L'APPROFONDIMENTO

Acquisizione di dati informatici, il binomio “alterabilità-urgenza” negli accertamenti tecnici non ripetibili

Nell’ambito dell’informatica forense è di fondamentale importanza la natura giuridica delle operazioni tecniche di acquisizione e duplicazione di dati informatici poste in essere nella fase delle indagini preliminari, anche per offrire le garanzie del contraddittorio sull’evidenza digitale. Ecco gli aspetti tecnico-giuridici della fase di acquisizione della prova informatica

Pubblicato il 20 Gen 2020

Fabio Capone

Ispettore Guardia di Finanza, CIFI - Certified Information Forensics Investigator, DPO

Acquisizione di dati informatici aspetti tecnico-giuridici

Questione di fondamentale importanza nell’ambito dell’informatica forense è quella che attiene alla natura giuridica delle operazioni tecniche di acquisizione e duplicazione di dati informatici poste in essere nella fase delle indagini preliminari, nonché se queste operazioni rivestano il carattere della ripetibilità o irripetibilità, giacché da tale distinzione deriva l’applicabilità o meno del regime degli atti assistiti dalle garanzie di informazione e intervento delle parti processuali private.

Il punto di partenza della nostra riflessione è che, in linea di principio e non senza eccezioni, ogni interazione o accesso ai sistemi informatici e telematici potrebbe comportare cambiamenti irreversibili dello stato del sistema: invero, considerato che i dati in essi archiviati sono codificati in bit, ad ogni loro variazione – seppur minima – corrisponde una variazione dei dati, quindi, una variazione e spesso una perdita – a prescindere dalla volontà e dalla competenza degli operatori (ufficiali di p.g., consulenti tecnici o periti) – di quelle informazioni che possono risultare utili alla corretta ricostruzione di fatti penalmente rilevanti, come ad esempio un orario, una data, un nome, un luogo.

Ne discende, pertanto, che se il nostro sistema penal-processuale impone la formazione delle prove nel contraddittorio tra le parti, nel campo della digital evidence il rispetto di tale principio è salvaguardato dagli artt. 360 c.p.p. e 117 disp. att. c.p.p., mentre costituiscono eccezione le norme dedicate agli atti a sorpresa nelle ipotesi di urgenza – intesa come indifferibilità – dell’accertamento.

Ciononostante, anche quando si procede ex art. 354 c.p.p. “unilateralmente” tramite accertamento urgente è necessario garantire, quanto meno, il contraddittorio “postumo” sull’evidenza digitale acquisita, recuperabile solo se gli ufficiali di polizia giudiziaria, «in relazione ai dati, alle informazioni e ai programmi informatici o telematici» adottino, «le misure tecniche» o impartiscano «le prescrizioni necessarie ad assicurarne la conservazione e ad impedirne l’alterazione e l’accesso»[1], provvedendo, «ove possibile, alla loro immediata duplicazione su adeguati supporti, mediante una procedura che assicuri la conformità della copia all’originale e la sua immodificabilità»[2].

Aspetti tecnico-giuridici della fase di acquisizione della prova informatica

È dunque importante focalizzare la nostra attenzione su quelle che sono le best practice di riferimento. Due sono i requisiti fondamentali che devono caratterizzare l’attività sui dati informatici:

  1. l’attendibilità del metodo utilizzato nel “trattamento”, che trae fondamento sia nella garanzia di “conservazione” e “non modificabilità” del dato – il ché avviene impedendo alterazioni successive dell’originale e della copia – sia in termini di “genuinità”, assicurando l’esatta corrispondenza tra la copia e l’originale nel momento stesso in cui viene realizzata la copia forense;
  2. l’idoneità del metodo ad essere sottoposto a controllo, quanto meno differito.

Per raggiungere tali obiettivi, a livello internazionale sono state adottate linee guida – le c.d. best practice – per l’identificazione e gestione delle fonti di prova digitale che rappresentano la traduzione, sul piano operativo, delle prescrizioni legislative connotate da generalità e astrattezza, volte a garantire l’autenticità dell’evidenza digitale nel processo penale e non solo.

