taler-merchant-demos

Python-based Frontends for the Demonstration Web site
Log | Files | Refs | Submodules | README | LICENSE

right-to-read.html (25344B)


      1 <!--#set var="ENGLISH_PAGE" value="/philosophy/right-to-read.en.html" -->
      2 
      3 <!--#include virtual="/server/header.it.html" -->
      4 <!-- Parent-Version: 1.96 -->
      5 <!-- This page is derived from /server/standards/boilerplate.html -->
      6 <!--#set var="TAGS" value="essays cultural access" -->
      7 <!--#set var="DISABLE_TOP_ADDENDUM" value="yes" -->
      8 
      9 <!-- This file is automatically generated by GNUnited Nations! -->
     10 <title>Il diritto a leggere - Progetto GNU - Free Software Foundation</title>
     11 <style type="text/css" media="print,screen"><!--
     12 .announcement {
     13    text-align: center;
     14    box-sizing: border-box;
     15    background: #f5f5f5;
     16    border-left: .4em solid #5c5;
     17    border-right: .4em solid #5c5;
     18    border-top: .1em solid #5c5;
     19    border-bottom: .1em solid #5c5;
     20    margin: 2.5em auto;
     21 }
     22 #AuthorsNote ul, #AuthorsNote li {
     23    margin: 0;
     24 }
     25 #AuthorsNote li p {
     26    margin: 1em 0;
     27 }
     28 .emph-box {
     29    background: #f7f7f7;
     30    border-color: #e74c3c;
     31 }
     32 #AuthorsNote p.emph-box {
     33    margin: 1em 6%;
     34 }
     35 #BadNews li p { text-indent: -.8em; }
     36 #BadNews li p:before {
     37    content: "\021D2";
     38    display: inline;
     39    position: relative;
     40    right: .5em;
     41 }
     42 #BadNews p.emph-box {
     43    margin: 2.5em 6% 1em;
     44 }
     45 @media (min-width: 55em) {
     46    #AuthorsNote .columns >
     47  p:first-child,
     48     #AuthorsNote li p.inline-block { margin-top: 0; }
     49    .update { font-style: italic; text-align: center; }
     50    .table { display: table; }
     51    .table-cell {
     52       display: table-cell;
     53       width: 50%;
     54       vertical-align: middle;
     55    }
     56    .left { padding-right: .75em; }
     57    .right { padding-left: .75em; }
     58 }-->
     59 <!--#if expr="$RTL_SCRIPT = yes" -->
     60 <!--
     61 @media (min-width: 55em) {
     62    .left { padding-left: .75em; padding-right: 0; }
     63    .right { padding-right: .75em; padding-left: 0; }
     64 }-->
     65 <!--#endif -->
     66 
     67 
     68 
     69 
     70 </style>
     71 
     72 <!--#include virtual="/philosophy/po/right-to-read.translist" -->
     73 <!--#include virtual="/server/banner.it.html" -->
     74 <!--#include virtual="/philosophy/ph-breadcrumb.it.html" -->
     75 <!--GNUN: OUT-OF-DATE NOTICE-->
     76 <!--#include virtual="/server/top-addendum.it.html" -->
     77 <div class="article">
     78 <h2 class="center">Il diritto a leggere</h2>
     79 
     80 <address class="byline center">
     81 di <a href="https://www.stallman.org/">Richard Stallman</a></address>
     82 
     83 <p class="infobox c">
     84 	     Da <cite>La strada per Tycho</cite>, una raccolta di articoli sugli
     85 antefatti della Rivoluzione Lunare, pubblicata a Città della Luna nel 2096.
