Archivio

Post Taggati ‘mafia’

MPG30 – 30.11.12 – Progetto G.I.S.E.: Competitività dello Stato – L’UCAS, Ufficio Complicazione Affari Semplici

30 Novembre 2012 Nessun commento

Quando ero studente universitario, a Bologna, partecipavo volentieri alla cosiddetta “festa delle matricole”, che ovviamente era essenzialmente un pretesto per fare un pò di cagnara, tentare qualche avance più audace con le ragazze, ma soprattutto per fare dell’ironia sui nostri governanti di allora, e sulla loro brutta inclinazione a  rafforzare il loro “parco buoi” ( così chiamavamo noi studenti i vari gruppi di elettori dei vari partiti ). creando delle funzioni e delle posizioni pubbliche che avevano il solo scopo di “consolidare” la posizione di chi le aveva create, tramite il peso del voto diretto di chi vi operava, ma più ancora grazie al “voto indotto” di tutti i suoi clientes, cioè di coloroche potevano trarrne vantaggio da quella sua posizione ( parenti, amici, semplici conoscenti, ecc..

Nacque così l’acronimo UCAS, o Ufficio Complicazione Affari Ssemplici: e noi studenti ci divertavamo ad inventare sempre nuove posizioni e funzioni, create nella Pubblica Amministrazione, al solo scopo di dotare quelle nuove poltrone/poltroncine/sedie di un minimo di giustificazione e visibilità: e poichè questa non poteva essere funzionale, perchè non servivavno assolutamente a nulla, fu giocoforza dare loro almeno una giustificzione e visibilità economica, creando ad hoc una serie di piccole tasse/  /imposte/ gabelle, che in pratica costituivano un autofinanziamento di quella posizione, la cui attività principale diventava quindi la loro riscossione: copiando così spudoratamente l’idea analoga che aveva già avuto un secolo prima il Re delle Due Sicilie, Ferdinando II di Borbone, quando- così si racconta –  istituì il servizio dei  famosi “timbratori”, un esercito di poveracci che, armati solo di un timbro e di un pò d’inchiostro, sedevano a dei lunghi tavoli, attendendo i sudditi del Re, che dovevano raccogliere su un documento, per convalidarlo, il timbro di tutti, versando loro un soldino per ogni timbro. E penso anche che le famose battute ironiche dell’on. Bersani, anch’egli emiliano, quando irride a coloro che passano il tempo a ”pettinare le bambole”, od a “smacchiare i giaguari”, od a “pulire i LED alle lucciole”, abbiano la stessa lontana origine.

Vi ho già consigliato, cari amici, di dare un’occhiata all’articolo di Felsineus ADF2, dal titolo “l’armo da otto”, perchè mi sembra che dipinga molto bene la situazione italiana: e spieghi molto bene perchè il nostro Stato non è competitivo. Vale la pena quindi analizzare il problema più a fondo:

  1. Come ho già accennat all’inizio del messaggio MPG28, il PIL italiano, per significare qualcosa, dovrebbe essere suddiviso in due sotto-PIL: PILC ed il PILM, dove “C” sta per Creazione di VALAGG, “M” sta per “metabolizzazione del VALAGG”, ovviamente quello creato dagli altri. Attenzione al concetto di PIL, perchè può essere fuorviante: se io ho un agricoltore, che vende un chilo di mele del valore di € 1, e quel chilo di mele passa di mano, fra grossisti e distriutori, , tutto con regolare fattura e regolari scontrini, milion di volte ( è ovv1amente un esempio paradossale ), posso realizzare tutto il PIL italiano solo con quel chilo di mele, aumentando opportunamente il numero dei passaggi.
  2. Anche se piccolo, un VALAGG c’era anche in quella produzione/distribuzione del chilo di mele: era qullo creato dall’agricoltore, e quelli molto piccoli creati, con le loro retribuzioni, dalle percsone che stoccavano/trasportavano/vendevano al dettaglio il chilo di mele. Pensate ora invece ad una filiera dello stesso tipo, ma in cui il prodotto che passa di mano sia una pratica amministrativa: siccome il suo valore finale è =0, cioè lo stesso valore =0 che aveva all’inizio della filiera, tutto il vALAGG che sembra creare ( perchè gli impiegati che la fanno girare bisogna pur remunerarli ) diventa automaticamente una perdita, che quindi qulcuno dovrà ripianare: e per farlo, il Comune o la Regione o lo Stato hanno solo due possibilità, o aumentare le tasse, o fare aumentare il loro debito verso le banche ( Enti locali ) o verso i mercati esterni ( Stato, ma anche Comuni e Regioni ).
  3. Il PILC invece si muove in modo più virtuoso, grazie al famoso Moltiplicatore <m5> di cui abbiamo parlato nel messaggio MPG13 e successivi, cioè il Moltiplicatore del LAVORO, quando questo sia capace di creare ricchezza, cioè di fare aumentare il valore intrinseco del prodotto lungo la filiera, indipendentemente dal suo VALAGG “di servizio”( stoccaggio, trasporto, distribuzione, vendita ). cosicchè quel prodotto avrà più o meno lo stesso valore, alla fine della filiera, sia che venga venduto in Italia, sia all’estero: e questo, come abbiamo visto, si realizza grazie all’intervento dell’Uomo, che ha poca influenza sul Moltiplicatore della filiera del chilo di mele, e quasi nulla su quella della pratica burocratica, ma ne ha molta quando il prodotto richieda intellignza, inventiva, precisione, ecc.
  4. Possiamo quindi concludere che la “competitività dello Stato” possa essere espressa, molto semplicemente, dal rapporto PILM/PILC: più il PILM è alto rispetto al PILC, , pìù avremo una “metabolizzazione del VALAGG”, che viene cioè consumato, senza crearne di nuovo, e bisogna quindi ricorrere a nuove tasse, o a nuovi debiti, per  “tappare i buchi”, ed aver le risorse per pagare gli stipendi, le pensioni, il SSN, ecc. ( vedasi il caso Greica ); per cui, se la Germania funziona molto meglio dell’Italia, è proprio perchè il suo rapporto PILM/PILC è molto più basso del nostro: e se si indebita anch’essa con i suoi Bund, lo fa per guadagnarci sopra, perchè il costo di quel debito è molto più basso del ritorno sugli investimenti che riesce a realizzare con quelle risorse: sfrutta cioè il fatto di sapere che i mercati internazionali lo sanno; e che sono disposti ad investire i loro capitali, anche ad intresse bassissimo ( a volte, addirittura negativo ) perchè il sistema-Germania funziona, e quindi quell’interesse negativo diventa una sorta di “premio” alla Germania, per la sua capacità di “assicurare” il valore di quei capitali nel tempo.

