taler-merchant-demos

Python-based Frontends for the Demonstration Web site
Log | Files | Refs | Submodules | README | LICENSE

right-to-read.html (26249B)


      1 <!--#set var="PO_FILE"
      2  value='<a href="/philosophy/po/right-to-read.pl.po">
      3  https://www.gnu.org/philosophy/po/right-to-read.pl.po</a>'
      4  --><!--#set var="ORIGINAL_FILE" value="/philosophy/right-to-read.html"
      5  --><!--#set var="DIFF_FILE" value="/philosophy/po/right-to-read.pl-diff.html"
      6  --><!--#set var="OUTDATED_SINCE" value="2016-03-26" -->
      7 
      8 <!--#include virtual="/server/header.pl.html" -->
      9 <!-- Parent-Version: 1.79 -->
     10 
     11 <!-- This file is automatically generated by GNUnited Nations! -->
     12 <title>Prawo do&nbsp;czytania - Projekt GNU - Free Software Foundation</title>
     13 <style type="text/css" media="print,screen"><!--
     14 blockquote, .comment {
     15    font-style: italic;
     16 }
     17 blockquote cite {
     18    font-style: normal;
     19 }
     20 .announcement {
     21    text-align: center;
     22    background: #f5f5f5;
     23    border-left: .3em solid #fc7;
     24    border-right: .3em solid #fc7;   
     25    margin: 2.5em 0;
     26 }
     27 #AuthorsNote ul, #AuthorsNote li {
     28    margin: 0;
     29 }
     30 #AuthorsNote li p {
     31    margin: 1em 0;
     32 }
     33 .emph-box {
     34    background: #f7f7f7;
     35    border-color: #e74c3c;
     36 }
     37 #AuthorsNote p.emph-box {
     38    margin: 1em 6%;
     39 }
     40 #BadNews p.emph-box {
     41    margin: 2.5em 6% 1em;
     42 }
     43 #References {
     44    margin: 3em 0 2em;
     45 }
     46 #References h3 {
     47    font-size: 1.2em;
     48 }
     49 @media (min-width: 53em) {
     50    #AuthorsNote .columns > p:first-child,
     51     #AuthorsNote li p.inline-block {
     52       margin-top: 0;
     53    }
     54    .comment { text-align: center; }
     55    .table { display: table; }
     56    .table-cell {
     57       display: table-cell;
     58       width: 50%;
     59       vertical-align: middle;
     60    }
     61    .left { padding-right: .75em; }
     62    .right { padding-left: .75em; }
     63    }
     64 }-->
     65 <!--#if expr="$LANGUAGE_SUFFIX = /[.](ar|fa|he)/" -->
     66 <!--
     67 @media (min-width: 53em) {
     68    .left { padding-left: .75em; }
     69    .right { padding-right: .75em; }
     70    }
     71 }-->
     72 <!--#endif -->
     73 </style>
     74 
     75 <!--#include virtual="/philosophy/po/right-to-read.translist" -->
     76 <!--#include virtual="/server/banner.pl.html" -->
     77 <!--#include virtual="/server/outdated.pl.html" -->
     78 <h2 class="center">Prawo do&nbsp;czytania</h2>
     79 
     80 <p class="byline center">
     81 <a href="http://www.stallman.org/"><strong>Richard Stallman</strong></a></p>
     82 <p class="center">
     83 <em>Ten artykuł pojawił się w&nbsp;lutym 1997 w&nbsp;<cite>Communications of
     84 the ACM</cite> (Volume&nbsp;40, Number&nbsp;2).</em></p>
     85 <hr class="thin" />
     86 
     87 <div class="article">
     88 <blockquote class="center comment"><p>
     89 	     Z&nbsp;&bdquo;<cite>Drogi do&nbsp;Tycho</cite>&rdquo;, zbioru artykułów
     90 na&nbsp;temat źródeł Księżycowej Rewolucji, opublikowanego
     91 w&nbsp;Luna&nbsp;City w&nbsp;roku&nbsp;2096.
