SCENARIO NORMATIVO

Reato di phishing: il panorama normativo e giurisprudenziale applicabile

Il phishing è un reato di difficile inquadramento sul piano penale, stante la frammentarietà delle norme coinvolte e, in particolare, dei diversi beni giuridici tutelati dalle stesse. Proviamo quindi a definire al meglio i contorni della minaccia per individuare le fattispecie di reato applicabili

Pubblicato il 16 Mag 2019

C
Giovanni Campanale

Security Manager, Data Protection Officer e Formatore

Il phishing continua ad occupare saldamente le prime posizioni nella speciale graduatoria delle “top 15” cyber minacce che sintetizza i risultati del Threat Landscape Report che l’agenzia ENISA pubblica annualmente per contribuire allo sviluppo di una maggiore sicurezza delle reti e delle informazioni nell’ambito dell’Unione Europea.

E non potrebbe essere altrimenti: i temi di maggiore interesse al centro del dibattito odierno appartengono ormai al mondo dell’informazione ed in particolare delle informazioni conservate e trasmesse su supporti digitali. Proprio la tecnologia digitale, ovvero quel sistema complesso di hardware e software, che converte il contenuto delle informazioni in forma numerica, attraverso il sistema di numerazione binario, rappresenta il mezzo principale mediante il quale sono trattati dati ed informazioni.

La sicurezza delle informazioni

La centralità dell’ambiente digitale, assume rilievo in rapporto alla nostra epoca, ma questo non esclude altri sistemi impiegati per raccogliere, modificare, trasmettere e cancellare le informazioni. Riscopriamo così, il mondo antico dei supporti non digitali, o analogici, come la carta e le pellicole, o come le persone, ovvero gli esseri umani, che con il loro cervello conservano informazioni e dati rilevanti e li trasmettono per via orale.

WHITEPAPER
Rischi ESG all'interno della supply chain: approfondisci come mitigarli in modo proattivo
Sviluppo Sostenibile
Risk Management

Quest’ultimo aspetto per certi versi può far sorridere, ma nella logica delle minacce (o fonti di rischio) che possono interessare i dati e le informazioni le persone assumono un ruolo cruciale, sia in qualità di agente di minaccia, che di soggetto passivo della minaccia stessa.

Da qui discende l’esigenza di mettere al sicuro le informazioni, in particolare quelle che hanno valore per un’organizzazione o per una persona fisica, preservandone la riservatezza (o confidenzialità), l’integrità e la disponibilità in un tempo dato.

Queste tre proprietà dell’informazione, definiscono congiuntamente la cosiddetta sicurezza delle informazioni, la quale collocandosi in via principale nel contesto digitale e delle relative infrastrutture e sistemi, prende il nome di sicurezza informatica (o cyber security[1]).

Proprio nell’ambito della sicurezza informatica, finalizzata alla tutela delle informazioni rilevanti, possono essere individuate numerose cause (o scenari di rischio) che potenzialmente possono determinare un incidente (ovvero, un evento identificato) relativo alla sicurezza delle informazioni. La corretta individuazione ed identificazione di tutte le minacce potenziali rappresenta quindi una fase molto importante del più generale processo di valutazione del rischio (o risk assessment).

L’identificazione dei rischi è dunque un processo caratterizzato da una spiccata mutevolezza degli scenari di minaccia, in chiave evolutiva delle tecnologie informatiche ed in particolare delle tecniche di ingegnerizzazione dei processi di security by design e delle relative misure di protezione applicate.

Il phishing, una definizione

Il Report di ENISA, nell’ambito dell’analisi dello scenario di rischio indicato, fornisce una prima descrizione della minaccia (vedi, par. 3.4 del Report), dalla quale poter desumere gli elementi di base per una sua utile definizione sul piano tecnico.

In questo senso, il phishing è definito come, “… the mechanism of crafting messages that use social engineering techniques…”. Laddove con il termine mechanism parrebbe qui intendersi anzitutto un artifizio che si concretizza nella capacità di comporre, attraverso l’impiego delle proprie capacità e della propria “perizia” (to Craft), dei testi mediante i quali si fa uso delle tecniche di ingegneria sociale.

