reati digitali

Adescamento minorile online, fenomeno in crescita: come avviene e come prevenirlo

L’adescamento minorile online o “child grooming” ha conosciuto un’impennata nel periodo di pandemia. Ma come agiscono e chi sono gli adescatori? Tracciamo un profilo di abusanti e vittime, del ruolo dei consulenti tecnici informatici forensi e proviamo a delineare una strategia di prevenzione

26 Mag 2021
Michele Vitiello

dottore in Ingegneria delle Telecomunicazioni, socio fondatore di ONIF, Perito del Giudice, CTU, Consulente della Procura della Repubblica

children-internet

Tra i reati che hanno registrato una vistosa crescita in questa lunga pandemia troviamo purtroppo anche l’adescamento minorile online o “child grooming”.

La Polizia Postale, mediante il Centro Nazionale per il Contrasto alla Pedopornografia Online (C.N.C.P.O.) di Roma, ha rivelato una crescita massiccia di questa tipologia di reati, con un incremento del 110% rispetto allo stesso periodo dell’anno 2019, eseguendo ben 69 arresti e ricevendo 1.192 denunce.

Attività C.N.C.P.O.20192020Incremento %
Casi trattati1.3963.243+ 132,30 %
Persone indagate6171.192+ 93,19 %
Arrestati3769+ 86,48 %
Perquisizioni510757+ 48,43 %
GB di contenuti sequestrati127.269215.091+ 69,00 %

I valori proposti evidenziano una tendenza in forte crescita, infatti per poter arginare questa tipologia di crimini e assolutamente necessario informare ed educare le attuali e future generazioni circa i rischi che corrono, offrendo loro strumenti per poter riconoscere prontamente gli adescatori. Questo importantissimo compito è ovviamente affidato alle istituzioni nazionali, agli enti e alla società civile in generale, offrendo il loro aiuto sia alle vittime che ai carnefici, i primi educandoli, i secondi punendoli con pene certe, ma aiutandoli anche nel percorso di riabilitazione.

Sicurezza di bambini e minori su internet: i consigli chiave

Cos’è il child grooming

Il child grooming è una pratica delittuosa perpetrata da persone adulte mediante l’ausilio di chat o social network, che consiste nella manipolazione psicologica di soggetti minori di anni 16 al fine di instaurare una relazione intima, anche sessualizzata, sfruttando spesso le debolezze della vittima.

WHITEPAPER
6 elementi da considerare per un sistema telefonico in cloud adatto alla tua azienda enterprise
Cloud
Risorse Umane/Organizzazione

Il Codice Penale art. 609 undecies cita: “Chiunque, allo scopo di commettere i reati di cui agli articoli 600, 600 bis, 600 ter e 600 quater, anche se relativi al materiale pornografico di cui all’articolo 600-quater.1, 600 quinquies, 609 bis, 609 quater, 609 quinquies e 609 octies, adesca un minore di anni sedici, è punito, se il fatto non costituisce più grave reato, con la reclusione da uno a tre anni. Per adescamento si intende qualsiasi atto volto a carpire la fiducia del minore attraverso artifici, lusinghe o minacce posti in essere anche mediante l’utilizzo della rete internet o di altre reti o mezzi di comunicazione.”

Il profilo dell’adescatore di minori

Non è semplice delineare una definizione unica e specifica del profilo di un adescatore minorile: alcuni soggetti presentano gravi difficoltà a rapportarsi nella società e con i loro coetanei, risultando quindi asociali, introversi e profondamenti disagiati, mentre altri individui sono carismatici e con una forte personalità, perfettamente integrati nella loro comunità e socialmente inseriti.

L’adescatore, generalmente, è un soggetto furbo e scaltro che conosce ampliamente il mondo dei giovani, sfruttando le fragilità e debolezze tipiche della loro età, come il senso di solitudine e vuoto, il bisogno di affetto e attenzioni, maggiormente amplificati dalla situazione pandemica ancora in corso.

L’adulto abusante viene definito “groomer”, il cui obbiettivo è costruire un legale pseudo-affettivo con il soggetto minore, adattando il suo linguaggio a quello di un adolescente, quindi con l’utilizzo di emoticons, fantasie di innamoramento e linguaggio edulcorato.

Il suo obbiettivo è avere il pieno controllo di un soggetto a lui inferiore, per caratteristiche fisiche e mentali, manipolandolo ed esercitarvi potere.

In primis l’adescatore colleziona dati sulla vittima attraverso fotografie e informazioni postate sui social network, con lo scopo di utilizzare quanto raccolto per costruire una relazione sempre più intima e corrisposta.

Quando tra i due soggetti si è instaurato un rapporto di stima e affetto, l’adescatore inizia ad esprime in modo esplicito le sue intenzioni sessuali, avendo come obiettivo finale l’incontro dal vivo con la vittima, in modo da poterne abusare sessualmente.

Il profilo del minore adescato

Anche per quanto riguarda il soggetto adescato, è complesso definire un profilo omogeneo: alcuni soggetti sono fragili in quanto non riescono a instaurare veri rapporti interpersonali con i loro coetanei, rifugiandosi dietro uno schermo trovando conforto e appagamento tramite affetti virtuali, mentre altre vittime risultano essere narcisistiche, egocentriche e sviluppano presto una curiosità sessuale che li fa “cadere nella trappola”, per cui apprezzano i complimenti sul loro fisico, amano essere guardate e sentirsi importanti.

I più giovani sono infatti più ingenui e inconsapevoli, perciò possono ritrovarsi in situazioni rischiose, per curiosità, imprudenza o ricompense economiche, senza percepire l’effettiva gravità.

La pandemia, come già menzionato, ha incentivato l’incremento di questo reato: la solitudine dalla vita sociale, la quarantena e il lockdown hanno portato gli adolescenti a comunicare solamente mediante lo schermo, con i social e le applicazioni di messaggistica, diventando sempre più facilmente vittime di predatori da tastiera.

Le fasi dell’adescamento minorile

Nel 2003 la psicologa Rachel O’Connell ha descritto le sei fasi specifiche dell’adescamento minorile:

  • La scelta della vittima: tale fase risulta essere piuttosto scrupolosa e attenta in quanto si pone l’obbiettivo di individuare la vittima perfetta, che sia apprezzabile dall’adescatore, vulnerabile, libera dal controllo genitoriale e ingenua;
  • La creazione dell’amicizia: l’adescatore utilizza un linguaggio coerente con l’età del minore, parlando inizialmente di argomenti comuni, come la musica, gli attori preferiti o hobbies.
    • L’avvicinamento è graduale ed è volto a raccogliere più informazioni possibili per conoscere la vittima, tuttavia il dialogo è spesso basato sulla menzogna in quanto l’abusante si presenta come un coetaneo, utilizzando profili fittizi;
  • La formazione della relazione: questa fase risulta essere la più importante in quanto l’adescatore si assicura il pieno controllo e potere sul minore, tuttavia richiede tempo e pazienza.
    • L’obbiettivo, infatti, è diventare sempre più intimo e confidenziale con la vittima, chiedendole il numero per messaggiare o parlare telefonicamente;
  • La valutazione del rischio: in questa fase l’abusante cerca di ricavare informazioni utili sulla famiglia del minore con lo scopo di valutare i rischi di essere scoperto o che la vittima confessi ciò che sta accadendo;
  • L’esclusività del rapporto: in questa fase, l’adescatore cerca di persuadere la vittima per diventare l’unico ed esclusivo soggetto nella sua vita;
  • La fase sessuale: questa fase è la culminante perché l’adulta comunica le sue intenzioni sessuali, definendole una conseguenza normale a un rapporto bello e forte di amicizia.

Perquisizione informatica: tecniche e modalità operative

Le Forze dell’Ordine, autorizzate dai Pubblici Ministeri, sempre più spesso chiedono l’ausilio di consulenti tecnici informatici forensi durante le operazioni di perquisizione e sequestro, in quanto le informazioni di interesse sono nella maggior parte dei casi all’interno di profili social, i quali per loro natura sono accessibili da qualsiasi dispositivo informatico moderno, rendendo quindi i dati contenuti estremamente facili da eliminare anche da remoto.

Di seguito vengono proposte le principali fasi tipiche da attuare durante un’operazione di questo tipo:

  • Individuazione ed isolamento dei sistemi informatici (Pc, server, smartphone, tablet, ecc);
  • Individuazione ed isolamento di account online (e-mail, profili social, file sharing, archiviazione online, ecc);
  • Richiesta di credenziali per l’accesso, codici di blocco, PIN, password e cambio delle stesse;
  • Richiesta della presenza di dati cifrati e relativa password di decifratura;
  • Perquisizione di tutti i locali e sequestro del materiale di interesse con descrizione dello stato e luogo in cui esso è stato rinvenuto.

Nello specifico caso dell’adescamento minorile, di primaria importanza sono i profili social in uso da parte dell’indagato, quindi compito della Polizia Giudiziaria e del Consulente Tecnico del Pubblico Ministero incaricato è l’identificazione, oltre che di tutti i dispositivi informatici, dei profili social utilizzati per individuare e comunicare con soggetti minorenni. Vanno immediatamente chieste tutte le credenziali, acquisendo in loco, ove possibile, tutti i contenuti salvati. Nel caso di impossibilità di messa in sicurezza di tali dati è necessario accedere, cambiare tutte le password e i metodi di ripristino delle stesse, al fine di procedere all’acquisizione in un secondo momento, mettendo in sicurezza tutte le evidenze che verranno successivamente analizzate.

Come opera un analista forense nei casi di adescamento minorile

A seguito delle copie forensi e dell’estrazione dei contenuti nelle evidenze di interesse investigativo, l’analista si avvale di software specialistico in grado di elaborare ed estrarre i dati presenti e cancellati dai dispositivi mobili (cellulari, smartphone o tablet) o di memoria di massa, come sms, registro chiamate, rubrica, chat, file multimediali, posizioni GPS, cronologia web, accesso degli utenti e tutte le informazioni che vengono gestite dai supporti informatici.

