cybersecurity

Accesso abusivo ai sistemi informatici: cos’è, come difendere l’azienda



Indirizzo copiato

La sicurezza informatica è una priorità nelle strategie aziendali. L’articolo 615 ter del Codice Penale delinea le conseguenze legali legate all’accesso abusivo ai sistemi informatici, ma la prevenzione è fondamentale, con metodi che vanno dalla formazione del personale alla messa in atto di protocolli di sicurezza avanzati

Pubblicato il 4 dic 2023

Massimo Borgobello

Avvocato a Udine, co-founder dello Studio Legale Associato BCBLaw, PHD e DPO Certificato 11697:2017



zero trust, Cyber,Security,Internet,And,Networking,Concept.,Information,Security,And,Encryption,
zero trust

L’accesso abusivo ai sistemi informatici rappresenta una minaccia costante che può avere conseguenze legali gravi, come delineato dall’articolo 615 ter del Codice penale. Ma quali sono le implicazioni di questo specifico reato? E soprattutto, come possono le aziende proteggersi efficacemente da tali intrusioni indesiderate?Proviamo a fare chiarezza su questi aspetti cruciali, analizzando la normativa vigente e proponendo strategie e buone pratiche per prevenire l’accesso abusivo ai sistemi informatici.

Accesso abusivo a sistema informatico: la normativa vigente

La norma è lunga e composita: “Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.

La pena è della reclusione da uno a cinque anni:

1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri, o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;

2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato;

3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l’interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.

Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.

Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d’ufficio”.

Per il legislatore del 1993 che ha introdotto l’art. 615 ter del Codice penale – e gli altri reati simili – tra i reati che tutelano l’inviolabilità del domicilio, il referente normativo di rango costituzionale era indubbiamente l’articolo 14 della Costituzione, che tutela l’inviolabilità del domicilio.

La correttezza di quest’impostazione appare cristallina laddove si tenga presente l’insegnamento della dottrina tradizionale: “nel domicilio, proiezione spaziale della persona, l’ordinamento tutela, quindi, in linea preminente, non tanto la proprietà o qualsivoglia altro diritto reale, né il possesso o la detenzione, né la consistenza oggettiva di un bene materiale qualificabile come «domicilio», quanto la persona stessa o più esattamente il rapporto persona-ambiente, cioè la persona riflessa in una certa sfera spaziale volta a preservare il carattere intimo, domestico, o quantomeno privato di determinati comportamenti soggettivi”.

Gli Autori da ultimo citati affermano poi chiaramente che la nozione costituzionale di domicilio è sovrapponibile o, meglio, si conforma, alla nozione penalistica, sulla base dell’assunto per cui la tutela costituzionale si sviluppa come libertà dai pubblici poteri e confortano la tesi con l’interpretazione consolidata dell’articolo 27 dello Statuto Albertino e con l’eadem ratio intercorrente tra norma costituzionale e norme penali incriminatrici (articoli 614 e 615 Codice penale).

Il domicilio, quindi, viene caratterizzato da alcuni elementi necessari, enucleati e categorizzati, da dottrina e giurisprudenza, nello ius excludendi alios, la destinazione privata o professionale dello spazio, la legittimità della destinazione e l’attualità della stessa.

Articolo 615 ter Codice penale: le conseguenze legali

Come visto nel paragrafo precedente, le pene sono elevate: fino a tre anni di reclusione per le ipotesi semplici, da uno a cinque anni di reclusione nelle ipotesi aggravate “semplici”.

Queste ricorrono quando l’agente è un pubblico ufficiale (comma 2, numero 1), quando l’agente operi con violenza  o sia armato (comma 2, numero 2), quando dall’accesso abusivo derivino  la distruzione, il danneggiamento, l’interruzione totale o parziale del sistema o la perdita dei dati (comma 2, numero 3).

Il terzo comma sanziona pesantemente le ipotesi in cui oggetto dell’accesso abusivo siano sistemi informatici o telematici di interesse militare o relativi all’ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico: nelle ipotesi “semplici” (previste dal primo comma) la pena è della reclusione da reclusione da uno a cinque anni; nelle ipotesi aggravate (secondo comma),  da tre a otto anni di reclusione.

La condotta sanzionata

Come visto in precedenza, la condotta sanzionata dalla fattispecie in esame è costituita, in alternativa, dall’introduzione abusiva in un sistema informatico o telematico protetto  o nel mantenimento, all’interno dello stesso, contro la volontà di chi ha il diritto di escluderlo.

La questione che ha interessato la giurisprudenza di legittimità in modo costante, dal 2012 ad oggi, è la portata del concetto di abusività dell’accesso.

Al di là, infatti, delle ipotesi più ovvie ed abusive in sé e per sé considerate, di sottrazione delle chiavi d’accesso o di elusione dei sistemi di protezione informatica, dottrina e giurisprudenza hanno dovuto confrontarsi con la casistica di accessi effettuati da soggetti che legittimamente detenevano le chiavi d’accesso ma che le hanno utilizzate per scopi diversi da quelli per cui erano state attribuite .

Detto altrimenti, prima della sentenza del dicembre 2020 sull’associazione professionale, l’accesso abusivo per finalità extraistituzionali è stato oggetto di due distinti interventi delle Sezioni Unite della Cassazione, nel 2012 e nel 2017.

Con la sentenza Casani del 17 febbraio 2012 numero  4694, le Sezioni Unte hanno affermato che la condotta penalmente rilevante ai sensi dell’art. 615 ter Codice penale consiste sia nell’accesso che nel mantenimento del soggetto abilitato che “violi le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitare oggettivamente l’accesso”.

La finalità dell’agente, al contrario, veniva ritenuta irrilevante, perchè la Cassazione ha ritenuto di privilegiare l’aspetto oggettivo del complesso di limiti e della natura dell’operazione svolta mediante l’utilizzo delle credenziali.

In conclusione, le Sezioni Unite hanno ritenuto che, ove l’ingresso nel sistema avvenisse al di là dei limiti oggettivi di cui sopra, la natura abusiva dell’accesso fosse determinata proprio – e soltanto – dalla violazione delle prescrizioni.

Con la sentenza Savarese del settembre 2017, numero 41210, le Sezioni Unite hanno affrontato la questione inerente alla qualificazione giuridica dell’utilizzo, da parte di un cancelliere, del sistema informatico “Re.Ge” in uso alla Procura della Repubblica, per verificare se vi fossero notitiae criminis in capo ad un conoscente.

La Cassazione, nel ritenere integrata l’ipotesi aggravata del reato in discorso, partiva dal concetto di sviamento di potere, consistente nel perseguimento “di una finalità diversa” da quella assegnata in astratto dalla legge sul procedimento amministrativo, per sancire l’equivalenza tra abusività dell’accesso, violazione dei doveri di ufficio da parte del P.U. e sviamento di potere.

L’accesso per ragioni extraistituzionali, in conclusione, veniva ritenuto abusivo ex se per la sua “ontologica incompatibilità” con la funzione del P. U.

Gli impatti dell’accesso abusivo ai sistemi informatici sulle aziende

Per ogni azienda il rischio informatico è diventato un elemento da tenere in seria considerazione.

L’epoca del “semplice” acquisto di un software “antivirus” è del tutto tramontata ed ha lasciato spazio ad un’era in cui solo la consapevolezza del rischio informatico e la formazione del personale addetto consentono una prevenzione sufficiente.

Metodi per prevenire l’accesso abusivo ai sistemi informatici

Oltre a dotarsi di sistemi efficienti di sicurezza informatica, è necessario prevenire gli accessi abusivi interni per mezzo di un sistema di policy e di istruzioni rivolte a dipendenti e collaboratori.

In generale, è certamente utile evitare di far uscire i devices aziendali fuori dalla sede operativa e limitare l’utilizzo dei terminali aziendali per scopi personali.

Una policy per le password, inoltre, per essere davvero efficace deve prevedere una revisione almeno trimestrale e la previsione di codici di accesso alfanumerici di almeno 8/10 cifre.

Strumenti e tecniche utilizzate dagli hacker

Dall’attacco brutale ad ogni specie di malware: i mezzi per effettuare l’accesso abusivo sono molteplici e non hanno una forma specifica o codificata.

Questa è la ragione per cui sia il legislatore che la cassazione non hanno individuato modalità specifiche, limitandosi a descrivere una condotta idonea a ricomprendere le più svariate ipotesi “operative”.

L’importanza della sicurezza informatica

Come sarà ormai chiaro, la sicurezza informatica è un asset importante per ogni azienda che operi con un minimo di struttura e che abbia seguito un iter di digitalizzazione.

Si tratta, evidentemente, anche di un costo che deve essere previsto dal budget aziendale e che deve, necessariamente, essere anche proporzionato alla struttura dell’ente.

L’evoluzione delle leggi e delle politiche per contrastare l’accesso abusivo

La sicurezza informatica è diventata centrale anche a livello statale; sul piano privato, l’attenzione alla cybersecurity si è esplicitata anche nella nuova normativa Uni En Iso 27001/2022, che ha ampliato di molto gli obblighi di compliance n capo alle aziende che intendono ottenere la certificazione sul punto.

E’ evidente che questi standard normativi mirano a limitare al massimo le ipotesi si reati informatici, primo fra tutti, evidentemente, proprio l’accesso abusivo.

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 3