     92 </p></blockquote>
     93 
     94 <div class="columns">
     95 <p>
     96 Dla Dana Halberta droga do&nbsp;Tycho zaczęła się na&nbsp;uczelni, kiedy
     97 Lissa Lenz poprosiła go o pożyczenie komputera. Jej własny się zepsuł,
     98 a&nbsp;bez pożyczenia innego nie zaliczyłaby projektu kończącego
     99 semestr. Nie odważyła się o to prosić nikogo, oprócz Dana.</p>
    100 
    101 <p>
    102 To postawiło Dana przed dylematem. Musiał jej pomóc, ale&nbsp;gdyby pożyczył
    103 jej komputer, Lissa mogłaby przeczytać jego książki. Pomijając to,
    104 że&nbsp;za udostępnienie komuś swoich książek można było trafić
    105 do&nbsp;więzienia na&nbsp;wiele lat, zaszokował go sam
    106 pomysł. Od&nbsp;szkoły podstawowej uczono go, jak wszystkich,
    107 że&nbsp;dzielenie się książkami jest czymś paskudnym i&nbsp;złym, czymś, co
    108 robią tylko piraci.</p>
    109 
    110 <p>
    111 I&nbsp;raczej nie było szans na&nbsp;to, że&nbsp;SPA&nbsp;&ndash; Software
    112 Protection Authority, czyli&nbsp;Urząd Ochrony Oprogramowania&nbsp;&ndash;
    113 go nie złapie. Z&nbsp;kursu programowania Dan wiedział, że&nbsp;każda
    114 książka jest wyposażona w&nbsp;kod monitorujący prawa autorskie, zgłaszający
    115 Centrum Licencyjnemu kiedy, gdzie i&nbsp;przez kogo była czytana. (Centrum
    116 wykorzystywało te informacje do&nbsp;łapania piratów, ale&nbsp;także
    117 do&nbsp;sprzedaży profili zainteresowań dystrybutorom książek). Gdy tylko
    118 następnym razem jego komputer zostanie włączony do&nbsp;sieci, Centrum
    119 Licencyjne o wszystkim się dowie. On zaś, jako właściciel komputera,
    120 zostanie najsurowiej ukarany&nbsp;&ndash; za&nbsp;to, że&nbsp;nie usiłował
    121 zapobiec przestępstwu.</p>
    122 
    123 <p>
    124 Oczywiście, Lissa niekoniecznie zamierzała przeczytać jego książki. Być może
    125 chciała pożyczyć komputer tylko po&nbsp;to, żeby napisać
    126 zaliczenie. Jednak&nbsp;Dan wiedział, że&nbsp;pochodziła z&nbsp;niezamożnej
    127 rodziny i&nbsp;ledwie mogła sobie pozwolić na&nbsp;opłacenie czesnego, nie
    128 wspominając o opłatach za&nbsp;czytanie. Przeczytanie jego książek mogło być
    129 dla niej jedynym sposobem na&nbsp;ukończenie studiów. Rozumiał jej
    130 sytuację. Sam musiał się zapożyczyć, żeby zapłacić za&nbsp;wszystkie prace
    131 naukowe, z&nbsp;których korzystał. (Dziesięć procent tych opłat trafiało
    132 do&nbsp;badaczy, którzy je napisali; ponieważ&nbsp;Dan planował karierę
    133 akademicką, miał nadzieję, że&nbsp;jego własne prace, jeśli będą
    134 wystarczająco często cytowane, przyniosą mu tyle, że&nbsp;wystarczy
    135 na&nbsp;spłatę tego kredytu).</p>
    136 </div>
    137 <div class="column-limit"></div>
    138 
    139 <div class="columns">
    140 <p>
    141 Później Dan dowiedział się, że&nbsp;były czasy, kiedy każdy mógł pójść
    142 do&nbsp;biblioteki i&nbsp;czytać artykuły prasowe, a&nbsp;nawet książki
    143 i&nbsp;nie musiał za&nbsp;to płacić. Byli niezależni uczeni, którzy czytali
    144 tysiące stron bez&nbsp;rządowych stypendiów bibliotecznych. Ale&nbsp;w
    145 latach dziewięćdziesiątych XX wieku wydawcy czasopism, zarówno komercyjni,
    146 jak i&nbsp;niedochodowi, zaczęli pobierać opłaty za&nbsp;dostęp. W&nbsp;roku
    147 2047 biblioteki oferujące publiczny darmowy dostęp do&nbsp;literatury
    148 naukowej były już tylko mglistym wspomnieniem.</p>
    149 
    150 <p>
    151 Istniały, naturalnie, sposoby na&nbsp;obejście SPA i&nbsp;Centrum
    152 Licencyjnego. Były one nielegalne. Dan miał kolegę z&nbsp;kursu
    153 programowania, Franka Martucciego, który zdobył narzędzie
    154 do&nbsp;debuggowania i&nbsp;podczas czytania książek używał go
    155 do&nbsp;omijania kodu śledzącego prawa autorskie. Lecz&nbsp;powiedział o tym