Ma a quale scopo? ENISA lo precisa nel suo glossario, per cui gli attacchi di phishing avrebbero lo scopo, “…to persuade potential victims into divulging sensitive information such as credentials, or bank and credit card details”.

Pertanto il phishing[2], nella sua costruzione di base che valorizza la fase di inganno della persona, potrebbe essere inteso in linea generale, come un artifizio posto in essere da un soggetto esterno o interno rispetto ad un’organizzazione (cosiddetto phisher e/o attaccante), che si concretizza nella creazione di testi, che facendo uso di tecniche di ingegneria sociale, mira a persuadere in modo fraudolento le persone oggetto di attacco, a divulgare informazioni sensibili proprie, o delle quali ne hanno la disponibilità, allo scopo di procurare un danno economico al soggetto passivo della condotta.

Tecnica operativa di base del phishing

La tecnica operativa di base (cosiddetto Deceptive Phishing), consiste nello sviluppo e creazione di un testo idoneo sul piano dei contenuti, della struttura e della composizione grafica di riferimento, al fine di generare piena fiducia nei confronti del contenuto stesso da parte di un soggetto ricevente ed indurre così il medesimo all’esecuzione di una specifica azione (ad esempio, attivare un link in ipertesto verso un sito web terzo).

Questo testo è nella maggior parte dei casi integrato in un messaggio e-mail, che mediante un invio massivo ed indiscriminato (cosiddetto spamming) da parte del soggetto attaccante, raggiunge un numero indeterminato e casuale di persone.

In questa fase, il mittente delle e-mail è in linea generale individuato in enti pubblici, istituzioni e organizzazioni private la cui operatività e presenza in un ambito territoriale locale, nazionale o internazionale, è consolidata nel tempo, anche rispetto al numero di persone ad essi fidelizzate.

Sempre in linea generale, l’esecuzione dell’azione proposta nella e-mail di primo invio conduce successivamente il soggetto passivo presso un sito web terzo, creato ad hoc dal phisher secondo i contenuti e gli schemi comunicativi tipici dell’ente, istituzione od organizzazione privata, della quale ne viene simulata la genuinità.

Anche in questo caso, la pagina web creata ad arte, richiederà l’esecuzione di una specifica ed ulteriore azione da parte del soggetto passivo. In questo senso, le richieste più comuni riguardano l’inserimento di credenziali di accesso, dati personali o informazioni bancarie idonee a consentire al soggetto attivo della minaccia il conseguimento di un vantaggio economico effettivo, derivante dalla disponibilità e potenziale impiego delle informazioni illegittimamente acquisite.

L’insieme di questi artifizi e la loro evoluzione e perfezionamento[3] ricade nell’alveo delle più generali tecniche di social engineering.

Parzialmente diversa la dinamica alla base del phishing basato su software contenente codice maligno (cosiddetto malware). In questo senso, ferma la tecnica di base fondata su strategie di social engineering per l’adescamento della vittima, l’acquisizione delle informazioni/dati personali del soggetto passivo avviene mediante l’installazione di un software operante in background presso il sistema informatico dell’utente, così da acquisire i dati ed informazioni ritenuti rilevanti dal phisher, ad insaputa del soggetto passivo.

Inquadramento giuridico del reato di phishing

Come visto, il phishing nella logica della valutazione e gestione del rischio rappresenta uno degli scenari di minaccia di security possibili, rispetto alla tutela dell’integrità delle informazioni e dei dati personali riferibili ad un’organizzazione o ad una persona fisica.

Questo scenario, come visto, trova nella condotta umana e nell’uso dello strumento informatico i mezzi principali di esecuzione dell’attività fraudolenta. In questo senso, il nostro ordinamento penale non prevede uno specifico precetto penale rubricato come phishing e la condotta dell’attaccante della minaccia viene fatta rientrare dalla giurisprudenza in fattispecie penali già disciplinate, ad esempio sotto le ipotesi di falsificazione di comunicazione telematica (art. 617 sexies c.p.), truffa (art. 640 c.p.), accesso abusivo in un sistema informatico o telematico (art. 615 ter c.p.) e frode informatica (art. 640 ter c.p.)[4].

Le norme indicate rappresentano una parte dei reati introdotti dal legislatore nazionale con la Legge n 547/1993, recante modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale, in tema di criminalità informatica.

Successivamente, con la Legge 18 marzo 2008, n. 48, di ratifica della Convenzione di Budapest del Consiglio d’Europa sulla criminalità informatica del 23 novembre 2001, si integra la definizione di cyber crimes, ai quali certamente appartiene la fattispecie di phishing, come “ogni tipo di violazione penale commessa per mezzo, con l’ausilio e/o avente ad oggetto un sistema o programma informatico”.

Per completezza, ai reati di cui alla Legge 547, devono aggiungersi inoltre i nuovi articoli 167, 167bis e 167ter del D.lgs. n. 196/2003, così come novellato dal D.lgs. 10 agosto 2018, n. 101, e relativi al trattamento illecito di dati, comunicazione e diffusione illecita di dati personali ed acquisizione fraudolenta di dati personali trattati su larga scala.

Fattispecie di reato applicabili

Comprendere in quali fattispecie penali il phishing trovi il suo riferimento principale non è facile e questo per via delle variegate modalità operative attraverso le quali la condotta del phisher (soggetto attivo del reato) si estrinseca, non consentendo di inquadrare stabilmente il fatto tipico in una disposizione normativa ad hoc.

In questo senso, mantenendo come riferimento la tecnica operativa di base già richiamata, il panorama delle fattispecie criminose oggi ricorrenti per qualificare le condotte di cui sopra, sono state volta per volta identificate nelle seguenti fattispecie:

  • Art. 494 c.p. Sostituzione di persona. La norma in oggetto ha lo scopo di tutelare la fede pubblica e punisce quei comportamenti posti in essere al fine di sostituire illegittimamente la propria all’altrui persona o attribuire a sé o ad altri un falso nome, un falso stato o una qualità a cui la legge ricollega effetti giuridici. Il momento consumativo del reato si ha quando il soggetto passivo viene indotto in errore, ed in questo senso anche il tentativo è ammissibile. Questa fattispecie consente di valorizzare il primo aspetto che rileva nelle condotte di phishing, ovvero l’inganno del soggetto indotto in errore, il quale ritiene di relazionarsi con un soggetto o entità specifica, che è in realtà il phisher, il quale sostituisce sé stesso in modo fraudolento a qualcun altro. Questa lettura trova il suo limite nello scopo della condotta del phisher, il quale vede nell’inganno un mero strumento per ottenere un vantaggio patrimoniale ingiusto (scopo finale), non esaurendosi la condotta del phisher nella mera induzione in errore del terzo[5].
  • Art. 640 c.p. Truffa. Questo precetto, in ordine alla tutela del patrimonio, punisce tutti quei comportamenti idonei ad alterare la libera formazione del consenso nei negozi giuridici patrimoniali. A questo scopo si arriva mediante artifizi o raggiri (che non siano manifestamente grossolani e non verosimili), indotti al fine di persuadere il soggetto passivo della bontà di una determinata scelta (così facendolo cadere in errore), anche con la minaccia di non incorrere in un danno maggiore. Lo scopo della condotta è l’ottenimento di un profitto ingiusto, con il relativo danno altrui; il danno è qui inteso come un vantaggio sostanzialmente economico. Il reato è istantaneo e si consuma con l’avvenuta diminuzione patrimoniale subita dalla persona offesa, a causa della condotta criminosa. Il tentativo è configurabile. Anche in questo caso, si colgono aspetti strutturali delle condotte di phishing, in alcuni casi anche in concorso con il reato di cui all’art. 494 c.p. (fatte salve ipotesi interpretative di applicazione del ne bis in idem in favore del reato di truffa). Vale la pena però segnalare che nella truffa, “l’elemento del danno deve avere necessariamente contenuto patrimoniale consistendo in una lesione concreta e non soltanto potenziale”[6], mentre il phisher una volta ottenuti i dati di accesso, non ha ancora conseguito una disposizione patrimoniale effettiva in danno della persona offesa. Nonostante questo aspetto, il fenomeno nella sua forma più semplice di Deceptive Phishing è percepito, valorizzando l’aspetto dell’adescamento del danneggiato[7].
  • Art. 640ter c.p. Frode informatica. La migliore conoscenza delle tecniche di phishing ha reso poi evidente come gli attacchi spesso avvengano mediante una reale alterazione del sistema informatico della persona offesa. Ecco quindi rilevare le tecniche di phishing basato su software contenente codice maligno (ad esempio, malware o trojan) e idonee ad ampliare in chiave evolutiva la condotta del phisher, integrando le condotte di base che riprendono gli elementi costitutivi degli artt. 494 e 640 c.p. In questi termini, l’art. 640 ter c.p. si porrebbe come figura di reato idonea a ricondurre in sé i comportamenti complessivi del phishing, in quanto assumono rilievo i seguenti elementi costitutivi della fattispecie in esame: l’alterazione del funzionamento di un sistema informatico, ed in via alternativa o prodromica, l’intervento senza diritto sui dati, informazioni o programmi contenuti nel sistema informatico, con il conseguimento dell’ingiusto profitto, con l’altrui danno.

