FMM
EDUCACIÓN

República Argentina - Buenos Aires - San Nicolás
Educación, política, economía, historia, libros, nuevas tecnologías

Usted está en...

 El Derecho a Leer  

Presentación

Inicio
Mi currículum
Editoriales
Mapa de este sitio
Novedades del sitio
Mi portal
Mi bitácora
Mis cátedras
Premios
Bromas de mis alumnos

Secciones

Alumnos
Humor educativo
Informática
Nuevas Tecnologías
Materiales para el aula
Escritos
Biblioteca Digital
Pedagogía
Proyectos
O.N.U.

Historia

Historia
Documentos
Notas
Un paseo por...

Recursos

Notas
Const. América latina
Documentos
Películas y Series
Educación especial
Esq. conceptuales
Frases célebres
Papelería
Presentaciones
Videos

Sistema Educativo

Entrada en la sección
Represent. docente
Leyes de Educación
Informes sobre Educ.
Docum. curriculares
Banco Mundial
Pol. educ. en Argentina
II Cong. Ped. Nacional
Críticas al sistema
Univ., Ciencia y Tec.
Provincia de Bs. As.

Comunicación

Enlaces
Contácteme

 

Hola Amigos/as:

Como sabrán, los archivos MP3 para la reproducción de música están causando estragos en la legislación mundial sobre derechos de autor. Estos archivos permiten la copia y re-distribución de música en forma libre y gratuita a través de soportes digitales (discos compactos, internet).

Entonces, se presentan nuevos problemas... ¿Qué pasará con el material escrito, como los libros, que ya se están vendiendo digitalmente?, ¿si desapareciesen los libros en papel y todo fuese digital...?.

Por ello acá va un cuento acerca de lo que podría suceder en el futuro con el derecho a la lectura y fue publicado en 1996 por Richard Stallman.

Como me pareció interesante porque toca varios temas como la ética y los derechos, es que se los envío, a lo mejor les es útil para algo y, de lo
contrario... ¡a la papelera de reciclaje!, je, je, je...


EL DERECHO A LEER
por Richard Stallman

(Richard Stallman recibió el premio Grace Murray Hopper de la ACM en 1990, por el desarrollo de GNU Emacs. Es también autor del depurador simbólico libre GDB, y fundador del proyecto para el desarrollo del sistema operativo libre GNU)

El camino hacia Tycho comenzó para Dan Halbert en la Facultad, cuando Lissa Lenz le pidió que le dejara su computadora. La suya se había averiado, y si no se la pedía a alguien no podría terminar el proyecto semestral. Ella no se habría atrevido a pedírsela a nadie, excepto a Dan. Esto situó a Dan ante un dilema. Tenía que ayudarle, pero si le prestaba su computadora, ella podría leer sus libros. Además de poder ir a prisión durante muchos años por dejar que alguien leyese sus libros, la misma idea de hacerlo le escandalizó al principio. Igual que a todo el mundo, le habían enseñado desde el parvulario que compartir los libros era repugnante e incorrecto, algo que sólo haría un pirata. Y era muy probable que la SPA (Software Protection Authority, Autoridad para la Protección del Software) les cogiese. Dan había aprendido en su clase de Software que cada libro tenía un chivato de copyright que informaba a la Central de Licencias de quién, dónde y cuándo lo leía. (Esta información se utilizaba para coger a piratas de la lectura, pero también para vender perfiles de intereses personales a comerciantes).

La próxima vez que su computadora se conectase a la red, la Central de Licencias sería informada. El, como dueño de una computadora, podría recibir el castigo más severo, por no tomar medidas para prevenir el delito. Por supuesto, podría ser que Lissa no quisiera leer sus libros. Podría querer la computadora sólo para escribir su proyecto. Pero Dan sabía que ella era de una familia de clase media, y que a duras penas podía pagar la matrícula, y menos aún las cuotas de lectura. Puede que leer los libros de Dan fuese para ella la única forma de terminar los estudios. Sabía lo que era eso: él mismo había tenido que pedir un préstamo para poder pagar los artículos de investigación que leía. (El 10% de los ingresos por ese concepto iba a parar a los investigadores que habían escrito los artículos. Como Dan pretendía dedicarse a la investigación, tenía esperanzas de que algún día sus propios artículos, si eran citados frecuentemente, le proporcionarían el dinero necesario para pagar el préstamo).

