l’analisi

Concorrenza sleale sul Web: le pratiche più diffuse e come tutelarsi



Indirizzo copiato

Dalle false recensioni all’accesso abusivo ai profili del competitor, passando per lo sfruttamento parassitario di contenuti e marchi altrui, una panoramica sulle principali condotte anticoncorrenziali tra soggetti commerciali, ossia quelle pratiche scorrette tra aziende o ai danni di una specifica azienda col fine di danneggiarla

Pubblicato il 25 set 2023

Rocco Gianluca Massa

Studio Legale Massa – Massa Law Firm – Italy



Customer,Data,Platform,Concept,-,Cdp,-,Adtech,Solutions,-

“Avvocato non ci fanno più vendere su Internet…”. Una frase come questa, inspiegabile se non surreale un tempo, ha assunto al giorno d’oggi una cadenza purtroppo non infrequente, almeno agli occhi e alle orecchie di un avvocato che si occupa di Internet. Soprattutto se il soggetto che ce la rivolge vende sul Web, nella convinzione di poter commerciare serenamente, sfoderando tutte le sue doti di competitività e creatività.

Documentiamo allora lo stato dell’arte per quel che concerne le principali condotte anticoncorrenziali tra soggetti commerciali, ossia quelle pratiche scorrette che si perfezionano tra aziende o ai danni di una specifica azienda (termine qui usato gergalmente, rientrando nel novero qualsiasi figura commerciale) col fine sostanziale di danneggiare il competitor, e che con sempre maggior frequenza si insinuano in alcuni contesti o canali dell’attuale Web 3.0, sfruttandone le ricchezze ma anche le vulnerabilità. Mi limiterò per ovvi motivi di spazio ad elencare tre tra le pratiche più note e ricorrenti, certo di raccogliere anche l’interesse di gran parte dei lettori, per quanto una trattazione dettagliata starebbe tranquillamente in una enciclopedia cartacea.

É importante premettere che, per quanto nel 2023 si vanti una regolamentazione della “materia Internet” molto più articolata e concreta del passato sia in ambito nazionale che internazionale, le maglie strutturali della Rete sono ancora troppo ampie, e tra il garantismo offerto da talune giurisdizioni, e le tecniche di anonimizzazione prestate e potenziate da specifici providers, oggi è possibile muoversi nel Web ancora con una certa disinvoltura e impunità.

Ne consegue allo stesso tempo, che perfino strumenti nati per una finalità positiva o costruttiva (si pensi ai commenti o alle recensioni), possano essere oggi sfruttati in un’ottica negativa o distruttiva, sempre secondo la medesima logica disinvolta e impunita.

Le recensioni e il mercato delle false recensioni

Partiamo dal presupposto che le recensioni, se un tempo potevano rappresentare la bussola per chi desiderasse entrare in contatto con una realtà commerciale per l’acquisto di un bene o di un servizio, oggi sono, a parere ed esperienza di chi scrive, un fenomeno di fatto inflazionato e da cui paradossalmente è bene anche diffidare.

Oggi, infatti, si tende a recensire di tutto partendo dalla constatazione che un feedback (equivalente al classico passaparola) ha sempre una sua potenzialità veritiera e persuasiva verso altri acquirenti.

Purtroppo però se da un lato è possibile con estrema facilità costruire una web reputation sul nulla, ossia su recensioni “comprate” o commissionate a specifiche web agencies (con buona pace della fede collettiva), dall’altro è possibile danneggiare un competitor, anche blasonato e con tutto il suo know-how storico con lo stesso strumento: ossia comprando recensioni “negative” o commissionandone il rilascio massivo a gruppi di utenti che stanzionano e si organizzano nel deep web …e a volte neanche tanto deep.

E così succede che nel giro di poche ore o giorni, un profilo ben recensito e magari col massimo del rating tra tutti quelli presenti su un noto motore di ricerca (che sia dedicato ai viaggi, alla ristorazione o altro), profilo magari con un nome o una tradizione familiare ultradecennali, inizi a raccogliere un inspiegabile fiume di recensioni negative, che lo portano a scivolare nell’abisso delle risultanze di detto motore, al pari della più infima realtà operante nel settore. Recensioni in cui nella “migliore” delle ipotesi si leggono solo commenti sconclusionati, chiaramente offensivi e diffamatori, ma che in qualche altro caso si arriva ben oltre, con allegazioni ad hoc, come foto o video acquisiti altrove o magari volutamente strumentalizzati o rieditati con una duplice diabolica finalità: da un lato consolidare l’apparente genuinità del feedback agli occhi di altri potenziali clienti, così da persuaderli dall’acquisto. Dall’altro dare credibilità alla recensione agli occhi del provider che gestisce il motore di ricerca, così da “radicarla” nel lungo termine tra i risultati, e mandare in confusione il team delegato all’investigazione e rimozione.

Percorsi e strumenti per rimuovere o contenere il danno

La casistica è davvero ampia, sebbene spesso già dal contenuto delle recensioni sia possibile capire la natura dell’operazione. In sostanza: il fine, l’entità della diffamazione e alle volte anche chi c’è dietro.

Legalmente parlando, lo step inevitabile sarebbe quello della querela per diffamazione aggravata, ma ad un occhio attento -almeno se l’operazione è fatta bene o da menti raffinate- un’iniziativa del genere potrebbe rivelarsi un buco nell’acqua. Questo perché ogni commento recensorio è a sé e va necessariamente esaminata la portata antigiuridica dello stesso e, secondariamente, diversi altri fattori legati al contesto e alla provenienza, al fine di poter concretamente parlare di una “efficace” perseguibilità in sede penale e/o civile.

Esistono certamente dei percorsi e degli strumenti per rimuovere o contenere il danno, ma come preannunciato, proprio poiché ogni caso è a sé, occorre da subito esaminare la portata dell’operazione in atto. Questo perché una cosa è ricevere una spicciolata di recensioni negative -si pensi alle recensioni lasciate da clienti per mero spirito vendicativo di fronte ad una “pretesa” non assecondata dal titolare di un’attività- altra cosa è trovarsi a fronteggiare un’orda di persone, magari neanche italiane, il cui unico fine, dietro compenso, è far chiudere un’attività in Rete.

L’accesso abusivo e silente ai profili del competitor

Fenomeno fortunatamente più contenuto del precedente, ma particolarmente diffuso in specifici settori merceologici è quello che si concretizza nell’accesso non autorizzato e silente a tutta una serie di accounts e profili del competitor.

In questo caso chi agisce resta nell’ombra, compiendo una vera e propria attività di monitoraggio e raccolta informazioni in modalità fantasma per mesi o anche anni. Il che differenzia notevolmente la pratica in questione da schemi e dinamiche fraudolente a lucro immediato (si pensi al phishing) in cui chi agisce muove in un’ottica profittevole molto più semplicista e immediata. Sebbene, sotto un profilo strettamente legale, le dinamiche si accomunino per le fattispecie penalmente rilevanti integrabili, spesso in concorso tra loro.

Naturalmente, per la pratica in questione, il modus operandi rivela anche l’entità di chi opera e permette spesso anche di capire direttamente o indirettamente chi è il mandante, ma soprattutto se abbiamo a che fare con gruppi criminali o con singoli cani sciolti. Esperti o principianti.

Gente esperta, ad esempio, si muove quanto meno ricalcando gli stessi orari di connessione aziendale e adottando accortezze in base al servizio da monitorare. Un classico è quello del cracker di professione che accede segretamente alla casella di posta elettronica di una società-bersaglio. Un professionista accederà sfruttando quanto meno delle VPN geolocalizzate in linea con gli indirizzi di rete di quella società, così da non destare sospetti neanche in chi periodicamente, a livello aziendale, si premura di verificare l’elenco degli accessi IP alla casella di posta. Servizio, quest’ultimo, lo ricordo, fornito ormai dai molti providers di posta elettronica.

Come anticipato un’attività di accesso silente si protrae nel tempo e può perseguire molteplici finalità: acquisire elenchi di fornitori e clienti del competitor, acquisire conoscenze e segreti commerciali, danneggiare economicamente l’azienda, minarne la reputazione e credibilità verso fornitori e clienti. Anche per la pratica in questione vale quanto detto per la precedente: ogni caso è a sé.

In base alla mia esperienza posso senz’altro definire la pratica in questione come una delle più subdole e rognose per molteplici motivi: in primis per la difficoltà di focalizzare il punto di accesso primario dei malintenzionati e il livello di infezione strutturale (ossia traccinare la ragnatela di tutti gli ulteriori profili, accounts e dispositivi violati e controllati), in secondo luogo per la difficoltà di circoscrivere l’entità delle informazioni acquisite e delle attività illecite e lesive poste in essere in parallelo: può accadere infatti che gruppi criminali si dividano all’interno vari compiti, snocciolando i contatti commerciali di una società-bersaglio e “lavorandoseli” separatamente, perfezionando ordini fantasma con aziende clienti, accompagnati da fatture pro-forma intestate alla società-bersaglio ma con IBAN, numeri di telefono e quant’altro sotto il proprio diretto controllo.

Questi sono solo alcuni scenari tipo. Come scritto, il fine primario non è incassare denaro e sparire, ma monitorare e raccogliere informazioni e dati. Solitamente quando questa attività volge al termine, chi toglie le tende decide di uscire allo scoperto, magari perfezionando una ingente truffa ai danni della società-bersaglio grazie a elementi e documenti raccolti, oppure decidendo di ricattare quest’ultima con una ingente richiesta economica previo blocco dei server e computer aziendali. Anche in questo caso il modus operandi è variegato e, allo stesso tempo, rivelatorio dell’entità dell’operazione e dei soggetti coinvolti.

Come intervenire per tutelarsi

Anche per pratiche del genere vi è la possibilità di intervento. Anche in questo caso ogni azione legale deve essere preceduta da una disamina accurata di tutti gli eventi, passando al setaccio dati, ordini, pagamenti, corrispondenza e comunicazioni intercorsi dentro e fuori l’azienda negli ultimi mesi.

Un aspetto inoltre rivelatorio del livello di competenza di chi compie questo tipo di pratiche è data dall’entità del monitoraggio “silente” posto in essere. Se infatti spesso l’intrusione nella struttura aziendale avviene attraverso una casella di posta elettronica di un dipendente, nel lungo termine chi agisce con “professionalità” e su commissione mirerà ad acquisire il controllo diretto prima del dispositivo usato dal dipendente (smartphone, computer, ecc.) e in un secondo momento, in escalation, ad accedere a dati e dispositivi sempre più strategici e fiduciari ad ampio raggio, mirando all’accesso e al monitoraggio dei server e delle reti aziendali.

Lo sfruttamento parassitario dei contenuti altrui

La terminologia usata per descrivere la pratica è, anche in questo caso, volutamente generalista, dal momento che coinvolge i più svariati aspetti, profili ed elementi usati da un soggetto commerciale per promuovere e vendere i propri prodotti e servizi in Rete.

Sicuramente il richiamo primario, almeno per chi opera nel diritto, è al marchio. E sul marchio altrui purtroppo di pratiche illecite il Web è pieno e si è anche tanto evoluto.

Se da un lato infatti la normativa nazionale e internazionale, supportata da copiosa giurisprudenza in materia di marchi, riconosce o meglio concede a terzi la possibilità di utilizzare nella propria attività economica un marchio altrui entro precisi limiti indicativi e descrittivi conformi ai principi della correttezza professionale senza che il titolare lo possa vietare, allo stesso tempo molti competitors giocano proprio su tale bacino di libertà per trarre vantaggio -nelle forme più variegate e spesso anche inimmaginabili- dall’utilizzo del segno altrui.

Fino ad alcuni anni fa il contesto di riferimento principale dibattuto anche da molti giuristi, era quello del posizionamento nelle SERP di Google attraverso il noto servizio AdWords (ora Google Ads) e il keywords advertising, ossia mediante la scelta di parole chiave a pagamento, in corrispondenza delle quali far comparire su Google, alla digitazione di un utente, un dato annuncio pubblicitario e magari inserire tali parole nello stesso annuncio. Oggi, a parte le restrizioni adottate dallo stesso provider nella configurazione del servizio e nella libertà per l’utente di scelta del testo degli annunci, l’utilizzo di un marchio altrui anche solo come keyword a pagamento viene sicuramente valutato con maggior attenzione e timore, in quanto al di là delle previsioni garantiste in materia di marchi altrui, è estremamente facile che chi se ne avvale integri -o venga anche solo additato di farlo- una condotta astrattamente o indirettamente parassitaria e/o anticoncorrenziale.

Naturalmente un tale stato di cose non scoraggia i competitors più agguerriti ed è sempre più frequente che il marchio altrui venga utilizzato -sconfinando talvolta nella contraffazione- in associazione al proprio con mezzi più subdoli o apparentemente invisibili ad un occhio umano, ma non ai crawlers di Google o di Bing, software nati per scansionare il Web e indicizzarne quindi i contenuti. Ciò perché, chi opera illecitamente, ha interesse che proprio il crawler del motore di ricerca veda il marchio della società-bersaglio associandolo ad una una certa pagina del competitor o lo rilevi per far salire di posizionamento quest’ultima.

E così non manca il competitor che inserisce (o meglio fa inserire) il marchio altrui nel proprio sito all’interno di meta tag, o ben mascherato nel codice della pagina o anche in un file PDF o in uno script AJAX. Tutti punti non facilmente visibili o di comprensione per un utente medio ma suscettibili di scansione da parte dei software in questione (Googlebot in particolare), che rilevando il marchio, potrebbero agevolmente associarlo alla pagina che lo nasconde, visualizzando il sito del competitor agli occhi di un utente medio ogniqualvolta questi poi digita il marchio della società-bersaglio nel motore di ricerca.

Vero è che negli anni Google e Bing hanno anche affinato i propri algoritmi di indicizzazione e sono in grado di rilevare anche alcune tecniche SEO scorrette come quelle viste, ma l’ambito in questione è purtroppo in continua evoluzione. E come di consueto, la tutela legale non è sempre in grado di stare al passo delle ultime funzionalità implementate dai providers di ricerca e sfruttabili dagli esperti del settore. Non è infrequente che alcune sentenze italiane ed europee arrivino ad affrontare una certa condotta o pratica anticoncorrenziale dopo anni dalla sua implementazione nella programmazione o nelle dinamiche del Web.

Purtroppo l’utilizzo del marchio altrui rappresenta solo la punta dell’iceberg di quel che si può “parassitare” in senso astratto. Frequente è il copia-incolla (rectius plagio) di testi, schede e banche dati altrui spacciandoli per propri, perfezionato attraverso specifici software in grado di scansionare in pochi minuti un intero sito estrapolando e catalogandone i testi, includendo finanche i codici degli articoli (SKU, EAN, UPC ecc.) per farli confluire in un archivio ad hoc e già pronto per la pubblicazione.

Analogamente a quanto avviene per le immagini, spesso ripulite persino dai watermark (filigrana digitale) e quindi ripubblicate sul sito del competitor, anch’esse ricatalogate spesso in nuove banche dati. E paradossalmente vi è anche chi si spinge grossolanamente a clonare i termini contrattuali e le note legali presenti sul sito della società-bersaglio, magari per risparmiare sui costi per la redazione da parte di un professionista, senza poi neanche preoccuparsi di adattarli alla propria realtà commerciale e lasciando disastrosamente perfino i riferimenti al dominio e url del sito di origine da cui sono stati acquisiti.

Come tutelarsi


Delle pratiche fin qui viste, legalmente parlando, quella in esame è certamente quella meglio contenibile sotto il profilo della tutela stragiudiziale e giudiziale. Ovviamente nel momento in cui si viene a conoscenza di una pratica del genere è fondamentale procedere con una disamina comparativa tra siti e contenuti coinvolti, accompagnata da una capillare acquisizione probatoria. Operazione quest’ultima, che è bene perfezionare con pedanteria, dal momento che non mancano controparti (e avvocati di controparte) che di fronte ad una diffida o una richiesta risarcitoria, con ingenua e autolesionistica nonchalance, si affrettano goffamente a far rimuovere o modificare i contenuti copiati, negando poi risibilmente l’accaduto.

In ogni caso è anche importante non tralasciare una ulteriore verifica su quelle che personalmente definisco “risultanze eco” o “di riflesso” ossia la presenza nelle SERP dei motori di ricerca di tutti quei contenuti in origine sì della società-bersaglio, copiati in prima battuta sì dal sito del competitor, ma che, in un parassitismo a catena, dal sito di quest’ultimo vengono poi ripresi anche da ulteriori soggetti commerciali, creando uno strascico di contenuti e riproduzioni ulteriormente illeciti.

Conclusioni

Concludendo questo breve excursus, il consiglio che mi sento di dare a chiunque si trovi a dover fronteggiare una delle pratiche di che trattasi -che ribadisco essere solo un campionario esemplificativo di quanto avviene sul Web- è in prima battuta di non perdersi d’animo e tanto meno di farsi prendere dal panico. In secondo luogo, è sempre bene evitare azioni azzardate o forme astratte di autotutela: se non si è a conoscenza dell’operazione in atto e dell’entità della stessa è bene astenersi anche solo da ogni interazione o comunicazione con chi né è il potenziale artefice, delegando il da farsi ad un soggetto esterno alla realtà aziendale. Il supporto di un avvocato che mastichi la materia è ovviamente imprescindibile in tutto ciò.

Studio Legale Massa – Massa Law Firm – Italy

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 4