Archivio

Post Taggati ‘integrazione’

MPG26 – 26.11.12 – Progetto G.I.S.E. – Il sistema elettorale – Le primarie del PD

26 Novembre 2012 Nessun commento

L’esempio propostovi nel messaggio MPG25, e la concomitanza con la votazione di ieri, da parte dei simpatizzanti del PD, alle cosiddette “primarie del PD”, mi fanno anticipare questo messaggio sul sistema elettorale, che inizialmente avevo pensato di proporvi più avanti.

Guardando gli elettori attendere in fila anche per due ore, per votare, dopo averne già fatta una per registrarsi, mi ha veramente impressionato: ed anche preoccupato: perchè il procedimento con cui oggi si va a votare è sia mortificante ( subito ) che pericoloso ( domani ), perchè è costituito da sotto-processi facilmente influenzabili dall’esterno, sia nei loro contenuti, che nelle loro fasi temporali.

Il sistema è infatti sottoposto a due tipi di rischio, che agiscono sulle due dimensioni x ed y ortogonali fra loro: la dimensione x è il tempo t delle varie fasi, la dimensione y è il contenuto del voto, la sua espressione: poi, in realtà, anche il piano ( x,y ) si muove nel tempo, ma questo fatto lo trascuriamo per non complicare troppo le cose. Appare subito chiaro il gap tecnologico che esiste fra le numerose operazioni manuali, richieste dal processo, ed il fatto che quasi tutti gli elettori abbiano in tasca il loro telefonino, sul quale possono “comunicare” in tempo reale con l’esterno; se poi si aggiunge che il controllo dll’identità dei votanti è anch’esso manuale, ed il voto non è verificabile, appaiono subito chiare le opportunità che potrebbero presentarsi a qualcuno che volesse “taroccare” la consultazione.

Esaminiamo infatti il processo “espressione del voto in una consultazione elettorale ( “primaria” o nazionale che sia, il processo non cambia ): esso, percorso sul tratto che va dalla registrazione del votante alla pubblicazione dei risultati ufficiali della votazione, passa attraverso le seguneti fasi:

  1. Presentazione dei documenti d’identità
  2. Registrazione nome e cognome
  3. Ritiro del “certificato elettorale”
  4. Spostamento dal banco di registrazione allla sala delle votazioni
  5. Presentazione del “certificato elettorale”, e ritiro della scheda elettorale
  6. Espressione del voto
  7. Deposito della scheda piegata nell’urna
  8. Uscita dal seggio elettorale
  9. Scrutinio dei voti
  10. Pubblicazione dei risultati mersi dalla prima votazione
  11. Eventuale ballottaggio;
  12. Pubblicazione dei risultati definitivi

Una prima osservazione riguarda il fatto che, nel caso di “primarie”, in questo modo non si sceglie il Premier, ma il “candidato Premier”, che per diventare Premier dovrà attendere che la sua coalizione vinca le elezioni politiche di aprile 2013: quindi, con le “primarie” i cittadini scelgono un “candidato Premier” nel gruppo di quelli che si sono candidati ( anche se non sono Parlamentari ), trascurando quelli che non si sono candidati: e questo non rispecchia perfettamente il dettato costituzionale ( Artt. 56 e 58 ), che recita: “…I Deputati sono eletti  suffragio universale e diretto”, ed anche ( Art. 92 ) “….Il Presidente della Repubblica nomina il Presidente del Consiglio ( cioè il Premier )…”: da cui si evince che, se vi sono state delle “primarie”, che hanno portato alla nomina di un “candidato Premier” non parlamentare ( come potrebbe succedere, se le “primarie” del PD le vincesse il dott. M. Renzi ), egli/ella non potrebbe essere nominato Premier dal Presidente della Repubblica, a meno che:

  • egli non venga eletto Deputato o Senatore, come risultato delle stesse eelezioni politiche ( ma allora la legge elettorale deve essere cambiata, perchè quella attuale, chiamata “porcellum“, non permette di esprimere preferenze );
  • oppure, che il Presidente della Repubblica non lo nomini “Senatore/Senatrice a vita“, come ha fatto per il Prof. Monti;

L’impressione che se ne trae è che, non riuscendo a trovare un accordo sulla legge elettorale, i maggiori partiti siano ripiegati su questo compromesso, in cui i cittadini sono chiamati a scegliere almeno il “candidato Premier“, che non è proprio la stessa cosa che scegliere i Deputati ed i Senatori, in modo che fra essi – già eletti – il Capo dello Stato possa scegliere il candidato Premier, come vorrebbe la Costituzione. Il motivo di questa soluzione ( strettamente bi-partisan ) è ovvio: se si reintroduceono le preferenze, ad aprile 2013 il 90% degi attuali Deputati e Senatori va a casa: con le “primarie”, invece,si crea  una sorta di alibi per lasciare in vigore il “porcellum”, col quale l’unico rischio che corre ogni Deputato e Senatore è quello di non diventare Premier..E per quello, come dicono a Roma, “..sai che me frega?”.

Vedremo presto, se la mia interpretazone è giusta: a me, questo messaggio fa gioco per mostrare quanto il mondo della politica sia lontano ( e voglia tenersi lontano ) dai cittadini: quanti di voi hanno le conoscenze, il tempo e la voglia di andare a studiarsi queste cose, per poter poi decidere chi/come votare? Per questo, nel messaggio precedente ho – volutamente – inserito anche qualche accenno al sistema di votazione previsto dal Progetto G.I.S.E.: là si parla di decidere su una strada, ma lo stesso si può fare per un candidato: cliccando sul suo nome, si potrà avere accesso al suo curriculum, alle sue ide, alle sue proposte; e poi, molto semplicemente, votarlo, o andare a cercarne un altro, che abbia idee più vicine alle nostre. Non è più semplice, così? e più accessibile a tutti? E tutto questo nella massima sicurezza, dialogando con un interlocutore, il computer del <SI>, che non fa trucchi e non fa inganni, perchè rispecchia fedelmente la volontà ed esegue subito  le scelte di chi lo usa.

Non voglio adesso seminare zizzania, per cui accennerò  soltanto al problema della “sicurezza” del voto, che si pone sia per delle “primarie”, che per delle elezioni nazionali, visto che adottano lo stesso processo. Basti pensare, per esempio, che il processo illustrato nei punti da 1 a 10 riguarda un procedimento “privato”, perchè i partiti non sono Enti pubblici, e non hanno personalità giuridica . Quindi, tutte le mosse sono libere, non ci sono regole, chi è più furbo e più veloce vince la posta: e con il gran numero di passaggi che compaiono in quel processo, nei quali è fondamentale l’elemento umano, le occasioni per “ciurlare nel manico” sono tante, ed anche tanti sono quelli a cui si può offrire di fare da manico…

Il metodo adottato dal Progetto G.I.S.E., invece, assomiglia molto a quello con cui lavora il computer, e che ho illustrato in uno dei primi messaggi: tante operazioni ripetute, una per votazione, e ciascuna simile ad una partita a scacchi, un giocatore è l’elettore, l’altro il computer del <SI>, il Sistema Informatico dello Stato. Ma è una partita a scacchi particolare, perchè l’elettore vince sempre: chiede di veder le varie alternative, ed il computer gliele mostra; cerca di votare un candidato, ma sbaglia qualcosa, ed il computer gli segnala l’errore e gli chiede di ripetere l’operazione, finalmente riesce a votare correttamente, ed il computer, prudente, gli chiede di confermare il suo voto; lui lo conferma, il computer accetta il voto, e l’elettore ha vinto la partita. Adesso quel voto è nella memoria del <SI>, e nessuno è potuto intervenire nel processo, neppure con un altro computer, perchè quel meccanismo di conferma ha “protetto” quel voto finchè si è insediato all’interno del <SI>. E tirarlo fuori da lì è dura…. Semplice, no?

Ho volutamente chiamato “una partita a scacchi” il processo di voto, perchè questo mi offre l’opportunità di spiegare ancora qualcosa sul computer, che non credo di aver spiegato prima. Il computer, di per sè, fa solo operazioni stupide: ma le fa con una tale velocità, gestendo un tale numero di dati, e realizzando tali risultati, da denunciare subito la presenza, dentro di esso, delle proiezioni di intelligenze superiori, sia nel campo della tecnologia che in quello della logica-matematica, capaci di concepire microcircuiti minuscoli ma potentissimi, e programmi informatici raffinatissimi: è come se, nel momento in cui uno lo usa, entrassero in esso migliaia di quelle intelligenze superiori, e si mettessero tutte insieme a lavorare per l’utente. In effetti è così, solo che quelle intelligenze sono già residenti nel computer, vi sono entrate quando esso è stato costruito con quelle tecnologie, e programmato con quei programmi, e da quel momento esse sono lì dentro, in quella “stupida” scatola di plastica, a disposizione di tutti quelli che, con modestia, cercano di imparare ad usarli.

Se nel processo di voto digitale l’elettore vince sempre, e proprio perchè il computer del <SI> contiene già tutte le stringhe logiche, le regole, i blocchi che servono a risolvere tutti i problemi che possono presentarsi durante le operazioni di voto: in altre parole, il computer è “istruito” per far “vincere” l’elettore, e permettergli di completare le sue operazioni di voto. Allo stesso modo, il computer può essere programmato per “vincere” lui : l’ha imparato, a sue spese, il campione mondiale di scacchi. il russo B. Spasski, più di 10 anni fa, quando volle sfidare il computer BLUE della IBM: Spasski vinse una partita, ma le altre 5 le vinse BLUE, sia perchè era stato programmato dai migliori specialisti mondiali di quello sport, sia – soprattutto – perchè era in grado di elaborare soluzioni alternative per  ogni mossa, a velocità molto superiore a quella, già eccezionale, della mente di Spasski…e,ovviamente, non si stancava, non si innervosiva, e non avrebbe mai preso alcuna bustarella per accettare di perdere.. 

Nel prossimo messaggio parleremo del (PEP), o Pacchetto Essenziale Protetto, dei (BEC), o Bisogni Essenziali del Cittadino, e di quali strumenti il Progetto G.I.S.E. intenda avvalersi per proteggerli.

10.A794.Felson

 

 

MPG17 – 17.11.12 – Progetto G.I.S.E.: (MPA), o Medioevalizzazione Progressiva Ascendente; (PSG), o Progetto di Sterilizzazione della Globalizzazione

17 Novembre 2012 Nessun commento

Siamo rimasti, nel messaggio precedente, alla (MPA), o Medioevalizzazione Progressiva Ascendente, quella che si verifica in una società per ragioni “limpide” ( quando è causata da un ciclo economico particolarmenet negativo, sia nella sua intensità che nella sua durata ), o per ragioni “torbide”, quando essa viene volutamente innescata in un Paese, per poterne sfruttare meglio le risorse, a proprio esclusivo vantaggio.

E’ un concetto che il Movimento Progetto G.I.S.E. considera molto brillante, e che Felsineus ha sviluppato a fondo nei suoi articoli ADF ( iniziando dal ADF 191 ): e siccome la paternità del concetto è sua, mi sembra inutile perdere tempo a ripetere cose che egli  ha già scritto: chi fosse interessato ad un approfondimento, può cercare nel blog l’acronimo (MPA), e troverà una ventina di articoli ADF dove il concetto è ampiament illustrato. Qui ne riprenderò quindi solo l’essenza, come segue:

1) La GLOBALIZZAZIONE è quel feomeno planetario, per il quale il battito d’ali di una farfalla a New York può dare origine ad un terremoto in Giappone ( come ha scritto qualcuno, di cui in questo momento non ricordo il nome );

2) La GLOBALIZZAZIONE sfrutta essenzialmente gli effetti dell’uso spudorato di due armi “globali” molto potenti, interconnesse fra loro, che sono  l’INFORMATICA ed il TEMPO: più il processo è complesso, maggiori sono le probabilità di vittoria per chi disponga di notevoli risorse economche ( da investire nell’informatica ), e di una capillare rete d’informazione, che gli permetta di conoscere gli eventi “in tempo reale”, e quindi di alimentare rapidamente con quelle informazioni la sua strttura informatica, per battere gli avversaru sul TEMPO.

3) Per i cittadini di uno Stato, oggetto di un attacco “globalizzato”, cioè proveniente da varie direzioni, ma ben ccordinate fra loro, e dotate di larghi mezzi, perchè “succursali” di un’unica grande organizzazione dotata di mezzi enormi, l’unico (PSG), o Progetto di Sterilizzazione della    Globalizzazione è quello di ”conferire” ad un unico “difensore”, anch’esso dotato di una notevole “massa” di risorse” e di un’organizzazione ben ramificata, l’incarico di difenderli: è chiaro quindi che, per essi, l’unico “difensore” con queste caratterisriche, e di cui si può fidare, è lo Stato, che essi hanno creato e tengono in vita con la loro  Concurrence.

4) per questo motivo, qualunque idea balzana che possa condurre ad un indebilmento dello Stato ( come ad esempio la tristemente famosa “devolution”  ) deve intendersi come una manovra tesa ad indebolire lo Stato, e quindi tesa a favorire l’attacco globalizzato  ai cittadini che lo costituiscono.

5) Per difendersi con successo da un attacco globalizzato, lo Stato deve essere in grado di reagire con armi anch’esse globalizzate: in particolare con un Sistema Informatico <SI>, in grado di operare il più possibile automaticamente, per default, cioè sulla base di schemi/regole/blocchi primpostati nel <SI>, in grado  di gestire “in automatico” la stragrande maggioranza degli eventi che interessano i cittadini: lasciando che solo una piccola parte ( la più piccola possibile ) resti esclusa dal “processo automatico”, e richieda quindi un’attenzione e delle misure dedicate.

Il primo metodo ( le regole sono impostate a priori, e vengono “calate” sui cittaini per risolvere i problemi che li riguardano ) si chiama Processo TOP-DOWN; il secondo, in senso inverso, nel quale i problemi dei cittadini vengono fatti “risalire” fino allo Stato, affinchè dedichi loro un’attenzione e delle soluzioni particolari, si chiama Processo DOWN-TOP ( in realtà, in inglese si dovrebbe chiamare “Processo Bottom Up”: ma siccome Felsineus ha usato l’espressione “Down-Top”, possiamo usarla anche noi, si capisce bene cosa significhi ). La linea immaginaria che divide le du zone viene chiamata da Felsineus (LIA), o Livello di Inversione dell’Approccio: al di sotto del (LIA) abbiamo la zona “default” <d>, che viene gestita in automatico; al di sopra, abbiamo la zona <ddd>, Deviazione dal default, dove sono necessarie azioni mirate: vedremo meglio tutto questo quando parleremo del Fisco.

Quando il nostro Paese ha cominciato a subire i primi attacchi globalizzati, eravamo all’inizio degli anni ’80: e per circa 20 anni questo fenomeno è stato “sofferto” in Italia, come in tutti i Paesi Europei: ma quella “sofferenza” ha avto nei due casi effetti diversi. In molti Paesi, essa ha costituito l’occasione per cominciare a rimodernare lo Stato; da noi, purtroppo, lo Stato non ha fatto nulla per proteggere i cittadini, mentre hanno cominciato a nascere molte iniziative private, che avevano capito come la globalizzazione, in presenza di una totale inerzia da parte dello Stato, offrisse molte nuove opportunità di business, che poteva essere sviluppato nelle nuove aree, che le vecchie leggi italiane non sapevano coprire, e dove quindi nulla era vietato, semplicemente perchè non era neppure conosciuto.

Così, molti cittadini italiani, vedendo personaggi di solida immagine approfittare spudoratamente della situazione, in nome della “libertà”, hanno  trovato facile adeguarsi: e l’esercizio intensivo delle tre “inclinazioni natural” elencate nel messaggio MPG16, INTERMEDIAZIONE, INVENZIONE DI NUOVE OPPORTUNITA’ e PROTEZIONE DELLA POSIZIONE è diventata uno stile di vita,  in un tripudio di filiere tropopo lunghe ( e quindi di  scarsa competitività ), di nuove posizioni pubbliche ad personam ( pletoriche, e quindi inutili ), di moltiplicazione dei “nodi strutturali” gestiti come piccoli feudi, della serie: ” Il nostro database è diverso da tutti gli altri, e quindi ho bisogno di altri tre informatici per farlo colloquiare con gli altri: sen on vi va bene, dite  agli altri di cambiare i loro “.

Purtroppo, dai primi casi isolati l’esercizio dello “assalto alla diligenza” ha fatto rapidamente molti proseliti, perchè prometteva guadagni facili, ed un pelo non troppo folto sullo stomaco: “dopotutto, non abbiamo mica ucciso nessuno, no?…e poi, se fanno quelli del PDL, perchè non possiamo farlo anche noi del PD?…E poi, avete sentito dello sccandalo nella Protezione Civile?…sono stati dei fessi, a farsi scoprire…il nostro trucco delle false fatturazioni non lo scopriranno mai…ma anche se lo scoprissero…abbiamo dei santi importanti, in Paradiso..che ci aiuteranno senz’altro..visto che abbiamo noi le ricevute dei loro intrallazzi per importare in Italia auto di lusso evadendo l’IVA….”

Ecco, questa era la situazione del nostro Paese, all’inizio di questa legislatura ( 2008 ), quando esplose  la “bolla finanziaria”, la banca d’affari USA Lehman Bros, fallì, e tutto non fu più come prima. Questa è una bella espressione, quasi romantica: ma com’era prima? Era come l’ho descritto io finora, quel “prima”? Allora, cari amici, debbo darvi una brutta notizia: la crisi finanziaria c’è, e picchia duro: ma è solo la seconda, perchè noi la crisi ce l’avevamo già, tutta made in Italy, e la (MPA), o Medioevalizzazione Progressiva Ascendente era già in corso da tempo, e stava progredendo bene. La crisi finanziaria le è caduta sopra come un macigno, ed ovviamente non poteva che peggiorare la situazione per il Paese: ma per coloro che stavano ( e   stanno tuttora ) dietro alla (MPA), la crisi finanziaria è venuta a fagiolo, perchè così essi possono ora dare la colpa di tutto alla seconda crisi, e tentare così di nascondere la prima.

Abbiamo a che fare con personaggi molto intellignti, e di grande esperienza: assorbito lo scossone del 2008, essi si sono buttati subito sulla nuova sfifa: “Come possiamo noi gestire la crisi finanziaria, in modo che in realtà aiuti a progredire la (MPA) che sta sotto, senza far andare l’Italia a gambe all’aria?”. Il Movimento Progetto G.I.S.E. una risposta a questa domanda crede d’avercela, ma essa richiede ancora lo spazio di un  messaggio: e sarà il prossimo.

10.A794.Felson

 

 

 

MPG10 – 10.11.12 – Progetto G.I.S.E. – Registrazione ‘R’ – Prevenzione ‘PRE’

10 Novembre 2012 Nessun commento

Mi è sembrato inutile, nell’articolo MPG9, dilungarmi troppo su tutte le funzioni che si possono realizzare con le “carte intelligenti” <dsc>: alla fine, si tratta della “interazione” fra un microprocessore ed una memoria riscrivibile e programmabile (EPROM), con tutti i vantaggi che queste soluzioni offrono: molto più utilke mi è sembrato passare subito ai “concetti” che sottendono all’uso delle   <dsc>, che ovviamente può essere ampliato ben al di là dei pochi esempi che ho illustrato nel messaggio MPG9. Questi ”concetti” sono  essenzialmente  quattro   :                                                                                                                                                                                                                                                                                                                       c1)  il concetto di Deliverance <D> esteso all’informazione: se i dati registratu sono relativi ad un cittadino, egli ha il pieno diritto di poterne venirne subito a conoscenza; per questo, dovrà solo strisciare la sua <dscp> in un POS connesso con il <SI>, inserire nello stesso la sua password, e così accedere ai suoi dati personali  ( identità, dati sanitari, dati legali, dati delle sue licenze di guida, dati finanziari, ecc. ; ) in modo da poterli subito controllare, scaricare sulla sua <dscp>, ed averli così disponibili per ogni .evenienza;  c2) la stessa Deliverance <D > estesa ai dati dello Stato, perchè di libero accesso ( e quindi senza necessità di pssword ) per ogni cittadino italiano, in quanto il codice della sua <dscp> è associato al suo Codice Fiscale, che è un codice  italiano;                                                                                                                                                                                                                                                    c3) il concetto di default, perchè le due regole suddette rappresentano la regola, la norma valida per tutti i cittadini italiani, che non abbiano pendenze con la legge: se ne avessero, infatti,  la <dscp> permetterebbe di instaurare una <ddd>, o Deviazione dal default, limitando a vari livelli la  possibilità del cittadino di usare gli accessi del punto c2) (cioè in pratica riducendo i vantaggi di cittadinoi riconosciutigli dallo Stato ):  vedremot meglio questo punto quando parleremo della .CITTADINANZA ITALIANA ),                                                        c4) la possibilità di poter finalmente fare qualche passo sull’impervio sentiero della Prevenzione <PRE>, una necessità che finora non è stata molto considerata nel nostro Paese: si tratta di una sorta di devianza culturale, innescata e coltivata dai dettami della reilgione cattolica, per la quale ogni evento è un “Atto di Dio”, e quindi offende Dio chiunque cerchi di prevenire quell’evento, anche se si sa già che esso porterà danni e lutti. Non credo che sia un caso che anche l’Islam imponga lo stesso tipo di rispetto per gli “Atti di Dio”: per cui resta valida la considerazione di Felsineus, quando dice che che la più grande nemica di una religione non è un’altra religione, perchè ambedue hnno un nemico comune, il laicismo, che egli chiama (RLU), o Religione Laica dell’Uomo ( vedasi il messaggio MPG5 );

E’ proprio nel campo della Prevenzione che l’uso della Registrazione <R> e del <SI> ( con le sue periferiche <dscp> e <dscv> ) offre i suoi vantaggi più significativi: se un cittadino mostra di essere poco affidabile, ed incline al reato ( civile o penale che sia ), quegli strumenti permettono di operare subito un (AOR), che significa contemporaneamente Allontanamento dall’Occasione di Reato, ed Allontanamento dell’Occasione di Reato ( ne paleremo ancora trattando della Giustizia ); se invece appare dedito all’alcool, od alla droga,  gli sstessi strumenti permetteranno di modificare la sua <dscp>, in modo che qualunque sia il veicolo su cui la usa, l’interazione <dscp> –> <dscv> –> black box non gli permetta, all’inizio, una velocità superiore a 80 km/h, se è un’auto, e 60km/h se è un motociclo; se poi egli persevererà nella sua dipendenza da alcool e droga, a quelle misure si aggiungerà anche quella di doversi sottoporre, prima di mettersi alla guida, ad un esame del sangue, i cui risultati verranno registrati sia sulla sua <dscp> e sul <SI>. Se l’esame  risulterà negativo, la sua <dscp> permetterà alla <dscv> di dare alla black box il consenso all’avviamento del veicolo ed alla sua guida, eventualmente solo per un tempo limitato, determinato dai risultati dell’esame: altrimenti, la sua <dscp> bloccherà tutto, ed il veicolo non potrà partire ; ecc.ecc. Come vedete, cari amici, i metodi per fare Prevenzione ci sono, e gli strumenti per realizzarla pure: si tratta solo di mettersi lì, e cominciare ad introdurla; all’inizio costerà parecchio, ma in seguito – anche prescindendo dall’impatto umano e sociale di tutti quei morti, e feriti, ed invalidi – la Prevenzione ci farà risparmiare una montagna di risorse economiche, perchè sul medio–lungo periodo il suo “moltiplicatore”, che all’inizio è negativo, diventerà molto alto ( del concetto di “moltiplicatore” parleremo molto preste ).

Concludo questo messaggio per evidenziare anche l’effetto psicologico di dissuasione ( e, quindi, ancora di Prevenzione ed (AOR))), che un sistema di Registrazione <R> e di immediata reazione da parte di un <SI>, basati ambedu su processi completamente aautomatici, può avere su coloro che abbino inenzione di infrangere la legge, od anche – più semplicemente – di fare i propri comodi a spese degli altri. Una cosa è tentare il colpo, sapendo che prima che siano terminate le indagini, si dia inizio al processo, e si arrivi ad una eventuale condanna, passeranno almno tre anni: durante i quali, se il reato non era proprio molto grave, si potrà tentare un altro colpo, badando bene a muoversi sempre più veloci della Legge ( cosa invero non difficile, oggi ); un’altra cosa è sapere che tutto quello che viene fatto viene anche registrato nel <SI>, e che questo contiene già delle “formule” atte a fermare l’eventuale operazione “fuori dalle righe” o – come minimo – a lanciare un allarme a chi di dovere, eventualmente anche in tempo reale (!). E’ questo un approccio totalmente nuovo al problema “reato”, che approfondiremo meglio quando parleremo di Giustizia.

10.A794.Felson

 

 

 

 

 

MPG8 – 8.11.2012 – Progetto G.I.S.E. – Sistema Informatico : il concetto di “default” , le carte “intelligenti”.

8 Novembre 2012 Nessun commento

Spero che non abbiate sofferto troppo durante la lettura del mio pedante e noiosissimo messaggio MPG7: purtroppo, è necessario che il lettore abbia almeno una infarinatura di base sui concetti e sulle tecniche che il Progetto G.I.S.E. ha adottato nei vari casi, perchè altrimenti non potrebbe capire cosa significano, ma soprattutto a cosa servono; spero quindi che i chiarimenti che ho fornito siano stati sufficienti a conseguire questo obiettivo.

Uno di questi concetti, molro importante in informatica, è quello di default <d>: che ha anche una sua tecnica di applicazione, la più semplice di tutte, perchè consiste nel chiedere al sistema ciò che si vuole da esso, e poi lasciare che esso faccia tutto da solo, utilizzando le impostazioni/regolazioni/sequenze ecc.  che vi ha inserito  chi l’ha progettato /costruito /installato ( perchè una prima serie di imposazioni bisogna sempre dargliela, se non altro  per verificare che tutto funzioni correttemente ). Il termine inglese default , che di per sè significa errore, mancanza, insufficiena, ecc., viene usato in informatica proprio con questo significato: “in mancanza di altri dati, il sistema userà quelli dell’impostazione iniziale”, scivolando poi inevitabilmente nel significato più ampio:”questa è la regola/la norma/ la convenzione che il sistema userà per default”, cioè in mancanza di regole/morme/convensioni diverse.

Tornando ora ai nostri problemi, quindi, impostare una Registrazione <R> per default  significa impostare un database concepito in un certo modo, ed utlizzarlo per tutte le migliaia, od i milioni di soggetti coinvolti nella Registrazione, senza modificare le regole per alcuno di essi: se questo si può accettare, allora la raccolta dei dati da registrare può essere “automatizzata”, nel senso che non occorre più andare in giro a raccogliere i dati man mano che diventano disponibili, ma si inseriscono per primi i dati di cui si dispone, e per quelli mancanti si creano dei meccanismi di trasmissione dati ( ad esempio, tramite INTERNET ) in modo che siano i soggetti interessati a trasmettre automaticamente al sistema i dati che li riguardano.

Un esempio varrà a chiarire meglio ilc oncetto. Supponiamo di aver un signor Rossi ( il tipico “italiano medeo” ) che va a comprare un paio di scarpe: oggi, dopo l’acquisto ed il pagamento delle scarpe, il venditore gli consegna la scatola con le scarpe nuove, e lo scontrino fiscale emesso dal registratore di cassa. Il signor Rossi esce, torna a casa e mette lo scontrino insieme agli altri scontrini, disinteessandosne, perchè tanto con quello non può farci nulla: ha speso € 100 per le scarpe, e buonanotte. Ma potrà anche capitare che, per curiosità, guardi quello scontrino, e solo allora si accorga che non è uno scoiontrino fiscale, ma solo una sorta di ricevuta per i 100 EURO che ha speso: per cui, se volesse fare il bravo cittadino, dovrebbe telefonare alla Guardia di Finanza, al 177, e denunciare il reato. dopodichè dovrebbe andare a firmre il verbale di denuncia, e da quel momento tenersi a disposizione della GdF, che potrebbe chiedergli ulyeriori chiarimenti.       CONCLUSIONE: il signor Rossi manda il negoziante all’inferno, si tiene le sue scarpe, ed il negoziante ha evaso le imposte su 100 EURO.  Se invece il negoziante è stato onesto, e gli ha veramente dato uno scontrino fiscale, quel valore di € 100 si sommerà a tutte le altre sue vendite nel corso dell’anno, e sul totale di quelle vendite pagherà le imposte, se la sua dichiarazione dei redditi sarà fedele: ma la seconda parte dell’operazione resterà pur sempre sterile, perchè lo scontrino in manmo al signor Rossi non servirà ancora a nulla

Vediamo invece cosa succederebbe con un sistema di Registrazione automatica: il registratore di cassa de negoziante ora è costituito da un POS opportunamente modificato, cioè un punto di collegamento ad INTERNET ( come quello usato per il BANCOMAT ), che si può connettere con il <SI> centrale, nel cui database sono già registrati sia il negoziante, con la P.IVA della sua attivitò, sia il signor Rossi, con il suo Codice Fiscale: inoltre, in un altro database del <SI>, sono già pronte tre serie di dati: la serie dei codici delle transazioni ( vendita, acquisto, affitto, nolo, consulenza, prestazion artigiana, prestazione professionale, ecc. ), la serie dei codici delle attività ( commercio calzature, commercio ortaggi, assistenza legale, cure mediche, ecc.ecc. ), e la serie  delle “riprese fiscali, cioè i fattori di maggiorazioneriduzione previsti dalla Agenzia delle Entrate per ciascuna attività ( vedremo meglio questi aspetti quado parleremo del FISCO ). Una volta consegnate le scarpe nuove al signor Rossi, il negoziante verifica che il suo POS sia connesso con il <SI>, vi passa la sua <dsci> , per fornire la sua P.IVA, poi preme il pulsante VENDITA, poi chiede al signor Rossi la sua <dscp>, digita il valore della vendita, e preme INVIO.  In quel momento, il <SI> registra la transazione due volte, sia in un record intestato al negoziante, sia in uno intestato al signor Rossi: mentre il POS registra l’avvenuta vendita sia nella sua memoria interna, che in quella della <dscp> del signor Rossi, cosicchè un eventuale contrololo della GdF non potrà che constatare l’assoluta regolarità della transazione, mentre, trattandosi di scarpe non di lusso, il signor Rossi potrà vantare dallo Stato un credito d’imposta sugli € 100 che ha speso, perchè le scarpe sono un “bisogno essenziale” per lui.

Niente più scontrini, quindi, tutto viene fatto in automatico: e questo grazie al concetto di Deliverance <D> di Felsineus, esteso anche alla Registrazione <R> dei dati, che avviene non solo sul <SI>, ma anche nella <dscp> che il signor Rossi ha in tasca, dotata di un microprocessore per la connessione ad INTERNET e, volendo, agli SMART-PHONES ( sempre attraverso un POS ), ma soprattutto di una memoria nella quale si possono conservare i dati eelativi agli ultimi 30 giorni, od anche olrre ( dati che il signor Rossi potrà in ogni caso sempre rintracciare sul <SI>, accedendovi con la sua <dscp> e la sua password, attraverso dei PUNTI (ASI) DI ACCESSO AL SISYEMA INFORMATICO <SI>, che saranno presenti – individubili tramite un’apposita insegna -  in’tutti gli Uffici Postali ed in tutte le tabaccherie, oltre che presso tutte le caserme dei Carabinieri, i posti della Polizia di Stato e della Guardia di Finanza, gli Uffici Comunali e quelli dell’Agenzia delle Entrate.

Questi concetti li riprenderemo spesso, mei prossimi messaggi, per ora vi chiarisco solo il significato delle sigle: <dscp> è una digital smart card for persons, cioè una carta intelligente digitale per le persone, mentre la <dsci> è una digital smart card  per le imprese: ad esse si accompagnerà anche, come vedremo, una <dscv>, cioè una digital smart card per tutti i tipi di veicoli, che sarà in grado di risolvere molti problemi relativi al traffico che fino ad oggi sembravano irrisolvibili. E’ per questo che ve le menziono già oraanche se poi ne riparleremo fra qualche giorno: affinchè cominciate  a far lavorare l’immaginazione, a crearvi dei nuovi scenari costruiti e gestiti con quusti concetti, a parlarne fra di voi, im modo da essere più interessati e ricettivi quando ne parleremo a fondo.

10.A794.Felson

ADF228-8.02.09-G.I.S.E.(196):Riepil.(6A),(OPG)(1),(AVI)(1),(ESI)(1),PoliInteg.GISE(PIG)(1)

8 Febbraio 2009 Nessun commento

ADF111 – 20.04.08 – G.I.S.E.(85): IntegrazioneProgressivaNelSistema(IPS)(5)

20 Aprile 2008 Nessun commento

ADF97-7.04.08-Progetto G.I.S.E.(71): (SOG)(2), Integrazione Progressiva nel Sistema(IPS)(1)

7 Aprile 2008 Nessun commento

 

ADF97 – 7.04.08 – Progetto G.I.S.E.(71): (SOG)(2), Integrazione Progressiva nel Sistema(IPS)(1)

Prosegui la lettura…

ADF21 – 30.09.07 – Integrazione(6) e deliverance(6): “cartelli(1) e “psgf”(1)

1 Ottobre 2007 Nessun commento

 

ADF21-30.09.07-Integrazione(6) e deliverance(6):"cartelli"(1) e poli statali di gestione fittizia(1).

Prosegui la lettura…

ADF20-17.09.07-Integrazione(5) e deliverance(5):due armi anti-globalizzazione(9)

17 Settembre 2007 Nessun commento

 

ADF20 – 17.09.07 – Integrazione(5) e deliverance(5): due armi globali anti-globalizzazione(9)

Prosegui la lettura…

ADF19 – 6.09.07 – Integrazione(4), deliverance(4), lavoro(2): il caso ALITALIA(2)

6 Settembre 2007 Nessun commento