right-to-read.html (25344B)
1 <!--#set var="ENGLISH_PAGE" value="/philosophy/right-to-read.en.html" --> 2 3 <!--#include virtual="/server/header.it.html" --> 4 <!-- Parent-Version: 1.96 --> 5 <!-- This page is derived from /server/standards/boilerplate.html --> 6 <!--#set var="TAGS" value="essays cultural access" --> 7 <!--#set var="DISABLE_TOP_ADDENDUM" value="yes" --> 8 9 <!-- This file is automatically generated by GNUnited Nations! --> 10 <title>Il diritto a leggere - Progetto GNU - Free Software Foundation</title> 11 <style type="text/css" media="print,screen"><!-- 12 .announcement { 13 text-align: center; 14 box-sizing: border-box; 15 background: #f5f5f5; 16 border-left: .4em solid #5c5; 17 border-right: .4em solid #5c5; 18 border-top: .1em solid #5c5; 19 border-bottom: .1em solid #5c5; 20 margin: 2.5em auto; 21 } 22 #AuthorsNote ul, #AuthorsNote li { 23 margin: 0; 24 } 25 #AuthorsNote li p { 26 margin: 1em 0; 27 } 28 .emph-box { 29 background: #f7f7f7; 30 border-color: #e74c3c; 31 } 32 #AuthorsNote p.emph-box { 33 margin: 1em 6%; 34 } 35 #BadNews li p { text-indent: -.8em; } 36 #BadNews li p:before { 37 content: "\021D2"; 38 display: inline; 39 position: relative; 40 right: .5em; 41 } 42 #BadNews p.emph-box { 43 margin: 2.5em 6% 1em; 44 } 45 @media (min-width: 55em) { 46 #AuthorsNote .columns > 47 p:first-child, 48 #AuthorsNote li p.inline-block { margin-top: 0; } 49 .update { font-style: italic; text-align: center; } 50 .table { display: table; } 51 .table-cell { 52 display: table-cell; 53 width: 50%; 54 vertical-align: middle; 55 } 56 .left { padding-right: .75em; } 57 .right { padding-left: .75em; } 58 }--> 59 <!--#if expr="$RTL_SCRIPT = yes" --> 60 <!-- 61 @media (min-width: 55em) { 62 .left { padding-left: .75em; padding-right: 0; } 63 .right { padding-right: .75em; padding-left: 0; } 64 }--> 65 <!--#endif --> 66 67 68 69 70 </style> 71 72 <!--#include virtual="/philosophy/po/right-to-read.translist" --> 73 <!--#include virtual="/server/banner.it.html" --> 74 <!--#include virtual="/philosophy/ph-breadcrumb.it.html" --> 75 <!--GNUN: OUT-OF-DATE NOTICE--> 76 <!--#include virtual="/server/top-addendum.it.html" --> 77 <div class="article"> 78 <h2 class="center">Il diritto a leggere</h2> 79 80 <address class="byline center"> 81 di <a href="https://www.stallman.org/">Richard Stallman</a></address> 82 83 <p class="infobox c"> 84 Da <cite>La strada per Tycho</cite>, una raccolta di articoli sugli 85 antefatti della Rivoluzione Lunare, pubblicata a Città della Luna nel 2096. 86 </p> 87 <hr class="thin" /> 88 89 <div class="columns"> 90 <p> 91 Per Dan Halbert, la strada per Tycho cominciò al college, quando Lissa Lenz 92 gli chiese in prestito il computer. Il suo le si era rotto, e non sarebbe 93 riuscita a completare il progetto di metà anno senza trovarne un altro in 94 prestito. E Dan era l'unico a cui avrebbe osato chiederlo.</p> 95 96 <p> 97 Dan si trovò di fronte a un dilemma. Certo, doveva aiutarla, ma se le avesse 98 prestato il computer, lei avrebbe potuto leggere i suoi libri. A parte il 99 fatto che lasciar leggere i propri libri a qualcuno significava rischiare 100 diversi anni di prigione, l'idea era scioccante di per sé. Come tutti, fin 101 da piccolo aveva imparato a scuola che condividere libri era cosa cattiva, 102 sbagliata, una cosa da pirati.</p> 103 104 <p> 105 E non c'era da illudersi di sfuggire all'APS, l'Autorità di Protezione del 106 Software. Nel corso d'informatica Dan aveva imparato che ogni libro 107 includeva delle sentinelle software per i diritti di copia che riportavano 108 alla Centrale Licenze dove e quando era stato letto, e da chi; le 109 informazioni venivano usate per identificare i pirati della lettura, ma 110 anche a costruire profili di interessi che venivano poi rivenduti. Appena 111 avesse connesso il suo computer in rete, la Centrale Licenze l'avrebbe 112 scoperto e lui, come proprietario del computer, avrebbe subito la pena più 113 dura, per la sua negligenza nel prevenire il crimine.