SlideShare ist ein Scribd-Unternehmen logo
1 von 6
Downloaden Sie, um offline zu lesen
Edgar SantiagoAimacañaAimacaña Segundo“B”
RESUMEN DEL LIBRO SOTWARE LIBRE PARA
UNA SOCIEDAD LIBRE
SEGUNDA SECCIÓN
El camino hacia Tycho comenzó en la universidad, cuando Lissa Lenz le pidió
prestado su ordenador. El suyo se había estropeado, y a menos que pudiese usar
otro suspendería el proyecto de fin de trimestre. Ella no se habría atrevido a
pedírselo a nadie, excepto a Dan.
Esto puso a Dan en un dilema. Tenía que ayudarla, pero si le prestaba suordenador
ella podría leer sus libros. Dejando a un lado el peligro de acabar en la cárcel
durante muchos años por permitir a otra persona leer sus libros, al principio la
simple idea le sorprendió. Como todo el mundo, había aprendido desde los años
de colegio que compartir libros era malo, algo que sólo un pirata haría.
Además, era muy improbable que la SPA —Software Protection Authority,
[Autoridad para la Protección del Software] — lo descubriese. En sus clases de
programación, había aprendido que cada libro tenía un control de copyright que
informaba directamente a la oficina central de licencias de cuándo y dónde se
estaba leyendo, y quién leía —utilizaban esta información para descubrir a los
piratas de la lectura, pero también para vender perfiles personales a otros
comercios. La próxima vez que su ordenador se conectase a la red, la oficina
central de licencias lo descubriría todo. Él, como propietario del ordenador,
recibiría el castigo más duro por no tomar las medidas necesarias para evitar el
delito.
Por supuesto, podría ser que Lissa no quisiera leer sus libros. Probablemente lo
único que necesitaba del ordenador era redactar su proyecto. Pero Dan sabía que
ella provenía de una familia de clase media, que a duras penas se podía permitir
pagar la matrícula y no digamos las tasas de lectura. Leer sus libros podía ser la
única forma por la que podría terminar la carrera. Comprendía la situación; él
Edgar SantiagoAimacañaAimacaña Segundo“B”
mismo había pedido un préstamo para pagar por los artículos de investigación que
leía —el 10% de ese dinero iba a parar a sus autores y como Dan pretendía hacer
carrera en la Universidad, esperaba que sus artículos de investigación, en caso de
ser citados frecuentemente, le darían suficientes beneficios como para pagar el
crédito.
Había formas de saltarse los controles de la SPA y de la oficina central de licencias.
Pero también eran ilegales. Dan conoció a un compañero de clase, Frank Martucci,
que consiguió una herramienta ilegal de depuración y la usaba para saltarse el
control de copyright de los libros. Pero se lo contó a demasiados amigos, y uno de
ellos le denunció a la SPA a cambio de una recompensa —era fácil tentar a los
estudiantes endeudados para traicionar a sus amigos. En 2047, Frank estaba en la
cárcel, pero no por pirateo, sino por tener un depurador.
Obviamente, los programadores aún necesitan depuradores, pero en 2047 sólo
había copias numeradas de los depuradores comerciales, y sólo estaban
disponibles para los programadores oficialmente autorizados. El depurador que
Dan había utilizadoen susclases de programación estaba detrás de un cortafuegos
para que sólo pudiese utilizarse en los ejercicios de clase.
También se podía saltar el control de copyright instalando el kernel de un sistema
modificado. Dan descubrió que hacia el cambio de siglohubo kernels libres, incluso
sistemas operativos completos. Pero ahora no sólo eran ilegales, como los
depuradores. No se podía instalarsin saber la clave de superusuario del ordenador
y ni el FBI ni el servicio técnico de Microsoft la revelaría.
Si la universidad descubriese que le había dado su clave a Lissa, significaría la
expulsión de ambos, independientemente del uso que hubiera hecho ella de su
clave. La política de la Universidad era que cualquier interferencia con susmétodos
de control sobre el uso de los ordenadores era motivo de acción disciplinaria. No
importaba el daño, el delito era el hecho de dificultar el control. Se daba por
Edgar SantiagoAimacañaAimacaña Segundo“B”
supuesto que esto significaba que se estaba haciendo algo prohibido, no
necesitaban saber qué.
En realidad, los estudiantes no eran expulsados, no directamente. En lugar de eso,
se les prohibía el acceso a los ordenadores de la universidad, lo que equivalía a
suspender sus asignaturas.
Supo más tarde que ese tipo de políticas en la Universidad comenzó durante la
década de 1980, cuando los estudiantes empezaron a usar los ordenadores en
masa. Antes, las universidades tenían una actitud diferente: sólo se penalizaban
las actividades peligrosas, no las meramente sospechosas.
Lissa no denunció a Dan a la SPA. Su decisión de ayudarla llevó a que se casaran y
también a que cuestionaran lo que les habían enseñado cuando eran niños sobre
la piratería. Empezaron a leer sobre la historia del copyright, sobre la Unión
Soviética y sus restricciones sobre las copias, e incluso sobre la constitución
original de los Estados Unidos. Se mudaron a Luna City, donde se encontraron con
otros que intentaban librarse del largo brazo de la SPA de la misma manera.
Cuando el Levantamiento de Tycho se produjo en 2062,el derecho universal a leer
se convirtió en uno de sus objetivos fundamentales.
Las reglas que tenemos ahora, conocidas como copyright, fueron establecidas en
la era de la imprenta, un método intrínsecamente centralizado para la producción
masiva de copias. En el contexto de la imprenta, el copyright sobre los artículos de
publicaciones sólo restringía a los editores, obligándoles a obtener un permiso
para publicar un artículo, y a los posibles plagiarios. Esto ayudó a que las revistas
