SlideShare una empresa de Scribd logo
1 de 6
Edgar SantiagoAimacañaAimacaña Segundo“B”
RESUMEN DEL LIBRO SOTWARE LIBRE PARA
UNA SOCIEDAD LIBRE
SEGUNDA SECCIÓN
El camino hacia Tycho comenzó en la universidad, cuando Lissa Lenz le pidió
prestado su ordenador. El suyo se había estropeado, y a menos que pudiese usar
otro suspendería el proyecto de fin de trimestre. Ella no se habría atrevido a
pedírselo a nadie, excepto a Dan.
Esto puso a Dan en un dilema. Tenía que ayudarla, pero si le prestaba suordenador
ella podría leer sus libros. Dejando a un lado el peligro de acabar en la cárcel
durante muchos años por permitir a otra persona leer sus libros, al principio la
simple idea le sorprendió. Como todo el mundo, había aprendido desde los años
de colegio que compartir libros era malo, algo que sólo un pirata haría.
Además, era muy improbable que la SPA —Software Protection Authority,
[Autoridad para la Protección del Software] — lo descubriese. En sus clases de
programación, había aprendido que cada libro tenía un control de copyright que
informaba directamente a la oficina central de licencias de cuándo y dónde se
estaba leyendo, y quién leía —utilizaban esta información para descubrir a los
piratas de la lectura, pero también para vender perfiles personales a otros
comercios. La próxima vez que su ordenador se conectase a la red, la oficina
central de licencias lo descubriría todo. Él, como propietario del ordenador,
recibiría el castigo más duro por no tomar las medidas necesarias para evitar el
delito.
Por supuesto, podría ser que Lissa no quisiera leer sus libros. Probablemente lo
único que necesitaba del ordenador era redactar su proyecto. Pero Dan sabía que
ella provenía de una familia de clase media, que a duras penas se podía permitir
pagar la matrícula y no digamos las tasas de lectura. Leer sus libros podía ser la
única forma por la que podría terminar la carrera. Comprendía la situación; él
Edgar SantiagoAimacañaAimacaña Segundo“B”
mismo había pedido un préstamo para pagar por los artículos de investigación que
leía —el 10% de ese dinero iba a parar a sus autores y como Dan pretendía hacer
carrera en la Universidad, esperaba que sus artículos de investigación, en caso de
ser citados frecuentemente, le darían suficientes beneficios como para pagar el
crédito.
Había formas de saltarse los controles de la SPA y de la oficina central de licencias.
Pero también eran ilegales. Dan conoció a un compañero de clase, Frank Martucci,
que consiguió una herramienta ilegal de depuración y la usaba para saltarse el
control de copyright de los libros. Pero se lo contó a demasiados amigos, y uno de
ellos le denunció a la SPA a cambio de una recompensa —era fácil tentar a los
estudiantes endeudados para traicionar a sus amigos. En 2047, Frank estaba en la
cárcel, pero no por pirateo, sino por tener un depurador.
Obviamente, los programadores aún necesitan depuradores, pero en 2047 sólo
había copias numeradas de los depuradores comerciales, y sólo estaban
disponibles para los programadores oficialmente autorizados. El depurador que
Dan había utilizadoen susclases de programación estaba detrás de un cortafuegos
para que sólo pudiese utilizarse en los ejercicios de clase.
También se podía saltar el control de copyright instalando el kernel de un sistema
modificado. Dan descubrió que hacia el cambio de siglohubo kernels libres, incluso
sistemas operativos completos. Pero ahora no sólo eran ilegales, como los
depuradores. No se podía instalarsin saber la clave de superusuario del ordenador
y ni el FBI ni el servicio técnico de Microsoft la revelaría.
Si la universidad descubriese que le había dado su clave a Lissa, significaría la
expulsión de ambos, independientemente del uso que hubiera hecho ella de su
