Progetto Fondo di Perequazione 2007-2008 Sostegno integrato all internazionalizzazione delle PMI LA TUTELA DEL DIRITTO D AUTORE ON-LINE

Documenti analoghi
CITTÀ DI AGROPOLI. Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente

EVOLUZIONE DEL MERCATO AUDIOSIVISIVO E MODELLI REGOLAMENTARI

All. 3 Termini per l utilizzo del servizio web e Allegato Tecnico per l accesso al Mercato Elettronico e suo utilizzo

Oggetto Rappresentanti dei lavoratori per la sicurezza: comunicazione nominativi 1.

REGOLAMENTO INTERNO PER LA GESTIONE E LA COMUNICAZIONE ALL ESTERNO DI INFORMAZIONI RISERVATE E PRIVILEGIATE

visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione,

Condizioni di servizio per l'utente finale (applicazioni gratuite)

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

APPLICAZIONE DEL CODICE ETICO E DEL MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO DI BREVINI POWER TRANSMISSION S.p.A

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO PER LA DISCIPLINA

Comune di San Martino Buon Albergo Provincia di Verona REGOLAMENTO D USO DEL MARCHIO EL CAPEL DE NAPOLEON DI SAN MARTINO BUON ALBERGO

Comune di Bassano del Grappa

CARTA DEI SERVIZI. Premessa:

aggiorna le disposizioni per gli accertamenti documentali sugli impianti di utenza NUOVI (di nuova installazione);

La Giunta Comunale. Visto il D.P.R n. 223 Regolamento Anagrafico e sue modifiche;

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Comune. di Borgo a Mozzano GUIDA ALLA PRESENTAZIONE ON LINE DI PRATICHE SUAP [2013]

COMUNE DI MELITO DI NAPOLI Provincia di Napoli

Comunicazione 02/2010

POLITICA SULLA PRIVACY

RISOLUZIONE N. 190/E QUESITO

APPLICAZIONE DEL CODICE ETICO E DEL MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO DI COMAG S.r.L.

REV. 2015/00 Pag. 1 di 5

CAPITOLO 20 AGGIORNAMENTO DEL CODICE DI STOCCAGGIO

Parere n. 65/2010 Quesiti relativi al servizio di trasporto rifiuti gestito da Consorzio.

LINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA

Nomina RLS Rappresentante dei lavoratori per la sicurezza

Provincia di Napoli REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA

PROCEDURA DI INTERNAL DEALING RELATIVA ALLE OPERAZIONI SU AZIONI DI VISIBILIA EDITORE S.P.A. POSTE IN ESSERE DAGLI AMMINISTRATORI

COMUNE DI SANSEPOLCRO REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE

NAVIGAZIONE DEL SI-ERC: UTENTE PROGETTISTA

Indirizzo di posta elettronica Telefono Cellulare

Comune di Monticello Brianza

Guida alla prevenzione della pirateria software SIMATIC

DIREZIONE GENERALE AMBIENTE, ENERGIA E SVILUPPO SOSTENIBILE

Circolare N. 155 del 26 Novembre 2014

Istruzione Operativa Richiesta di Offerta on-line in busta chiusa digitale

Regolamento del servizio INTERNET in Biblioteca

COMUNE DI BONITO Provincia di Avellino

RISOLUZIONE N. 273/E. Roma, 03 luglio Direzione Centrale Normativa e Contenzioso

TERMINI E CONDIZIONI GENERALI DI VENDITA

AZIENDA SPECIALE CONSORTILE PER I SERVIZI ALLA PERSONA PROGRAMMA PER LA TRASPARENZA E L INTEGRITA

REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ON LINE

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL ART. 13 DEL D.LGS. 196/2003 (C.D. CODICE PRIVACY)

2. Test di interoperabilità del sistema di gestione della PEC - Punto 1 della circolare 7 dicembre 2006, n. 51.

BANCHE DATI. Informatica e tutela giuridica

REGOLAMENTO PER UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI FI NELLA BIBLIOTECA COMUNALE GIUSEPPE ABBIATI

GESTIONE DELLE SEGNALAZIONI RICEVUTE DALL ORGANISMO DI VIGILANZA E DAI SOGGETTI PREPOSTI DI HS PENTA S.P.A.