Más tarde Dan supo que había habido un tiempo en el que cualquiera podía ir a una biblioteca y leer artículos de revistas especializadas, e incluso libros, sin tener que pagar. Había estudiantes independientes que leían miles de páginas sin tener becas de biblioteca del Gobierno. Pero en los años noventa tanto los editores de revistas sin ánimo de lucro como los comerciales habían comenzado a cobrar cuotas por el acceso a sus publicaciones. Hacia el año 2047 las bibliotecas que ofrecían acceso libre a la literatura académica eran un recuerdo lejano.

Naturalmente había formas de engañar a la SPA y a la Central de Licencias. Eran, por supuesto, ilegales. Dan había tenido un compañero en la clase de Software, Frank Martucci, que había conseguido una herramienta ilegal de depuración, y la había utilizado para saltarse el código del chivato de copyright cuando leía libros. Pero se lo había contado a demasiados amigos, y uno de ellos le delató a la SPA para obtener una recompensa (los estudiantes muy endeudados eran fácilmente tentados por la traición). En 2047 Frank estaba en la cárcel, no por practicar la piratería de la lectura, sino por poseer un depurador.

Dan supo más tarde que hubo un tiempo en el que cualquiera podía poseer herramientas de depuración. Incluso había herramientas de depuración libres, disponibles en CD, o en la red. Pero los usuarios normales comenzaron a utilizarlas para saltarse los chivatos de copyright, y llegó un momento en que un juez estimó que éste se había convertido en el principal uso de los depuradores. Esto provocó que pasaran a ser ilegales, y se encarcelara a quienes los desarrollaban.

Naturalmente, los programadores aún necesitaban herramientas de depuración, pero en el año 2047 los vendedores de depuradores sólo distribuían copias numeradas, y sólo a programadores con licencia oficial, y que hubiesen depositado la fianza preceptiva para cubrir posibles responsabilidades penales. El depurador que utilizó Dan en la clase de software estaba detrás de un cortafuegos especial para que sólo lo pudiese utilizar en los ejercicios de clase. También era posible saltarse los chivatos de copyright si se instalaba un kernel modificado. Más adelante, Dan supo que habían existido kernels libres, incluso sistemas operativos completos libres, hacia el fin del siglo anterior. Pero no sólo eran ilegales, como los depuradores, sino que no se podían instalar sin saber la contraseña del superusuario del sistema. Y ni el FBI ni el Servicio de Atención de Microsoft iban a decírtela.

Dan acabó por concluir que no podía dejarle la computadora a Lissa. Pero tampoco podía negarse a ayudarla, porque estaba enamorado de ella. Le encantaba hablar con ella. Y el que le hubiera escogido a él para pedir ayuda podía significar que ella también le quería.

Dan resolvió el dilema haciendo algo aún más inimaginable: le dejó la computadora, y le dijo su contraseña. De esta forma, si Lissa leía sus libros, la Central de Licencias creería que era él quién los estaba leyendo.

Aunque era un delito, la SPA no podría detectarlo automáticamente. Sólo se darían cuenta si Lissa se lo decía.

Por supuesto, si la Facultad supiese alguna vez que le había dicho a Lissa su propia contraseña, sería el final para ambos como estudiantes, independientemente de para qué la hubiese utilizado ella. La política de la Facultad era que cualquier interferencia con los medios que se usaban para realizar seguimientos del uso de las computadoras por parte de los estudiantes era motivo suficiente para tomar medidas disciplinarias. No importaba si se había causado algún daño: la ofensa consistía en haber dificultado el seguimiento por parte de los administradores. Presuponían que esto significaba que estabas haciendo alguna otra cosa prohibida y no necesitaban saber qué era.

Los estudiantes no solían ser expulsados por eso. Al menos no directamente. Se les prohibía el acceso al sistema de computadoras de la Facultad, por lo que inevitablemente suspendían todas las asignaturas.

