la giurisprudenza

Accesso abusivo ai sistemi informatici: il punto nelle sentenze della Cassazione



Indirizzo copiato

Nella giurisprudenza della Corte di Cassazione si possono individuare diverse fasi che hanno segnato l’evoluzione dell’interpretazione del reato di accesso abusivo ad un sistema informatico. Vediamo le sentenze più significative

Pubblicato il 29 giu 2023

Gianluca Pomante

Avvocato cassazionista Studio Legale Pomante



Shield,Internet,Phone,Smartphone,Is,Protected,From,Hacker,Attacks,,Firewall

L’accesso abusivo ad un sistema informatico è una condotta illecita di rilevanza penale, volontaria e non colposa, che negli ultimi anni ha assunto un’importanza sempre maggiore nell’ambito della giurisprudenza della Corte di Cassazione, anche per le diverse modalità con cui si è manifestata con il progredire delle tecnologie digitali.

L’evoluzione del concetto di sistema informatico e telematico

Benché fosse stata delineata in un periodo storico (L. 547/1993) nel quale per sistema informatico soleva intendersi esclusivamente un terminale collegato ad un server e quindi, nella sostanza, un elaboratore elettronico, con il passare degli anni il concetto di sistema informatico e telematico è stato invece esteso ad ogni tipo di dispositivo digitale in grado di processare dati tramite una memoria elettronica gestita da un microprocessore.

Sono quindi rientrati nel novero dei sistemi informatici anche dispositivi comuni come gli smartphone, equiparabili ormai, in tutto e per tutto, al concetto di elaboratore elettronico, ma anche i dispositivi che fanno parte della categoria degli oggetti dell’Internet (IOT), autonomi rispetto ad altri device ma comunque rientranti nell’area di stretta pertinenza giuridica dell’individuo, che può essere sottoposta a limitazioni quanto ad accesso e fruibilità da parte di terzi.

Anzi, l’uso ormai diffusissimo di questi dispositivi, in grado di acquisire molte più informazioni sull’individuo di quanto non fosse possibile realizzare con un personal computer, porterà sicuramente ad ulteriori interpretazioni del concetto di sistema informatico e telematico, poiché la protezione del domicilio digitale delle persone fisiche e le attività che sono già oggi realizzabili con firme elettroniche, posta certificata e dispositivi indossabili, che possono svolgere anche funzione di identificatore personale, non mancheranno di aprire nuove strade.

Anche il concetto di sistema telematico, che originariamente era stato concepito per le reti di comunicazione cablate, interne o pubbliche, è stato successivamente esteso alle comunicazioni senza cavi ed ha quindi ampliato notevolmente la portata dell’articolo 615 ter del Codice penale.

l’accesso abusivo ad un sistema informatico o telematico nel Codice penale

Il Codice penale definisce l’accesso abusivo ad un sistema informatico o telematico come la condotta di “Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo” e prevede, per tale attività, la sanzione della reclusione fino a tre anni.

Quando, durante le tavole rotonde che seguivano i primi convegni sulle tecnologie informatiche degli anni ’90, scherzavamo (tra i pochi appassionati della materia, con gli altrettanto pochi interessati alla sua evoluzione) ipotizzando una separazione giudiziale tra moglie e marito che sarebbe stato possibile risolvere grazie al crescente uso di tecnologie digitali lavatrici e frigoriferi, addebitando al coniuge convenuto di aver utilizzato uno di questi dispositivi digitando il codice impostato dall’altro e concretizzando, quindi, un accesso abusivo ad un elettrodomestico informatico, certo non immaginavamo che saremmo arrivati a gestire non solo tali situazioni nell’ambito dei conflitti familiari (oggi anche una smartTV può fornire le prove di un adulterio) ma finanche le vertenze sul pascolo abusivo e l’invasione di terreni ed edifici con elementi di prova acquisiti mediante l’uso di droni e localizzatori GPS.

