Anteprima
Vedrai una selezione di 5 pagine su 17
Expo 2015 di Milano: tesina Pag. 1 Expo 2015 di Milano: tesina Pag. 2
Anteprima di 5 pagg. su 17.
Scarica il documento per vederlo tutto.
Expo 2015 di Milano: tesina Pag. 6
Anteprima di 5 pagg. su 17.
Scarica il documento per vederlo tutto.
Expo 2015 di Milano: tesina Pag. 11
Anteprima di 5 pagg. su 17.
Scarica il documento per vederlo tutto.
Expo 2015 di Milano: tesina Pag. 16
1 su 17
Disdici quando vuoi 162x117
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Sintesi
Introduzione Expo 2015 tesina


Collegamenti


Economia aziendale - il bilancio
Diritto - le regioni
Matematica- la ricerca operativa
Storia - l'azienda Florio
Italiano - Umberto Eco: il cimitero di Praga
Informatica : la sicurezza di un sistema informatico
Inglese : e-commerce
Economia politica : il bilancio dello Stato
Estratto del documento

ITALIANO

Il cimitero di Praga è il sesto romanzo di Umberto Eco, pubblicato in Italia nel 2010.

Protagonista del romanzo è il capitano Simone Simonini, un falsario estremamente cinico

che vive nel XIX secolo. Il romanzo è ambientato tra Parigi, Torino e Palermo e rielabora

la storia del Risorgimento con dati e personaggi realmente esistiti, tranne il protagonista,

unico elemento di fantasia del romanzo, che funge da filo conduttore dei diversi fatti e

protagonisti storici e al quale l'autore attribuisce un ruolo primario nella maggior parte dei

complotti dell'Ottocento.

Nella prima parte la trama si inserisce, dicevo, nelle vicende del Risorgimento italiano, e nel

ruolo svolto dalla Massoneria. (I principali protagonisti del Risorgimento erano massoni, da

Cavour a Garibaldi a Re Vittorio Emanuele). Umberto Eco presenta per vera la tesi secondo

cui i servizi segreti sabaudi hanno infiltrato e guidato i moti rivoluzionari. Simone Simonini

viene reclutato dalla polizia segreta e fa cadere in una trappola i giovani carbonari

piemontesi che vengono uccisi o incarcerati. Il suo ruolo diventa centrale durante la

spedizione dei Mille in Sicilia nel 1860. La presenza di Garibaldi viene legata al ruolo degli

Inglesi e della Francia, alla strage di Bronte, ai tradimenti, all’oro inglese con il quale

vengono corrotti i generali e gli ammiragli dell’esercito e della marina borbonica. È sulla

figura e sulla tragica fine di Ippolito Nievo che Eco insiste nella prima parte del romanzo.

Eco accetta per vera, la tesi difesa dal pronipote di Ippolito.

Ecco i fatti. Verso l’alba del 5 marzo 1861, al largo della costa di Sorrento affonda durante

una tempesta in mare il vapore Ercole. Nessun superstite. Tra gli scomparsi, il vice-

intendente di finanza dell’esercito garibaldino, Ippolito Nievo, in viaggio verso Napoli,

dove avrebbe fornito alle autorità piemontesi il rendiconto della Spedizione dei Mille. I

documenti contabili che Ippolito Nievo portava con se avrebbero chiarito la provenienza e la

gestione disonesta dei fondi che avevano finanziato la Spedizione dei Mille e avrebbero

confutato le calunnie della Destra piemontese che voleva screditare l’impresa garibaldina. Il

Ministero della guerra sostenne che le macchine del vecchio piroscafo Ercole erano andate a

fuoco e avevano causato il naufragio. Tanti restano tuttavia gli enigmi mai chiariti e

permane il sospetto che si sia trattato di una “strage di Stato”.

ECONOMIA POLITICA

Il bilancio pubblico

Il bilancio è un documento giuridico-contabile che contiene l’indicazione delle entrate e

delle uscite dello Stato relative ad un dato periodo di tempo ( che normalmente è l’anno).

Per avere dei riferimenti temporali sono stati introdotti i concetti di anno finanziario e di

esercizio finanziario.

L’ anno finanziario è il periodo di tempo al quale si riferiscono le entrate e le uscite

registrate nel bilancio.

L’esercizio finanziario è l’insieme delle operazioni amministrative che si riferiscono alla

gestione di un anno finanziario. L’esercizio finanziario può essere più lungo dell’anno

finanziario.

Il bilancio può essere in pareggio, in avanzo o in disavanzo.

Pareggio : le entrate ordinarie sono uguali alle uscite;

In avanzo : le entrate ordinarie sono maggiori delle uscite;

In disavanzo : le entrate ordinarie sono minori delle uscite.

Il bilancio è proposto dal Governo e approvato dal Parlamento. Il bilancio ha infatti una

funzione politica ed è il mezzo con il quale il Parlamento controlla il Governo.

Tipi e principi del bilancio

Riguardo all’anno finanziario cui si riferisce il bilancio può essere:

- Preventivo : contiene le entrate che si prevede verranno realizzate nell’anno e le

spese che si prevede verranno compiute nell’anno stesso;

- Consuntivo : registra le entrate che si sono effettivamente realizzate e le spese che

sono state materialmente erogate.

Rispetto al periodo di contabilizzazione il bilancio può essere annuale o pluriennale.

In relazione ai destinatari il bilancio può essere:

- Decisionale : è quello sottoposto all’approvazione del Parlamento: contiene gli

obiettivi generali che lo Stato si prefigge di conseguire;

- Gestionale : demarca i poteri e gli obiettivi di ciascuna amministrazione.

Il bilancio preventivo può essere:

- Di competenza : comprende tutte le entrate che lo Stato ha il diritto di riscuotere e

tutte le spese che lo Stato ha l’obbligo di erogare nell’anno finanziario;

- Di cassa : comprende tute le entrate che si prevede verranno riscosse e tutte le spese

che si prevede verranno erogate nell’anno finanziario.

Il bilancio dello Stato viene redatto secondo precisi principi:

annualità, universalità, integrità, unità, specializzazione, veridicità, pubblicità e

pareggio.

Le entrate dello Stato possono essere raggruppate in 4 categorie:

- Entrate tributarie ;

- Entrate extratributarie;

- Entrate per alienazione e ammortamento di beni patrimoniali e per riscossione di

crediti;

- Accensione di prestiti.

I risultati del bilancio italiano

Il bilancio evidenzia quattro risultati differenziali.

1. Il risparmio pubblico

2. Saldo netto da finanziare

3. L’indebitamento netto

4. Il ricorso al mercato

INFORMATICA

La sicurezza di un sistema informatico

La polizia sta eseguendo perquisizioni e arresti nei confronti di una sofisticata

organizzazione di craker di livello internazionale, che sarebbe responsabile di numerosi

attacchi ai danni di sistemi informatici di importanti infrastrutture critiche nazionali e siti

istituzionali, per ultimo anche i sistemi informatici di Expo 2015. L' accusa è

danneggiamento di sistemi informatici, interruzione illecita di comunicazioni informatiche e

telematiche, accesso abusivo a sistemi informatici, nonché detenzione e diffusione di codici

di accesso a sistemi informatici .

Gli aspetti della sicurezza

Per sicurezza di un sistema informatico intendiamo la salvaguardia dei seguenti aspetti

fondamentali: affidabilità, integrità, riservatezza, autenticità e non ripudio.

In dettaglio:

• affidabilità dei dati. E' la proprietà che devono possedere i dati per essere sempre

accessibili o disponibili agli utenti autorizzati. Esempi di violazione di affidabilità sono:

mancanza di fornitura elettrica;

 rottura di un componente hardware;

 integrità dei dati. E' la protezione dei dati realizzata in modo da evitare la loro

corruzione. In particolare, nella trasmissione, i dati devono arrivare così come

trasmessi, mentre nella memorizzazione, i dati devono coincidere in ogni istante con

quelli memorizzati originariamente. Si dice che l'integrità riguarda la protezione da

modifiche non autorizzate. Esempi di violazione di integrità sono: - cancellazione non

autorizzata di un file; - modifica non autorizzata di un file;

riservatezza. E' la protezione dei dati realizzata in modo che essi siano accessibili

“in lettura” solo dai legittimi destinatari. Si dice che la riservatezza riguarda

la protezione da letture non autorizzate. Esempi di violazione della riservatezza sono:

intercettazione dei dati durante la loro trasmissione;

 accesso non autorizzato dei dati memorizzati su un server;

 autenticazione o autenticità. E' la protezione sulla certezza della sorgente, della

destinazione e del contenuto del messaggio. Un esempio di violazione è la spedizione di

una e-mail da parte di un pirata informatico che si maschera facendo credere che il

mittente delle e-mail sia una persona conosciuta al destinatario;

non ripudio. E' la protezione sulla certezza che chi trasmette ( non ripudio del mittente)

e chi riceve (non ripudio del destinatario) non possano negare di aver rispettivamente inviato e

ricevuto i dati. Esempio di non ripudio, presi dalla vita di tutti i giorni in situazioni analoghe a

quelle informatiche, sono:

in una raccomandata con ricevuta di ritorno il sistema postale garantisce il non

ripudio da parte del destinatario, in quanto quest'ultimo deve firmare di persona la

ricevuta di ritorno (è garantita pertanto anche la sua autenticità);

con l'autenticazione della firma da parte di un pubblico ufficiale, si garantisce,

invece, il non ripudio del mittente (oltre alla sua autenticità).

Esempi di violazione del non ripudio sono:

carta intestata falsa;- firma falsa; - falsa e-mail.

Si definisce sicuro un sistema informatico in cui le informazioni contenute vengono

garantite, attraverso sistemi e misure di sicurezza appositamente predisposti, contro il p

Il concetto giuridico di sicurezza informatica è collegato a quel complesso di

accorgimenti tecnici e organizzativi che mirano a tutelare i beni giuridici della

confidenzialità o riservatezza, della integrità e della disponibilità delle informazioni

registrate.

L'accesso non autorizzato a un sistema informatico da parte di un pirata informatico può

essere equiparato alla violazione di domicilio.

La copiatura di dati e programmi si può configurare, invece, come furto o violazione del

diritto d'autore.

La sicurezza dei dati in rete

Le finalità per cui è nata Internet erano quelle di offrire uno scambio di informazioni tra

ricercatori sparsi in tutto il mondo. .

Violazioni alla sicurezza: attacchi ai sistemi informatici

Esistono tipi di sanzioni, anche penali, contemplati dalla normativa in materia di sicurezza

dei sistemi informatici nell'ambito del diritto e dell'informatica. Tali norme prevedono una

casistica di disastri informatici che costituisce una sorta di elenco, non esaustivo,

degli attacchi che possono minacciare l'integrità dei sistemi informativi.

Con il termine attacco in ambito informatico, si intende qualsiasi agente accidentale o

intenzionale, finalizzato a sovvertire le misure di sicurezza di un sistema informatico.

La prevedibilità di questi attacchi è di importanza decisiva per delimitare i profili della

responsabilità del personale addetto alla sicurezza.

Un attacco è un qualsiasi “agente”; non è quindi detto che un attacco sia sempre legato a un

essere umano.

Possiamo classificare gli agenti responsabili di attacchi in agenti attivi e agenti passivi, e

anche in agenti umani e agenti non umani.

Un agente attivo è un qualsiasi agente (umano o non umano) che può violare tutti gli aspetti

relativi alla sicurezza (ad esempio un fulmine è un agente attivo che vìola l'integrità e

l'affidabilità dei dati).

Un agente passivo è un qualsiasi agente (umano o non umano) che può violare solo la

Dettagli
Publisher
17 pagine
10 download