activaran y divulgaran el conocimiento sin interferir en el provechoso trabajo de
los científicos o estudiantes, ya sea como escritores o como lectores de artículos.
Estas reglas se adecuaban bien a dicho sistema.
La tecnología moderna para las publicaciones científicas es, sin embargo, Internet.
Qué reglas asegurarían mejor la divulgación de los artículos científicos y del
conocimiento en la Red. Los artículos deberían de distribuirse en formatos no
Edgar SantiagoAimacañaAimacaña Segundo“B”
propietarios, de acceso abierto para todos. Y todos deberían de tener el derecho
de reproducir los artículos, esto es, de reeditarlos íntegramente con su adecuada
atribución.
Estas reglas deberían aplicarse tanto a los artículos pasados como a los futuros,
cuando se distribuyen en formato digital. Pero no hay ninguna necesidad crucial
de cambiar el sistema de copyright actual aplicado a la edición impresa de revistas,
porque el problema no afecta a ese dominio.
Su proceder ha consistidoen restringir el acceso a la lectura de literatura científica,
incluso a aquellos que pueden pagar y que pagarán por ello. Usan la legislación de
copyright, todavía vigente a pesar de su inadecuación a las redes informáticas,
como una excusa para detener a los científicos en la selección de nuevas reglas.
Los editores también sostienen que pagar a los encargados de la página obliga a
cobrar por el acceso. Aceptemos la suposición de que los encargados deben ser
pagados; para este viaje no hacen falta alforjas. El coste de la edición de una revista
normal está entre el uno y el tres por ciento del coste de financiar la investigación
para producirla. Un porcentaje tan pequeño difícilmente puede justificar que se
obstaculice el uso de los resultados.
En su lugar, el coste de la edición puede cubrirse, por ejemplo, cobrando a los
autores por publicar en la página, y estos pueden traspasar estos pagos a los
patrocinadores de su investigación. A los patrocinadores no les debería de
importar, dado que ya pagan por la publicación de una forma más molesta, a
través de las tarifas astronómicas que abonan para que la biblioteca universitaria
se suscriba a la revista. Mediante el cambio de modelo económico para que los
patrocinadores de la investigación cubran los costes de la edición, podemos
eliminar la necesidad aparente de restringir el acceso. El autor fortuito que no
pertenece a ninguna institución o empresa, y que no tiene patrocinador, podría
estar exento de estos pagos, con los costos derivados a los autores patrocinados.
Edgar SantiagoAimacañaAimacaña Segundo“B”
Otra justificación para las tarifas de acceso a las publicaciones de Internet es que
pueden financiar la reconversión de los archivos impresos de un revista a un
formato on line. Este trabajo tiene que hacerse, pero deberíamos buscar formas
alternativas de financiarlo que no supongan obstruir el acceso a los resultados. El
trabajo en sí mismo no será más difícil ni costará más. Digitalizar los archivos y
malgastar los resultados por restringir el acceso a ellos es algo autodestructivo.
Posiblemente estéis familiarizados con mi trabajo sobre el software libre. Esta
charla no trata sobre ese trabajo. Esta charla trata sobre una forma de abuso legal
para hacer del desarrollo informático una actividad peligrosa. Esto es, más o
menos, lo que pasa cuando una ley de patentes se aplica al campo del software.
No trata del hecho de patentar el software. Esta es una forma muy mala, una
forma muy engañosa de describir la cuestión, porque el problema no está en
patentar programas individuales. Si así fuera, no habría ninguna diferencia, sería
algo básicamente inocuo. En vez de eso, esta charla trata sobre el hecho de
patentar ideas. Toda patente protege alguna idea. Las patentes de software son
patentes que protegen ideas que tienen que ver con el software, ideas que podrían
usarse para desarrollar software. Eso es lo que las convierte en peligrosos
obstáculos para cualquier desarrollo de software.
Quizá hayáis oído a la gente utilizarun término engañoso, «propiedad intelectual».
Este término, como veréis, está sesgado: asume que, digas lo que digas, la forma
de considerar el software está en relación a algún tipo de propiedad, cuando esta
forma en realidad es una entre muchas otras alternativas. Este término,
«propiedad intelectual», prejuzga la cuestión más básica en cualquiera de las áreas
que consideréis. No contribuye a despejar y abrir la mente.
Existe un problema adicional con el término, que no tiene nada que ver con el
desarrollo de la opinión que tenga cada uno; y es que impide la comprensión de
los hechos. El término «propiedad intelectual» vale para todo, mezcla aspectos
Edgar SantiagoAimacañaAimacaña Segundo“B”
completamente dispares de la ley, como puedan ser el copyright y las patentes
que son completamente distintos. Cada detalle es singular. También mezcla la
cuestión de las marcas, que todavía genera más diferencia y otras cosas que se
encuentran con menos frecuencia. Ninguna de ellas tiene nada en común con
cualquiera de las otras. Históricamente sus orígenes están completamente
separados; las leyes se diseñaron de forma independiente; cubrían diferentes
actividades y aspectos de la vida. Las medidas políticas que crearon están
completamente desconectadas, de modo que si intentáis pensar en ellas
confundiéndolas, tendréis la garantía de llegar a conclusiones disparatadas.
Literalmente no podéis tener una opinión sensata ni inteligente sobre la
«propiedad intelectual». Por lo tanto, si queréis pensar con claridad, no mezcléis
estas cuestiones. Pensad sobre el copyright y luego pensad sobre las patentes.
Aprended acerca de la legislación de copyright y de forma separada aprended
acerca de la legislación de patentes.

