l’approfondimento

Dal Codice Rocco ai captatori informatici: evoluzione delle intercettazioni in Italia



Indirizzo copiato

Dal Codice Rocco al Codice Vassalli, le intercettazioni hanno subito profonde trasformazioni tecniche e normative. La rivoluzione digitale, con l’avvento di spyware e captatori informatici, ha posto nuove sfide nel delicato equilibrio tra esigenze investigative e tutela della privacy, richiedendo continui adeguamenti legislativi

Pubblicato il 28 ott 2024

Michelangelo Di Stefano

senior consultant – tecniche investigative e forensi avanzate

Bruno Fiammella

Avvocato Patrocinante in Cassazione



intercettazioni (1)

Le intercettazioni, un tempo limitate a rudimentali registratori nascosti, sono diventate una complessa rete di tecnologie digitali che solleva interrogativi sempre più pressanti sulla sottile linea tra sorveglianza e libertà individuali.

Dal vecchio Codice Rocco agli smartphone di ultima generazione, il percorso normativo italiano sulle intercettazioni riflette una rivoluzione non solo tecnologica, ma anche culturale e giuridica. In questo scenario in rapida evoluzione, dove i confini tra sicurezza nazionale e diritti civili diventano sempre più sfumati, emergono nuove sfide: dai captatori informatici che trasformano i nostri dispositivi in potenziali spie, alle normative europee che cercano di regolamentare un mondo digitale in costante mutamento.

Esaminiamo questo delicato equilibrio, analizzando come l’Italia e l’Europa stiano affrontando la sfida di mantenere sicuri i propri cittadini nell’era digitale, senza compromettere quei diritti fondamentali che sono alla base della nostra democrazia.

L’evoluzione normativa in materia di intrusione informatica

Il transito dal Codice Rocco di procedura penale del 1930 a quello del Guardasigilli Vassalli di impronta angolosassone aveva segnato, nel 1989, un passaggio rilevante in materia di intercettazioni di comunicazioni.

Viene novellato, infatti, l’obsoleto art. 226 bis denominato “facoltà relative alle comunicazioni o conversazioni”,[1] con un articolato Capo sui “mezzi di ricerca della prova”, dedicato alle “intercettazioni di conversazioni e comunicazioni” che, nel trattare i limiti di ammissibilità, aveva previsto, al secondo comma dell’art. 266[2], la possibilità – accanto alla captazione di conversazioni o comunicazioni telefoniche – di “intercettare comunicazioni tra presenti”, prevedendo una serie di cautele laddove l’attività di captazione venisse svolta nei luoghi previsti dall’art. 614 del codice penale[3].

L’evoluzione normativa stava avvenendo, agli inizi degli anni ’90, di pari passo con con la rivoluzione digitale che, dagli Stati Uniti, si sarebbe diffusa a macchia d’olio in tutti i continenti industrializzati.

Gli Stati Uniti nel 1991 avrebbero pubblicato l’High Performance Computing Act, introducendo “[…] il concetto di “autostrada elettronica” con la nascita della N.R.E.N. (National Research and Education Network) rivolta alla costituzione di reti ad alta velocità in grado di interconnettere atenei e centri di ricerca ed, al tempo stesso, realizzare la costruzione di infrastrutture di comunicazione fruibili nel settore commerciale americano.

Una evoluzione seguita dalla pubblicazione di Tim Berners Lee, presso il CERN di Ginevra, del primo sito world wide web, con la nascita del protocollo http (Hyper Text Transfer Protocol) un sistema di lettura ipertestuale non sequenziale dei documenti con rimando agli hyper link.

La nascita di internet

Ecco la nascita del moderno internet, reso fruibile nel 1993 dal CERN con la pubblicazione dei protocolli utilizzati nella tecnologia w.w.w., seguito dalla nascita del primo browser detto MOSAIC […][4].

Il passaggio dall’analogico al digitale avrebbe trovato contesto, nella normativa interna, con la Legge 23 dicembre 1993 n. 547, concernente “Modificazioni ed integrazioni delle norme del codice penale e del codice di procedura penale in tema di criminalità informatica”, con l’introduzione di un comma bis all’art. 266 del codice di procedura, avente ad oggetto l’intercettazione “di comunicazioni informatiche o telematiche”, negli anni novellata fino alla configuarzione di “intercettazione di comunicazioni tra presenti mediante inserimento di captatore informatico”.

Le prime aperture comunitarie sulle Lawful Interceptions

Il Consiglio Europeo, il 17 gennaio 1995, avrebbe adottato una timida risoluzione rivolta a prevenire e contrastare il terrorismo e la criminalità all’interno degli stati membri, con la predisposizione – a carico dei “gestori telefonici” – di un sistema di porte di accesso secondarie, c.d. gateways, sulle dorsali parametriche di comunicazione (“ I gestori di servizi telefonici hanno l’obbligo di installare delle L.I.G. -Legal Interception Gateway, lungo i L.I.N. -Legal Interception Nodes”)al fine di consentire agli addetti ai lavori nel settore della Giustizia di effettuare intercettazioni di comunicazioni al passo con le tecnologie in continua evoluzione.

L’adozione del codice delle comunicazioni elettroniche in Italia

Soltanto otto anni dopo l’Italia avrebbe recepito i contenuti della risoluzione, con l’adozione del “codice delle comunicazioni elettroniche[5], che aveva sostituito l’obsoleto Testo Unico delle disposizioni legislative in materia postale, di bancoposta e di telecomunicazioni del lontano 1973.

