{"id":575,"date":"2005-07-18T15:03:27","date_gmt":"2005-07-18T15:03:27","guid":{"rendered":"http:\/\/junjan.org\/wordpress\/?p=575"},"modified":"2005-07-18T15:03:27","modified_gmt":"2005-07-18T15:03:27","slug":"el_derecho_a_leer","status":"publish","type":"post","link":"https:\/\/junjan.org\/wordpress\/2005\/07\/el_derecho_a_leer\/","title":{"rendered":"El derecho a leer"},"content":{"rendered":"<p>Los tribunales canadienses \u00abprohiben\u00bb:http:\/\/www.timesonline.co.uk\/article\/0,,2-1691805,00.html la lectura del \u00faltimo libro de Harry Potter.<br \/>\nSuena fuerte, expliqu\u00e9moslo. Una librer\u00eda canadiense vendi\u00f3, fuera del calendario te\u00f3rico de lanzamiento, varias copias del \u00faltimo libro de la saga de Harry Potter. Al enterarse la autora y su editorial, pusieron una denuncia y los tribunales canadienses les han dado la raz\u00f3n, prohibiendo cualquier uso de los libros a las personas que los adquirieron, incluso su lectura.<br \/>\nRecapitulemos, te vas a una librer\u00eda, compras un libro y no puedes leerlo bajo pena de multa.<br \/>\n\u00abRichard Stallman\u00bb:http:\/\/www.stallman.org\/ (el fundador de GNU) ha hecho un interesante llamamiento, \u00abNo compres los libros de Harry Potter\u00bb:http:\/\/stallman.org\/harry-potter.html (\u00abC\u00f3pialos\u00bb).<br \/>\nPor mucho que los tribunales y los abogados lo digan, yo tambi\u00e9n creo que tenemos \u00abderecho a leer\u00bb.<\/p>\n<blockquote><p>\n<strong>El derecho a leer<\/strong>, por <em>Richard Stallman<\/em><br \/>\nEste art\u00edculo fue publicado en el n\u00famero de febrero de 1997 de Communications of the ACM (Vol. 40, N\u00famero 2).<br \/>\n(de \u00abEl camino a Tycho\u00bb, una colecci\u00f3n de art\u00edculos sobre los antecedentes de la Revoluci\u00f3n Lunar, publicado en Luna City en 2096)<br \/>\nPara Dan Halbert el camino a Tycho comenz\u00f3 en la universidad, cuando Lissa Lenz le pidi\u00f3 prestado su ordenador. El de ella se hab\u00eda estropeado, y a menos que pudiese usar otro reprobar\u00eda su proyecto de fin de trimestre. No hab\u00eda nadie a quien se atreviera a ped\u00edrselo, excepto Dan.<br \/>\nEsto puso a Dan en un dilema. Ten\u00eda que ayudarle, pero si le prestaba su ordenador ella podr\u00eda leer sus libros. Dejando de lado el riesgo de ir a la c\u00e1rcel durante muchos a\u00f1os por dejar a otra persona leer sus libros, la simple idea le sorprendi\u00f3 al principio. Como a todo el mundo, se le hab\u00eda ense\u00f1ado desde la escuela primaria que compartir libros era algo malo y desagradable, algo que s\u00f3lo los piratas har\u00edan.<br \/>\nAdem\u00e1s, no hab\u00eda muchas posibilidades de que la SPA (la \u00abSoftware Protection Authority\u00bb, o Autoridad de Protecci\u00f3n del Software), no lo descubriese. En sus clases de programaci\u00f3n Dan hab\u00eda aprendido que cada libro ten\u00eda un control de copyright que informaba de cu\u00e1ndo y d\u00f3nde fue le\u00eddo, y qui\u00e9n lo le\u00eda, a la oficina central de licencias (usaban esa informaci\u00f3n para descubrir piratas, pero tambi\u00e9n para vender perfiles personales a otras compa\u00f1\u00edas). La pr\u00f3xima vez que su ordenador se conectase a la red, la oficina central de licencias lo descubrir\u00eda. \u00c9l, como propietario del ordenador, recibir\u00eda el castigo m\u00e1s duro, por no tomar las medidas adecuadas para evitar el delito.<br \/>\nLissa no necesariamente pretender\u00eda leer sus libros. Probablemente lo \u00fanico que ella necesitaba era escribir su proyecto. Pero Dan sab\u00eda que ella proven\u00eda de una familia de clase media que a duras penas se pod\u00eda permitir pagar la matr\u00edcula, sin pensar en las tasas de lectura. Leer sus libros pod\u00eda ser la su \u00fanica forma de terminar la carrera. Entend\u00eda la situaci\u00f3n; \u00e9l mismo hab\u00eda pedido un pr\u00e9stamo para pagar por los art\u00edculos de investigaci\u00f3n que le\u00eda (el 10% de ese dinero iba a parar a los autores de los art\u00edculos, y como Dan pretend\u00eda hacer carrera en la universidad, esperaba que sus art\u00edculos de investigaci\u00f3n, en caso de ser citados frecuentemente, le dieran los suficientes beneficios como para pagar el cr\u00e9dito).<br \/>\nM\u00e1s tarde, Dan descubri\u00f3 que hubo un tiempo en el que todo el mundo pod\u00eda ir a una biblioteca y leer art\u00edculos, incluso libros, sin tener que pagar. Hab\u00eda investigadores que pod\u00edan leer miles de p\u00e1ginas sin necesidad de becas de biblioteca. Pero desde los a\u00f1os 90 del siglo anterior, tanto las editoriales comerciales, como las no comerciales, hab\u00edan empezado a cobrar por el acceso a los art\u00edculos. En el 2047, las bibliotecas de acceso p\u00fablico eran s\u00f3lo un vago recuerdo.<br \/>\nHab\u00eda formas de evitar los controles de la SPA y la oficina central de licencias, pero tambi\u00e9n eran ilegales. Dan hab\u00eda tenido un compa\u00f1ero de su clase de programaci\u00f3n, Frank Martucci, que consigui\u00f3 un depurador ilegal, y lo usaba para evitar el control de copyright de los libros. Pero se lo cont\u00f3 a demasiados amigos, y uno de ellos lo denunci\u00f3 a la SPA a cambio de una recompensa (era f\u00e1cil tentar, para traicionar a sus amigos, a estudiantes con grandes deudas). En 2047 Frank estaba en la c\u00e1rcel; pero no por pirateo, sino por tener un depurador.<br \/>\nDan supo m\u00e1s tarde que hubo un tiempo en el que cualquiera pod\u00eda tener un depurador. Incluso hab\u00eda depuradores libremente disponibles en la red. Pero los usuarios normales empezaron a usarlos para saltarse los controles de copyright, y finalmente un juez dictamin\u00f3 que ese se hab\u00eda convertido en su uso pr\u00e1ctico. Eso quer\u00eda decir que los depuradores eran ilegales y los programadores que los hab\u00edan escrito fueron a parar a la c\u00e1rcel.<br \/>\nObviamente, los programadores necesitan depuradores, pero en el 2047 s\u00f3lo hab\u00eda copias numeradas de los depuradores comerciales, y s\u00f3lo disponibles para programadores oficialmente autorizados. El depurador que Dan hab\u00eda usado en sus clases de programaci\u00f3n estaba detr\u00e1s de un cortafuegos para que s\u00f3lo se pudiese utilizar en los ejercicios de clase.<br \/>\nTambi\u00e9n se pod\u00eda saltar el control de copyright instalando un n\u00facleo del sistema modificado. Dan lleg\u00f3 a saber que hacia el cambio de siglo hab\u00eda habido n\u00facleos libres, incluso sistemas operativos completos. Pero ahora no s\u00f3lo eran ilegales, como los depuradores: no se pod\u00eda instalar sin saber la clave de root del ordenador, cosa que ni el FBI ni el servicio t\u00e9cnico de Microsoft te dar\u00edan.<br \/>\nDan lleg\u00f3 a la conclusi\u00f3n de que simplemente no pod\u00eda dejarle su ordenador a Lissa. Pero no pod\u00eda negarse a ayudarle, porque estaba enamorado de ella. Cada oportunidad de hablar con ella era algo maravilloso. Y el hecho de que ella le hubiese pedido ayuda podr\u00eda significar que sent\u00eda lo mismo por \u00e9l.<br \/>\nDan resolvi\u00f3 el dilema haciendo algo incluso m\u00e1s incre\u00edble, le dej\u00f3 el ordenador, y le dijo su clave. De esta forma, si Lissa le\u00eda sus libros, la oficina central de licencias pensar\u00eda que quien estaba leyendo era \u00e9l. Segu\u00eda siendo un delito, pero la SPA no lo detectar\u00eda autom\u00e1ticamente. S\u00f3lo podr\u00edan saberlo si Lissa lo denunciaba.