Weitere ähnliche Inhalte

Was ist angesagt?

Más información, menos conocimiento
Más información, menos conocimientoMás información, menos conocimiento
Más información, menos conocimientoSaNdRiTaLo
 
10 reglas básicas para la netiqueta
10 reglas básicas para  la netiqueta10 reglas básicas para  la netiqueta
10 reglas básicas para la netiquetacarlosblanco9-2
 
El plagio
El plagio El plagio
El plagio geralMC
 
Plagio en internet
Plagio en internetPlagio en internet
Plagio en internetyennys
 
Las 10 reglas básicas de la netiqueta
Las 10 reglas básicas de la netiquetaLas 10 reglas básicas de la netiqueta
Las 10 reglas básicas de la netiquetalinithanavarro
 
“Deshonestidad académica, falta de ética & como evitar el plagio”
“Deshonestidad académica, falta de ética & como evitar el plagio”“Deshonestidad académica, falta de ética & como evitar el plagio”
“Deshonestidad académica, falta de ética & como evitar el plagio”Scarlett O Hara
 
Ensayo apectos eticos y legales
Ensayo apectos eticos y legalesEnsayo apectos eticos y legales
Ensayo apectos eticos y legalesIan Casique Marias
 
Juicio a la internet
Juicio a la internetJuicio a la internet
Juicio a la internetgraselino
 
Juicio a la internet
Juicio a la internetJuicio a la internet
Juicio a la internetgraselino
 
El plagio en internet
El plagio en internetEl plagio en internet
El plagio en internetjmus19
 
Internet y redes sociales
Internet y redes sociales Internet y redes sociales
Internet y redes sociales cachetonice1996
 

Was ist angesagt? (15)

Más información, menos conocimiento
Más información, menos conocimientoMás información, menos conocimiento
Más información, menos conocimiento
 
10 reglas básicas para la netiqueta
10 reglas básicas para  la netiqueta10 reglas básicas para  la netiqueta
10 reglas básicas para la netiqueta
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
El plagio
El plagio El plagio
El plagio
 
