right-to-read.html (26249B)
1 <!--#set var="PO_FILE" 2 value='<a href="/philosophy/po/right-to-read.pl.po"> 3 https://www.gnu.org/philosophy/po/right-to-read.pl.po</a>' 4 --><!--#set var="ORIGINAL_FILE" value="/philosophy/right-to-read.html" 5 --><!--#set var="DIFF_FILE" value="/philosophy/po/right-to-read.pl-diff.html" 6 --><!--#set var="OUTDATED_SINCE" value="2016-03-26" --> 7 8 <!--#include virtual="/server/header.pl.html" --> 9 <!-- Parent-Version: 1.79 --> 10 11 <!-- This file is automatically generated by GNUnited Nations! --> 12 <title>Prawo do czytania - Projekt GNU - Free Software Foundation</title> 13 <style type="text/css" media="print,screen"><!-- 14 blockquote, .comment { 15 font-style: italic; 16 } 17 blockquote cite { 18 font-style: normal; 19 } 20 .announcement { 21 text-align: center; 22 background: #f5f5f5; 23 border-left: .3em solid #fc7; 24 border-right: .3em solid #fc7; 25 margin: 2.5em 0; 26 } 27 #AuthorsNote ul, #AuthorsNote li { 28 margin: 0; 29 } 30 #AuthorsNote li p { 31 margin: 1em 0; 32 } 33 .emph-box { 34 background: #f7f7f7; 35 border-color: #e74c3c; 36 } 37 #AuthorsNote p.emph-box { 38 margin: 1em 6%; 39 } 40 #BadNews p.emph-box { 41 margin: 2.5em 6% 1em; 42 } 43 #References { 44 margin: 3em 0 2em; 45 } 46 #References h3 { 47 font-size: 1.2em; 48 } 49 @media (min-width: 53em) { 50 #AuthorsNote .columns > p:first-child, 51 #AuthorsNote li p.inline-block { 52 margin-top: 0; 53 } 54 .comment { text-align: center; } 55 .table { display: table; } 56 .table-cell { 57 display: table-cell; 58 width: 50%; 59 vertical-align: middle; 60 } 61 .left { padding-right: .75em; } 62 .right { padding-left: .75em; } 63 } 64 }--> 65 <!--#if expr="$LANGUAGE_SUFFIX = /[.](ar|fa|he)/" --> 66 <!-- 67 @media (min-width: 53em) { 68 .left { padding-left: .75em; } 69 .right { padding-right: .75em; } 70 } 71 }--> 72 <!--#endif --> 73 </style> 74 75 <!--#include virtual="/philosophy/po/right-to-read.translist" --> 76 <!--#include virtual="/server/banner.pl.html" --> 77 <!--#include virtual="/server/outdated.pl.html" --> 78 <h2 class="center">Prawo do czytania</h2> 79 80 <p class="byline center"> 81 <a href="http://www.stallman.org/"><strong>Richard Stallman</strong></a></p> 82 <p class="center"> 83 <em>Ten artykuł pojawił się w lutym 1997 w <cite>Communications of 84 the ACM</cite> (Volume 40, Number 2).</em></p> 85 <hr class="thin" /> 86 87 <div class="article"> 88 <blockquote class="center comment"><p> 89 Z „<cite>Drogi do Tycho</cite>”, zbioru artykułów 90 na temat źródeł Księżycowej Rewolucji, opublikowanego 91 w Luna City w roku 2096. 92 </p></blockquote> 93 94 <div class="columns"> 95 <p> 96 Dla Dana Halberta droga do Tycho zaczęła się na uczelni, kiedy 97 Lissa Lenz poprosiła go o pożyczenie komputera. Jej własny się zepsuł, 98 a bez pożyczenia innego nie zaliczyłaby projektu kończącego 99 semestr. Nie odważyła się o to prosić nikogo, oprócz Dana.</p> 100 101 <p> 102 To postawiło Dana przed dylematem. Musiał jej pomóc, ale gdyby pożyczył 103 jej komputer, Lissa mogłaby przeczytać jego książki. Pomijając to, 104 że za udostępnienie komuś swoich książek można było trafić 105 do więzienia na wiele lat, zaszokował go sam 106 pomysł. Od szkoły podstawowej uczono go, jak wszystkich, 107 że dzielenie się książkami jest czymś paskudnym i złym, czymś, co 108 robią tylko piraci.</p> 109 110 <p> 111 I raczej nie było szans na to, że SPA – Software 112 Protection Authority, czyli Urząd Ochrony Oprogramowania – 113 go nie złapie. Z kursu programowania Dan wiedział, że każda 114 książka jest wyposażona w kod monitorujący prawa autorskie, zgłaszający 115 Centrum Licencyjnemu kiedy, gdzie i przez kogo była czytana. (Centrum 116 wykorzystywało te informacje do łapania piratów, ale także 117 do sprzedaży profili zainteresowań dystrybutorom książek). Gdy tylko 118 następnym razem jego komputer zostanie włączony do sieci, Centrum 119 Licencyjne o wszystkim się dowie. On zaś, jako właściciel komputera, 120 zostanie najsurowiej ukarany – za to, że nie usiłował 121 zapobiec przestępstwu.</p> 122 123 <p> 124 Oczywiście, Lissa niekoniecznie zamierzała przeczytać jego książki. Być może 125 chciała pożyczyć komputer tylko po to, żeby napisać 126 zaliczenie. Jednak Dan wiedział, że pochodziła z niezamożnej 127 rodziny i ledwie mogła sobie pozwolić na opłacenie czesnego, nie 128 wspominając o opłatach za czytanie. Przeczytanie jego książek mogło być 129 dla niej jedynym sposobem na ukończenie studiów. Rozumiał jej 130 sytuację. Sam musiał się zapożyczyć, żeby zapłacić za wszystkie prace 131 naukowe, z których korzystał. (Dziesięć procent tych opłat trafiało 132 do badaczy, którzy je napisali; ponieważ Dan planował karierę 133 akademicką, miał nadzieję, że jego własne prace, jeśli będą 134 wystarczająco często cytowane, przyniosą mu tyle, że wystarczy 135 na spłatę tego kredytu).</p> 136 </div> 137 <div class="column-limit"></div> 138 139 <div class="columns"> 140 <p> 141 Później Dan dowiedział się, że były czasy, kiedy każdy mógł pójść 142 do biblioteki i czytać artykuły prasowe, a nawet książki 143 i nie musiał za to płacić. Byli niezależni uczeni, którzy czytali 144 tysiące stron bez rządowych stypendiów bibliotecznych. Ale w 145 latach dziewięćdziesiątych XX wieku wydawcy czasopism, zarówno komercyjni, 146 jak i niedochodowi, zaczęli pobierać opłaty za dostęp. W roku 147 2047 biblioteki oferujące publiczny darmowy dostęp do literatury 148 naukowej były już tylko mglistym wspomnieniem.</p> 149 150 <p> 151 Istniały, naturalnie, sposoby na obejście SPA i Centrum 152 Licencyjnego. Były one nielegalne. Dan miał kolegę z kursu 153 programowania, Franka Martucciego, który zdobył narzędzie 154 do debuggowania i podczas czytania książek używał go 155 do omijania kodu śledzącego prawa autorskie. Lecz powiedział o tym 156 zbyt wielu znajomym i jeden z nich, skuszony nagrodą, doniósł 157 na niego do SPA (mocno zadłużonych studentów łatwo było nakłonić 158 do zdrady). W 2047 Frank trafił do więzienia, nie 159 za pirackie czytanie, ale za posiadanie debuggera.</p> 160 161 <p> 162 Później Dan dowiedział się, że były czasy, kiedy każdy mógł mieć 163 debugger. Istniały nawet darmowe narzędzia do debuggowania dostępne 164 na CD albo w Sieci. Jednak zwykli użytkownicy zaczęli je 165 wykorzystywać do obchodzenia monitorów praw autorskich, aż w końcu 166 sąd orzekł, że praktycznie stało się to ich podstawowym 167 zastosowaniem. Co znaczyło, że były nielegalne; twórcom debuggerów 168 groziło więzienie.</p> 169 170 <p> 171 Programiści nadal, rzecz jasna, potrzebowali debuggerów, ale w 2047 172 producenci takich programów sprzedawali tylko numerowane kopie i tylko 173 oficjalnie licencjonowanym i podporządkowanym programistom. Debugger, 174 którego Dan używał na zajęciach z programowania, trzymany był 175 za specjalnym firewallem i można było z niego korzystać tylko 176 podczas ćwiczeń.</p> 177 178 <p> 179 Kod nadzorujący prawa autorskie można też było obejść instalując 180 zmodyfikowane jądro systemowe. Dan potem dowiedział się w końcu o 181 wolnych jądrach, a nawet całych wolnych systemach operacyjnych, które 182 istniały na przełomie stuleci. Lecz nie tylko były nielegalne, jak 183 debuggery – nawet gdybyście mieli jeden z nich, nie 184 moglibyście go zainstalować bez znajomości hasła administratora Waszego 185 komputera. A ani FBI, ani Pomoc Techniczna Microsoftu by go wam 186 nie podały.</p> 187 </div> 188 <div class="column-limit"></div> 189 190 <div class="columns"> 191 <p> 192 Dan doszedł do wniosku, że nie może po prostu pożyczyć Lissie 193 komputera. Ale nie może jej odmówić, bo ją kocha. Każda okazja 194 do rozmowy z Lissą przepełniała go radością. A fakt, 195 że to jego wybrała, by poprosić o pomoc, mógł znaczyć, że ona 196 również go kocha.</p> 197 198 <p> 199 Dan rozwiązał dylemat, robiąc coś, co było jeszcze bardziej nie 200 do pomyślenia – pożyczył jej swój komputer i podał jej 201 swoje hasło. W ten sposób, gdyby Lissa czytała jego książki, Centrum 202 Licencyjne uznałoby, że to on je czyta. W dalszym ciągu było to 203 przestępstwo, ale dla SPA niewykrywalne automatycznie. Mogliby się o 204 tym dowiedzieć tylko, gdyby Lissa na niego doniosła.</p> 205 206 <p> 207 Oczywiście, jeśliby się na uczelni kiedyś dowiedziano, że dał 208 Lissie swoje własne hasło, oznaczałoby to koniec ich obojga jako studentów, 209 obojętne, do czego by je wykorzystała. Zgodnie z regułami 210 stosowanymi na uczelni jakakolwiek próba przeszkadzania 211 w monitorowaniu studenckich komputerów stanowiła podstawę 212 do podjęcia działań dyscyplinarnych. Nie było ważne, 213 czy zrobiliście coś szkodliwego – sprzeciwianie się 214 utrudniało administratorom sprawowanie kontroli nad Wami. Zakładali 215 oni, że takie zachowanie oznacza, iż robicie jakieś inne zakazane 216 rzeczy, oni zaś nie muszą wiedzieć, jakie to rzeczy.</p> 217 218 <p> 219 Na ogół studenci nie byli za to relegowani – nie 220 bezpośrednio. Zamiast tego blokowano im dostęp do szkolnych systemów 221 komputerowych, tak że było pewne, że obleją semestr.</p> 222 223 <p> 224 Później Dan dowiedział się, że tego rodzaju regulaminy uczelnie zaczęły 225 wprowadzać w latach osiemdziesiątych XX wieku, kiedy studenci masowo 226 zaczęli korzystać z komputerów. Wcześniej uczelnie inaczej pochodziły 227 do problemu dyscypliny studentów – karano działania, które 228 były szkodliwe, nie te, które tylko wzbudzały podejrzenia.</p> 229 </div> 230 <div class="column-limit"></div> 231 232 <div class="columns"> 233 <p> 234 Lissa nie doniosła na Dana do SPA. Jego decyzja, że jej 235 pomoże, doprowadziła do ich małżeństwa. Doprowadziła ich też 236 do zakwestionowania tego, czego od dzieciństwa uczono ich o 237 piractwie. Razem zaczęli czytać o historii praw autorskich, o Związku 238 Radzieckim i obowiązujących w nim ograniczeniach kopiowania, 239 a nawet oryginalną konstytucję Stanów Zjednoczonych. Przenieśli się 240 na Księżyc, gdzie spotkali innych, którzy, jak oni, uciekli przed 241 długim ramieniem SPA. Kiedy w 2062 zaczęło się Powstanie Tycho, 242 powszechne prawo do czytania wkrótce stało się jednym z jego 243 głównych celów.</p> 244 </div> 245 246 <div class="announcement"> 247 <blockquote> 248 <p><a href="http://defectivebydesign.org/ebooks.html">Zapiszcie się 249 na naszą listę mailową o zagrożeniach ebookami</a>.</p> 250 </blockquote> 251 </div> 252 253 <div id="AuthorsNote"> 254 <h3>Uwagi autora</h3> 255 256 <ul class="no-bullet"> 257 <li> 258 <div class="reduced-width"> 259 <p>To opowiadanie jest ponoć artykułem historycznym, napisanym 260 w przyszłości przez kogoś innego, opisujący młodość Dana Halberta 261 pod represyjnym społeczeństwem kształtowanym przez wrogów używających 262 termin „pirat” jako propaganda. Używa terminologi tego 263 społeczeństwa. Próbowałem przewidzieć użycie tego terminu w przyszłości 264 aby brzmiało jeszcze bardziej represyjnie. Zobacz <a 265 href="/philosophy/words-to-avoid.html#Piracy">„piractwo”</a>. 266 </p> 267 </div> 268 <div class="column-limit"></div> 269 </li> 270 </ul> 271 272 <blockquote class="center"> 273 <p>Ta uwaga była kilka razy aktualizowana od pierwszego ukazania się 274 opowiadania.</p> 275 </blockquote> 276 277 <ul class="no-bullet"> 278 <li> 279 <div class="columns"> 280 <p> 281 Prawo do czytania to bitwa, która toczy się dziś. Choć może 282 upłynąć i 50 lat zanim nasz dzisiejszy sposób życia popadnie 283 w zapomnienie, większość opisanych powyżej przepisów prawa 284 i rozwiązań praktycznych została już zaproponowana. Wiele z nich 285 wprowadzono do systemów prawnych USA i innych 286 krajów. W Stanach Zjednoczonych Ustawa o prawach autorskich 287 w cyfrowym tysiącleciu (Digital Millenium Copyright Act, DMCA) 288 z 1998 ustanowiła prawne podstawy do nakładania ograniczeń 289 na czytanie i wypożyczanie skomputeryzowanych książek (a także 290 innych danych). Unia Europejska narzuciła podobne ograniczenia dyrektywą o 291 prawach autorskich z 2001 roku.</p> 292 293 <p> 294 W 2001 roku, senator Hollings, opłacany przez Disneya, zaproponował 295 ustawę zwaną SSSCA, która miała wymagać, żeby każdy nowy komputer był 296 obowiązkowo wyposażony w urządzenia ograniczające kopiowanie, 297 niemożliwe do ominięcia przez użytkownika. Po pomyśle chipu 298 Clipper i innych propozycjach kontrolowanej kryptografii [z 299 deponowaniem kluczy] przedstawianych przez rząd USA, wskazuje to 300 na długofalową tendencję – systemy komputerowe w coraz 301 większym stopniu są konstruowane w taki sposób, żeby dać nieobecnym 302 olbrzymią kontrolę nad ludźmi, którzy faktycznie ich 303 używają. Od tamtej pory zmieniono nazwę SSSCA na CBDTPA (możecie 304 to rozumieć jako „Consume But Don't Try Programming 305 Act” – ustawa „konsumuj, ale nie próbuj 306 programować”).</p> 307 <p> 308 USA podjęły próby wykorzystania proponowanego traktatu o Strefie 309 „Wolnego Handlu” Ameryk [<em>“Free Trade” Area of 310 the Americas, FTAA</em>] do narzucenia tych samych zasad wszystkim 311 krajom zachodniej półkuli. FTAA jest jednym z tak zwanych układów o 312 „wolnym handlu”, faktycznie mających na celu <a 313 href="https://stallman.org/business-supremacy-treaties.html">przekazanie 314 w ręce świata biznesu zwiększonej władzy nad demokratycznymi 315 rządami</a>. Narzucanie przepisów w rodzaju DMCA jest typowe dla tego 316 ducha. Lula, Prezydent Brazylii, efektywnie uśmiercił FTAA przez odrzucenie 317 wymogu DMCA i innych.</p> 318 319 <p> 320 Od tamtego czasu, Stany Zjednoczone narzucili podobne wymagania 321 na kraje takie jak Australia i Meksyk przez obustronne umowy o 322 „wolnym handlu” oraz na kraje jak Costa Rica przez inną 323 umowę, CAFTA. Prezydent Ekwadoru, Correa, odmówił podpisania umowy o 324 „wolnym handlu” z USA, ale słyszałem, że Ekwador 325 zaadoptował coś w rodzaju DMCA w 2003 roku.</p> 326 </div> 327 <div class="column-limit"></div> 328 </li> 329 330 <li> 331 <div class="columns"> 332 <p> 333 Pomysł, żeby FBI i Microsoft dysponowały hasłami administracyjnymi 334 do komputerów osobistych i nie pozwalały Wam go mieć, nie był 335 wysuwany aż do roku 2002.</p> 336 337 <p> 338 Nazywa się to „trusted computing” (godną zaufania techniką 339 komputerową) lub „Palladium”. My to nazywamy <a 340 href="/philosophy/can-you-trust.html">„treacherous 341 computing”</a> (zdradliwa technika komputerowa) gdyż efektem jest to, 342 że komputer jest podporządkowany firmom do tego stopnia, 343 że Wam się przeciwstawia. To zostało wprowadzone w 2007 roku jako 344 część <a href="http://badvista.org/">Windows Vista</a>. Spodziewamy się, 345 że Apple zrobi coś podobnego. W tym systemie, producent komputera 346 trzyma klucze, od którego FBI je uzyska bez problemu.</p> 347 348 <p> 349 To, co Microsoft trzyma to nie jest hasło w normalnym znaczeniu tego 350 słowa – nikt tego nie wpisuje na klawiaturze. To jest raczej 351 klucz cyfrowy do podpisywania i szyfrowania, który odpowiada 352 drugiemu kluczowi przechowywanemu na komputerze. To daje Microsoftowi 353 i innym firmom współpracującym z Microsoftem nieograniczoną 354 kontrolę nad tym co użytkownik może robić ze swoim komputerem.</p> 355 356 <p> 357 Vista daje Microsoftowi dodatkową władzę. Przykładowo, Microsoft może 358 wymusić instalowanie aktualizacji i może nakazać wszystkim komputerom 359 z Vista aby odmówili ładowania danego sterownika. Głównym celem 360 ograniczeń Visty jest aby narzucić DRM (Digital Restrictions 361 Management – cyfrowe zarządzanie ograniczeniami), których 362 użytkownicy nie są w stanie obejść. Niebezpieczeństwo DRM jest powodem, 363 dla którego stworzyliśmy kampanię <a href="http://DefectiveByDesign.org"> 364 Defective by Design</a>.</p> 365 </div> 366 <div class="column-limit"></div> 367 </li> 368 369 <li> 370 <div class="columns"> 371 <p> 372 Kiedy pisałem to opowiadanie SPA groziła małym usługodawcom internetowym, 373 żądając pozwolenia na monitorowanie przez SPA wszystkich 374 użytkowników. Większość poddaje się zastraszaniu, gdyż nie stać ich 375 na walkę w sądzie. Jeden usługodawca, Community ConneXion 376 z Oakland w Kalifornii, odmówił żądaniu i faktycznie został 377 pozwany. Później SPA zaniechała sprawy, ale uzyskała DMCA, która dała 378 im władzę, po jaką sięgali.</p> 379 380 <p> 381 SPA, które naprawdę oznacza Software Publisher's Association (Związek 382 Wydawców Oprogramowania), zostało w swej quasi-policyjnej roli 383 zastąpione przez BSA, Business Software Alliance. Nie jest dziś oficjalną 384 siłą policyjną. Nieoficjalnie – działa tak, jakby nią 385 było. Stosuje metody przypominające stosowane uprzednio w Związku 386 Radzieckim, zachęca ludzi do donoszenia na współpracowników 387 i kolegów. W kampanii zastraszania prowadzonej w roku 2001 388 w Argentynie BSA przekazywała zawoalowane groźby, że osoby 389 dzielące się oprogramowaniem będą gwałcone w więzieniach.</p> 390 </div> 391 <div class="column-limit"></div> 392 </li> 393 394 <li> 395 <div class="reduced-width"> 396 <p> 397 Opisane uniwersyteckie regulaminy bezpieczeństwa nie są 398 zmyślone. Na przykład, komputer jednego z uniwersytetów 399 z okolic Chicago podczas logowania się użytkownika wyświetlał taki 400 komunikat:</p> 401 402 <blockquote><p> 403 Ten system jest przeznaczony tylko dla uprawnionych 404 użytkowników. Działalność osób korzystających z systemu 405 bez zezwolenia lub przekraczających zakres przyznanych uprawnień 406 będzie monitorowana i rejestrowana przez personel. Podczas 407 monitorowania osób niewłaściwie korzystających z systemu oraz w 408 czasie konserwacji systemu, mogą być także monitorowane działania 409 użytkowników uprawnionych. Każdy, kto korzysta z tego systemu wyraża 410 tym samym zgodę na takie monitorowanie i przyjmuje 411 do wiadomości, że jeżeli ujawni ono potencjalne dowody działań 412 niezgodnych z prawem lub łamania regulaminu Uniwersytetu, personel 413 może przekazać taki dowód władzom Uniwersytetu i/lub funkcjonariuszom 414 porządku prawnego. 415 </p></blockquote> 416 417 <p> 418 To ciekawe podejście do Czwartej Poprawki: wywieranie presji 419 na wszystkich, aby z góry zgodzili się oddać zapisane w niej 420 swoje prawa.</p> 421 </div> 422 </li> 423 </ul> 424 <div class="column-limit"></div> 425 </div> 426 </div> 427 428 <div id="BadNews"> 429 <h3>Złe wieści</h3> 430 431 <p> 432 Wojna o prawo do czytania jest w toku. Przeciwnik jest 433 zorganizowany, a my nie, więc idzie na naszą niekorzyść. Oto 434 artykuły o złych rzeczach, które się wydarzyły od czasu napisania tego 435 artykułu. 436 </p> 437 438 <ul> 439 <li><p>Dzisiejsze komercyjne ebooki <a 440 href="/philosophy/the-danger-of-ebooks.html">pozbawiają czytelników 441 odwiecznych wolności.</a></p></li> 442 443 <li><p><a 444 href="https://web.archive.org/web/20161002072036/http://dynamicbooks.com/">Strona 445 "podręcznika do biologii"</a> na którą można wejść tylko 446 podpisując <a 447 href="https://web.archive.org/web/20161015223825/http://dynamicbooks.com/terms-of-use/">umowę, 448 że się nikomu nie udostępni</a>, którą wydawca może cofnąć 449 na życzenie.</p></li> 450 451 <li><p><a 452 href="http://www.zdnet.com/article/seybold-opens-chapter-on-digital-books/">Publikowanie 453 elektroniczne</a> artykuł o dystrybucji książek w postaci 454 elektronicznej oraz o zagadnieniach prawa autorskiego wpływających 455 na prawo do czytania kopii.</p></li> 456 457 <li><p><a 458 href="http://news.microsoft.com/1999/08/30/microsoft-announces-new-software-for-reading-on-screen">Książki 459 w komputerach:</a> oprogramowanie do kontrolowania, kto może 460 czytać książki i dokumenty na komputerze.</p></li> 461 </ul> 462 463 <p>Jeśli chcemy zatrzymać napływ złych wieści a stworzyć dobre, musimy się 464 zorganizować i zacząć walczyć. Kampania FSF <a 465 href="http://defectivebydesign.org">Defective by Design</a> już rozpoczęła; 466 zapiszcie się na listę mailową aby pomóc. <a 467 href="http://www.fsf.org/associate">Przyłączcie się do FSF</a> 468 aby pomóc naszym staraniom. 469 </p> 470 </div> 471 472 <div id="References"> 473 <h3>Bibliografia</h3> 474 475 <ul> 476 <li>Dokument rządowy USA, tzw. „Biała Księga”: Information 477 Infrastructure Task Force, Intellectual Property [<a 478 href="/philosophy/not-ipr.html">sic</a>] and the National Information 479 Infrastructure: The Report of the Working Group on Intellectual Property 480 [sic] Rights, 1995 (Zespół Zadaniowy ds. Infrastruktury Informacyjnej, 481 Własność Intelektualna a Krajowa Infrastruktura Informacyjna. Raport 482 Grupy Roboczej do spraw Praw Własności Intelektualnej).</li> 483 484 <li><a href="http://www.wired.com/wired/archive/4.01/white.paper_pr.html">An 485 explanation of the White Paper: The Copyright Grab</a> (Biała Księga 486 objaśniona. Grabież praw autorskich), objaśniona. Grabież praw autorskich), 487 Pamela Samuelson, <cite>Wired</cite>, 1 styczeń 1996.</li> 488 489 <li><a href="http://www.law.duke.edu/boylesite/sold_out.htm">Sold Out</a> 490 (Wyprzedane), James Boyle, <cite>New York Times</cite>, 31 marca 1996.</li> 491 492 <li><a 493 href="http://web.archive.org/web/20130508120533/http://www.interesting-people.org/archives/interesting-people/199611/msg00012.html">Public 494 Data or Private Data</a> (Dane publiczne czy dane prywatne), Dave Farber, 495 <cite>Washington Post</cite>, 4 listopada 1996.</li> 496 <li><a 497 href="https://web.archive.org/web/20151113122141/http://public-domain.org/">Union 498 for the Public Domain</a> – organizacja, która za swój cel 499 stawia opór wobec przerostu potęgi praw autorskich i patentów 500 i powrót do poprzedniego stanu.</li> 501 </ul> 502 </div> 503 504 <hr class="thin" /> 505 <blockquote id="fsfs"><p class="big">Ten esej jest opublikowany w <a 506 href="http://shop.fsf.org/product/free-software-free-society/"><cite>Free 507 Software, Free Society: The Selected Essays of Richard 508 M. Stallman</cite></a>.</p></blockquote> 509 510 <div class="translators-notes"> 511 512 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.--> 513 </div> 514 </div> 515 516 <!-- for id="content", starts in the include above --> 517 <!--#include virtual="/server/footer.pl.html" --> 518 <div id="footer"> 519 <div class="unprintable"> 520 521 <p>Wszelkie pytania dotyczące GNU i FSF prosimy kierować na adres <a 522 href="mailto:gnu@gnu.org"><gnu@gnu.org></a>. Inne metody kontaktu 523 z FSF można znaleźć na stronie <a 524 href="/contact/contact.html">kontakt</a> <br /> Informacje o niedziałających 525 odnośnikach oraz inne poprawki (lub propozycje) prosimy wysyłać 526 na adres <a 527 href="mailto:web-translators@gnu.org"><web-translators@gnu.org></a>.</p> 528 529 <p> 530 <!-- TRANSLATORS: Ignore the original text in this paragraph, 531 replace it with the translation of these two: 532 533 We work hard and do our best to provide accurate, good quality 534 translations. However, we are not exempt from imperfection. 535 Please send your comments and general suggestions in this regard 536 to <a href="mailto:web-translators@gnu.org"> 537 538 <web-translators@gnu.org></a>.</p> 539 540 <p>For information on coordinating and submitting translations of 541 our web pages, see <a 542 href="/server/standards/README.translations.html">Translations 543 README</a>. --> 544 Staramy się, aby tłumaczenia były wierne i wysokiej jakości, 545 ale nie jesteśmy zwolnieni z niedoskonałości. Komentarze odnośnie 546 tłumaczenia polskiego oraz zgłoszenia dotyczące chęci współpracy 547 w tłumaczeniu prosimy kierować na adres <a 548 href="mailto:www-pl-trans@gnu.org">www-pl-trans@gnu.org</a>. <br /> Więcej 549 informacji na temat koordynacji oraz zgłaszania propozycji 550 tłumaczeń artykułów znajdziecie na <a 551 href="/server/standards/README.translations.html">stronie tłumaczeń</a>.</p> 552 </div> 553 554 <!-- Regarding copyright, in general, standalone pages (as opposed to 555 files generated as part of manuals) on the GNU web server should 556 be under CC BY-ND 4.0. Please do NOT change or remove this 557 without talking with the webmasters or licensing team first. 558 Please make sure the copyright date is consistent with the 559 document. For web pages, it is ok to list just the latest year the 560 document was modified, or published. 561 If you wish to list earlier years, that is ok too. 562 Either "2001, 2002, 2003" or "2001-2003" are ok for specifying 563 years, as long as each year in the range is in fact a copyrightable 564 year, i.e., a year in which the document was published (including 565 being publicly visible on the web or in a revision control system). 566 There is more detail about copyright years in the GNU Maintainers 567 Information document, www.gnu.org/prep/maintain. --> 568 <p>Copyright © 1996, 2002, 2007, 2009, 2010, 2014, 2015, 2016 Richard 569 Stallman</p> 570 571 <p>Ta strona jest dostępna na <a rel="license" 572 href="http://creativecommons.org/licenses/by-nd/4.0/deed.pl">licencji 573 Creative Commons Uznanie autorstwa – Bez utworów zależnych 574 4.0 Międzynarodowe</a>.</p> 575 576 <!--#include virtual="/server/bottom-notes.pl.html" --> 577 <div class="translators-credits"> 578 579 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.--> 580 Tłumaczenie: Wojciech Kotwica 2003, 2004, 2006, Jan Owoc 2011, 2012, 2015, 581 Tomasz Węgrzanowski 2000; poprawki: Jan Owoc 2013, 2016, 2017.</div> 582 583 <p class="unprintable"><!-- timestamp start --> 584 Aktualizowane: 585 586 $Date: 2019/08/04 11:54:49 $ 587 588 <!-- timestamp end --> 589 </p> 590 </div> 591 </div> 592 </body> 593 </html>