<br \/>\nSi la universidad descubriese que le hab\u00eda dado su clave a Lissa significar\u00eda la expulsi\u00f3n para los dos, independientemente de para qu\u00e9 hubiese usado ella la clave. La pol\u00edtica de la universidad era que cualquier interferencia con sus m\u00e9todos de control sobre el uso de los ordenadores era motivo para una acci\u00f3n disciplinaria. No importaba si se hubiera hecho o no alg\u00fan da\u00f1o, el delito era el hecho de dificultar el control. Se asum\u00eda que esto significaba que se estaba haciendo algo prohibido, y no necesitaban saber qu\u00e9.<br \/>\nEn general los estudiantes no eran expulsados por eso \u2014no directamente\u2014. En su lugar se les prohib\u00eda el acceso a los ordenadores de la universidad, lo que inevitablemente significar\u00eda reprobar todas sus asignaturas.<br \/>\nDan supo m\u00e1s tarde que ese tipo de pol\u00edticas en la universidad empezaron en la d\u00e9cada de 1980, cuando los estudiantes comenzaron a usar ordenadores masivamente. Antes de eso, las universidades ten\u00edan una actitud diferente: s\u00f3lo se penalizaban las actividades da\u00f1inas, no las que eran meramente sospechosas.<br \/>\nLissa no denunci\u00f3 a Dan a la SPA. Su decisi\u00f3n de ayudarle llev\u00f3 a que se casasen, y tambi\u00e9n a que cuestionasen lo que les hab\u00edan ense\u00f1ado cuando eran ni\u00f1os sobre el pirateo. Empezaron a leer sobre la historia del copyright, sobre la Uni\u00f3n Sovi\u00e9tica y sus restricciones sobre las copias, e incluso sobre la constituci\u00f3n original de los Estados Unidos. Se mudaron a Luna, donde se encontraron con otros que de la misma forma intentaban librarse del largo brazo de la SPA. Cuando empez\u00f3 el Levantamiento de Tycho en 2062, el derecho universal a leer se convirti\u00f3 en uno de sus objetivos fundamentales.\n<\/p><\/blockquote>\n<blockquote><p>\n<strong>Nota del Autor<\/strong><br \/>\nEsta nota fue actualizada en 2002<br \/>\nEl derecho a leer es una batalla que se est\u00e1 librando hoy en d\u00eda. Nuestra forma de vida actual podr\u00eda tardar 50 a\u00f1os en desvanecerse, pero muchas de las leyes y pr\u00e1cticas descritas m\u00e1s arriba ya han sido propuestas, o por la administraci\u00f3n Clinton o por las editoriales.<br \/>\nHasta hace poco hab\u00eda una excepci\u00f3n: la idea de que el FBI y Microsoft se guardaran las claves de root de los ordenadores personales, y no dejaran obtenerlas a los usuarios no fue propuesta hasta 2002. A esto se le llam\u00f3 \u00abcomputaci\u00f3n confiable\u00bb o \u00abpalladium\u00bb.<br \/>\nEn 2001, el senador Hollings, apoyado financieramente por la Disney, propuso un proyecto de ley, llamado SSSCA, que requerir\u00eda que cada ordenador nuevo tuviera restricciones para efectuar copias, que los usuarios no podr\u00edan evitar. En la misma l\u00ednea que la del chip Clipper y otras propuestas similares del gobierno de los EE.UU. sobre custodia de claves de encriptaci\u00f3n, esta es una tendencia a largo plazo: los sistemas de ordenadores se configuran cada vez m\u00e1s para dar control sobre el ordenador a terceras partes en lugar de a las personas que realmente lo utilizan. La SSSCA ha sido llamada desde entonces la CBDTPA (denotando \u00abConsume But Don&#8217;t Try Programming Act\u00bb, \u00abConsume Pero Ni Intentes Programar\u00bb).<br \/>\nEn 2001 los EE.UU. comenzaron a intentar el uso del propuesto Tratado del \u00c1rea de Libre Comercio de las Am\u00e9ricas (ALCA) para imponer las mismas reglas en todos los pa\u00edses del hemisferio occidental. El ALCA es uno de los tratados llamados \u00abde libre comercio\u00bb realmente dise\u00f1ados para darles a las empresas mayor poder frente a los gobiernos democr\u00e1ticos; imponer leyes tales como la DCMA es t\u00edpico de este esp\u00edritu. La Electronic Frontier Foundation le solicita a las personas que expliquen a esos gobiernos por qu\u00e9 deber\u00edan oponerse a tales planes.