le tattiche di adescamento

“Child grooming”, nella mente degli aggressori: ecco come agiscono in rete

È possibile definire uno schema di attacco preliminare nei fenomeni di “child grooming”, strutturato secondo tre tecniche base: tecnica della falsa identità, della seduzione e della raccolta di informazioni. Ecco in cosa consistono

11 Lug 2022
Maria Pia Izzo

C.T. Informatica Forense - Tribunale e Procura di Monza, Titolare Atlan66, socio ONIF

social baby star

Il “child grooming” è l’adescamento di un minorenne, un fenomeno, purtroppo, sempre più diffuso, nonostante l’inasprimento delle sanzioni posto in essere dal legislatore, e reso ancora più subdolo e difficile da delimitare a causa della pervasività degli strumenti digitali. Difficoltà che si riflettono particolarmente sull’attività di identificazione degli aggressori.

Se, però, identificare chi si macchia del reato di adescamento di minore può essere complicato, risulta più agevole invece individuare e tracciare i comportamenti posti in essere dall’aggressore al fine di raggiungere i propri scopi, generalmente orientati alla consumazione di “reati a sfondo sessuale”. Questo perché nella maggior parte dei casi tali comportamenti risultano piuttosto standardizzati.

Abusi sessuali sui minori, le novità della proposta Ue: cosa cambia per social e giochi online

Le tecniche di attacco preliminare

Proviamo pertanto a descrivere le tecniche di attacco preliminare nei fenomeni di “child grooming” “mediante l’utilizzo della rete internet o di altre reti o mezzi di comunicazione” così come codificate e descritte nella pratica dello ZanshinTech, la prima scuola di arti marziali digitali espressamente dedicata allo studio del “conflitto digitale” di cui facciamo parte.

WHITEPAPER
DATI: come PROTEGGERLI e mantenerli CONFORMI alle regole? Scarica la Guida
Sicurezza dei dati
Database

L’attenzione del legislatore e degli inquirenti è costantemente sollecitata dall’elevato numero di denunce depositate e di indagini aperte presso gli Uffici Giudiziari. L’analisi del fenomeno ha quindi consentito di definire uno schema di attacco preliminare sferrato dall’aggressore tipizzato secondo specifiche routine. Peraltro, identificare l’aggressore spesso insospettabile e ben integrato socialmente anche sotto il profilo lavorativo, è attività sempre più complessa considerati gli strumenti messi a disposizione dalla tecnologia e dalla rete per garantire l’anonimato.

È possibile, tuttavia, definire uno schema di attacco preliminare nei fenomeni di “child grooming”, strutturato secondo le seguenti tre tecniche base:

  • tecnica della falsa identità
  • tecnica della seduzione
  • tecnica della raccolta di informazioni

Le tecniche elencate non sono sequenziali, esse proseguono parallelamente per tutta la durata dell’attacco a parte una fase preliminare di studio, se così possiamo chiamarlo, che consenta all’aggressore di definire il target di riferimento e le caratteristiche del profilo che intende assumere.

A questo punto è possibile descrivere lo schema di attacco specificando quelle che sono le caratteristiche principali delle tecniche identificate.

La tecnica della falsa identità

La prima tecnica individuata nell’ambito dello schema di attacco preliminare è costituita dalla tecnica della falsa identità. Per meglio descrivere questa tecnica partiremo dalla tipica aggressione realizzata tramite i social media (es. Facebook, Instagram, TikTok, etc.) e/o le piattaforme di instant messaging (es. Telegram, WhatsApp, Signal, VKontakte, etc.).

L’aggressore intraprende l’azione criminosa mascherando la propria vera identità, non solo per rendersi irriconoscibile ma anche per carpire la fiducia della “vittima” che dovrà restare inconsapevole della vera identità del suo aggressore per tutta la durata dell’aggressione (e idealmente anche oltre).