     86 </p>
     87 <hr class="thin" />
     88 
     89 <div class="columns">
     90 <p>
     91 Per Dan Halbert, la strada per Tycho cominciò al college, quando Lissa Lenz
     92 gli chiese in prestito il computer. Il suo le si era rotto, e non sarebbe
     93 riuscita a completare il progetto di metà anno senza trovarne un altro in
     94 prestito. E Dan era l'unico a cui avrebbe osato chiederlo.</p>
     95 
     96 <p>
     97 Dan si trovò di fronte a un dilemma. Certo, doveva aiutarla, ma se le avesse
     98 prestato il computer, lei avrebbe potuto leggere i suoi libri. A parte il
     99 fatto che lasciar leggere i propri libri a qualcuno significava rischiare
    100 diversi anni di prigione, l'idea era scioccante di per sé. Come tutti, fin
    101 da piccolo aveva imparato a scuola che condividere libri era cosa cattiva,
    102 sbagliata, una cosa da pirati.</p>
    103 
    104 <p>
    105 E non c'era da illudersi di sfuggire all'APS, l'Autorità di Protezione del
    106 Software. Nel corso d'informatica Dan aveva imparato che ogni libro
    107 includeva delle sentinelle software per i diritti di copia che riportavano
    108 alla Centrale Licenze dove e quando era stato letto, e da chi; le
    109 informazioni venivano usate per identificare i pirati della lettura, ma
    110 anche a costruire profili di interessi che venivano poi rivenduti. Appena
    111 avesse connesso il suo computer in rete, la Centrale Licenze l'avrebbe
    112 scoperto e lui, come proprietario del computer, avrebbe subito la pena più
    113 dura, per la sua negligenza nel prevenire il crimine.</p>
    114 
    115 <p>
    116 Naturalmente, non era detto che Lissa avesse intenzione di leggere i suoi
    117 libri. Magari voleva il suo computer solo per scrivere il suo compito. Ma
    118 Dan sapeva che Lissa veniva da una famiglia della classe media e poteva a
    119 malapena permettersi la retta della scuola, figurarsi i diritti di
    120 lettura. Leggere i suoi libri poteva anche essere l'unico modo per lei per
    121 riuscire a laurearsi. Capiva bene la situazione: lui stesso aveva dovuto
    122 indebitarsi per pagare tutti gli articoli di ricerca che aveva letto; il 10%
    123 delle tariffe andava ai ricercatori che avevano scritto gli articoli, e
    124 siccome Dan puntava alla carriera accademica, poteva sperare che i suoi
    125 stessi articoli gli avrebbero reso abbastanza da ripagare il prestito, se
    126 citati abbastanza spesso.</p>
    127 </div>
    128 <div class="column-limit"></div>
    129 
    130 <div class="columns">
    131 <p>
    132 Più in là Dan avrebbe imparato che c'era stato un tempo in cui chiunque
    133 poteva andare in biblioteca e leggere gli articoli delle riviste, e persino
    134 i libri, senza pagare. C'erano gli studiosi indipendenti che leggevano
    135 migliaia di pagine senza i sussidi del governo per i libri. Ma negli anni
    136 1990, gli editori di riviste sia quelli commerciali che quelli senza fini di
    137 lucro avevano cominciato a riscuotere tariffe d'accesso. Nel 2047 ormai le
    138 biblioteche che fornivano accesso pubblico alla letteratura scientifica non
    139 erano che un pallido ricordo.</p>
    140 
    141 <p>
    142 Ovviamente c'erano dei modi per aggirare la sorveglianza dell'APS e della
    143 Centrale Licenze, tutti illegali. Nel corso d'informatica Dan aveva un
    144 compagno, Frank Martucci, che si era procurato un debugger illegale, e lo
    145 usava per saltare via il codice delle sentinelle per i diritti di copia
    146 quando leggeva i libri. Ma l'aveva raccontato troppo in giro, e uno dei suoi
