La chiave digitale: oltre il silenzio dell’imputato

Che cosa è un attacco Brute Force?

Un attacco brute force (letteralmente “forza bruta”) è una tecnica che consiste nel provare sistematicamente tutte le possibili combinazioni per individuare una password, una chiave di cifratura o un PIN. Viene impiegato anche in ambito forense per recuperare l’accesso a dati crittografati o protetti da credenziali, senza alterare il contenuto. Un’analogia pratica: è come scassinare una serratura provando tutte le chiavi possibili, evitando però di danneggiare ciò che è custodito all’interno.

L’obiettivo non è violare la legge, ma accedere a prove legittimamente sequestrate e potenzialmente decisive per un processo penale.

Quando si usa il brute forze in ambito giudiziario?

Le occasioni sono sempre più frequenti:

  • Sequestro di smartphone durante arresti o perquisizioni, dispositivi protetti da PIN, pattern o riconoscimento biometrico.
  • Hard disk cifrati con VeraCrypt, Bitlocker o FileVault, spesso usati da esperti per nascondere materiale illegale.
  • Singoli file cifrati (PDF, documenti, archivi RAR/ZIP) trovati su supporti digitali durante un’indagine.
  • Wallet di criptovalute, a volte usati per occultare proventi di reati o movimentare denaro in modo non tracciabile.

Strumenti forensi usati per il brute force

In ambito giudiziario, le forze dell’ordine e i consulenti tecnici devono avvalersi di software certificati, tracciabili e legalmente riconosciuti.

Tra gli strumenti più utilizzati:

  • Celebrite UFED: molto diffuso nelle analisi di smartphone, offre moduli di brute force assistito per PIN e pattern.
  • ElcomSoft Tools: utilizzato per forzare gli accessi a backup IOS, file office, ZIP e dischi cifrati.
  • PasswARE Kit Forensics: uno degli strumenti più potenti sul mercato, permette di recuperare le password da oltre 300 tipi di file, integrando attacchi brute force, dizionario e GP acceleration.
  • Hashcat: programma open-source molto diffuso tra gli esperti, impiegato per testare la robustezza delle password attaccando i loro hash, soprattutto in ambienti Linux o Windows già compromessi.

L’aspetto della legalità

Nel contesto giudiziario, il brute force non rappresenta soltanto una sfida tecnica, ma anche un tema giuridico. L’accesso ai dati deve infatti essere preventivamente autorizzato, proporzionato rispetto alle finalità dell’indagine e adeguatamente documentato. Ogni tentativo viene annotato nel registro delle operazioni forensi, così da garantire la tracciabilità e la possibilità di verifica in sede processuale. Allo stesso tempo, è fondamentale proteggere la riservatezza delle informazioni non pertinenti al procedimento, come stabilito dal codice di procedura penale e dal GDPR (Regolamento Generale sulla Protezione dei Dati).

Quanto è efficace il brute force?

La risposta è: dipende. L’efficacia di un attacco brute-force varia in funzione delle contromisure implementate e della qualità delle credenziali. Molti dispositivi moderni adottano meccanismi anti-brute-force, ad esempio:

  • wipe automatico dopo un numero predefinito di tentativi falliti (es. iPhone);
  • backoff progressivo: ogni errore aumenta i tempi di attesa prima del tentativo successivo (es. Android, BitLocker);
  • crittografia con chiavi robuste (es. AES-256).

D’altra parte, numerosi casi investigativi coinvolgono credenziali deboli, prevedibili o già note a seguito di data leak. In tali scenari, le indagini possono integrare il brute-force con tecniche complementari, come:

  • attività OSINT per ricostruire possibili password basate su informazioni pubbliche;
  • estrazione e analisi di keychain, token di sessione o backup non cifrati.

Conclusione

Nel contesto giudiziario, il brute force non rappresenta un intervento arbitrario, bensì una misura di ultima istanza, adottata quando altre tecniche risultano inefficaci. Pur soggetto a vincoli tecnici e giuridici, rimane uno strumento essenziale per consentire agli investigatori l’accesso a prove digitali determinanti nella lotta ai reati informatici e alla criminalità digitale.