Il nuovo codice avrebbe introdotto, con non pochi dubbi interpretativi ad oggi ancora insoluti, un nuovo concetto nel diritto comunitario, definito “prestazione obbligatoria per fini di Giustizia” da parte dei gestori telefonici (art. 97).

“[…] Il problema sorto di lì a poco, ed ancora irrisolto, avrebbe riguardato l’individuazione fisica dei gestori telefonici che non sono oggi inquadrabili, ad esempio, in quei provider che forniscono applicazioni di messaggistica internet e di comunicazione VoIP: in buona sostanza TIM, come Vodafone, o Wind ed H3G, giusto per citate i marchi più noti in Italia, sono tenuti a fornire una prestazione obbligatoria per fini di Giustizia, rimanendo manlevate da questo onere tutte quelle “App” che utilizzano la connessione internet di un “gestore” al fine di consentire all’utente di “chattare” e conversare sui protocolli web, nonché quei brand che, nel costruire apparati di comunicazione elettronica in grado di sfruttare internet ed una connessione wi fi, dotano nativamente gli stessi devices di una piattaforma proprietaria di comunicazione[…][6].

Le tecnologie dual use

La Comunità Europea si è anche occupata del tema riguardante le tecnologie “dual use” ormai 2000, allorquando varò il primo Regolamento CE 1334/2000, sul controllo delle esportazioni di prodotti e tecnologie dual use: un esempio tra i tanti è quello dei tanti IMSI Catcher, quelle valigette in un primo momento idonee ad identificare l’accoppiamento macchina/numero (IMEI/IMSI) di un telefono cellulare e, di lì a poco, in grado di intercettare le comunicazioni GSM.

L’Italia avrebbe recepito dopo tre anni le direttive europee sulle tecnologie dual use, con l’adozione del D.Lgs. 96/2003, avente a oggetto: “Attuazione di talune disposizioni del regolamento (CE) n. 1334/2000 che istituisce un regime comunitario di controllo delle esportazioni di prodotti e tecnologie a duplice uso, nonchè dell’assistenza tecnica destinata a fini militari, a norma dell’articolo 50 della legge 1° marzo 2002, n. 39.”

I software di intrusione

Il glossario comunitario sul tema si sarebbe arricchito nel 2014, con l’introduzione del concetto di “software di intrusione”, regolamentato nell’ Unione Europea con il Regolamento UE 1382/2014 ed ulteriormente disciplinato dal recente Regolamento UE 1996/2016, in tema di esportazione di prodotti e tecnologie “dual use”.

Gli strumenti giuridici di contrasto al terrorismo informatico

Il legislatore negli anni a seguire avrebbe proseguito ad ammodernare gli strumenti investigativi di contrasto al terrorismo e all’eversione, con una serie di provvedimenti a pioggia susseguitisi dopo i più cruenti attentati della storia moderna.

All’indomani dell’11 settembre 2001, l’Italia avrebbe varato, con la L. 15.12.2001 n. 438, “Disposizioni urgenti per contrastare il terrorismo internazionale”.

Il provvedimento avrebbe individuato, ad esempio:

  • associazioni con finalità di terrorismo anche internazionale o di eversione dell’ordine democratico (art. 270-bis c.p.); perquisizioni per blocchi di edifici (art. 25 bis L. 356/92) per i delitti con finalità di terrorismo;
  • attività sotto copertura per acquisire elementi in ordine ai delitti con finalità di terrorismo, anche per interposta persona;
  • intercettazioni preventive di comunicazioni, prevedendo l’intercettazione di comunicazioni o conversazioni, anche per via telematica, nonché all’intercettazione di comunicazioni o conversazioni tra presenti “quando sia necessario per l’acquisizione di notizie concernenti la prevenzione di delitti (commessi per finalità di terrorismo)”.

Qui ipotizzando anche il tracciamento delle comunicazioni telefoniche e telematiche, nonché l’acquisizione dei dati esterni relativi alle comunicazioni telefoniche e telematiche[7].

Il pacchetto Pisanu

Dopo gli attentati di Madrid e Londra tra il 2004 e il 2005, la Legge 31.7.2005 n. 155, meglio nota come “pacchetto Pisanu”, avrebbe introdotto una nuova “Disciplina sul traffico telefonico e telematico” con nuove norme sui dati del traffico telefonico e telematico, l’integrazione della disciplina amministrativa degli esercizi pubblici di telefonia e internet e sulla Sicurezza telematica.

Ma il dato più rilevante sarebbe stato un nuovo strumento investigativo per i nostri organismi di Intelligence (prima denominati CESIS, SISMi e SISDe), prevedendo che “[…] Il Presidente del Consiglio dei Ministri può delegare i direttori dei Servizi informativi e di sicurezza […] a richiedere l’autorizzazione per svolgere le attività di cui all’articolo 226 delle norme di attuazione […] quando siano ritenute indispensabili per la prevenzione di attività terroristiche o di eversione dell’ordinamento costituzionale […]”.

La nascita del “crimine organizzato transnazionale”

L’anno successivo, con la Legge 16.3.2006, n. 146, sarebbe nato il “crimine organizzato transnazionale” (2006), ivi disciplinando le “operazioni sotto copertura” (art. 9) nell’attività di contrasto al terrorismo, all’eversione ed all’attività di contrasto al finanziamento del terrorismo, prevedendo particolari cause di non punibilità.

In detto contesto gli ufficiali di polizia giudiziaria under cover avrebbero potuto “utilizzare documenti, identità o indicazioni di copertura anche per attivare o entrare in contatto con soggetti e siti nelle reti di comunicazione” (art. 9 comma 2).

Ulteriore novità investigativa sarebbe stata generata dalla Legge 3 agosto 2007 n. 124, con una nuova disciplina del “Sistema di informazione per la sicurezza della Repubblica” e del “segreto”: sarebbe nato il D.I.S. (Dipartimento delle Informazioni per la Sicurezza) in luogo del CESIS (Comitato esecutivo per i servizi di informazione e sicurezza); Il SISMi avrebbe assunto la denominazione di Agenzia Informazioni e Sicurezza Esterna ed il SISDe quella di Agenzia Informazioni e Sicurezza Interna.

Il provvedimento legislativo avrebbe previsto “identità di copertura”; l’esclusione della qualifica di ufficiale o di agente di polizia giudiziaria e di pubblica sicurezza; l’autorizzazione ad effettuare “attività economiche simulate, sia nella forma di imprese individuali sia nella forma di società di qualunque natura”; nonché l’effettuazione (art. 12) di intercettazioni (preventive) “quando siano ritenute indispensabili per l’espletamento delle attività demandate dagli articoli 6 (AISE) e 7 (AISI) della legge 3 agosto 2007, n. 124“.

Le misure seguite all’attentato al museo del Bardo di Tunisi

Altra novità della legislazione interna sarebbe intervenuta dopo l’attentato al museo del Bardo di Tunisi del 18 marzo 2015, con la L. 17.4.2015 n. 43, che avrebbe previsto pene pesanti per foreign fighters; l’individuazione del reato di proselitismo sul web; una stretta giuridica sulla commercializzazione e il tracciamento di precursori esplosivi; nuove specifiche misure di prevenzione; permessi di soggiorno a fini investigativi; l’istituzione della Procura Antiterrorismo.

Ma in tema di comunicazioni e dei relativi meta dati, la norma avrebbe previsto, per un periodo non superiore a ventiquattro mesi, la conservazione dei dati acquisiti, anche relativi al traffico telematico, esclusi comunque i contenuti delle comunicazioni, quando gli stessi sono indispensabili per la prosecuzione dell’attività finalizzata alla prevenzione di delitti di terrorismo.

Captatori informatici: uno strumento senza controllo?

In uno scenario di intercettazione tattica, la modulazione di un malware per esigenze di captazione clandestina nasce, in un contesto di investigazioni legali, per poter colmare il gap di intercettazione telematica che non riesce, spesso, a vulnerare i flussi telematici soggetti a protocolli HTTPS, di sovente non decrittabili nonostante l’escamotage dell’applicazione di sonde di ispezione sulla linea di trasmissione delle comunicazioni internet del bersaglio monitorato, in ingresso al Front End o sul Back End di quella linea.

In termini più semplici, ciò che sul web è soggetto a protocolli “lucchettati”, non viene facilmente perforato dai sistemi di intercettazione giudiziaria per via dell’esistenza di politiche aziendali dei provider e/o per l’esistenza di sistemi di cifratura proprietari non ostesi alle forze di polizia e alle autorità giudiziarie.

L’espansione mondiale della messaggistica social e delle comunicazioni sui protocolli web c.d. VoIP (voice over internet protocol), blindate da algoritmi proprietari e gestiti da amministratori virtuali operanti con server in aree geografiche spesso non collaborative con le autorità governative, ha visto parallelamente l’abbandono dell’antieconomica telefonia domestica su doppino telefonico in rame, soppiantata dalle connessioni ADSL (Asymmetric Digital Subscriber Line) a fibra ottica e di pacchetti 5G con bundle di giga a pioggia, che sono riuscite per diverso tempo a bypassare i sistemi governativi di censura delle comunicazioni.

“[…] L’esempio più noto è calzante è l’espansione della videochiamata over internet protocol con gli algoritmi proprietari di Skype, come iLBC (Internet Low Bitrate Codec) e SILK (Super Wideband Audio Codec); una modalità comunicativa utilizzata da una parte all’altra del globo per ragioni di economicità, praticità, affidabilità qualitativa ma, soprattutto, di riservatezza, generando affanno nei Bureau di investigazione di mezzo mondo.

Ad onor del vero però, dal trasferimento di proprietà del marchio al gruppo Microsoft, avvenuto nel 2011, il nuovo gestore ha ritenuto opportuno rilasciare alle autorità governative statunitensi  il brevetto  “Legal Intercept” conpatent application n. 20110153809, così da consentire l’installazione, in modalità nascosta, di alcuni “agenti di registrazione” sia sul computer del target oggetto di monitoraggio istituzionale, che sulla porzione della rete a pacchetto dove avviene la comunicazione VoIP.

Ma accanto alle comunicazioni foniche con l’utilizzo di algoritmi proprietari vi sono, anche, una miriade di conversazioni che, attraverso la messaggistica a pacchetto, transitano dal mittente al destinatario con protocolli end to end o, come sta per immettere sul mercato l’applicativo Telegram, in modalità peer to peer, così da rendere quasi invulnerabile la riservatezza delle comunicazioni.

Ed, ancora, applicativi che consentono all’utente di comunicare esibendo sulla rete  identificativI IMEI o IMSI fake o, addirittura, di manipolare il “Caller ID”, mascherando il recapito telefonico chiamante (piuttosto che oscurarlo con la classica stringa di digitazione “#31#”) con l’attribuzione di un numero di telefono fasullo (tra le tante App per i dispositivi con tecnologia Android e iOS , molto diffuso è il programma spoof card).

Altre modalità di comunicazione privata riservata (non saranno qui trattate le comunicazioni di tipo militare e quelle governative che viaggiano, ad esempio, sulla piattaforma TErrestrial Trunked Radio, meglio noto con l’acronimo TETRA) beneficiano dei protocolli proprietari utilizzati da alcuni brand di media fascia, come in passato il Black Berry Messenger o, attualmente, la messaggistica iMessage e la videochiamata FaceTime per i sistemi operativi iOS.