    147 amici lo denunciò alla APS per intascare il compenso (era facile cadere
    148 nella tentazione di una spiata per uno studente squattrinato). Nel 2047,
    149 Frank si ritrovò in prigione, non per lettura pirata, ma per possesso di
    150 debugger.</p>
    151 
    152 <p>
    153 Più tardi, Dan avrebbe appreso che c'era stato un tempo in cui chiunque
    154 poteva possedere un debugger. C'erano persino dei debugger liberi
    155 disponibili su CD o scaricabili dalla rete. Ma quando anche gli utenti
    156 comuni cominciarono ad usarli per aggirare le sentinelle per i diritti di
    157 copia, finì che un giudice sentenziò che proprio questo ne era diventato
    158 l'uso prevalente nella pratica. Significava che erano diventati illegali;
    159 gli autori di debugger furono imprigionati.</p>
    160 
    161 <p>
    162 Naturalmente i programmatori continuavano ad aver bisogno dei debugger, ma
    163 nel 2047 i venditori di debugger distribuivano solo copie numerate, e solo
    164 ai programmatori regolarmente autorizzati. Il debugger che Dan aveva usato
    165 durante le lezioni di informatica era tenuto dietro una protezione speciale
    166 che lo confinava unicamente all'uso per gli esercizi in classe.</p>
    167 
    168 <p>
    169 Un altro modo per eludere le sentinelle per i diritti di copia era
    170 sostituire il nocciolo di sistema con uno modificato, e Dan quindi arrivò ai
    171 noccioli liberi, addirittura interi sistemi operativi, che erano esistiti
    172 attorno al cambio di secolo. Ma non solo erano illegali, come i debugger, ma
    173 per installarli dovevi conoscere la parola segreta primaria del tuo
    174 computer, quella più segreta di tutte, e né l'FBI né il supporto clienti
    175 della Microsoft te l'avrebbero mai svelata.</p>
    176 </div>
    177 <div class="column-limit"></div>
    178 
    179 <div class="columns">
    180 <p>
    181 Dan si rese conto che non poteva semplicemente prestare il suo computer a
    182 Lissa. Ma come poteva rifiutarsi di aiutarla? lui la amava. Ogni volta che
    183 parlava con lei era una delizia. E lei lo aveva scelto nel chiedere aiuto,
    184 questo poteva voler dire che anche lei lo amava.</p>
    185 
    186 <p>
    187 Dan risolse il dilemma facendo qualcosa di persino più impensabile, le
    188 prestò il computer e le disse la sua parola segreta. In questo modo quando
    189 Lissa avesse letto i suoi libri, la Centrale Licenze avrebbe creduto che
    190 fosse lui a leggerli. Era sempre un crimine, ma l'APS non se ne sarebbe
    191 accorta a meno che Lissa non lo denunciasse.</p>
    192 
    193 <p>
    194 Naturalmente, se la scuola avesse scoperto che aveva dato la sua parola
    195 segreta a Lissa, si sarebbero subito chiusi tutti i cancelli per entrambi
    196 come studenti, indipendentemente dall'uso che lei ne avesse fatto. La
    197 politica della scuola era che qualsiasi interferenza con i loro mezzi per
    198 sorvegliare i computer degli studenti, faceva scattare un'azione
    199 disciplinare. Non importava nulla se avevi fatto qualche danno o meno, la
    200 colpa era l'aver reso più difficile agli amministratori sorvegliarti. Loro
    201 assumevano che questo voleva dire che stavi facendo qualcos'altro di
    202 proibito, senza bisogno di sapere cosa.</p>
    203 
    204 <p>
    205 Gli studenti non venivano espulsi di solito per questo, non
    206 direttamente. Venivano invece banditi dai sistemi informatici della scuola,
    207 e inevitabilmente avrebbero fallito in tutti i corsi.</p>
    208 
    209 <p>
    210 Più tardi Dan avrebbe imparato che una politica di questo tipo era