</p> 114 115 <p> 116 Naturalmente, non era detto che Lissa avesse intenzione di leggere i suoi 117 libri. Magari voleva il suo computer solo per scrivere il suo compito. Ma 118 Dan sapeva che Lissa veniva da una famiglia della classe media e poteva a 119 malapena permettersi la retta della scuola, figurarsi i diritti di 120 lettura. Leggere i suoi libri poteva anche essere l'unico modo per lei per 121 riuscire a laurearsi. Capiva bene la situazione: lui stesso aveva dovuto 122 indebitarsi per pagare tutti gli articoli di ricerca che aveva letto; il 10% 123 delle tariffe andava ai ricercatori che avevano scritto gli articoli, e 124 siccome Dan puntava alla carriera accademica, poteva sperare che i suoi 125 stessi articoli gli avrebbero reso abbastanza da ripagare il prestito, se 126 citati abbastanza spesso.</p> 127 </div> 128 <div class="column-limit"></div> 129 130 <div class="columns"> 131 <p> 132 Più in là Dan avrebbe imparato che c'era stato un tempo in cui chiunque 133 poteva andare in biblioteca e leggere gli articoli delle riviste, e persino 134 i libri, senza pagare. C'erano gli studiosi indipendenti che leggevano 135 migliaia di pagine senza i sussidi del governo per i libri. Ma negli anni 136 1990, gli editori di riviste sia quelli commerciali che quelli senza fini di 137 lucro avevano cominciato a riscuotere tariffe d'accesso. Nel 2047 ormai le 138 biblioteche che fornivano accesso pubblico alla letteratura scientifica non 139 erano che un pallido ricordo.</p> 140 141 <p> 142 Ovviamente c'erano dei modi per aggirare la sorveglianza dell'APS e della 143 Centrale Licenze, tutti illegali. Nel corso d'informatica Dan aveva un 144 compagno, Frank Martucci, che si era procurato un debugger illegale, e lo 145 usava per saltare via il codice delle sentinelle per i diritti di copia 146 quando leggeva i libri. Ma l'aveva raccontato troppo in giro, e uno dei suoi 147 amici lo denunciò alla APS per intascare il compenso (era facile cadere 148 nella tentazione di una spiata per uno studente squattrinato). Nel 2047, 149 Frank si ritrovò in prigione, non per lettura pirata, ma per possesso di 150 debugger.</p> 151 152 <p> 153 Più tardi, Dan avrebbe appreso che c'era stato un tempo in cui chiunque 154 poteva possedere un debugger. C'erano persino dei debugger liberi 155 disponibili su CD o scaricabili dalla rete. Ma quando anche gli utenti 156 comuni cominciarono ad usarli per aggirare le sentinelle per i diritti di 157 copia, finì che un giudice sentenziò che proprio questo ne era diventato 158 l'uso prevalente nella pratica. Significava che erano diventati illegali; 159 gli autori di debugger furono imprigionati.</p> 160 161 <p> 162 Naturalmente i programmatori continuavano ad aver bisogno dei debugger, ma 163 nel 2047 i venditori di debugger distribuivano solo copie numerate, e solo 164 ai programmatori regolarmente autorizzati. Il debugger che Dan aveva usato 165 durante le lezioni di informatica era tenuto dietro una protezione speciale 166 che lo confinava unicamente all'uso per gli esercizi in classe.</p> 167 168 <p> 169 Un altro modo per eludere le sentinelle per i diritti di copia era 170 sostituire il nocciolo di sistema con uno modificato, e Dan quindi arrivò ai 171 noccioli liberi, addirittura interi sistemi operativi, che erano esistiti 172 attorno al cambio di secolo. Ma non solo erano illegali, come i debugger, ma 173 per installarli dovevi conoscere la parola segreta primaria del tuo 174 computer, quella più segreta di tutte, e né l'FBI né il supporto clienti 175 della Microsoft te l'avrebbero mai svelata.