Ci si trova quasi sempre di fronte ad un soggetto che si spaccia per uno pseudo-coetaneo della vittima la quale difficilmente si lascerebbe “lusingare” da un soggetto che si presenti, ad esempio, con un’età vicina a quella dei propri genitori se non addirittura dei nonni.

Dopo aver individuato il target che intende colpire in base all’età, al sesso, al luogo e alle abitudini comportamentali spesso divulgate tramite i social, l’aggressore costruisce la propria identità digitale nella maggior parte dei casi rubando le identità di altri soggetti rinvenuti online le cui caratteristiche corrispondano quanto più possibile al quadro che ha deciso di dipingersi addosso.

Quando costruisce la “falsa identità”, il malintenzionato si assicura di assumere quante più informazioni possibili e credibili tramite le fonti pubbliche sparse sui social e in internet al fine di aderire in maniera pressoché perfetta al personaggio che ha scelto di interpretare con l’intento di carpire la fiducia del minore attraverso artifici e lusinghe, come recita anche l’art. 609 undecies del Codice penale. In alcune aggressioni riconducibili a gruppi dediti al rapimento e traffico di minori ad esempio, il “personaggio” ossia il falso profilo è stato costruito con tale perizia da includere persino il dialetto specifico della zona di provenienza del minore, proprio al fine di superare le barriere mentali e qualunque meccanismo di autodifesa possibile.

Può anche succedere che uno stesso aggressore costruisca più di un falso profilo social che poi usa nell’attacco come alter ego con l’obiettivo di asseverare e quindi di rendere credibili i comportamenti richiesti alla vittima tramite il “profilo principale” che ha strutturato. Non è insolito trovarsi di fronte a fenomeni di adescamento online dove uno stesso aggressore si crea svariati profili falsi, di sesso maschile e femminile, che poi fa dialogare tra loro tramite le piattaforme social e le applicazioni di instant messaging. Dal punto di vista tecnico, ottenere tante interazioni tra una serie di falsi profili digitali è possibile scaricando ed installando appositi emulatori pensati per il gaming online ma che grazie a servizi che consentono di configurare più istanze di una medesima applicazione social e/o di instant messaging facendole interagire tra di loro.

Quando l’aggressore crea più di una falsa identità, l’attacco si risolve in una sorta di accerchiamento “virtuale” da cui la vittima non riesce a svincolarsi, indotta a credere che lo scenario predisposto dal nemico sia reale senza ombra di dubbio.

Uno dei metodi utilizzati nell’adescamento online è anche quello di far interagire la vittima e tra di loro più false identità create da un medesimo aggressore. In questi casi ossia quando le false identità interagiscono tra loro, tendono a creare il mito del profilo principale scelto dall’aggressore per condurre l’attacco in modo che alla vittima appaia come un riferimento genuino ed impeccabile: qualcuno di cui fidarsi ciecamente, a cui si può raccontare veramente tutto senza remore e pudori di sorta.

How to protect children from online grooming | Internet Matters

La tecnica della seduzione

La seconda tecnica individuata è costituita dalla seduzione, adottata dall’aggressore al fine di raggiungere i propri obiettivi. Anche se questi ultimi sono generalmente di natura sessuale, questa tecnica non è specificamente orientata alla sfera erotica: si tratta di una attenta e sistematica attività di manipolazione della vittima, volta a farle credere che l’aggressore sia il suo unico vero amico fidato e consolidando così il rapporto di fiducia già instaurato tramite il contatto avvenuto mediante “falsa identità”. Obiettivo di questo approccio è, fondamentalmente, isolare la vittima dal contesto sociale di provenienza ossia familiari, amici, compagni di classe, insegnanti, educatori, etc..