Plagio en internet
Plagio en internetPlagio en internet
Plagio en internet
 
Las 10 reglas básicas de la netiqueta
Las 10 reglas básicas de la netiquetaLas 10 reglas básicas de la netiqueta
Las 10 reglas básicas de la netiqueta
 
“Deshonestidad académica, falta de ética & como evitar el plagio”
“Deshonestidad académica, falta de ética & como evitar el plagio”“Deshonestidad académica, falta de ética & como evitar el plagio”
“Deshonestidad académica, falta de ética & como evitar el plagio”
 
Ensayo apectos eticos y legales
Ensayo apectos eticos y legalesEnsayo apectos eticos y legales
Ensayo apectos eticos y legales
 
El plagio en internet
El plagio en internetEl plagio en internet
El plagio en internet
 
Juicio a la internet
Juicio a la internetJuicio a la internet
Juicio a la internet
 
Juicio a la internet
Juicio a la internetJuicio a la internet
Juicio a la internet
 
El plagio en internet1
El plagio en internet1El plagio en internet1
El plagio en internet1
 
Plagio en Colombia
Plagio en ColombiaPlagio en Colombia
Plagio en Colombia
 
El plagio en internet
El plagio en internetEl plagio en internet
El plagio en internet
 
Internet y redes sociales
Internet y redes sociales Internet y redes sociales
Internet y redes sociales
 

Ähnlich wie Resumen del libro sotware libre para una sociedad libre

G:\Internet
G:\Internet            G:\Internet
G:\Internet poollyy
 
G:\Internet
G:\Internet            G:\Internet
G:\Internet poollyy
 
Las 10 reglas_de_la_netiqueta
Las 10 reglas_de_la_netiquetaLas 10 reglas_de_la_netiqueta
Las 10 reglas_de_la_netiquetaerika bojaca
 
Redes P2P y Piratería
Redes P2P y PirateríaRedes P2P y Piratería
Redes P2P y Pirateríamarinamez32
 
El Internet
El InternetEl Internet
El Internetgatico23
 
Mas informacion menos conocimiento
Mas informacion menos conocimientoMas informacion menos conocimiento
Mas informacion menos conocimientonilros
 
Compu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161aCompu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161aruly13
 
Compu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161aCompu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161aruly13
 
Compu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161aCompu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161aruly13
 
Compu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161aCompu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161aMani1410
 
10 reglas basicas de la netiqueta
10 reglas basicas de la netiqueta10 reglas basicas de la netiqueta
10 reglas basicas de la netiquetasalgadosuarez06
 

Ähnlich wie Resumen del libro sotware libre para una sociedad libre (20)

Diplomado jhonmar plagio
Diplomado jhonmar plagioDiplomado jhonmar plagio
Diplomado jhonmar plagio
 
TRABAJO
TRABAJOTRABAJO
TRABAJO
 
Cam act1 uni1
Cam act1 uni1Cam act1 uni1
Cam act1 uni1
 
Cam act1 uni1
Cam act1 uni1Cam act1 uni1
Cam act1 uni1
 
El emporio de la censura
El emporio de la censuraEl emporio de la censura
El emporio de la censura
 
G:\Internet
G:\Internet            G:\Internet
G:\Internet
 
G:\Internet
G:\Internet            G:\Internet
G:\Internet
 
Las 10 reglas_de_la_netiqueta
Las 10 reglas_de_la_netiquetaLas 10 reglas_de_la_netiqueta
Las 10 reglas_de_la_netiqueta
 
Redes P2P y Piratería
Redes P2P y PirateríaRedes P2P y Piratería
Redes P2P y Piratería
 
El Internet
El InternetEl Internet
El Internet
 
Mas informacion menos conocimiento
Mas informacion menos conocimientoMas informacion menos conocimiento
Mas informacion menos conocimiento
 
Ensayo para marlon
Ensayo para marlonEnsayo para marlon
Ensayo para marlon
 
Leidy laura
Leidy lauraLeidy laura
Leidy laura
 
El internet
El internet El internet
El internet
 
Compu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161aCompu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161a
 
Compu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161aCompu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161a
 
Compu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161aCompu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161a
 
Compu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161aCompu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161a
 
Plagio en Internet
Plagio en InternetPlagio en Internet
Plagio en Internet
 
10 reglas basicas de la netiqueta
10 reglas basicas de la netiqueta10 reglas basicas de la netiqueta
10 reglas basicas de la netiqueta
 

Mehr von Edy Santiago Aima (20)

Taller santi
Taller santiTaller santi
Taller santi
 
Sistemas autoportantes prefabricados
Sistemas autoportantes prefabricadosSistemas autoportantes prefabricados
Sistemas autoportantes prefabricados
 
Deber12
Deber12Deber12
Deber12
 
Deber1
Deber1Deber1
Deber1
 
Deber17
Deber17Deber17
Deber17
 
Deber16
Deber16Deber16
Deber16
 
Deber13
Deber13Deber13
Deber13
 
Deber15
Deber15Deber15
Deber15
 
Deber11
Deber11Deber11
Deber11
 
Deber14
Deber14Deber14
Deber14
 
Deber10
Deber10Deber10
Deber10
 
Deber18
Deber18Deber18
Deber18
 
Deber19
Deber19Deber19
Deber19
 
Trabajo de recuperacion 2
Trabajo de recuperacion 2Trabajo de recuperacion 2
Trabajo de recuperacion 2
 
Estatuto universitario
Estatuto universitarioEstatuto universitario
Estatuto universitario
 
Facultades y escudo
Facultades y escudoFacultades y escudo
Facultades y escudo
 
Clausuras de la universidad central
Clausuras de la universidad centralClausuras de la universidad central
Clausuras de la universidad central
 
Facultades central
Facultades centralFacultades central
Facultades central
 
Biografias
BiografiasBiografias
Biografias
 
Reformas de cordova
Reformas de cordovaReformas de cordova
Reformas de cordova
 

Kürzlich hochgeladen

CARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacionCARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacionCarolVigo1
 
U2_EA2_descargable TICS PRESENCIAL 2.pdf
U2_EA2_descargable TICS PRESENCIAL 2.pdfU2_EA2_descargable TICS PRESENCIAL 2.pdf
U2_EA2_descargable TICS PRESENCIAL 2.pdfJavier Correa
 
Tema 4 Rocas sedimentarias, características y clasificación
Tema 4 Rocas sedimentarias, características y clasificaciónTema 4 Rocas sedimentarias, características y clasificación
Tema 4 Rocas sedimentarias, características y clasificaciónIES Vicent Andres Estelles
 
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTOCIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTOCEIP TIERRA DE PINARES
 
explicacionsobrelasemanasanta-190411100653.ppt
explicacionsobrelasemanasanta-190411100653.pptexplicacionsobrelasemanasanta-190411100653.ppt
explicacionsobrelasemanasanta-190411100653.pptjosemanuelcremades
 
Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023Ivie
 
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdfGUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdfNELLYKATTY
 
Anuncio de Remitido Colegio SEK a la comunidad pública
Anuncio de Remitido Colegio SEK a la comunidad públicaAnuncio de Remitido Colegio SEK a la comunidad pública
Anuncio de Remitido Colegio SEK a la comunidad públicaIvannaMaciasAlvarez
 
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdfceeabarcia
 
plan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primariaplan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primariaElizabeth252489
 
Revista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección edibaRevista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección edibaTatiTerlecky1
 
PPT Protocolo de desregulación emocional.pptx
PPT Protocolo de desregulación emocional.pptxPPT Protocolo de desregulación emocional.pptx
PPT Protocolo de desregulación emocional.pptxKarenSepulveda23
 
U2_EA1_descargable TIC 2 SEM VIR PRE.pdf
U2_EA1_descargable TIC 2 SEM VIR PRE.pdfU2_EA1_descargable TIC 2 SEM VIR PRE.pdf
U2_EA1_descargable TIC 2 SEM VIR PRE.pdfJavier Correa
 
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdfRecursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdfNELLYKATTY
 
Escrito administrativo técnico y comerciales
Escrito administrativo técnico y comercialesEscrito administrativo técnico y comerciales
Escrito administrativo técnico y comercialesmelanieteresacontrer
 
Los escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialesLos escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialeshanda210618
 

Kürzlich hochgeladen (20)

CARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacionCARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacion
 
U2_EA2_descargable TICS PRESENCIAL 2.pdf
U2_EA2_descargable TICS PRESENCIAL 2.pdfU2_EA2_descargable TICS PRESENCIAL 2.pdf
U2_EA2_descargable TICS PRESENCIAL 2.pdf
 
Tema 6.- La identidad visual corporativa y el naming.pdf
Tema 6.- La identidad visual corporativa y el naming.pdfTema 6.- La identidad visual corporativa y el naming.pdf
Tema 6.- La identidad visual corporativa y el naming.pdf
 
Tema 4 Rocas sedimentarias, características y clasificación
Tema 4 Rocas sedimentarias, características y clasificaciónTema 4 Rocas sedimentarias, características y clasificación
Tema 4 Rocas sedimentarias, características y clasificación
 
Sesión de clase ES: Adoración sin fin...
Sesión de clase ES: Adoración sin fin...Sesión de clase ES: Adoración sin fin...
Sesión de clase ES: Adoración sin fin...
 