Regolamento INTERNET POINT pag.1

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

LICENZA D USO di SOFTWARE

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta

Software Servizi Web UOGA

PROCEDURA DI COORDINAMENTO TRA GESTORI DI RETE AI SENSI DEGLI ARTICOLI 34 E 35 DELL ALLEGATO A ALLA DELIBERA ARG/ELT 99/08 (TICA)

SCHEMA DI REGOLAMENTO DI ATTUAZIONE DELL ARTICOLO 23 DELLA LEGGE N

REGOLAMENTO PER LA DISCIPLINA DELL ASSEGNAZIONE E DELL USO DEGLI INDIRIZZI MAIL

Bando Diffusione della CRS nelle scuole lombarde

Contratto di servizio per utenze raggruppate

TERMINI E CONDIZIONI DI ADESIONE ALL INIZIATIVA PROMOZIONALE PORTA I TUOI AMICI IN VODAFONE

IL DIRETTORE DELL AGENZIA

LICENZA USO SOFTWARE on line So.Ge.R. PRO interoperabile SISTRI

L art. 14 del REGOLAMENTO PER IL FUNZIONAMENTO DELLA BIBLIOTECA COMUNALE sancisce:

Scheda Descrittiva degli elaborati digitali

NEWSLETTER DATA PRIVACY

Fatturazione Elettronica PA Specifiche del Servizio

COMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE

SUAP. Per gli operatori SUAP/amministratori. Per il richiedente

Direttiva sulle misure per attuare parità e pari opportunità tra uomini e donne nelle amministrazioni pubbliche

Settore Affari Generali e Istituzionali. Disciplinare per le Pubblicazioni on line

DETERMINA DEL DIRETTORE GENERALE

Codice di comportamento dei Soggetti rilevanti della Monrif S.p.A. e delle societa' controllate dalla Monrif S.p.A. "Internal Dealing"

COMUNE DI PERUGIA AREA DEL PERSONALE DEL COMPARTO DELLE POSIZIONI ORGANIZZATIVE E DELLE ALTE PROFESSIONALITA

Regolamento GESTIONE E AGGIORNAMENTO SITO WEB ISTITUZIONALE

MIFID Markets in Financial Instruments Directive

In questa pagina si descrivono le politiche di riservatezza dei dati personali forniti

COMUNE DI CASTELLAR (Provincia di Cuneo) PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA TRIENNIO 2014/2016.

REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ONLINE

Strategia di classificazione della clientela relativamente ai servizi d investimento offerti dalla Banca Nazionale del Lavoro SpA

CONDIZIONI SPECIALI DI HOSTING DI UN SERVER DEDICATO

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

INFORMATIVA SULLA PRIVACY. Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196

ELENCO PREZZI PER LE PRESTAZIONI ACCESSORIE AL SERVIZIO DI DISTRIBUZIONE DEL GAS

DOCCIA SERVICE SRL REGOLAMENTO PER IL RECLUTAMENTO DEL PERSONALE ED IL CONFERIMENTO DI INCARICHI PROFESSIONALI

CIRCOLARE N. 58/E. Direzione Centrale Servizi ai Contribuenti. Roma 17 ottobre 2008

SPERIMENTAZIONE APP per SONDAGGI IN REAL- TIME SULLA CITTA

Disciplinare sulla gestione dei reclami, suggerimenti e segnalazioni dei cittadini nei confronti dell Amministrazione Comunale di Ancona

Ministero della Salute

Protocollo Informatico (D.p.r. 445/2000)

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Il modulo PdD è uno dei moduli della Gestione del Personale che si compone inoltre di:

CIRCOLARE RILEVA WEB del 19/05/2009

L iniziativa. Procedura per richiedere l autorizzazione alla richiesta di firma digitale su CRS

MITTEL S.p.A. PROCEDURA RELATIVA ALLE OPERAZIONI EFFETTUATE DAI SOGGETTI RILEVANTI AI SENSI DELL ART. 114, COMMA 7 DEL D. LGS. N.