Dai crypto phone alla comunicazione satellitare

Più sofisiticati protocolli di comunicazione sono veicolati da alcune aziende di nicchia che commercializzano devices di elevata fascia commerciale, detti crypto phone, dotati di algoritmi proprietari di cifratura in grado di criptare tutto il traffico in entrata ed in uscita, come il Black Berry Secusuite, adottato dal governo tedesco,  o un noto telefonino in pelle di coccodrillo da 5 mila euro che, secondo le rilevazioni di un collaboratore, sarebbe stato utilizzato da uno dei più importanti ricercati alla macchia.

Fino alla comunicazione satellitare con dei tre sistemi di telefonia satellitare commercialmente noti, Thuraya, Iridium ed Inmarsat, ormai presenti sul mercato non professionale con adattatori telefonici GSM (come il Sat Sleeve) o apparati di comunicazione satellitare dedicati, a basso costo, con tariffazione a schede prepagate in unità/minuto di conversazione.

Apparecchiature DHT e altri dispositivi mobili e fissi di intercettazione tattica

Ne è conseguita la commercializzazione, da parte di alcune aziende altamente specializzate, di sofisticate apparecchiature DHT (direct to home) e di altri dispositivi mobili e fissi di intercettazione tattica che, però, non sono da ritenersi compatibili, in un’ottica di spending review della spesa pubblica, ad un impiego standardizzato.

Ecco, allora, secondo i profili generali, la necessità di poter catturare dati e conversazioni che, attraverso i normali protocolli intercettivi, le autorità governative non sono state in grado di monitorare nel più recente passato […]”[8].

La riservatezza delle app di messaggistica

Alle criticità dettate dalle connessioni blindate vanno aggiunte le tante chicche di privacy che negli anni hanno indotto i proprietari di applicazioni social ad effettuare ricerca sperimentando modelli di comunicazione asincrona sempre più complessi e invalicabili.

Se WhatsApp dopo una serie di contenziosi giudiziari con le autorità per il mancato accesso ai suoi server ha deciso di applicare un criterio end to end nelle conversazioni dei suoi utenti, poi passando alle impostazioni di “messaggi effimeri”, alle visualizzazione one shot delle immagini fino alle “chat nascoste”, gli altri colossi hanno proseguito con altrettante scelte di riservatezza.

Il caso telegram

Gli esempi sono numerosi, da Signal, Viber, SnapChat, WickrMe, Confide, ecc., ma clamore recente ha suscitato la scelta di Telegram di eliminare un applicativo noto quanto insidioso all’indomani dell’arresto, in Francia, di Pavel Durov che in questi giorni ha dichiarato “L’app non è un paradiso anarchico. Fedeli ai nostri principi”.

Le attenzioni investigative si sono soffermate su alcune funzioni dell’applicazione, con particolare riferimento alla funzione “persone vicine”.

Detto applicativo consente(iva) “[…] agli utenti di trovare altre persone e gruppi locali nelle vicinanze utilizzando i dati di geolocalizzazione. Nel corso della sua esistenza, acquisì una reputazione controversa, poiché veniva spesso utilizzato dai criminali per perseguitare e rintracciare le persone. Inoltre, è stato utilizzato attivamente in strumenti come CCTV (Close-Circuit Telegram Vision), sviluppato da Ivan Glinkin. Questo strumento permetteva di inserire le coordinate e ottenere un elenco di utenti in un raggio massimo di 500 metri, il che lo rendeva conveniente per l’uso per scopi criminali. Gli utenti di Telegram hanno recentemente notato che la funzione Persone nelle vicinanze ha smesso di funzionare. Non è noto se ciò sia dovuto a un problema tecnico o a un’interruzione intenzionale. Vale anche la pena notare che il giorno prima la funzione di visualizzazione del contatore degli utenti attivi per i bot ha smesso di funzionare, il che potrebbe indicare possibili modifiche tecniche o aggiornamenti nel messenger. Questi sviluppi avvengono in un contesto di crescente pressione su Telegram da parte delle autorità di regolamentazione europee, soprattutto dopo l’approvazione del Digital Services Act (DSA) nel 2023, che ha aumentato il controllo sulle piattaforme digitali e le ha obbligate ad adottare misure più attive per moderare i contenuti. La disabilitazione della funzione Persone nelle vicinanze potrebbe essere dovuta sia a questa pressione che al recente abuso di questa funzione […]”[9].

A questo breve commento pubblicato il 2 settembre da una delle tante riviste di settore, è seguita in questi giorni l’eliminazione dal sistema di Telegram di quella funzione.

Più complesse sono le tematiche collegate agli sviluppatori di device criptati, come nel caso di Sky Ecc, la cui piattaforma è stata perforata dagli hackers investigativi con un attacco man in the middle (MITM) che dovrà, ancora una volta, scomodare i giudici di legittimità per colmare un vuoto normativo: “[…] Occorreva impiegare un server cosiddetto man-in-the-middle (traducibile come “uomo nel mezzo”), perché indica un tipo di attacco informatico in cui qualcuno in segreto si intromette nella comunicazione tra due parti che credono di dialogare in maniera diretta tra loro. Questo server avrebbe dovuto essere installato vicino al server 2 ed essere in grado di ricevere tutto il traffico diretto dai dispositivi Sky Ecc al server 2, nonché viceversa. Non solo. Ogni volta che un criptofonino si fosse autenticato con il server 2 questa sorta di infiltrato avrebbe dovuto inviargli una notifica push invisibile per convincerlo a fornirgli la chiave necessaria per decifrare i messaggi ricevuti dagli altri utenti […]”[10].