    211 cominciata solo negli anni 1980, quando gli studenti universitari
    212 cominciarono in gran numero ad usare i computer. Prima le università
    213 adottavano un approccio differente alla disciplina degli studenti, punivano
    214 le attività che causavano dei danni, non quelle che sollevavano solo
    215 sospetti.</p>
    216 </div>
    217 <div class="column-limit"></div>
    218 
    219 <div class="columns">
    220 <p>
    221 Lissa non denunciò Dan all'APS. La sua decisione di aiutarla portò al loro
    222 matrimonio, come li portò anche a mettere in dubbio quello che era stato
    223 loro insegnato da bambini sulla pirateria. I due cominciarono a leggere
    224 sulla storia dei diritti di copia, sull'Unione Sovietica e le sue
    225 restrizioni alla copia, e persino la costituzione degli Stati Uniti com'era
    226 all'origine. Si trasferirono sulla Luna, dove trovarono altri che come loro
    227 s'erano sottratti al lungo braccio dell'APS. Quando cominciò la Rivolta di
    228 Tycho nel 2062, il diritto universale a leggere ne divenne presto uno degli
    229 obiettivi centrali.</p>
    230 </div>
    231 
    232 <div class="announcement reduced-width comment" role="complementary">
    233 <hr class="no-display" />
    234 <p><a href="https://www.defectivebydesign.org/ebooks.html">Iscrivetevi alla
    235 nostra mailing list sui rischi degli e-book</a>.</p>
    236 <hr class="no-display" />
    237 </div>
    238 
    239 <div id="AuthorsNote">
    240 <h3>Note dell'autore</h3>
    241 
    242 <ul class="no-bullet">
    243 <li>
    244 <div class="reduced-width">
    245 <p>Questa storia finge di essere un articolo storico scritto nel futuro da
    246 altri autori, per descrivere la giovinezza di Dan Halbert in una società
    247 repressiva forgiata dalle forze ingiuste che usano “pirata” come termine di
    248 propaganda. Quindi usa la terminologia di quella società. Ho cercato di
    249 rendere la storia come se si svolgesse in un futuro ancora più
    250 opprimente. Vedere <a
    251 href="/philosophy/words-to-avoid.html#Piracy">“Pirateria”</a>.
    252 </p>
    253 </div>
    254 <div class="column-limit"></div>
    255 </li>
    256 
    257 <li>
    258 <div class="reduced-width">
    259 <p>Le restrizioni imposte tramite computer per il prestito e la lettura dei
    260 liberi (e altre opere pubblicate) sono note come DRM, che noi chiamiamo
    261 <i>Digital Restrictions Management</i>. Per eliminare i DRM, la Free
    262 Software Foundation ha lanciato la campagna <a
    263 href="https://www.defectivebydesign.org/">Defective by Design</a> e chiede
    264 il vostro aiuto.</p>
    265 
    266 <p>Anche la Electronic Frontier Foundation, un'organizzazione separata non
    267 collegata alla Free Software Foundation, organizza campagne contro i DRM.</p>
    268 </div>
    269 <div class="column-limit"></div>
    270 </li>
    271 </ul>
    272 
    273 <p class="update">
    274 Questa nota è stata aggiornata più volte dalla prima pubblicazione di questa
    275 storia.</p>
    276 
    277 <ul class="no-bullet">
    278 <li>
    279 <div class="columns">
    280 <p>
    281 Il diritto a leggere è una battaglia che si combatte oggi. Sebbene possano
    282 volerci 50 anni perché le nostre libertà presenti si dissolvano
    283 nell'oscurità, la maggior parte delle leggi e delle procedure legali
    284 specifiche descritte sopra sono già state proposte; molte sono state
    285 tradotte in legge negli USA e altrove. Negli USA, il Digital Millennium
    286 Copyright Act (DMCA) del 1998 ha dato il supporto del governo alle