    156 zbyt wielu znajomym i&nbsp;jeden z&nbsp;nich, skuszony nagrodą, doniósł
    157 na&nbsp;niego do&nbsp;SPA (mocno zadłużonych studentów łatwo było nakłonić
    158 do&nbsp;zdrady). W&nbsp;2047 Frank trafił do&nbsp;więzienia, nie
    159 za&nbsp;pirackie czytanie, ale&nbsp;za posiadanie debuggera.</p>
    160 
    161 <p>
    162 Później Dan dowiedział się, że&nbsp;były czasy, kiedy każdy mógł mieć
    163 debugger. Istniały nawet darmowe narzędzia do&nbsp;debuggowania dostępne
    164 na&nbsp;CD albo&nbsp;w Sieci. Jednak&nbsp;zwykli użytkownicy zaczęli je
    165 wykorzystywać do&nbsp;obchodzenia monitorów praw autorskich, aż w&nbsp;końcu
    166 sąd orzekł, że&nbsp;praktycznie stało się to ich podstawowym
    167 zastosowaniem. Co znaczyło, że&nbsp;były nielegalne; twórcom debuggerów
    168 groziło więzienie.</p>
    169 
    170 <p>
    171 Programiści nadal, rzecz jasna, potrzebowali debuggerów, ale&nbsp;w 2047
    172 producenci takich programów sprzedawali tylko numerowane kopie i&nbsp;tylko
    173 oficjalnie licencjonowanym i&nbsp;podporządkowanym programistom. Debugger,
    174 którego Dan używał na&nbsp;zajęciach z&nbsp;programowania, trzymany był
    175 za&nbsp;specjalnym firewallem i&nbsp;można było z&nbsp;niego korzystać tylko
    176 podczas ćwiczeń.</p>
    177 
    178 <p>
    179 Kod nadzorujący prawa autorskie można też było obejść instalując
    180 zmodyfikowane jądro systemowe. Dan potem dowiedział się w&nbsp;końcu o
    181 wolnych jądrach, a&nbsp;nawet całych wolnych systemach operacyjnych, które
    182 istniały na&nbsp;przełomie stuleci. Lecz&nbsp;nie tylko były nielegalne, jak
    183 debuggery&nbsp;&ndash; nawet gdybyście mieli jeden z&nbsp;nich, nie
    184 moglibyście go zainstalować bez&nbsp;znajomości hasła administratora Waszego
    185 komputera. A&nbsp;ani FBI, ani&nbsp;Pomoc Techniczna Microsoftu by go wam
    186 nie podały.</p>
    187 </div>
    188 <div class="column-limit"></div>
    189 
    190 <div class="columns">
    191 <p>
    192 Dan doszedł do&nbsp;wniosku, że&nbsp;nie może po&nbsp;prostu pożyczyć Lissie
    193 komputera. Ale&nbsp;nie może jej odmówić, bo&nbsp;ją kocha. Każda okazja
    194 do&nbsp;rozmowy z&nbsp;Lissą przepełniała go radością. A&nbsp;fakt,
    195 że&nbsp;to jego wybrała, by poprosić o pomoc, mógł znaczyć, że&nbsp;ona
    196 również go kocha.</p>
    197 
    198 <p>
    199 Dan rozwiązał dylemat, robiąc coś, co było jeszcze bardziej nie
    200 do&nbsp;pomyślenia&nbsp;&ndash; pożyczył jej swój komputer i&nbsp;podał jej
    201 swoje hasło. W&nbsp;ten sposób, gdyby Lissa czytała jego książki, Centrum
    202 Licencyjne uznałoby, że&nbsp;to on je czyta. W&nbsp;dalszym ciągu było to
    203 przestępstwo, ale&nbsp;dla SPA niewykrywalne automatycznie. Mogliby się o
    204 tym dowiedzieć tylko, gdyby Lissa na&nbsp;niego doniosła.</p>
    205 
    206 <p>
    207 Oczywiście, jeśliby się na&nbsp;uczelni kiedyś dowiedziano, że&nbsp;dał
    208 Lissie swoje własne hasło, oznaczałoby to koniec ich obojga jako studentów,
    209 obojętne, do&nbsp;czego by je wykorzystała. Zgodnie z&nbsp;regułami
    210 stosowanymi na&nbsp;uczelni jakakolwiek próba przeszkadzania
    211 w&nbsp;monitorowaniu studenckich komputerów stanowiła podstawę
    212 do&nbsp;podjęcia działań dyscyplinarnych. Nie było ważne,
    213 czy&nbsp;zrobiliście coś szkodliwego&nbsp;&ndash; sprzeciwianie się
    214 utrudniało administratorom sprawowanie kontroli nad&nbsp;Wami. Zakładali
    215 oni, że&nbsp;takie zachowanie oznacza, iż robicie jakieś inne zakazane
    216 rzeczy, oni zaś&nbsp;nie muszą wiedzieć, jakie to rzeczy.</p>
    217 
    218 <p>
    219 Na&nbsp;ogół studenci nie byli za&nbsp;to relegowani&nbsp;&ndash; nie
    220 bezpośrednio. Zamiast tego blokowano im dostęp do&nbsp;szkolnych systemów
    221 komputerowych, tak że&nbsp;było pewne, że&nbsp;obleją semestr.</p>
    222 
    223 <p>
    224 Później Dan dowiedział się, że&nbsp;tego rodzaju regulaminy uczelnie zaczęły
    225 wprowadzać w&nbsp;latach osiemdziesiątych XX wieku, kiedy studenci masowo
    226 zaczęli korzystać z&nbsp;komputerów. Wcześniej uczelnie inaczej pochodziły
    227 do&nbsp;problemu dyscypliny studentów&nbsp;&ndash; karano działania, które
    228 były szkodliwe, nie te, które tylko wzbudzały podejrzenia.</p>
    229 </div>
    230 <div class="column-limit"></div>
    231 
    232 <div class="columns">
    233 <p>
    234 Lissa nie doniosła na&nbsp;Dana do&nbsp;SPA. Jego decyzja, że&nbsp;jej
    235 pomoże, doprowadziła do&nbsp;ich małżeństwa. Doprowadziła ich też
    236 do&nbsp;zakwestionowania tego, czego od&nbsp;dzieciństwa uczono ich o
    237 piractwie. Razem zaczęli czytać o historii praw autorskich, o Związku
    238 Radzieckim i&nbsp;obowiązujących w&nbsp;nim ograniczeniach kopiowania,
    239 a&nbsp;nawet oryginalną konstytucję Stanów Zjednoczonych. Przenieśli się
    240 na&nbsp;Księżyc, gdzie spotkali innych, którzy, jak oni, uciekli przed
    241 długim ramieniem SPA. Kiedy w&nbsp;2062 zaczęło się Powstanie Tycho,
    242 powszechne prawo do&nbsp;czytania wkrótce stało się jednym z&nbsp;jego
    243 głównych celów.</p>
    244 </div>
    245 
    246 <div class="announcement">
    247 <blockquote>
    248 <p><a href="http://defectivebydesign.org/ebooks.html">Zapiszcie się
    249 na&nbsp;naszą listę mailową o zagrożeniach ebookami</a>.</p>
    250 </blockquote>
    251 </div>
    252 
    253 <div id="AuthorsNote">
    254 <h3>Uwagi autora</h3>
    255 
    256 <ul class="no-bullet">
    257 <li>
    258 <div class="reduced-width">
    259 <p>To opowiadanie jest ponoć artykułem historycznym, napisanym
    260 w&nbsp;przyszłości przez kogoś innego, opisujący młodość Dana Halberta
    261 pod&nbsp;represyjnym społeczeństwem kształtowanym przez wrogów używających
    262 termin &bdquo;pirat&rdquo; jako propaganda. Używa terminologi tego
    263 społeczeństwa. Próbowałem przewidzieć użycie tego terminu w&nbsp;przyszłości
    264 aby&nbsp;brzmiało jeszcze bardziej represyjnie. Zobacz <a
    265 href="/philosophy/words-to-avoid.html#Piracy">&bdquo;piractwo&rdquo;</a>.
    266 </p>
    267 </div>
    268 <div class="column-limit"></div>
    269 </li>
    270 </ul>
    271 
    272 <blockquote class="center">
    273 <p>Ta uwaga była kilka razy aktualizowana od&nbsp;pierwszego ukazania się
    274 opowiadania.</p>
    275 </blockquote>
    276 
    277 <ul class="no-bullet">
    278 <li>
    279 <div class="columns">
    280 <p>
    281 Prawo do&nbsp;czytania to bitwa, która toczy się dziś. Choć&nbsp;może
    282 upłynąć i&nbsp;50 lat zanim nasz dzisiejszy sposób życia popadnie
    283 w&nbsp;zapomnienie, większość opisanych powyżej przepisów prawa
    284 i&nbsp;rozwiązań praktycznych została już zaproponowana. Wiele z&nbsp;nich
    285 wprowadzono do&nbsp;systemów prawnych USA i&nbsp;innych
    286 krajów. W&nbsp;Stanach Zjednoczonych Ustawa o prawach autorskich
    287 w&nbsp;cyfrowym tysiącleciu (Digital Millenium Copyright Act, DMCA)
    288 z&nbsp;1998 ustanowiła prawne podstawy do&nbsp;nakładania ograniczeń
    289 na&nbsp;czytanie i&nbsp;wypożyczanie skomputeryzowanych książek (a także
    290 innych danych). Unia Europejska narzuciła podobne ograniczenia dyrektywą o
    291 prawach autorskich z&nbsp;2001 roku.</p>
    292 
    293 <p>
    294 W&nbsp;2001 roku, senator Hollings, opłacany przez Disneya, zaproponował
    295 ustawę zwaną SSSCA, która miała wymagać, żeby każdy nowy komputer był