Come è ormai uniformemente accettato da dottrina e giurisprudenza, le condotte sono in realtà distinte tra sistema informatico e telematico, che sono ovviamente oggetti diversi (sebbene spesso l’azione iniziata sul primo vada ad incidere anche sul secondo e viceversa), e, più concretamente, tra l’azione di chi si introduce in un sistema violando le misure di sicurezza e quella di chi, invece, pur avendo avuto accesso in modo lecito al sistema, abusa delle credenziali e svolge un’attività non prevista o palesemente contraria alle autorizzazioni concesse.

Il reato di accesso abusivo ad un sistema informatico nella giurisprudenza della Corte di Cassazione

Nella giurisprudenza della Corte di Cassazione si possono individuare diverse fasi che hanno segnato l’evoluzione dell’interpretazione del reato di accesso abusivo ad un sistema informatico.

La prima fase

La prima fase, che si estende dagli anni ’90 fino alla metà del primo decennio del XXI secolo, è caratterizzata da una scarsa attenzione da parte della giurisprudenza di merito e di Cassazione per tale particolare tipologia di reato, con pronunce a volte anche errate dal punto di vista sostanziale, a causa della generale impreparazione del mondo giuridico ad affrontare l’argomento. E’ nota, agli operatori del settore, la motivazione della sentenza relativa all’attacco portato a termine contro il GR1, con la sostituzione del file originale del giornale radio con un diverso audio contenente pesanti critiche alla Microsoft e al suo fondatore, Bill Gates, che si concludeva con l’assoluzione dell’imputato per la mancanza di “idonee” misure di sicurezza nel sistema informatico della Rai, e che rendeva palese la confusione fatta dall’estensore tra il reato di accesso abusivo ad un sistema informatico e le misure minime di sicurezza previste dalla normativa del periodo sulla tutela dei dati personali (L. 675/1996) e dal connesso regolamento per l’individuazione delle misure minime di sicurezza (DPR 318/99).

A parte tali incidenti di percorso, si assiste comunque ad una generalizzata interpretazione restrittiva della condotta considerata illecita, tanto che in diversi casi viene esclusa la sussistenza del reato nonostante l’evidente aggressione ai beni oggetto di tutela.

La seconda fase

La seconda fase, che scavalca il 2010 e si estende all’incirca fino al 2015, si caratterizza per un progressivo ampliamento dell’interpretazione del reato di accesso abusivo ad un sistema informatico, per effetto della quale il processo si risolve con l’accoglimento dell’istanza punitiva anche in casi in cui la responsabilità dell’imputato era stata precedentemente esclusa.

Si assiste, inoltre, all’ampliamento del dibattito nei confronti di questo tipo di reato, soprattutto in considerazione dello sviluppo delle tecnologie informatiche e della loro crescente diffusione.

La responsabilità penale dei dipendenti

Un esempio significativo di questa evoluzione è rappresentato dalle Sentenze della Corte di Cassazione che riconoscono la responsabilità penale dei dipendenti che, pur avendo ricevuto legittimamente le credenziali di accesso al sistema informatico del datore di lavoro, ne fanno un uso non previsto dalle autorizzazioni concesse o le trattengono anche dopo il termine del rapporto di lavoro per continuare ad utilizzarle per scopi personali o per danneggiare il titolare.

È di questo periodo anche una delle più discusse interpretazioni sull’ipotesi di reato consistente nel diffondere un virus informatico (il caso vierika) che successivamente dava l’opportunità di esfiltrare dati dai sistemi infetti, ritenuta da alcuni interpreti una particolare fattispecie di accesso abusivo al sistema e non semplicemente la diffusione di codice malevolo di cui all’art. 615 quater.

La terza fase

La terza fase, a partire dal 2016, si caratterizza per una sempre maggiore attenzione da parte della giurisprudenza alla tutela dei diritti soggettivi dei titolari di sistemi informatici, anche in relazione alla crescente diffusione delle tecnologie di fruizione delle reti pubbliche, delle tecnologie senza fili (di prossimità e di comunicazione a distanza, come bluetooth low energy, rfid, nfc, fino agli hotspot wifi pubblici e privati).

L‘accesso a una rete Wi-Fi protetta da password

In questa fase, la giurisprudenza ha chiarito che l’accesso ad una rete Wi-Fi protetta da password, senza il permesso del titolare, concretizza il reato di accesso abusivo anche se le stesse password sono state fornite ai vicini di casa. In buona sostanza, deve ritenersi che la condivisione di una credenziale nel corso della visita nell’abitazione non autorizzi il beneficiario a continuare l’uso della rete senza fili anche dopo il termine dell’incontro, magari approfittando della contiguità degli appartamenti (caso abbastanza frequente nei condomini) e determinando un danno (riduzione della banda disponibile) con profitto del responsabile (connessione gratuita).

Di particolare interesse possono individuarsi, nel corso degli anni, le sentenze che di seguito si riassumono, caratterizzate dai chiarimenti che la Corte di Cassazione, a sezioni unite, ha dato sull’argomento.

La sentenza 17 febbraio 2012, n. 4694

Con la sentenza 17 febbraio 2012, n. 4694, le Sezioni Unite hanno chiarito che la condotta penalmente rilevante, ai sensi dell’art. 615 ter cp, consiste sia nell’accesso che nel mantenimento del soggetto all’interno del sistema, anche nell’ipotesi in cui abbia ottenuto le credenziali in modo lecito, laddove “violi le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitare oggettivamente l’accesso”. La motivazione per cui il responsabile della condotta interviene sul sistema, invece, non ha rilevanza, perché il reato è considerato a dolo generico e l’azione concretizza quindi la coscienza e volontà di violare la norma, indipendente dall’intenzione soggettiva specifica. La violazione delle prescrizioni impartite dal titolare del sistema – ad esempio con un regolamento diffuso tra gli utenti ovvero con ordine di servizio adeguatamente dettagliato ovvero con mansionario – è sufficiente a concretizzare l’ipotesi di reato delineata dall’art. 615 ter cp.

La sentenza n. 41210/2017

Con la sentenza n. 41210/2017, le Sezioni Unite pervengono ad analoga considerazione sul caso del Direttore di una testata giornalistica nazionale, oggetto di contestazione nel corso di un programma televisivo con la rivelazione della notizia di avere ricevuto un decreto penale di condanna per reati oggettivamente odiosi, a seguito del quale numerosi cancellieri, a livello nazionale, avevano ritenuto di poter verificare tale informazioni accedendo al sistema informatico “Re.Ge” in uso alle Procure della Repubblica.

La Cassazione, dopo un rinvio alle sezioni unite cagionato da precedente giurisprudenza altalenante (tecnicamente ogni cancelliere aveva svolto i compiti stabiliti dal mansionario, senza violare le istruzioni impartite, ma senza che vi fosse una specifica ragione di servizio, essendo l’accesso dettato da semplice curiosità), estendeva il concetto già espresso nel 2012, evidenziando che in questo caso la finalità perseguita rilevava in senso negativo, richiamando il concetto di sviamento di potere proprio del diritto amministrativo ed evidenziando che, pur avendo avuto accesso legittimo al sistema e pur non avendo valicato le autorizzazioni concesse o le istruzioni impartite, la condotta doveva essere censurata in quanto in realizzata violazione dei doveri d’ufficio per la sua “ontologica incompatibilità” con la funzione rivestita e con l’aggravante di essere un operatore di sistema.

La sentenza n. 17325/2015

È interessante anche la sentenza n. 17325/2015 della Corte di Cassazione a Sezioni Unite, perché si pronuncia sui criteri di determinazione della competenza territoriale ex art. 8 cpp, evidenziando che il luogo di consumazione del delitto va individuato con riferimento alla collocazione del client attraverso il quale l’azione viene iniziata indipendentemente dalla posizione del server in cui sono custoditi i dati, i software o l’hardware della persona offesa. Il luogo in cui si perfeziona il delitto non deve necessariamente coincidere con quello in cui si manifesta il danno o il risultato della condotta.

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 3