clave. La política de la Universidad era que cualquier interferencia con susmétodos
de control sobre el uso de los ordenadores era motivo de acción disciplinaria. No
importaba el daño, el delito era el hecho de dificultar el control. Se daba por
Edgar SantiagoAimacañaAimacaña Segundo“B”
supuesto que esto significaba que se estaba haciendo algo prohibido, no
necesitaban saber qué.
En realidad, los estudiantes no eran expulsados, no directamente. En lugar de eso,
se les prohibía el acceso a los ordenadores de la universidad, lo que equivalía a
suspender sus asignaturas.
Supo más tarde que ese tipo de políticas en la Universidad comenzó durante la
década de 1980, cuando los estudiantes empezaron a usar los ordenadores en
masa. Antes, las universidades tenían una actitud diferente: sólo se penalizaban
las actividades peligrosas, no las meramente sospechosas.
Lissa no denunció a Dan a la SPA. Su decisión de ayudarla llevó a que se casaran y
también a que cuestionaran lo que les habían enseñado cuando eran niños sobre
la piratería. Empezaron a leer sobre la historia del copyright, sobre la Unión
Soviética y sus restricciones sobre las copias, e incluso sobre la constitución
original de los Estados Unidos. Se mudaron a Luna City, donde se encontraron con
otros que intentaban librarse del largo brazo de la SPA de la misma manera.
Cuando el Levantamiento de Tycho se produjo en 2062,el derecho universal a leer
se convirtió en uno de sus objetivos fundamentales.
Las reglas que tenemos ahora, conocidas como copyright, fueron establecidas en
la era de la imprenta, un método intrínsecamente centralizado para la producción
masiva de copias. En el contexto de la imprenta, el copyright sobre los artículos de
publicaciones sólo restringía a los editores, obligándoles a obtener un permiso
para publicar un artículo, y a los posibles plagiarios. Esto ayudó a que las revistas
activaran y divulgaran el conocimiento sin interferir en el provechoso trabajo de
los científicos o estudiantes, ya sea como escritores o como lectores de artículos.
Estas reglas se adecuaban bien a dicho sistema.
La tecnología moderna para las publicaciones científicas es, sin embargo, Internet.
Qué reglas asegurarían mejor la divulgación de los artículos científicos y del
conocimiento en la Red. Los artículos deberían de distribuirse en formatos no
Edgar SantiagoAimacañaAimacaña Segundo“B”
propietarios, de acceso abierto para todos. Y todos deberían de tener el derecho
de reproducir los artículos, esto es, de reeditarlos íntegramente con su adecuada
atribución.
Estas reglas deberían aplicarse tanto a los artículos pasados como a los futuros,
cuando se distribuyen en formato digital. Pero no hay ninguna necesidad crucial
de cambiar el sistema de copyright actual aplicado a la edición impresa de revistas,
porque el problema no afecta a ese dominio.
Su proceder ha consistidoen restringir el acceso a la lectura de literatura científica,
incluso a aquellos que pueden pagar y que pagarán por ello. Usan la legislación de
copyright, todavía vigente a pesar de su inadecuación a las redes informáticas,
como una excusa para detener a los científicos en la selección de nuevas reglas.
Los editores también sostienen que pagar a los encargados de la página obliga a
cobrar por el acceso. Aceptemos la suposición de que los encargados deben ser
pagados; para este viaje no hacen falta alforjas. El coste de la edición de una revista
normal está entre el uno y el tres por ciento del coste de financiar la investigación
para producirla. Un porcentaje tan pequeño difícilmente puede justificar que se
obstaculice el uso de los resultados.
En su lugar, el coste de la edición puede cubrirse, por ejemplo, cobrando a los
autores por publicar en la página, y estos pueden traspasar estos pagos a los
patrocinadores de su investigación. A los patrocinadores no les debería de