    296 obowiązkowo wyposażony w&nbsp;urządzenia ograniczające kopiowanie,
    297 niemożliwe do&nbsp;ominięcia przez użytkownika. Po&nbsp;pomyśle chipu
    298 Clipper i&nbsp;innych propozycjach kontrolowanej kryptografii [z
    299 deponowaniem kluczy] przedstawianych przez rząd USA, wskazuje to
    300 na&nbsp;długofalową tendencję&nbsp;&ndash; systemy komputerowe w&nbsp;coraz
    301 większym stopniu są konstruowane w&nbsp;taki sposób, żeby dać nieobecnym
    302 olbrzymią kontrolę nad&nbsp;ludźmi, którzy faktycznie ich
    303 używają. Od&nbsp;tamtej pory zmieniono nazwę SSSCA na&nbsp;CBDTPA (możecie
    304 to rozumieć jako &bdquo;Consume But Don't Try Programming
    305 Act&rdquo;&nbsp;&ndash; ustawa &bdquo;konsumuj, ale&nbsp;nie próbuj
    306 programować&rdquo;).</p>
    307 <p>
    308 USA podjęły próby wykorzystania proponowanego traktatu o Strefie
    309 &bdquo;Wolnego Handlu&rdquo; Ameryk [<em>&ldquo;Free Trade&rdquo; Area of
    310 the Americas, FTAA</em>] do&nbsp;narzucenia tych samych zasad wszystkim
    311 krajom zachodniej półkuli. FTAA jest jednym z&nbsp;tak zwanych układów o
    312 &bdquo;wolnym handlu&rdquo;, faktycznie mających na&nbsp;celu <a
    313 href="https://stallman.org/business-supremacy-treaties.html">przekazanie
    314 w&nbsp;ręce świata biznesu zwiększonej władzy nad&nbsp;demokratycznymi
    315 rządami</a>. Narzucanie przepisów w&nbsp;rodzaju DMCA jest typowe dla tego
    316 ducha. Lula, Prezydent Brazylii, efektywnie uśmiercił FTAA przez odrzucenie
    317 wymogu DMCA i&nbsp;innych.</p>
    318 
    319 <p>
    320 Od&nbsp;tamtego czasu, Stany Zjednoczone narzucili podobne wymagania
    321 na&nbsp;kraje takie jak Australia i&nbsp;Meksyk przez obustronne umowy o
    322 &bdquo;wolnym handlu&rdquo; oraz&nbsp;na kraje jak Costa Rica przez inną
    323 umowę, CAFTA. Prezydent Ekwadoru, Correa, odmówił podpisania umowy o
    324 &bdquo;wolnym handlu&rdquo; z&nbsp;USA, ale&nbsp;słyszałem, że&nbsp;Ekwador
    325 zaadoptował coś w&nbsp;rodzaju DMCA w&nbsp;2003 roku.</p>
    326 </div>
    327 <div class="column-limit"></div>
    328 </li>
    329 
    330 <li>
    331 <div class="columns">
    332 <p>
    333 Pomysł, żeby FBI i&nbsp;Microsoft dysponowały hasłami administracyjnymi
    334 do&nbsp;komputerów osobistych i&nbsp;nie pozwalały Wam go mieć, nie był
    335 wysuwany aż do&nbsp;roku 2002.</p>
    336 
    337 <p>
    338 Nazywa się to &bdquo;trusted computing&rdquo; (godną zaufania techniką
    339 komputerową) lub&nbsp;&bdquo;Palladium&rdquo;. My to nazywamy <a
    340 href="/philosophy/can-you-trust.html">&bdquo;treacherous
    341 computing&rdquo;</a> (zdradliwa technika komputerowa) gdyż efektem jest to,
    342 że&nbsp;komputer jest podporządkowany firmom do&nbsp;tego stopnia,
    343 że&nbsp;Wam się przeciwstawia. To zostało wprowadzone w&nbsp;2007 roku jako
    344 część <a href="http://badvista.org/">Windows Vista</a>. Spodziewamy się,
    345 że&nbsp;Apple zrobi coś podobnego. W&nbsp;tym systemie, producent komputera
    346 trzyma klucze, od&nbsp;którego FBI je uzyska bez&nbsp;problemu.</p>
    347 
    348 <p>
    349 To, co Microsoft trzyma to nie jest hasło w&nbsp;normalnym znaczeniu tego
    350 słowa&nbsp;&ndash; nikt tego nie wpisuje na&nbsp;klawiaturze. To jest raczej
    351 klucz cyfrowy do&nbsp;podpisywania i&nbsp;szyfrowania, który odpowiada
    352 drugiemu kluczowi przechowywanemu na&nbsp;komputerze. To daje Microsoftowi
    353 i&nbsp;innym firmom współpracującym z&nbsp;Microsoftem nieograniczoną
    354 kontrolę nad&nbsp;tym co użytkownik może robić ze swoim komputerem.</p>
    355 
    356 <p>
    357 Vista daje Microsoftowi dodatkową władzę. Przykładowo, Microsoft może
    358 wymusić instalowanie aktualizacji i&nbsp;może nakazać wszystkim komputerom