Quindi, l’Italia soffre perchè ha un PILM troppo alto: cioè, tradotto in termini più terra terra, perchè le sue pericolose inclinazioni verso l’INTERME-DIAZIONE, verso la costruzione di FORTIFICAZIONI funzionali, e verso i SISTEMI DI PROTEZIONE di quelle fortificazioni l’ha fatta diventare una immensa rete di UCAS, nella quale non si può avere accesso ai dati A, B e C se non si “pagano” con dati della stessa importanza ( ed allora si parla di COLLABORAZIONE MIRATA ) o semplicemente con risorse economiche ( ed allora si parla di CORRUZIONE, AGGIOTTAGGIO, ecc.). Questi “disturbi”, che negli italiani si possono considerare genetici, hanno trovato terreno propizio al loro proliferare,e quindi a diffondersi in tutta la popolozione, nelle riforme costituzionali degli ultimi dieci anni, e particolarmente in quella sorta di incubo kafkiano che è stata la devoluion, che parcellizzando le funzioni burocratiche fino al livello di circoscrizione cittadina ( e fortuna che siamo a fermarla prima che arrivassimo ai condomini, alle scale ed ai pianerottoli ) ha creato non solo nuove posizioni ( e quindi voti a favore dei promotori della stessa ), ma anche spianato la strada a tutte le varie mafie che hanno potuto sfruttare la loro solida struttura piramidale per “mangiarsi” facilmente, uno dopo l’altro, i Consigli Regionali e poi quelli comunali, e poi le industrie, e poi le municipalizzate, ecc., grazie al fatto che non c’era più l’elefante “Stato” a difendere i cittadini dal rinoceronte “mafia”

Il Progetto G.I.S.E. prevede quindi che quella “rotazione” del Paese ( ved. MPG22 ), che riporti le risorse finanziaria dalla speculazione delle banche ai solidi investimenti industriali, comprenda anche il definitivo affossamento della devolution, sostituendola con la deliverance <D>, che su quella ha due un vantaggio enormi, ambedue derivanti dal fatto che essa non parcellizza le funzioni ( creando così enormi problemi di competenza, e quindi di rivalità , ma parcellizza il potere ( che non può creare problemi, perchè rimane sempre nelle mani dei cittadini ); ed i due vantaggi sono::

  1. poichè il potere si estrinseca in un voto, espresso su un <SI> fuori della sua portata, qualunque tipo di mafia non riuscirà mai a controllarlo, a meno che non si impadronisca dello Stato;
  2. per lo stesso motivo, per “comprare” i voti a proprio favore, alla mafia non basterà “comprare” qualche dirigente, o direttore di uno o più servizi, ma dovrà ”comprare”, uno ad uno, milioni di cittadini, uno dopo l’altro, fino a raggiungere le magioranz necessarie: e, per fortuna, quelle mafie, anche unendosi fra loro, non sarebbero abbastanza forti per farlo;

Una volta che la Deliverance avrà ”soffocato” tutti i tipi di mafie e mafiette, togliendo loro l’aria che respirano, il Paese ricomincerà a funzionare correttamente, secondo schemi economici dotati tutti di un Moltiplicatore <m> positivo, senza tutte le sanguisughe che finore si sono succhiate il VALAGG, man mano che si creava. Quello sarà il momento quindi in cui lo Stato tonerà ad essere “competitivo”, perchè il PILM scenderà sempre più rapidamente, e quindi il rapporto PILM/PILC scenderà ancora più rapidamente, perchè nel frattempo il PILC avrà ripreso a salire.

Nel prossimo messaggio conto di ritornare sui (BEC) e sul concetto di sciopero, quando si applica ad essi: preparatevi a qualche sorpresa.

10.A794.Felson

 

MPG26 – 26.11.12 – Progetto G.I.S.E. – Il sistema elettorale – Le primarie del PD

26 Novembre 2012 Nessun commento

L’esempio propostovi nel messaggio MPG25, e la concomitanza con la votazione di ieri, da parte dei simpatizzanti del PD, alle cosiddette “primarie del PD”, mi fanno anticipare questo messaggio sul sistema elettorale, che inizialmente avevo pensato di proporvi più avanti.

Guardando gli elettori attendere in fila anche per due ore, per votare, dopo averne già fatta una per registrarsi, mi ha veramente impressionato: ed anche preoccupato: perchè il procedimento con cui oggi si va a votare è sia mortificante ( subito ) che pericoloso ( domani ), perchè è costituito da sotto-processi facilmente influenzabili dall’esterno, sia nei loro contenuti, che nelle loro fasi temporali.