Skameri 2.0: il crimine organizzato che sfrutta i social

Un’industria della truffa camuffata da impresa legittima

Dietro le truffe online che spopolano sui social media non si nascondono più singoli criminali improvvisati, ma vere e proprie organizzazioni strutturate. Operano da moderni call center con agenti multilingue addestrati alla manipolazione psicologica, il cui obiettivo è convincere vittime in tutto il mondo a investire in opportunità finanziarie del tutto fittizie.

Questi call center non agiscono da soli, si appoggiano a un ecosistema globale di fornitori di servizi che contribuiscono al funzionamento fluido delle truffe e che, spesso, partecipano ai guadagni.

 

Per comprendere meglio la portata e il funzionamento di questo sistema, è utile analizzare i risultati del progetto giornalistico internazionale Scam Empire.

Il progetto Scam Empire: un’inchiesta internazionale

Condotto dall’Organized Crime and Corruption Reporting Project (OCCRP), insieme a partner mediatici in diversi paesi, Scam Empire ha svelato come funzionano le grandi truffe finanziarie online spacciate per investimenti legittimi. Le operazioni documentate hanno causato perdite per centinaia di milioni di euro e hanno rovinato le vite di migliaia di persone, soprattutto anziani e piccoli investitori.

 

L’indagine ha rivelato due grandi reti criminali: una con base in Israele ed Europa e l’altra in Georgia. Entrambe utilizzavano decine di fornitori esterni, che vedremo nelle sezioni seguenti.

Fase 1 – Raccogliere le vittime

  • Marketing affiliato

Per attrarre nuovi bersagli, i truffatori si affidano a società di marketing affiliate che pubblicano inserzioni online ingannevoli. Gli annunci promuovono investimenti redditizi in criptovalute o azioni, ma in realtà mirano a raccogliere dati di contatto.

I dati inseriti dalle vittime vengono poi trasferiti direttamente ai call center.
Esempi di società coinvolte: MGA Team, CRYP, Sierra Media, Oray Ads.

  • Piattaforme pubblicitarie

Le pubblicità truffaldine circolano liberamente su piattaforme come Meta (Facebook, Instagram), Google e Taboola, dove i sistemi di moderazione automatica non riescono a tenere il passo. Di conseguenza, miliardi di utenti continuano a essere esposti a contenuti fraudolenti.

Fase 2- Gestire la truffa

  • Software CRM e controllo remoto

Una volta ottenuti i contatti, i truffatori chiamano le vittime. Utilizzano CRM avanzati (Customer Relationship Management) per tracciare ogni dettaglio: dalle conversazioni telefoniche ai depositi, fino alla creazione di profitti fittizi.

In alcuni casi, software come AnyDesk permettono loro di prendere il controllo del computer della vittima, manipolando schermate e mostrando guadagni fasulli.

  • Chiamate VoIP

Le chiamate avvengono tramite tecnologie VoIP, che permettono di mascherare il numero del mittente e simulare una provenienza da città prestigiose come Londra o Zurigo. Questo aumenta la credibilità dell’operatore.
Esempi: Coperato, Squaretalk.

  • Amministrazione e copertura legale

Anche i truffatori devono pagare affitti, stipendi e utenze. Queste operazioni sono gestite da società fittizie che fungono da schermo legale, rendendo difficile risalire ai veri responsabili.
Esempi: Za Traiding Company, Saberoni LLC, Roserit.

 

Fase 3: Incassare il denaro

  • Banche e money transfer

Quando una vittima decide di “investire”, viene indirizzata a utilizzare banche digitali più permissive, riducendo il rischio di segnalazioni per attività sospette. I truffatori forniscono anche istruzioni su come rispondere alle domande della banca.
Banche citate: Revolut, Chase UK, Wise, Wirex.

  • Fornitori di Servizi di pagamento

I soldi non vengono mai versati direttamente ai truffatori. Invece, vengono incanalati attraverso fornitori di pagamento non regolamentati che usano società di comodo e documenti falsi per far perdere le tracce. Le commissioni richieste sono elevatissime, tra il 10% e il 17%, ma giustificate dal “rischio”.
Esempi: Bankio, Anywires.