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTOCIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
 
explicacionsobrelasemanasanta-190411100653.ppt
explicacionsobrelasemanasanta-190411100653.pptexplicacionsobrelasemanasanta-190411100653.ppt
explicacionsobrelasemanasanta-190411100653.ppt
 
Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023
 
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdfGUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
 
Anuncio de Remitido Colegio SEK a la comunidad pública
Anuncio de Remitido Colegio SEK a la comunidad públicaAnuncio de Remitido Colegio SEK a la comunidad pública
Anuncio de Remitido Colegio SEK a la comunidad pública
 
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
 
Actividad de bienestar docente 2016 Pereira
Actividad de bienestar docente 2016 PereiraActividad de bienestar docente 2016 Pereira
Actividad de bienestar docente 2016 Pereira
 
plan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primariaplan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primaria
 
Revista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección edibaRevista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección ediba
 
VISITA DE ESTUDO À CRUZ VERMELHA _
VISITA DE ESTUDO À CRUZ VERMELHA                   _VISITA DE ESTUDO À CRUZ VERMELHA                   _
VISITA DE ESTUDO À CRUZ VERMELHA _
 
PPT Protocolo de desregulación emocional.pptx
PPT Protocolo de desregulación emocional.pptxPPT Protocolo de desregulación emocional.pptx
PPT Protocolo de desregulación emocional.pptx
 
U2_EA1_descargable TIC 2 SEM VIR PRE.pdf
U2_EA1_descargable TIC 2 SEM VIR PRE.pdfU2_EA1_descargable TIC 2 SEM VIR PRE.pdf
U2_EA1_descargable TIC 2 SEM VIR PRE.pdf
 
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdfRecursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdf
 
Escrito administrativo técnico y comerciales
Escrito administrativo técnico y comercialesEscrito administrativo técnico y comerciales
Escrito administrativo técnico y comerciales
 
Los escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialesLos escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comerciales
 