Posteriormente Dan supo que este tipo de política universitaria comenzó en la década de los ochenta del siglo pasado, cuando los estudiantes universitarios empezaron a utilizar masivamente las computadoras. Anteriormente, las Universidades mantenían una política disciplinaria diferente: castigaban las actividades que eran dañinas, no aquéllas que eran simplemente sospechosas.

Lissa no delató a Dan a la SPA. La decisión de Dan de ayudarla les condujo al matrimonio, y también a cuestionarse las enseñanzas que habían recibido de pequeños sobre la piratería. La pareja comenzó a leer sobre la historia del copyright, sobre la Unión Soviética y sus restricciones para copiar, e incluso la Constitución original de los Estados Unidos. Se trasladaron a Luna City, donde encontraron a otros que también se habían apartado del largo brazo de la SPA. Cuando la sublevación de Tycho comenzó en 2062, el derecho universal a la lectura se convirtió en uno de sus objetivos principales.

Nota del autor: El derecho a la lectura es una batalla que se libra en nuestros días. Aunque pueden pasar 50 años hasta que nuestra forma de vida actual se suma en la oscuridad, muchas de las leyes y prácticas descritas en este relato han sido propuestas, ya sea por el gobierno de Clinton, en EE.UU., o por las editoriales. Sólo hay una excepción: la idea de que el FBI y Microsoft tengan (y oculten) la contraseña de administración de las computadoras. Esta es una extrapolación de las propuestas sobre el chip Clipper y otras propuestas similares de custodia de clave (key-escrow) del gobierno de Clinton, y de una tendencia que se mantiene desde hace tiempo: los sistemas informáticos se preparan, cada vez más, para dar a operadores remotos control sobre la gente que realmente utiliza los sistemas. La SPA, que en realidad son las siglas de Software Publisher's Association (Asociación de Editores de Software), no es hoy día, oficialmente, una fuerza policial. Sin embargo, oficiosamente, actúa como tal. Invita a la gente a informar sobre sus compañeros y amigos. Al igual que el gobierno de Clinton, promueve una política de responsabilidad colectiva, en la que los dueños de computadoras deben hacer cumplir activamente las leyes de copyright, si no quieren ser castigados. La SPA está amenazando a pequeños proveedores de Internet, exigiéndoles que permitan a la SPA espiar a todos los usuarios. Muchos proveedores se rinden cuando les amenazan, porque no pueden permitirse litigar en los tribunales. (Atlanta Journal Constitution, 1 de octubre de 1996, D3.) Al menos un proveedor, Community Connexion de Oakland, California, rechazó la exigencia y actualmente ha sido demandado. Se dice que la SPA ha abandonado este pleito recientemente, aunque piensan continuar la campaña por otras vías. Las políticas de seguridad descritas en el relato no son imaginarias. Por ejemplo, una computadora en una de las Universidades de la zona de Chicago muestra en la pantalla el siguiente mensaje cuando se entra en el sistema (las comillas están en el original en inglés): «Este sistema sólo puede utilizarse por usuarios autorizados. Las actividades de los individuos que utilicen este sistema informático sin autorización o para usos no autorizados pueden ser seguidas y registradas por el personal a cargo del sistema. Durante el seguimiento de individuos que estén usando el sistema inadecuadamente, o durante el mantenimiento del sistema, pueden ser seguidas también las actividades de usuarios autorizados. Cualquiera que use este sistema consiente expresamente ese seguimiento y es advertido de que, si dicho seguimiento revela evidencias de actividad ilegal o violaciones de las ordenanzas de la Universidad, el personal a cargo del sistema puede proporcionar las pruebas fruto de dicho seguimiento a las autoridades universitarias y/o a los agentes de la ley». Esta es una aproximación interesante a la Cuarta Enmienda de la Constitución de EEUU: presiona a todo el mundo, por adelantado, para que ceda en sus derechos.

 

Copyright © 1996 Richard Stallman. Permítese la copia literal siempre que se incluya esta nota. Este artículo apareció en el número de febrero de 1.997 de Communications of the ACM (volumen 40, número 2). Traducido del original en inglés por Pedro de las Heras Quirós y Jesús M. González Barahona. [Esta versión de la traducción ha sido ligeramente retocada por Lorenzo Peña]

Febrero de 2001