importar, dado que ya pagan por la publicación de una forma más molesta, a
través de las tarifas astronómicas que abonan para que la biblioteca universitaria
se suscriba a la revista. Mediante el cambio de modelo económico para que los
patrocinadores de la investigación cubran los costes de la edición, podemos
eliminar la necesidad aparente de restringir el acceso. El autor fortuito que no
pertenece a ninguna institución o empresa, y que no tiene patrocinador, podría
estar exento de estos pagos, con los costos derivados a los autores patrocinados.
Edgar SantiagoAimacañaAimacaña Segundo“B”
Otra justificación para las tarifas de acceso a las publicaciones de Internet es que
pueden financiar la reconversión de los archivos impresos de un revista a un
formato on line. Este trabajo tiene que hacerse, pero deberíamos buscar formas
alternativas de financiarlo que no supongan obstruir el acceso a los resultados. El
trabajo en sí mismo no será más difícil ni costará más. Digitalizar los archivos y
malgastar los resultados por restringir el acceso a ellos es algo autodestructivo.
Posiblemente estéis familiarizados con mi trabajo sobre el software libre. Esta
charla no trata sobre ese trabajo. Esta charla trata sobre una forma de abuso legal
para hacer del desarrollo informático una actividad peligrosa. Esto es, más o
menos, lo que pasa cuando una ley de patentes se aplica al campo del software.
No trata del hecho de patentar el software. Esta es una forma muy mala, una
forma muy engañosa de describir la cuestión, porque el problema no está en
patentar programas individuales. Si así fuera, no habría ninguna diferencia, sería
algo básicamente inocuo. En vez de eso, esta charla trata sobre el hecho de
patentar ideas. Toda patente protege alguna idea. Las patentes de software son
patentes que protegen ideas que tienen que ver con el software, ideas que podrían
usarse para desarrollar software. Eso es lo que las convierte en peligrosos
obstáculos para cualquier desarrollo de software.
Quizá hayáis oído a la gente utilizarun término engañoso, «propiedad intelectual».
Este término, como veréis, está sesgado: asume que, digas lo que digas, la forma
de considerar el software está en relación a algún tipo de propiedad, cuando esta
forma en realidad es una entre muchas otras alternativas. Este término,
«propiedad intelectual», prejuzga la cuestión más básica en cualquiera de las áreas
que consideréis. No contribuye a despejar y abrir la mente.
Existe un problema adicional con el término, que no tiene nada que ver con el
desarrollo de la opinión que tenga cada uno; y es que impide la comprensión de
los hechos. El término «propiedad intelectual» vale para todo, mezcla aspectos
Edgar SantiagoAimacañaAimacaña Segundo“B”
completamente dispares de la ley, como puedan ser el copyright y las patentes
que son completamente distintos. Cada detalle es singular. También mezcla la
cuestión de las marcas, que todavía genera más diferencia y otras cosas que se
encuentran con menos frecuencia. Ninguna de ellas tiene nada en común con
cualquiera de las otras. Históricamente sus orígenes están completamente
separados; las leyes se diseñaron de forma independiente; cubrían diferentes
actividades y aspectos de la vida. Las medidas políticas que crearon están
completamente desconectadas, de modo que si intentáis pensar en ellas
confundiéndolas, tendréis la garantía de llegar a conclusiones disparatadas.
Literalmente no podéis tener una opinión sensata ni inteligente sobre la
«propiedad intelectual». Por lo tanto, si queréis pensar con claridad, no mezcléis
estas cuestiones. Pensad sobre el copyright y luego pensad sobre las patentes.
Aprended acerca de la legislación de copyright y de forma separada aprended
acerca de la legislación de patentes.