<br \/>\nLa SPA, que realmente significa \u00abSoftware Publisher&#8217;s Association\u00bb (Asociaci\u00f3n de Editores de Software), ha sido reemplazada en este rol polic\u00edaco por la BSA, o \u00abBusiness Software Alliance\u00bb. Esta no es una fuerza polic\u00edaca, pero extraoficialmente act\u00faa como si lo fuera. Utilizando m\u00e9todos que recuerdan a la antigua Uni\u00f3n Sovi\u00e9tica, invita a la gente a informar a sus compa\u00f1eros de trabajo y amigos. En 2001 una campa\u00f1a de terror de la BSA en Argentina realiz\u00f3 amenazas veladas de que aquellos que compartieran programas de ordenador terminar\u00edan siendo violados en prisi\u00f3n.<br \/>\nCuando se escribi\u00f3 esta historia, La SPA estaba amenazando a peque\u00f1os proveedores de Internet (ISP) para que les permita controlar a sus usuarios. La mayor\u00eda de ellos cedieron al ser amenazados, ya que no pod\u00edan costearse la pelea judicial en los tribunales (Atlanta Journal-Constitution, 1 Oct 96, D3). Al menos un ISP, \u00abCommunity ConneXion\u00bb en Oakland CA, se neg\u00f3 a aceptar las presiones, y fue eventualmente demandado. La SPA luego retir\u00f3 la demanda, pero obtuvo la DMCA (\u00abDigital Millenium Copyright Act\u00bb, o Ley del Copyright del Milenio Digital), la cual les dio el tipo de poder que buscaban.<br \/>\nLas pol\u00edticas de seguridad descritas arriba no son imaginarias. Por ejemplo, un ordenador de una universidad del \u00e1rea de Chicago muestra el siguiente mensaje al conectarse al sistema (las comillas est\u00e1n en el original):<br \/>\n\u00abEste sistema s\u00f3lo puede ser utilizado por usuarios autorizados. Cualquier individuo que use esta sistema sin autorizaci\u00f3n, o excediendo su autorizaci\u00f3n est\u00e1 sujeto a ser monitorizado por el personal del sistema. Al controlar usuarios realizando actividades no autorizadas o durante el mantenimiento del sistema, las actividades de usuarios autorizados pueden ser monitorizadas. Cualquiera que use este sistema acepta expresamente tal monitorizaci\u00f3n y queda advertido de que si ese control revela posibles indicios de actividades ilegales o violaci\u00f3n de las normas de la Universidad, el personal de mantenimiento del sistema puede proporcionar esas evidencias a las autoridades de la Universidad o a las fuerzas de seguridad\u00bb.<br \/>\nEsta es una aproximaci\u00f3n interesante a la Cuarta Enmienda: forzar a los usuarios a declinar por adelantado los derechos en ella contemplados.\n<\/p><\/blockquote>\n<blockquote><p>\n<strong>Referencias<\/strong><br \/>\n&#8211; El Libro Blanco de la Administraci\u00f3n: \u00abInformation Infrastructure Task Force, Intellectual Property and the National Information Infrastructure: The Report of the Working Group on Intellectual Property Rights\u00bb, (1995).<br \/>\n&#8211; [\u00abAn explanation of the White Paper: The Copyright Grab\u00bb:http:\/\/www.wired.com\/wired\/archive\/4.01\/white.paper_pr.html], Pamela Samuelson, Wired, Jan. 1996<br \/>\n&#8211; [\u00abSold Out\u00bb:http:\/\/www.ese.ogi.edu\/sold.out.html], James Boyle, New York Times, 31 March 1996<br \/>\n&#8211; \u00abPublic Data or Private Data\u00bb, Washington Post, 4 de noviembre de 1996. Ten\u00edamos un enlace a esta referencia, pero el Washington Post decidi\u00f3 comenzar a cobrar a los usuarios que quisieran leer art\u00edculos en su p\u00e1gina web, y por lo tanto hemos decidido borrar el enlace.<br \/>\n&#8211; [\u00abUnion for the Public Domain\u00bb:http:\/\/www.public-domain.org\/], una organizaci\u00f3n que pretende resistir y revertir la sobreextensi\u00f3n de los poderes de la propiedad intelectual y patentes.<br \/>\nEste ensayo ha sido publicado en [\u00abFree Software, Free Society: The Selected Essays of Richard M. Stallman\u00bb:http:\/\/www.gnu.org\/doc\/book13.html].