Queste condotte hanno trovato una specifica vocazione nel fenomeno criminoso del phishing, grazie al D.L. n. 93/2013, con l’introduzione dell’aggravante di cui al comma III dell’articolo in esame, per cui: “La pena è della reclusione…se il fatto è commesso con furto o indebito utilizzo dell’identità digitale[8] in danno di uno o più soggetti”. Ecco così definirsi un’ipotesi di reato plurioffensiva rispetto ai differenti beni giuridici colpiti dalle condotte del phisher ed inquadrabili nei precedenti reati di truffa e di sostituzione di persona.

Questa plurioffensività non consentirebbe però l’assunzione della condotta del phisher nel reato più grave, poiché non vi sarebbe medesimezza del bene giuridico leso, così escludendo un’ipotesi di assorbimento della condotta nella norma che punisce il fatto tipico più grave (cosiddetta consunzione)[9].

La diversità dei beni giuridici tutelati dalle norme indicate potrebbe inoltre far protendere verso un’ipotesi di concorso di reato, rispetto alla diversa ed ulteriore fattispecie di accesso abusivo al sistema informatico ex art. 615 ter c.p. (eventualmente con le chiavi di accesso ottenute in via fraudolenta). Fattispecie, questa, posta a tutela del domicilio informatico quale ulteriore e diverso bene giuridico potenzialmente leso dalla condotta del phisher.

La valorizzazione della condotta del phisher rispetto agli artt. 615 ter e 640 ter c.p., nell’alternatività o prodromicità delle due condotte rispetto al danno economico procurato, escluderebbe però la responsabilità penale dell’intera fase di adescamento della vittima, che bene era valorizzata nel reato di truffa o nell’art. 494 c.p.

Queste valutazioni, seppure in chiave di sintesi, mirano ad evidenziare la difficoltà di inquadramento della variegata condotta del phisher sul piano penale, stante la frammentarietà delle norme coinvolte ed in particolare dei diversi beni giuridici tutelati dalle stesse. Questa circostanza non consentirebbe pertanto una fisiologica identificazione dell’intero fatto concreto in un precetto penale ad hoc, costringendo l’interprete ad applicare volta per volta le disposizioni che meglio valorizzano la specifica condotta criminosa.

Tale condotta è variabile non solo rispetto all’effettivo danno causato dal phisher, ma anche rispetto a tutte quelle variazioni della modalità operativa e tecnologica che caratterizzano il fatto criminoso.

In questa consapevolezza, la giurisprudenza prevalente è comunque orientata a sussumere la condotta del phisher in via principale all’interno del reato di frode informatica (aggravata ex III comma dell’art. 640ter c.p.), in concorso formale di reato, con l’eventuale ipotesi di accesso abusivo ad un sistema informatico.