    287 restrizioni digitali note come DRM, rendendo un reato la distribuzione di
    288 programmi che possano superare i DRM. L'Unione Europea ha imposto
    289 restrizioni simili, anche se non altrettanto forti, in una direttiva del
    290 2001 sul diritto d'autore.</p>
    291 
    292 <p>
    293 Il governo statunitense vuole imporre tali regole sul resto del mondo
    294 attraverso i trattati che chiama sul “libero scambio”, ma che si dovrebbero
    295 chiamare sulla <a
    296 href="https://stallman.org/business-supremacy-treaties.html"> supremazia
    297 degli affari</a>, perché mettono le aziende a capo di stati che
    298 ufficialmente sono democratici. La politica del DMCA di criminalizzare i
    299 programmi che aggirano i DRM è una fra le tante politiche ingiuste imposte
    300 da questi trattati in vari campi.</p>
    301 
    302 <p>
    303 Il governo statunitense ha imposto il DMCA con accordi bilaterali con
    304 Australia, Panama, Colombia e corea del Sud, e con il trattato CAFTA con la
    305 Costa Rica. Obama ha alzato il livello con due altre proposte di trattato,
    306 TPP e TTIP. TPP imporrebbe DMCA e molte altre leggi negative a 12 paesi del
    307 Pacifico. TTIP farebbe lo stesso in Europa. Tutti questi trattati devono
    308 essere superati o aboliti.</p>
    309 
    310 <p>
    311 Anche il World Wide Web Consortium sta cedendo al potere delle aziende; sta
    312 per approvare un sistema DRM come parte ufficiale delle specifiche del web.</p>
    313 </div>
    314 <div class="column-limit"></div>
    315 </li>
    316 
    317 <li>
    318 <div class="table">
    319 <div class="table-cell left">
    320 <p class="emph-box">
    321 Il software non libero tende ad avere <a href="/proprietary/">abusi di vario
    322 genere</a>, che fanno concludere che <a
    323 href="/philosophy/free-software-even-more-important.html">non si può mai
    324 avere fiducia in un programma non libero</a>. Dobbiamo respingere i
    325 programmi non liberi.</p>
    326 </div>
    327 
    328 <p class="table-cell right">
    329 Con Windows vista, Microsoft ha ammesso di avere inserito una backdoor per
    330 installare “aggiornamenti” software anche se indesiderati dall'utente. Può
    331 anche imporre a tutti i PC che usano Vista di non eseguire un certo driver
    332 di dispositivo hardware. Lo scopo principale era quello di imporre DRM che
    333 l'utente non potesse superare. Ovviamente Windows 10 non è migliore.</p>
    334 </div>
    335 <div class="column-limit"></div>
    336 </li>
    337 
    338 <li>
    339 <div class="columns">
    340 <p>
    341 Una delle idee nel racconto non è stata proposta nella realtà prima del
    342 2002, quella che l'FBI e Microsoft terranno le parole segrete primarie per
    343 il tuo computer personale, senza fornirtele.</p>
    344 
    345 <p>
    346 I sostenitori di questo schema l'hanno all'inizio chiamato <i>trusted
    347 computing</i> o “Palladium”, ma alla fine è diventato noto come <i>secure
    348 boot</i>.</p>
    349 
    350 <p>
    351 Quella che tiene Microsoft non è esattamente una parola segreta in senso
    352 tradizionale, nessuno la scrive mai su un terminale, piuttosto è una chiave
    353 di firma e cifratura che corrisponde ad una seconda chiave inclusa nel tuo
    354 computer. Dà a Microsoft, e potenzialmente a ogni sito web che coopera con
    355 Microsoft, il controllo ultimo sopra quello che l'utente può fare o meno col
    356 proprio computer. Microsoft isprobabilmente userà quel controllo per conto
    357 dell'FBI quando le verrà chiesto di farlo: già ora <a