</p> 176 </div> 177 <div class="column-limit"></div> 178 179 <div class="columns"> 180 <p> 181 Dan si rese conto che non poteva semplicemente prestare il suo computer a 182 Lissa. Ma come poteva rifiutarsi di aiutarla? lui la amava. Ogni volta che 183 parlava con lei era una delizia. E lei lo aveva scelto nel chiedere aiuto, 184 questo poteva voler dire che anche lei lo amava.</p> 185 186 <p> 187 Dan risolse il dilemma facendo qualcosa di persino più impensabile, le 188 prestò il computer e le disse la sua parola segreta. In questo modo quando 189 Lissa avesse letto i suoi libri, la Centrale Licenze avrebbe creduto che 190 fosse lui a leggerli. Era sempre un crimine, ma l'APS non se ne sarebbe 191 accorta a meno che Lissa non lo denunciasse.</p> 192 193 <p> 194 Naturalmente, se la scuola avesse scoperto che aveva dato la sua parola 195 segreta a Lissa, si sarebbero subito chiusi tutti i cancelli per entrambi 196 come studenti, indipendentemente dall'uso che lei ne avesse fatto. La 197 politica della scuola era che qualsiasi interferenza con i loro mezzi per 198 sorvegliare i computer degli studenti, faceva scattare un'azione 199 disciplinare. Non importava nulla se avevi fatto qualche danno o meno, la 200 colpa era l'aver reso più difficile agli amministratori sorvegliarti. Loro 201 assumevano che questo voleva dire che stavi facendo qualcos'altro di 202 proibito, senza bisogno di sapere cosa.</p> 203 204 <p> 205 Gli studenti non venivano espulsi di solito per questo, non 206 direttamente. Venivano invece banditi dai sistemi informatici della scuola, 207 e inevitabilmente avrebbero fallito in tutti i corsi.</p> 208 209 <p> 210 Più tardi Dan avrebbe imparato che una politica di questo tipo era 211 cominciata solo negli anni 1980, quando gli studenti universitari 212 cominciarono in gran numero ad usare i computer. Prima le università 213 adottavano un approccio differente alla disciplina degli studenti, punivano 214 le attività che causavano dei danni, non quelle che sollevavano solo 215 sospetti.</p> 216 </div> 217 <div class="column-limit"></div> 218 219 <div class="columns"> 220 <p> 221 Lissa non denunciò Dan all'APS. La sua decisione di aiutarla portò al loro 222 matrimonio, come li portò anche a mettere in dubbio quello che era stato 223 loro insegnato da bambini sulla pirateria. I due cominciarono a leggere 224 sulla storia dei diritti di copia, sull'Unione Sovietica e le sue 225 restrizioni alla copia, e persino la costituzione degli Stati Uniti com'era 226 all'origine. Si trasferirono sulla Luna, dove trovarono altri che come loro 227 s'erano sottratti al lungo braccio dell'APS. Quando cominciò la Rivolta di 228 Tycho nel 2062, il diritto universale a leggere ne divenne presto uno degli 229 obiettivi centrali.</p> 230 </div> 231 232 <div class="announcement reduced-width comment" role="complementary"> 233 <hr class="no-display" /> 234 <p><a href="https://www.defectivebydesign.org/ebooks.html">Iscrivetevi alla 235 nostra mailing list sui rischi degli e-book</a>.</p> 236 <hr class="no-display" /> 237 </div> 238 239 <div id="AuthorsNote"> 240 <h3>Note dell'autore</h3> 241 242 <ul class="no-bullet"> 243 <li> 244 <div class="reduced-width"> 245 <p>Questa storia finge di essere un articolo storico scritto nel futuro da 246 altri autori, per descrivere la giovinezza di Dan Halbert in una società 247 repressiva forgiata dalle forze ingiuste che usano “pirata” come termine di 248 propaganda. Quindi usa la terminologia di quella società. Ho cercato di 249 rendere la storia come se si svolgesse in un futuro ancora più 250 opprimente. Vedere <a 251 href="/philosophy/words-to-avoid.html#Piracy">“Pirateria”</a>. 252 </p> 253 </div> 254 <div class="column-limit"></div> 255 </li> 256 257 <li> 258 <div class="reduced-width"> 259 <p>Le restrizioni imposte tramite computer per il prestito e la lettura dei 260 liberi (e altre opere pubblicate) sono note come DRM, che noi chiamiamo 261 <i>Digital Restrictions Management</i>. Per eliminare i DRM, la Free 262 Software Foundation ha lanciato la campagna <a 263 href="https://www.defectivebydesign.org/">Defective by Design</a> e chiede 264 il vostro aiuto.