Resumen del libro sotware libre para una sociedad libre

  • 1. Edgar SantiagoAimacañaAimacaña Segundo“B” RESUMEN DEL LIBRO SOTWARE LIBRE PARA UNA SOCIEDAD LIBRE SEGUNDA SECCIÓN El camino hacia Tycho comenzó en la universidad, cuando Lissa Lenz le pidió prestado su ordenador. El suyo se había estropeado, y a menos que pudiese usar otro suspendería el proyecto de fin de trimestre. Ella no se habría atrevido a pedírselo a nadie, excepto a Dan. Esto puso a Dan en un dilema. Tenía que ayudarla, pero si le prestaba suordenador ella podría leer sus libros. Dejando a un lado el peligro de acabar en la cárcel durante muchos años por permitir a otra persona leer sus libros, al principio la simple idea le sorprendió. Como todo el mundo, había aprendido desde los años de colegio que compartir libros era malo, algo que sólo un pirata haría. Además, era muy improbable que la SPA —Software Protection Authority, [Autoridad para la Protección del Software] — lo descubriese. En sus clases de programación, había aprendido que cada libro tenía un control de copyright que informaba directamente a la oficina central de licencias de cuándo y dónde se estaba leyendo, y quién leía —utilizaban esta información para descubrir a los piratas de la lectura, pero también para vender perfiles personales a otros comercios. La próxima vez que su ordenador se conectase a la red, la oficina central de licencias lo descubriría todo. Él, como propietario del ordenador, recibiría el castigo más duro por no tomar las medidas necesarias para evitar el delito. Por supuesto, podría ser que Lissa no quisiera leer sus libros. Probablemente lo único que necesitaba del ordenador era redactar su proyecto. Pero Dan sabía que ella provenía de una familia de clase media, que a duras penas se podía permitir pagar la matrícula y no digamos las tasas de lectura. Leer sus libros podía ser la única forma por la que podría terminar la carrera. Comprendía la situación; él
  • 2. Edgar SantiagoAimacañaAimacaña Segundo“B” mismo había pedido un préstamo para pagar por los artículos de investigación que leía —el 10% de ese dinero iba a parar a sus autores y como Dan pretendía hacer carrera en la Universidad, esperaba que sus artículos de investigación, en caso de ser citados frecuentemente, le darían suficientes beneficios como para pagar el crédito. Había formas de saltarse los controles de la SPA y de la oficina central de licencias. Pero también eran ilegales. Dan conoció a un compañero de clase, Frank Martucci, que consiguió una herramienta ilegal de depuración y la usaba para saltarse el control de copyright de los libros. Pero se lo contó a demasiados amigos, y uno de ellos le denunció a la SPA a cambio de una recompensa —era fácil tentar a los estudiantes endeudados para traicionar a sus amigos. En 2047, Frank estaba en la cárcel, pero no por pirateo, sino por tener un depurador. Obviamente, los programadores aún necesitan depuradores, pero en 2047 sólo había copias numeradas de los depuradores comerciales, y sólo estaban disponibles para los programadores oficialmente autorizados. El depurador que Dan había utilizadoen susclases de programación estaba detrás de un cortafuegos para que sólo pudiese utilizarse en los ejercicios de clase. También se podía saltar el control de copyright instalando el kernel de un sistema modificado. Dan descubrió que hacia el cambio de siglohubo kernels libres, incluso sistemas operativos completos. Pero ahora no sólo eran ilegales, como los depuradores. No se podía instalarsin saber la clave de superusuario del ordenador y ni el FBI ni el servicio técnico de Microsoft la revelaría. Si la universidad descubriese que le había dado su clave a Lissa, significaría la expulsión de ambos, independientemente del uso que hubiera hecho ella de su clave. La política de la Universidad era que cualquier interferencia con susmétodos de control sobre el uso de los ordenadores era motivo de acción disciplinaria. No importaba el daño, el delito era el hecho de dificultar el control. Se daba por
  • 3. Edgar SantiagoAimacañaAimacaña Segundo“B” supuesto que esto significaba que se estaba haciendo algo prohibido, no necesitaban saber qué. En realidad, los estudiantes no eran expulsados, no directamente. En lugar de eso, se les prohibía el acceso a los ordenadores de la universidad, lo que equivalía a suspender sus asignaturas. Supo más tarde que ese tipo de políticas en la Universidad comenzó durante la década de 1980, cuando los estudiantes empezaron a usar los ordenadores en masa. Antes, las universidades tenían una actitud diferente: sólo se penalizaban las actividades peligrosas, no las meramente sospechosas. Lissa no denunció a Dan a la SPA. Su decisión de ayudarla llevó a que se casaran y también a que cuestionaran lo que les habían enseñado cuando eran niños sobre la piratería. Empezaron a leer sobre la historia del copyright, sobre la Unión Soviética y sus restricciones sobre las copias, e incluso sobre la constitución original de los Estados Unidos. Se mudaron a Luna City, donde se encontraron con otros que intentaban librarse del largo brazo de la SPA de la misma manera. Cuando el Levantamiento de Tycho se produjo en 2062,el derecho universal a leer se convirtió en uno de sus objetivos fundamentales. Las reglas que tenemos ahora, conocidas como copyright, fueron establecidas en la era de la imprenta, un método intrínsecamente centralizado para la producción masiva de copias. En el contexto de la imprenta, el copyright sobre los artículos de publicaciones sólo restringía a los editores, obligándoles a obtener un permiso para publicar un artículo, y a los posibles plagiarios. Esto ayudó a que las revistas activaran y divulgaran el conocimiento sin interferir en el provechoso trabajo de los científicos o estudiantes, ya sea como escritores o como lectores de artículos. Estas reglas se adecuaban bien a dicho sistema. La tecnología moderna para las publicaciones científicas es, sin embargo, Internet. Qué reglas asegurarían mejor la divulgación de los artículos científicos y del conocimiento en la Red. Los artículos deberían de distribuirse en formatos no