Spyware e scenari governativi

Gli spyware utilizzati in uno scenario governativo, in linea generale, sono degli amministratori di sistema silenti e invisibili, in grado di accedere alle varie impostazioni di sistema di un device, sia esso un telefono cellulare, un tablet, un computer, uno smart watch, un televisore intelligente, o un qualsiasi dispositivo I.o.T. (Internet of Things) che puo essere controllato attraverso una connessione internet.

Da qui attivare il microfono e attivare una registrazione vocale o il semplice rilancio di quanto captato nell’ambiente, di comandare in modalità clandestina il “REC” della fotocamera, scattare lo screen shot dello schermo, geolocalizzare il target attravesto il seistme GPS di bordo, effettuare attività di “sniffing” tra le tante cartelle di registro, dalla posta, alla galleria fotografica, ai down load, alle cartelle dei documenti, delle foto, accedere a tutte quelle applicazioni di messaggistica lucchettata o criptata con cifratura end to end, fino alla visione e decrittatura di comunicazioni, video chat e messaggistica crittografata generata dal sistema operativo proprietario del device.

Si tratta, quindi, non di un semplice processo d’intercettazione ambientale itinerante, ma di un insidioso agente infiltrato invisibile (in grado di aggirare, ad esempio, quelle spie verdi che ci dicono quando il telefono sta utilizzando il microfono, o riattivare alla nostra insaputa la connessione anche quando abbiamo spento o messo in “modalità aereo” quell’appendice elettronica di cui non sappiamo fare a meno), che riesce a tutti quei dati che, attraverso un’ intercettazione telematica standard, sfuggono alla cattura del sistema d’intercettazione tradizionale.

Cosa può fare, oggi, un captatore informatico

Il captatore informatico, o intrusore, o trojan, o spyware che dir si voglia è oggi in grado – non solo – di effettuare un’intercettazione giudiziaria di conversazioni, di comunicazioni telefoniche, di altre forme di telecomunicazione o di una intercettazione di comunicazioni tra presenti (ex art. 266 commi 1 e 2 del codice di procedura), di captare comunicazioni informatiche o telematiche (ex art. 266 bis), ma ha la insidiosa funzione di poter di perquisire, sequestrare, alterare, cancellare i contenuti di un apparato elettronico.

Il che comporta un significativo intervento sull’identità digitale della persona, con rischi per le generazioni più giovani, meno avvezze ad un utilizzo consapevole dello strumento proprio in termini di sicurezza.

Nel violare la privacy, riservatezza e domicilio virtuale di un bersaglio monitorato, questi strumenti potrebbero anche, alterare, inquinare o distruggere la scena del crimine informatica.

Esperti, garanti e dottrina si stanno interrogando da tempo sulla spinosa questione del troiano che, ad onor del vero, non configura una semplice “intercettazione ambientale” o “tra presenti”, bensì l’esistenza di potenzialità insidiose connotate da una portata devastante ed incontrollabile.

L’uso di questi anni – con casi eclatanti aventi ad oggetto anche esponenti di alto livello delle istituzioni – ha determinato continui interventi della giurisprudenza che, volta per volta, ha dovuto ricucire una falla in un sistema normativo ancora non perfettamente efficace sul tema, nonostante le novelle che il legislatore ha apportato sul tema della captazione informatica. Alcuni orientamenti di massima hanno riguardato il locus in cui è avvenuta la captazione di una comunicazione con il trojan.

Nello specifico, i presupposti a puntello delle intercettazioni tra presenti per esigenze giudiziarie nel processo penale, fanno richiamo alla possibilità di effettuare l’attività all’interno dei perimetri del privato domicilio e più genericamente dei luoghi indicati dall’art. 614 del codice penale, a condizione che vi si stia, lì, svolgendo l’attività criminosa.

La disciplina derogatrice, apportata dal legislatore nel 1991 per contrastare la criminalità organizzata, aveva poi ampliato lo spettro, prevedendo che: “quando si tratta di intercettazione di comunicazioni tra presenti disposta in un procedimento relativo a un delitto di criminalità organizzata e che avvenga nei luoghi indicati dall’articolo 614 del codice penale, l’intercettazione è consentita anche se non vi è motivo di ritenere che nei luoghi predetti si stia svolgendo l’attività criminosa”.

Ne consegue che l’espediente dello spyware su un telefono cellulare, finalizzato alla mera intercettazione “ambientale”, potrebbe determinare un utilizzo isterico ed incontrollato del sistema ad “occhi chiusi”: da casa, al lavoro, ai mezzi di trasporto, agli esercizi pubblici, ad altre private dimore, alle tante camere caritatis, siano esse studi professionali o aree soggette a regime di extraterritorialità giuridica, così alle volte violentando il principio generale di inviolabilità del domicilio privato (art. 614 c.p.), altre volte interferendo nella vita privata (art. 615 bis. c.p.) o contrastando con le garanzie di libertà del difensore, dell’investigatore privato e del consulente tecnico (art. 103 comma 5 c.p.p.).