———-

  1. In questo senso è interessante lo studio condotto da ENISA nel suo report dal titolo, “Definition of Cybersecurity – Gaps and overlaps in standardisation”, V.1.0. December 2015. In questo senso, sono indicate le divergenti nozioni di cybersecurity sviluppate da diversi enti ed organizzazioni private, nell’ambito dell’UE e raccolte da ENISA;

  2. La parola Phishing fu coniata nel 1966 dagli hacker che rubarono password e accounts connessi agli utenti del portale America Online. In analogia con lo sport della pesca con amo, gli attaccanti utilizzavano delle e-mail esca contenenti ami per la “pesca” di password e dati finanziari dal “mare” degli utenti internet. In questo senso, gli account pescati erano chiamati phish e scambiati tra gli hacker come forma di valuta. La sostituzione della lettera F con PH riprende il termine Phreaking, coniato dall’ideatore del dispositivo noto come Blue Box, quale strumento hardware di pirataggio telefonico (per poter telefonare gratuitamente). In questo senso, vedi qui;

  3. In questo senso, assume rilievo la fattispecie di c.d. Spear (lancia/arpione) Phishing, cioè una versione più sofisticata ed elaborata del phishing. Essa ha per obiettivo organizzazioni o individui specifici e mira ad ottenere l’accesso non autorizzato a dati ed informazioni riservate. Proprio come nel phishing standard, gli attacchi di spear phishing impersonano fonti attendibili. Inoltre, gli attacchi sono personalizzati. Gli aggressori possono utilizzare le informazioni pubbliche presenti sui siti di social media come LinkedIn o Facebook e personalizzare il loro messaggio o impersonare gli utenti in modo che l’e-mail di spear phishing sia quanto più possibile genuina e gli utenti interessati si sentano in dovere di agire come richiesto;

  4. Brevi riflessioni a margine della Cassazione sul fenomeno del “phishing”;

  5. Rispetto al rapporto tra art. 494 c.p. e contesto digitale della condotta, rileva la pronuncia della Sez. V, Cass. Penale, 8 novembre 2007, n. 238504, secondo la quale “…consumandosi il reato de quo con la produzione dell’evento conseguente all’uso dei mezzi indicati nella disposizione incriminatrice, vale a dire con l’induzione di taluno in errore, nel caso in esame il soggetto indotto in errore non è tanto l’ente fornitore del servizio di posta elettronica, quanto piuttosto gli utenti della rete, i quali ritenendo di interloquire con una persona determinata…in realtà inconsapevolmente si sono trovati ad avere a che fare con una persona diversa”;

  6. Vedi Cassazione penale, sez. I, 1998, rv. 212080 e nello stesso senso Cassazione penale, Sez. II, 04/02/2014 n. 5501;

  7. In questo senso si esprime un Tribunale di Monza del 07/05/2009, secondo il quale La condotta cosiddetta di “phishing”, consistente nel “pescare”, mediante abusivo inserimento nel sistema informatico di un’istituzione finanziaria o mediante false e-mail dirette ai clienti delle banche o delle poste, i dati significativi dei rapporti di conto corrente…integra la fattispecie di truffa punita ex art. 640 c.p. e non il delitto di frode informatica di cui all’art. 640 ter c.p.

  8. In questo senso, il Decreto SPID definisce ai propri fini l’identità digitale, come una rappresentazione informatica della corrispondenza biunivoca tra un utente ed i suoi attributi identificativi, verificata attraverso l’insieme dei dati raccolti e registrati in forma digitale. Più ampio il concetto contenuto nell’art. 9 della Dichiarazione dei Diritti di Internet. Questo concetto nel caso di specie, rileva rispetto all’apprensione da parte del Phisher, degli account di accesso alle fonti patrimoniali e finanziarie del soggetto passivo;

  9. Enrico Di Paolo, Cyber crime. Il Phishing: prospettive di un delitto, in Archivio Penale 2017, n. 2;

WHITEPAPER
Come abilitare elevati standard di sicurezza, crittografia e monitoraggio dei dati?
Datacenter
Datacenter Infrastructure Management
@RIPRODUZIONE RISERVATA

Valuta questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr