Archivio

Post Taggati ‘lavoro’

MPG35 – 5.12.12 – Progetto G.I.S.E.: Riepilogo(1)

6 Dicembre 2012 Nessun commento

Giuro che non l’ho fatto apposta: mentre scrivevo nel titolo la parola RIEPILOGO, mi è venuto un dubbio, sono andato a controllare il contatore del blog, ed ho trovato il valore 6.019: vi ringrazio per l’attenzione che avete dedicato a queso “giornale informatico”, ed ovviamente confido in una partecipazione anche maggiore in futuro.

1. -Avevo preso l’impegno, nel MSG15,  che quando avessimo raggiunto le 6000 visite avrei scritto al Presidente Napolitano, chiedendogli di fare emettere una serie di BTF, Buoni del Tesoro Finalizzati, a tre anni, per un totale di € 300.000, denominati”BTF-1 - PAGAMENTO DEI FORNITORI CHE VANTANO CREDITI DALLO STATO”: e l’impegno rimane, ma deve essere procrastinato, perchè – applicando di nuovo il /MDE) che già conoscete – la cifra di 6.000 può significare tante cose:                                                                                                   ESTREMO  SUPERIORE: 6.000 visitatori, che sono entrati una sola volta nel blog, restandovi non più di 10 minuti; assumendo che tutti acquistino quei BTF-1, andrebbero a spendere in media € 50 ciasuno: cifra poù che accettabile, anche in questi tempi duri; ESTREMO INFERIORE: i visitatori hanno letto tutti i 34 messaggi del blog, restando su ognuno 20 minuti: allora quei visitatori sono meno di 100: ed anche assumendo che tutti acquistino quei BTF-1, la cifra che ciascuno dovrebbe versare per esaurire l’emissione da € 300.000 sarebbe,  in media, superiore ad € 3.000, e questa mi sembra una cifra eccessiva.                                             Ovviamente, il sistema fuenziona anche nella direzione opposta: se voglio che il contributo medio all’inziativa del BTF-1 non superi gli € 300, dovrò trovare 1.000 partecipanti: questi, a parità di altri parametri, e con X = 34 ( numero dei messaggi pubblicati ), darebbero un numero di visite pari a circa v=57.000. Ma il valore X non è costante, cresce man mano che si pubblivano nuovi messaggi: perciò io rggiungerò il mio obiettivo solo nel momento in cui raggiungerò un numero di visite v = 57.000*Y/X, dove Y>X è il numero di messggi pubblicato fino a quel momento. Capite ora perchè il proselitismo è così importante?

Ho provato a chiedere al provider del blog, la società TISCALI, se fosse possibile inserire fra i widgets ( le applicazioni d’interfaccia con i lettori ) anche un pulsante “MI PIACE”, come ha ad esempio Facebook: per ora non c’è, ma stanno pensando di realizzarlo. Con quel pulsante, sarebbe facile capire, dal totale P dei “MI PIACE”, quale sia l’interesse che il blog suscita nei suoi lettori; confrontando poi quel totale P dei “MI PIACE“. Con un totale delle visite v=6.000, e con X = 34 messaggi pubblicati, e chiamando:                           t/10 = tempo medio di letturai in minuti per ogni visita                    /        M = numero medio di messaggi letti da ogni visitatore           /       MP =  percentuale media dei “MI PIACE” sul totale dei messaggi letti da tutti i visitatori                                      /                                             si arriva a definire il numero dei visitatori  V con un sistemino lineare di quattro equazioni nelle quattro incognite V, M, t e MP, basato sulle semplici relazioni:

v=6.000 = V*M*t/10                                 P= V*M*MP                            M =(6.000*t/10)/X*V                                      t = (V*M*t/10)/X*V

da cui derivano      t(POT 2) = 100*X                            V*M = X/(t710)                      M =( v*t/10)/X                 V*M = v/(t/10)

dove, con X=34, dalla prima e terza relazione si ricavano  t = 18 min citca, e M= 32 messaggi letti in media da ogni visitatore, da cui è facile desumere che i visitatori sono circa V=105: per cui il mio conto approssimato di prima era praticamente esatto. E’ chiaro che 105 lettori sono un pò pochini per qulsiasi inziativa:.ciononostante, sono molto fiero di quei 105 audaci, che sono stati così  “tosti”, da leggere praticamente tutti i miei messggi: e, siccome mi conosco, so cosa questo significhi. Raccomando quindi loro di far fruttare quel loro coraggio, e di iniziare a fare proseliti, usando magari questo RIEPILOGO per “rompere il ghiaccio“.  (N.B.: per calcolare la percentuale MP, occorre evidentemente conoscere P, che è il valore che ci manca ).

2.- Lo scopo di questo RIEPILOGO è di organizzare un pò le tante idee che abbiamo visto  nei 34 messaggi pubblicati finora su questo blog. Credo che ormai sia chiaro come l’approccio del Pogetto G.I.S.E. ai problemi del Paese sia abbastanza “fuori dal coro”: se dovessi definirlo con una sola frase, credo che sceglierei questa: “Tutti i problemi che possono essere espressi tramite un  defaukt <d> ( vedasi il messaggio MPG8 ) vanno risolti con un <SI>, un Sistema Informatico, riservando l’intervento delle istituzioni responsabili solo ai casi di <ddd>, o Deviazioni dal Default“.  Questo perchè, come abbiamo visto, il termine default è sinonimo di “gestione automatizzata” tramite il Sisdtema Informatico <SI>: e. come sappiamo, la gestione informatica è sempre in tempo reale, e sicura, e intoccabile, e – soprattutto – non manipolabile ( che significa, nella pratica, non corruttibile ).

3.- Come primo esempio dell’uso dell’informatica per risolvere i nostri problemi, vi ho mostrato come essa permetta di rovesciare completamente i canoni classici della politica, prospettando una situazione nella quale i cittadini italiani si riapproprino del potere politico, distribuito a ciascuno di essi con il meccanismo della Deliverance, pronti a riaggregarlo in un attimo, se necessario, grazie al meccanismo complementare della Concurrence: con il grande vantaggio, per i cittadini, di poter decidere direttamente cosa fare, qundo, e come, e di lasciare poi l’incarico di realizzare quanto da essi deciso ad un Governo tecnico-ammini-strativo, che verrà valutato non sulle sue scelte politiche ( che restano nelle mani dei cittadini ), ma sulla sua capacità di operare con la Trasparenza <T> necessaria a permettere a tutti i cittadin non di accettare, ma di capire e decidere. E tutto questo applicando il motto: “TUTTI PER UNO; UNO PER TUTTI”

4.- Per aiutare i cittadini a capire, ed assisterli in questa trasformzione epocale della società italiana, vi ho illustrato le caratteristiche ed i compiti principali del (SGN), o Servizio G.I.S.E. Nazionale, che potremmo definire sia come “l’interprete fedele dei principi del Progetto G.I.S.E. nella vita di tutti i giorni”, sia come “il servizio di interfaccia dei cittadini con le istituzioni, e quindi con lo Stato”: servizio al quale essi potranno rivolgersi per qualunque loro necessità, trovando a loro disposizione un piccolo esercito di lauraeti in legge e/o esperti informatici, sempre disponibili, 24 ore su 24, ad ascoltarli ed assisterli.

5.- Poi, immaginando le difficoltà che molti di voi incontravano a seguirmi, ho abusato un pò del vostro tempo ( e della vsostra pazienza ) per trasmettervi quello che ho imparato io sulla macchina computer, sulla sua “lingua”, il “computerese” ( da non confondere con i linguaggi di programmzione, che sono un’altra cosa ), e sulle sue tre “sottolingue”, il  “c0difichese”, il “parametrese” ed il “formulese”; e vi ho anche fatto vedere come con gli strumenti adatti ( la <dscp>, la <dscv>, la  <dsci> ) sia possibile ridurre molte delle operazioni che compiamo ogni giorno a delle semplici “strisciate” di una smart card in un POS, con la certezza che quella Registrazione <R>, una volta entrata nel computer, non ne uscirà più, se non ci sarà una specifica autorizzazione per cancellarla.

6.- La Deliverance dell’informazione, che le smart cards permettono di realizzare, permette anche di soddisfare molte esigenze di Prevenzione <PRE>, un’attività che è praticamente assente in Italia, anche a causa dei ricchi business che gli incidenti stradali, gli incidenti  sul lavoro, le inondazioni, gli incendi, ecc. generano: i moderni mezzi informatici ( e fotografici, e GPS, ecc. ) oggi permettono di individuare una fiammella nel momento stesso in cui viene accesa, per cui la <PRE> può essere realizzata abbastanza facilmente, i mezzi ci sono, basta solo trovare gli uomini giusti, che vogliano usarli.

7.- A questo punto, abbiamo scelto le PRIORITA’del Progetto G.I.S.E.,  , ciascuna costituita da un contenuto, e da un livello di gerarchia:e abbamo convenuto una regola rigida e coerente, e cioè che “nessuna azione è permessa, ad un certo livello di gerachia, se questo finisce per compromettere azioni previste da livelli di gerarchia più elevati.”    La prima priorità è la (RLU), Religione Laica dell’Uomo, l’unica in grado di spazzar via tutti i conflitti generati dalle religioni tradizionali, e tutto il business che si copre delle vesti religiose, per crearsi una posizione privilegiata, e quindi introdurre una forma di concorrenza sleale  sul mercato; la seconda è la Natalità e la Protezione della Vita, e quindi la Donna, il Figlio piccolo ( il neonato ) ed il Figlio mai diventato grande ( il minorato ); la terza è la Libertà nella Democrazia ( ved. MPG5 ).; ecc..

8.- Abbiamo chiamato (PSS) i Progetti Strategici dello Stato, qulli che esso lancia per creare LAVORO, quando necessario, preferendo far lavorare i cittadini senza lavoro, che dare loro l’indenneità di CIG: questo perchè il LAVORO è in grado di garantire uno Sviluppo Economico Virtuoso, cosa che la CIG non può fare.

9.- Il Progeto G.I.S.E. è stato chiamato il “Progetto delle 3 E”, e cioè EGUAGLIAZA / EQUILIBRIO / EQUITA’, perchè a questi tre VALORI esso si ispira, e su di essi “misura” la validità di ogni sua scelta.

10.- Il percorso futuro del Progetto G.I.S.E. l’abbiamo immaginto come costituito da due corsie parallele, una che dal passato arriva fino al momento in cui il Progetto G.I.S.E. partirà, l’altra da quel punto in avanti. Possiamo quindi cominciare fin da ora ad applicare i principi del Progetto G.I.S.E.: e come primo esempio abbiamo scelto quello dei BTF, o Buoni del Tesoro Finalizzati, che i cittadini potranno acquistare per finanziare un Progetto scelto da loro stessi. Come primo esempio di BTF, abbiamo deciso di i scegliere il “PAGAMENTO DEI FORNITORI CHE VANTANO CREDITI DALLO STATO”, per un valore di € 300.000.

11.- Analizzando la situazione della società italiana di oggi, abbiamo concluso come essa sia oggetto di una (MPA), o Medioevaliz-zazione Progressiva Ascendente, cioè di una strategia mirante a distruggere il tessuto industriale  italiano, in modo da avere sempre più capitali da investire nelle banche, nelle speculazioni finanziarie, ed in generale in  tutto il business a “rapido ritorno sull’investimento” ( finanza, immobiliare, turismo, televisione, enogstronomia, ecc. ).

12. Questa (MPA) si può combattere solo utilizzando gli stessi strumenti globalizzati che usa anch’essa: e questa operazione può condurla solo lo Stato, che ha il “peso” economico necessario e sufficiente a conseguire questo scopo.

13.- La devolution quindi, che mira ad indebolire lo Stato centrale per poterlo sostituire con tanti piccoli potentati locali, deve essere cancellata subito, poichè essa costituisce l’alleato più prezioso  della (MPA). Essa può essere sostituita da una devolution virtuale”, gestita totalmente tramite il Sistema Informtico <SI>, a costi migliaia di volte inferiori agli attuali;

14.- Da circa 20 anni l’Italia soffre sotto l’attacco di una MISTIFICAZIONE diffusa e molto efficace: essa rende l’Italia una sorta di “sala-corse fasulla”, come quella del film LA STANGATA, con Robert Redford. Essa è in realtà l’arma più potente della (MPA), perchè mira ca distrarre conrinuamente l’attenzione dei cittadini, con3nuovi eventi, finti colpi di scena, processi montati, bunga bunga reali, ecc, in modo che non si possa fermare a riflettere, ed a cercar di capire cosa stia succedendo. Il Progetto G.I.S.E. si propone, con un uso appropriato dell’informtica, di smantellare questa MISTIFI-CAZIONE, essenzialmente con ll mezzo della Registrazione <R>, che avrà un forte effetto di dissuasione sui ”cacciaballe” professionisti.

15.- il LAVORO viene visto dal Progetto G.I.S.E. non solo come un diritto, ma anche come un dovere.  Il Progetto G.I.S.E. promuove un’alleanza fra Capitale CAP e Lavoro LAV, nel quale “Il CAP crea LAV, ed il LAV crca CAP”, motto che è l’espressione del “modello renano “tedesco, e che spiega come la Germania abbia sofferto meno di tutti per la crisi.

16.- La visione che il Progetto G.I.S.E. ha del LAVORO si basa su un nuovo rapporto lavoratore-imprenditore, che veda il lavoratore diventare “imprenditore di sè stesso“, sulla base din un (CLI), o Contratto di Lavoro Individuale), che agli imprenditori permetta di elaborare piani industriali più precisi ed affidabili, ed ai lavoratori di far valere meglio le proprie capacità, in presenza di una serie di garanzie ferree, uguali per tutti.

17.- Il concetto “il LAVORO è anche un dovere” conduce immdiatamente all’altro concetto del Lavoro Per Tutti (LPT), che trova la sua giustificazione nel fatto che allo Stato conviene sempre far lavorare i cittadini, piuttosto che versare loro l’indennità di CIG, perchè se lavorano per lo Stato non possono andare a lavorare “in nero”, portandolo via ai disoccupati, che l’indennità CIG non l’hanno.

18.- Vista l’inaffidabilità dei partiti tradizionli, e la loro incapacità di mettersi d’accordo non solo con gli altri, ma anche al proprio intrno, i cittadini debbono rprendersi l potere politico, usando il Sidtema nformatico <SI> per delle elezioni informatizzate sicure, affidabili e non influenzabili da alcuno. In questo scenario, il Progetto G.I.S.E. valuta che le “primarie” siano solo degli esamotages per dare un contetino agli elettori, e far loro eleggere qualcuno, ma solo per andare alle elezioni del 2013 ancora con il porcellum.

19.- Il Progetto G.I.S.E. prevede che i (BEC), Bisogni Essenziali del cittadino, ed il (PEP), Pacchetto Essenziale Protetto siano strettamente monitorati dallo Stato, ad evitare che su diessi si accendano speculazioni, o che possano diventare dei monopoli. A questo scopo, lo Stato dovrà costituire sei <psgf>, o Poli Statali di Gestione Fittizia, uffici distaccati della Corte dei Conti senza alcuna funzione operativa,  che terranno sotto stretto controllo la costruzione dei prezzi e delle filiere/catene, curando a che non possano realizzare profittial di sopra di un valore prefissato.                                                                                               Allo stesso modo, per i servizi pubblici che costituiscono dei (BEC), dovrà essere monitorata – oltre ai prezzi, la “continuità della disponibilità del servizio”: questo per neutralizzare l’enorme “leva” che l’enorme rapporto utenti/lavoratori mette nelle mani di questi ultimi, e che costiuisce un’evidente causa di squilibrio, che non può che causare danni allo Stato. Per questo, il Progetto G.I.S.E. precede quindi  che gli operatori in quei servizi pubblici (BEC) debbano avere un (CLI), meglio se accompagnato da una partita IVA: questo non impedirà l’esercizio del diritto di SCIOPERO ( sancito dalla Cosituzione ), ma – in coerenza con il principio della Responsabilità <RES>, lo limterà solo a quei lavoratori che sono veramente interessati ad una certa rivendicaione, senza trascinarsi dietro tutta la categoria, magari a livello nazionale, per il  solo fatto che i benefici ottenuti dagli scioperanti sono poi validi per tutti. In questo modo quella “leva” si ridurrà di molto: ci saranno ancora dei disagi, ma si eviterà che una frangia di “guastatori” possa danneggiare l’intero Paese.

20.- Il Progetto G.I.S.E. si propone di eliminare al più presto – attraverso un’attenta anakisi funzionale - tutti gli UCAS, o Uffici Complicazione Affari Semplici, che uniscono alla loro assoluta inutilità il difetto di autofinanziarsi con accise, imposte e gabelle, al solo scopo di garantire un afflusso sicuro di voti: per cui diventano in realtà degli uffici elettorali impropri..

21.- Per la Costituzione, il Progetto G.I.S.E. prevede la promulgazione di (LPC), Leggi di Perfusione della Costituzione, che forniscao in poche righe l’interpretazione corretta dei dettami più controversi della Carta Costituzionae: evitando quindi che si possano escogitare sistemi di circonvenzione delle Costituzione stessa.

22.- Nel campo dell’Alienazione dei Beni Pubblici, il Progetto G.I.S.E. prevede che lo Stato venga assimilato ad un grande condominio, di cui i cittdini sono i Condòmini: per cui tutto il Patrimonio dello Stato, inclusa la Riserva Aurea, sono parti comuni, di proprietà di tutti i cittadin, e quindi non possono essere alienati senza il loro consenso diretto ( non “interpretato” dal Parlamento )..

23.-Con il meccanismo del Conferimento <CON> ciscun cittadino conferisce allo Stato parte del suo reddito e la sua capacità lavorativa, mentre lo Stato conferisce ad ogni cittadino il diritto a rivolgersi ad esso per tutte le sue necessità. Grazie alla sua capacità lavorativa, ed al (LPT), o Lavoro per Tutti, nessun cittadino sarà più totalmente povero, perchè avrà sempre la sua capacità lavorativa da offrie, che con il (LPT) si trasforma n un reddito ptenziale.

24.- Con l’istituzione del (IAI), il Progetto G.I.S.E. introduce il concetto di Indennizzo di Avviamento  d’Impesa, che viene elargito nella direzione Stato–>Impresa, quando questa viene fondata, e nella direzione opposta Impresa–> Stato,  quando l’Impresa delocalizza, o viene venduta, o cessa l’attività. La valorizzazione dell’indennizzo, in ambedue le direzioni, sarà compito di appositi <psgf>. Il bilancio di questa attività verrà tenuto prossimo ”a zero“, perchè passata la fase iniziale – gli indsennizzi Stato –> Imprese verranno effettuati con gli Indennizzi “di ritorno” Imprese –> Stato:  per cui in pratica lo Stato finanzierà le nuove imprese con le risorse restituitegli dalle vecchie: e questo permetterà un ammodernsamento più rapido della struttura imprenditoriale del Paese.

Nel prossimo messaggio, completerò il discorso con la seconda parte, RIEPILOGO(2), che partendo dal RIEPILOGO(1) trarrà le conclusioni sulla crisi che attanaglia il nostro Paese.

10.A794.Felson

.

 

 

 

 

 

un semplice ca,colo

MPG30 – 30.11.12 – Progetto G.I.S.E.: Competitività dello Stato – L’UCAS, Ufficio Complicazione Affari Semplici

30 Novembre 2012 Nessun commento

Quando ero studente universitario, a Bologna, partecipavo volentieri alla cosiddetta “festa delle matricole”, che ovviamente era essenzialmente un pretesto per fare un pò di cagnara, tentare qualche avance più audace con le ragazze, ma soprattutto per fare dell’ironia sui nostri governanti di allora, e sulla loro brutta inclinazione a  rafforzare il loro “parco buoi” ( così chiamavamo noi studenti i vari gruppi di elettori dei vari partiti ). creando delle funzioni e delle posizioni pubbliche che avevano il solo scopo di “consolidare” la posizione di chi le aveva create, tramite il peso del voto diretto di chi vi operava, ma più ancora grazie al “voto indotto” di tutti i suoi clientes, cioè di coloroche potevano trarrne vantaggio da quella sua posizione ( parenti, amici, semplici conoscenti, ecc..

Nacque così l’acronimo UCAS, o Ufficio Complicazione Affari Ssemplici: e noi studenti ci divertavamo ad inventare sempre nuove posizioni e funzioni, create nella Pubblica Amministrazione, al solo scopo di dotare quelle nuove poltrone/poltroncine/sedie di un minimo di giustificazione e visibilità: e poichè questa non poteva essere funzionale, perchè non servivavno assolutamente a nulla, fu giocoforza dare loro almeno una giustificzione e visibilità economica, creando ad hoc una serie di piccole tasse/  /imposte/ gabelle, che in pratica costituivano un autofinanziamento di quella posizione, la cui attività principale diventava quindi la loro riscossione: copiando così spudoratamente l’idea analoga che aveva già avuto un secolo prima il Re delle Due Sicilie, Ferdinando II di Borbone, quando- così si racconta –  istituì il servizio dei  famosi “timbratori”, un esercito di poveracci che, armati solo di un timbro e di un pò d’inchiostro, sedevano a dei lunghi tavoli, attendendo i sudditi del Re, che dovevano raccogliere su un documento, per convalidarlo, il timbro di tutti, versando loro un soldino per ogni timbro. E penso anche che le famose battute ironiche dell’on. Bersani, anch’egli emiliano, quando irride a coloro che passano il tempo a ”pettinare le bambole”, od a “smacchiare i giaguari”, od a “pulire i LED alle lucciole”, abbiano la stessa lontana origine.

Vi ho già consigliato, cari amici, di dare un’occhiata all’articolo di Felsineus ADF2, dal titolo “l’armo da otto”, perchè mi sembra che dipinga molto bene la situazione italiana: e spieghi molto bene perchè il nostro Stato non è competitivo. Vale la pena quindi analizzare il problema più a fondo:

  1. Come ho già accennat all’inizio del messaggio MPG28, il PIL italiano, per significare qualcosa, dovrebbe essere suddiviso in due sotto-PIL: PILC ed il PILM, dove “C” sta per Creazione di VALAGG, “M” sta per “metabolizzazione del VALAGG”, ovviamente quello creato dagli altri. Attenzione al concetto di PIL, perchè può essere fuorviante: se io ho un agricoltore, che vende un chilo di mele del valore di € 1, e quel chilo di mele passa di mano, fra grossisti e distriutori, , tutto con regolare fattura e regolari scontrini, milion di volte ( è ovv1amente un esempio paradossale ), posso realizzare tutto il PIL italiano solo con quel chilo di mele, aumentando opportunamente il numero dei passaggi.
  2. Anche se piccolo, un VALAGG c’era anche in quella produzione/distribuzione del chilo di mele: era qullo creato dall’agricoltore, e quelli molto piccoli creati, con le loro retribuzioni, dalle percsone che stoccavano/trasportavano/vendevano al dettaglio il chilo di mele. Pensate ora invece ad una filiera dello stesso tipo, ma in cui il prodotto che passa di mano sia una pratica amministrativa: siccome il suo valore finale è =0, cioè lo stesso valore =0 che aveva all’inizio della filiera, tutto il vALAGG che sembra creare ( perchè gli impiegati che la fanno girare bisogna pur remunerarli ) diventa automaticamente una perdita, che quindi qulcuno dovrà ripianare: e per farlo, il Comune o la Regione o lo Stato hanno solo due possibilità, o aumentare le tasse, o fare aumentare il loro debito verso le banche ( Enti locali ) o verso i mercati esterni ( Stato, ma anche Comuni e Regioni ).
  3. Il PILC invece si muove in modo più virtuoso, grazie al famoso Moltiplicatore <m5> di cui abbiamo parlato nel messaggio MPG13 e successivi, cioè il Moltiplicatore del LAVORO, quando questo sia capace di creare ricchezza, cioè di fare aumentare il valore intrinseco del prodotto lungo la filiera, indipendentemente dal suo VALAGG “di servizio”( stoccaggio, trasporto, distribuzione, vendita ). cosicchè quel prodotto avrà più o meno lo stesso valore, alla fine della filiera, sia che venga venduto in Italia, sia all’estero: e questo, come abbiamo visto, si realizza grazie all’intervento dell’Uomo, che ha poca influenza sul Moltiplicatore della filiera del chilo di mele, e quasi nulla su quella della pratica burocratica, ma ne ha molta quando il prodotto richieda intellignza, inventiva, precisione, ecc.
  4. Possiamo quindi concludere che la “competitività dello Stato” possa essere espressa, molto semplicemente, dal rapporto PILM/PILC: più il PILM è alto rispetto al PILC, , pìù avremo una “metabolizzazione del VALAGG”, che viene cioè consumato, senza crearne di nuovo, e bisogna quindi ricorrere a nuove tasse, o a nuovi debiti, per  “tappare i buchi”, ed aver le risorse per pagare gli stipendi, le pensioni, il SSN, ecc. ( vedasi il caso Greica ); per cui, se la Germania funziona molto meglio dell’Italia, è proprio perchè il suo rapporto PILM/PILC è molto più basso del nostro: e se si indebita anch’essa con i suoi Bund, lo fa per guadagnarci sopra, perchè il costo di quel debito è molto più basso del ritorno sugli investimenti che riesce a realizzare con quelle risorse: sfrutta cioè il fatto di sapere che i mercati internazionali lo sanno; e che sono disposti ad investire i loro capitali, anche ad intresse bassissimo ( a volte, addirittura negativo ) perchè il sistema-Germania funziona, e quindi quell’interesse negativo diventa una sorta di “premio” alla Germania, per la sua capacità di “assicurare” il valore di quei capitali nel tempo.

Quindi, l’Italia soffre perchè ha un PILM troppo alto: cioè, tradotto in termini più terra terra, perchè le sue pericolose inclinazioni verso l’INTERME-DIAZIONE, verso la costruzione di FORTIFICAZIONI funzionali, e verso i SISTEMI DI PROTEZIONE di quelle fortificazioni l’ha fatta diventare una immensa rete di UCAS, nella quale non si può avere accesso ai dati A, B e C se non si “pagano” con dati della stessa importanza ( ed allora si parla di COLLABORAZIONE MIRATA ) o semplicemente con risorse economiche ( ed allora si parla di CORRUZIONE, AGGIOTTAGGIO, ecc.). Questi “disturbi”, che negli italiani si possono considerare genetici, hanno trovato terreno propizio al loro proliferare,e quindi a diffondersi in tutta la popolozione, nelle riforme costituzionali degli ultimi dieci anni, e particolarmente in quella sorta di incubo kafkiano che è stata la devoluion, che parcellizzando le funzioni burocratiche fino al livello di circoscrizione cittadina ( e fortuna che siamo a fermarla prima che arrivassimo ai condomini, alle scale ed ai pianerottoli ) ha creato non solo nuove posizioni ( e quindi voti a favore dei promotori della stessa ), ma anche spianato la strada a tutte le varie mafie che hanno potuto sfruttare la loro solida struttura piramidale per “mangiarsi” facilmente, uno dopo l’altro, i Consigli Regionali e poi quelli comunali, e poi le industrie, e poi le municipalizzate, ecc., grazie al fatto che non c’era più l’elefante “Stato” a difendere i cittadini dal rinoceronte “mafia”

Il Progetto G.I.S.E. prevede quindi che quella “rotazione” del Paese ( ved. MPG22 ), che riporti le risorse finanziaria dalla speculazione delle banche ai solidi investimenti industriali, comprenda anche il definitivo affossamento della devolution, sostituendola con la deliverance <D>, che su quella ha due un vantaggio enormi, ambedue derivanti dal fatto che essa non parcellizza le funzioni ( creando così enormi problemi di competenza, e quindi di rivalità , ma parcellizza il potere ( che non può creare problemi, perchè rimane sempre nelle mani dei cittadini ); ed i due vantaggi sono::

  1. poichè il potere si estrinseca in un voto, espresso su un <SI> fuori della sua portata, qualunque tipo di mafia non riuscirà mai a controllarlo, a meno che non si impadronisca dello Stato;
  2. per lo stesso motivo, per “comprare” i voti a proprio favore, alla mafia non basterà “comprare” qualche dirigente, o direttore di uno o più servizi, ma dovrà ”comprare”, uno ad uno, milioni di cittadini, uno dopo l’altro, fino a raggiungere le magioranz necessarie: e, per fortuna, quelle mafie, anche unendosi fra loro, non sarebbero abbastanza forti per farlo;

Una volta che la Deliverance avrà ”soffocato” tutti i tipi di mafie e mafiette, togliendo loro l’aria che respirano, il Paese ricomincerà a funzionare correttamente, secondo schemi economici dotati tutti di un Moltiplicatore <m> positivo, senza tutte le sanguisughe che finore si sono succhiate il VALAGG, man mano che si creava. Quello sarà il momento quindi in cui lo Stato tonerà ad essere “competitivo”, perchè il PILM scenderà sempre più rapidamente, e quindi il rapporto PILM/PILC scenderà ancora più rapidamente, perchè nel frattempo il PILC avrà ripreso a salire.

Nel prossimo messaggio conto di ritornare sui (BEC) e sul concetto di sciopero, quando si applica ad essi: preparatevi a qualche sorpresa.

10.A794.Felson

 

MPG26 – 26.11.12 – Progetto G.I.S.E. – Il sistema elettorale – Le primarie del PD

26 Novembre 2012 Nessun commento

L’esempio propostovi nel messaggio MPG25, e la concomitanza con la votazione di ieri, da parte dei simpatizzanti del PD, alle cosiddette “primarie del PD”, mi fanno anticipare questo messaggio sul sistema elettorale, che inizialmente avevo pensato di proporvi più avanti.

Guardando gli elettori attendere in fila anche per due ore, per votare, dopo averne già fatta una per registrarsi, mi ha veramente impressionato: ed anche preoccupato: perchè il procedimento con cui oggi si va a votare è sia mortificante ( subito ) che pericoloso ( domani ), perchè è costituito da sotto-processi facilmente influenzabili dall’esterno, sia nei loro contenuti, che nelle loro fasi temporali.

Il sistema è infatti sottoposto a due tipi di rischio, che agiscono sulle due dimensioni x ed y ortogonali fra loro: la dimensione x è il tempo t delle varie fasi, la dimensione y è il contenuto del voto, la sua espressione: poi, in realtà, anche il piano ( x,y ) si muove nel tempo, ma questo fatto lo trascuriamo per non complicare troppo le cose. Appare subito chiaro il gap tecnologico che esiste fra le numerose operazioni manuali, richieste dal processo, ed il fatto che quasi tutti gli elettori abbiano in tasca il loro telefonino, sul quale possono “comunicare” in tempo reale con l’esterno; se poi si aggiunge che il controllo dll’identità dei votanti è anch’esso manuale, ed il voto non è verificabile, appaiono subito chiare le opportunità che potrebbero presentarsi a qualcuno che volesse “taroccare” la consultazione.

Esaminiamo infatti il processo “espressione del voto in una consultazione elettorale ( “primaria” o nazionale che sia, il processo non cambia ): esso, percorso sul tratto che va dalla registrazione del votante alla pubblicazione dei risultati ufficiali della votazione, passa attraverso le seguneti fasi:

  1. Presentazione dei documenti d’identità
  2. Registrazione nome e cognome
  3. Ritiro del “certificato elettorale”
  4. Spostamento dal banco di registrazione allla sala delle votazioni
  5. Presentazione del “certificato elettorale”, e ritiro della scheda elettorale
  6. Espressione del voto
  7. Deposito della scheda piegata nell’urna
  8. Uscita dal seggio elettorale
  9. Scrutinio dei voti
  10. Pubblicazione dei risultati mersi dalla prima votazione
  11. Eventuale ballottaggio;
  12. Pubblicazione dei risultati definitivi

Una prima osservazione riguarda il fatto che, nel caso di “primarie”, in questo modo non si sceglie il Premier, ma il “candidato Premier”, che per diventare Premier dovrà attendere che la sua coalizione vinca le elezioni politiche di aprile 2013: quindi, con le “primarie” i cittadini scelgono un “candidato Premier” nel gruppo di quelli che si sono candidati ( anche se non sono Parlamentari ), trascurando quelli che non si sono candidati: e questo non rispecchia perfettamente il dettato costituzionale ( Artt. 56 e 58 ), che recita: “…I Deputati sono eletti  suffragio universale e diretto”, ed anche ( Art. 92 ) “….Il Presidente della Repubblica nomina il Presidente del Consiglio ( cioè il Premier )…”: da cui si evince che, se vi sono state delle “primarie”, che hanno portato alla nomina di un “candidato Premier” non parlamentare ( come potrebbe succedere, se le “primarie” del PD le vincesse il dott. M. Renzi ), egli/ella non potrebbe essere nominato Premier dal Presidente della Repubblica, a meno che:

  • egli non venga eletto Deputato o Senatore, come risultato delle stesse eelezioni politiche ( ma allora la legge elettorale deve essere cambiata, perchè quella attuale, chiamata “porcellum“, non permette di esprimere preferenze );
  • oppure, che il Presidente della Repubblica non lo nomini “Senatore/Senatrice a vita“, come ha fatto per il Prof. Monti;

L’impressione che se ne trae è che, non riuscendo a trovare un accordo sulla legge elettorale, i maggiori partiti siano ripiegati su questo compromesso, in cui i cittadini sono chiamati a scegliere almeno il “candidato Premier“, che non è proprio la stessa cosa che scegliere i Deputati ed i Senatori, in modo che fra essi – già eletti – il Capo dello Stato possa scegliere il candidato Premier, come vorrebbe la Costituzione. Il motivo di questa soluzione ( strettamente bi-partisan ) è ovvio: se si reintroduceono le preferenze, ad aprile 2013 il 90% degi attuali Deputati e Senatori va a casa: con le “primarie”, invece,si crea  una sorta di alibi per lasciare in vigore il “porcellum”, col quale l’unico rischio che corre ogni Deputato e Senatore è quello di non diventare Premier..E per quello, come dicono a Roma, “..sai che me frega?”.

Vedremo presto, se la mia interpretazone è giusta: a me, questo messaggio fa gioco per mostrare quanto il mondo della politica sia lontano ( e voglia tenersi lontano ) dai cittadini: quanti di voi hanno le conoscenze, il tempo e la voglia di andare a studiarsi queste cose, per poter poi decidere chi/come votare? Per questo, nel messaggio precedente ho – volutamente – inserito anche qualche accenno al sistema di votazione previsto dal Progetto G.I.S.E.: là si parla di decidere su una strada, ma lo stesso si può fare per un candidato: cliccando sul suo nome, si potrà avere accesso al suo curriculum, alle sue ide, alle sue proposte; e poi, molto semplicemente, votarlo, o andare a cercarne un altro, che abbia idee più vicine alle nostre. Non è più semplice, così? e più accessibile a tutti? E tutto questo nella massima sicurezza, dialogando con un interlocutore, il computer del <SI>, che non fa trucchi e non fa inganni, perchè rispecchia fedelmente la volontà ed esegue subito  le scelte di chi lo usa.

Non voglio adesso seminare zizzania, per cui accennerò  soltanto al problema della “sicurezza” del voto, che si pone sia per delle “primarie”, che per delle elezioni nazionali, visto che adottano lo stesso processo. Basti pensare, per esempio, che il processo illustrato nei punti da 1 a 10 riguarda un procedimento “privato”, perchè i partiti non sono Enti pubblici, e non hanno personalità giuridica . Quindi, tutte le mosse sono libere, non ci sono regole, chi è più furbo e più veloce vince la posta: e con il gran numero di passaggi che compaiono in quel processo, nei quali è fondamentale l’elemento umano, le occasioni per “ciurlare nel manico” sono tante, ed anche tanti sono quelli a cui si può offrire di fare da manico…

Il metodo adottato dal Progetto G.I.S.E., invece, assomiglia molto a quello con cui lavora il computer, e che ho illustrato in uno dei primi messaggi: tante operazioni ripetute, una per votazione, e ciascuna simile ad una partita a scacchi, un giocatore è l’elettore, l’altro il computer del <SI>, il Sistema Informatico dello Stato. Ma è una partita a scacchi particolare, perchè l’elettore vince sempre: chiede di veder le varie alternative, ed il computer gliele mostra; cerca di votare un candidato, ma sbaglia qualcosa, ed il computer gli segnala l’errore e gli chiede di ripetere l’operazione, finalmente riesce a votare correttamente, ed il computer, prudente, gli chiede di confermare il suo voto; lui lo conferma, il computer accetta il voto, e l’elettore ha vinto la partita. Adesso quel voto è nella memoria del <SI>, e nessuno è potuto intervenire nel processo, neppure con un altro computer, perchè quel meccanismo di conferma ha “protetto” quel voto finchè si è insediato all’interno del <SI>. E tirarlo fuori da lì è dura…. Semplice, no?

Ho volutamente chiamato “una partita a scacchi” il processo di voto, perchè questo mi offre l’opportunità di spiegare ancora qualcosa sul computer, che non credo di aver spiegato prima. Il computer, di per sè, fa solo operazioni stupide: ma le fa con una tale velocità, gestendo un tale numero di dati, e realizzando tali risultati, da denunciare subito la presenza, dentro di esso, delle proiezioni di intelligenze superiori, sia nel campo della tecnologia che in quello della logica-matematica, capaci di concepire microcircuiti minuscoli ma potentissimi, e programmi informatici raffinatissimi: è come se, nel momento in cui uno lo usa, entrassero in esso migliaia di quelle intelligenze superiori, e si mettessero tutte insieme a lavorare per l’utente. In effetti è così, solo che quelle intelligenze sono già residenti nel computer, vi sono entrate quando esso è stato costruito con quelle tecnologie, e programmato con quei programmi, e da quel momento esse sono lì dentro, in quella “stupida” scatola di plastica, a disposizione di tutti quelli che, con modestia, cercano di imparare ad usarli.

Se nel processo di voto digitale l’elettore vince sempre, e proprio perchè il computer del <SI> contiene già tutte le stringhe logiche, le regole, i blocchi che servono a risolvere tutti i problemi che possono presentarsi durante le operazioni di voto: in altre parole, il computer è “istruito” per far “vincere” l’elettore, e permettergli di completare le sue operazioni di voto. Allo stesso modo, il computer può essere programmato per “vincere” lui : l’ha imparato, a sue spese, il campione mondiale di scacchi. il russo B. Spasski, più di 10 anni fa, quando volle sfidare il computer BLUE della IBM: Spasski vinse una partita, ma le altre 5 le vinse BLUE, sia perchè era stato programmato dai migliori specialisti mondiali di quello sport, sia – soprattutto – perchè era in grado di elaborare soluzioni alternative per  ogni mossa, a velocità molto superiore a quella, già eccezionale, della mente di Spasski…e,ovviamente, non si stancava, non si innervosiva, e non avrebbe mai preso alcuna bustarella per accettare di perdere.. 

Nel prossimo messaggio parleremo del (PEP), o Pacchetto Essenziale Protetto, dei (BEC), o Bisogni Essenziali del Cittadino, e di quali strumenti il Progetto G.I.S.E. intenda avvalersi per proteggerli.

10.A794.Felson

 

 

MPG17 – 17.11.12 – Progetto G.I.S.E.: (MPA), o Medioevalizzazione Progressiva Ascendente; (PSG), o Progetto di Sterilizzazione della Globalizzazione

17 Novembre 2012 Nessun commento

Siamo rimasti, nel messaggio precedente, alla (MPA), o Medioevalizzazione Progressiva Ascendente, quella che si verifica in una società per ragioni “limpide” ( quando è causata da un ciclo economico particolarmenet negativo, sia nella sua intensità che nella sua durata ), o per ragioni “torbide”, quando essa viene volutamente innescata in un Paese, per poterne sfruttare meglio le risorse, a proprio esclusivo vantaggio.

E’ un concetto che il Movimento Progetto G.I.S.E. considera molto brillante, e che Felsineus ha sviluppato a fondo nei suoi articoli ADF ( iniziando dal ADF 191 ): e siccome la paternità del concetto è sua, mi sembra inutile perdere tempo a ripetere cose che egli  ha già scritto: chi fosse interessato ad un approfondimento, può cercare nel blog l’acronimo (MPA), e troverà una ventina di articoli ADF dove il concetto è ampiament illustrato. Qui ne riprenderò quindi solo l’essenza, come segue:

1) La GLOBALIZZAZIONE è quel feomeno planetario, per il quale il battito d’ali di una farfalla a New York può dare origine ad un terremoto in Giappone ( come ha scritto qualcuno, di cui in questo momento non ricordo il nome );

2) La GLOBALIZZAZIONE sfrutta essenzialmente gli effetti dell’uso spudorato di due armi “globali” molto potenti, interconnesse fra loro, che sono  l’INFORMATICA ed il TEMPO: più il processo è complesso, maggiori sono le probabilità di vittoria per chi disponga di notevoli risorse economche ( da investire nell’informatica ), e di una capillare rete d’informazione, che gli permetta di conoscere gli eventi “in tempo reale”, e quindi di alimentare rapidamente con quelle informazioni la sua strttura informatica, per battere gli avversaru sul TEMPO.

3) Per i cittadini di uno Stato, oggetto di un attacco “globalizzato”, cioè proveniente da varie direzioni, ma ben ccordinate fra loro, e dotate di larghi mezzi, perchè “succursali” di un’unica grande organizzazione dotata di mezzi enormi, l’unico (PSG), o Progetto di Sterilizzazione della    Globalizzazione è quello di ”conferire” ad un unico “difensore”, anch’esso dotato di una notevole “massa” di risorse” e di un’organizzazione ben ramificata, l’incarico di difenderli: è chiaro quindi che, per essi, l’unico “difensore” con queste caratterisriche, e di cui si può fidare, è lo Stato, che essi hanno creato e tengono in vita con la loro  Concurrence.

4) per questo motivo, qualunque idea balzana che possa condurre ad un indebilmento dello Stato ( come ad esempio la tristemente famosa “devolution”  ) deve intendersi come una manovra tesa ad indebolire lo Stato, e quindi tesa a favorire l’attacco globalizzato  ai cittadini che lo costituiscono.

5) Per difendersi con successo da un attacco globalizzato, lo Stato deve essere in grado di reagire con armi anch’esse globalizzate: in particolare con un Sistema Informatico <SI>, in grado di operare il più possibile automaticamente, per default, cioè sulla base di schemi/regole/blocchi primpostati nel <SI>, in grado  di gestire “in automatico” la stragrande maggioranza degli eventi che interessano i cittadini: lasciando che solo una piccola parte ( la più piccola possibile ) resti esclusa dal “processo automatico”, e richieda quindi un’attenzione e delle misure dedicate.

Il primo metodo ( le regole sono impostate a priori, e vengono “calate” sui cittaini per risolvere i problemi che li riguardano ) si chiama Processo TOP-DOWN; il secondo, in senso inverso, nel quale i problemi dei cittadini vengono fatti “risalire” fino allo Stato, affinchè dedichi loro un’attenzione e delle soluzioni particolari, si chiama Processo DOWN-TOP ( in realtà, in inglese si dovrebbe chiamare “Processo Bottom Up”: ma siccome Felsineus ha usato l’espressione “Down-Top”, possiamo usarla anche noi, si capisce bene cosa significhi ). La linea immaginaria che divide le du zone viene chiamata da Felsineus (LIA), o Livello di Inversione dell’Approccio: al di sotto del (LIA) abbiamo la zona “default” <d>, che viene gestita in automatico; al di sopra, abbiamo la zona <ddd>, Deviazione dal default, dove sono necessarie azioni mirate: vedremo meglio tutto questo quando parleremo del Fisco.

Quando il nostro Paese ha cominciato a subire i primi attacchi globalizzati, eravamo all’inizio degli anni ’80: e per circa 20 anni questo fenomeno è stato “sofferto” in Italia, come in tutti i Paesi Europei: ma quella “sofferenza” ha avto nei due casi effetti diversi. In molti Paesi, essa ha costituito l’occasione per cominciare a rimodernare lo Stato; da noi, purtroppo, lo Stato non ha fatto nulla per proteggere i cittadini, mentre hanno cominciato a nascere molte iniziative private, che avevano capito come la globalizzazione, in presenza di una totale inerzia da parte dello Stato, offrisse molte nuove opportunità di business, che poteva essere sviluppato nelle nuove aree, che le vecchie leggi italiane non sapevano coprire, e dove quindi nulla era vietato, semplicemente perchè non era neppure conosciuto.

Così, molti cittadini italiani, vedendo personaggi di solida immagine approfittare spudoratamente della situazione, in nome della “libertà”, hanno  trovato facile adeguarsi: e l’esercizio intensivo delle tre “inclinazioni natural” elencate nel messaggio MPG16, INTERMEDIAZIONE, INVENZIONE DI NUOVE OPPORTUNITA’ e PROTEZIONE DELLA POSIZIONE è diventata uno stile di vita,  in un tripudio di filiere tropopo lunghe ( e quindi di  scarsa competitività ), di nuove posizioni pubbliche ad personam ( pletoriche, e quindi inutili ), di moltiplicazione dei “nodi strutturali” gestiti come piccoli feudi, della serie: ” Il nostro database è diverso da tutti gli altri, e quindi ho bisogno di altri tre informatici per farlo colloquiare con gli altri: sen on vi va bene, dite  agli altri di cambiare i loro “.

Purtroppo, dai primi casi isolati l’esercizio dello “assalto alla diligenza” ha fatto rapidamente molti proseliti, perchè prometteva guadagni facili, ed un pelo non troppo folto sullo stomaco: “dopotutto, non abbiamo mica ucciso nessuno, no?…e poi, se fanno quelli del PDL, perchè non possiamo farlo anche noi del PD?…E poi, avete sentito dello sccandalo nella Protezione Civile?…sono stati dei fessi, a farsi scoprire…il nostro trucco delle false fatturazioni non lo scopriranno mai…ma anche se lo scoprissero…abbiamo dei santi importanti, in Paradiso..che ci aiuteranno senz’altro..visto che abbiamo noi le ricevute dei loro intrallazzi per importare in Italia auto di lusso evadendo l’IVA….”

Ecco, questa era la situazione del nostro Paese, all’inizio di questa legislatura ( 2008 ), quando esplose  la “bolla finanziaria”, la banca d’affari USA Lehman Bros, fallì, e tutto non fu più come prima. Questa è una bella espressione, quasi romantica: ma com’era prima? Era come l’ho descritto io finora, quel “prima”? Allora, cari amici, debbo darvi una brutta notizia: la crisi finanziaria c’è, e picchia duro: ma è solo la seconda, perchè noi la crisi ce l’avevamo già, tutta made in Italy, e la (MPA), o Medioevalizzazione Progressiva Ascendente era già in corso da tempo, e stava progredendo bene. La crisi finanziaria le è caduta sopra come un macigno, ed ovviamente non poteva che peggiorare la situazione per il Paese: ma per coloro che stavano ( e   stanno tuttora ) dietro alla (MPA), la crisi finanziaria è venuta a fagiolo, perchè così essi possono ora dare la colpa di tutto alla seconda crisi, e tentare così di nascondere la prima.