Come anticipato, la tecnica della seduzione non si riferisce necessariamente ad una manipolazione della vittima di tipo sessuale. L’aggressore “lusinga” la vittima con complimenti inizialmente rivolti per esempio alla sua intelligenza, alla capacità di scegliere gli abiti e magari di abbinare i colori, alla sensibilità e all’amore per l’animale domestico e via discorrendo. Per poter realizzare la tecnica della seduzione, l’aggressore si è già almeno in parte documentato sulle abitudini e sui comportamenti della propria vittima spesso accessibili esaminando i contenuti dei profili social in uso alla vittima stessa. Se l’aggressione è stata sferrata attraverso un’applicazione di instant messaging, la tecnica della seduzione serve espressamente al malintenzionato al fine di carpire quante più informazioni possibili per entrare in empatia con la vittima designata: affinché l’empatia sia consolidata e profonda, bisogna acquisire quante più informazioni possibili circa le abitudini della vittima. Contestualmente alla tecnica della seduzione, l’aggressore attua la tecnica della raccolta di informazioni di cui parleremo a breve. Per questo motivo abbiamo precisato fin dall’inizio che le tecniche di attacco preliminare non sono generalmente sequenziali.

La tecnica della raccolta di informazioni

La terza tecnica individuata è costituita dalla raccolta di informazioni che l’aggressore fa prima e durante l’adescamento della vittima.

I profili social contengono un quantitativo di informazioni dettagliate che riguardano la vita anche privata degli iscritti tanto da costituire una vera biblioteca per i malintenzionati. L’aggressore, dopo aver individuato il target di riferimento, colleziona tutte le informazioni utili ad un approccio quanto più empatico e confidenziale possibile con il minore al fine di carpire la sua totale fiducia. L’analisi di casi noti ha evidenziato che le vittime perdono qualsiasi freno inibitorio se riescono a sentirsi a proprio agio con l’aggressore e questo generalmente è possibile proprio grazie all’approccio fatto di frasi standard nelle quali vengono inserite artatamente le informazioni condivise in rete sui social. L’aggressore sa come ottenere quello che vuole e usa ogni mezzo per raggiungere i propri obiettivi e questo, purtroppo, è un fatto inoppugnabile.

Pubblicare, ad esempio, su Facebook la foto della cena in pizzeria con i compagni di classe fatta l’ultimo giorno di scuola, diventa un contenitore di dati succulento per il malintenzionato di turno che va dal disvelamento dei dati di altre potenziali vittime (i compagni di classe) ai gusti alimentari dei partecipanti e alle loro reciproche relazioni.

Quando l’aggressore ha ottenuto la fiducia incondizionata della vittima ed è certo di averla isolata dal contesto di riferimento, sferra l’attacco. L’attacco consiste, nel caso in esame, nel richiedere ed ottenere contenuti multimediali (video e immagini) a sfondo sessuale mediante i quali ricattare la vittima al fine di ottenerne il silenzio.

Le conseguenze di questo fenomeno sociale criminoso, non v’è chi non veda, sono molto dannose e non di rado sfociano in episodi di autolesionismo se non addirittura di suicidio da parte delle giovani vittime, con la disperazione dei genitori e dei familiari spesso ignari del baratro in cui i propri figli sono piombati a causa di individui senza scrupoli e sempre più organizzati a garantirsi l’anonimato.

Conclusioni

Non è semplice risolvere un problema che sfrutta la connessione globale via internet se non si adotta un approccio educativo basato sulla consapevolezza responsabile delle proprie azioni, soprattutto di quelle azioni che con un semplice “clic” propagano inesorabilmente informazioni personali e intime, sfuggendo al controllo di chi le ha condivise e di chi le ha divulgate. La sola norma penale non basta, atteso che “ l’adescamento è un reato sussidiario (“salvo che non sussista in più grave reato”) –precisa il Sostituto Procuratore della Procura presso il Tribunale dei Minorenni di Milano Annamaria Fiorillo[1] – nel senso che se il fine di compiere il reato sessuale viene realizzato si risponde solo di questo ultimo reato (per esempio violenza sessuale) e non più del reato presupposto: anche in questo caso sarebbe auspicabile una maggiore severità e quindi il reato fine ed il reato mezzo dovrebbero concorrere fra loro nella determinazione complessiva della pena”. Sarebbe forse auspicabile punire più gravemente e comunque d’ufficio la sostituzione di persona effettuata tramite la rete e prevedere quelle aggravanti che invece andrebbero assolutamente contemplate con riferimento all’età degli “adescati” (intesi come soggetti tratti in errore) e ad altre situazioni di fragilità. L’avvento e la diffusione della tecnologia e di internet ha semplificato la vita delle persone in tantissimi ambiti tanto che pensare di tornare indietro sarebbe insostenibile adesso. Pur tuttavia occorre pensare la tecnologia come uno strumento perfettibile che va usato per migliorare la qualità della vita di tutti noi e non per distruggerla.