  • 4. Edgar SantiagoAimacañaAimacaña Segundo“B” propietarios, de acceso abierto para todos. Y todos deberían de tener el derecho de reproducir los artículos, esto es, de reeditarlos íntegramente con su adecuada atribución. Estas reglas deberían aplicarse tanto a los artículos pasados como a los futuros, cuando se distribuyen en formato digital. Pero no hay ninguna necesidad crucial de cambiar el sistema de copyright actual aplicado a la edición impresa de revistas, porque el problema no afecta a ese dominio. Su proceder ha consistidoen restringir el acceso a la lectura de literatura científica, incluso a aquellos que pueden pagar y que pagarán por ello. Usan la legislación de copyright, todavía vigente a pesar de su inadecuación a las redes informáticas, como una excusa para detener a los científicos en la selección de nuevas reglas. Los editores también sostienen que pagar a los encargados de la página obliga a cobrar por el acceso. Aceptemos la suposición de que los encargados deben ser pagados; para este viaje no hacen falta alforjas. El coste de la edición de una revista normal está entre el uno y el tres por ciento del coste de financiar la investigación para producirla. Un porcentaje tan pequeño difícilmente puede justificar que se obstaculice el uso de los resultados. En su lugar, el coste de la edición puede cubrirse, por ejemplo, cobrando a los autores por publicar en la página, y estos pueden traspasar estos pagos a los patrocinadores de su investigación. A los patrocinadores no les debería de importar, dado que ya pagan por la publicación de una forma más molesta, a través de las tarifas astronómicas que abonan para que la biblioteca universitaria se suscriba a la revista. Mediante el cambio de modelo económico para que los patrocinadores de la investigación cubran los costes de la edición, podemos eliminar la necesidad aparente de restringir el acceso. El autor fortuito que no pertenece a ninguna institución o empresa, y que no tiene patrocinador, podría estar exento de estos pagos, con los costos derivados a los autores patrocinados.
  • 5. Edgar SantiagoAimacañaAimacaña Segundo“B” Otra justificación para las tarifas de acceso a las publicaciones de Internet es que pueden financiar la reconversión de los archivos impresos de un revista a un formato on line. Este trabajo tiene que hacerse, pero deberíamos buscar formas alternativas de financiarlo que no supongan obstruir el acceso a los resultados. El trabajo en sí mismo no será más difícil ni costará más. Digitalizar los archivos y malgastar los resultados por restringir el acceso a ellos es algo autodestructivo. Posiblemente estéis familiarizados con mi trabajo sobre el software libre. Esta charla no trata sobre ese trabajo. Esta charla trata sobre una forma de abuso legal para hacer del desarrollo informático una actividad peligrosa. Esto es, más o menos, lo que pasa cuando una ley de patentes se aplica al campo del software. No trata del hecho de patentar el software. Esta es una forma muy mala, una forma muy engañosa de describir la cuestión, porque el problema no está en patentar programas individuales. Si así fuera, no habría ninguna diferencia, sería algo básicamente inocuo. En vez de eso, esta charla trata sobre el hecho de patentar ideas. Toda patente protege alguna idea. Las patentes de software son patentes que protegen ideas que tienen que ver con el software, ideas que podrían usarse para desarrollar software. Eso es lo que las convierte en peligrosos obstáculos para cualquier desarrollo de software. Quizá hayáis oído a la gente utilizarun término engañoso, «propiedad intelectual». Este término, como veréis, está sesgado: asume que, digas lo que digas, la forma de considerar el software está en relación a algún tipo de propiedad, cuando esta forma en realidad es una entre muchas otras alternativas. Este término, «propiedad intelectual», prejuzga la cuestión más básica en cualquiera de las áreas que consideréis. No contribuye a despejar y abrir la mente. Existe un problema adicional con el término, que no tiene nada que ver con el desarrollo de la opinión que tenga cada uno; y es que impide la comprensión de los hechos. El término «propiedad intelectual» vale para todo, mezcla aspectos
  • 6. Edgar SantiagoAimacañaAimacaña Segundo“B” completamente dispares de la ley, como puedan ser el copyright y las patentes que son completamente distintos. Cada detalle es singular. También mezcla la cuestión de las marcas, que todavía genera más diferencia y otras cosas que se encuentran con menos frecuencia. Ninguna de ellas tiene nada en común con cualquiera de las otras. Históricamente sus orígenes están completamente separados; las leyes se diseñaron de forma independiente; cubrían diferentes actividades y aspectos de la vida. Las medidas políticas que crearon están completamente desconectadas, de modo que si intentáis pensar en ellas confundiéndolas, tendréis la garantía de llegar a conclusiones disparatadas. Literalmente no podéis tener una opinión sensata ni inteligente sobre la «propiedad intelectual». Por lo tanto, si queréis pensar con claridad, no mezcléis estas cuestiones. Pensad sobre el copyright y luego pensad sobre las patentes. Aprended acerca de la legislación de copyright y de forma separada aprended acerca de la legislación de patentes.