Caso emblematico: il network georgiano da 35 milioni di dollari

Un esempio clamoroso arriva da Tbilisi, Georgia, dove tra il 2022 e il 2025 una rete criminale ha truffato oltre 6.100 persone, incassando circa 35 milioni di dollari.

Gli operatori, che si autodefinivano “skameri” (versione georgiana del termine inglese scammer, ovvero truffatore), usavano persino video deepfake di celebrità — come il conduttore britannico Ben Fogle — per promuovere falsi investimenti in criptovalute.

 

Conclusione

Il progetto Scam Empire ha sollevato il velo su una realtà preoccupante: le truffe online oggi sono aziende criminali digitali, sofisticate, transnazionali, altamente scalabili e protette da complesse reti legali e tecnologiche.

Ogni fase del processo — dal reclutamento delle vittime alla monetizzazione — è supportata da fornitori esterni, software su misura e una catena logistica che nulla ha da invidiare a un’impresa legale.

Le vittime, spesso ignare, vulnerabili o semplicemente in cerca di una possibilità di guadagno, perdono molto più del denaro: fiducia, sicurezza, talvolta relazioni o salute mentale.

L’unico vero antidoto, oggi, è la consapevolezza. Solo con una maggiore informazione pubblica, una cooperazione internazionale tra governi e piattaforme e l’adozione di norme più severe per chi facilita indirettamente questi crimini, sarà possibile ridurre l’impatto di questa nuova forma di criminalità globale.

L’enigma di Whatsapp: decifrare l’invisibile

Tra Privacy e Sicurezza: Un Equilibrio Delicato

Il progresso tecnologico ha ridefinito il concetto di comunicazione, portandoci in un’era in cui la velocità e la riservatezza del messaggio sono diventati requisiti imprescindibili. Le applicazioni di messaggistica istantanea sono oggi strumenti indispensabili non solo per la comunicazione privata, ma anche per il lavoro, l’attivismo politico e la libertà d’espressione in contesti repressivi.

Alla base di questo ecosistema digitale si trova la crittografia end-to-end, un sistema che protegge le conversazioni in modo tale che solo i partecipanti legittimi possano leggerne il contenuto; nemmeno i fornitori dei servizi possono accedere ai messaggi scambiati tra utenti. Si tratta di una tecnologia pensata per garantire la massima protezione della privacy, un diritto fondamentale sancito da numerose convenzioni internazionali, tra cui l’articolo 8 della Convenzione Europea dei Diritti dell’Uomo e l’articolo 7 della Carta dei Diritti Fondamentali dell’Unione Europea.

Tuttavia, questa tutela assoluta della comunicazione privata genera un conflitto sempre più evidente con le esigenze di sicurezza pubblica. Le stesse tecnologie che proteggono gli utenti vengono spesso sfruttate da gruppi criminali, terroristi o organizzazioni illecite per operare nell’ombra, eludendo ogni forma di sorveglianza. In questi casi, la crittografia diventa non più solo uno strumento di protezione, ma anche un potenziale ostacolo alle indagini, mettendo in difficoltà autorità giudiziarie e forze dell’ordine, che si trovano impossibilitate a intercettare comunicazioni anche in presenza di un mandato legale.

Il cuore del dibattito ruota attorno a una domanda fondamentale:

fino a che punto siamo disposti a rinunciare alla privacy in nome della sicurezza?

Ma, allo stesso tempo, è legittimo domandarsi:

fino a che punto possiamo tollerare rischi per la sicurezza collettiva pur di tutelare la riservatezza individuale?

Si tratta di un equilibrio fragile e dinamico, influenzato non solo dall’evoluzione tecnologica, ma anche dal contesto politico, culturale e giuridico. Alcuni governi propongono soluzioni come le backdoor legali, ovvero accessi riservati ai messaggi cifrati per usi investigativi. Tuttavia, esperti di sicurezza informatica e difensori dei diritti civili mettono in guardia da questa opzione: qualunque porta aperta, anche se nascosta, può potenzialmente essere sfruttata da attori malevoli, compromettendo l’intero ecosistema di sicurezza digitale.

Le Nuove Strategie Investigative

Di fronte a questo “silenzio criptato” gli investigatori non restano passivi, ma sviluppano e affinano tecniche alternative per aggirare l’ostacolo. L’attenzione si sposta dall’intercettazione diretta dei contenuti a metodi che sfruttano altre fonti di informazione. Tra questi vi sono:

 

1 – Analisi dei Metadati

Anche quando il contenuto di un messaggio è cifrato, i metadati – ovvero i dati che descrivono le modalità della comunicazione – rimangono spesso accessibili e ricchi di informazioni. Essi includono:

  • Identità degli interlocutori
  • Frequenza e durata delle comunicazioni
  • Orari e date di invio
  • Posizione approssimativa dei dispositivi
  • Dispositivi utilizzati e reti di connessione

Attraverso strumenti di data mining, machine learning e analisi predittiva, gli investigatori possono utilizzare i metadati per mappare reti sociali e organizzative, identificare pattern di comportamento ricorrenti, individuare anomalie e tracciare movimenti geografici sospetti.

Ad esempio, una comunicazione improvvisa e frequente tra dispositivi finora scollegati, in prossimità di eventi criminali noti, può costituire un segnale d’allarme, anche senza conoscere il contenuto esatto dei messaggi.

 

2 – Acquisizione fisica dei dispositivi

Un’altra via cruciale è rappresentata dall’accesso diretto ai dispositivi mobili: smartphone, tablet o laptop. Se gli investigatori riescono a ottenere legalmente (ad esempio tramite perquisizione con mandato giudiziario) l’accesso fisico al dispositivo, possono recuperare:

  • Chat archiviate nella memoria interna
  • Media e allegati
  • Backup locali non cifrati
  • Dati delle app e cronologie di utilizzo
  • Password memorizzate o sessioni attive

Tuttavia, questa strategia presenta numerose difficoltà:

  • Molti dispositivi moderni utilizzano sistemi di crittografia del file system (es. FileVault per Apple, Full Disk Encryption su Android).
  • I blocchi biometrici o PIN possono richiedere tecniche di bruteforce molto lunghe o essere praticamente inaggirabili.
  • Alcune app, come Signal, cifrano i dati anche all’interno del dispositivo, aggiungendo un ulteriore livello di protezione.

Per questo motivo, l’accesso ai dispositivi è spesso integrato da strumenti forensi avanzati, come Cellebrite, GrayKey o software di Mobile Device Forensics, capaci di estrarre dati anche da dispositivi protetti, entro i limiti consentiti dalla legge.

 

3 – Infiltrazioni, agenti sotto copertura e operazioni di cyber-intelligence

Quando l’analisi indiretta non è sufficiente, si può ricorrere a operazioni più attive e mirate, come:

  • Infiltrazioni digitali nei gruppi o canali criptati
  • Creazione di identità false e partecipazione a reti sospette
  • Monitoraggio delle piattaforme pubbliche per individuare ingressi verso ambienti più riservati
  • Raccolta OSINT (Open Source Intelligence) da social media, forum, marketplace e darknet

Queste attività richiedono un’elevata competenza tecnica e legale, oltre a una capacità di operare in ambienti digitali ostili e dinamici, dove l’identificazione può comportare rischi anche per l’incolumità degli agenti coinvolti.

In alcuni casi, si fa ricorso a esche digitali, come link tracciabili o file compromessi, che, se aperti dal sospetto, possono fornire l’indirizzo IP, la posizione o altre informazioni di sistema utili per l’identificazione.

Uno Sguardo al Futuro: Verso Nuovi Strumenti Investigativi

Il panorama delle comunicazioni digitali è in continua evoluzione, e con esso le tecniche utilizzate dai criminali per eludere la sorveglianza. Ciò impone una riflessione costante sulla necessità di sviluppare nuove strategie investigative che non compromettano la privacy ma che, al contempo, garantiscano la sicurezza pubblica.

La ricerca e lo sviluppo nel campo della cyber-forensics, dell’intelligenza artificiale applicata all’analisi dei dati e delle collaborazioni internazionali saranno cruciali per modellare gli strumenti del futuro, capaci di affrontare un nemico sempre più nascosto e tecnologicamente avanzato.

UNCHAINED: Potenziare le Forze dell’Ordine Europee con la Piattaforma Investigativa CIT

Giorno 11 Luglio nell’ambito del progetto UNCHAINED, MBS è stata invitata in Spagna per presentare il software di analisi a supporto dell’attività investigativa CIT fast platform. L’addestramento si è svolto presso la Caserma di Artiglieria della città di Murcia, organizzato dalla Fondazione Euro-Araba e dalla Polizia di Murcia.
 
Inizialmente il procuratore Silvia Benito Reques ha affrontato il tema circa la lotta alla tratta degli esseri umani sottolineando l’importanza della cooperazione tra paesi, successivamente è stata presentata la nostra tecnologia investigativa che consente un’analisi efficace dei big data e dell’open source intelligence.
 
L’obiettivo di MBS è quello di sensibilizzare le forze dell’ordine europee sull’utilizzo di una piattaforma unica di condivisione delle informazioni. Ad oggi CIT viene utilizzato nell’ambito di casi inerenti THB, droga, mafia o altri casi legati alla criminalità. Il nostro strumento di analisi è abbastanza completo, in quanto frutto di continue richieste di adattamento del sistema da parte degli operatori di polizia giudiziaria, ma allo stesso tempo di facile utilizzo poiché tutte le informazioni sono accessibili con un click del mouse e l’inserimento dei dati avviene con un trascinamento della cartella (drag and drop).
 
Inoltre, il 19 luglio 2023, sempre nell’ambito del progetto UNCHAINED, MBS ha effettuato un intervento da remoto presso la Scuola di Pubblica Amministrazione di Brema, Germania. In questo caso la nuova generazione di agenti di polizia ha avuto modo di conoscere e capire le potenzialità del software CIT.
MBS augura a questa nuova generazione di agenti di polizia, che hanno mostrato molto interesse per il nostro software, di utilizzare il nostro strumento per lo svolgimento del loro lavoro.
 
Supportare e fornire un valido contributo per una risoluzione veloce dei casi rimane la nostra mission aziendale.
 
 
 

Blockchain: potenzialità e rischi di un mondo nuovo

La blockchain, tradotta letteralmente “catena di blocchi”, è una nuova tecnologia che sfrutta le caratteristiche di una rete di nodi informatici per gestire e aggiornare, in modo univoco e sicuro, un registro contenente dati e informazioni.

Viviamo un tempo caratterizzato da rapidissime trasformazioni sociali e tecnologiche. Ogni giorno veniamo a conoscenza di nuovi ritrovati dell’informatica e, assieme a questi, nascono neologismi e procedure per nominare e svolgere compiti quotidiani. L’ultimo decennio è stato caratterizzato da un gran parlare relativo alla tecnologia blockchain, le criptovalute, gli smart contract e molto altro. Il rischio maggiore è quello di restare impantanati in una confusione molto diffusa tra i non addetti ai lavori.

nuova-tecnologia-mbs-engineering

In cosa consiste e come funziona una blockchain

Una blockchain è un registro digitale in grado di memorizzare informazioni in modo sicuro, verificabile e permanente. Le informazioni possono essere di vario tipo: dai dati anagrafici alle transazioni economiche. Uno dei punti con maggiore attrattiva di questa tecnologia consiste nell’immutabilità dei dati trascritti. Questo significa che una volta registrata una transazione o una certificazione di proprietà, all’interno di un blocco di questa catena virtuale, questa non può essere alterata retroattivamente. Questa proprietà intrinseca della catena diventa un enorme vantaggio nella trasparenza delle operazioni economiche o dei certificati di proprietà di un qualsiasi bene. I campi di applicazione di questa tecnologia non si fermano certo a quello economico. Anzi, si espandono a ritmi vertiginosi, includendo i mercati immobiliari, la compravendita di opere d’arte e il gaming.

metaverso-gaming-blockchain-nft-mbs-engineering

Ogni informazione registrata sulla catena deve essere validata. Per farlo ci si avvale di un codice di autenticazione, nel linguaggio tecnico “hash”. Questo può essere considerato alla stregua di un’impronta digitale: è univoco e collegato a un unico blocco di informazioni. Una volta generato l’hash collegato ai dati, questo raggiunge i nodi della rete per essere sottoposto a una verifica. Quando il nodo riceve un’informazione da validare inizia un processo chiamato mining. Quando uno dei validatori conclude la procedura, invia il risultato al resto dei nodi per verificarne la correttezza. Al termine della verifica il blocco validato viene aggiunto in via permanente alla catena.

Cenni storici

Il primo reale accenno alla blockchain risale al 2008, precisamente all’interno del “Bitcoin design paper”, il White Paper con cui Satoshi Nakamoto (pseudonimo la cui reale identità è ad oggi sconosciuta) illustra la sua idea rivoluzionaria relativa a una moneta virtuale governata esclusivamente da algoritmi, quindi decentralizzata: il Bitcoin. La decentralizzazione porta con sé una serie di vantaggi invidiabili sotto l’aspetto dell’economia di tempo e di denaro. Questa tecnologia, infatti, si slega dalla mediazione di banche o istituti di credito, grazie alla progettazione di una piattaforma distribuita su un network peer to peer (P2P, caratterizza uno scambio tra nodi equivalenti tra loro in termini di autorità). Occorre aspettare il 2009 per vedere rilasciato il Genesis Block, il blocco iniziale della Blockchain Bitcoin. In prima battuta, l’interesse per il mondo delle criptovalute e per tutto ciò che gli gravita intorno è andato incrementandosi lentamente. Tra il 2014 e il 2015, anche altre piattaforme – prima tra tutte Ethereum – hanno attinto agli stessi principi di funzionamento per creare diverse blockchain dedicate, con relative monete virtuali e smart contract regolatori. Non si è atteso molto tempo prima che l’idea alla base delle blockchain si distaccasse dalle criptovalute e iniziasse ad assumere ruoli sempre più variegati. In Italia, questa tecnologia ha visto la luce nel 2017, grazie alla partecipazione di Unicredit e Intesa San Paolo e alla sperimentazione del Global Payment Innovation di SWIFT.

blockchain-server-mbs-engineering

Il lato oscuro della blockchain

La tecnologia decentralizzata ha iniziato a inglobare un numero sempre maggiore di funzioni e campi di applicazione. La DeFi (Finanza Decentralizzata) è soltanto la punta di un enorme iceberg di funzionalità che potrebbero fare comodo ad altrettante funzioni operative o di controllo. Di pari passo con le numerose potenzialità di cui abbiamo parlato, però, anche il mondo della criminalità organizzata non ha tardato a ritagliarsi un pezzetto di spazio all’interno di questo vastissimo ecosistema. L’impossibilità di “controllare” le criptovalute che si muovono attraverso le blockchain le rende uno strumento estremamente adatto al compimento di illeciti. Grazie agli asset digitali, come i Bitcoin o gli Ether, è possibile acquistare droghe e armi, ma anche documenti falsi, dietro il pagamento di cifre talvolta neanche proibitive. Il lato oscuro delle blockchain è un ecosistema estremamente florido che, secondo un’inchiesta di The Verge, ha fatturato circa 1,23 miliardi di euro nel 2020.

bitcoin-ether-cripto-moneta-digitale-mbs-engineering

Rischi della decentralizzazione

Al di là dell’aspetto criminoso, la decentralizzazione finanziaria, oltre che un immenso punto forte delle blockchain, rappresenta anche uno dei suoi punti deboli più insidiosi e invalidanti. Decentralizzato significa privo di intermediari, che si traduce in “più veloce”, “più trasparente” e “meno dispendioso”; caratteristiche che rendono bitcoin uno strumento privilegiato da parte della criminalità organizzata, terroristi, finanzieri ed evasori, consentendo loro di far circolare e conservare fondi illeciti che prescindono e travalicano ogni legge nazionale.

Al fine di garantire alle forze di PG un supporto che possa fronteggiare l’esigenza relativa alla tracciabilità dei dati registrati all’interno delle principali blockchain, il sistema a supporto dell’attività investigativa CIT – Financial Crime, software progettato e sviluppato all’interno dei laboratori MBS Engineering,  è stato integrato per fronteggiare le richieste mutevoli legate alla ricostruzione degli estratti conto  legati all’utilizzo illecito di nuove piattaforme virtuali.


Fonti:

FinanzaEtica
Borsa Italiana
W. Academy
The verve
Pictet – istituto di investimento

PNRR: tutto quello che c’è da sapere

Nell’ultimo periodo si sente sempre più spesso parlare di PNRR. Ma cosa è esattamente il Piano Nazionale di Ripresa e Resilienza?

Per capire al meglio in cosa consiste il PNRR è importante fare un passo indietro. Nel luglio del 2020, il Consiglio europeo approva il Next Generation EU, un fondo per la ripresa dal valore di 750 miliardi di euro con l’obiettivo di sostenere tutti gli Stati membri duramente colpiti dalla pandemia. Il PNRR è il documento italiano, recentemente approvato dalla commissione, che descrive quali progetti l’Italia intende sostenere grazie ai fondi comunitari. Il piano si occupa inoltre di illustrare in che modo le risorse economiche saranno gestite, fornendo un calendario di riforme finalizzate all’attuazione del piano e alla modernizzazione del paese.

L’obiettivo principale del documento è quello di fermare i danni causati dalla pandemia e rilanciare l’economia attraverso investimenti e riforme.

I pilastri del PNRR

La commissione europea ha stilato delle linee guida che sono state pedissequamente seguite nella stesura del documento; in particolare, il piano si articola perseguendo tre obiettivi principali:

1- Digitalizzazione e innovazione    
2- Transizione ecologica       
3- Inclusione sociale

In quest’ottica, il Piano Nazionale di Ripresa e Resilienza raggruppa i progetti in sei pilastri di riferimento: – Digitalizzazione, innovazione, competitività, cultura e turismo;
– Rivoluzione verde e transizione ecologica;
– Infrastrutture per una mobilità sostenibile;
– Istruzione e ricerca;
– Coesione e inclusione;
– Salute.

Le risorse a disposizione

Le risorse stanziate nel PNRR ammontano a 191,5 miliardi di euro; a queste, il Governo italiano ha sommato un Fondo complementare con ulteriori 30,6 miliardi di euro, arrivando complessivamente a 222,1 miliardi di euro. Sono numerose le priorità a cui il piano di ripresa sta dando importanza; tra questi figurano sicuramente l’empowerment femminile e il contrasto alle discriminazioni di genere, l’accrescimento delle competenze e delle prospettive occupazionali giovanili e lo sviluppo del Mezzogiorno.

Come funziona il Piano Nazionale di Ripresa e Resilienza?

Il Piano si basa sul monitoraggio dei risultati intermedi e finali, anche indicati come milestone e target, che descrivono cronologicamente in che modo i finanziamenti e le riforme prevedono di procedere. I milestone si riferiscono alle fasi rilevanti di natura amministrativa e procedurale necessarie al fine di portare avanti i progetti; i target sono invece i risultati ultimi che ci si aspetta di raggiungere con l’attuazione degli interventi. Tutti gli obiettivi hanno caratteristiche quantificabili, basati su indicatori misurabili.

È la stessa Commissione Europea che si occupa di monitorare l’attuazione delle riforme e di misurare il raggiungimento degli obiettivi previsti, istituendo un quadro di valutazione della ripresa e della resilienza che tenga conto dei progressi fatti degli Stati membri in ognuno dei pilastri principali a cui sono rivolte le operazioni.

In merito alla gestione e tracciabilità dei fondi del Pnrr, il sistema a supporto dell’attività investigativa CIT supporta l’operatore nell’analisi delle transazioni al fine di individuare eventuali anomalie.


Fonti:

Documento ufficiale PNRR
Parlamento italiano e PNRR
Mise.gov