</p> 265 266 <p>Anche la Electronic Frontier Foundation, un'organizzazione separata non 267 collegata alla Free Software Foundation, organizza campagne contro i DRM.</p> 268 </div> 269 <div class="column-limit"></div> 270 </li> 271 </ul> 272 273 <p class="update"> 274 Questa nota è stata aggiornata più volte dalla prima pubblicazione di questa 275 storia.</p> 276 277 <ul class="no-bullet"> 278 <li> 279 <div class="columns"> 280 <p> 281 Il diritto a leggere è una battaglia che si combatte oggi. Sebbene possano 282 volerci 50 anni perché le nostre libertà presenti si dissolvano 283 nell'oscurità, la maggior parte delle leggi e delle procedure legali 284 specifiche descritte sopra sono già state proposte; molte sono state 285 tradotte in legge negli USA e altrove. Negli USA, il Digital Millennium 286 Copyright Act (DMCA) del 1998 ha dato il supporto del governo alle 287 restrizioni digitali note come DRM, rendendo un reato la distribuzione di 288 programmi che possano superare i DRM. L'Unione Europea ha imposto 289 restrizioni simili, anche se non altrettanto forti, in una direttiva del 290 2001 sul diritto d'autore.</p> 291 292 <p> 293 Il governo statunitense vuole imporre tali regole sul resto del mondo 294 attraverso i trattati che chiama sul “libero scambio”, ma che si dovrebbero 295 chiamare sulla <a 296 href="https://stallman.org/business-supremacy-treaties.html"> supremazia 297 degli affari</a>, perché mettono le aziende a capo di stati che 298 ufficialmente sono democratici. La politica del DMCA di criminalizzare i 299 programmi che aggirano i DRM è una fra le tante politiche ingiuste imposte 300 da questi trattati in vari campi.</p> 301 302 <p> 303 Il governo statunitense ha imposto il DMCA con accordi bilaterali con 304 Australia, Panama, Colombia e corea del Sud, e con il trattato CAFTA con la 305 Costa Rica. Obama ha alzato il livello con due altre proposte di trattato, 306 TPP e TTIP. TPP imporrebbe DMCA e molte altre leggi negative a 12 paesi del 307 Pacifico. TTIP farebbe lo stesso in Europa. Tutti questi trattati devono 308 essere superati o aboliti.</p> 309 310 <p> 311 Anche il World Wide Web Consortium sta cedendo al potere delle aziende; sta 312 per approvare un sistema DRM come parte ufficiale delle specifiche del web.</p> 313 </div> 314 <div class="column-limit"></div> 315 </li> 316 317 <li> 318 <div class="table"> 319 <div class="table-cell left"> 320 <p class="emph-box"> 321 Il software non libero tende ad avere <a href="/proprietary/">abusi di vario 322 genere</a>, che fanno concludere che <a 323 href="/philosophy/free-software-even-more-important.html">non si può mai 324 avere fiducia in un programma non libero</a>. Dobbiamo respingere i 325 programmi non liberi.</p> 326 </div> 327 328 <p class="table-cell right"> 329 Con Windows vista, Microsoft ha ammesso di avere inserito una backdoor per 330 installare “aggiornamenti” software anche se indesiderati dall'utente. Può 331 anche imporre a tutti i PC che usano Vista di non eseguire un certo driver 332 di dispositivo hardware. Lo scopo principale era quello di imporre DRM che 333 l'utente non potesse superare. Ovviamente Windows 10 non è migliore.</p> 334 </div> 335 <div class="column-limit"></div> 336 </li> 337 338 <li> 339 <div class="columns"> 340 <p> 341 Una delle idee nel racconto non è stata proposta nella realtà prima del 342 2002, quella che l'FBI e Microsoft terranno le parole segrete primarie per 343 il tuo computer personale, senza fornirtele.</p> 344 345 <p> 346 I sostenitori di questo schema l'hanno all'inizio chiamato <i>trusted 347 computing</i> o “Palladium”, ma alla fine è diventato noto come <i>secure 348 boot</i>.</p> 349 350 <p> 351 Quella che tiene Microsoft non è esattamente una parola segreta in senso 352 tradizionale, nessuno la scrive mai su un terminale, piuttosto è una chiave 353 di firma e cifratura che corrisponde ad una seconda chiave inclusa nel tuo 354 computer. Dà a Microsoft, e potenzialmente a ogni sito web che coopera con 355 Microsoft, il controllo ultimo sopra quello che l'utente può fare o meno col 356 proprio computer. Microsoft isprobabilmente userà quel controllo per conto 357 dell'FBI quando le verrà chiesto di farlo: già ora <a 358 href="/proprietary/malware-microsoft.html">mostra alla NSA bug di sicurezza 359 in Windows</a>.</p> 360 361 <p> 362 Il <i>secure boot</i> può essere implementato in un modo che permette 363 all'utente di scegliere quale software firmare (con la sua chiave), ma in 364 pratica i PC progettati per Windows 10 hanno solo la chiave di Microsoft e 365 il fatto di poter installare un altro sistema (come GNU/Linux) è sotto il 366 controllo di Microsoft. Noi lo chiamiamo <em>restricted boot</em>.</p> 367 </div> 368 <div class="column-limit"></div> 369 </li> 370 371 <li> 372 <div class="columns"> 373 <p> 374 Nel 1997, quando fu scritta la prima versione di questo racconto, la SPA 375 stava minacciando dei piccoli fornitori di accesso a Internet, pretendendo 376 che essi le permettessero di monitorare i loro utenti. I più s'arresero alle 377 minacce, poiché non potevano permettersi una causa legale. Solo uno, 378 Community ConneXion, di Oakland, California, rifiutò ed in effetti gli fu 379 fatta causa. La SPA più tardi lasciò cadere quella causa, ma il DMCA diede 380 loro il potere che cercavano.</p> 381 382 <p> 383 La SPA [ndt: APS in italiano nel racconto], che sta in effetti per Software 384 Publishers Association, è stata rimpiazzata in questo ruolo di poliziotta 385 dalla Business Software Alliance. La BSA non è oggi una forza di polizia 386 ufficiale, ma in via non ufficiale, si comporta come tale. Usando metodi che 387 ricordano l'ex Unione Sovietica, invita le persone a spiare i colleghi di 388 lavoro e gli amici. Una campagna mediatica terroristica della BSA in 389 Argentina nel 2001 avanzava velate minacce che le persone che condividevano 390 il software sarebbero state violentate in carcere.</p> 391 </div> 392 <div class="column-limit"></div> 393 </li> 394 395 <li> 396 <div class="reduced-width"> 397 <p> 398 Le politiche di sicurezza delle università descritte sopra non sono 399 immaginarie. Per esempio, sullo schermo di un computer in un'università 400 nell'area di Chicago si poteva leggere, al momento dell'accesso:</p> 401 402 <blockquote><p> 403 Questo sistema è solo per gli utenti autorizzati. Individui che usino questo 404 sistema informatico senza permesso o oltre i loro permessi sono soggetti a 405 che tutte le loro attività su questo sistema vengano monitorate e registrate 406 dal personale di sistema. Nel corso dei monitoraggi che gli individui non 407 usino impropriamente questo sistema o nel corso della manutenzione di 408 sistema, anche le attività degli utenti autorizzati possono venire 409 monitorate. Ognuno che usi questo sistema acconsente espressamente a questi 410 monitoraggi e si avvisa che se tali monitoraggi rivelano evidenze di 411 possibile attività illegale o violazioni dei regolamenti dell'Università il 412 personale di sistema può fornire le evidenze dai monitoraggi alle autorità 413 dell'Università e/o a agenti dell'ordine pubblico. 414 </p></blockquote> 415 416 <p> 417 È invero un approccio interessante al Quarto Emendamento: pressare da subito 418 i più a rinunciare ai propri diritti che questo garantisce.</p> 419 </div> 420 </li> 421 </ul> 422 <div class="column-limit"></div> 423 </div> 424 425 <div id="BadNews"> 426 <h3>Cattive notizie</h3> 427 428 <p class="reduced-width"> 429 La battaglia per il diritto a leggere è già in corso, e stiamo subendo. Il 430 nemico è organizzato e noi non lo siamo. 