Il sistema è infatti sottoposto a due tipi di rischio, che agiscono sulle due dimensioni x ed y ortogonali fra loro: la dimensione x è il tempo t delle varie fasi, la dimensione y è il contenuto del voto, la sua espressione: poi, in realtà, anche il piano ( x,y ) si muove nel tempo, ma questo fatto lo trascuriamo per non complicare troppo le cose. Appare subito chiaro il gap tecnologico che esiste fra le numerose operazioni manuali, richieste dal processo, ed il fatto che quasi tutti gli elettori abbiano in tasca il loro telefonino, sul quale possono “comunicare” in tempo reale con l’esterno; se poi si aggiunge che il controllo dll’identità dei votanti è anch’esso manuale, ed il voto non è verificabile, appaiono subito chiare le opportunità che potrebbero presentarsi a qualcuno che volesse “taroccare” la consultazione.

Esaminiamo infatti il processo “espressione del voto in una consultazione elettorale ( “primaria” o nazionale che sia, il processo non cambia ): esso, percorso sul tratto che va dalla registrazione del votante alla pubblicazione dei risultati ufficiali della votazione, passa attraverso le seguneti fasi:

  1. Presentazione dei documenti d’identità
  2. Registrazione nome e cognome
  3. Ritiro del “certificato elettorale”
  4. Spostamento dal banco di registrazione allla sala delle votazioni
  5. Presentazione del “certificato elettorale”, e ritiro della scheda elettorale
  6. Espressione del voto
  7. Deposito della scheda piegata nell’urna
  8. Uscita dal seggio elettorale
  9. Scrutinio dei voti
  10. Pubblicazione dei risultati mersi dalla prima votazione
  11. Eventuale ballottaggio;
  12. Pubblicazione dei risultati definitivi

Una prima osservazione riguarda il fatto che, nel caso di “primarie”, in questo modo non si sceglie il Premier, ma il “candidato Premier”, che per diventare Premier dovrà attendere che la sua coalizione vinca le elezioni politiche di aprile 2013: quindi, con le “primarie” i cittadini scelgono un “candidato Premier” nel gruppo di quelli che si sono candidati ( anche se non sono Parlamentari ), trascurando quelli che non si sono candidati: e questo non rispecchia perfettamente il dettato costituzionale ( Artt. 56 e 58 ), che recita: “…I Deputati sono eletti  suffragio universale e diretto”, ed anche ( Art. 92 ) “….Il Presidente della Repubblica nomina il Presidente del Consiglio ( cioè il Premier )…”: da cui si evince che, se vi sono state delle “primarie”, che hanno portato alla nomina di un “candidato Premier” non parlamentare ( come potrebbe succedere, se le “primarie” del PD le vincesse il dott. M. Renzi ), egli/ella non potrebbe essere nominato Premier dal Presidente della Repubblica, a meno che:

  • egli non venga eletto Deputato o Senatore, come risultato delle stesse eelezioni politiche ( ma allora la legge elettorale deve essere cambiata, perchè quella attuale, chiamata “porcellum“, non permette di esprimere preferenze );
  • oppure, che il Presidente della Repubblica non lo nomini “Senatore/Senatrice a vita“, come ha fatto per il Prof. Monti;

L’impressione che se ne trae è che, non riuscendo a trovare un accordo sulla legge elettorale, i maggiori partiti siano ripiegati su questo compromesso, in cui i cittadini sono chiamati a scegliere almeno il “candidato Premier“, che non è proprio la stessa cosa che scegliere i Deputati ed i Senatori, in modo che fra essi – già eletti – il Capo dello Stato possa scegliere il candidato Premier, come vorrebbe la Costituzione. Il motivo di questa soluzione ( strettamente bi-partisan ) è ovvio: se si reintroduceono le preferenze, ad aprile 2013 il 90% degi attuali Deputati e Senatori va a casa: con le “primarie”, invece,si crea  una sorta di alibi per lasciare in vigore il “porcellum”, col quale l’unico rischio che corre ogni Deputato e Senatore è quello di non diventare Premier..E per quello, come dicono a Roma, “..sai che me frega?”.

Vedremo presto, se la mia interpretazone è giusta: a me, questo messaggio fa gioco per mostrare quanto il mondo della politica sia lontano ( e voglia tenersi lontano ) dai cittadini: quanti di voi hanno le conoscenze, il tempo e la voglia di andare a studiarsi queste cose, per poter poi decidere chi/come votare? Per questo, nel messaggio precedente ho – volutamente – inserito anche qualche accenno al sistema di votazione previsto dal Progetto G.I.S.E.: là si parla di decidere su una strada, ma lo stesso si può fare per un candidato: cliccando sul suo nome, si potrà avere accesso al suo curriculum, alle sue ide, alle sue proposte; e poi, molto semplicemente, votarlo, o andare a cercarne un altro, che abbia idee più vicine alle nostre. Non è più semplice, così? e più accessibile a tutti? E tutto questo nella massima sicurezza, dialogando con un interlocutore, il computer del <SI>, che non fa trucchi e non fa inganni, perchè rispecchia fedelmente la volontà ed esegue subito  le scelte di chi lo usa.

Non voglio adesso seminare zizzania, per cui accennerò  soltanto al problema della “sicurezza” del voto, che si pone sia per delle “primarie”, che per delle elezioni nazionali, visto che adottano lo stesso processo. Basti pensare, per esempio, che il processo illustrato nei punti da 1 a 10 riguarda un procedimento “privato”, perchè i partiti non sono Enti pubblici, e non hanno personalità giuridica . Quindi, tutte le mosse sono libere, non ci sono regole, chi è più furbo e più veloce vince la posta: e con il gran numero di passaggi che compaiono in quel processo, nei quali è fondamentale l’elemento umano, le occasioni per “ciurlare nel manico” sono tante, ed anche tanti sono quelli a cui si può offrire di fare da manico…

Il metodo adottato dal Progetto G.I.S.E., invece, assomiglia molto a quello con cui lavora il computer, e che ho illustrato in uno dei primi messaggi: tante operazioni ripetute, una per votazione, e ciascuna simile ad una partita a scacchi, un giocatore è l’elettore, l’altro il computer del <SI>, il Sistema Informatico dello Stato. Ma è una partita a scacchi particolare, perchè l’elettore vince sempre: chiede di veder le varie alternative, ed il computer gliele mostra; cerca di votare un candidato, ma sbaglia qualcosa, ed il computer gli segnala l’errore e gli chiede di ripetere l’operazione, finalmente riesce a votare correttamente, ed il computer, prudente, gli chiede di confermare il suo voto; lui lo conferma, il computer accetta il voto, e l’elettore ha vinto la partita. Adesso quel voto è nella memoria del <SI>, e nessuno è potuto intervenire nel processo, neppure con un altro computer, perchè quel meccanismo di conferma ha “protetto” quel voto finchè si è insediato all’interno del <SI>. E tirarlo fuori da lì è dura…. Semplice, no?

Ho volutamente chiamato “una partita a scacchi” il processo di voto, perchè questo mi offre l’opportunità di spiegare ancora qualcosa sul computer, che non credo di aver spiegato prima. Il computer, di per sè, fa solo operazioni stupide: ma le fa con una tale velocità, gestendo un tale numero di dati, e realizzando tali risultati, da denunciare subito la presenza, dentro di esso, delle proiezioni di intelligenze superiori, sia nel campo della tecnologia che in quello della logica-matematica, capaci di concepire microcircuiti minuscoli ma potentissimi, e programmi informatici raffinatissimi: è come se, nel momento in cui uno lo usa, entrassero in esso migliaia di quelle intelligenze superiori, e si mettessero tutte insieme a lavorare per l’utente. In effetti è così, solo che quelle intelligenze sono già residenti nel computer, vi sono entrate quando esso è stato costruito con quelle tecnologie, e programmato con quei programmi, e da quel momento esse sono lì dentro, in quella “stupida” scatola di plastica, a disposizione di tutti quelli che, con modestia, cercano di imparare ad usarli.

Se nel processo di voto digitale l’elettore vince sempre, e proprio perchè il computer del <SI> contiene già tutte le stringhe logiche, le regole, i blocchi che servono a risolvere tutti i problemi che possono presentarsi durante le operazioni di voto: in altre parole, il computer è “istruito” per far “vincere” l’elettore, e permettergli di completare le sue operazioni di voto. Allo stesso modo, il computer può essere programmato per “vincere” lui : l’ha imparato, a sue spese, il campione mondiale di scacchi. il russo B. Spasski, più di 10 anni fa, quando volle sfidare il computer BLUE della IBM: Spasski vinse una partita, ma le altre 5 le vinse BLUE, sia perchè era stato programmato dai migliori specialisti mondiali di quello sport, sia – soprattutto – perchè era in grado di elaborare soluzioni alternative per  ogni mossa, a velocità molto superiore a quella, già eccezionale, della mente di Spasski…e,ovviamente, non si stancava, non si innervosiva, e non avrebbe mai preso alcuna bustarella per accettare di perdere.. 

Nel prossimo messaggio parleremo del (PEP), o Pacchetto Essenziale Protetto, dei (BEC), o Bisogni Essenziali del Cittadino, e di quali strumenti il Progetto G.I.S.E. intenda avvalersi per proteggerli.

10.A794.Felson

 

 

MPG17 – 17.11.12 – Progetto G.I.S.E.: (MPA), o Medioevalizzazione Progressiva Ascendente; (PSG), o Progetto di Sterilizzazione della Globalizzazione

17 Novembre 2012 Nessun commento

Siamo rimasti, nel messaggio precedente, alla (MPA), o Medioevalizzazione Progressiva Ascendente, quella che si verifica in una società per ragioni “limpide” ( quando è causata da un ciclo economico particolarmenet negativo, sia nella sua intensità che nella sua durata ), o per ragioni “torbide”, quando essa viene volutamente innescata in un Paese, per poterne sfruttare meglio le risorse, a proprio esclusivo vantaggio.

E’ un concetto che il Movimento Progetto G.I.S.E. considera molto brillante, e che Felsineus ha sviluppato a fondo nei suoi articoli ADF ( iniziando dal ADF 191 ): e siccome la paternità del concetto è sua, mi sembra inutile perdere tempo a ripetere cose che egli  ha già scritto: chi fosse interessato ad un approfondimento, può cercare nel blog l’acronimo (MPA), e troverà una ventina di articoli ADF dove il concetto è ampiament illustrato. Qui ne riprenderò quindi solo l’essenza, come segue:

1) La GLOBALIZZAZIONE è quel feomeno planetario, per il quale il battito d’ali di una farfalla a New York può dare origine ad un terremoto in Giappone ( come ha scritto qualcuno, di cui in questo momento non ricordo il nome );

2) La GLOBALIZZAZIONE sfrutta essenzialmente gli effetti dell’uso spudorato di due armi “globali” molto potenti, interconnesse fra loro, che sono  l’INFORMATICA ed il TEMPO: più il processo è complesso, maggiori sono le probabilità di vittoria per chi disponga di notevoli risorse economche ( da investire nell’informatica ), e di una capillare rete d’informazione, che gli permetta di conoscere gli eventi “in tempo reale”, e quindi di alimentare rapidamente con quelle informazioni la sua strttura informatica, per battere gli avversaru sul TEMPO.

3) Per i cittadini di uno Stato, oggetto di un attacco “globalizzato”, cioè proveniente da varie direzioni, ma ben ccordinate fra loro, e dotate di larghi mezzi, perchè “succursali” di un’unica grande organizzazione dotata di mezzi enormi, l’unico (PSG), o Progetto di Sterilizzazione della    Globalizzazione è quello di ”conferire” ad un unico “difensore”, anch’esso dotato di una notevole “massa” di risorse” e di un’organizzazione ben ramificata, l’incarico di difenderli: è chiaro quindi che, per essi, l’unico “difensore” con queste caratterisriche, e di cui si può fidare, è lo Stato, che essi hanno creato e tengono in vita con la loro  Concurrence.

4) per questo motivo, qualunque idea balzana che possa condurre ad un indebilmento dello Stato ( come ad esempio la tristemente famosa “devolution”  ) deve intendersi come una manovra tesa ad indebolire lo Stato, e quindi tesa a favorire l’attacco globalizzato  ai cittadini che lo costituiscono.

5) Per difendersi con successo da un attacco globalizzato, lo Stato deve essere in grado di reagire con armi anch’esse globalizzate: in particolare con un Sistema Informatico <SI>, in grado di operare il più possibile automaticamente, per default, cioè sulla base di schemi/regole/blocchi primpostati nel <SI>, in grado  di gestire “in automatico” la stragrande maggioranza degli eventi che interessano i cittadini: lasciando che solo una piccola parte ( la più piccola possibile ) resti esclusa dal “processo automatico”, e richieda quindi un’attenzione e delle misure dedicate.

Il primo metodo ( le regole sono impostate a priori, e vengono “calate” sui cittaini per risolvere i problemi che li riguardano ) si chiama Processo TOP-DOWN; il secondo, in senso inverso, nel quale i problemi dei cittadini vengono fatti “risalire” fino allo Stato, affinchè dedichi loro un’attenzione e delle soluzioni particolari, si chiama Processo DOWN-TOP ( in realtà, in inglese si dovrebbe chiamare “Processo Bottom Up”: ma siccome Felsineus ha usato l’espressione “Down-Top”, possiamo usarla anche noi, si capisce bene cosa significhi ). La linea immaginaria che divide le du zone viene chiamata da Felsineus (LIA), o Livello di Inversione dell’Approccio: al di sotto del (LIA) abbiamo la zona “default” <d>, che viene gestita in automatico; al di sopra, abbiamo la zona <ddd>, Deviazione dal default, dove sono necessarie azioni mirate: vedremo meglio tutto questo quando parleremo del Fisco.

Quando il nostro Paese ha cominciato a subire i primi attacchi globalizzati, eravamo all’inizio degli anni ’80: e per circa 20 anni questo fenomeno è stato “sofferto” in Italia, come in tutti i Paesi Europei: ma quella “sofferenza” ha avto nei due casi effetti diversi. In molti Paesi, essa ha costituito l’occasione per cominciare a rimodernare lo Stato; da noi, purtroppo, lo Stato non ha fatto nulla per proteggere i cittadini, mentre hanno cominciato a nascere molte iniziative private, che avevano capito come la globalizzazione, in presenza di una totale inerzia da parte dello Stato, offrisse molte nuove opportunità di business, che poteva essere sviluppato nelle nuove aree, che le vecchie leggi italiane non sapevano coprire, e dove quindi nulla era vietato, semplicemente perchè non era neppure conosciuto.

Così, molti cittadini italiani, vedendo personaggi di solida immagine approfittare spudoratamente della situazione, in nome della “libertà”, hanno  trovato facile adeguarsi: e l’esercizio intensivo delle tre “inclinazioni natural” elencate nel messaggio MPG16, INTERMEDIAZIONE, INVENZIONE DI NUOVE OPPORTUNITA’ e PROTEZIONE DELLA POSIZIONE è diventata uno stile di vita,  in un tripudio di filiere tropopo lunghe ( e quindi di  scarsa competitività ), di nuove posizioni pubbliche ad personam ( pletoriche, e quindi inutili ), di moltiplicazione dei “nodi strutturali” gestiti come piccoli feudi, della serie: ” Il nostro database è diverso da tutti gli altri, e quindi ho bisogno di altri tre informatici per farlo colloquiare con gli altri: sen on vi va bene, dite  agli altri di cambiare i loro “.

Purtroppo, dai primi casi isolati l’esercizio dello “assalto alla diligenza” ha fatto rapidamente molti proseliti, perchè prometteva guadagni facili, ed un pelo non troppo folto sullo stomaco: “dopotutto, non abbiamo mica ucciso nessuno, no?…e poi, se fanno quelli del PDL, perchè non possiamo farlo anche noi del PD?…E poi, avete sentito dello sccandalo nella Protezione Civile?…sono stati dei fessi, a farsi scoprire…il nostro trucco delle false fatturazioni non lo scopriranno mai…ma anche se lo scoprissero…abbiamo dei santi importanti, in Paradiso..che ci aiuteranno senz’altro..visto che abbiamo noi le ricevute dei loro intrallazzi per importare in Italia auto di lusso evadendo l’IVA….”

Ecco, questa era la situazione del nostro Paese, all’inizio di questa legislatura ( 2008 ), quando esplose  la “bolla finanziaria”, la banca d’affari USA Lehman Bros, fallì, e tutto non fu più come prima. Questa è una bella espressione, quasi romantica: ma com’era prima? Era come l’ho descritto io finora, quel “prima”? Allora, cari amici, debbo darvi una brutta notizia: la crisi finanziaria c’è, e picchia duro: ma è solo la seconda, perchè noi la crisi ce l’avevamo già, tutta made in Italy, e la (MPA), o Medioevalizzazione Progressiva Ascendente era già in corso da tempo, e stava progredendo bene. La crisi finanziaria le è caduta sopra come un macigno, ed ovviamente non poteva che peggiorare la situazione per il Paese: ma per coloro che stavano ( e   stanno tuttora ) dietro alla (MPA), la crisi finanziaria è venuta a fagiolo, perchè così essi possono ora dare la colpa di tutto alla seconda crisi, e tentare così di nascondere la prima.

Abbiamo a che fare con personaggi molto intellignti, e di grande esperienza: assorbito lo scossone del 2008, essi si sono buttati subito sulla nuova sfifa: “Come possiamo noi gestire la crisi finanziaria, in modo che in realtà aiuti a progredire la (MPA) che sta sotto, senza far andare l’Italia a gambe all’aria?”. Il Movimento Progetto G.I.S.E. una risposta a questa domanda crede d’avercela, ma essa richiede ancora lo spazio di un  messaggio: e sarà il prossimo.

10.A794.Felson

 

 

 

MPG10 – 10.11.12 – Progetto G.I.S.E. – Registrazione ‘R’ – Prevenzione ‘PRE’

10 Novembre 2012 Nessun commento

Mi è sembrato inutile, nell’articolo MPG9, dilungarmi troppo su tutte le funzioni che si possono realizzare con le “carte intelligenti” <dsc>: alla fine, si tratta della “interazione” fra un microprocessore ed una memoria riscrivibile e programmabile (EPROM), con tutti i vantaggi che queste soluzioni offrono: molto più utilke mi è sembrato passare subito ai “concetti” che sottendono all’uso delle   <dsc>, che ovviamente può essere ampliato ben al di là dei pochi esempi che ho illustrato nel messaggio MPG9. Questi ”concetti” sono  essenzialmente  quattro   :                                                                                                                                                                                                                                                                                                                       c1)  il concetto di Deliverance <D> esteso all’informazione: se i dati registratu sono relativi ad un cittadino, egli ha il pieno diritto di poterne venirne subito a conoscenza; per questo, dovrà solo strisciare la sua <dscp> in un POS connesso con il <SI>, inserire nello stesso la sua password, e così accedere ai suoi dati personali  ( identità, dati sanitari, dati legali, dati delle sue licenze di guida, dati finanziari, ecc. ; ) in modo da poterli subito controllare, scaricare sulla sua <dscp>, ed averli così disponibili per ogni .evenienza;  c2) la stessa Deliverance <D > estesa ai dati dello Stato, perchè di libero accesso ( e quindi senza necessità di pssword ) per ogni cittadino italiano, in quanto il codice della sua <dscp> è associato al suo Codice Fiscale, che è un codice  italiano;                                                                                                                                                                                                                                                    c3) il concetto di default, perchè le due regole suddette rappresentano la regola, la norma valida per tutti i cittadini italiani, che non abbiano pendenze con la legge: se ne avessero, infatti,  la <dscp> permetterebbe di instaurare una <ddd>, o Deviazione dal default, limitando a vari livelli la  possibilità del cittadino di usare gli accessi del punto c2) (cioè in pratica riducendo i vantaggi di cittadinoi riconosciutigli dallo Stato ):  vedremot meglio questo punto quando parleremo della .CITTADINANZA ITALIANA ),                                                        c4) la possibilità di poter finalmente fare qualche passo sull’impervio sentiero della Prevenzione <PRE>, una necessità che finora non è stata molto considerata nel nostro Paese: si tratta di una sorta di devianza culturale, innescata e coltivata dai dettami della reilgione cattolica, per la quale ogni evento è un “Atto di Dio”, e quindi offende Dio chiunque cerchi di prevenire quell’evento, anche se si sa già che esso porterà danni e lutti. Non credo che sia un caso che anche l’Islam imponga lo stesso tipo di rispetto per gli “Atti di Dio”: per cui resta valida la considerazione di Felsineus, quando dice che che la più grande nemica di una religione non è un’altra religione, perchè ambedue hnno un nemico comune, il laicismo, che egli chiama (RLU), o Religione Laica dell’Uomo ( vedasi il messaggio MPG5 );

E’ proprio nel campo della Prevenzione che l’uso della Registrazione <R> e del <SI> ( con le sue periferiche <dscp> e <dscv> ) offre i suoi vantaggi più significativi: se un cittadino mostra di essere poco affidabile, ed incline al reato ( civile o penale che sia ), quegli strumenti permettono di operare subito un (AOR), che significa contemporaneamente Allontanamento dall’Occasione di Reato, ed Allontanamento dell’Occasione di Reato ( ne paleremo ancora trattando della Giustizia ); se invece appare dedito all’alcool, od alla droga,  gli sstessi strumenti permetteranno di modificare la sua <dscp>, in modo che qualunque sia il veicolo su cui la usa, l’interazione <dscp> –> <dscv> –> black box non gli permetta, all’inizio, una velocità superiore a 80 km/h, se è un’auto, e 60km/h se è un motociclo; se poi egli persevererà nella sua dipendenza da alcool e droga, a quelle misure si aggiungerà anche quella di doversi sottoporre, prima di mettersi alla guida, ad un esame del sangue, i cui risultati verranno registrati sia sulla sua <dscp> e sul <SI>. Se l’esame  risulterà negativo, la sua <dscp> permetterà alla <dscv> di dare alla black box il consenso all’avviamento del veicolo ed alla sua guida, eventualmente solo per un tempo limitato, determinato dai risultati dell’esame: altrimenti, la sua <dscp> bloccherà tutto, ed il veicolo non potrà partire ; ecc.ecc. Come vedete, cari amici, i metodi per fare Prevenzione ci sono, e gli strumenti per realizzarla pure: si tratta solo di mettersi lì, e cominciare ad introdurla; all’inizio costerà parecchio, ma in seguito – anche prescindendo dall’impatto umano e sociale di tutti quei morti, e feriti, ed invalidi – la Prevenzione ci farà risparmiare una montagna di risorse economiche, perchè sul medio–lungo periodo il suo “moltiplicatore”, che all’inizio è negativo, diventerà molto alto ( del concetto di “moltiplicatore” parleremo molto preste ).

Concludo questo messaggio per evidenziare anche l’effetto psicologico di dissuasione ( e, quindi, ancora di Prevenzione ed (AOR))), che un sistema di Registrazione <R> e di immediata reazione da parte di un <SI>, basati ambedu su processi completamente aautomatici, può avere su coloro che abbino inenzione di infrangere la legge, od anche – più semplicemente – di fare i propri comodi a spese degli altri. Una cosa è tentare il colpo, sapendo che prima che siano terminate le indagini, si dia inizio al processo, e si arrivi ad una eventuale condanna, passeranno almno tre anni: durante i quali, se il reato non era proprio molto grave, si potrà tentare un altro colpo, badando bene a muoversi sempre più veloci della Legge ( cosa invero non difficile, oggi ); un’altra cosa è sapere che tutto quello che viene fatto viene anche registrato nel <SI>, e che questo contiene già delle “formule” atte a fermare l’eventuale operazione “fuori dalle righe” o – come minimo – a lanciare un allarme a chi di dovere, eventualmente anche in tempo reale (!). E’ questo un approccio totalmente nuovo al problema “reato”, che approfondiremo meglio quando parleremo di Giustizia.

10.A794.Felson

 

 

 

 

 

MPG8 – 8.11.2012 – Progetto G.I.S.E. – Sistema Informatico : il concetto di “default” , le carte “intelligenti”.

8 Novembre 2012 Nessun commento

Spero che non abbiate sofferto troppo durante la lettura del mio pedante e noiosissimo messaggio MPG7: purtroppo, è necessario che il lettore abbia almeno una infarinatura di base sui concetti e sulle tecniche che il Progetto G.I.S.E. ha adottato nei vari casi, perchè altrimenti non potrebbe capire cosa significano, ma soprattutto a cosa servono; spero quindi che i chiarimenti che ho fornito siano stati sufficienti a conseguire questo obiettivo.

Uno di questi concetti, molro importante in informatica, è quello di default <d>: che ha anche una sua tecnica di applicazione, la più semplice di tutte, perchè consiste nel chiedere al sistema ciò che si vuole da esso, e poi lasciare che esso faccia tutto da solo, utilizzando le impostazioni/regolazioni/sequenze ecc.  che vi ha inserito  chi l’ha progettato /costruito /installato ( perchè una prima serie di imposazioni bisogna sempre dargliela, se non altro  per verificare che tutto funzioni correttemente ). Il termine inglese default , che di per sè significa errore, mancanza, insufficiena, ecc., viene usato in informatica proprio con questo significato: “in mancanza di altri dati, il sistema userà quelli dell’impostazione iniziale”, scivolando poi inevitabilmente nel significato più ampio:”questa è la regola/la norma/ la convenzione che il sistema userà per default”, cioè in mancanza di regole/morme/convensioni diverse.

Tornando ora ai nostri problemi, quindi, impostare una Registrazione <R> per default  significa impostare un database concepito in un certo modo, ed utlizzarlo per tutte le migliaia, od i milioni di soggetti coinvolti nella Registrazione, senza modificare le regole per alcuno di essi: se questo si può accettare, allora la raccolta dei dati da registrare può essere “automatizzata”, nel senso che non occorre più andare in giro a raccogliere i dati man mano che diventano disponibili, ma si inseriscono per primi i dati di cui si dispone, e per quelli mancanti si creano dei meccanismi di trasmissione dati ( ad esempio, tramite INTERNET ) in modo che siano i soggetti interessati a trasmettre automaticamente al sistema i dati che li riguardano.

Un esempio varrà a chiarire meglio ilc oncetto. Supponiamo di aver un signor Rossi ( il tipico “italiano medeo” ) che va a comprare un paio di scarpe: oggi, dopo l’acquisto ed il pagamento delle scarpe, il venditore gli consegna la scatola con le scarpe nuove, e lo scontrino fiscale emesso dal registratore di cassa. Il signor Rossi esce, torna a casa e mette lo scontrino insieme agli altri scontrini, disinteessandosne, perchè tanto con quello non può farci nulla: ha speso € 100 per le scarpe, e buonanotte. Ma potrà anche capitare che, per curiosità, guardi quello scontrino, e solo allora si accorga che non è uno scoiontrino fiscale, ma solo una sorta di ricevuta per i 100 EURO che ha speso: per cui, se volesse fare il bravo cittadino, dovrebbe telefonare alla Guardia di Finanza, al 177, e denunciare il reato. dopodichè dovrebbe andare a firmre il verbale di denuncia, e da quel momento tenersi a disposizione della GdF, che potrebbe chiedergli ulyeriori chiarimenti.       CONCLUSIONE: il signor Rossi manda il negoziante all’inferno, si tiene le sue scarpe, ed il negoziante ha evaso le imposte su 100 EURO.  Se invece il negoziante è stato onesto, e gli ha veramente dato uno scontrino fiscale, quel valore di € 100 si sommerà a tutte le altre sue vendite nel corso dell’anno, e sul totale di quelle vendite pagherà le imposte, se la sua dichiarazione dei redditi sarà fedele: ma la seconda parte dell’operazione resterà pur sempre sterile, perchè lo scontrino in manmo al signor Rossi non servirà ancora a nulla

Vediamo invece cosa succederebbe con un sistema di Registrazione automatica: il registratore di cassa de negoziante ora è costituito da un POS opportunamente modificato, cioè un punto di collegamento ad INTERNET ( come quello usato per il BANCOMAT ), che si può connettere con il <SI> centrale, nel cui database sono già registrati sia il negoziante, con la P.IVA della sua attivitò, sia il signor Rossi, con il suo Codice Fiscale: inoltre, in un altro database del <SI>, sono già pronte tre serie di dati: la serie dei codici delle transazioni ( vendita, acquisto, affitto, nolo, consulenza, prestazion artigiana, prestazione professionale, ecc. ), la serie dei codici delle attività ( commercio calzature, commercio ortaggi, assistenza legale, cure mediche, ecc.ecc. ), e la serie  delle “riprese fiscali, cioè i fattori di maggiorazioneriduzione previsti dalla Agenzia delle Entrate per ciascuna attività ( vedremo meglio questi aspetti quado parleremo del FISCO ). Una volta consegnate le scarpe nuove al signor Rossi, il negoziante verifica che il suo POS sia connesso con il <SI>, vi passa la sua <dsci> , per fornire la sua P.IVA, poi preme il pulsante VENDITA, poi chiede al signor Rossi la sua <dscp>, digita il valore della vendita, e preme INVIO.  In quel momento, il <SI> registra la transazione due volte, sia in un record intestato al negoziante, sia in uno intestato al signor Rossi: mentre il POS registra l’avvenuta vendita sia nella sua memoria interna, che in quella della <dscp> del signor Rossi, cosicchè un eventuale contrololo della GdF non potrà che constatare l’assoluta regolarità della transazione, mentre, trattandosi di scarpe non di lusso, il signor Rossi potrà vantare dallo Stato un credito d’imposta sugli € 100 che ha speso, perchè le scarpe sono un “bisogno essenziale” per lui.

Niente più scontrini, quindi, tutto viene fatto in automatico: e questo grazie al concetto di Deliverance <D> di Felsineus, esteso anche alla Registrazione <R> dei dati, che avviene non solo sul <SI>, ma anche nella <dscp> che il signor Rossi ha in tasca, dotata di un microprocessore per la connessione ad INTERNET e, volendo, agli SMART-PHONES ( sempre attraverso un POS ), ma soprattutto di una memoria nella quale si possono conservare i dati eelativi agli ultimi 30 giorni, od anche olrre ( dati che il signor Rossi potrà in ogni caso sempre rintracciare sul <SI>, accedendovi con la sua <dscp> e la sua password, attraverso dei PUNTI (ASI) DI ACCESSO AL SISYEMA INFORMATICO <SI>, che saranno presenti – individubili tramite un’apposita insegna -  in’tutti gli Uffici Postali ed in tutte le tabaccherie, oltre che presso tutte le caserme dei Carabinieri, i posti della Polizia di Stato e della Guardia di Finanza, gli Uffici Comunali e quelli dell’Agenzia delle Entrate.

Questi concetti li riprenderemo spesso, mei prossimi messaggi, per ora vi chiarisco solo il significato delle sigle: <dscp> è una digital smart card for persons, cioè una carta intelligente digitale per le persone, mentre la <dsci> è una digital smart card  per le imprese: ad esse si accompagnerà anche, come vedremo, una <dscv>, cioè una digital smart card per tutti i tipi di veicoli, che sarà in grado di risolvere molti problemi relativi al traffico che fino ad oggi sembravano irrisolvibili. E’ per questo che ve le menziono già oraanche se poi ne riparleremo fra qualche giorno: affinchè cominciate  a far lavorare l’immaginazione, a crearvi dei nuovi scenari costruiti e gestiti con quusti concetti, a parlarne fra di voi, im modo da essere più interessati e ricettivi quando ne parleremo a fondo.

10.A794.Felson

ADF262 – 7.11.09 – G.I.S.E.(229): (MDG)(1),(ESG)(1),(ELG)(1),(EAS)(1),(EPS)(1),(RGM)(1)

7 Novembre 2009 Nessun commento

ADF196-8.10.08- G.I.S.E.(167):(CFR)(2),(CIS)(2),(MPA)(5),MafiaEc./Pol.Glob.(MEG)/(MPG)(1)

8 Ottobre 2008 Nessun commento

ADF27 – 18.11.07 – La “mafia della globalizzazione”(11): il “lato oscuro”(2)

19 Novembre 2007 Nessun commento

ADF26 – 12.11.2007 – La “mafia della globalizzazione”(10): il “lato oscuro”(1)

12 Novembre 2007 Nessun commento

 

ADF26- 12.11.07- La "mafia della globalizzazione"(10): il "lato oscuro"(1)

Prosegui la lettura…