DENUNCE EDILCONNECT GUIDA COMPILAZIONE

Autorità Nazionale Anticorruzione e per la valutazione e la trasparenza delle amministrazioni pubbliche

Regolamento per l utilizzo delle attrezzature cinematografiche e fotografiche

REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ON LINE

REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE

Transcript:

LA TUTELA DEL DIRITTO D AUTORE ON-LINE 1. Inquadramento generale della tutela del diritto d autore on-line e delle forme di pirateria informatica 2. Gli strumenti normativi di contrasto alla pirateria - 3. Cenni sugli strumenti tecnologici di contrasto alla pirateria 4. Cenni sulle iniziative relative agli e-books. 1. Inquadramento generale della tutela del diritto d autore on-line e delle forme di pirateria informatica. Napster. Questo nome evoca nella memoria di molti se non il primo, certamente il più rinomato dei casi di pirateria online. Per la prima volta dall apertura di internet al grande pubblico, si mise in dubbio la convinzione, diffusa seppur errata, che tutto ciò che viaggia sulla rete sia gratuito. Napster metteva a disposizione dei propri utenti (i.e. di tutti coloro che creavano un account e scaricavano gratuitamente da internet il suo programma proprietario) una vastissima libreria musicale, da cui era possibile prelevare gratuitamente i brani prescelti. Come noto, i giudici del Nono Circuito della U.S. Court of Appeal condannarono Napster al risarcimento di svariati milioni di dollari per violazione dei diritti d autore connessa allo scaricamento da parte dei propri utenti di brani musicali senza autorizzazione e senza il pagamento di alcun corrispettivo 1. L industria musicale, tuttavia, non è l unica ad essere stata colpita dalla pirateria. A mero titolo esemplificativo e senza pretesa di esaustività, si possono citare fenomeni quali il downloading e lo streaming di film, lo scaricamento e la diffusione di e-books, la modifica di consolles per videogiochi e il cracking di software. Istituzioni nazionali e internazionali, coadiuvate dai titolari dei diritti d autore e dei relativi diritti di sfruttamento economico, si battono ormai da anni per tentare di arginare un fenomeno in continua espansione, mettendo a punto diversi strumenti normativi e tecnologici. La presente scheda tematica intende offrire una panoramica delle principali attività poste in essere in tal senso, soffermandosi in chiusura sulle nuove iniziative relative ai diritti d autore e agli e-books, che, grazie anche alla rapida diffusione dei tablet, stanno assumendo una sempre maggiore rilevanza. 2. Gli strumenti normativi di contrasto alla pirateria. Onde tentare di contrastare il fenomeno della pirateria on-line, che risulta di particolare rilievo economico in primis per l industria cinematografica e musicale, i governi nazionali stanno elaborando procedure amministrative che consentano di porre fine alla violazione, nel caso di specie consistente nello scaricamento illegale di files, nel più breve tempo possibile. Il metodo più diffuso (adottato, tra gli altri, anche dagli Stati Uniti e dall Unione Europea) è quello denominato notice and take down. La caratteristica di tale sistema, introdotto in Italia attraverso il D. Lgs. 70/03 che ha recepito a sua volta la Direttiva Comunitaria 2000/31/CE, consiste nel prevedere una generale esenzione di responsabilità nei 1 Per maggiori dettagli sul caso Napster si rinvia a P. Cerina, Il caso Napster e la musica on-line: cronaca della condanna annunciata di una rivoluzionaria tecnologia, in Dir. Ind. n. 1/2001, p. 48 e S. Stabile, Gli MP3 File ed il diritto d autore, in Dir. Ind., n. 3/2001, p. 273. 1

confronti di chi svolga un attività economica on line, il quale non è tenuto a verificare spontaneamente se sul proprio spazio internet vengano pubblicati dagli utenti contenuti lesivi della proprietà intellettuale o industriale di terzi. L esenzione, tuttavia, viene meno nel momento in cui il gestore del sito internet, definito dalla normativa italiana sopra richiamata prestatore di un servizio della società dell informazione, venga avvertito della presenza di contenuto illecito. Onde evitare qualsivoglia responsabilità, il prestatore del servizio dovrà rimuoverlo o comunque impedirne l accesso tempestivamente, salvo comunque il fatto che il gestore non abbia in alcun modo influito sul contenuto pubblicato. Su richiesta delle autorità competenti, tale soggetto è, altresì, tenuto a fornire senza indugio le informazioni in suo possesso al fine di consentire l identificazione di chi abbia pubblicato il contenuto pirata. Un esempio pratico di come funziona questo sistema lo si può trovare sul sito internet http://www.youtube.com/. Da un lato, ciascun utente può segnalare un contenuto che ritiene inappropriato flaggandolo 2. In concreto, tale strumento non è rivolto alla rimozione di video pubblicati in violazione dei diritti d autore di cantanti, artisti (o anche major musicali) o case cinematografiche, ma anche perché offensivi, splatter o in altro modo inadeguati secondo le policy del sito. Una volta ricevuta la segnalazione, YouTube provvede a esaminare il video e, qualora ritenga la segnalazione fondata, provvederà alla rimozione del contenuto. Se lo strumento del flagging è generale, vi è, inoltre, una procedura riservata ai titolari di diritti d autore, che possono inviare a YouTube un formulario on-line compilato con i propri dati e i dettagli della violazione. Anche in questo caso, se il reclamo viene considerato fondato, il video viene rimosso. Quanto sopra descritto è rivolto, come detto, ai prestatori di un servizio della società dell informazione, ma, il più delle volte, non determina alcuna conseguenza pregiudizievole rilevante per l utente che pubblichi il contenuto lesivo. Salvo che non si tratti di una condotta sistematica, sovente i titolari dei diritti si accontentano di far rimuovere il contenuto, senza poi perseguire con gli strumenti civili e penali né i gestori dei siti né gli utenti, i quali spesso vengono semplicemente sospesi dal gestore del sito. Tale condotta trova giustificazione, in primo luogo, nelle tempistiche, spesso molto lunghe, entro cui il titolare dei diritti riuscirebbe ad ottenere una pronuncia e, in secondo luogo, nei costi che un procedimento giudiziario comporta. Per ovviare agli inconvenienti sopra descritti, alcuni Paesi, tra cui anche l Italia, si stanno dotando di procedure amministrative più snelle, volte a sanzionare la condotta illecita. In Europa si possono riscontrare due distinti approcci: alcuni tentano di rendere più effettiva la lotta alla pirateria sanzionando direttamente l utente di internet che scarichi files non originali; altri, invece impongono sanzioni e limitazioni tecniche ai gestori dei siti. Il primo caso noto, riconducibile alla prima delle due categorie di cui sopra, è quello francese, con la promulgazione della c.d. Legge Hadopi (acronimo per Haute Autorité pour la diffusion des oeuvres et la protection des droits sur l'internet). Il meccanismo introdotto da tale legge non sostituisce le sanzioni penali previste dal codice penale francese, ma vi si 2 Il flagging consente di segnalare un video inappropriato attraverso la selezione di un pulsante posto, solitamente, sotto il video in questione. 2

affianca con una procedura di réponse graduée. Il titolare dell abbonamento a internet attraverso cui vengano scaricati files illegalmente sarà destinatario di un primo avviso inviato via e-mail dall Hadopi. Qualora la violazione persista, il medesimo soggetto riceverà un secondo avviso via lettera raccomandata e, se ancora non desiste, gli verrà sospeso l abbonamento al servizio di accesso ad internet per un periodo variabile da 3 mesi a un anno. Il periodo di sospensione dal servizio potrà essere ridotto da uno a tre mesi, se il destinatario della sanzione accetti di transigere, sottoscrivendo una dichiarazione in cui riconosce di aver violato la legge. Naturalmente la sospensione dell abbonamento non interrompe l obbligo da parte del titolare di corrispondere quanto dovuto mensilmente alla compagnia telefonica. Anche il Regno Unito ha optato per sanzionare direttamente l utente, prevedendo di introdurre una procedura (ancora non operativa a quanto consta) del tutto simile a quella prevista in Francia con l invio, nel caso inglese direttamente da parte dell Internet Service Provider, di un massimo di tre comunicazioni all utente diluite nel tempo. Qualora, nonostante gli avvertimenti, l utente non si astenga dal porre ulteriormente in essere la condotta lesiva, verrà iscritto in un apposito registro tenuto dall Internet Service Provider e sarà destinatario di sanzioni tecniche stabilite dal competente Ministero. Germania, Spagna e Paesi Bassi, invece, stanno discutendo sull adozione di misure che saranno più che altro volte ad impedire l accesso a determinati siti internet che mettono a disposizione materiale pirata. Una soluzione simile sembra sarà adottata anche in Italia, dove è attualmente oggetto di consultazione pubblica lo Schema di Regolamento in materia di tutela del diritto d autore sulle reti di comunicazione elettronica 3 (lo Schema ) predisposto dall Autorità per le garanzie nelle comunicazioni (l Autorità ). Il procedimento, come attualmente delineato nello Schema, si colloca sulla scia di quanto previsto dal D. Lgs. 70/2003. Qualora, nonostante l invio di una richiesta formale da parte del titolare dei diritti di proprietà intellettuale al gestore del sito a provvedere alla rimozione del contenuto pirata, lo stesso non venga rimosso entro 4 giorni dal ricevimento della comunicazione, il soggetto che si ritiene leso potrà investire della questione direttamente l Autorità entro 7 giorni dalla scadenza del precedente termine. A seguito di un attività istruttoria, l Autorità potrà ordinare ai gestori dei siti i cui nomi a dominio siano stati registrati da soggetto residente o stabilito in Italia la rimozione selettiva dei contenuti, eventualmente richiedendo che venga fornita evidenza di tale circostanza. Lo Schema prevede, inoltre, la possibilità per l Autorità di chiedere la rimozione dei contenuti anche ai gestori di siti esteri. Qualora ciò non avvenga nei termini previsti, l Autorità segnalerà il caso all Autorità giudiziaria competente. 3. Cenni sugli strumenti tecnologici di contrasto alla pirateria. 3 Allegato A alla Delibera n. 398/11/CONS del 6 luglio 2011 dell Autorità per le garanzie nelle comunicazioni. 3

Le industrie cinematografica ed audiovisiva non sono le uniche ad essere danneggiate dal fenomeno della pirateria. Secondo la Business software Alliance 4 l Italia è il Paese con il maggior numero di software pirata nella regione dell Europa, Medio Oriente e Africa 5. Nel tentativo di arginare questo fenomeno, da lungo tempo produttori di software e hardware stanno investendo risorse umane ed economiche per creare dispositivi anti-accesso 6 e anti-copia 7 sempre più efficienti. La Direttiva Comunitaria 2001/29/CE, recepita in Italia da D. Lgs. 68/2003 che ha a sua volta modificato la Legge sul Diritto d Autore (L. 633/1941), ha attribuito protezione legale a tali misure, purchè siano efficaci, ossia, con le parole della Direttiva, purchè [ ] realizz[ino] l obiettivo di protezione 8. L art. 6 della Direttiva, infatti, prevede che i titolari dei diritti di proprietà intellettuale possano agire sia contro l elusione di tali mezzi da parte di soggetti consapevoli di compiere un atto illecito, sia contro coloro che fabbrichino, distribuiscano, importino, ecc., dispositivi tecnologici atti ad eludere le misure tecnologiche di protezione. 4. Cenni sulle iniziative relative agli e-books. Con la diffusione sempre maggiore dei tablets, il fenomeno degli e-books, ossia dei libri digitalizzati, sta prendendo sempre più piede. Sebbene ancora un fenomeno relativamente di nicchia e quindi non ancora fortemente colpito dalla pirateria, vi sono diverse iniziative, prima fra tutte Google Books ma anche Europeana (www.europeana.eu), per digitalizzare il maggior numero possibile di opere protette dal diritto d autore, con relativa necessità di trovare accordi e compromessi con i titolari degli stessi. Come noto, Google Books è stata oggetto di class actions promosse dalla Author's Guild e dagli editori nei confronti di Google, rispettivamente il 20 settembre 2005 e il 19 ottobre 2005, entrambe di fronte alla United States District Court, Southern District of New York. Sebbene i contendenti sembravano aver trovato un accordo soddisfacente, il 22 marzo 2011 il giudice ne ha negato l approvazione, costringendo, pertanto, le parti a riprendere il dialogo. L'attenzione dell'unione Europea in materia di digitalizzazione delle informazioni si è recentemente indirizzata verso la possibilità di rendere accessibili on-line le c.d. opere orfane (c.d. Arrow project - http://www.arrow-net.eu). La proposta di normativa europea si prefigge di consentire l'accesso transfrontaliero a tali opere senza che alcun diritto venga violato. 4 La Business Software Alliance (http://www.bsa.org/country.aspx ) è un organizzazione, che rappresenta tutte le aziende del settore software nel mondo. 5 http://internet.bsa.org/overview/home.aspx consultato il 12 agosto 2011 6 I dispositivi anti-accesso hanno la funzione, appunto, di controllare l accesso all opera digitale, ad esempio richiedendo l immissione di credenziali di accesso. Si veda, anche, F. P. Regoli, Misure Tecnologiche di Protezione, software e interoperabilità nell era digitale, in Il Diritto d Autore, 2008, fasc. 3, pp. 340 e ss. gg. 7 I dispositivi anti-copia, invece, operano una volta ottenuto l accesso, impedendo agli utenti di effettuare copie del software protetto e di trasmetterlo sulle reti telematiche. Si veda, anche, F. P. Regoli, Misure Tecnologiche di Protezione, software e interoperabilità nell era digitale, in Il Diritto d Autore, 2008, fasc. 3, pp. 340 e ss. gg. 8 Sul concetto di efficacia applicato alle misure tecnologiche di protezione, il comma II dell art. 102 quater della Legge sul Diritto d Autore come modificata a seguito del recepimento della direttiva Comunitaria 2001/29/CE stabilisce che: Le misure tecnologiche di protezione sono considerate efficaci nel caso in cui l'uso dell'opera o del materiale protetto sia controllato dai titolari tramite l'applicazione di un dispositivo di accesso o di un procedimento di protezione, quale la cifratura, la distorsione o qualsiasi altra trasformazione dell'opera o del materiale protetto, ovvero sia limitato mediante un meccanismo di controllo delle copie che realizzi l'obiettivo di protezione. 4

Più in dettaglio, la normativa prevederà che, prima di effettuare la copia digitale, una biblioteca, un museo o un archivio esegua un'approfondita ricerca per individuare il titolare dei diritti d'autore dell'opera, ad esempio, pubblicata sotto pseudonimo o di cui non pare possibile identificare l'autore. Qualora dalle ricerche risulti impossibile risalire all'autore, l'opera verrà considerata orfana e acquisirà tale status in tutta l'ue. Potrà quindi essere accessibile on-line senza la preliminare e altrimenti necessaria autorizzazione da parte del proprietario dei diritti d'autore almeno finché non verrà rintracciato. La data prevista di entrata in vigore della normativa europea è il 2012; entro i 18 mesi successivi, ogni Stato dovrà adeguare la propria legislazione nazionale. Ulteriore interessante iniziativa avente come protagonisti gli e-books consiste nella possibilità di concederli in prestito temporaneo da parte delle biblioteche. In Italia, il sito internet http://www.medialibrary.it/home/home.aspx, gestito dall omonima società, ha raggiunto un accordo con Edigita, la società per la distribuzione degli e-book partecipata in parti uguali da RCS Libri, Messaggerie Italiane e Gruppo Feltrinelli, per fornire a pagamento alle biblioteche la possibilità di dare in prestito ai propri clienti tutte le ultime novità editoriali in formato digitale. Il servizio è già attivo in alcune biblioteche italiane a partire dal 12 maggio 2011. L'e-book oggetto del prestito rimarrà disponibile presso l'utente per 14 giorni, dopodiché il file diventerà illeggibile. Un sistema analogo è già in uso in America, dove si sta discutendo sull'introduzione di licenze temporanee per le biblioteche. In sostanza, la biblioteca avrà la possibilità con la licenza acquistata di concedere in prestito agli utenti un determinato libro solo per un numero stabilito di volte, dopodiché dovrà acquistare una nuova licenza. Disclaimer La presente schede è aggiornata al mese di luglio 2011; nessuna responsabilità derivante da un utilizzo improprio del contenuto della presente scheda, da eventuali modifiche intervenute nella normativa o da possibili imprecisioni potrà essere imputata alle Camere di Commercio, a Unioncamere Lombardia o agli estensori della scheda Per ogni specifica esigenza aziendale, vista la complessità della materia, Unioncamere Lombardia raccomanda di utilizzare in aggiunta a questa scheda un parere qualificato. 5