Sul tema, le Sezioni Unite della Suprema Corte di Cassazione, al quesito se “anche nei luoghi di privata dimora ex art. 614 cod. pen., pure non singolarmente individuati e anche se ivi non si stia svolgendo l’attività criminosa – sia consentita l’intercettazione di conversazioni o comunicazioni tra presenti, mediante l’installazione di un captatore informatico in dispositivi elettronici portatili”, avevano risposto che “limitatamente a procedimenti relativi a delitti di criminalità organizzata, anche terroristica (a norma dell’art. 13 d.l. n. 152 del 1991), intendendosi per tali quelli elencati nell’art. 51, commi 3-bis e 3-quater, cod. proc. pen., nonché quelli comunque facenti capo a un’associazione per delinquere, con esclusione del mero concorso di persone nel reato”, l’attività di captazione potrà avere luogo.

La criticità sulle intercettazioni dinamiche

La criticità sulle intercettazioni dinamiche tra presenti abbraccia, in verità, un ambito ben più vasto che spazia dall’ agente attrezzato per il suono attrezzato con il c.d. bodycell, alle attività di intercettazione e di protezione individuale a cura dei teams di prossimità a supporto degli agenti undercover.

A queste elencazioni vanno aggiunte le possibilità di ricorrere allo strumento dell’intercettazione di comunicazioni tra presenti, fuori dalle proiezioni del codice di procedura quale mezzo di ricerca della prova, in uno scenario “preventivo” (ex art. 226 art. c.p.p.), nonchè in un contesto di vigilanza sul rispetto delle prescrizioni in materia di misure di prevenzione, o di attività di intelligence governative demandate alle due agenzie di informazione e sicurezza dello Stato, AISI ed AISE.

L’uso dei captatori informatici ha posto, poi, in evidenza le tante criticità riguardanti l’utilizzo del know how del privato nell’attività di remote forensics, atteso che l’attuale protocollo di noleggio, inoculazione e gestione remota dei trojan avviene, in modo pressoché esclusivo, facendo ricorso all’art. 348 comma 4 del codice di procedura, che conferisce alla polizia giudiziaria la facoltà di “avvalersi di persone idonee le quali non possono rifiutare la propria opera”.

Nell’evidenziare la necessità di prevedere stringenti forme di protezione nell’uso delle nuove tecnologie informatiche per esigenze investigative: “[…] È già stato sottolineato in dottrina come le registrazioni effettuate tramite captatori informatici, di per sé, possano anche non richiedere il contributo di soggetti terzi rispetto agli inquirenti, con la conseguenza che l’attività di remote forensics rischia di passare totalmente nelle mani del tecnico nominato ausiliario di polizia giudiziaria.

Per sopperire alla mancanza di trasparenza sulle modalità di svolgimento delle operazioni, potrebbe quindi essere opportuno promuovere l’installazione generalizzata sui dispositivi comuni (quali smartphone, computer, tablet) di strumenti tecnici atti a prevenire materialmente l’illecita intrusione da parte delle forze dell’ordine (e non solo).

Parallelamente, protocolli chiari e pubblici dovrebbero essere stabiliti con i produttori dei dispositivi per consentire lo svolgimento delle operazioni investigative ogni qual volta ne sussistano i presupposti di legge. […]”[11].

Senza dimenticare che alcune società sono specializzate proprio nel commercializzare prodotti – che spesso operano al limite della normativa esistente in tema di trattamento dati personali – strumenti finalizzati, attraverso un’analisi incrociata dei dati derivanti da più o meno lecite attività di profilazione o dati rilevabili da alcuni report di app di geolocalizzazione e messaggistica istantanea, a rivendere le informazioni per pochi euro.

Per esaustività occorre infine richiamare in tema di intercettazioni le novità introdotte dalla recente riforma “Nordio”, novità in vigore dal 25 agosto 2024 che hanno una ricaduta proprio sull’utilizzo di questi strumenti. La legge 114 del 2024 infatti prevede il divieto d’intercettare le comunicazioni fra avvocato ed imputato: Tra le altre novità rilevanti, si segnala all’art. 2 della Legge 114 del 2024: il divieto di pubblicazione, anche parziale, del contenuto delle intercettazioni se questo non è riprodotto dal giudice nella motivazione di un provvedimento o utilizzato nel corso del dibattimento; è vietata l’acquisizione di ogni forma di comunicazione, salvo che vi sia fondato motivo di ritenere che si tratti di corpo del reato; inoltre, le intercettazioni di una conversazione o in generale delle comunicazioni devono essere immediatamente interrotte se rientrano tra quelle vietate.

Ma ciò che amplia la portata del divieto è quella disposizione che prevede che è fatto divieto di pubblicare il contenuto delle intercettazioni, se non sono parte della motivazione di un provvedimento o se non sono utilizzate in dibattimento.E’ parimenti fatto divieto di riportare nei verbali di trascrizione delle intercettazioni espressioni che consentano di identificare soggetti diversi dalle parti processuali coinvolte. In questo senso, diventa sempre più gravoso l’onere dell’Ufficio del Pubblico Ministero che dovrà stralciare le espressioni lesive della reputazione o riguardanti dati sensibili di soggetti diversi dalle parti coinvolte nel procedimento pendente.

Privacy, esigenze di giustizia e sicurezza

Il bilanciamento delle opposte e molteplici esigenze sembra un equilibrio in continua evoluzione, la cui ricerca costringe il legislatore a stare dietro all’incessante evoluzione tecnologica.

L’evoluzione degli strumenti informatici ne crea di sempre più potenti ed efficaci tali da rendere la riservatezza oggi, una vera e propria chimera letteraria. Pensare di essere, volenti o nolenti, sotto un occhio di un grade fratello silente “in fieri”, senza voler richiamare i noti testi di letteratura o di finzioni cinematografiche, è evidentemente una realtà.

La normativa interviene per limitare, arginare, far rispettare le esigenze anche e soprattutto dei terzi estranei, ma è inevitabilmente vero che ormai, accedendo ad un servizio e seppur settando le nostre preferenze, siamo sottoposti a continua analisi, in forma anche anonima, o statistica o solo apparentemente anonimizzata. La diversa realtà internazionale inoltre, diventa un tavolo di confronto ancora più complesso, considerato lo scenario normativo non sempre allineato, se non a livello europeo e sicuramente a livello internazionale.

Forse se si investissero maggiori risorse per arginare sul nascere un fenomeno criminale, si otterrebbero più successi (sul piano sociale) rispetto a questa frenetica corsa al controllo totale ed ossessivo delle comunicazioni come strumento di prevenzione.

Il ruolo dell’intelligenza artificiale

In questo senso le recenti innovazioni in corso d’opera aventi come momento centrale l’utilizzo di sistemi di intelligenza artificiale, porterà altre problematiche ed altri risvolti su cui il mondo giuridico dovrà interrogarsi proprio al fine di salvaguardare sicurezza e privacy ed esigenze di indagine. Da un lato la I.A. potrà essere utile nei processi di selezione e scrematura dei dati oggetto d’indagine, dall’altro si potrebbe rivelare un mero esecutore di istruzioni per grandi moli di dati, ma poco capace di interagire con una fine tecnica di selezione ed analisi delle stese informazioni raccolte. Non dimentichiamo infatti che il dato va analizzato una volta ottenuto, così come le intercettazioni vanno ahimè, in parte interpretate e contestualizzate (che è sempre stato il problema più dibattuto nei processi, fin anche dei meri suoni di contorno, ambientali – rilevatori, ad esempio, dell’apertura di una porta o di un sportelo d’automobile, o dell’azionamento di una sicura o dell’armamento di una pistola etc. etc. insomma di altre caratteristiche indizianti che si possono rivelare utili nel procedimento per la ricostruzione di un fatto storico nelle modalità effettive della sua esecuzione).

Controllo ed analisi delle informazioni che tra l’altro, proprio in tema di attività svolte per fini di giustizia, non può che essere affidato a personale sempre più altamente specializzato. Ed in questo senso si richiama l’attenzione del Ministero sulla scelta e selezione del personale adibito all’attività di ascolto ed intercettazione anche telematica.

L’ascolto e la trascrizione infatti (o la selezione del dato sul device dell’indagato), sono attività di estrema delicatezza che non possono prescindere oggi più che mai, dall’avvalersi di personale altamente specializzato con competenze multidisciplinari: esperienza investigativa, conoscenza degli ambienti criminali correlati allo specifico reato intorno al quale si indaga, conoscenze socio culturali e fonico linguistiche esperte delle varie zone, conoscenze informatico – ingegneristiche utili ad evitare che alla selezione della captazione si ricostruisca poi, a valle, un profilo di una verità dettata dai contenuti digitali, che sia diversa da quella rinvenibile attraverso la visione dell’intero quadro del sistema informatico sottoposto ad indagine.

Esempio concreto: una cosa è estrapolare una informazione come un file audio o video dal computer dell’indagato e dichiarare che Tizio ne aveva il possesso, altra cosa è correlare quella foto estratta da quel device digitale ad un contesto storico ambientale di acquisizione e realizzazione; la foto di una piantina di sostanza stupefacente presente per finalità di studio e ricerca rispetto alla medesima foto scaricata dalla rete con le indicazioni della località in cui viene coltivata e l’indicazione di un numero (rappresentativo della quantità o del prezzo) diventano due messaggi comunicativi estremamente differenti e rivelatori di una diversa propensione al crimine se non di una vera e propria correità. Non è tanto una questione di metadati, quanto una questione di informazioni correlate le une alle altre che riescono, di un dipinto, a far cogliere non solo il dettaglio, ma la sua intera trama. L’analisi del dettaglio sic et simpliciter potrebbe rivelarsi sbagliata.

Niente di più complesso ed articolato è ciò che viene svolto in un’indagine digitale quando tende a ricostruire un’attività di una potenziale scena ciminis on line. Le “tracce” informatiche evidenti sono una cosa (si vedano gli indirizzi IP, i file di log delle connessioni, le paternità di alcune email etc.), ma ci sono anche quelle cosiddette “mediate”, quelle cioè che rivelano una informazione solo dopo una attenta intersecazione della stessa nell’intero quadro indiziario. Anche le evidenze digitali cioè richiedono una interpretazione. In tal senso allora, sarebbe opportuno, durante una intercettazione di comunicazioni telematiche che venissero portati alla luce tutti i dati realmente correlati ad una transazione, ad una navigazione, ad uno scambio, e non solo quelli funzionali a sorreggere una tesi.

È questo un limite della nostra attuale attività d’indagine che pur nel raccogliere le fonti di prova a 360 gradi come prevede il codice di rito (la ricerca della verità), spesso è focalizzata verso la conferma di un sospetto o di una tesi e quindi rimane circoscritta ad una idea di fondo che non sempre è rappresentativa dell’intera realtà.

È come se, senza conoscere il contesto, si estrapolasse una o più frasi da un conversazione via chat, utilizzandole a proprio piacimento ma senza comprendere che, isolate dal contesto di riferimento, quelle stesse espressioni diventano offensive o fuorvianti, proprio perché in origine avevano e volevano raggiungere un obiettivo comunicativo diverso.

Infine, ma di non minor conto, vi è l’assetto correlato all’influenza che determinate informazioni pubblicate prematuramente possano esercitare, in forma mediata sull’opinione pubblica che sui collegi giudicanti. Quando un caso approda alla cronaca giudiziaria, a causa delle intercettazioni e captazioni diventa di dominio pubblico, è inevitabile che a seconda dell’andamento e della strumentalizzazione di questo o quell’elemento possa condizionare in forma inconsapevole chi sarà chiamato a giudicare.

Note


[1] AA. VV., La disciplina delle intercettazioni. Tra presupposti di legittimità, divieti d’uso e distruzione, Laboratorio didattico di procedura penale, in Archivio Penale.it, consultato il 6.09.2024: “[…] In passato l’art. 226-bis, cod. 1930, investiva il solo segnale acustico trasmesso via filo (telefono o telegrafo), oggi l’ipotesi delle telecomunicazioni estende la portata dell’attuale art. 266 c.p.p. a messaggi diffusi su canali riservati convenzionalmente ai comunicati: filo oppure onde guidate (di cui sono conduttori i cavi coassiali, le linee bifilari, tubi, antenne selettive dirette e fibre ottiche trasmesse da laser), non esistente la tutela del veicolo semiotico nello spazio libero, né tanto più costituisce intercettazione stricto sensu la registrazione effettuata da uno dei comunicanti […]”.

[2] Art. 266 cpp: “L’intercettazione di conversazioni o comunicazioni telefoniche e di altre forme di telecomunicazione è consentita nei procedimenti relativi ai seguenti reati: a) delitti non colposi per i quali è prevista la pena dell’ergastolo o della reclusione superiore nel massimo a cinque anni determinata a norma dell’articolo 4; b) delitti contro la pubblica amministrazione per i quali è prevista la pena della reclusione non inferiore nel massimo a cinque anni determinata a norma dell’articolo 4; c) delitti concernenti sostanze stupefacenti o psicotrope; d) delitti concernenti le armi e le sostanze esplosive; e) delitti di contrabbando; f) reati di ingiuria, minaccia, usura, abusiva attività finanziaria abuso di informazioni privilegiate, manipolazioni del mercato molestia o disturbo alle persone col mezzo del telefono. f-bis) delitti previsti dall’articolo 600-ter, terzo comma, del codice penale, anche se relativi al materiale pornografico di cui all’articolo 600-quater.1 del medesimo codice, nonché dall’art. 609-undecies; f-ter) delitti previsti dagli articoli 444, 473, 474, 515, 516, 517-quater e 633, secondo comma, del codice penale; f-quater) delitto previsto dall’articolo 612-bis del codice penale. f-quinquies) delitti commessi avvalendosi delle condizioni previste dall’articolo 416-bis del codice penale ovvero al fine di agevolare l’attività delle associazioni previste dallo stesso articolo. 2. Negli stessi casi è consentita l’intercettazione di comunicazioni tra presenti, che può essere eseguita anche mediante l’inserimento di un captatore informatico su un dispositivo elettronico portatile. Tuttavia, qualora queste avvengano nei luoghi indicati dall’articolo 614 del codice penale, l’intercettazione è consentita solo se vi è fondato motivo di ritenere che ivi si stia svolgendo l’attività criminosa”.

[3] Art. 414 cp: “1. Chiunque s’introduce nell’abitazione altrui, o in un altro luogo di privata dimora, o nelle appartenenze di essi, contro la volontà espressa o tacita di chi ha il diritto di escluderlo, ovvero vi s’introduce clandestinamente o con inganno, è punito con la reclusione da uno a quattro anni. 2. Alla stessa pena soggiace chi si trattiene nei detti luoghi contro l’espressa volontà di chi ha il diritto di escluderlo, ovvero vi si trattiene clandestinamente o con inganno. 3. La pena è da due a sei anni se il fatto è commesso con violenza sulle cose, o alle persone, ovvero se il colpevole è palesemente armato. 4. Il delitto è punibile a querela della persona offesa. Si procede, tuttavia, d’ufficio quando il fatto è commesso con violenza alle persone, ovvero se il colpevole è palesemente armato o se il fatto è commesso con violenza sulle cose nei confronti di persona incapace, per età o per infermità”.

[4] AA.VV. Il diritto del Web. Rete, Intelligence e Nuove Tecnologie, a cura di F. Federici A. Allegria M. Di Stefano, Primiceri editore, Padova (2017), pag. 22.

[5] D. Lgs. 1 agosto 2003 n. 259.

[6] Di Stefano M., Il captatore informatico “Trojan”: stato dell’arte e profili giuridici, ICT Security Magazine, 5 giugno 2017.

[7] In ogni caso gli elementi acquisiti attraverso le attività preventive non possono essere utilizzati nel procedimento penale, fatti salvi i fini investigativi. In ogni caso le attività di intercettazione preventiva e le notizie acquisite a seguito delle attività medesime, non possono essere menzionate in atti di indagine né costituire oggetto di deposizione né essere altrimenti divulgate.

[8] Di Stefano M., Il captatore informatico “Trojan”: stato dell’arte e profili giuridici, cit.

[9] Fonte: https://www.redhotcyber.com/post/la-funzione-persone-vicine-di-telegram-e-scomparsa-in-alcune-regioni-dopo-larresto-di-durov/, consultata l’8 settembre 2024.

[10] Fonte: https://lavialibera.it/it-schede-1713-come_e_stata_hackerata_sky_ecc, consultata l’8 settembre 2024.

[11] Lasagni G., L’uso di captatori informatici (trojans) nelle intercettazioni “fra presenti”, in Diritto Penale Contemporaneo, 7 ottobre 2016, https://archiviodpc.dirittopenaleuomo.org/d/4995-luso-di-captatori-informatici-trojans-nelle-intercettazioni-fra-presenti, consultata l’8 settembre 2024.

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 4