Il vademecum

I rischi dei social network: dal phishing al cyberbullismo, i consigli per difendersi

I social network celano rischi sui quali è fondamentale informarsi per evitare spiacevoli conseguenze. La legge punisce, tramite il codice penale e normative ad hoc, fenomeni come la sextortion o il furto d’identità, tuttavia le minacce sono sempre in agguato. Ecco i suggerimenti per conoscere i problemi e difendersi

Pubblicato il 24 Mag 2022

Daniela Di Leo

Avvocato | ICT Law | Consulente Privacy & Data Protection

Rischi social network consigli

Non bisogna sottovalutare che Internet è un mondo virtuale ma con pericoli reali, sebbene le azioni vengano percepite come impersonali e non arrecanti danni a sé o agli altri. In particolare, è bene conoscere i rischi legati ai social network, per capire come evitarli: phishing, sextortion, cyberbullismo sono fenomeni puniti dalla legge, a proposito dei quali è necessario informare gli utenti, soprattutto i più giovani.

Internet in Italia: i dati

Oltretutto, il web fa parte della quotidianità. Internet fornisce l’accesso a molti servizi e contenuti, le comunicazioni e le informazioni avvengono in tempo reale senza limiti territoriali, l’uso di Internet e dei social network è agevole e alla portata di tutti sia sotto il profilo tecnico sia sotto il profilo economico.

Inoltre, i social network consentono di mantenere ed incrementare i rapporti interpersonali, semplificando i contatti.

Tutti questi vantaggi sono apprezzati e confermati dalle statistiche visto e considerato che, ogni anno, il numero di italiani che trascorrono del tempo online è in costante crescita. Si è stimato che gli italiani in media navigano ogni giorno circa 6 ore da diversi dispositivi. Mentre è di circa 35 milioni il numero di italiani attivi sui social network, di cui circa 31 milioni ne fa uso da un device mobile, la media giornaliera del tempo che una persona passa sui social network è di circa 1 ora e 51 minuti.

Stando alle statistiche di Digital 2019, gli utenti attivi in Italia su ciascuna piattaforma risultano essere:

  • 31 milioni su Facebook;
  • 19 milioni su Instagram;
  • 12 milioni su LinkedIn;
  • 2,50 milioni su Snapchat;
  • 2,35 milioni su Twitter.

Per quanto riguarda i minori da un’indagine svolta da Save The Children è emerso che è sempre più precoce l’età in cui si accede ad Internet.

La percentuale di bambini dai 6 ai 10 anni che si connette ad Internet è del 54%, percentuale che arriva al 94% nella fascia di età tra i 15 ed i 17 anni.

I rischi dei social network

In considerazione della sempre più precoce età di utilizzo dei social è necessario non sottovalutare i potenziali rischi. Ciò che si scrive e le immagini che si pubblicano sui social network hanno quasi sempre un impatto a breve ed a lungo termine sulla vita reale quotidiana e nei rapporti con le persone con le quali si interagisce ogni giorno.

Bisogna tenere presente che ogni volta che si inseriscono i nostri dati personali su un sito su un social network se ne perde il controllo, spesso si concede automaticamente al fornitore del servizio la licenza di utilizzare il materiale che si inserisce foto, chat, opinioni.

Ogni volta che si utilizza una carta di credito/debito, che si inserisce una password per accedere a determinati servizi, che si utilizza una carta fedeltà o una tessera di sconto messa a disposizione dalle grandi catene commerciali, che si fa un acquisto online o una ricerca tramite un qualsiasi browser, si compie inevitabilmente una piccola cessione di sovranità.

Stessa cosa avviene quando si installano sul nostro smartphone o sul nostro tablet delle app, i programmi di queste applicazioni a volte possono richiedere l’accesso alla nostra rubrica, alle nostre foto o contenuti multimediali che nulla hanno a che vedere con la funzionalità della APP stessa.

Inoltre, ciò che si inserisce può essere copiato e registrato dagli altri utenti del social e non sempre per fini leciti.

Tutto ciò che si scrive e posta, poi, contribuisce a rivelare a terzi chi siamo, cosa facciamo, le nostre abitudini, le nostre condizioni di salute, il nostro tenore di vita, i nostri interessi, le nostre opinioni politiche, religiose, il nostro orientamento sessuale: insomma, tutte informazioni che consentono di creare un nostro profilo che servirà alle aziende commerciali per un marketing più mirato (basta cliccare un “mi piace” su una pagina di un social o su un commento per essere analizzati e etichettati).

Ogni volta che condividiamo qualcosa, dobbiamo pensare a chi potrà leggere (datore di lavoro o potenziale datore di lavoro, insegnante dei nostri figli, vicino di casa, conoscente) e dobbiamo valutarne l’opportunità chiedendoci, anche, se ciò che pubblichiamo ci potrà piacere tra qualche anno.

È notizia recente, a tal proposito, l’obbligo per i richiedenti un visto per entrare negli Stati Uniti a fornire i dettagli dei profili social utilizzati in modo da permettere i controlli da parte delle Autorità.

Benché la diminuzione della privacy sia insita nell’uso di Internet e dei social network vi sono rischi ben più gravi, dal punto di vista delle conseguenze che possono causare ad esempio:

  • furto di identità;
  • diffusione illecita di immagini;
  • pedopornografia, sextortion, sexting e grooming;
  • cyberbullismo;

dipendenza da Internet (IAD – Internet Addiction Disorder).

Furto d’identità

Al fianco dell’identità personale, si sono create le identità digitali che possono essere oggetto di furto.

Utilizzando procedimenti di social engineering, gli utenti ignari vengono indotti ad eseguire azioni finalizzate al furto delle credenziali di accesso oppure all’ottenimento delle informazioni e dei dati di natura personale da utilizzare per l’accesso a sistemi informatici, sostituendosi, di fatto, alla vittima.

Pur non essendo materialmente una sostituzione di persona, il nostro ordinamento ha equiparato tale fattispecie al reato di cui all’art. 494 c.p. relativo alla sostituzione di persona, secondo il quale: “chiunque, al fine di procurare a sé o ad altri un ingiusto vantaggio o di recare ad altri un danno, induce taluno in errore sostituendo illegittimamente la propria all’altrui persona, o attribuendo a sé o ad altri un falso nome o un falso stato ovvero una qualità a cui la legge attribuisce effetti giuridici, è punito se il fatto non costituisce un altro delitto contro la fede pubblica con la reclusione fino ad un anno”.

Per la configurazione della fattispecie criminosa è richiesto il dolo specifico, quindi la volontà del reo di indurre qualcuno in errore ed il comportamento deve essere tale da procurare a sé o ad altri un vantaggio (patrimoniale e non) o arrecare danno al soggetto a cui è stata sottratta l’identità.

Phishing, furto di identità digitale

L’attività attraverso la quale si può procedere al furto dell’identità digitale è il phishing.

Con tale attività, un soggetto cerca di appropriarsi di informazioni quali: numeri di carte di credito, informazioni relative ad account, password o altre informazioni di natura personale, convincendo l’utente a fornirle mediante falsi pretesti, come ad esempio l’invio di posta che sembra provenire da siti web noti o fidati come il sito della propria banca o della società di emissione della carta di credito.

Il phishing è il cyber attacco più utilizzato perché è quello più economico e più efficace, basta che l’utente “si fidi” ed inserisca i dati.

Tale condotta integra, in primo luogo, il reato di trattamento illecito di dati personali di cui all’art. 167 del codice privacy che, a seconda della gravità, prevede diverse sanzioni. In secondo luogo, tale fattispecie è punibile ai sensi dell’art. 630-ter c.p. comma 3 che, per la prima volta ha inserito nel codice penale il concetto di identità digitale.

Il legislatore per il reato di “frode informatica commessa con sostituzione di identità digitale” ha previsto la pena della reclusione da due a sei anni e la multa da 600 euro a 3.000 euro nel caso in cui il fatto sia commesso mediante furto o indebito utilizzo dell’identità digitale in danno di uno o più soggetti; per tale delitto è prevista la querela della persona offesa salvo che ricorra l’ipotesi di cui al II o III comma dell’art. 640-ter ovvero altra circostanza aggravante.

Diffusione illecita di immagine

Sempre più spesso si verifica che le informazioni personali e le immagini degli utenti diventino di pubblico dominio, perché accessibili ad un vasto numero di soggetti e che quindi vengano utilizzate per scopi differenti rispetto a quelli per i quali sono state pubblicate, quasi sempre senza autorizzazione degli stessi titolari.

La natura dell’immagine – quale raffigurazione di una persona – nel nostro ordinamento, figura come un diritto della personalità, irrinunciabile, che può essere fatto valere da chiunque, inteso come il diritto della persona a che la propria immagine non venga divulgata o che tale divulgazione venga da questi controllata.

Tale diritto infatti ha contenuto sia non patrimoniale, se inteso come manifestazione tipica del diritto alla riservatezza, sia patrimoniale, che può derivare dal suo sfruttamento economico dell’immagine.

Il mezzo più immediato ed efficace attraverso il quale un soggetto ha la possibilità di gestire la propria immagine è il cosiddetto “consenso”: questo è infatti il requisito essenziale ed imprescindibile per l’utilizzo dell’immagine altrui ed ha origini ovviamente molto precedenti rispetto alla nascita di Internet.

Il consenso, infatti, viene introdotto nel nostro ordinamento il 22 aprile del 1941 con la legge n. 633 la quale, all’art. 96 recita appunto “il ritratto di una persona non può essere esposto, riprodotto o messo in commercio senza il consenso di questa”.

È possibile però che questa regola possa subire qualche eccezione ad esempio nei casi in cui vi sia una situazione di necessità, giustizia, polizia, scopi scientifici didattici e culturali e quando l’immagine ritragga una persona nota.

Ovviamente la “notorietà” della persona non può da sola giustificare qualunque riproduzione dell’immagine, è pur sempre necessario che vi sia un’esigenza di informazione pubblica e che venga garantita la privacy dei personaggi famosi ritratti.

Inoltre, in caso di utilizzo abusivo della nostra immagine il nostro ordinamento ci mette a disposizione due strumenti, l’azione c.d. inibitoria ed il risarcimento del danno.

L’azione inibitoria è la forma di tutela idonea a prevenire e/o limitare la lesione dei diritti della persona, essa infatti consiste nell’azione preventiva finalizzata a porre fine al comportamento lesivo già in essere, non consentendone la continuazione, né tanto meno la ripetizione.

Questa tutela è stata tipizzata nel nostro ordinamento per alcuni diritti della personalità, uno su tutti il diritto all’immagine (art. 10 c.c.). L’art. 10 del codice civile, prevede espressamente che, nel caso in cui sia stata pubblicata una nostra foto, o la foto di un nostro parente ed affine, al di fuori dei casi previsti dalla legge che abbiamo visto in precedenza, potremmo rivolgerci all’autorità giudiziaria che disporrà la cessazione dell’abuso e di conseguenza il risarcimento dei danni (patrimoniali e non patrimoniali).

Spesso l’utilizzo abusivo dell’immagine oltre al danno patrimoniale, che è di più immediata identificazione, può determinare una lesione dell’identità personale dando quindi diritto all’interessato di vedersi risarcire il danno non patrimoniale.

Per identità personale si intende l’immagine sociale, cioè l’insieme di valori politici, intellettuali, morali, professionali e religiosi della persona e il diritto della stessa alla loro intangibilità, in questo caso la lesione è ravvisabile quando detta immagine risulti distorta provocando agli occhi di terzi inesatte o non volute rappresentazioni della realtà.

Le ripercussioni in questi casi potrebbero essere molteplici, come le difficoltà d’inserimento nell’ambito dei rapporti sociali, con conseguente diminuzione del proprio prestigio, della propria credibilità, determinando inoltre il venir meno di opportunità ed utilità valutabili anche economicamente.

Risulta essere un problema di non secondaria rilevanza, l’individuazione dei soggetti sui quali gravi la responsabilità per il fatto illecito commesso; la proposizione dell’azione nei confronti di coloro che abbiano materialmente provveduto alla pubblicazione di immagini in rete, nella maggior parte dei casi, risulta impossibile perché spesso e volentieri i responsabili sono soggetti tutt’altro che sprovveduti davanti ad un computer e raggiungerli, venendo a conoscenza della loro reale identità, si rileva attività tutt’altro che semplice.

