آزاد، جامعهٔ آزاد: منتخب مقالات ریچارد استالمن</cite></a> منتشر شده است.</p></blockquote> 403 404 <div class="translators-notes"> 405 406 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.--> 407 </div> 408 </div> 409 410 <!-- for id="content", starts in the include above --> 411 <!--#include virtual="/server/footer.fa.html" --> 412 <div id="footer"> 413 <div class="unprintable"> 414 415 <p>لطفا سوالات و پرسشهای خود در رابطه با گنو و بنیاد نرمافزارهای آزاد را به 416 <a href="mailto:gnu@gnu.org"><gnu@gnu.org></a> ارسال کنید. همچنین <a 417 href="/contact/">راههای دیگری برای تماس</a> با بنیاد نرمافزارهای آزاد وجود 418 دارد. لطفا لینکهای خراب و یا مشکلات دیگر یا پیشنهادات خود را به <a 419 href="mailto:webmasters@gnu.org"><webmasters@gnu.org></a> ارسال کنید.</p> 420 421 <p> 422 <!-- TRANSLATORS: Ignore the original text in this paragraph, 423 replace it with the translation of these two: 424 425 We work hard and do our best to provide accurate, good quality 426 translations. However, we are not exempt from imperfection. 427 Please send your comments and general suggestions in this regard 428 to <a href="mailto:web-translators@gnu.org"> 429 430 <web-translators@gnu.org></a>.</p> 431 432 <p>For information on coordinating and submitting translations of 433 our web pages, see <a 434 href="/server/standards/README.translations.html">Translations 435 README</a>. --> 436 ما سخت کار میکنیم و تمام تلاش خود را به کار میبریم تا ترجمههای دقیق و با 437 کیفیتی ارائه کنیم. اما با این حال، ما عاری از نقص نیستیم. لطفا نظرها و 438 پیشنهادهای خود در این رابطه را به <a 439 href="mailto:www-fa-general@gnu.org"><www-fa-general@gnu.org></a> 440 ارسال نمایید.</p> <p>لطفا برای اطلاعات بیشتر جهت هماهنگی و ارسال ترجمههای 441 این مقاله صفحهٔ <a href="/server/standards/README.translations.html">راهنمای 442 ترجمهها</a> را ببینید.</p> 443 </div> 444 445 <!-- Regarding copyright, in general, standalone pages (as opposed to 446 files generated as part of manuals) on the GNU web server should 447 be under CC BY-ND 4.0. Please do NOT change or remove this 448 without talking with the webmasters or licensing team first. 449 Please make sure the copyright date is consistent with the 450 document. For web pages, it is ok to list just the latest year the 451 document was modified, or published. 452 If you wish to list earlier years, that is ok too. 453 Either "2001, 2002, 2003" or "2001-2003" are ok for specifying 454 years, as long as each year in the range is in fact a copyrightable 455 year, i.e., a year in which the document was published (including 456 being publicly visible on the web or in a revision control system). 457 There is more detail about copyright years in the GNU Maintainers 458 Information document, www.gnu.org/prep/maintain. --> 459 <p><span dir="ltr">Copyright © 1996, 2002, 2007, 2009, 2010 Richard 460 Stallman</span></p> 461 462 <p>این صفحه تحت مجوز <a rel="license" 463 href="http://creativecommons.org/licenses/by-nd/4.0/">Creative Commons 464 Attribution-NoDerivs 4.0 International License</a> قرار دارد.</p> 465 466 <!--#include virtual="/server/bottom-notes.fa.html" --> 467 <div class="translators-credits"> 468 469 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.--> 470 </div> 471 472 <p class="unprintable"><!-- timestamp start --> 473 آخرین به روز رسانی: 474 475 $Date: 2019/10/25 17:54:44 $ 476 477 <!-- timestamp end --> 478 </p> 479 </div> 480 </div> 481 </body> 482 </html>