Más contenido relacionado

La actualidad más candente

Más información, menos conocimiento
Más información, menos conocimientoMás información, menos conocimiento
Más información, menos conocimientoSaNdRiTaLo
 
10 reglas básicas para la netiqueta
10 reglas básicas para  la netiqueta10 reglas básicas para  la netiqueta
10 reglas básicas para la netiquetacarlosblanco9-2
 
El plagio
El plagio El plagio
El plagio geralMC
 
Plagio en internet
Plagio en internetPlagio en internet
Plagio en internetyennys
 
Las 10 reglas básicas de la netiqueta
Las 10 reglas básicas de la netiquetaLas 10 reglas básicas de la netiqueta
Las 10 reglas básicas de la netiquetalinithanavarro
 
“Deshonestidad académica, falta de ética & como evitar el plagio”
“Deshonestidad académica, falta de ética & como evitar el plagio”“Deshonestidad académica, falta de ética & como evitar el plagio”
“Deshonestidad académica, falta de ética & como evitar el plagio”Scarlett O Hara
 
Ensayo apectos eticos y legales
Ensayo apectos eticos y legalesEnsayo apectos eticos y legales
Ensayo apectos eticos y legalesIan Casique Marias
 
Juicio a la internet
Juicio a la internetJuicio a la internet
Juicio a la internetgraselino
 
Juicio a la internet
Juicio a la internetJuicio a la internet
Juicio a la internetgraselino
 
El plagio en internet
El plagio en internetEl plagio en internet
El plagio en internetjmus19
 
Internet y redes sociales
Internet y redes sociales Internet y redes sociales
Internet y redes sociales cachetonice1996
 

La actualidad más candente (15)

Más información, menos conocimiento
Más información, menos conocimientoMás información, menos conocimiento
Más información, menos conocimiento
 
10 reglas básicas para la netiqueta
10 reglas básicas para  la netiqueta10 reglas básicas para  la netiqueta
10 reglas básicas para la netiqueta
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
El plagio
El plagio El plagio
El plagio
 
Plagio en internet
Plagio en internetPlagio en internet
Plagio en internet
 
Las 10 reglas básicas de la netiqueta
Las 10 reglas básicas de la netiquetaLas 10 reglas básicas de la netiqueta
Las 10 reglas básicas de la netiqueta
 
“Deshonestidad académica, falta de ética & como evitar el plagio”
“Deshonestidad académica, falta de ética & como evitar el plagio”“Deshonestidad académica, falta de ética & como evitar el plagio”
“Deshonestidad académica, falta de ética & como evitar el plagio”
 
Ensayo apectos eticos y legales
Ensayo apectos eticos y legalesEnsayo apectos eticos y legales
Ensayo apectos eticos y legales
 
El plagio en internet
El plagio en internetEl plagio en internet
El plagio en internet
 
Juicio a la internet
Juicio a la internetJuicio a la internet
Juicio a la internet
 
Juicio a la internet
Juicio a la internetJuicio a la internet
Juicio a la internet
 
El plagio en internet1
El plagio en internet1El plagio en internet1
El plagio en internet1
 
Plagio en Colombia
Plagio en ColombiaPlagio en Colombia
Plagio en Colombia
 
El plagio en internet
El plagio en internetEl plagio en internet
El plagio en internet
 
Internet y redes sociales
Internet y redes sociales Internet y redes sociales
Internet y redes sociales
 

Similar a Resumen del libro sotware libre para una sociedad libre

G:\Internet
G:\Internet            G:\Internet
G:\Internet poollyy
 
G:\Internet
G:\Internet            G:\Internet
G:\Internet poollyy
 
Las 10 reglas_de_la_netiqueta
Las 10 reglas_de_la_netiquetaLas 10 reglas_de_la_netiqueta
Las 10 reglas_de_la_netiquetaerika bojaca
 
Redes P2P y Piratería
Redes P2P y PirateríaRedes P2P y Piratería
Redes P2P y Pirateríamarinamez32
 
El Internet
El InternetEl Internet
El Internetgatico23
 
Mas informacion menos conocimiento
Mas informacion menos conocimientoMas informacion menos conocimiento
Mas informacion menos conocimientonilros
 
Compu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161aCompu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161aruly13
 
Compu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161aCompu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161aMani1410
 
Compu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161aCompu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161aruly13
 
Compu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161aCompu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161aruly13
 
10 reglas basicas de la netiqueta
10 reglas basicas de la netiqueta10 reglas basicas de la netiqueta
10 reglas basicas de la netiquetasalgadosuarez06
 

Similar a Resumen del libro sotware libre para una sociedad libre (20)

Diplomado jhonmar plagio
Diplomado jhonmar plagioDiplomado jhonmar plagio
Diplomado jhonmar plagio
 
TRABAJO
TRABAJOTRABAJO
TRABAJO
 
Cam act1 uni1
Cam act1 uni1Cam act1 uni1
Cam act1 uni1
 
Cam act1 uni1
Cam act1 uni1Cam act1 uni1
Cam act1 uni1
 
El emporio de la censura
El emporio de la censuraEl emporio de la censura
El emporio de la censura
 
G:\Internet
G:\Internet            G:\Internet
G:\Internet
 
G:\Internet
G:\Internet            G:\Internet
G:\Internet
 
Las 10 reglas_de_la_netiqueta
Las 10 reglas_de_la_netiquetaLas 10 reglas_de_la_netiqueta
Las 10 reglas_de_la_netiqueta
 
Redes P2P y Piratería
Redes P2P y PirateríaRedes P2P y Piratería
Redes P2P y Piratería
 
El Internet
El InternetEl Internet
El Internet
 
Mas informacion menos conocimiento
Mas informacion menos conocimientoMas informacion menos conocimiento
Mas informacion menos conocimiento
 
Ensayo para marlon
Ensayo para marlonEnsayo para marlon
Ensayo para marlon
 
Leidy laura
Leidy lauraLeidy laura
Leidy laura
 
El internet
El internet El internet
El internet
 
Compu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161aCompu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161a
 
Compu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161aCompu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161a
 
Compu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161aCompu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161a
 
Compu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161aCompu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161a
 
Plagio en Internet
Plagio en InternetPlagio en Internet
Plagio en Internet
 
10 reglas basicas de la netiqueta
10 reglas basicas de la netiqueta10 reglas basicas de la netiqueta
10 reglas basicas de la netiqueta
 

Más de Edy Santiago Aima (20)

Taller santi
Taller santiTaller santi
Taller santi
 
Sistemas autoportantes prefabricados
Sistemas autoportantes prefabricadosSistemas autoportantes prefabricados
Sistemas autoportantes prefabricados
 
Deber12
Deber12Deber12
Deber12
 
Deber1
Deber1Deber1
Deber1
 
Deber17
Deber17Deber17
Deber17
 
Deber16
Deber16Deber16
Deber16
 
Deber13
Deber13Deber13
Deber13
 
Deber15
Deber15Deber15
Deber15
 
Deber11
Deber11Deber11
Deber11
 
Deber14
Deber14Deber14
Deber14
 
Deber10
Deber10Deber10
Deber10
 
Deber18
Deber18Deber18
Deber18
 
Deber19
Deber19Deber19
Deber19
 
Trabajo de recuperacion 2
Trabajo de recuperacion 2Trabajo de recuperacion 2
Trabajo de recuperacion 2
 
Estatuto universitario
Estatuto universitarioEstatuto universitario
Estatuto universitario
 
Facultades y escudo
Facultades y escudoFacultades y escudo
Facultades y escudo
 
Clausuras de la universidad central
Clausuras de la universidad centralClausuras de la universidad central
Clausuras de la universidad central
 
Facultades central
Facultades centralFacultades central
Facultades central
 
Biografias
BiografiasBiografias
Biografias
 
Reformas de cordova
Reformas de cordovaReformas de cordova
Reformas de cordova
 

Último

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
Programa dia de las madres para la convi
Programa dia de las madres para la conviPrograma dia de las madres para la convi
Programa dia de las madres para la convikevinmolina060703
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHUSantiago Perez-Hoyos
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfAndreaTurell
 
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdfFICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdfPaulaAnglicaBustaman
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdfDemetrio Ccesa Rayme
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxcandy torres
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxLorenaHualpachoque
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraJavier Andreu
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdfInformacionesCMI
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfSofiaArias58
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxMaria Jimena Leon Malharro
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
Presentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfPresentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfFranciscoJavierEstra11
 

Último (20)

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Programa dia de las madres para la convi
Programa dia de las madres para la conviPrograma dia de las madres para la convi
Programa dia de las madres para la convi
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
 
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdfFICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Presentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfPresentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdf
 

Resumen del libro sotware libre para una sociedad libre

  • 1. Edgar SantiagoAimacañaAimacaña Segundo“B” RESUMEN DEL LIBRO SOTWARE LIBRE PARA UNA SOCIEDAD LIBRE SEGUNDA SECCIÓN El camino hacia Tycho comenzó en la universidad, cuando Lissa Lenz le pidió prestado su ordenador. El suyo se había estropeado, y a menos que pudiese usar otro suspendería el proyecto de fin de trimestre. Ella no se habría atrevido a pedírselo a nadie, excepto a Dan. Esto puso a Dan en un dilema. Tenía que ayudarla, pero si le prestaba suordenador ella podría leer sus libros. Dejando a un lado el peligro de acabar en la cárcel durante muchos años por permitir a otra persona leer sus libros, al principio la simple idea le sorprendió. Como todo el mundo, había aprendido desde los años de colegio que compartir libros era malo, algo que sólo un pirata haría. Además, era muy improbable que la SPA —Software Protection Authority, [Autoridad para la Protección del Software] — lo descubriese. En sus clases de programación, había aprendido que cada libro tenía un control de copyright que informaba directamente a la oficina central de licencias de cuándo y dónde se estaba leyendo, y quién leía —utilizaban esta información para descubrir a los piratas de la lectura, pero también para vender perfiles personales a otros comercios. La próxima vez que su ordenador se conectase a la red, la oficina central de licencias lo descubriría todo. Él, como propietario del ordenador, recibiría el castigo más duro por no tomar las medidas necesarias para evitar el delito. Por supuesto, podría ser que Lissa no quisiera leer sus libros. Probablemente lo único que necesitaba del ordenador era redactar su proyecto. Pero Dan sabía que ella provenía de una familia de clase media, que a duras penas se podía permitir pagar la matrícula y no digamos las tasas de lectura. Leer sus libros podía ser la única forma por la que podría terminar la carrera. Comprendía la situación; él
  • 2. Edgar SantiagoAimacañaAimacaña Segundo“B” mismo había pedido un préstamo para pagar por los artículos de investigación que leía —el 10% de ese dinero iba a parar a sus autores y como Dan pretendía hacer carrera en la Universidad, esperaba que sus artículos de investigación, en caso de ser citados frecuentemente, le darían suficientes beneficios como para pagar el crédito. Había formas de saltarse los controles de la SPA y de la oficina central de licencias. Pero también eran ilegales. Dan conoció a un compañero de clase, Frank Martucci, que consiguió una herramienta ilegal de depuración y la usaba para saltarse el control de copyright de los libros. Pero se lo contó a demasiados amigos, y uno de ellos le denunció a la SPA a cambio de una recompensa —era fácil tentar a los estudiantes endeudados para traicionar a sus amigos. En 2047, Frank estaba en la cárcel, pero no por pirateo, sino por tener un depurador. Obviamente, los programadores aún necesitan depuradores, pero en 2047 sólo había copias numeradas de los depuradores comerciales, y sólo estaban disponibles para los programadores oficialmente autorizados. El depurador que Dan había utilizadoen susclases de programación estaba detrás de un cortafuegos para que sólo pudiese utilizarse en los ejercicios de clase. También se podía saltar el control de copyright instalando el kernel de un sistema modificado. Dan descubrió que hacia el cambio de siglohubo kernels libres, incluso sistemas operativos completos. Pero ahora no sólo eran ilegales, como los depuradores. No se podía instalarsin saber la clave de superusuario del ordenador y ni el FBI ni el servicio técnico de Microsoft la revelaría. Si la universidad descubriese que le había dado su clave a Lissa, significaría la expulsión de ambos, independientemente del uso que hubiera hecho ella de su clave. La política de la Universidad era que cualquier interferencia con susmétodos de control sobre el uso de los ordenadores era motivo de acción disciplinaria. No importaba el daño, el delito era el hecho de dificultar el control. Se daba por
  • 3. Edgar SantiagoAimacañaAimacaña Segundo“B” supuesto que esto significaba que se estaba haciendo algo prohibido, no necesitaban saber qué. En realidad, los estudiantes no eran expulsados, no directamente. En lugar de eso, se les prohibía el acceso a los ordenadores de la universidad, lo que equivalía a suspender sus asignaturas. Supo más tarde que ese tipo de políticas en la Universidad comenzó durante la década de 1980, cuando los estudiantes empezaron a usar los ordenadores en masa. Antes, las universidades tenían una actitud diferente: sólo se penalizaban las actividades peligrosas, no las meramente sospechosas. Lissa no denunció a Dan a la SPA. Su decisión de ayudarla llevó a que se casaran y también a que cuestionaran lo que les habían enseñado cuando eran niños sobre la piratería. Empezaron a leer sobre la historia del copyright, sobre la Unión Soviética y sus restricciones sobre las copias, e incluso sobre la constitución original de los Estados Unidos. Se mudaron a Luna City, donde se encontraron con otros que intentaban librarse del largo brazo de la SPA de la misma manera. Cuando el Levantamiento de Tycho se produjo en 2062,el derecho universal a leer se convirtió en uno de sus objetivos fundamentales. Las reglas que tenemos ahora, conocidas como copyright, fueron establecidas en la era de la imprenta, un método intrínsecamente centralizado para la producción masiva de copias. En el contexto de la imprenta, el copyright sobre los artículos de publicaciones sólo restringía a los editores, obligándoles a obtener un permiso para publicar un artículo, y a los posibles plagiarios. Esto ayudó a que las revistas activaran y divulgaran el conocimiento sin interferir en el provechoso trabajo de los científicos o estudiantes, ya sea como escritores o como lectores de artículos. Estas reglas se adecuaban bien a dicho sistema. La tecnología moderna para las publicaciones científicas es, sin embargo, Internet. Qué reglas asegurarían mejor la divulgación de los artículos científicos y del conocimiento en la Red. Los artículos deberían de distribuirse en formatos no
  • 4. Edgar SantiagoAimacañaAimacaña Segundo“B” propietarios, de acceso abierto para todos. Y todos deberían de tener el derecho de reproducir los artículos, esto es, de reeditarlos íntegramente con su adecuada atribución. Estas reglas deberían aplicarse tanto a los artículos pasados como a los futuros, cuando se distribuyen en formato digital. Pero no hay ninguna necesidad crucial de cambiar el sistema de copyright actual aplicado a la edición impresa de revistas, porque el problema no afecta a ese dominio. Su proceder ha consistidoen restringir el acceso a la lectura de literatura científica, incluso a aquellos que pueden pagar y que pagarán por ello. Usan la legislación de copyright, todavía vigente a pesar de su inadecuación a las redes informáticas, como una excusa para detener a los científicos en la selección de nuevas reglas. Los editores también sostienen que pagar a los encargados de la página obliga a cobrar por el acceso. Aceptemos la suposición de que los encargados deben ser pagados; para este viaje no hacen falta alforjas. El coste de la edición de una revista normal está entre el uno y el tres por ciento del coste de financiar la investigación para producirla. Un porcentaje tan pequeño difícilmente puede justificar que se obstaculice el uso de los resultados. En su lugar, el coste de la edición puede cubrirse, por ejemplo, cobrando a los autores por publicar en la página, y estos pueden traspasar estos pagos a los patrocinadores de su investigación. A los patrocinadores no les debería de importar, dado que ya pagan por la publicación de una forma más molesta, a través de las tarifas astronómicas que abonan para que la biblioteca universitaria se suscriba a la revista. Mediante el cambio de modelo económico para que los patrocinadores de la investigación cubran los costes de la edición, podemos eliminar la necesidad aparente de restringir el acceso. El autor fortuito que no pertenece a ninguna institución o empresa, y que no tiene patrocinador, podría estar exento de estos pagos, con los costos derivados a los autores patrocinados.
  • 5. Edgar SantiagoAimacañaAimacaña Segundo“B” Otra justificación para las tarifas de acceso a las publicaciones de Internet es que pueden financiar la reconversión de los archivos impresos de un revista a un formato on line. Este trabajo tiene que hacerse, pero deberíamos buscar formas alternativas de financiarlo que no supongan obstruir el acceso a los resultados. El trabajo en sí mismo no será más difícil ni costará más. Digitalizar los archivos y malgastar los resultados por restringir el acceso a ellos es algo autodestructivo. Posiblemente estéis familiarizados con mi trabajo sobre el software libre. Esta charla no trata sobre ese trabajo. Esta charla trata sobre una forma de abuso legal para hacer del desarrollo informático una actividad peligrosa. Esto es, más o menos, lo que pasa cuando una ley de patentes se aplica al campo del software. No trata del hecho de patentar el software. Esta es una forma muy mala, una forma muy engañosa de describir la cuestión, porque el problema no está en patentar programas individuales. Si así fuera, no habría ninguna diferencia, sería algo básicamente inocuo. En vez de eso, esta charla trata sobre el hecho de patentar ideas. Toda patente protege alguna idea. Las patentes de software son patentes que protegen ideas que tienen que ver con el software, ideas que podrían usarse para desarrollar software. Eso es lo que las convierte en peligrosos obstáculos para cualquier desarrollo de software. Quizá hayáis oído a la gente utilizarun término engañoso, «propiedad intelectual». Este término, como veréis, está sesgado: asume que, digas lo que digas, la forma de considerar el software está en relación a algún tipo de propiedad, cuando esta forma en realidad es una entre muchas otras alternativas. Este término, «propiedad intelectual», prejuzga la cuestión más básica en cualquiera de las áreas que consideréis. No contribuye a despejar y abrir la mente. Existe un problema adicional con el término, que no tiene nada que ver con el desarrollo de la opinión que tenga cada uno; y es que impide la comprensión de los hechos. El término «propiedad intelectual» vale para todo, mezcla aspectos
  • 6. Edgar SantiagoAimacañaAimacaña Segundo“B” completamente dispares de la ley, como puedan ser el copyright y las patentes que son completamente distintos. Cada detalle es singular. También mezcla la cuestión de las marcas, que todavía genera más diferencia y otras cosas que se encuentran con menos frecuencia. Ninguna de ellas tiene nada en común con cualquiera de las otras. Históricamente sus orígenes están completamente separados; las leyes se diseñaron de forma independiente; cubrían diferentes actividades y aspectos de la vida. Las medidas políticas que crearon están completamente desconectadas, de modo que si intentáis pensar en ellas confundiéndolas, tendréis la garantía de llegar a conclusiones disparatadas. Literalmente no podéis tener una opinión sensata ni inteligente sobre la «propiedad intelectual». Por lo tanto, si queréis pensar con claridad, no mezcléis estas cuestiones. Pensad sobre el copyright y luego pensad sobre las patentes. Aprended acerca de la legislación de copyright y de forma separada aprended acerca de la legislación de patentes.