431 </p> 432 433 <div class="columns"> 434 <p>Gli e-book commerciali di oggi <a 435 href="/philosophy/the-danger-of-ebooks.html"> negano le libertà 436 tradizionali</a> ai lettori. Il lettore di Amazon, che noi chiamiamo <a 437 href="/philosophy/why-call-it-the-swindle.html">“Amazon Swindle”</a> perché 438 truffa (NdT: <i>swindle</i> significa “truffa”) i lettori privandoli della 439 libertà, è gestito da software che ha <a 440 href="/proprietary/malware-kindle-swindle.html">funzioni Orwelliane</a>, 441 ciascuna delle quali abbastanza grave per abbandonare il prodotto:</p> 442 443 <ul class="no-bullet"> 444 <li><p>Spia il lettore: riferisce quale libro viene letto, a quale pagina, e 445 traccia le sottolineature e le note.</p></li> 446 447 <li><p>Ha DRM per evitare che gli utenti condividano copie.</p></li> 448 449 <li><p>Ha una backdoor che Amazon può usare per cancellare da remoto qualsiasi 450 libro e che nel 2009 è stata usata per cancellare copie del libro 451 <cite>1984</cite> di George Orwell.</p></li> 452 453 <li><p class="inline-block">Se questo non è abbastanza Orwelliano c'è una backdoor universale con cui 454 Amazon può cambiare il software da remoto, introducendo qualsiasi tipo di 455 funzioni.</p></li> 456 </ul> 457 458 <p>Anche la vendita di e-book di Amazon non rispetta la libertà. Identifica 459 l'utente e lo associa ai libri; gli chiede di non condividere copie. Il male 460 minore sarebbe quello di sfidare la richiesta e condividerle; ma per essere 461 a posto la soluzione è di non accettare la condizione. Quindi io mi rifiuto 462 di accettare questi contratti, per software, e-book, musica o qualsiasi 463 altra cosa.</p> 464 465 <p class="emph-box"> 466 Per fermare il susseguirsi di cattive notizie e averne qualcuna buona, 467 dobbiamo organizzarci e combattere. Iscrivetevi a <a 468 href="https://www.defectivebydesign.org/"> Defective by Design</a>, una 469 campagna della FSF, per aiutare. E <a 470 href="https://www.fsf.org/associate">iscrivetevi alla FSF</a> per darci un 471 sostegno generico, oppure vedete questi altri <a href="/help/help.html">modi 472 per aiutare il nostro lavoro</a>. 473 </p> 474 </div> 475 </div> 476 <div class="column-limit"></div> 477 478 <h3 class="footnote">Riferimenti</h3> 479 480 <ul> 481 <li>Il “Libro bianco” dell'amministrazione: <cite>Information Infrastructure 482 Task Force, Intellectual Property [<a 483 href="/philosophy/not-ipr.html">sic</a>] and the National Information 484 Infrastructure: The Report of the Working Group on Intellectual Property 485 [sic] Rights</cite> (1995).</li> 486 487 <li><a href="https://www.wired.com/1996/01/white-paper/">Una spiegazione del 488 Libro Bianco: “The Copyright Grab”</a>, Pamela Samuelson, <cite>Wired</cite> 489 (1 gennaio 1996).</li> 490 491 <li><a href="https://law.duke.edu/boylesite/sold_out.htm">“Sold Out”</a>, James 492 Boyle, <cite>New York Times</cite> (31 marzo 1996).</li> 493 494 <li><a 495 href="https://web.archive.org/web/20130508120533/http://www.interesting-people.org/archives/interesting-people/199611/msg00012.html">“Public 496 Data or Private Data”</a>, Dave Farber, <cite>Washington Post</cite> (4 497 novembre 1996).</li> 498 499 <li><a 500 href="https://web.archive.org/web/20151113122141/http://public-domain.org/">Union 501 for the Public Domain</a>, un'organizzazione che mira a contrastare e ad 502 invertire l'eccessiva estensione dei poteri concessi dai diritti di copia e 503 dai brevetti.</li> 504 </ul> 505 506 <div class="infobox extra" role="complementary"> 507 <hr /> 508 <p>Questo articolo è apparso nel numero di febbraio 1997 di 509 <cite>Communications of the ACM</cite> (volume 40, numero 2).</p> 510 </div> 511 512 <div class="edu-note c"><p id="fsfs">Questo testo è stato pubblicato in <a 513 href="https://shop.fsf.org/product/free-software-free-society/"><cite>Free 514 Software, Free Society: The Selected Essays of Richard 515 M. Stallman</cite></a>.