    358 href="/proprietary/malware-microsoft.html">mostra alla NSA bug di sicurezza
    359 in Windows</a>.</p>
    360 
    361 <p>
    362 Il <i>secure boot</i> può essere implementato in un modo che permette
    363 all'utente di scegliere quale software firmare (con la sua chiave), ma in
    364 pratica i PC progettati per Windows 10 hanno solo la chiave di Microsoft e
    365 il fatto di poter installare un altro sistema (come GNU/Linux) è sotto il
    366 controllo di Microsoft. Noi lo chiamiamo <em>restricted boot</em>.</p>
    367 </div>
    368 <div class="column-limit"></div>
    369 </li>
    370 
    371 <li>
    372 <div class="columns">
    373 <p>
    374 Nel 1997, quando fu scritta la prima versione di questo racconto, la SPA
    375 stava minacciando dei piccoli fornitori di accesso a Internet, pretendendo
    376 che essi le permettessero di monitorare i loro utenti. I più s'arresero alle
    377 minacce, poiché non potevano permettersi una causa legale. Solo uno,
    378 Community ConneXion, di Oakland, California, rifiutò ed in effetti gli fu
    379 fatta causa. La SPA più tardi lasciò cadere quella causa, ma il DMCA diede
    380 loro il potere che cercavano.</p>
    381 
    382 <p>
    383 La SPA [ndt: APS in italiano nel racconto], che sta in effetti per Software
    384 Publishers Association, è stata rimpiazzata in questo ruolo di poliziotta
    385 dalla Business Software Alliance. La BSA non è oggi una forza di polizia
    386 ufficiale, ma in via non ufficiale, si comporta come tale. Usando metodi che
    387 ricordano l'ex Unione Sovietica, invita le persone a spiare i colleghi di
    388 lavoro e gli amici. Una campagna mediatica terroristica della BSA in
    389 Argentina nel 2001 avanzava velate minacce che le persone che condividevano
    390 il software sarebbero state violentate in carcere.</p>
    391 </div>
    392 <div class="column-limit"></div>
    393 </li>
    394 
    395 <li>
    396 <div class="reduced-width">
    397 <p>
    398 Le politiche di sicurezza delle università descritte sopra non sono
    399 immaginarie. Per esempio, sullo schermo di un computer in un'università
    400 nell'area di Chicago si poteva leggere, al momento dell'accesso:</p>
    401 
    402 <blockquote><p>
    403 Questo sistema è solo per gli utenti autorizzati. Individui che usino questo
    404 sistema informatico senza permesso o oltre i loro permessi sono soggetti a
    405 che tutte le loro attività su questo sistema vengano monitorate e registrate
    406 dal personale di sistema. Nel corso dei monitoraggi che gli individui non
    407 usino impropriamente questo sistema o nel corso della manutenzione di
    408 sistema, anche le attività degli utenti autorizzati possono venire
    409 monitorate. Ognuno che usi questo sistema acconsente espressamente a questi
    410 monitoraggi e si avvisa che se tali monitoraggi rivelano evidenze di
    411 possibile attività illegale o violazioni dei regolamenti dell'Università il
    412 personale di sistema può fornire le evidenze dai monitoraggi alle autorità
    413 dell'Università e/o a agenti dell'ordine pubblico.
    414 </p></blockquote>
    415 
    416 <p>
    417 È invero un approccio interessante al Quarto Emendamento: pressare da subito
    418 i più a rinunciare ai propri diritti che questo garantisce.</p>
    419 </div>
    420 </li>
    421 </ul>
    422 <div class="column-limit"></div>
    423 </div>
    424 
    425 <div id="BadNews">
    426 <h3>Cattive notizie</h3>
    427 
    428 <p class="reduced-width">
    429 La battaglia per il diritto a leggere è già in corso, e stiamo subendo. Il
    430 nemico è organizzato e noi non lo siamo.
    431 </p>
    432 
    433 <div class="columns">
    434 <p>Gli e-book commerciali di oggi <a
    435 href="/philosophy/the-danger-of-ebooks.html"> negano le libertà
    436 tradizionali</a> ai lettori. Il lettore di Amazon, che noi chiamiamo <a
    437 href="/philosophy/why-call-it-the-swindle.html">“Amazon Swindle”</a> perché
    438 truffa (NdT: <i>swindle</i> significa “truffa”) i lettori privandoli della
    439 libertà, è gestito da software che ha <a
    440 href="/proprietary/malware-kindle-swindle.html">funzioni Orwelliane</a>,
    441 ciascuna delle quali abbastanza grave per abbandonare il prodotto:</p>
    442 
    443 <ul class="no-bullet">
    444 <li><p>Spia il lettore: riferisce quale libro viene letto, a quale pagina, e
    445 traccia le sottolineature e le note.</p></li>
    446 
    447 <li><p>Ha DRM per evitare che gli utenti condividano copie.</p></li>
    448 
    449 <li><p>Ha una backdoor che Amazon può usare per cancellare da remoto qualsiasi
    450 libro e che nel 2009 è stata usata per cancellare copie del libro
    451 <cite>1984</cite> di George Orwell.</p></li>
    452 
    453 <li><p class="inline-block">Se questo non è abbastanza Orwelliano c'è una backdoor universale con cui
    454 Amazon può cambiare il software da remoto, introducendo qualsiasi tipo di
    455 funzioni.</p></li>
    456 </ul>
    457 
    458 <p>Anche la vendita di e-book di Amazon non rispetta la libertà. Identifica
    459 l'utente e lo associa ai libri; gli chiede di non condividere copie. Il male
    460 minore sarebbe quello di sfidare la richiesta e condividerle; ma per essere
    461 a posto la soluzione è di non accettare la condizione. Quindi io mi rifiuto
    462 di accettare questi contratti, per software, e-book, musica o qualsiasi
    463 altra cosa.</p>
    464 
    465 <p class="emph-box">
    466 Per fermare il susseguirsi di cattive notizie e averne qualcuna buona,
    467 dobbiamo organizzarci e combattere. Iscrivetevi a <a
    468 href="https://www.defectivebydesign.org/"> Defective by Design</a>, una
    469 campagna della FSF, per aiutare. E <a
    470 href="https://www.fsf.org/associate">iscrivetevi alla FSF</a> per darci un
    471 sostegno generico, oppure vedete questi altri <a href="/help/help.html">modi
    472 per aiutare il nostro lavoro</a>.
    473 </p>
    474 </div>
    475 </div>
    476 <div class="column-limit"></div>
    477 
    478 <h3 class="footnote">Riferimenti</h3>
    479 
    480 <ul>
    481   <li>Il “Libro bianco” dell'amministrazione: <cite>Information Infrastructure
    482 Task Force, Intellectual Property [<a
    483 href="/philosophy/not-ipr.html">sic</a>] and the National Information
    484 Infrastructure: The Report of the Working Group on Intellectual Property
    485 [sic] Rights</cite> (1995).</li>
    486 
    487   <li><a href="https://www.wired.com/1996/01/white-paper/">Una spiegazione del
    488 Libro Bianco: “The Copyright Grab”</a>, Pamela Samuelson, <cite>Wired</cite>
    489 (1 gennaio 1996).</li>
    490 
    491   <li><a href="https://law.duke.edu/boylesite/sold_out.htm">“Sold Out”</a>, James
    492 Boyle, <cite>New York Times</cite> (31 marzo 1996).</li>
    493 
    494   <li><a
    495 href="https://web.archive.org/web/20130508120533/http://www.interesting-people.org/archives/interesting-people/199611/msg00012.html">“Public
    496 Data or Private Data”</a>, Dave Farber, <cite>Washington Post</cite> (4
    497 novembre 1996).</li>
    498  
    499   <li><a
    500 href="https://web.archive.org/web/20151113122141/http://public-domain.org/">Union
    501 for the Public Domain</a>, un'organizzazione che mira a contrastare e ad
    502 invertire l'eccessiva estensione dei poteri concessi dai diritti di copia e
    503 dai brevetti.</li>
    504 </ul>
    505 
    506 <div class="infobox extra" role="complementary">
    507 <hr />
    508 <p>Questo articolo è apparso nel numero di febbraio 1997 di
    509 <cite>Communications of the ACM</cite> (volume&nbsp;40, numero&nbsp;2).</p>
    510 </div>
    511 
    512 <div class="edu-note c"><p id="fsfs">Questo testo è stato pubblicato in <a
    513 href="https://shop.fsf.org/product/free-software-free-society/"><cite>Free
    514 Software, Free Society: The Selected Essays of Richard
    515 M. Stallman</cite></a>.</p></div>
    516 </div>
    517 
    518 <div class="translators-notes">
    519 
    520 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
    521  </div>
    522 </div>
    523 
    524 <!-- for id="content", starts in the include above -->
    525 <!--#include virtual="/server/footer.it.html" -->
    526 <div id="footer" role="contentinfo">
    527 <div class="unprintable">
    528 
    529 <p>Per informazioni su FSF e GNU rivolgetevi, possibilmente in inglese, a <a
    530 href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. Ci sono anche <a
    531 href="/contact/">altri modi di contattare</a> la FSF. Inviate segnalazioni
    532 di link non funzionanti e altri suggerimenti relativi alle pagine web a <a
    533 href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a>.</p>
    534 
    535 <p>
    536 <!-- TRANSLATORS: Ignore the original text in this paragraph,
    537         replace it with the translation of these two:
    538 
    539         We work hard and do our best to provide accurate, good quality
    540         translations.  However, we are not exempt from imperfection.