Abbiamo a che fare con personaggi molto intellignti, e di grande esperienza: assorbito lo scossone del 2008, essi si sono buttati subito sulla nuova sfifa: “Come possiamo noi gestire la crisi finanziaria, in modo che in realtà aiuti a progredire la (MPA) che sta sotto, senza far andare l’Italia a gambe all’aria?”. Il Movimento Progetto G.I.S.E. una risposta a questa domanda crede d’avercela, ma essa richiede ancora lo spazio di un  messaggio: e sarà il prossimo.

10.A794.Felson

 

 

 

MPG10 – 10.11.12 – Progetto G.I.S.E. – Registrazione ‘R’ – Prevenzione ‘PRE’

10 Novembre 2012 Nessun commento

Mi è sembrato inutile, nell’articolo MPG9, dilungarmi troppo su tutte le funzioni che si possono realizzare con le “carte intelligenti” <dsc>: alla fine, si tratta della “interazione” fra un microprocessore ed una memoria riscrivibile e programmabile (EPROM), con tutti i vantaggi che queste soluzioni offrono: molto più utilke mi è sembrato passare subito ai “concetti” che sottendono all’uso delle   <dsc>, che ovviamente può essere ampliato ben al di là dei pochi esempi che ho illustrato nel messaggio MPG9. Questi ”concetti” sono  essenzialmente  quattro   :                                                                                                                                                                                                                                                                                                                       c1)  il concetto di Deliverance <D> esteso all’informazione: se i dati registratu sono relativi ad un cittadino, egli ha il pieno diritto di poterne venirne subito a conoscenza; per questo, dovrà solo strisciare la sua <dscp> in un POS connesso con il <SI>, inserire nello stesso la sua password, e così accedere ai suoi dati personali  ( identità, dati sanitari, dati legali, dati delle sue licenze di guida, dati finanziari, ecc. ; ) in modo da poterli subito controllare, scaricare sulla sua <dscp>, ed averli così disponibili per ogni .evenienza;  c2) la stessa Deliverance <D > estesa ai dati dello Stato, perchè di libero accesso ( e quindi senza necessità di pssword ) per ogni cittadino italiano, in quanto il codice della sua <dscp> è associato al suo Codice Fiscale, che è un codice  italiano;                                                                                                                                                                                                                                                    c3) il concetto di default, perchè le due regole suddette rappresentano la regola, la norma valida per tutti i cittadini italiani, che non abbiano pendenze con la legge: se ne avessero, infatti,  la <dscp> permetterebbe di instaurare una <ddd>, o Deviazione dal default, limitando a vari livelli la  possibilità del cittadino di usare gli accessi del punto c2) (cioè in pratica riducendo i vantaggi di cittadinoi riconosciutigli dallo Stato ):  vedremot meglio questo punto quando parleremo della .CITTADINANZA ITALIANA ),                                                        c4) la possibilità di poter finalmente fare qualche passo sull’impervio sentiero della Prevenzione <PRE>, una necessità che finora non è stata molto considerata nel nostro Paese: si tratta di una sorta di devianza culturale, innescata e coltivata dai dettami della reilgione cattolica, per la quale ogni evento è un “Atto di Dio”, e quindi offende Dio chiunque cerchi di prevenire quell’evento, anche se si sa già che esso porterà danni e lutti. Non credo che sia un caso che anche l’Islam imponga lo stesso tipo di rispetto per gli “Atti di Dio”: per cui resta valida la considerazione di Felsineus, quando dice che che la più grande nemica di una religione non è un’altra religione, perchè ambedue hnno un nemico comune, il laicismo, che egli chiama (RLU), o Religione Laica dell’Uomo ( vedasi il messaggio MPG5 );

E’ proprio nel campo della Prevenzione che l’uso della Registrazione <R> e del <SI> ( con le sue periferiche <dscp> e <dscv> ) offre i suoi vantaggi più significativi: se un cittadino mostra di essere poco affidabile, ed incline al reato ( civile o penale che sia ), quegli strumenti permettono di operare subito un (AOR), che significa contemporaneamente Allontanamento dall’Occasione di Reato, ed Allontanamento dell’Occasione di Reato ( ne paleremo ancora trattando della Giustizia ); se invece appare dedito all’alcool, od alla droga,  gli sstessi strumenti permetteranno di modificare la sua <dscp>, in modo che qualunque sia il veicolo su cui la usa, l’interazione <dscp> –> <dscv> –> black box non gli permetta, all’inizio, una velocità superiore a 80 km/h, se è un’auto, e 60km/h se è un motociclo; se poi egli persevererà nella sua dipendenza da alcool e droga, a quelle misure si aggiungerà anche quella di doversi sottoporre, prima di mettersi alla guida, ad un esame del sangue, i cui risultati verranno registrati sia sulla sua <dscp> e sul <SI>. Se l’esame  risulterà negativo, la sua <dscp> permetterà alla <dscv> di dare alla black box il consenso all’avviamento del veicolo ed alla sua guida, eventualmente solo per un tempo limitato, determinato dai risultati dell’esame: altrimenti, la sua <dscp> bloccherà tutto, ed il veicolo non potrà partire ; ecc.ecc. Come vedete, cari amici, i metodi per fare Prevenzione ci sono, e gli strumenti per realizzarla pure: si tratta solo di mettersi lì, e cominciare ad introdurla; all’inizio costerà parecchio, ma in seguito – anche prescindendo dall’impatto umano e sociale di tutti quei morti, e feriti, ed invalidi – la Prevenzione ci farà risparmiare una montagna di risorse economiche, perchè sul medio–lungo periodo il suo “moltiplicatore”, che all’inizio è negativo, diventerà molto alto ( del concetto di “moltiplicatore” parleremo molto preste ).

Concludo questo messaggio per evidenziare anche l’effetto psicologico di dissuasione ( e, quindi, ancora di Prevenzione ed (AOR))), che un sistema di Registrazione <R> e di immediata reazione da parte di un <SI>, basati ambedu su processi completamente aautomatici, può avere su coloro che abbino inenzione di infrangere la legge, od anche – più semplicemente – di fare i propri comodi a spese degli altri. Una cosa è tentare il colpo, sapendo che prima che siano terminate le indagini, si dia inizio al processo, e si arrivi ad una eventuale condanna, passeranno almno tre anni: durante i quali, se il reato non era proprio molto grave, si potrà tentare un altro colpo, badando bene a muoversi sempre più veloci della Legge ( cosa invero non difficile, oggi ); un’altra cosa è sapere che tutto quello che viene fatto viene anche registrato nel <SI>, e che questo contiene già delle “formule” atte a fermare l’eventuale operazione “fuori dalle righe” o – come minimo – a lanciare un allarme a chi di dovere, eventualmente anche in tempo reale (!). E’ questo un approccio totalmente nuovo al problema “reato”, che approfondiremo meglio quando parleremo di Giustizia.

10.A794.Felson

 

 

 

 

 

MPG8 – 8.11.2012 – Progetto G.I.S.E. – Sistema Informatico : il concetto di “default” , le carte “intelligenti”.

8 Novembre 2012 Nessun commento

Spero che non abbiate sofferto troppo durante la lettura del mio pedante e noiosissimo messaggio MPG7: purtroppo, è necessario che il lettore abbia almeno una infarinatura di base sui concetti e sulle tecniche che il Progetto G.I.S.E. ha adottato nei vari casi, perchè altrimenti non potrebbe capire cosa significano, ma soprattutto a cosa servono; spero quindi che i chiarimenti che ho fornito siano stati sufficienti a conseguire questo obiettivo.

Uno di questi concetti, molro importante in informatica, è quello di default <d>: che ha anche una sua tecnica di applicazione, la più semplice di tutte, perchè consiste nel chiedere al sistema ciò che si vuole da esso, e poi lasciare che esso faccia tutto da solo, utilizzando le impostazioni/regolazioni/sequenze ecc.  che vi ha inserito  chi l’ha progettato /costruito /installato ( perchè una prima serie di imposazioni bisogna sempre dargliela, se non altro  per verificare che tutto funzioni correttemente ). Il termine inglese default , che di per sè significa errore, mancanza, insufficiena, ecc., viene usato in informatica proprio con questo significato: “in mancanza di altri dati, il sistema userà quelli dell’impostazione iniziale”, scivolando poi inevitabilmente nel significato più ampio:”questa è la regola/la norma/ la convenzione che il sistema userà per default”, cioè in mancanza di regole/morme/convensioni diverse.

Tornando ora ai nostri problemi, quindi, impostare una Registrazione <R> per default  significa impostare un database concepito in un certo modo, ed utlizzarlo per tutte le migliaia, od i milioni di soggetti coinvolti nella Registrazione, senza modificare le regole per alcuno di essi: se questo si può accettare, allora la raccolta dei dati da registrare può essere “automatizzata”, nel senso che non occorre più andare in giro a raccogliere i dati man mano che diventano disponibili, ma si inseriscono per primi i dati di cui si dispone, e per quelli mancanti si creano dei meccanismi di trasmissione dati ( ad esempio, tramite INTERNET ) in modo che siano i soggetti interessati a trasmettre automaticamente al sistema i dati che li riguardano.

Un esempio varrà a chiarire meglio ilc oncetto. Supponiamo di aver un signor Rossi ( il tipico “italiano medeo” ) che va a comprare un paio di scarpe: oggi, dopo l’acquisto ed il pagamento delle scarpe, il venditore gli consegna la scatola con le scarpe nuove, e lo scontrino fiscale emesso dal registratore di cassa. Il signor Rossi esce, torna a casa e mette lo scontrino insieme agli altri scontrini, disinteessandosne, perchè tanto con quello non può farci nulla: ha speso € 100 per le scarpe, e buonanotte. Ma potrà anche capitare che, per curiosità, guardi quello scontrino, e solo allora si accorga che non è uno scoiontrino fiscale, ma solo una sorta di ricevuta per i 100 EURO che ha speso: per cui, se volesse fare il bravo cittadino, dovrebbe telefonare alla Guardia di Finanza, al 177, e denunciare il reato. dopodichè dovrebbe andare a firmre il verbale di denuncia, e da quel momento tenersi a disposizione della GdF, che potrebbe chiedergli ulyeriori chiarimenti.       CONCLUSIONE: il signor Rossi manda il negoziante all’inferno, si tiene le sue scarpe, ed il negoziante ha evaso le imposte su 100 EURO.  Se invece il negoziante è stato onesto, e gli ha veramente dato uno scontrino fiscale, quel valore di € 100 si sommerà a tutte le altre sue vendite nel corso dell’anno, e sul totale di quelle vendite pagherà le imposte, se la sua dichiarazione dei redditi sarà fedele: ma la seconda parte dell’operazione resterà pur sempre sterile, perchè lo scontrino in manmo al signor Rossi non servirà ancora a nulla

Vediamo invece cosa succederebbe con un sistema di Registrazione automatica: il registratore di cassa de negoziante ora è costituito da un POS opportunamente modificato, cioè un punto di collegamento ad INTERNET ( come quello usato per il BANCOMAT ), che si può connettere con il <SI> centrale, nel cui database sono già registrati sia il negoziante, con la P.IVA della sua attivitò, sia il signor Rossi, con il suo Codice Fiscale: inoltre, in un altro database del <SI>, sono già pronte tre serie di dati: la serie dei codici delle transazioni ( vendita, acquisto, affitto, nolo, consulenza, prestazion artigiana, prestazione professionale, ecc. ), la serie dei codici delle attività ( commercio calzature, commercio ortaggi, assistenza legale, cure mediche, ecc.ecc. ), e la serie  delle “riprese fiscali, cioè i fattori di maggiorazioneriduzione previsti dalla Agenzia delle Entrate per ciascuna attività ( vedremo meglio questi aspetti quado parleremo del FISCO ). Una volta consegnate le scarpe nuove al signor Rossi, il negoziante verifica che il suo POS sia connesso con il <SI>, vi passa la sua <dsci> , per fornire la sua P.IVA, poi preme il pulsante VENDITA, poi chiede al signor Rossi la sua <dscp>, digita il valore della vendita, e preme INVIO.  In quel momento, il <SI> registra la transazione due volte, sia in un record intestato al negoziante, sia in uno intestato al signor Rossi: mentre il POS registra l’avvenuta vendita sia nella sua memoria interna, che in quella della <dscp> del signor Rossi, cosicchè un eventuale contrololo della GdF non potrà che constatare l’assoluta regolarità della transazione, mentre, trattandosi di scarpe non di lusso, il signor Rossi potrà vantare dallo Stato un credito d’imposta sugli € 100 che ha speso, perchè le scarpe sono un “bisogno essenziale” per lui.

Niente più scontrini, quindi, tutto viene fatto in automatico: e questo grazie al concetto di Deliverance <D> di Felsineus, esteso anche alla Registrazione <R> dei dati, che avviene non solo sul <SI>, ma anche nella <dscp> che il signor Rossi ha in tasca, dotata di un microprocessore per la connessione ad INTERNET e, volendo, agli SMART-PHONES ( sempre attraverso un POS ), ma soprattutto di una memoria nella quale si possono conservare i dati eelativi agli ultimi 30 giorni, od anche olrre ( dati che il signor Rossi potrà in ogni caso sempre rintracciare sul <SI>, accedendovi con la sua <dscp> e la sua password, attraverso dei PUNTI (ASI) DI ACCESSO AL SISYEMA INFORMATICO <SI>, che saranno presenti – individubili tramite un’apposita insegna -  in’tutti gli Uffici Postali ed in tutte le tabaccherie, oltre che presso tutte le caserme dei Carabinieri, i posti della Polizia di Stato e della Guardia di Finanza, gli Uffici Comunali e quelli dell’Agenzia delle Entrate.

Questi concetti li riprenderemo spesso, mei prossimi messaggi, per ora vi chiarisco solo il significato delle sigle: <dscp> è una digital smart card for persons, cioè una carta intelligente digitale per le persone, mentre la <dsci> è una digital smart card  per le imprese: ad esse si accompagnerà anche, come vedremo, una <dscv>, cioè una digital smart card per tutti i tipi di veicoli, che sarà in grado di risolvere molti problemi relativi al traffico che fino ad oggi sembravano irrisolvibili. E’ per questo che ve le menziono già oraanche se poi ne riparleremo fra qualche giorno: affinchè cominciate  a far lavorare l’immaginazione, a crearvi dei nuovi scenari costruiti e gestiti con quusti concetti, a parlarne fra di voi, im modo da essere più interessati e ricettivi quando ne parleremo a fondo.

10.A794.Felson

ADF204 – 18.10.08 – G.I.S.E.(175): sistema “chiuso”(2), Lavoro Per Tutti(LPT)(9), (PSS)(7)

18 Ottobre 2008 Nessun commento

ADF179 – 5.09.08 – G.I.S.E.(150): (SSG)(53), ALITALIA(9), ContrattoLavoroIndividuale(CLI)(8)

5 Settembre 2008 Nessun commento

ADF156 – 24.07.08 – G.I.S.E.(127): (SSG)(36), (CLI)(7), produttività(2) e forza lavoro(2)

24 Luglio 2008 Nessun commento

ADF155 – 16.07.08 – G.I.S.E.(126): (SSG)(35), produttività(1) e forza lavoro(1)

16 Luglio 2008 Nessun commento