vuoi
o PayPal
tutte le volte che vuoi
Economia aziendale - il bilancio
Diritto - le regioni
Matematica- la ricerca operativa
Storia - l'azienda Florio
Italiano - Umberto Eco: il cimitero di Praga
Informatica : la sicurezza di un sistema informatico
Inglese : e-commerce
Economia politica : il bilancio dello Stato
ITALIANO
Il cimitero di Praga è il sesto romanzo di Umberto Eco, pubblicato in Italia nel 2010.
Protagonista del romanzo è il capitano Simone Simonini, un falsario estremamente cinico
che vive nel XIX secolo. Il romanzo è ambientato tra Parigi, Torino e Palermo e rielabora
la storia del Risorgimento con dati e personaggi realmente esistiti, tranne il protagonista,
unico elemento di fantasia del romanzo, che funge da filo conduttore dei diversi fatti e
protagonisti storici e al quale l'autore attribuisce un ruolo primario nella maggior parte dei
complotti dell'Ottocento.
Nella prima parte la trama si inserisce, dicevo, nelle vicende del Risorgimento italiano, e nel
ruolo svolto dalla Massoneria. (I principali protagonisti del Risorgimento erano massoni, da
Cavour a Garibaldi a Re Vittorio Emanuele). Umberto Eco presenta per vera la tesi secondo
cui i servizi segreti sabaudi hanno infiltrato e guidato i moti rivoluzionari. Simone Simonini
viene reclutato dalla polizia segreta e fa cadere in una trappola i giovani carbonari
piemontesi che vengono uccisi o incarcerati. Il suo ruolo diventa centrale durante la
spedizione dei Mille in Sicilia nel 1860. La presenza di Garibaldi viene legata al ruolo degli
Inglesi e della Francia, alla strage di Bronte, ai tradimenti, all’oro inglese con il quale
vengono corrotti i generali e gli ammiragli dell’esercito e della marina borbonica. È sulla
figura e sulla tragica fine di Ippolito Nievo che Eco insiste nella prima parte del romanzo.
Eco accetta per vera, la tesi difesa dal pronipote di Ippolito.
Ecco i fatti. Verso l’alba del 5 marzo 1861, al largo della costa di Sorrento affonda durante
una tempesta in mare il vapore Ercole. Nessun superstite. Tra gli scomparsi, il vice-
intendente di finanza dell’esercito garibaldino, Ippolito Nievo, in viaggio verso Napoli,
dove avrebbe fornito alle autorità piemontesi il rendiconto della Spedizione dei Mille. I
documenti contabili che Ippolito Nievo portava con se avrebbero chiarito la provenienza e la
gestione disonesta dei fondi che avevano finanziato la Spedizione dei Mille e avrebbero
confutato le calunnie della Destra piemontese che voleva screditare l’impresa garibaldina. Il
Ministero della guerra sostenne che le macchine del vecchio piroscafo Ercole erano andate a
fuoco e avevano causato il naufragio. Tanti restano tuttavia gli enigmi mai chiariti e
permane il sospetto che si sia trattato di una “strage di Stato”.
ECONOMIA POLITICA
Il bilancio pubblico
Il bilancio è un documento giuridico-contabile che contiene l’indicazione delle entrate e
delle uscite dello Stato relative ad un dato periodo di tempo ( che normalmente è l’anno).
Per avere dei riferimenti temporali sono stati introdotti i concetti di anno finanziario e di
esercizio finanziario.
L’ anno finanziario è il periodo di tempo al quale si riferiscono le entrate e le uscite
registrate nel bilancio.
L’esercizio finanziario è l’insieme delle operazioni amministrative che si riferiscono alla
gestione di un anno finanziario. L’esercizio finanziario può essere più lungo dell’anno
finanziario.
Il bilancio può essere in pareggio, in avanzo o in disavanzo.
Pareggio : le entrate ordinarie sono uguali alle uscite;
In avanzo : le entrate ordinarie sono maggiori delle uscite;
In disavanzo : le entrate ordinarie sono minori delle uscite.
Il bilancio è proposto dal Governo e approvato dal Parlamento. Il bilancio ha infatti una
funzione politica ed è il mezzo con il quale il Parlamento controlla il Governo.
Tipi e principi del bilancio
Riguardo all’anno finanziario cui si riferisce il bilancio può essere:
- Preventivo : contiene le entrate che si prevede verranno realizzate nell’anno e le
spese che si prevede verranno compiute nell’anno stesso;
- Consuntivo : registra le entrate che si sono effettivamente realizzate e le spese che
sono state materialmente erogate.
Rispetto al periodo di contabilizzazione il bilancio può essere annuale o pluriennale.
In relazione ai destinatari il bilancio può essere:
- Decisionale : è quello sottoposto all’approvazione del Parlamento: contiene gli
obiettivi generali che lo Stato si prefigge di conseguire;
- Gestionale : demarca i poteri e gli obiettivi di ciascuna amministrazione.
Il bilancio preventivo può essere:
- Di competenza : comprende tutte le entrate che lo Stato ha il diritto di riscuotere e
tutte le spese che lo Stato ha l’obbligo di erogare nell’anno finanziario;
- Di cassa : comprende tute le entrate che si prevede verranno riscosse e tutte le spese
che si prevede verranno erogate nell’anno finanziario.
Il bilancio dello Stato viene redatto secondo precisi principi:
annualità, universalità, integrità, unità, specializzazione, veridicità, pubblicità e
pareggio.
Le entrate dello Stato possono essere raggruppate in 4 categorie:
- Entrate tributarie ;
- Entrate extratributarie;
- Entrate per alienazione e ammortamento di beni patrimoniali e per riscossione di
crediti;
- Accensione di prestiti.
I risultati del bilancio italiano
Il bilancio evidenzia quattro risultati differenziali.
1. Il risparmio pubblico
2. Saldo netto da finanziare
3. L’indebitamento netto
4. Il ricorso al mercato
INFORMATICA
La sicurezza di un sistema informatico
La polizia sta eseguendo perquisizioni e arresti nei confronti di una sofisticata
organizzazione di craker di livello internazionale, che sarebbe responsabile di numerosi
attacchi ai danni di sistemi informatici di importanti infrastrutture critiche nazionali e siti
istituzionali, per ultimo anche i sistemi informatici di Expo 2015. L' accusa è
danneggiamento di sistemi informatici, interruzione illecita di comunicazioni informatiche e
telematiche, accesso abusivo a sistemi informatici, nonché detenzione e diffusione di codici
di accesso a sistemi informatici .
Gli aspetti della sicurezza
Per sicurezza di un sistema informatico intendiamo la salvaguardia dei seguenti aspetti
fondamentali: affidabilità, integrità, riservatezza, autenticità e non ripudio.
In dettaglio:
• affidabilità dei dati. E' la proprietà che devono possedere i dati per essere sempre
accessibili o disponibili agli utenti autorizzati. Esempi di violazione di affidabilità sono:
mancanza di fornitura elettrica;
rottura di un componente hardware;
integrità dei dati. E' la protezione dei dati realizzata in modo da evitare la loro
corruzione. In particolare, nella trasmissione, i dati devono arrivare così come
trasmessi, mentre nella memorizzazione, i dati devono coincidere in ogni istante con
quelli memorizzati originariamente. Si dice che l'integrità riguarda la protezione da
modifiche non autorizzate. Esempi di violazione di integrità sono: - cancellazione non
autorizzata di un file; - modifica non autorizzata di un file;
riservatezza. E' la protezione dei dati realizzata in modo che essi siano accessibili
“in lettura” solo dai legittimi destinatari. Si dice che la riservatezza riguarda
la protezione da letture non autorizzate. Esempi di violazione della riservatezza sono:
intercettazione dei dati durante la loro trasmissione;
accesso non autorizzato dei dati memorizzati su un server;
autenticazione o autenticità. E' la protezione sulla certezza della sorgente, della
destinazione e del contenuto del messaggio. Un esempio di violazione è la spedizione di
una e-mail da parte di un pirata informatico che si maschera facendo credere che il
mittente delle e-mail sia una persona conosciuta al destinatario;
non ripudio. E' la protezione sulla certezza che chi trasmette ( non ripudio del mittente)
e chi riceve (non ripudio del destinatario) non possano negare di aver rispettivamente inviato e
ricevuto i dati. Esempio di non ripudio, presi dalla vita di tutti i giorni in situazioni analoghe a
quelle informatiche, sono:
in una raccomandata con ricevuta di ritorno il sistema postale garantisce il non
ripudio da parte del destinatario, in quanto quest'ultimo deve firmare di persona la
ricevuta di ritorno (è garantita pertanto anche la sua autenticità);
con l'autenticazione della firma da parte di un pubblico ufficiale, si garantisce,
invece, il non ripudio del mittente (oltre alla sua autenticità).
Esempi di violazione del non ripudio sono:
carta intestata falsa;- firma falsa; - falsa e-mail.
Si definisce sicuro un sistema informatico in cui le informazioni contenute vengono
garantite, attraverso sistemi e misure di sicurezza appositamente predisposti, contro il p
Il concetto giuridico di sicurezza informatica è collegato a quel complesso di
accorgimenti tecnici e organizzativi che mirano a tutelare i beni giuridici della
confidenzialità o riservatezza, della integrità e della disponibilità delle informazioni
registrate.
L'accesso non autorizzato a un sistema informatico da parte di un pirata informatico può
essere equiparato alla violazione di domicilio.
La copiatura di dati e programmi si può configurare, invece, come furto o violazione del
diritto d'autore.
La sicurezza dei dati in rete
Le finalità per cui è nata Internet erano quelle di offrire uno scambio di informazioni tra
ricercatori sparsi in tutto il mondo. .
Violazioni alla sicurezza: attacchi ai sistemi informatici
Esistono tipi di sanzioni, anche penali, contemplati dalla normativa in materia di sicurezza
dei sistemi informatici nell'ambito del diritto e dell'informatica. Tali norme prevedono una
casistica di disastri informatici che costituisce una sorta di elenco, non esaustivo,
degli attacchi che possono minacciare l'integrità dei sistemi informativi.
Con il termine attacco in ambito informatico, si intende qualsiasi agente accidentale o
intenzionale, finalizzato a sovvertire le misure di sicurezza di un sistema informatico.
La prevedibilità di questi attacchi è di importanza decisiva per delimitare i profili della
responsabilità del personale addetto alla sicurezza.
Un attacco è un qualsiasi “agente”; non è quindi detto che un attacco sia sempre legato a un
essere umano.
Possiamo classificare gli agenti responsabili di attacchi in agenti attivi e agenti passivi, e
anche in agenti umani e agenti non umani.
Un agente attivo è un qualsiasi agente (umano o non umano) che può violare tutti gli aspetti
relativi alla sicurezza (ad esempio un fulmine è un agente attivo che vìola l'integrità e
l'affidabilità dei dati).
Un agente passivo è un qualsiasi agente (umano o non umano) che può violare solo la