    541         Please send your comments and general suggestions in this regard
    542         to <a href="mailto:web-translators@gnu.org">
    543 
    544         &lt;web-translators@gnu.org&gt;</a>.</p>
    545 
    546         <p>For information on coordinating and contributing translations of
    547         our web pages, see <a
    548         href="/server/standards/README.translations.html">Translations
    549         README</a>. -->
    550 Le traduzioni italiane sono effettuate ponendo la massima attenzione ai
    551 dettagli e alla qualità, ma a volte potrebbero contenere imperfezioni. Se ne
    552 riscontrate, inviate i vostri commenti e suggerimenti riguardo le traduzioni
    553 a <a
    554 href="mailto:web-translators@gnu.org">&lt;web-translators@gnu.org&gt;</a>
    555 oppure contattate direttamente il <a
    556 href="http://savannah.gnu.org/projects/www-it/">gruppo dei traduttori
    557 italiani</a>.<br/>Per informazioni su come gestire e inviare traduzioni
    558 delle nostre pagine web consultate la <a
    559 href="/server/standards/README.translations.html">Guida alle traduzioni</a>.</p>
    560 </div>
    561 
    562 <!-- Regarding copyright, in general, standalone pages (as opposed to
    563      files generated as part of manuals) on the GNU web server should
    564      be under CC BY-ND 4.0.  Please do NOT change or remove this
    565      without talking with the webmasters or licensing team first.
    566      Please make sure the copyright date is consistent with the
    567      document.  For web pages, it is ok to list just the latest year the
    568      document was modified, or published.
    569      
    570      If you wish to list earlier years, that is ok too.
    571      Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
    572      years, as long as each year in the range is in fact a copyrightable
    573      year, i.e., a year in which the document was published (including
    574      being publicly visible on the web or in a revision control system).
    575      
    576      There is more detail about copyright years in the GNU Maintainers
    577      Information document, www.gnu.org/prep/maintain. -->
    578 <p>Copyright &copy; 1996, 2002, 2007, 2009, 2012, 2014, 2016, 2021 Richard
    579 Stallman</p>
    580 
    581 <p>Questa pagina è distribuita secondo i termini della licenza <a rel="license"
    582 href="http://creativecommons.org/licenses/by-nd/4.0/deed.it">Creative
    583 Commons Attribuzione - Non opere derivate 4.0 Internazionale</a> (CC BY-ND
    584 4.0).</p>
    585 
    586 <!--#include virtual="/server/bottom-notes.it.html" -->
    587 <div class="translators-credits">
    588 
    589 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
    590 Tradotto da Giorgio Padrin e Francesco Potortì, con contributi di Alessandro
    591 Rubini, Leonardo Taglialegne e Andrea Pescetti.</div>
    592 
    593 <p class="unprintable"><!-- timestamp start -->
    594 Ultimo aggiornamento:
    595 
    596 $Date: 2021/12/27 17:32:32 $
    597 
    598 <!-- timestamp end -->
    599 </p>
    600 </div>
    601 </div>
    602 <!-- for class="inner", starts in the banner include -->
    603 </body>
    604 </html>