<br \/>\n<strong><br \/>\nOtros textos<\/strong><br \/>\n&#8211; \u00abLa filosof\u00eda del Proyecto GNU\u00bb:http:\/\/www.gnu.org\/philosophy\/philosophy.es.html<br \/>\n&#8211; [\u00abCopy Protection: Just Say No\u00bb:http:\/\/www.computerworld.com\/managementtopics\/management\/opinion\/story\/0,10801,49358,00.html], Publicado en Computer World.<br \/>\nLa nota del autor habla sobre la batalla por el derecho a leer y la vigilancia electr\u00f3nica. La batalla est\u00e1 comenzando; aqu\u00ed hay dos art\u00edculos sobre tecnolog\u00edas que se est\u00e1n desarrollando para negarte el derecho a leer.<br \/>\n&#8211; [\u00abElectronic Publishing\u00bb:http:\/\/www.zdnet.com\/zdnn\/stories\/news\/0,4586,2324939,00.html]: Un art\u00edculo sobre la distribuci\u00f3n de libros en forma electr\u00f3nica y temas sobre copyright que afectan el derecho a leer una copia.<br \/>\n&#8211; [\u00abBooks inside Computers\u00bb:http:\/\/channels.microsoft.com\/presspass\/press\/1999\/Aug99\/SeyboldPR.asp] Programas para controlar qui\u00e9n puede leer libros y documentos en una computadora.\n<\/p><\/blockquote>\n<blockquote><p>\nCopyright 1996 Richard Stallman<br \/>\nSe permite la distribuci\u00f3n y la copia literal de este art\u00edculo en su totalidad y por cualquier medio siempre y cuando se conserve esta nota.<br \/>\nTraducci\u00f3n: 13 oct 1999 Carlos Rega<br \/>\nRevisi\u00f3n: 21 ene 2004 Jorge A.Colazo<br \/>\nRevisi\u00f3n: 3 feb 2004 Miguel Abad P\u00e9rez<br \/>\n\u00daltima actualizaci\u00f3n: 2005\/04\/26 18:32:31 Author: alex_muntada\n<\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Los tribunales canadienses \u00abprohiben\u00bb:http:\/\/www.timesonline.co.uk\/article\/0,,2-1691805,00.html la lectura del \u00faltimo libro de Harry Potter. Suena fuerte, expliqu\u00e9moslo. Una librer\u00eda canadiense vendi\u00f3, fuera del calendario te\u00f3rico de lanzamiento, varias copias del \u00faltimo libro de la saga de Harry Potter. Al enterarse la autora y su editorial, pusieron una denuncia y los tribunales canadienses les han dado la raz\u00f3n,&hellip;&nbsp;<a href=\"https:\/\/junjan.org\/wordpress\/2005\/07\/el_derecho_a_leer\/\" rel=\"bookmark\">Leer m\u00e1s &raquo;<span class=\"screen-reader-text\">El derecho a leer<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"neve_meta_sidebar":"","neve_meta_container":"","neve_meta_enable_content_width":"","neve_meta_content_width":0,"neve_meta_title_alignment":"","neve_meta_author_avatar":"","neve_post_elements_order":"","neve_meta_disable_header":"","neve_meta_disable_footer":"","neve_meta_disable_title":"","footnotes":""},"categories":[5],"tags":[83],"class_list":["post-575","post","type-post","status-publish","format-standard","hentry","category-actualidad","tag-stallman-derecho-leer-copyfight"],"_links":{"self":[{"href":"https:\/\/junjan.org\/wordpress\/wp-json\/wp\/v2\/posts\/575","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/junjan.org\/wordpress\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/junjan.org\/wordpress\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/junjan.org\/wordpress\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/junjan.org\/wordpress\/wp-json\/wp\/v2\/comments?post=575"}],"version-history":[{"count":0,"href":"https:\/\/junjan.org\/wordpress\/wp-json\/wp\/v2\/posts\/575\/revisions"}],"wp:attachment":[{"href":"https:\/\/junjan.org\/wordpress\/wp-json\/wp\/v2\/media?parent=575"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/junjan.org\/wordpress\/wp-json\/wp\/v2\/categories?post=575"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/junjan.org\/wordpress\/wp-json\/wp\/v2\/tags?post=575"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}