    359 z&nbsp;Vista aby&nbsp;odmówili ładowania danego sterownika. Głównym celem
    360 ograniczeń Visty jest aby&nbsp;narzucić DRM (Digital Restrictions
    361 Management&nbsp;&ndash; cyfrowe zarządzanie ograniczeniami), których
    362 użytkownicy nie są w&nbsp;stanie obejść. Niebezpieczeństwo DRM jest powodem,
    363 dla którego stworzyliśmy kampanię <a href="http://DefectiveByDesign.org">
    364 Defective by Design</a>.</p>
    365 </div>
    366 <div class="column-limit"></div>
    367 </li>
    368 
    369 <li>
    370 <div class="columns">
    371 <p>
    372 Kiedy pisałem to opowiadanie SPA groziła małym usługodawcom internetowym,
    373 żądając pozwolenia na&nbsp;monitorowanie przez SPA wszystkich
    374 użytkowników. Większość poddaje się zastraszaniu, gdyż nie stać ich
    375 na&nbsp;walkę w&nbsp;sądzie. Jeden usługodawca, Community ConneXion
    376 z&nbsp;Oakland w&nbsp;Kalifornii, odmówił żądaniu i&nbsp;faktycznie został
    377 pozwany. Później SPA zaniechała sprawy, ale&nbsp;uzyskała DMCA, która dała
    378 im władzę, po&nbsp;jaką sięgali.</p>
    379 
    380 <p>
    381 SPA, które naprawdę oznacza Software Publisher's Association (Związek
    382 Wydawców Oprogramowania), zostało w&nbsp;swej quasi-policyjnej roli
    383 zastąpione przez BSA, Business Software Alliance. Nie jest dziś oficjalną
    384 siłą policyjną. Nieoficjalnie&nbsp;&ndash; działa tak, jakby nią
    385 było. Stosuje metody przypominające stosowane uprzednio w&nbsp;Związku
    386 Radzieckim, zachęca ludzi do&nbsp;donoszenia na&nbsp;współpracowników
    387 i&nbsp;kolegów. W&nbsp;kampanii zastraszania prowadzonej w&nbsp;roku 2001
    388 w&nbsp;Argentynie BSA przekazywała zawoalowane groźby, że&nbsp;osoby
    389 dzielące się oprogramowaniem będą gwałcone w&nbsp;więzieniach.</p>
    390 </div>
    391 <div class="column-limit"></div>
    392 </li>
    393 
    394 <li>
    395 <div class="reduced-width">
    396 <p>
    397 Opisane uniwersyteckie regulaminy bezpieczeństwa nie są
    398 zmyślone. Na&nbsp;przykład, komputer jednego z&nbsp;uniwersytetów
    399 z&nbsp;okolic Chicago podczas logowania się użytkownika wyświetlał taki
    400 komunikat:</p>
    401 
    402 <blockquote><p>
    403 Ten system jest przeznaczony tylko dla uprawnionych
    404 użytkowników. Działalność osób korzystających z&nbsp;systemu
    405 bez&nbsp;zezwolenia lub&nbsp;przekraczających zakres przyznanych uprawnień
    406 będzie monitorowana i&nbsp;rejestrowana przez personel. Podczas
    407 monitorowania osób niewłaściwie korzystających z&nbsp;systemu oraz&nbsp;w
    408 czasie konserwacji systemu, mogą być także monitorowane działania
    409 użytkowników uprawnionych. Każdy, kto korzysta z&nbsp;tego systemu wyraża
    410 tym samym zgodę na&nbsp;takie monitorowanie i&nbsp;przyjmuje
    411 do&nbsp;wiadomości, że&nbsp;jeżeli ujawni ono potencjalne dowody działań
    412 niezgodnych z&nbsp;prawem lub&nbsp;łamania regulaminu Uniwersytetu, personel
    413 może przekazać taki dowód władzom Uniwersytetu i/lub funkcjonariuszom
    414 porządku prawnego.
    415 </p></blockquote>
    416 
    417 <p>
    418 To ciekawe podejście do&nbsp;Czwartej Poprawki: wywieranie presji
    419 na&nbsp;wszystkich, aby&nbsp;z góry zgodzili się oddać zapisane w&nbsp;niej
    420 swoje prawa.</p>
    421 </div>
    422 </li>
    423 </ul>
    424 <div class="column-limit"></div>
    425 </div>
    426 </div>
    427 
    428 <div id="BadNews">
    429 <h3>Złe wieści</h3>
    430 
    431 <p>
    432 Wojna o prawo do&nbsp;czytania jest w&nbsp;toku. Przeciwnik jest
    433 zorganizowany, a&nbsp;my nie, więc&nbsp;idzie na&nbsp;naszą niekorzyść. Oto
    434 artykuły o złych rzeczach, które się wydarzyły od&nbsp;czasu napisania tego
    435 artykułu.
    436 </p>
    437 
    438 <ul>
    439 <li><p>Dzisiejsze komercyjne ebooki <a
    440 href="/philosophy/the-danger-of-ebooks.html">pozbawiają czytelników
    441 odwiecznych wolności.</a></p></li>
    442 
    443 <li><p><a
    444 href="https://web.archive.org/web/20161002072036/http://dynamicbooks.com/">Strona
    445 "podręcznika do&nbsp;biologii"</a> na&nbsp;którą można wejść tylko
    446 podpisując <a
    447 href="https://web.archive.org/web/20161015223825/http://dynamicbooks.com/terms-of-use/">umowę,
    448 że&nbsp;się nikomu nie udostępni</a>, którą wydawca może cofnąć
    449 na&nbsp;życzenie.</p></li>
    450 
    451 <li><p><a
    452 href="http://www.zdnet.com/article/seybold-opens-chapter-on-digital-books/">Publikowanie
    453 elektroniczne</a> artykuł o dystrybucji książek w&nbsp;postaci
    454 elektronicznej oraz&nbsp;o zagadnieniach prawa autorskiego wpływających
    455 na&nbsp;prawo do&nbsp;czytania kopii.</p></li>
    456 
    457 <li><p><a
    458 href="http://news.microsoft.com/1999/08/30/microsoft-announces-new-software-for-reading-on-screen">Książki
    459 w&nbsp;komputerach:</a> oprogramowanie do&nbsp;kontrolowania, kto może
    460 czytać książki i&nbsp;dokumenty na&nbsp;komputerze.</p></li>
    461 </ul>
    462 
    463 <p>Jeśli chcemy zatrzymać napływ złych wieści a&nbsp;stworzyć dobre, musimy się
    464 zorganizować i&nbsp;zacząć walczyć. Kampania FSF <a
    465 href="http://defectivebydesign.org">Defective by Design</a> już rozpoczęła;
    466 zapiszcie się na&nbsp;listę mailową aby&nbsp;pomóc. <a
    467 href="http://www.fsf.org/associate">Przyłączcie się do&nbsp;FSF</a>
    468 aby&nbsp;pomóc naszym staraniom.
    469 </p>
    470 </div>
    471 
    472 <div id="References">
    473 <h3>Bibliografia</h3>
    474 
    475 <ul>
    476   <li>Dokument rządowy USA, tzw. &bdquo;Biała Księga&rdquo;: Information
    477 Infrastructure Task Force, Intellectual Property [<a
    478 href="/philosophy/not-ipr.html">sic</a>] and the National Information
    479 Infrastructure: The Report of the Working Group on Intellectual Property
    480 [sic] Rights, 1995 (Zespół Zadaniowy ds. Infrastruktury Informacyjnej,
    481 Własność Intelektualna a&nbsp;Krajowa Infrastruktura Informacyjna. Raport
    482 Grupy Roboczej do&nbsp;spraw Praw Własności Intelektualnej).</li>
    483 
    484   <li><a href="http://www.wired.com/wired/archive/4.01/white.paper_pr.html">An
    485 explanation of the White Paper: The Copyright Grab</a> (Biała Księga
    486 objaśniona. Grabież praw autorskich), objaśniona. Grabież praw autorskich),
    487 Pamela Samuelson, <cite>Wired</cite>, 1 styczeń 1996.</li>
    488 
    489   <li><a href="http://www.law.duke.edu/boylesite/sold_out.htm">Sold Out</a>
    490 (Wyprzedane), James Boyle, <cite>New York Times</cite>, 31 marca 1996.</li>
    491 
    492   <li><a
    493 href="http://web.archive.org/web/20130508120533/http://www.interesting-people.org/archives/interesting-people/199611/msg00012.html">Public
    494 Data or Private Data</a> (Dane publiczne czy&nbsp;dane prywatne), Dave Farber,
    495 <cite>Washington Post</cite>, 4 listopada 1996.</li>
    496   <li><a
    497 href="https://web.archive.org/web/20151113122141/http://public-domain.org/">Union
    498 for the Public Domain</a>&nbsp;&ndash; organizacja, która za&nbsp;swój cel
    499 stawia opór wobec przerostu potęgi praw autorskich i&nbsp;patentów
    500 i&nbsp;powrót do&nbsp;poprzedniego stanu.</li>
    501 </ul>
    502 </div>
    503 
    504 <hr class="thin" />
    505 <blockquote id="fsfs"><p class="big">Ten esej jest opublikowany w&nbsp;<a
    506 href="http://shop.fsf.org/product/free-software-free-society/"><cite>Free
    507 Software, Free Society: The Selected Essays of Richard
    508 M. Stallman</cite></a>.</p></blockquote>
    509 
    510 <div class="translators-notes">
    511 
    512 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
    513  </div>
    514 </div>
    515 
    516 <!-- for id="content", starts in the include above -->