</p></div> 516 </div> 517 518 <div class="translators-notes"> 519 520 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.--> 521 </div> 522 </div> 523 524 <!-- for id="content", starts in the include above --> 525 <!--#include virtual="/server/footer.it.html" --> 526 <div id="footer" role="contentinfo"> 527 <div class="unprintable"> 528 529 <p>Per informazioni su FSF e GNU rivolgetevi, possibilmente in inglese, a <a 530 href="mailto:gnu@gnu.org"><gnu@gnu.org></a>. Ci sono anche <a 531 href="/contact/">altri modi di contattare</a> la FSF. Inviate segnalazioni 532 di link non funzionanti e altri suggerimenti relativi alle pagine web a <a 533 href="mailto:webmasters@gnu.org"><webmasters@gnu.org></a>.</p> 534 535 <p> 536 <!-- TRANSLATORS: Ignore the original text in this paragraph, 537 replace it with the translation of these two: 538 539 We work hard and do our best to provide accurate, good quality 540 translations. However, we are not exempt from imperfection. 541 Please send your comments and general suggestions in this regard 542 to <a href="mailto:web-translators@gnu.org"> 543 544 <web-translators@gnu.org></a>.</p> 545 546 <p>For information on coordinating and contributing translations of 547 our web pages, see <a 548 href="/server/standards/README.translations.html">Translations 549 README</a>. --> 550 Le traduzioni italiane sono effettuate ponendo la massima attenzione ai 551 dettagli e alla qualità, ma a volte potrebbero contenere imperfezioni. Se ne 552 riscontrate, inviate i vostri commenti e suggerimenti riguardo le traduzioni 553 a <a 554 href="mailto:web-translators@gnu.org"><web-translators@gnu.org></a> 555 oppure contattate direttamente il <a 556 href="http://savannah.gnu.org/projects/www-it/">gruppo dei traduttori 557 italiani</a>.<br/>Per informazioni su come gestire e inviare traduzioni 558 delle nostre pagine web consultate la <a 559 href="/server/standards/README.translations.html">Guida alle traduzioni</a>.</p> 560 </div> 561 562 <!-- Regarding copyright, in general, standalone pages (as opposed to 563 files generated as part of manuals) on the GNU web server should 564 be under CC BY-ND 4.0. Please do NOT change or remove this 565 without talking with the webmasters or licensing team first. 566 Please make sure the copyright date is consistent with the 567 document. For web pages, it is ok to list just the latest year the 568 document was modified, or published. 569 570 If you wish to list earlier years, that is ok too. 571 Either "2001, 2002, 2003" or "2001-2003" are ok for specifying 572 years, as long as each year in the range is in fact a copyrightable 573 year, i.e., a year in which the document was published (including 574 being publicly visible on the web or in a revision control system). 575 576 There is more detail about copyright years in the GNU Maintainers 577 Information document, www.gnu.org/prep/maintain. --> 578 <p>Copyright © 1996, 2002, 2007, 2009, 2012, 2014, 2016, 2021 Richard 579 Stallman</p> 580 581 <p>Questa pagina è distribuita secondo i termini della licenza <a rel="license" 582 href="http://creativecommons.org/licenses/by-nd/4.0/deed.it">Creative 583 Commons Attribuzione - Non opere derivate 4.0 Internazionale</a> (CC BY-ND 584 4.0).</p> 585 586 <!--#include virtual="/server/bottom-notes.it.html" --> 587 <div class="translators-credits"> 588 589 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.--> 590 Tradotto da Giorgio Padrin e Francesco Potortì, con contributi di Alessandro 591 Rubini, Leonardo Taglialegne e Andrea Pescetti.</div> 592 593 <p class="unprintable"><!-- timestamp start --> 594 Ultimo aggiornamento: 595 596 $Date: 2021/12/27 17:32:32 $ 597 598 <!-- timestamp end --> 599 </p> 600 </div> 601 </div> 602 <!-- for class="inner", starts in the banner include --> 603 </body> 604 </html>