L’incontro del diritto con l’informatica ha così alimentato lo sviluppo dell’informatica forense o digital forensics[3], nel cui ambito l’ISO (Organizzazione Internazionale per la Standardizzazione) e l’IEC (Commissione Elettrotecnica Internazionale) formano il sistema specializzato per la standardizzazione delle procedure a livello mondiale[4], tra le quali rileviamo lo standard ISO/IEC 27037/2012 (Guidelines for identification, collection, acquisition and preservation of digital evidence).

Quest’ultimo, emesso in versione definitiva il 15 ottobre 2012, ha come obiettivo quello di stabilire delle linee guida per l’identificazione, la raccolta, l’acquisizione, la conservazione e il trasporto di evidenze digitali, definendone i principi generali, gli aspetti chiave e le fasi di gestione al fine di ottenere potenziali prove efficacemente utilizzabili in sede processuale.

Lo standard è internazionale e, quindi, va contestualizzato sulla base delle norme vigenti nel nostro ordinamento, nonché è applicabile in qualsiasi ambito (civile, penale, stragiudiziale).

Orientamenti sulla natura della copia forense

Nel contesto dell’attività investigativa finalizzata ad assicurare fonti di prova di natura digitale appare opportuno concentrare l’attenzione sulla fase dell’acquisizione dei dati.

Tale step procedurale, successivo a quello relativo all’individuazione e al riconoscimento della fonte di prova[5], è sicuramente il più delicato di tutto il processo di digital forensics ed è la fase che presenta maggiori criticità, perché finalizzata a garantire l’inalterabilità dell’elemento che viene ad essere repertato e ad assicurarne la fissazione nel tempo.

Ciò in quanto, come già anticipato, ogni interazione o accesso ai dispositivi informatici, hardware o software che siano, generalmente comporta cambiamenti irreversibili dello stato del sistema, ovvero dei dati in esso archiviati.

Di fondamentale importanza è, pertanto, il “congelamento” della prova digitale, durante la quale si vanno a preservare i dati contenuti nei supporti originali con la creazione di una bit stream image[6] (copia forense o copia bit a bit), al fine di garantire l’integrità del supporto o dei file originali: successivamente il supporto da copiare viene collegato ad un write blocker[7] e si procede alla sua duplicazione (due-tre copie) attraverso programmi open source[8] o commerciali[9] presenti sul mercato, o hardware mediante duplicatori esterni[10].

Terminata l’acquisizione seguirà il calcolo del codice hash[11], a comprova dell’aderenza assoluta delle copie effettuate rispetto all’originale: in altri termini, con l’apposizione di tale “sigillo digitale” verrà garantita l’assoluta identità tra le copie ottenute e l’originale.

Sul versante più strettamente giuridico la giurisprudenza di legittimità avrebbe individuato nell’attività di copia forense un’operazione sempre ripetibile in dibattimento[12], sempreché si agisca secondo le best practice di riferimento che garantiscano la non alterazione della fonte di prova originale[13].

Diametralmente opposto è invece un orientamento di matrice dottrinale che ravvisa, sempre e comunque, il carattere non ripetibile delle attività tecniche di natura digitale a causa della potenziale alterabilità dei dati in fase sia di semplice lettura, sia di acquisizione da parte dei software di analisi forense: ciò in quanto la modificabilità degli originali è in re ipsa e deriva dalla dematerialità dell’oggetto di indagine, con la conseguenza che il rispetto del diritto di difesa esige sempre l’esecuzione di tali operazioni nella forma dell’accertamento tecnico non ripetibile ex art. 360 c.p.p.[14].

Chi scrive è, invece, del parere per cui l’adesione ad una delle due tesi citate limiterebbe l’esame dell’attività acquisitiva solo da un punto di vista teorico ed astratto, quando invece la prassi operativa ci insegna che occorrerebbe prendere atto della complessità del fenomeno, da valutarsi tenendo conto delle circostanze del caso concreto e, quindi, ragionando in termini di urgenza piuttosto che di irripetibilità[15].

Peraltro, il problema di fornire le dovute garanzie durante l’acquisizione delle fonti di prova è una peculiarità caratterizzante tutta l’attività di polizia giudiziaria non ripetibile.

Tuttavia, ci sono operazioni da svolgere nell’immediatezza del fatto che non sempre consentono la tempestiva instaurazione del contraddittorio e non ne consentono il differimento, pena il pregiudizio irrimediabile dell’ulteriore corso delle indagini.

In altre parole, i termini della questione sono, da un lato, la non rinviabilità di alcune azioni accertative, dall’altro, la paralisi del controllo difensivo in assenza di adeguato contraddittorio.

Tra i due estremi, l’area di compromesso si configura laddove si consideri che non ogni modificazione è concretamente rilevante e non ogni azione accertativa è insuscettibile del breve differimento necessario ad assicurare la presenza del difensore.

Qualora il compromesso risulti impraticabile, alle garanzie della difesa e al processo di formazione del convincimento del giudice può soccorrere il controllo esercitabile ex post mediante un’adeguata documentazione dell’attività di accertamento, in grado di verificare l’effettiva incidenza sui risultati conseguiti, giacché qualsiasi errore in fase di acquisizione di dati digitali, da una fonte di prova informatica, si ripercuote inevitabilmente sul valore investigativo e processuale dell’intera evidenza digitale potenzialmente disponibile[16].

Metodi di acquisizione dell’evidenza digitale

Al fine di raggiungere gli obiettivi di affidabilità della fonte e di genuinità dell’elemento di prova indicati dal Codice, i metodi di acquisizione descritti nelle best practice, variabili a seconda dei dispositivi sottoposti ad esame, prevedono che:

  1. se il sistema è “spento” e l’acquisizione dei dati non riveste carattere d’urgenza, nella fase di primo intervento ci si dovrebbe limitare al sequestro materiale del supporto opportunamente repertato[17]. Regola fondamentale di tale circostanza è quella di astenersi dall’interagire con le evidenze rilevate sulla scena criminis, evitando – nella maniera più assoluta – di accendere un computer, uno smartphone o un qualunque altro dispositivo con capacità computazionali, in quanto ciò provoca un’interazione tra dati, memorie e sistema operativo che, in termini di gestione forense dell’evidenza, deve sempre essere considerata come una modifica, ovvero un’alterazione di tali dati e, dunque, del reperto stesso;
  2. se il sistema è “spento”, ma è comunque necessario dare seguito, per esigenze investigative e tecniche, all’acquisizione dei dati, si procederà all’avvio “controllato” della macchina e all’acquisizione dei dati digitali on site. In tale situazione, dopo aver disconnesso i supporti da analizzare, si procederà all’avvio della macchina tramite accesso al BIOS: dalle impostazioni di quest’ultimo si cambierà il boot di avvio del sistema operativo che avverrà tramite software contenuti su dispositivi esterni (es. tools avviabili da dischi ottici o memorie USB). Solo dopo aver eseguito tale operazione si potranno ricollegare i supporti da analizzare. Quindi, verrà avviata la macchina che caricherà il sistema operativo presente sul dispositivo esterno per cui, a questo punto, si potrà analizzare il supporto ed effettuare la copia bit stream di quanto in esso contenuto, anche in modalità write blocker. Per contro, l’attivazione della macchina con procedura ordinaria avrebbe avviato il sistema operativo e altri programmi specificati nel file system contenuti sul supporto da trattare e programmati per essere eseguiti automaticamente all’accensione, suscettibili di alterare alcuni dati del dispositivo (quali, ad esempio, i dati contenuti nei vari registri cronologici, i dati contenuti nella memoria virtuale ecc.);
  3. se il sistema è “acceso”, ma è possibile acquisirlo (rectius sequestrarlo) per una successiva analisi, si procederà al suo spegnimento mediante una procedura che garantisca l’integrità o, quanto meno, sia la meno lesiva di tutti i dati ivi contenuti. In questo caso anche il semplice spegnimento della macchina deve seguire un preciso protocollo che dipende, in genere, dal sistema operativo utilizzato dal dispositivo oggetto di interesse investigativo. Con alcuni sistemi, il metodo preferibile di spegnimento della macchina è quello che si ottiene agendo sul pulsante di switch off; con altri sistemi operativi, invece, questo comporterebbe la irrimediabile perdita di dati e di informazioni, sicché è consigliabile procedere “staccando” la spina lato elaboratore. Infatti, sebbene tale operazione possa apparire poco ortodossa dal punto di vista della correttezza metodologica – non bisogna dimenticare che, in estrema ratio, la priorità nell’attività acquisitiva non è preservare il sistema nel suo complesso, ma l’evidenza digitale nello specifico – togliere la spina lato elaboratore e non lato presa a muro produce, come effetto, l’immediato spegnimento della macchina con conseguente “congelamento” di ogni attività, preservando eventuali informazioni presenti nella cache o nei file temporanei. Senza altresì contare il fatto che esistono software che installati rimangono “silenti ed invisibili” all’operatore e che possono essere impostati in modo da distruggere determinate porzioni di disco nel momento in cui si effettuano le ordinarie procedure di spegnimento;
  4. se il sistema è “acceso” ed è altresì necessario, per esigenze investigative o tecniche, procedere all’acquisizione dei dati on site, si dovrà adottare una procedura che, finalizzata a garantire l’integrità dei dati, rappresenti il giusto compromesso tra l’esigenza di continuità del sistema e quella di rapidità dell’esecuzione.

Nelle ipotesi sub lett. a. e c. l’acquisizione è giuridicamente inquadrabile come attività di natura tecnica connotata da irripetibilità, ma priva del requisito dell’urgenza[18]: di conseguenza la copia forense dovrebbe essere fatta in laboratorio, previa instaurazione del contraddittorio con la difesa ex art. 360 c.p.p..

Negli altri due casi (sub lett. b. ed d.) invece l’attività è caratterizzata sia dalla non ripetibilità che dall’urgenza: pertanto l’acquisizione dovrà avvenire necessariamente on site, nel rispetto dei protocolli indicati dalle best practice e il difensore potrà assistere all’atto senza aver diritto di essere previamente avvisato.

Peraltro, in ipotesi della specie – c.d. live data forensics[19] – è fondamentale il principio per cui «l’accertamento, come atto di acquisizione unilaterale, è ammesso soltanto (e a condizione) che sia possibile assicurare l’oggetto non soltanto in modo inalterato, ma anche in modo che le parti possano controllare successivamente l’affidabilità della fonte e la genuinità dell’elemento di prova»[20].

In termini più pragmatici, il principio in parola potrà ritenersi rispettato quando le procedure e gli strumenti utilizzati, quantomeno, risultino il meno invasivi possibili e quando le inevitabili – perché fisiologiche – alterazioni prodotte siano note e documentate.

In tali circostanze la controllabilità ex post del metodo assurge a garanzia irrinunciabile: non importa provare ad ogni costo, ciò che conta è avere una prova controllabile, poiché il fine non giustifica i mezzi (la procedura), ma sono i mezzi a legittimare il fine[21].

Il binomio “alterabilità-urgenza”

Da quanto sopra esposto emerge, dunque, la considerazione per cui nelle indagini preliminari le parole chiavi che permettono di individuare la disciplina giuridica applicabile alle operazioni “tecniche” condotte in ambito digitale sono essenzialmente due: l’ “alterabilità” e l’ “urgenza”; ed è dalla loro combinazione che si configurano differenti scenari, tali da ricomprendere situazioni nelle quali il contradditorio potrà essere debole, ma anticipato (atti garantiti ex art. 360 c.p.p.) o solo eventuale[22] (atti a sorpresa ex art. 354, co. 2 c.p.p.).

Pensiamo, in tale ultima ipotesi, a quelle situazioni in cui il preavviso alla controparte potrebbe essere difficile se non addirittura impossibile da realizzare: la difficoltà verrebbe ravvisata in tutti i casi nei quali il sequestro rappresenta lo sbocco naturale di un precedente e preliminare atto a sorpresa (tipicamente, una perquisizione), incompatibile con qualsiasi tipo di preavviso; oppure i casi in cui, sempre in sede di sopralluogo, non esiste ancora nessun soggetto iscritto nel registro degli indagati da avvisare in funzione di garanzia.

Ciò che qualifica, quindi, l’urgenza negli “atti a sorpresa” ex art. 354, co. 2 c.p.p. è l’indifferibilità dell’atto, il quale non può che essere svolto nell’immediatezza dei fatti, pena l’impossibilità del suo successivo svolgimento.

Ma indifferibilità non vuol dire irripetibilità: ad esempio, in corso di sopralluogo la polizia giudiziaria è legittimata a svolgere rilievi non ripetibili solo se essi sono al tempo stesso urgenti, ossia indifferibili; quando, invece, esiste la possibilità del differimento, la mera non ripetibilità dell’atto non ne giustifica il compimento in maniera unilaterale, ma in contraddittorio anticipato e debole[23].

Con un’ultima precisazione: le operazioni tecniche non ripetibili ed urgenti (rectius indifferibili) dovrebbero sempre potersi svolgere in modo tale da preservare gli elementi di prova originali; ciononostante, qualsiasi inevitabile modifica dovrà essere documentata e controllabile a posteriori, perché la controllabilità rappresenta il recupero, sul piano processuale, del vulnus determinato dall’inevitabile intervento unilaterale che ha relegato il contraddittorio ad una mera eventualità.

NOTE

  1. Le tecniche utilizzate per gestire gli elementi digitali devono essere cioè in grado di lasciare inalterato l’originale, sia nella fase di acquisizione, sia nella fase successiva di conservazione.
  2. In altri termini, rispetto alla copia l’investigatore deve offrire idonee garanzie di “genuinità” e di “conservazione”: garantire la genuinità significa assicurare l’esatta corrispondenza tra la copia e l’originale (“sigillo” digitale o funzione di hash) nel momento stesso in cui viene realizzata la copia forense (bit stream image); conservazione del dato, invece, significa impedire alterazioni successive dell’originale e della copia attraverso, ad esempio, un write blocker hardware o software.
  3. La digital forensics può essere definita come una branca delle cosiddette scienze forensi, essendo la stessa, di fatto, uno strumento utilizzato per la raccolta, conservazione ed analisi di dati ed informazioni di interesse giuridico-investigativo. Tale disciplina ha assunto oggi la connotazione di “macro categoria”, in quanto al suo interno racchiude diverse sottocategorie, quali la computer forensics, la mobile forensics, la network forensics, la cloud forensics e la whatever forensics.
  4. Nell’ambito dell’Information Technology, ISO e IEC hanno formato un comitato tecnico congiunto, denominato ISO/IEC Joint Technical Committee 1.
  5. Con specifico riferimento alle fasi dell’attività di digital forensics, generalmente si afferma che il punto di partenza di ogni attività investigativa è il sopralluogo sulla “scena del crimine”, ossia un mezzo di ricerca della prova che mira a descrivere il più fedelmente possibile, e a proteggere da ogni contaminazione esterna, il luogo in cui è stato commesso il fatto: l’area interessata deve essere presidiata da personale e delimitata in modo che non possano accedervi persone non autorizzate. Il first responder, ossia il primo ad arrivare sulla scena, deve iniziare un meticoloso inventario e preservare lo stato dei luoghi finché non arriveranno i tecnici informatici, procedendo, se del caso, ad un accertamento urgente ex art. 354 c.p.p.: “Se vi è pericolo che le cose, le tracce e i luoghi si disperdano o comunque si modifichino e il Pubblico Ministero non può intervenire tempestivamente, gli ufficiali di Polizia Giudiziaria compiono i necessari accertamenti e rilievi sullo stato dei luoghi e delle cose …”.
  6. A differenza di un semplice backup, che comporta il salvataggio su un supporto differente di una copia dei dati presenti sul disco originale, una bit stream image è un duplicato esatto dell’intero supporto originale, in quanto si sostanzia nella registrazione di tutte le parti del dispositivo, quali file cancellati, frammenti, slack space e spazio non allocato, elementi tutti di fondamentale importanza per la successiva fase investigativa.
  7. Il write blocker è un dispositivo indispensabile per assicurare che l’operatore non abbia la possibilità, anche involontaria, di alterare il contenuto della memoria target. Può essere di tipo:- software: composto da un programma che intercetta tutte le “chiamate” di input/output del sistema operativo (a tutti i livelli) verso il dispositivo protetto;- hardware: dispositivo fisico interposto tra workstation e memoria di massa, detto anche forensics bridge, che analizza i segnali tra i due sistemi e valuta se siano dannosi o meno per l’integrità dei dati;

    firmware based: software che inibisce la scrittura utilizzando le istruzioni base del BIOS.

  8. Ad esempio, CAINE (acronimo di Computer Aided INvestigative Environment) scaricabile dal sito ufficiale.
  9. OSForensics, Access Data FTK, Imager UFED 4PC eccetera.
  10. Tableau TD2u, Logicube Forensics Falcon eccetera.
  11. Si tratta di un algoritmo matematico che mappa dei dati di lunghezza arbitraria in una stringa binaria di dimensione fissa chiamata valore di hash. Tale funzione è progettata per essere unidirezionale (one-way), ovvero difficile da invertire. Esempi di funzioni hash sono MD5, SHA-1, SHA-256 e via dicendo.
  12. «Non rientra nel novero degli atti irripetibili l’attività di estrazione di copia di “file” da un computer oggetto di sequestro, dal momento che essa non comporta alcuna attività di carattere valutativo su base tecnico-scientifica, né determina alcuna alterazione dello stato delle cose, tale da recare pregiudizio alla genuinità del contributo conoscitivo nella prospettiva dibattimentale, essendo sempre comunque assicurata la riproducibilità d’informazioni identiche a quelle contenute nell’originale» (Cass., sez. I, 5 marzo 2009, n. 14511, in CED Cass., 243150).
  13. Cass. pen., sez. I, 26 febbraio 2009, n. 11863, in CED Cass. 2009, n. 243922, secondo cui «l’estrazione dei dati contenuti in un supporto informatico, se eseguita da personale esperto in grado di evitare la perdita dei medesimi dati, costituisce un accertamento tecnico ripetibile».
  14. L. Luparia, G. Ziccardi, Investigazione penale e tecnologica informatica. L’accertamento del reato tra progresso scientifico e garanzie fondamentali, Milano, Giuffré, 2007; E.M. Mancuso, l’acquisizione di contenuti e-mail, in a. Scalfati (a cura di), “Indagini atipiche. Leggi penali tra regole e prassi”, Torino, Giappichelli, 2014.
  15. A. Chelo, Le prime indagini sulla scena del crimine. Accertamenti e rilievi urgenti di polizia giudiziaria, Padova, Cedam, 2014.
  16. M. Torre, Aspetti giuridici e tecnici relativi al trattamento della prova digitale nel processo penale. La prova informatica nella legge 18 marzo 2008, n. 48, in “Informatica e diritto”, XLI annata, Vol. XXIV, 2015, n. 1-2.
  17. Tutti i dispositivi spenti al momento del sopralluogo dovrebbero essere riposti in buste antistatiche, per il loro successivo trasporto e analisi in laboratorio.
  18. In particolare, si tratta di “rilievi” la cui irripetibilità deriva dal fatto che il loro compimento, in un certo qual modo, altera, disperde o comunque modifica l’evidenza digitale.
  19. È l’acquisizione del contenuto della memoria RAM con il dispositivo acceso (dump), in modo tale da preservarne le informazioni e successivamente condurre l’analisi del suo contenuto, dei processi, delle connessioni di rete, degli ultimi file aperti, dei registri di sistema, ecc. Le metodologie seguite nelle ipotesi A) e B) vengono, invece, denominate post mortem forensics, poiché le operazioni concernenti i dati avvengono a dispositivo spento.
  20. P. Tonini, Il documento informatico: problematiche civilistiche e penalistiche a confronto, in “Corriere giuridico”, 2012, n. 3.
  21. M. Torre, Aspetti giuridici e tecnici relativi al trattamento della prova digitale nel processo penale. La prova informatica nella legge 18 marzo 2008, n. 48, cit.
  22. Pensiamo a quelle situazioni in cui il preavviso alla controparte potrebbe essere difficile se non addirittura impossibile da realizzare: tale difficoltà verrebbe ravvisata in tutte le ipotesi in cui il sequestro rappresenta lo sbocco naturale di un precedente e preliminare atto a sorpresa (tipicamente, una perquisizione), incompatibile con qualsiasi tipo di preavviso, ovvero, in tutti i casi in cui, in sede di sopralluogo, non esiste ancora nessun soggetto iscritto nel registro degli indagati da avvisare in funzione di garanzia.
  23. Peraltro, tale distinzione emerge chiaramente ex artt. 360 c.p.p. e 117 disp. att. c.p.p., laddove si precisa che la non ripetibilità dell’accertamento tecnico può dipendere dal suo oggetto («persone, cose o luoghi il cui stato è soggetto a modificazione») o dalle modalità del suo svolgimento (quando «l’accertamento tecnico determina modificazioni delle cose, dei luoghi o delle persone tali da rendere l’atto non ripetibile»).

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati