14 resultados para Governance of security
em AMS Tesi di Dottorato - Alm@DL - Università di Bologna
Resumo:
This dissertation aims to contribute to the discourse on the governance of smart cities (SC) by examining the collaborative relationships between various actors involved in developing and implementing SC initiatives. Poorly organized collaboration can lead to conflicts and misunderstandings, resulting in failures in realizing such complex technological initiatives. Hence, capturing the main elements of SC collaboration becomes essential for understanding how they should be developed and managed. However, the topic has been limitedly explored in prior research, with fragmented studies on narrow aspects related to the SC governance. Using Russia as an empirical setting, the study focuses on the interplay of both government and non-governmental stakeholders in constructing collaborative relationships within SC, covering both vertical and horizontal dimensions of their interaction. The overarching goal of this research is to understand how collaborative governance unfolds in the SC context by stating two guiding research questions: 1) who are the dominant actors in SC and what are their roles? 2) what are the relationships forged among them? The dissertation investigates the SC initiatives across three different cities – Moscow, Saint Petersburg, and Perm – in a format of empirical illustration as well as an in-depth case study. The dissertation provides three main contributions. First, it strengthens the link between the SC domain, public governance, and literature on cross-sectoral collaboration by highlighting ‘urban smartness’ as a source for generating multiple values. Second, the thesis offers novel view on the strategic development paths which conceptually shape the SC framework. It connects the techno-centric and human-centric perspectives of SC by showing that they are naturally linked, rather than mutually exclusive. Third, the study illustrates that SC initiatives are contextually dependent, and this dependence covers specificities of public governance, including underlying informal mechanisms, which influence the inception, development, and management of SC in the organizational realms.
Resumo:
The times following international or civil conflicts but also violent revolutions often come with unequal share of the peace dividend for men and women. Delusions for women who gained freedom of movement and of roles during conflict but had to step back during reconstruction and peace have been recorded in all regions of the world. The emergence of peacebuilding as a modality for the international community to ensure peace and security has slowly incorporated gender sensitivity at the level of legal and policy instruments. Focusing on Rwanda, a country that has obtained significant gender advancement in the years after the genocide while also obtaining to not relapse into conflict, this research explores to what extent the international community has contributed to this transformation. From a review of evaluations, findings are that many of the interventions did not purse gender equality, and overall the majority understood gender and designed actions is a quite superficial way which would hardly account for the significative advancement in combating gender discrimination that the Government, for its inner political will, is conducting. Then, after a critique from a feminist standpoint to the concept of human security, departing from the assumption (sustained by the Governemnt of Rwanda as well) that domestic violence is a variable influencing level of security relevant at the national level, a review of available secondary data on GBV is conducted an trends over the years analysed. The emerging trends signal a steep increase in prevalence of GBV and in domestic violence in particular. Although no conclusive interpretation can be formulated on these data, there are elements suggesting the increase might be due to augmented reporting. The research concludes outlining possible further research pathways to better understand the link in Rwanda between the changing gender norms and the GBV.
Resumo:
Historical evidence shows that chemical, process, and Oil&Gas facilities where dangerous substances are stored or handled are target of deliberate malicious attacks (security attacks) aiming at interfering with normal operations. Physical attacks and cyber-attacks may generate events with consequences on people, property, and the surrounding environment that are comparable to those of major accidents caused by safety-related causes. The security aspects of these facilities are commonly addressed using Security Vulnerability/Risk Assessment (SVA/SRA) methodologies. Most of these methodologies are semi-quantitative and non-systematic approaches that strongly rely on expert judgment, leading to security assessments that are not reproducible. Moreover, they do not consider the synergies with the safety domain. The present 3-year research is aimed at filling the gap outlined by providing knowledge on security attacks, as well as rigorous and systematic methods supporting existing SVA/SRA studies suitable for the chemical, process, and Oil&Gas industry. The different nature of cyber and physical attacks resulted in the development of different methods for the two domains. The first part of the research was devoted to the development and statistical analysis of security databases that allowed to develop new knowledge and lessons learnt on security threats. Based on the obtained background, a Bow-Tie based procedure and two reverse-HazOp based methodologies were developed as hazard identification approaches for physical and cyber threats respectively. To support the quantitative estimation of the security risk, a quantitative procedure based on the Bayesian Network was developed allowing to calculate the probability of success of physical security attacks. All the developed methods have been applied to case studies addressing chemical, process and Oil&Gas facilities (offshore and onshore) proving the quality of the results that can be achieved in improving site security. Furthermore, the outcomes achieved allow to step forward in developing synergies and promoting integration among safety and security management.
Resumo:
A 30 anni dalla Dichiarazione di Alma Ata, l'Organizzazione Mondiale della Sanità, sia nei lavori della Commissione sui Determinanti Sociali della Salute che nel corso della sua 62^ Assemblea (2009) ha posto nuovamente la sua attenzione al tema dei determinanti sociali della salute e allo sviluppo di una sanità secondo un approccio "Primary Health Care", in cui la partecipazione ai processi decisionali è uno dei fattori che possono incidere sull'equità in salute tra e nelle nazioni. Dopo una presentazione dei principali elementi e concetti teorici di riferimento della tesi: Determinanti Sociali della Salute, partecipazione ed empowerment partecipativo (Cap. 1 e 2), il lavoro di tesi, a seguito dell'attività di ricerca di campo svolta in Zambia (Lusaka, Kitwe e Ndola) e presso EuropeAid (Bruxelles), si concentra sui processi di sviluppo e riforma del settore sanitario (Cap. 3), sulle politiche di cooperazione internazionale (Cap.4) e sull'azione (spesso sperimentale) della società civile in Zambia, considerando (Cap. 5): le principali criticità e limiti della/alla partecipazione, la presenza di strumenti e strategie specifiche di empowerment partecipativo, le politiche di decentramento e accountability, le buone prassi e proposte emergenti dalla società civile, le linee e i ruoli assunti dai donatori internazionali e dal Governo dello Zambia. Con questa tesi di dottorato si è voluto evidenziare e interpretare sia il dibattito recente rispetto alla partecipazione nel settore sanitario che i diversi e contraddittori gradi di attenzione alla partecipazione delle politiche di sviluppo del settore sanitario e l'emergere delle istanze e pratiche della società civile. Tutto questo incide su spazi e forme di partecipazione alla governance e ai processi decisionali nel settore sanitario, che influenzano a loro volta le politiche e condizioni di equità in salute. La metodologia adottata è stata di tipo qualitativo articolata in osservazione, interviste, analisi bibliografica e documentale.
Resumo:
La costruzione di un modello efficiente di corporate governance deve offrire una disciplina adeguata dei doveri contabili. Ciò nonostante, gli ordinamenti giuridici configurano i doveri di contabilità in modo incompleto, giacché l’inadempimento di questi non comporta una sanzione diretta per il soggetto inadempiente. Come informazione sulla situazione economica e finanziaria della società, esiste un interesse pubblico nella contabilità, e questa può servire come base di giudizio a soggetti interni ed esterni all’impresa, nell’adozione delle sue scelte. Disporre di un’informazione falsa o inesatta al riguardo può comportare un danno ingiustificato alla società stessa, ai soci o ai terzi, che potranno esercitare le azioni precise per il risarcimento del danno cagionato. Per evitare la produzione di questi danni, da una prospettiva preventiva, la corporate governance delle società di capitali può prevedere dei meccanismi di controllo che riducano il rischio di offrire un’informazione sbagliata. Questi controlli potranno essere esercitati da soggetti interni o esterni (revisori legali) alla struttura della società, ed avranno una configurazione diversa a seconda che le società adottino una struttura monistica o dualistica di governance. Questo ci colloca di fronte ad una eventuale situazione di concorrenza delle colpe, giacché i diversi soggetti che intervengono nel processo d’elaborazione dell’informazione contabile versano la sua attuazione sullo stesso documento: il bilancio. Risulta dunque cruciale determinare il contributo effettivo di ciascuno per analizzare il suo grado di responsabilità nella produzione del danno.
Resumo:
This dissertation investigates corporate governance and dividend policy in banking. This topic has recently attracted the attention of numerous scholars all over the world and currently remains one of the most discussed topics in Banking. The core of the dissertation is constituted by three papers. The first paper generalizes the main achievements in the field of relevant study using the approach of meta-analysis. The second paper provides an empirical analysis of the effect of banking corporate governance on dividend payout. Finally, the third paper investigates empirically the effect of government bailout during 2007-2010 on corporate governance and dividend policy of banks. The dissertation uses a new hand-collected data set with information on corporate governance, ownership structure and compensation structure for a sample of listed banks from 15 European countries for the period 2005-2010. The empirical papers employ such econometric approaches as Within-Group model, difference-in-difference technique, and propensity score matching method based on the Nearest Neighbor Matching estimator. The main empirical results may be summarized as follows. First, we provide evidence that CEO power and connection to government are associated with lower dividend payout ratios. This result supports the view that banking regulators are prevalently concerned about the safety of the bank, and powerful bank CEOs can afford to distribute low payout ratios, at the expense of minority shareholders. Next, we find that government bailout during 2007-2010 changes the banks’ ownership structure and helps to keep lending by bailed bank at the pre-crisis level. Finally, we provide robust evidence for increased control over the banks that receive government money. These findings show the important role of government when overcoming the consequences of the banking crisis, and high quality of governance of public bailouts in European countries.
Resumo:
Reliable electronic systems, namely a set of reliable electronic devices connected to each other and working correctly together for the same functionality, represent an essential ingredient for the large-scale commercial implementation of any technological advancement. Microelectronics technologies and new powerful integrated circuits provide noticeable improvements in performance and cost-effectiveness, and allow introducing electronic systems in increasingly diversified contexts. On the other hand, opening of new fields of application leads to new, unexplored reliability issues. The development of semiconductor device and electrical models (such as the well known SPICE models) able to describe the electrical behavior of devices and circuits, is a useful means to simulate and analyze the functionality of new electronic architectures and new technologies. Moreover, it represents an effective way to point out the reliability issues due to the employment of advanced electronic systems in new application contexts. In this thesis modeling and design of both advanced reliable circuits for general-purpose applications and devices for energy efficiency are considered. More in details, the following activities have been carried out: first, reliability issues in terms of security of standard communication protocols in wireless sensor networks are discussed. A new communication protocol is introduced, allows increasing the network security. Second, a novel scheme for the on-die measurement of either clock jitter or process parameter variations is proposed. The developed scheme can be used for an evaluation of both jitter and process parameter variations at low costs. Then, reliability issues in the field of “energy scavenging systems” have been analyzed. An accurate analysis and modeling of the effects of faults affecting circuit for energy harvesting from mechanical vibrations is performed. Finally, the problem of modeling the electrical and thermal behavior of photovoltaic (PV) cells under hot-spot condition is addressed with the development of an electrical and thermal model.
Resumo:
Recent technological advancements have played a key role in seamlessly integrating cloud, edge, and Internet of Things (IoT) technologies, giving rise to the Cloud-to-Thing Continuum paradigm. This cloud model connects many heterogeneous resources that generate a large amount of data and collaborate to deliver next-generation services. While it has the potential to reshape several application domains, the number of connected entities remarkably broadens the security attack surface. One of the main problems is the lack of security measures to adapt to the dynamic and evolving conditions of the Cloud-To-Thing Continuum. To address this challenge, this dissertation proposes novel adaptable security mechanisms. Adaptable security is the capability of security controls, systems, and protocols to dynamically adjust to changing conditions and scenarios. However, since the design and development of novel security mechanisms can be explored from different perspectives and levels, we place our attention on threat modeling and access control. The contributions of the thesis can be summarized as follows. First, we introduce a model-based methodology that secures the design of edge and cyber-physical systems. This solution identifies threats, security controls, and moving target defense techniques based on system features. Then, we focus on access control management. Since access control policies are subject to modifications, we evaluate how they can be efficiently shared among distributed areas, highlighting the effectiveness of distributed ledger technologies. Furthermore, we propose a risk-based authorization middleware, adjusting permissions based on real-time data, and a federated learning framework that enhances trustworthiness by weighting each client's contributions according to the quality of their partial models. Finally, since authorization revocation is another critical concern, we present an efficient revocation scheme for verifiable credentials in IoT networks, featuring decentralization, demanding minimum storage and computing capabilities. All the mechanisms have been evaluated in different conditions, proving their adaptability to the Cloud-to-Thing Continuum landscape.
Resumo:
The focus of this dissertation is the relationship between the necessity for protection and the construction of cultural identities. In particular, by cultural identities I mean the representation and construction of communities: national communities, religious communities or local communities. By protection I mean the need for individuals and groups to be reassured about dangers and risks. From an anthropological point of view, the relationship between the need for protection and the formation and construction of collective identities is driven by the defensive function of culture. This was recognized explicitly by Claude Lévi-Strauss and Jurij Lotman. To explore the “protective hypothesis,” it was especially useful to compare the immunitarian paradigm, proposed by Roberto Esposito, with a semiotic approach to the problem. According to Esposito, immunity traces borders, dividing Community from what should be kept outside: the enemies, dangers and chaos, and, in general, whatever is perceived to be a threat to collective and individual life. I recognized two dimensions in the concept of immunity. The first is the logic dimension: every element of a system makes sense because of the network of differential relations in which it is inscribed; the second dimension is the social praxis of division and definition of who. We are (or what is inside the border), and who They are (or what is, and must be kept, outside the border). I tested my hypothesis by analyzing two subject areas in particular: first, the security practices in London after 9/11 and 7/7; and, second, the Spiritual Guide of 9/11 suicide bombers. In both cases, one observes the construction of two entities: We and They. The difference between the two cases is their “model of the world”: in the London case, one finds the political paradigms of security as Sovereignty, Governamentality and Biopolitics. In the Spiritual Guide, one observes a religious model of the Community of God confronting the Community of Evil. From a semiotic point view, the problem is the origin of respective values, the origin of respective moral universes, and the construction of authority. In both cases, I found that emotional dynamics are crucial in the process of forming collective identities and in the process of motivating the involved subjects: specifically, the role of fear and terror is the primary factor, and represents the principal focus of my research.
Resumo:
La ricerca esamina il ruolo delle imprese che svolgono attività di sicurezza privata in Italia (oggi definita anche "sussidiaria" o "complementare") in relazione allo sviluppo delle recenti politiche sociali che prevedono il coinvolgimento di privati nella gestione della sicurezza in una prospettiva di community safety. Nel 2008/2009 le politiche pubbliche di sicurezza legate al controllo del territorio hanno prodotto norme con nuovi poteri “di polizia” concessi agli amministratori locali e la previsione di associazione di cittadini per la segnalare eventi dannosi alla sicurezza urbana (“ronde”). Nello stesso periodo è iniziata un’importante riforma del settore della sicurezza privata, ancora in fase di attuazione, che definisce le attività svolte dalle imprese di security, individua le caratteristiche delle imprese e fissa i parametri per la formazione del personale. Il quadro teorico del lavoro esamina i concetti di sicurezza/insicurezza urbana e di società del rischio alla luce delle teorie criminologiche legate alla prevenzione situazionale e sociale e alla community policing. La ricerca sul campo si basa sull’analisi del contenuto di diverse interviste in profondità con esponenti del mondo della sicurezza privata (imprenditori, dirigenti, studiosi). Le interviste hanno fatto emergere che il ruolo della sicurezza privata in Italia risulta fortemente problematico; anche la riforma in corso sulla normativa del settore è considerata con scarso entusiasmo a causa delle difficoltà della congiuntura economica che rischia di compromettere seriamente la crescita. Il mercato della sicurezza in Italia è frastagliato e scarsamente controllato; manca un’azione di coordinamento fra le diverse anime della sicurezza (vigilanza privata, investigazione, facility/security management); persiste una condizione di subalternità e di assenza di collaborazione con il settore pubblico che rende la sicurezza privata relegata in un ruolo marginale, lontano dalle logiche di sussidiarietà.
Resumo:
La ricerca analizza la forma di Stato e di Governo e si focalizza nel ruolo importante del Capo dello Stato in funzione alla separazione dei poteri e consolidamento della democrazia in una Repubblica Parlamentare. Questa ricerca comparativa analizza l’evoluzione della forma di governo in Italia e Albania. La ricerca analizza nei dettagli l’evoluzione della forma di Governo, focalizzandosi all’istituzione del Capo dello Stato in Albania dall’indipendenza (1912), evidenziando il ruolo dell’Italia in quest’evoluzione. In maniera comparativa si analizza l’evoluzione dell’istituzione del Capo dello Stato in Italia fin dalla sua unita e gli altri sviluppi i quali servirono come modello per l’Albania, evidenziano l’influenza a livello internazionale che ebbe l’Italia per l’indipendenza dell’Albania, che portò al consolidamento dei loro rapporti. Questa ricerca analizza la collaborazione di questi due Stati la quale culmino con la loro Unione Personale identificandosi nello stesso Capo di Stato. La ricerca inoltre evidenzia che come questa fase sia stata superata dalla II Guerra Mondiale e la Guerra Fredda che vide questi Stati a sviluppare diverse forme di Governo. Per di più la ricerca evidenzia la trasformazione politico-istituzionale e il processo di cambiamento dell’Albania dopo la caduta del muro di Berlino che segno la fine del sistema comunista, che vide l’Albania ad adottare il modello Italiano per il Capo dello Stato.
Resumo:
Gli ultimi anni hanno visto importanti cambiamenti positivi nella cooperazione interstatale in Asia centrale. Crescenti minacce come il terrorismo internazionale, l'estremismo religioso e politico, il traffico di droga, ecc, causati dagli interessi geopolitici e geo-economici delle potenze mondiali, hanno contribuito alla formazione di una politica estera più coordinata e coerente degli Stati della regione. Questo processo si manifesta nella partecipazione attiva dell’istituzionalizzazione della Shanghai Organizzazione del Commonwealth (SOC), Conferenza sulle misure di costruzione d’interazione e fiducia in Asia (CICA) e Organizzazione del Trattato di Sicurezza Collettiva (CSTO). Problemi moderni di sicurezza in Asia centrale dovrebbero essere risolti in dei nuovi modi, non convenzionali. Le nuove minacce alla sicurezza richiedono modi non standard per risolvere il problema. Considerate le differenze fondamentali dell'Unione europea e degli Stati dell'Asia centrale nei valori e dal punto di vista in materia di sicurezza. I paesi dell'Asia centrale non sono pronti per l'integrazione politica. Nonostante questo, nell’Asia centrale sono state adottate misure per contrastare le minacce non convenzionali. L’esperienza europea di unire gli sforzi della regione per garantire la sicurezza interna, può essere utilizzata dai paesi dell'Asia centrale, soprattutto, in primo luogo sulla formazione del quadro istituzionale e giuridico per la cooperazione operativa delle forze dell'ordine per le seguenti aree: • prevenzione del traffico di droga attraverso gli Stati dell'Asia centrale; • lotta contro nuove forme di terrorismo ed estremismo; • limitare la dimensione della migrazione clandestina; • migliorare la protezione giuridica dei cittadini. Fino a poco tempo fa, questi temi hanno ricevuto poca attenzione, sia nella teoria sia nella pratica, poiché i problemi di sicurezza della società erano principalmente ridotti per evitare il pericolo di guerra.
Resumo:
Questa ricerca è un’indagine semasiologica del lessico agostiniano della provvidenza divina, costituito dalle parole-chiave prouidentia, prouideo, prouidens, prouidus, prouisio, prouisor, prouisus, e dai lessemi in relazione logico-sintattica diretta con esse. La prospettiva è sia sincronica (si considerano tutte le attestazioni delle parole-chiave presenti nel corpus agostiniano), sia diacronica: si soppesano di volta in volta analogie e differenze agostiniane rispetto agli antecedenti, nell’intento di arricchire il panorama dei possibili modelli lessicali latini (pagani, biblici, patristici) di Agostino. I dati lessicali sono stati raccolti in una banca dati appositamente costituita, selezionati secondo i criteri di frequenza e pregnanza semantica, e analizzati per nuclei tematici, coincidenti in parte con i capitoli della tesi. Si studiano dapprima i lessemi che esprimono il governo della provvidenza (le famiglie lessicali di administro, guberno e rego, e altri lessemi che designano l’azione della provvidenza); sono poi analizzati lessemi e iuncturae in cui prevale l’idea del mistero della provvidenza. Gli ultimi due capitoli sono dedicati al tema della cura divina, e a quello della cosiddetta “pedagogia divina”: attraverso i segni esteriori, la provvidenza ‘richiama’ l’uomo a rientrare in se stesso. Un’appendice approfondisce infine l’uso agostiniano di Sap 6,16 e Sap 8,1. L’apporto di Agostino al lessico filosofico latino va individuato a livello semantico più che nell’innovazione lessicale. Accanto a suffissazione, composizione, calco, la metafora svolge un ruolo essenziale nella formazione del lessico dell’Ipponate, e proviene spesso da altre lingue tecniche oppure è radicata nel patrimonio di immagini tradizionali della religione pagana. Il debito di Agostino è indubbiamente verso Cicerone, ma anche verso Seneca, per l’uso in ambito esistenziale-biografico di alcuni lessemi. Agostino li trasferisce però dal piano umano a quello divino, come nel caso del concetto di admonitio: parte integrante del programma filosofico senecano; ‘richiamo’ della provvidenza per Agostino, concetto che risente anche dell’apporto di retorica ed esegesi.