La normativa di riferimento

Innanzitutto illustriamo brevemente, partendo dalla normativa di riferimento, che cos’è il “child grooming” ossia l’adescamento di minorenne.

L’art. 609 undecies del Codice Penale, aggiunto dall’art. 4 comma, lett. z) della legge 172/2012 (Legge di Ratifica della Convezione di Lanzarote per la protezione dei minori contro lo sfruttamento e l’abuso sessuale), disciplina il reato di “adescamento di minorenne” conosciuto anche come “child grooming”. Più precisamente dispone che “Chiunque, allo scopo di commettere i reati di cui agli articoli 600, 600 bis, 600 ter e 600 quater, anche se relativi al materiale pornografico di cui all’articolo 600 quater 1, 600 quinquies, 609 bis, 609 quater, 609 quinquies e 609 octies, adesca un minore di anni sedici, è punito, se il fatto non costituisce più grave reato, con la reclusione da uno a tre anni. Per adescamento si intende qualsiasi atto volto a carpire la fiducia del minore attraverso artifici, lusinghe o minacce posti in essere anche mediante l’utilizzo della rete internet o di altre reti o mezzi di comunicazione. La pena è aumentata:

1) se il reato è commesso da più persone riunite;

2) se il reato è commesso da persona che fa parte di un’associazione per delinquere e al fine di agevolarne l’attività;

3) se dal fatto, a causa della reiterazione delle condotte, deriva al minore un pregiudizio grave;

4) se dal fatto deriva pericolo di vita per il minore.”

La fascia d’età cui la norma si riferisce riguarda i minori di anni 16, elemento che, come ha osservato dal Sostituto Procuratore Fiorillo (nota a piè pagina), pone alcune perplessità: in primis “il presupposto dell’età della persona offesa che deve essere minore di anni 16, limite che lascia fortemente perplessi perché se la vittima ha 16 anni compiuti o più il reato in questione non sussiste in quanto il legislatore presume che al compimento di 16 anni un giovane abbia libertà e capacità di autodeterminazione in materia sessuale, pertanto se una persona giovane (ma ultrasedicenne) o adulta si lascia “infinocchiare” peggio per lei” e questo non è accettabile.

  1. Le autrici hanno avuto occasione di incontrare il P.M. Dott.ssa Annamaria FIORILLO nell’ambito del suo lavoro condiviso con il P.M. Dott. Marcello MUSSO in occasione del procedimento penale a carico della cosiddetta “Coppia dell’Acido”, dove Maria Pia IZZO ed Eva BALZAROTTI hanno espletato il ruolo di consulenti tecnici in materia di informatica forense a favore delle persone offese. Nel 2020, di concerto con il P.M. Fiorillo, il Vice Questore della Polizia Postale Rocco NARDULLI e la psicologa dell’infanzia Raffaella Pasquale hanno collaborato al libro “Dark Web” di Sara Magnoli edito da Pelledoca
WHITEPAPER
Certificazioni GDPR: tutti i vantaggi per le organizzazioni che vi aderiscono
Legal
Privacy
@RIPRODUZIONE RISERVATA

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articolo 1 di 3