    517 <!--#include virtual="/server/footer.pl.html" -->
    518 <div id="footer">
    519 <div class="unprintable">
    520 
    521 <p>Wszelkie pytania dotyczące GNU i&nbsp;FSF prosimy kierować na&nbsp;adres <a
    522 href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. Inne metody kontaktu
    523 z&nbsp;FSF można znaleźć na&nbsp;stronie <a
    524 href="/contact/contact.html">kontakt</a> <br /> Informacje o niedziałających
    525 odnośnikach oraz&nbsp;inne poprawki (lub propozycje) prosimy wysyłać
    526 na&nbsp;adres <a
    527 href="mailto:web-translators@gnu.org">&lt;web-translators@gnu.org&gt;</a>.</p>
    528 
    529 <p>
    530 <!-- TRANSLATORS: Ignore the original text in this paragraph,
    531         replace it with the translation of these two:
    532 
    533         We work hard and do our best to provide accurate, good quality
    534         translations.  However, we are not exempt from imperfection.
    535         Please send your comments and general suggestions in this regard
    536         to <a href="mailto:web-translators@gnu.org">
    537 
    538         &lt;web-translators@gnu.org&gt;</a>.</p>
    539 
    540         <p>For information on coordinating and submitting translations of
    541         our web pages, see <a
    542         href="/server/standards/README.translations.html">Translations
    543         README</a>. -->
    544 Staramy się, aby&nbsp;tłumaczenia były wierne i&nbsp;wysokiej jakości,
    545 ale&nbsp;nie jesteśmy zwolnieni z&nbsp;niedoskonałości. Komentarze odnośnie
    546 tłumaczenia polskiego oraz&nbsp;zgłoszenia dotyczące chęci współpracy
    547 w&nbsp;tłumaczeniu prosimy kierować na&nbsp;adres <a
    548 href="mailto:www-pl-trans@gnu.org">www-pl-trans@gnu.org</a>. <br /> Więcej
    549 informacji na&nbsp;temat koordynacji oraz&nbsp;zgłaszania propozycji
    550 tłumaczeń artykułów znajdziecie na&nbsp;<a
    551 href="/server/standards/README.translations.html">stronie tłumaczeń</a>.</p>
    552 </div>
    553 
    554 <!-- Regarding copyright, in general, standalone pages (as opposed to
    555      files generated as part of manuals) on the GNU web server should
    556      be under CC BY-ND 4.0.  Please do NOT change or remove this
    557      without talking with the webmasters or licensing team first.
    558      Please make sure the copyright date is consistent with the
    559      document.  For web pages, it is ok to list just the latest year the
    560      document was modified, or published.
    561      If you wish to list earlier years, that is ok too.
    562      Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
    563      years, as long as each year in the range is in fact a copyrightable
    564      year, i.e., a year in which the document was published (including
    565      being publicly visible on the web or in a revision control system).
    566      There is more detail about copyright years in the GNU Maintainers
    567      Information document, www.gnu.org/prep/maintain. -->
    568 <p>Copyright &copy; 1996, 2002, 2007, 2009, 2010, 2014, 2015, 2016 Richard
    569 Stallman</p>
    570 
    571 <p>Ta strona jest dostępna na&nbsp;<a rel="license"
    572 href="http://creativecommons.org/licenses/by-nd/4.0/deed.pl">licencji
    573 Creative Commons Uznanie autorstwa&nbsp;&ndash; Bez&nbsp;utworów zależnych
    574 4.0 Międzynarodowe</a>.</p>
    575 
    576 <!--#include virtual="/server/bottom-notes.pl.html" -->
    577 <div class="translators-credits">
    578 
    579 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
    580 Tłumaczenie: Wojciech Kotwica 2003, 2004, 2006, Jan Owoc 2011, 2012, 2015,
    581 Tomasz Węgrzanowski 2000; poprawki: Jan Owoc 2013, 2016, 2017.</div>
    582 
    583 <p class="unprintable"><!-- timestamp start -->
    584 Aktualizowane:
    585 
    586 $Date: 2019/08/04 11:54:49 $
    587 
    588 <!-- timestamp end -->
    589 </p>
    590 </div>
    591 </div>
    592 </body>
    593 </html>