L’adescatore crea profili reali che mostrano la sua reale identità oppure ne delinea altri fittizi utilizzando fotografie e informazioni ritraenti soggetti di fantasia, spesso di minore età. I principali social network utilizzati sono Facebook, Instagram, Telegram, Tinder, Badoo e TikTok, inoltre esistono applicazioni di di minore popolarità come Romeo e Grinder per soggetti omosessuali, WeChat (raramente utilizzato in Italia) o Kik Messanger.

Di conseguenza, l’analisi si deve focalizzare sulla categoria delle chat e dei messaggi istantanei per appurare la presenza di ogni tipologia di interazione scritta in cui l’interlocutore è certamente un soggetto minore, evidenziando possibili richieste di scambio di materiale pedopornografico.

Inoltre, è necessario visionare tutti gli elementi multimediali, quindi immagini, video e audio, in cui sono immortalati soggetti minori completamente nudi, in posizione erotico-sessuali oppure durante l’atto di masturbazione, anche con l’ausilio di oggettistica.

Nel momento in cui emergono tali contenuti, è importante comprendere la fonte da cui provengono gli stessi: se inviati da un adolescente o bambino, a seguito di una richiesta esplicita, oppure scaricati dal web.

L’analisi può avvalersi di parole chiave o tecniche utili per filtrare le proprie ricerche e rinvenire aspetti di rilievo all’espletamento dell’incarico, ad esempio:

  • Ricercare la parola “anni”: in questo modo il software propone tutti i messaggi o tracce scritte in cui è presente la parola “anni”, la quale spesso è associata al valore dell’età del minore, permettendo quindi di concentrarsi su specifiche conversazioni;
  • Ricercare la parola “piccolo/a”: in questo modo vengono risaltate ricerche o testi scritti in cui è contenuta tale parola, la quale può essere contenuta in conversazioni con soggetti minori, come frasi “sei la mia piccola” oppure “non sei piccolo, sei un uomo”;
  • Ricercare qualsiasi parola chiave che può essere inerente ai temi di indagine, come il nome del minore parte lesa;
  • Filtrare le ricerche per un periodo temporale specifico in cui possono essere accaduti i fatti di reato;
  • Concentrare le ricerche di contenuti multimediali salvati all’interno delle specifiche aree di memoria allocate alle diverse applicazioni utilizzate.

Riconoscere un adescamento minorile e come fare prevenzione

È importante accorgersi tempestivamente se il proprio figlio o un soggetto minore è vittima di un adescamento minorile per poter limitare i danni psicologici e, talvolta, fisici.

Spesso le vittime utilizzano eccessivamente e compulsivamente gli apparecchi informatici, come smartphone e computer, anche fino a tarda notte e in modo occulto, cercando di nascondere le loro attività.

I minori appaiono aggressivi e nervosi se non possono utilizzare il loro supporto, così come si mostrano antisociali e invogliati a rimanere a casa, senza frequentare gli amici o gli spazi aperti.

Gli adescati accentuano la loro sessualità in modo incoerente rispetto alla loro età o alle loro consuetudini, come nell’abbigliamento, nel linguaggio o nel comportamento.

Si auto-isolano, si chiudono in loro stesso non comunicando con amici o famigliari, prediligendo maggiormente la vita virtuale rispetto a quella “reale”.

A volte il minore può ricevere regali da soggetti anonimi o sconosciuti dalla famiglia, che non rientrano quindi nella loro solita sfera interpersonale, come vestiario, oggetti tecnologici o sostanze stupefacenti, dalle normali sigarette sino alle sostanze cannabinoidi.

Come individuare e risolvere un adescamento in corso:

  • Rivolgersi alle Forze dell’Ordine, come Questura, Commissariati di Polizia di Stato o Carabinieri, in tal modo si apre un concorso di reato a carico di ignoti e operare con le fonti di prova in modo corretto per convalidare il loro valore probatorio.
  • Tenere traccia di tutti i contatti intercorsi, salvando le conversazioni anche attraverso gli screenshot delle chat, non cancellando alcun dato, anche se particolarmente imbarazzante o denigratorio.
  • Se si percepisce un rischio per il benessere psicofisico delle persone minorenni coinvolte è bene rivolgersi ad un servizio di supporto psicologico anche passando per una consultazione presso i servizi territoriali di riferimento (Consultori Familiari, Servizi di Neuropsichiatria infantile).
WHITEPAPER
Perchè dovresti sfruttare il CRM per un marketing basato sull'esperienza
CRM
Marketing
@RIPRODUZIONE RISERVATA

Speciale PNRR

Tutti
Incentivi
PA
Sostemibilità
Analisi
Formazione
Salute digitale
Sicurezza
Sostenibilità
Digital Economy
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati