Archivio

Post Taggati ‘evasione’

MPG37A – 9.12.12 – Progetto G.I.S.E.: La cittadinanza “CIT”

9 Dicembre 2012 Nessun commento

ERRATA CORRIGE:

Vi prego di trascurare il messaggio MPG37 precedente: mentre lo stavo scrivendo, si è “autopubblicato”, per motivi che non ho capito, e quindi è incompleto, e pieno di errori. Lo ricomincio daccapo qui sotto, e mi scuso per l’inconveniente.

Questo concetto di CITTADINANZA non compare esplicitamente nel blog di Felsineus, ma viene richiamato per via induttiva, dai concetti di Responsabilità <RES>, da quello di Civismo <CIV” e da quello di <dscp>

La CITTADINANZA è il prodotto di quei tre concetti, e cioè <CIT> =( <RES> * <CIV> * <dscp> ), dove:

  • <RES> è la Rsponsabilità, cioè la capacità di rispondere ad una Costituzione,  a delle leggi, s a dei doveri ed a degli impegni;
  • <CIV>  è il Civismo, cioè la capacità di stare in una civitas, e quindi di tenere comportamenti corretti sia sulla strada ( Codice  della Strada ) che fuori sa essa (Codice delle Relazioni ), documenti che insieme formano il Codice Civico.;
  • <dscp> è la digital smart card personale, e cioè il documento che esprime per via informatica le prìme due;

La scelta del “prodotto”, invece che della “somma”, significa che se uno solo di quei tre fattori diventa uguale  a “zero”, anche la <CIT> diventa uguale  “zero”; e dove l’uguaglianza <dscp> = 0 significa, che essa è bloccata, o non funziona, per cui non può essere usata per accedere a tutti i servizi e le informazioni cui normalmente dà accesso.

Queso approccio, piuttosto manicheo, è necessario, per mettere fine alla ridicola situazine attuale, nella quale un cittadino “furbo” può tranquillamente fare i comodacci suoi, perchè può contare sul fatto che ha solo una probabilità su qualche milione di essere scoperto; e, a tutt’oggi, non esiste alcun mezzo per difendere lo Stato ( cioè tutti i cittadini ) dalla sua maleducazione, o dalla sua guida pericolosa, o dalla sua disonestà quando non paga le tasse. Questo perchè tutte le funzioni di sorveglianza e di sanzionamento sono calibrate sul singolo individua, e cioè con un approccio Down-Top (ADT), che richiede che la mancanza venga prima scoperta, poi venga sanzionata, e che quoila sanzione venga scontata; e poichè la sanzione è di solito pecuniaria, si perviene all’assurdo che più quel cittadino è ricco, più insignificante sarà per lui la sanzione, e più facile sarà per lui ripetere lo stesso errore: mentre per il resto continua a poter usufruire normlmente degli altri servizi dello Stato, che in realtà in quel momento, a causa sua, sta “lavorando in perdita”.

Con la <dscp> questo non sarà più possibile, perchè con essa si può creare, nel Sstema Informatico <SI>, una rete di blocchi informatici, ai vari rami della quale si possono associare  le <dscp> dei cittadini “ribelli”, quelli che per maleducazione o menefreghismo pensano di poter fare quello che vogliono, anche se disutrba o nuoce agli altri. Basterà ogni volta chiamare il (SGN), che molte di queste scorrettezze le scoprirà già per conto suoo, mentre passeggia per le strade: dopo un primo avvertimento bonario. alla seconda infrazione inizierà il blocco graduale della <dscp>, ad esmpio con il blocco della sua funzione di “carta di credito”: quel cittadino per un paio di mesi potrà pagare solo in contanti, e quindi  a prezzi maggiorati perchè per tutti i negozianti vi sarà un aggravio di costi, rispetto alla normale “strisciata della <dscp> in un POS, a causa della procedura che dovrà seguire per trasformare il “pagamento in contanti” in un “pagamento tramite POS”. E poi, se il cittadino “ribelle” continu a “spaccare i marroni”, si potrà passare al blocco della sua <dscp> per l’accesso ai luoghi di divertimento ( cinema, teatri, stadi, fiere, ecc. ), e poi all’impossibilità di condurre veicoli a velocità superiori agli 80 km/h, ecc.ecc.

Con l’adozione di queste misure, cominciamo ad utilizzare l’approccio Top-Down (ATD) ( che abbiamo anche chiamto “per default”),  i iniziando da quei comportamenti che non sono reati, ma sono essenzialmente maleduczione e manzanza di rispetto per gli altri, e quindi lesivi del Codice Civico, perchè non rispettosi del concetto di Cittadinanaza <CIT>, che in due parole si può esprimere così:”Comportati verso gli altri come vorresti che gli altri si comportassero verso di te” . Passati i primi tempi, prevedo che la sola presenza del sistema di “sanzioni sulla <dscp>, e l’automaticità della sanzione, che sarà erogata ”in tempo reale”,  sarà in grado di dissuadere i “ribelli”, facendoli  desistere dai loro comportamenti scorretti.

Ma il concetto di Cittadinanza <CIT> è molto più pregnante di quanto non esprimano i banali esempi riportati qui sopra: esso esprime la volontà – prima ancora che la capacità – di essere “cittadino”, unus inter pares, come era definito tra gli antichi Romani: e quindi capace di rispettare tutte le Leggi e le regole che la civitas, l’insieme dei cittadini ha concordato e deciso di darsi. Se manca quella volontà e quel rispetto, la civitas viene profondamente ferita, come se fosse colpita da una freccia: e per curarla, occorre prima estrarre la freccia.

Il Progetto G.I.S.E.  prevede quindi che il sistema di valutazione a punti, oggi in vigore per la patente di guida, venga ampliato anche alla Responsabilità  ed alla componente “relazioni ” del Civismo, lasciando il “comportamento sulla strada” regolato com’è : e tutti questi dati compariranno sulla <dscp> dei cittadini: e la Cittadinanza, intesa qui come “capacità di essere cittadino”, verrà valutata sul valore di quel prodotto detto prima, dove la (dscp> potrà valere solo “zero” od “uno”. Ma se uno solo di quei tre fattori assumerà il valor “zero”, anche la <CIT> diventerà uguale a “zero”, e quindi quel cittadino non sarà più cittadino italiano, finchè la <dscp> non riassumerà il valore “uno”: per cui quel cittadino non potrà più provare neppure la propria dentità, e potrà ssere fermato da qualsiasi Autorità, per “mancamza di documenti d’identità”.

Si intuisce subito a questo punto, come una delle più gravi violazioni al concetto di Responsablità <RES>, e indirettamente a quello di <CIV>, sia l’evasione/elusione fiscale, che rende la <dscp> un nonsenso, in quanto essa è basata sul Codice Fiscale, che non ha senso lasciare nella disponibilità di uno che non paga le tasse.Quindi, quel cittadino si ritroverà con la sua <dscp> bloccata, e tutta la sua attività pure, perchè la <dscp> verrà gradualmente estesa a tutte le transazioni; e non potrà andare neppure all’estero,, perchè anche il passaporto dipenderà dalla <dscp>, e se questa è bloccata, il passaporto non verrà concesso; per cui, se vorrà vivere in Italia, quel cittadino dovrà andare subito a regolarizzare la sua posizione: oppure dovrà trasferirsiall’estero, sempre che trovi un Paese dispostom ad accoglierlo.

Poichè nessunoa delle violazioni che possono influire sul rating della <CIT> sono considerati reati in Italia ( non lo sono le due più importanti, l’evasione fiscale e gli incidenti della strada, se non si hanno danni personali o decessi ), appare logico affidare questo ratng e la conseguente gestione della <dscp> al (SGN), che già ha il compito di gestire il Sistema Informatico <SI>, al quale la <dscp> si appoggia per funzionare: se poi il cittadino vorrà contestare le valutazioni del (SGN), potrà sempre rivolgersi al Giudice di Pace e, olre quello, al Tribunale Civile ordinario.

Col tempo, cioè dopo un periodo di collaudo, e di ffinamento delle procedure, il rating  della <CIT> entrerà a far pate del profilo generale del cittadino, e potrà quindi costituire titolo di merito o demerito per accedere a quelle posizioni di lavoro che hanno spesso contati con i cittadini, cioè con le posizioni dell’Ammnistrazione Pubblica. E’ un settore nel quale oggi gli addetti sono spesso mancanti sia sul lato della <RES> ( efficienza, diligenza, assiduità nel lavoro, ecc. ) che sul lato del <CIV> ( disponibilità, cortesia, comprensione, ecc. ): tanto che spesso nei cittadini nasce l’impressione che invece di essere l’amminisrazione pubblica a servirli, siano essi a doverla servire, per l’uso scorretto che essa fa della propria “posizione dominante”. Appare quindi corretto inserrire nel (PFA), o Profilo,Fisico-Attitudinale dei lavoratori che concorrono per un posto nell’Amministrazione Pubblica anche il rating di <CIT>, per essere certi che coloro che verranno assunti siano in grado non solo di operare con solerzia e competenz, ma anche di dare, in generale, il buon esempio ai cittadini che ad essi si rivolgono.

Come già annunciato, nel prossimo messaggio scriverò sulla GIUSTIZIA: ed anche in quel campo vi presenterò delle soluzioni innovative, che sono certo vi interesseranno.

10.A794.Felson

 

MPG26 – 26.11.12 – Progetto G.I.S.E. – Il sistema elettorale – Le primarie del PD

26 Novembre 2012 Nessun commento

L’esempio propostovi nel messaggio MPG25, e la concomitanza con la votazione di ieri, da parte dei simpatizzanti del PD, alle cosiddette “primarie del PD”, mi fanno anticipare questo messaggio sul sistema elettorale, che inizialmente avevo pensato di proporvi più avanti.

Guardando gli elettori attendere in fila anche per due ore, per votare, dopo averne già fatta una per registrarsi, mi ha veramente impressionato: ed anche preoccupato: perchè il procedimento con cui oggi si va a votare è sia mortificante ( subito ) che pericoloso ( domani ), perchè è costituito da sotto-processi facilmente influenzabili dall’esterno, sia nei loro contenuti, che nelle loro fasi temporali.

Il sistema è infatti sottoposto a due tipi di rischio, che agiscono sulle due dimensioni x ed y ortogonali fra loro: la dimensione x è il tempo t delle varie fasi, la dimensione y è il contenuto del voto, la sua espressione: poi, in realtà, anche il piano ( x,y ) si muove nel tempo, ma questo fatto lo trascuriamo per non complicare troppo le cose. Appare subito chiaro il gap tecnologico che esiste fra le numerose operazioni manuali, richieste dal processo, ed il fatto che quasi tutti gli elettori abbiano in tasca il loro telefonino, sul quale possono “comunicare” in tempo reale con l’esterno; se poi si aggiunge che il controllo dll’identità dei votanti è anch’esso manuale, ed il voto non è verificabile, appaiono subito chiare le opportunità che potrebbero presentarsi a qualcuno che volesse “taroccare” la consultazione.

Esaminiamo infatti il processo “espressione del voto in una consultazione elettorale ( “primaria” o nazionale che sia, il processo non cambia ): esso, percorso sul tratto che va dalla registrazione del votante alla pubblicazione dei risultati ufficiali della votazione, passa attraverso le seguneti fasi:

  1. Presentazione dei documenti d’identità
  2. Registrazione nome e cognome
  3. Ritiro del “certificato elettorale”
  4. Spostamento dal banco di registrazione allla sala delle votazioni
  5. Presentazione del “certificato elettorale”, e ritiro della scheda elettorale
  6. Espressione del voto
  7. Deposito della scheda piegata nell’urna
  8. Uscita dal seggio elettorale
  9. Scrutinio dei voti
  10. Pubblicazione dei risultati mersi dalla prima votazione
  11. Eventuale ballottaggio;
  12. Pubblicazione dei risultati definitivi

Una prima osservazione riguarda il fatto che, nel caso di “primarie”, in questo modo non si sceglie il Premier, ma il “candidato Premier”, che per diventare Premier dovrà attendere che la sua coalizione vinca le elezioni politiche di aprile 2013: quindi, con le “primarie” i cittadini scelgono un “candidato Premier” nel gruppo di quelli che si sono candidati ( anche se non sono Parlamentari ), trascurando quelli che non si sono candidati: e questo non rispecchia perfettamente il dettato costituzionale ( Artt. 56 e 58 ), che recita: “…I Deputati sono eletti  suffragio universale e diretto”, ed anche ( Art. 92 ) “….Il Presidente della Repubblica nomina il Presidente del Consiglio ( cioè il Premier )…”: da cui si evince che, se vi sono state delle “primarie”, che hanno portato alla nomina di un “candidato Premier” non parlamentare ( come potrebbe succedere, se le “primarie” del PD le vincesse il dott. M. Renzi ), egli/ella non potrebbe essere nominato Premier dal Presidente della Repubblica, a meno che:

  • egli non venga eletto Deputato o Senatore, come risultato delle stesse eelezioni politiche ( ma allora la legge elettorale deve essere cambiata, perchè quella attuale, chiamata “porcellum“, non permette di esprimere preferenze );
  • oppure, che il Presidente della Repubblica non lo nomini “Senatore/Senatrice a vita“, come ha fatto per il Prof. Monti;

L’impressione che se ne trae è che, non riuscendo a trovare un accordo sulla legge elettorale, i maggiori partiti siano ripiegati su questo compromesso, in cui i cittadini sono chiamati a scegliere almeno il “candidato Premier“, che non è proprio la stessa cosa che scegliere i Deputati ed i Senatori, in modo che fra essi – già eletti – il Capo dello Stato possa scegliere il candidato Premier, come vorrebbe la Costituzione. Il motivo di questa soluzione ( strettamente bi-partisan ) è ovvio: se si reintroduceono le preferenze, ad aprile 2013 il 90% degi attuali Deputati e Senatori va a casa: con le “primarie”, invece,si crea  una sorta di alibi per lasciare in vigore il “porcellum”, col quale l’unico rischio che corre ogni Deputato e Senatore è quello di non diventare Premier..E per quello, come dicono a Roma, “..sai che me frega?”.

Vedremo presto, se la mia interpretazone è giusta: a me, questo messaggio fa gioco per mostrare quanto il mondo della politica sia lontano ( e voglia tenersi lontano ) dai cittadini: quanti di voi hanno le conoscenze, il tempo e la voglia di andare a studiarsi queste cose, per poter poi decidere chi/come votare? Per questo, nel messaggio precedente ho – volutamente – inserito anche qualche accenno al sistema di votazione previsto dal Progetto G.I.S.E.: là si parla di decidere su una strada, ma lo stesso si può fare per un candidato: cliccando sul suo nome, si potrà avere accesso al suo curriculum, alle sue ide, alle sue proposte; e poi, molto semplicemente, votarlo, o andare a cercarne un altro, che abbia idee più vicine alle nostre. Non è più semplice, così? e più accessibile a tutti? E tutto questo nella massima sicurezza, dialogando con un interlocutore, il computer del <SI>, che non fa trucchi e non fa inganni, perchè rispecchia fedelmente la volontà ed esegue subito  le scelte di chi lo usa.

Non voglio adesso seminare zizzania, per cui accennerò  soltanto al problema della “sicurezza” del voto, che si pone sia per delle “primarie”, che per delle elezioni nazionali, visto che adottano lo stesso processo. Basti pensare, per esempio, che il processo illustrato nei punti da 1 a 10 riguarda un procedimento “privato”, perchè i partiti non sono Enti pubblici, e non hanno personalità giuridica . Quindi, tutte le mosse sono libere, non ci sono regole, chi è più furbo e più veloce vince la posta: e con il gran numero di passaggi che compaiono in quel processo, nei quali è fondamentale l’elemento umano, le occasioni per “ciurlare nel manico” sono tante, ed anche tanti sono quelli a cui si può offrire di fare da manico…

Il metodo adottato dal Progetto G.I.S.E., invece, assomiglia molto a quello con cui lavora il computer, e che ho illustrato in uno dei primi messaggi: tante operazioni ripetute, una per votazione, e ciascuna simile ad una partita a scacchi, un giocatore è l’elettore, l’altro il computer del <SI>, il Sistema Informatico dello Stato. Ma è una partita a scacchi particolare, perchè l’elettore vince sempre: chiede di veder le varie alternative, ed il computer gliele mostra; cerca di votare un candidato, ma sbaglia qualcosa, ed il computer gli segnala l’errore e gli chiede di ripetere l’operazione, finalmente riesce a votare correttamente, ed il computer, prudente, gli chiede di confermare il suo voto; lui lo conferma, il computer accetta il voto, e l’elettore ha vinto la partita. Adesso quel voto è nella memoria del <SI>, e nessuno è potuto intervenire nel processo, neppure con un altro computer, perchè quel meccanismo di conferma ha “protetto” quel voto finchè si è insediato all’interno del <SI>. E tirarlo fuori da lì è dura…. Semplice, no?

Ho volutamente chiamato “una partita a scacchi” il processo di voto, perchè questo mi offre l’opportunità di spiegare ancora qualcosa sul computer, che non credo di aver spiegato prima. Il computer, di per sè, fa solo operazioni stupide: ma le fa con una tale velocità, gestendo un tale numero di dati, e realizzando tali risultati, da denunciare subito la presenza, dentro di esso, delle proiezioni di intelligenze superiori, sia nel campo della tecnologia che in quello della logica-matematica, capaci di concepire microcircuiti minuscoli ma potentissimi, e programmi informatici raffinatissimi: è come se, nel momento in cui uno lo usa, entrassero in esso migliaia di quelle intelligenze superiori, e si mettessero tutte insieme a lavorare per l’utente. In effetti è così, solo che quelle intelligenze sono già residenti nel computer, vi sono entrate quando esso è stato costruito con quelle tecnologie, e programmato con quei programmi, e da quel momento esse sono lì dentro, in quella “stupida” scatola di plastica, a disposizione di tutti quelli che, con modestia, cercano di imparare ad usarli.

Se nel processo di voto digitale l’elettore vince sempre, e proprio perchè il computer del <SI> contiene già tutte le stringhe logiche, le regole, i blocchi che servono a risolvere tutti i problemi che possono presentarsi durante le operazioni di voto: in altre parole, il computer è “istruito” per far “vincere” l’elettore, e permettergli di completare le sue operazioni di voto. Allo stesso modo, il computer può essere programmato per “vincere” lui : l’ha imparato, a sue spese, il campione mondiale di scacchi. il russo B. Spasski, più di 10 anni fa, quando volle sfidare il computer BLUE della IBM: Spasski vinse una partita, ma le altre 5 le vinse BLUE, sia perchè era stato programmato dai migliori specialisti mondiali di quello sport, sia – soprattutto – perchè era in grado di elaborare soluzioni alternative per  ogni mossa, a velocità molto superiore a quella, già eccezionale, della mente di Spasski…e,ovviamente, non si stancava, non si innervosiva, e non avrebbe mai preso alcuna bustarella per accettare di perdere.. 

Nel prossimo messaggio parleremo del (PEP), o Pacchetto Essenziale Protetto, dei (BEC), o Bisogni Essenziali del Cittadino, e di quali strumenti il Progetto G.I.S.E. intenda avvalersi per proteggerli.

10.A794.Felson

 

 

MPG17 – 17.11.12 – Progetto G.I.S.E.: (MPA), o Medioevalizzazione Progressiva Ascendente; (PSG), o Progetto di Sterilizzazione della Globalizzazione

17 Novembre 2012 Nessun commento

Siamo rimasti, nel messaggio precedente, alla (MPA), o Medioevalizzazione Progressiva Ascendente, quella che si verifica in una società per ragioni “limpide” ( quando è causata da un ciclo economico particolarmenet negativo, sia nella sua intensità che nella sua durata ), o per ragioni “torbide”, quando essa viene volutamente innescata in un Paese, per poterne sfruttare meglio le risorse, a proprio esclusivo vantaggio.

E’ un concetto che il Movimento Progetto G.I.S.E. considera molto brillante, e che Felsineus ha sviluppato a fondo nei suoi articoli ADF ( iniziando dal ADF 191 ): e siccome la paternità del concetto è sua, mi sembra inutile perdere tempo a ripetere cose che egli  ha già scritto: chi fosse interessato ad un approfondimento, può cercare nel blog l’acronimo (MPA), e troverà una ventina di articoli ADF dove il concetto è ampiament illustrato. Qui ne riprenderò quindi solo l’essenza, come segue:

1) La GLOBALIZZAZIONE è quel feomeno planetario, per il quale il battito d’ali di una farfalla a New York può dare origine ad un terremoto in Giappone ( come ha scritto qualcuno, di cui in questo momento non ricordo il nome );

2) La GLOBALIZZAZIONE sfrutta essenzialmente gli effetti dell’uso spudorato di due armi “globali” molto potenti, interconnesse fra loro, che sono  l’INFORMATICA ed il TEMPO: più il processo è complesso, maggiori sono le probabilità di vittoria per chi disponga di notevoli risorse economche ( da investire nell’informatica ), e di una capillare rete d’informazione, che gli permetta di conoscere gli eventi “in tempo reale”, e quindi di alimentare rapidamente con quelle informazioni la sua strttura informatica, per battere gli avversaru sul TEMPO.

3) Per i cittadini di uno Stato, oggetto di un attacco “globalizzato”, cioè proveniente da varie direzioni, ma ben ccordinate fra loro, e dotate di larghi mezzi, perchè “succursali” di un’unica grande organizzazione dotata di mezzi enormi, l’unico (PSG), o Progetto di Sterilizzazione della    Globalizzazione è quello di ”conferire” ad un unico “difensore”, anch’esso dotato di una notevole “massa” di risorse” e di un’organizzazione ben ramificata, l’incarico di difenderli: è chiaro quindi che, per essi, l’unico “difensore” con queste caratterisriche, e di cui si può fidare, è lo Stato, che essi hanno creato e tengono in vita con la loro  Concurrence.

4) per questo motivo, qualunque idea balzana che possa condurre ad un indebilmento dello Stato ( come ad esempio la tristemente famosa “devolution”  ) deve intendersi come una manovra tesa ad indebolire lo Stato, e quindi tesa a favorire l’attacco globalizzato  ai cittadini che lo costituiscono.

5) Per difendersi con successo da un attacco globalizzato, lo Stato deve essere in grado di reagire con armi anch’esse globalizzate: in particolare con un Sistema Informatico <SI>, in grado di operare il più possibile automaticamente, per default, cioè sulla base di schemi/regole/blocchi primpostati nel <SI>, in grado  di gestire “in automatico” la stragrande maggioranza degli eventi che interessano i cittadini: lasciando che solo una piccola parte ( la più piccola possibile ) resti esclusa dal “processo automatico”, e richieda quindi un’attenzione e delle misure dedicate.

Il primo metodo ( le regole sono impostate a priori, e vengono “calate” sui cittaini per risolvere i problemi che li riguardano ) si chiama Processo TOP-DOWN; il secondo, in senso inverso, nel quale i problemi dei cittadini vengono fatti “risalire” fino allo Stato, affinchè dedichi loro un’attenzione e delle soluzioni particolari, si chiama Processo DOWN-TOP ( in realtà, in inglese si dovrebbe chiamare “Processo Bottom Up”: ma siccome Felsineus ha usato l’espressione “Down-Top”, possiamo usarla anche noi, si capisce bene cosa significhi ). La linea immaginaria che divide le du zone viene chiamata da Felsineus (LIA), o Livello di Inversione dell’Approccio: al di sotto del (LIA) abbiamo la zona “default” <d>, che viene gestita in automatico; al di sopra, abbiamo la zona <ddd>, Deviazione dal default, dove sono necessarie azioni mirate: vedremo meglio tutto questo quando parleremo del Fisco.

Quando il nostro Paese ha cominciato a subire i primi attacchi globalizzati, eravamo all’inizio degli anni ’80: e per circa 20 anni questo fenomeno è stato “sofferto” in Italia, come in tutti i Paesi Europei: ma quella “sofferenza” ha avto nei due casi effetti diversi. In molti Paesi, essa ha costituito l’occasione per cominciare a rimodernare lo Stato; da noi, purtroppo, lo Stato non ha fatto nulla per proteggere i cittadini, mentre hanno cominciato a nascere molte iniziative private, che avevano capito come la globalizzazione, in presenza di una totale inerzia da parte dello Stato, offrisse molte nuove opportunità di business, che poteva essere sviluppato nelle nuove aree, che le vecchie leggi italiane non sapevano coprire, e dove quindi nulla era vietato, semplicemente perchè non era neppure conosciuto.

Così, molti cittadini italiani, vedendo personaggi di solida immagine approfittare spudoratamente della situazione, in nome della “libertà”, hanno  trovato facile adeguarsi: e l’esercizio intensivo delle tre “inclinazioni natural” elencate nel messaggio MPG16, INTERMEDIAZIONE, INVENZIONE DI NUOVE OPPORTUNITA’ e PROTEZIONE DELLA POSIZIONE è diventata uno stile di vita,  in un tripudio di filiere tropopo lunghe ( e quindi di  scarsa competitività ), di nuove posizioni pubbliche ad personam ( pletoriche, e quindi inutili ), di moltiplicazione dei “nodi strutturali” gestiti come piccoli feudi, della serie: ” Il nostro database è diverso da tutti gli altri, e quindi ho bisogno di altri tre informatici per farlo colloquiare con gli altri: sen on vi va bene, dite  agli altri di cambiare i loro “.

Purtroppo, dai primi casi isolati l’esercizio dello “assalto alla diligenza” ha fatto rapidamente molti proseliti, perchè prometteva guadagni facili, ed un pelo non troppo folto sullo stomaco: “dopotutto, non abbiamo mica ucciso nessuno, no?…e poi, se fanno quelli del PDL, perchè non possiamo farlo anche noi del PD?…E poi, avete sentito dello sccandalo nella Protezione Civile?…sono stati dei fessi, a farsi scoprire…il nostro trucco delle false fatturazioni non lo scopriranno mai…ma anche se lo scoprissero…abbiamo dei santi importanti, in Paradiso..che ci aiuteranno senz’altro..visto che abbiamo noi le ricevute dei loro intrallazzi per importare in Italia auto di lusso evadendo l’IVA….”

Ecco, questa era la situazione del nostro Paese, all’inizio di questa legislatura ( 2008 ), quando esplose  la “bolla finanziaria”, la banca d’affari USA Lehman Bros, fallì, e tutto non fu più come prima. Questa è una bella espressione, quasi romantica: ma com’era prima? Era come l’ho descritto io finora, quel “prima”? Allora, cari amici, debbo darvi una brutta notizia: la crisi finanziaria c’è, e picchia duro: ma è solo la seconda, perchè noi la crisi ce l’avevamo già, tutta made in Italy, e la (MPA), o Medioevalizzazione Progressiva Ascendente era già in corso da tempo, e stava progredendo bene. La crisi finanziaria le è caduta sopra come un macigno, ed ovviamente non poteva che peggiorare la situazione per il Paese: ma per coloro che stavano ( e   stanno tuttora ) dietro alla (MPA), la crisi finanziaria è venuta a fagiolo, perchè così essi possono ora dare la colpa di tutto alla seconda crisi, e tentare così di nascondere la prima.

Abbiamo a che fare con personaggi molto intellignti, e di grande esperienza: assorbito lo scossone del 2008, essi si sono buttati subito sulla nuova sfifa: “Come possiamo noi gestire la crisi finanziaria, in modo che in realtà aiuti a progredire la (MPA) che sta sotto, senza far andare l’Italia a gambe all’aria?”. Il Movimento Progetto G.I.S.E. una risposta a questa domanda crede d’avercela, ma essa richiede ancora lo spazio di un  messaggio: e sarà il prossimo.

10.A794.Felson

 

 

 

MPG10 – 10.11.12 – Progetto G.I.S.E. – Registrazione ‘R’ – Prevenzione ‘PRE’

10 Novembre 2012 Nessun commento

Mi è sembrato inutile, nell’articolo MPG9, dilungarmi troppo su tutte le funzioni che si possono realizzare con le “carte intelligenti” <dsc>: alla fine, si tratta della “interazione” fra un microprocessore ed una memoria riscrivibile e programmabile (EPROM), con tutti i vantaggi che queste soluzioni offrono: molto più utilke mi è sembrato passare subito ai “concetti” che sottendono all’uso delle   <dsc>, che ovviamente può essere ampliato ben al di là dei pochi esempi che ho illustrato nel messaggio MPG9. Questi ”concetti” sono  essenzialmente  quattro   :                                                                                                                                                                                                                                                                                                                       c1)  il concetto di Deliverance <D> esteso all’informazione: se i dati registratu sono relativi ad un cittadino, egli ha il pieno diritto di poterne venirne subito a conoscenza; per questo, dovrà solo strisciare la sua <dscp> in un POS connesso con il <SI>, inserire nello stesso la sua password, e così accedere ai suoi dati personali  ( identità, dati sanitari, dati legali, dati delle sue licenze di guida, dati finanziari, ecc. ; ) in modo da poterli subito controllare, scaricare sulla sua <dscp>, ed averli così disponibili per ogni .evenienza;  c2) la stessa Deliverance <D > estesa ai dati dello Stato, perchè di libero accesso ( e quindi senza necessità di pssword ) per ogni cittadino italiano, in quanto il codice della sua <dscp> è associato al suo Codice Fiscale, che è un codice  italiano;                                                                                                                                                                                                                                                    c3) il concetto di default, perchè le due regole suddette rappresentano la regola, la norma valida per tutti i cittadini italiani, che non abbiano pendenze con la legge: se ne avessero, infatti,  la <dscp> permetterebbe di instaurare una <ddd>, o Deviazione dal default, limitando a vari livelli la  possibilità del cittadino di usare gli accessi del punto c2) (cioè in pratica riducendo i vantaggi di cittadinoi riconosciutigli dallo Stato ):  vedremot meglio questo punto quando parleremo della .CITTADINANZA ITALIANA ),                                                        c4) la possibilità di poter finalmente fare qualche passo sull’impervio sentiero della Prevenzione <PRE>, una necessità che finora non è stata molto considerata nel nostro Paese: si tratta di una sorta di devianza culturale, innescata e coltivata dai dettami della reilgione cattolica, per la quale ogni evento è un “Atto di Dio”, e quindi offende Dio chiunque cerchi di prevenire quell’evento, anche se si sa già che esso porterà danni e lutti. Non credo che sia un caso che anche l’Islam imponga lo stesso tipo di rispetto per gli “Atti di Dio”: per cui resta valida la considerazione di Felsineus, quando dice che che la più grande nemica di una religione non è un’altra religione, perchè ambedue hnno un nemico comune, il laicismo, che egli chiama (RLU), o Religione Laica dell’Uomo ( vedasi il messaggio MPG5 );

E’ proprio nel campo della Prevenzione che l’uso della Registrazione <R> e del <SI> ( con le sue periferiche <dscp> e <dscv> ) offre i suoi vantaggi più significativi: se un cittadino mostra di essere poco affidabile, ed incline al reato ( civile o penale che sia ), quegli strumenti permettono di operare subito un (AOR), che significa contemporaneamente Allontanamento dall’Occasione di Reato, ed Allontanamento dell’Occasione di Reato ( ne paleremo ancora trattando della Giustizia ); se invece appare dedito all’alcool, od alla droga,  gli sstessi strumenti permetteranno di modificare la sua <dscp>, in modo che qualunque sia il veicolo su cui la usa, l’interazione <dscp> –> <dscv> –> black box non gli permetta, all’inizio, una velocità superiore a 80 km/h, se è un’auto, e 60km/h se è un motociclo; se poi egli persevererà nella sua dipendenza da alcool e droga, a quelle misure si aggiungerà anche quella di doversi sottoporre, prima di mettersi alla guida, ad un esame del sangue, i cui risultati verranno registrati sia sulla sua <dscp> e sul <SI>. Se l’esame  risulterà negativo, la sua <dscp> permetterà alla <dscv> di dare alla black box il consenso all’avviamento del veicolo ed alla sua guida, eventualmente solo per un tempo limitato, determinato dai risultati dell’esame: altrimenti, la sua <dscp> bloccherà tutto, ed il veicolo non potrà partire ; ecc.ecc. Come vedete, cari amici, i metodi per fare Prevenzione ci sono, e gli strumenti per realizzarla pure: si tratta solo di mettersi lì, e cominciare ad introdurla; all’inizio costerà parecchio, ma in seguito – anche prescindendo dall’impatto umano e sociale di tutti quei morti, e feriti, ed invalidi – la Prevenzione ci farà risparmiare una montagna di risorse economiche, perchè sul medio–lungo periodo il suo “moltiplicatore”, che all’inizio è negativo, diventerà molto alto ( del concetto di “moltiplicatore” parleremo molto preste ).

Concludo questo messaggio per evidenziare anche l’effetto psicologico di dissuasione ( e, quindi, ancora di Prevenzione ed (AOR))), che un sistema di Registrazione <R> e di immediata reazione da parte di un <SI>, basati ambedu su processi completamente aautomatici, può avere su coloro che abbino inenzione di infrangere la legge, od anche – più semplicemente – di fare i propri comodi a spese degli altri. Una cosa è tentare il colpo, sapendo che prima che siano terminate le indagini, si dia inizio al processo, e si arrivi ad una eventuale condanna, passeranno almno tre anni: durante i quali, se il reato non era proprio molto grave, si potrà tentare un altro colpo, badando bene a muoversi sempre più veloci della Legge ( cosa invero non difficile, oggi ); un’altra cosa è sapere che tutto quello che viene fatto viene anche registrato nel <SI>, e che questo contiene già delle “formule” atte a fermare l’eventuale operazione “fuori dalle righe” o – come minimo – a lanciare un allarme a chi di dovere, eventualmente anche in tempo reale (!). E’ questo un approccio totalmente nuovo al problema “reato”, che approfondiremo meglio quando parleremo di Giustizia.

10.A794.Felson

 

 

 

 

 

MPG8 – 8.11.2012 – Progetto G.I.S.E. – Sistema Informatico : il concetto di “default” , le carte “intelligenti”.

8 Novembre 2012 Nessun commento

Spero che non abbiate sofferto troppo durante la lettura del mio pedante e noiosissimo messaggio MPG7: purtroppo, è necessario che il lettore abbia almeno una infarinatura di base sui concetti e sulle tecniche che il Progetto G.I.S.E. ha adottato nei vari casi, perchè altrimenti non potrebbe capire cosa significano, ma soprattutto a cosa servono; spero quindi che i chiarimenti che ho fornito siano stati sufficienti a conseguire questo obiettivo.

Uno di questi concetti, molro importante in informatica, è quello di default <d>: che ha anche una sua tecnica di applicazione, la più semplice di tutte, perchè consiste nel chiedere al sistema ciò che si vuole da esso, e poi lasciare che esso faccia tutto da solo, utilizzando le impostazioni/regolazioni/sequenze ecc.  che vi ha inserito  chi l’ha progettato /costruito /installato ( perchè una prima serie di imposazioni bisogna sempre dargliela, se non altro  per verificare che tutto funzioni correttemente ). Il termine inglese default , che di per sè significa errore, mancanza, insufficiena, ecc., viene usato in informatica proprio con questo significato: “in mancanza di altri dati, il sistema userà quelli dell’impostazione iniziale”, scivolando poi inevitabilmente nel significato più ampio:”questa è la regola/la norma/ la convenzione che il sistema userà per default”, cioè in mancanza di regole/morme/convensioni diverse.

Tornando ora ai nostri problemi, quindi, impostare una Registrazione <R> per default  significa impostare un database concepito in un certo modo, ed utlizzarlo per tutte le migliaia, od i milioni di soggetti coinvolti nella Registrazione, senza modificare le regole per alcuno di essi: se questo si può accettare, allora la raccolta dei dati da registrare può essere “automatizzata”, nel senso che non occorre più andare in giro a raccogliere i dati man mano che diventano disponibili, ma si inseriscono per primi i dati di cui si dispone, e per quelli mancanti si creano dei meccanismi di trasmissione dati ( ad esempio, tramite INTERNET ) in modo che siano i soggetti interessati a trasmettre automaticamente al sistema i dati che li riguardano.

Un esempio varrà a chiarire meglio ilc oncetto. Supponiamo di aver un signor Rossi ( il tipico “italiano medeo” ) che va a comprare un paio di scarpe: oggi, dopo l’acquisto ed il pagamento delle scarpe, il venditore gli consegna la scatola con le scarpe nuove, e lo scontrino fiscale emesso dal registratore di cassa. Il signor Rossi esce, torna a casa e mette lo scontrino insieme agli altri scontrini, disinteessandosne, perchè tanto con quello non può farci nulla: ha speso € 100 per le scarpe, e buonanotte. Ma potrà anche capitare che, per curiosità, guardi quello scontrino, e solo allora si accorga che non è uno scoiontrino fiscale, ma solo una sorta di ricevuta per i 100 EURO che ha speso: per cui, se volesse fare il bravo cittadino, dovrebbe telefonare alla Guardia di Finanza, al 177, e denunciare il reato. dopodichè dovrebbe andare a firmre il verbale di denuncia, e da quel momento tenersi a disposizione della GdF, che potrebbe chiedergli ulyeriori chiarimenti.       CONCLUSIONE: il signor Rossi manda il negoziante all’inferno, si tiene le sue scarpe, ed il negoziante ha evaso le imposte su 100 EURO.  Se invece il negoziante è stato onesto, e gli ha veramente dato uno scontrino fiscale, quel valore di € 100 si sommerà a tutte le altre sue vendite nel corso dell’anno, e sul totale di quelle vendite pagherà le imposte, se la sua dichiarazione dei redditi sarà fedele: ma la seconda parte dell’operazione resterà pur sempre sterile, perchè lo scontrino in manmo al signor Rossi non servirà ancora a nulla

Vediamo invece cosa succederebbe con un sistema di Registrazione automatica: il registratore di cassa de negoziante ora è costituito da un POS opportunamente modificato, cioè un punto di collegamento ad INTERNET ( come quello usato per il BANCOMAT ), che si può connettere con il <SI> centrale, nel cui database sono già registrati sia il negoziante, con la P.IVA della sua attivitò, sia il signor Rossi, con il suo Codice Fiscale: inoltre, in un altro database del <SI>, sono già pronte tre serie di dati: la serie dei codici delle transazioni ( vendita, acquisto, affitto, nolo, consulenza, prestazion artigiana, prestazione professionale, ecc. ), la serie dei codici delle attività ( commercio calzature, commercio ortaggi, assistenza legale, cure mediche, ecc.ecc. ), e la serie  delle “riprese fiscali, cioè i fattori di maggiorazioneriduzione previsti dalla Agenzia delle Entrate per ciascuna attività ( vedremo meglio questi aspetti quado parleremo del FISCO ). Una volta consegnate le scarpe nuove al signor Rossi, il negoziante verifica che il suo POS sia connesso con il <SI>, vi passa la sua <dsci> , per fornire la sua P.IVA, poi preme il pulsante VENDITA, poi chiede al signor Rossi la sua <dscp>, digita il valore della vendita, e preme INVIO.  In quel momento, il <SI> registra la transazione due volte, sia in un record intestato al negoziante, sia in uno intestato al signor Rossi: mentre il POS registra l’avvenuta vendita sia nella sua memoria interna, che in quella della <dscp> del signor Rossi, cosicchè un eventuale contrololo della GdF non potrà che constatare l’assoluta regolarità della transazione, mentre, trattandosi di scarpe non di lusso, il signor Rossi potrà vantare dallo Stato un credito d’imposta sugli € 100 che ha speso, perchè le scarpe sono un “bisogno essenziale” per lui.

Niente più scontrini, quindi, tutto viene fatto in automatico: e questo grazie al concetto di Deliverance <D> di Felsineus, esteso anche alla Registrazione <R> dei dati, che avviene non solo sul <SI>, ma anche nella <dscp> che il signor Rossi ha in tasca, dotata di un microprocessore per la connessione ad INTERNET e, volendo, agli SMART-PHONES ( sempre attraverso un POS ), ma soprattutto di una memoria nella quale si possono conservare i dati eelativi agli ultimi 30 giorni, od anche olrre ( dati che il signor Rossi potrà in ogni caso sempre rintracciare sul <SI>, accedendovi con la sua <dscp> e la sua password, attraverso dei PUNTI (ASI) DI ACCESSO AL SISYEMA INFORMATICO <SI>, che saranno presenti – individubili tramite un’apposita insegna -  in’tutti gli Uffici Postali ed in tutte le tabaccherie, oltre che presso tutte le caserme dei Carabinieri, i posti della Polizia di Stato e della Guardia di Finanza, gli Uffici Comunali e quelli dell’Agenzia delle Entrate.

Questi concetti li riprenderemo spesso, mei prossimi messaggi, per ora vi chiarisco solo il significato delle sigle: <dscp> è una digital smart card for persons, cioè una carta intelligente digitale per le persone, mentre la <dsci> è una digital smart card  per le imprese: ad esse si accompagnerà anche, come vedremo, una <dscv>, cioè una digital smart card per tutti i tipi di veicoli, che sarà in grado di risolvere molti problemi relativi al traffico che fino ad oggi sembravano irrisolvibili. E’ per questo che ve le menziono già oraanche se poi ne riparleremo fra qualche giorno: affinchè cominciate  a far lavorare l’immaginazione, a crearvi dei nuovi scenari costruiti e gestiti con quusti concetti, a parlarne fra di voi, im modo da essere più interessati e ricettivi quando ne parleremo a fondo.

10.A794.Felson

ADF216 – 11.11.08 – G.I.S.E.(187): (SSG)(65), Mistif.Util.Risorse(MUR)(1),evas./elus.fiscale(4)

11 Novembre 2008 Nessun commento

ADF213 – 29.10.08 – G.I.S.E.(184): Mistif.(8),elusione/evasione fiscale(3),crisi(1),”tesorone”(2)

29 Ottobre 2008 Nessun commento

ADF146-8.06.08-G.I.S.E.(118):(SSG)(31),(CSC)(3),AreaEvas./Elus.(lavoro in)Nero(AEN)(1)

8 Giugno 2008 Nessun commento

ADF145-7.06.08-G.I.S.E.(117) (SSG)(30),affitti(2),(CSC)(2),AreaEvas./Elus.Affitti(AEA)(1)

7 Giugno 2008 Nessun commento

ADF128 – 10.05.08 – G.I.S.E.(100): (SSG)(13), evasione fiscale(2), fine della seconda parte

10 Maggio 2008 Nessun commento