Visto che con Internet le immagini possono essere reperibili in ogni parte del mondo, ai fini della tutela giuridica si è stabilito che l’obbligazione risarcitoria sorge dove si produce il danno; pertanto, al tal fine, non si considera il luogo dove è installato il server su cui viene caricato il contenuto diffamatorio, ma quei luoghi in cui viene effettivamente consumata l’illecita lesione del diritto all’immagine, ovvero il domicilio della persona offesa, poiché è nell’ambiente in cui vive, tra la “cerchia” delle sue conoscenze che il danno ha un risalto maggiore.

Pedopornografia, sextortion, sexting e grooming

Tra i rischi che conseguono all’uso dei social network si ha quello di incontrare persone che presentandosi con un profilo diverso da quello reale fanno in modo di carpire la fiducia e di seguito una maggiore intimità con la “vittima” prescelta.

Purtroppo, la maggioranza delle vittime in questi casi sono i minori che sottovalutano le conseguenze di determinate azioni.

Spesso tali atteggiamenti possono sfociare in casi di:

  • pedopornografia: qualora vi sia il tentativo da parte di adulti, anche attraverso l’uso di identità false, di ottenere favori sessuali da parte dell’adolescente o pre-adolescente, sia soltanto virtuali (es. invio di immagini, video) sia come incontri reali (in tal caso si può incorrere nel reato di atti sessuali con minori). Cosa nota che buona parte delle immagini e video, apparentemente innocenti, che vengono scambiati tra i pedofili provengono da profili social di persone inconsapevoli, per questo è sempre bene non pubblicare mai foto di minori. Nel 2018 il numero delle foto a sfondo pedopornografico rinvenute dalla Polizia ammonta a 3.053.317 rispetto a 2.196.470 del 2017.
  • sextortion: si ha quando si utilizzano informazioni, foto o video compromettenti minacciando di pubblicarle o comunicarle al fine di ottenere favori sessuali o semplicemente denaro. Si tratta di una vera e propria sesso-estorsione.
  • sexting: consiste nell’invio di messaggi, foto, video a sfondo sessuale in chat o in un social network, a volte il sexting ha come conseguenza la microprostituzione laddove si compiono le attività descritte in cambio di denaro, ricariche telefoniche o altri regali.
  • grooming: si tratta di una tecnica particolare messa in atto da adulti che, mediante lusinghe carpiscono la fiducia dei minori per mettere in atto delitti di sfruttamento sessuale o di violenza. Il termine “grooming” deriva dall’inglese “to groom” significa curare. “Grooming”, in senso letterale, rappresenta il gesto di “accarezzare il pelo” degli animali. Da qui il “child grooming” ovvero l’insieme di comportamenti volontariamente intrapresi da un adulto per suscitare la simpatia, carpire la fiducia e stabilire un rapporto emozionale con un minore, in modo da abbassarne le difese per poi realizzare un’attività di tipo sessuale o di sfruttamento. Nel nostro ordinamento il reato di “grooming” è stato introdotto con la legge 172 del primo ottobre 2012. L’articolo 609-undecies c.p. (adescamento del minore in rete) punisce”qualsiasi atto volto a carpire la fiducia del minore attraverso artifici, lusinghe o minacce posti in essere anche mediante l’utilizzo della rete internet o di altre reti o mezzi di comunicazione” (si punisce anche il solo “tentativo”).

Gli strumenti utilizzati sono diversi e moderni: i social network in primis, WhatsApp e poi SMS, MMS, le chat room, i programmi di messaggistica istantanea, forum, i giochi online, e, più in generale gli spazi in cui, attraverso i profili compilati dagli utenti, sia possibile ottenere informazioni quali l’età, il sesso o altro in relazione alla vittima scelta.

Dall’indagine svolta da Save The Children è emerso che le ragazze condividono maggiormente rispetto ai ragazzi foto o video personali sui profili e fatto grave è che non si rendono conto della pericolosità di inviare e/o ricevere messaggi con riferimenti sessuali, lo ritengono un comportamento diffuso tra gli amici e pertanto privo di pericolosità.

Inoltre, è emerso che molte ragazze si sono iscritte in modo autonomo su Instagram o WhatsApp, all’insaputa dei genitori ed alcune falsificando l’età ove necessario.

Cyberbullismo

Bullismo e cyberbullismo tendono spesso a colpire gli stessi ragazzi: tra quanti hanno riportato di aver subìto ripetutamente azioni offensive attraverso i nuovi canali comunicativi una o più volte al mese, ben l’88% ha subìto altrettante vessazioni anche in altri contesti del vivere quotidiano.

Spesso gli atti di sopraffazione che avvengono nella realtà vengono video-ripresi ed inseriti in rete amplificando così le conseguenze psicologiche a danno delle vittime, oppure i commenti negativi, gli insulti, le discriminazioni vengono ripetute anche sui social e nelle chat.

Vi è inoltre un rischio maggiore per i più giovani rispetto agli adolescenti, circa il 7% dei bambini tra 11 e 13 anni è risultato vittima di prepotenze tramite cellulare o Internet una o più volte al mese, mentre la quota scende al 5,2% tra i ragazzi da 14 a 17 anni.

Non ci addentriamo nella disamina della legge 29 maggio 2017, n. 71, recante “Disposizioni a tutela dei minori per la prevenzione ed il contrasto del fenomeno del cyberbullismo”, osserviamo soltanto che il legislatore, ha preferito porre l’attenzione sull’individuazione di strumenti preventivi di carattere educativo.

Apprezzabile l’iniziativa di affrontare il cyberbullismo in un’ottica di prevenzione, un ruolo da protagonista in questo senso è riservato alla scuola in quanto è prevista l’introduzione della figura del referente per il cyberbullismo in ogni istituto scolastico con il compito di avviare corsi di formazione per gli insegnanti.

Un aiuto per le vittime è dato dalla applicazione “You Pol” pensata dalla Polizia di Stato per contrastare il fenomeno del bullismo e dello spaccio di stupefacenti soprattutto tra i più giovani.

Questa applicazione permette all’utente di interagire con la Polizia di Stato inviando segnalazioni (immagini o testo) relative a episodi di bullismo e di spaccio di sostanze stupefacenti.

Immagini e testo vengono trasmessi all’ufficio di Polizia e sono geolocalizzate consentendo di conoscere in tempo reale il luogo degli eventi: è possibile anche l’invio e la trasmissione in un momento successivo con l’inserimento dell’indirizzo del luogo in cui si è verificato l’evento.

Consigli pratici per evitare i rischi dei social network

Poiché in ambito di sicurezza informatica, l’anello debole della catena è sempre l’uomo a tutela della propria persona e dei minori si consiglia di:

  • non pubblicare foto altrui senza il consenso dell’interessato o dei genitori in caso si vogliano pubblicare foto di minori;
  • non pubblicare dati personali quali: numeri di telefono, indirizzi di residenza o foto che potrebbero adattarsi ed essere utilizzate per un documento di identità;
  • cambiare spesso la password (che deve avere caratteristiche precise – n. 8 caratteri alfanumerici, caratteri speciali, lettera maiuscola) e non utilizzare la stessa password per diversi account;
  • modificare le impostazioni privacy dei social e renderle più restrittive (controllare chi ci può contattare, chi può leggere quello che scriviamo, chi può condividere post sul nostro diario chi può condividere i nostri post), soprattutto se, benché sconsigliabile, si intende accettare l’amicizia di persone non conosciute realmente;
  • non accedere ai profili social, non effettuare acquisti online o operazioni bancarie utilizzando Wi-Fi pubblici e aperti;
  • se si accede al proprio profilo social o all’account della nostra banca, da un pc pubblico od utilizzato da altri non salvare mai la password ed effettuare sempre il logout;

attivare il tutti gli strumenti messi a disposizione per effettuare il parental control (ad esempio: Safe Search di Google Chrome, Safety Family di Microsoft e software appositamente creati) al fine di controllare le attività al cellulare o al computer dei minori.

Dipendenza da internet

Proprio in seguito alla diffusione dei nuovi mezzi di comunicazione e di Internet in genere, si sta assistendo al diffondersi di fenomeni psicopatologici collegati ad un uso eccessivo o inadeguato della rete che si manifesta con una sintomatologia simile a quella che si osserva in soggetti dipendenti da sostanze psicoattive.

Un vero e proprio disturbo patologico, causato dall’abuso nell’utilizzo di Internet.

I principali sintomi che caratterizzano l’I.A.D. sono generici e possono essere riscontrati in tutte le Dipendenze da Internet:

  • bisogno di trascorrere un tempo sempre maggiore navigando in rete per sentirsi soddisfatti;
  • accedere alla rete per periodi più lunghi di quelli pianificati;
  • incapacità di percepire e valutare i rischi derivata da un uso incontrollato di Internet;
  • impossibilità di interrompere volontariamente o controllare l’uso di Internet, anche sul lavoro;
  • agitazione psicomotoria, ansia, depressione, pensieri ossessivi su cosa accade on-line dopo la sospensione o la diminuzione dell’uso della rete, sintomi tipici da astinenza;
  • mentire a familiari o terapeuti riguardo l’uso di Internet;
  • continuare a utilizzare Internet nonostante la consapevolezza di problemi fisici, sociali, lavorativi o psicologici recati dalla rete;
  • a livello fisico (emicrania, stress oculare, iper-sudorazione, tachicardia, tensioni, crampi e/o dolori muscolari, a causa delle numerose ore passate davanti al computer, forte stanchezza);
  • associazione ad altre tipologie di dipendenza connotate dall’utilizzo disfunzionale del web.

La caratteristica costante che fa da sfondo ad ogni dipendenza da Internet è la capacità della rete di rispondere (o illudere di rispondere) a molti bisogni umani, consentendo di sperimentare dei vissuti importanti per la costruzione del sé e di vivere delle emozioni sentendosi, al contempo, protetti.

Il rovescio della medaglia è che i dialoghi in questi luoghi virtuali possono danneggiare psicologicamente soggetti già fragili, basti pensare al fenomeno degli haters, l’aggressione verbale è più facile davanti ad una tastiera, ma con effetti potenzialmente più pericolosi perché amplificati; inoltre, non trovandosi fisicamente il l’interlocutore davanti, gli haters non si possono frenare, come potrebbe avvenire nella realtà, nel caso in cui si rendano conto che l’interlocutore si è sentito offeso o umiliato.

Nel mondo virtuale molte barriere sono abbattute si può sperimentare la propria identità in tutte le sue sfumature, cambiando l’età, la professione e perfino il sesso di appartenenza, ascoltando le reazioni degli altri e maturando delle convinzioni, attraverso il confronto con altre personalità più o meno reali.

Non bisogna sottovalutare poi il fatto che nei social network i numeri dei “like” ai post o foto pubblicati ed il numero di amici o dei “followers” è per molti il segno del successo sociale. Si tende sempre maggiormente a curare la propria identità virtuale rispetto a quella reale.

Per i più giovani in età di sviluppo e per alcuni soggetti predisposti, il rischio è:

  • che l’abuso della rete per comunicare crei confusione nella distinzione tra reale e virtuale (soprattutto nel senso di sé);
  • che non sia più facile comprendere cosa fa parte di sé realmente e cosa è possibile sperimentare solo virtualmente, poiché ciò che è concesso in rete non ha le stesse conseguenze che si produrrebbero nella realtà.

In considerazione di ciò, soprattutto i bambini e i giovani dovrebbero limitare il tempo trascorso su Internet ed integrare delle esperienze di comunicazione reale, al fine di evitare di sviluppare delle abilità emotive e sociali prevalentemente attraverso questo strumento tecnologico che, in questo caso, risulterebbero estremamente limitate o deformate rispetto a quelle poi richieste per adattarsi nella vita reale.

Conclusione

Come approcciarsi quindi ad Internet, ai social network e qualunque piattaforma di condivisione? Semplicemente mantenendo comportamenti similari a quelli che useremmo nella realtà perché similari sono le regole ed i diritti applicabili.

Alla base di questo discorso è importante comprendere come sostanzialmente esista un parallelismo tra le due sfere, offline e online, come adottiamo tutele ed accorgimenti per proteggere il nostro mondo reale allo stesso modo dobbiamo adottare tutele ed accorgimenti per proteggere la realtà virtuale.

Tim - Infografica - La grande mappa dei Dati

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati