Archivio

Post Taggati ‘politica’

MPG35 – 5.12.12 – Progetto G.I.S.E.: Riepilogo(1)

6 Dicembre 2012 Nessun commento

Giuro che non l’ho fatto apposta: mentre scrivevo nel titolo la parola RIEPILOGO, mi è venuto un dubbio, sono andato a controllare il contatore del blog, ed ho trovato il valore 6.019: vi ringrazio per l’attenzione che avete dedicato a queso “giornale informatico”, ed ovviamente confido in una partecipazione anche maggiore in futuro.

1. -Avevo preso l’impegno, nel MSG15,  che quando avessimo raggiunto le 6000 visite avrei scritto al Presidente Napolitano, chiedendogli di fare emettere una serie di BTF, Buoni del Tesoro Finalizzati, a tre anni, per un totale di € 300.000, denominati”BTF-1 - PAGAMENTO DEI FORNITORI CHE VANTANO CREDITI DALLO STATO”: e l’impegno rimane, ma deve essere procrastinato, perchè – applicando di nuovo il /MDE) che già conoscete – la cifra di 6.000 può significare tante cose:                                                                                                   ESTREMO  SUPERIORE: 6.000 visitatori, che sono entrati una sola volta nel blog, restandovi non più di 10 minuti; assumendo che tutti acquistino quei BTF-1, andrebbero a spendere in media € 50 ciasuno: cifra poù che accettabile, anche in questi tempi duri; ESTREMO INFERIORE: i visitatori hanno letto tutti i 34 messaggi del blog, restando su ognuno 20 minuti: allora quei visitatori sono meno di 100: ed anche assumendo che tutti acquistino quei BTF-1, la cifra che ciascuno dovrebbe versare per esaurire l’emissione da € 300.000 sarebbe,  in media, superiore ad € 3.000, e questa mi sembra una cifra eccessiva.                                             Ovviamente, il sistema fuenziona anche nella direzione opposta: se voglio che il contributo medio all’inziativa del BTF-1 non superi gli € 300, dovrò trovare 1.000 partecipanti: questi, a parità di altri parametri, e con X = 34 ( numero dei messaggi pubblicati ), darebbero un numero di visite pari a circa v=57.000. Ma il valore X non è costante, cresce man mano che si pubblivano nuovi messaggi: perciò io rggiungerò il mio obiettivo solo nel momento in cui raggiungerò un numero di visite v = 57.000*Y/X, dove Y>X è il numero di messggi pubblicato fino a quel momento. Capite ora perchè il proselitismo è così importante?

Ho provato a chiedere al provider del blog, la società TISCALI, se fosse possibile inserire fra i widgets ( le applicazioni d’interfaccia con i lettori ) anche un pulsante “MI PIACE”, come ha ad esempio Facebook: per ora non c’è, ma stanno pensando di realizzarlo. Con quel pulsante, sarebbe facile capire, dal totale P dei “MI PIACE”, quale sia l’interesse che il blog suscita nei suoi lettori; confrontando poi quel totale P dei “MI PIACE“. Con un totale delle visite v=6.000, e con X = 34 messaggi pubblicati, e chiamando:                           t/10 = tempo medio di letturai in minuti per ogni visita                    /        M = numero medio di messaggi letti da ogni visitatore           /       MP =  percentuale media dei “MI PIACE” sul totale dei messaggi letti da tutti i visitatori                                      /                                             si arriva a definire il numero dei visitatori  V con un sistemino lineare di quattro equazioni nelle quattro incognite V, M, t e MP, basato sulle semplici relazioni:

v=6.000 = V*M*t/10                                 P= V*M*MP                            M =(6.000*t/10)/X*V                                      t = (V*M*t/10)/X*V

da cui derivano      t(POT 2) = 100*X                            V*M = X/(t710)                      M =( v*t/10)/X                 V*M = v/(t/10)

dove, con X=34, dalla prima e terza relazione si ricavano  t = 18 min citca, e M= 32 messaggi letti in media da ogni visitatore, da cui è facile desumere che i visitatori sono circa V=105: per cui il mio conto approssimato di prima era praticamente esatto. E’ chiaro che 105 lettori sono un pò pochini per qulsiasi inziativa:.ciononostante, sono molto fiero di quei 105 audaci, che sono stati così  “tosti”, da leggere praticamente tutti i miei messggi: e, siccome mi conosco, so cosa questo significhi. Raccomando quindi loro di far fruttare quel loro coraggio, e di iniziare a fare proseliti, usando magari questo RIEPILOGO per “rompere il ghiaccio“.  (N.B.: per calcolare la percentuale MP, occorre evidentemente conoscere P, che è il valore che ci manca ).

2.- Lo scopo di questo RIEPILOGO è di organizzare un pò le tante idee che abbiamo visto  nei 34 messaggi pubblicati finora su questo blog. Credo che ormai sia chiaro come l’approccio del Pogetto G.I.S.E. ai problemi del Paese sia abbastanza “fuori dal coro”: se dovessi definirlo con una sola frase, credo che sceglierei questa: “Tutti i problemi che possono essere espressi tramite un  defaukt <d> ( vedasi il messaggio MPG8 ) vanno risolti con un <SI>, un Sistema Informatico, riservando l’intervento delle istituzioni responsabili solo ai casi di <ddd>, o Deviazioni dal Default“.  Questo perchè, come abbiamo visto, il termine default è sinonimo di “gestione automatizzata” tramite il Sisdtema Informatico <SI>: e. come sappiamo, la gestione informatica è sempre in tempo reale, e sicura, e intoccabile, e – soprattutto – non manipolabile ( che significa, nella pratica, non corruttibile ).

3.- Come primo esempio dell’uso dell’informatica per risolvere i nostri problemi, vi ho mostrato come essa permetta di rovesciare completamente i canoni classici della politica, prospettando una situazione nella quale i cittadini italiani si riapproprino del potere politico, distribuito a ciascuno di essi con il meccanismo della Deliverance, pronti a riaggregarlo in un attimo, se necessario, grazie al meccanismo complementare della Concurrence: con il grande vantaggio, per i cittadini, di poter decidere direttamente cosa fare, qundo, e come, e di lasciare poi l’incarico di realizzare quanto da essi deciso ad un Governo tecnico-ammini-strativo, che verrà valutato non sulle sue scelte politiche ( che restano nelle mani dei cittadini ), ma sulla sua capacità di operare con la Trasparenza <T> necessaria a permettere a tutti i cittadin non di accettare, ma di capire e decidere. E tutto questo applicando il motto: “TUTTI PER UNO; UNO PER TUTTI”

4.- Per aiutare i cittadini a capire, ed assisterli in questa trasformzione epocale della società italiana, vi ho illustrato le caratteristiche ed i compiti principali del (SGN), o Servizio G.I.S.E. Nazionale, che potremmo definire sia come “l’interprete fedele dei principi del Progetto G.I.S.E. nella vita di tutti i giorni”, sia come “il servizio di interfaccia dei cittadini con le istituzioni, e quindi con lo Stato”: servizio al quale essi potranno rivolgersi per qualunque loro necessità, trovando a loro disposizione un piccolo esercito di lauraeti in legge e/o esperti informatici, sempre disponibili, 24 ore su 24, ad ascoltarli ed assisterli.

5.- Poi, immaginando le difficoltà che molti di voi incontravano a seguirmi, ho abusato un pò del vostro tempo ( e della vsostra pazienza ) per trasmettervi quello che ho imparato io sulla macchina computer, sulla sua “lingua”, il “computerese” ( da non confondere con i linguaggi di programmzione, che sono un’altra cosa ), e sulle sue tre “sottolingue”, il  “c0difichese”, il “parametrese” ed il “formulese”; e vi ho anche fatto vedere come con gli strumenti adatti ( la <dscp>, la <dscv>, la  <dsci> ) sia possibile ridurre molte delle operazioni che compiamo ogni giorno a delle semplici “strisciate” di una smart card in un POS, con la certezza che quella Registrazione <R>, una volta entrata nel computer, non ne uscirà più, se non ci sarà una specifica autorizzazione per cancellarla.

6.- La Deliverance dell’informazione, che le smart cards permettono di realizzare, permette anche di soddisfare molte esigenze di Prevenzione <PRE>, un’attività che è praticamente assente in Italia, anche a causa dei ricchi business che gli incidenti stradali, gli incidenti  sul lavoro, le inondazioni, gli incendi, ecc. generano: i moderni mezzi informatici ( e fotografici, e GPS, ecc. ) oggi permettono di individuare una fiammella nel momento stesso in cui viene accesa, per cui la <PRE> può essere realizzata abbastanza facilmente, i mezzi ci sono, basta solo trovare gli uomini giusti, che vogliano usarli.

7.- A questo punto, abbiamo scelto le PRIORITA’del Progetto G.I.S.E.,  , ciascuna costituita da un contenuto, e da un livello di gerarchia:e abbamo convenuto una regola rigida e coerente, e cioè che “nessuna azione è permessa, ad un certo livello di gerachia, se questo finisce per compromettere azioni previste da livelli di gerarchia più elevati.”    La prima priorità è la (RLU), Religione Laica dell’Uomo, l’unica in grado di spazzar via tutti i conflitti generati dalle religioni tradizionali, e tutto il business che si copre delle vesti religiose, per crearsi una posizione privilegiata, e quindi introdurre una forma di concorrenza sleale  sul mercato; la seconda è la Natalità e la Protezione della Vita, e quindi la Donna, il Figlio piccolo ( il neonato ) ed il Figlio mai diventato grande ( il minorato ); la terza è la Libertà nella Democrazia ( ved. MPG5 ).; ecc..

8.- Abbiamo chiamato (PSS) i Progetti Strategici dello Stato, qulli che esso lancia per creare LAVORO, quando necessario, preferendo far lavorare i cittadini senza lavoro, che dare loro l’indenneità di CIG: questo perchè il LAVORO è in grado di garantire uno Sviluppo Economico Virtuoso, cosa che la CIG non può fare.

9.- Il Progeto G.I.S.E. è stato chiamato il “Progetto delle 3 E”, e cioè EGUAGLIAZA / EQUILIBRIO / EQUITA’, perchè a questi tre VALORI esso si ispira, e su di essi “misura” la validità di ogni sua scelta.

10.- Il percorso futuro del Progetto G.I.S.E. l’abbiamo immaginto come costituito da due corsie parallele, una che dal passato arriva fino al momento in cui il Progetto G.I.S.E. partirà, l’altra da quel punto in avanti. Possiamo quindi cominciare fin da ora ad applicare i principi del Progetto G.I.S.E.: e come primo esempio abbiamo scelto quello dei BTF, o Buoni del Tesoro Finalizzati, che i cittadini potranno acquistare per finanziare un Progetto scelto da loro stessi. Come primo esempio di BTF, abbiamo deciso di i scegliere il “PAGAMENTO DEI FORNITORI CHE VANTANO CREDITI DALLO STATO”, per un valore di € 300.000.

11.- Analizzando la situazione della società italiana di oggi, abbiamo concluso come essa sia oggetto di una (MPA), o Medioevaliz-zazione Progressiva Ascendente, cioè di una strategia mirante a distruggere il tessuto industriale  italiano, in modo da avere sempre più capitali da investire nelle banche, nelle speculazioni finanziarie, ed in generale in  tutto il business a “rapido ritorno sull’investimento” ( finanza, immobiliare, turismo, televisione, enogstronomia, ecc. ).

12. Questa (MPA) si può combattere solo utilizzando gli stessi strumenti globalizzati che usa anch’essa: e questa operazione può condurla solo lo Stato, che ha il “peso” economico necessario e sufficiente a conseguire questo scopo.

13.- La devolution quindi, che mira ad indebolire lo Stato centrale per poterlo sostituire con tanti piccoli potentati locali, deve essere cancellata subito, poichè essa costituisce l’alleato più prezioso  della (MPA). Essa può essere sostituita da una devolution virtuale”, gestita totalmente tramite il Sistema Informtico <SI>, a costi migliaia di volte inferiori agli attuali;

14.- Da circa 20 anni l’Italia soffre sotto l’attacco di una MISTIFICAZIONE diffusa e molto efficace: essa rende l’Italia una sorta di “sala-corse fasulla”, come quella del film LA STANGATA, con Robert Redford. Essa è in realtà l’arma più potente della (MPA), perchè mira ca distrarre conrinuamente l’attenzione dei cittadini, con3nuovi eventi, finti colpi di scena, processi montati, bunga bunga reali, ecc, in modo che non si possa fermare a riflettere, ed a cercar di capire cosa stia succedendo. Il Progetto G.I.S.E. si propone, con un uso appropriato dell’informtica, di smantellare questa MISTIFI-CAZIONE, essenzialmente con ll mezzo della Registrazione <R>, che avrà un forte effetto di dissuasione sui ”cacciaballe” professionisti.

15.- il LAVORO viene visto dal Progetto G.I.S.E. non solo come un diritto, ma anche come un dovere.  Il Progetto G.I.S.E. promuove un’alleanza fra Capitale CAP e Lavoro LAV, nel quale “Il CAP crea LAV, ed il LAV crca CAP”, motto che è l’espressione del “modello renano “tedesco, e che spiega come la Germania abbia sofferto meno di tutti per la crisi.

16.- La visione che il Progetto G.I.S.E. ha del LAVORO si basa su un nuovo rapporto lavoratore-imprenditore, che veda il lavoratore diventare “imprenditore di sè stesso“, sulla base din un (CLI), o Contratto di Lavoro Individuale), che agli imprenditori permetta di elaborare piani industriali più precisi ed affidabili, ed ai lavoratori di far valere meglio le proprie capacità, in presenza di una serie di garanzie ferree, uguali per tutti.

17.- Il concetto “il LAVORO è anche un dovere” conduce immdiatamente all’altro concetto del Lavoro Per Tutti (LPT), che trova la sua giustificazione nel fatto che allo Stato conviene sempre far lavorare i cittadini, piuttosto che versare loro l’indennità di CIG, perchè se lavorano per lo Stato non possono andare a lavorare “in nero”, portandolo via ai disoccupati, che l’indennità CIG non l’hanno.

18.- Vista l’inaffidabilità dei partiti tradizionli, e la loro incapacità di mettersi d’accordo non solo con gli altri, ma anche al proprio intrno, i cittadini debbono rprendersi l potere politico, usando il Sidtema nformatico <SI> per delle elezioni informatizzate sicure, affidabili e non influenzabili da alcuno. In questo scenario, il Progetto G.I.S.E. valuta che le “primarie” siano solo degli esamotages per dare un contetino agli elettori, e far loro eleggere qualcuno, ma solo per andare alle elezioni del 2013 ancora con il porcellum.

19.- Il Progetto G.I.S.E. prevede che i (BEC), Bisogni Essenziali del cittadino, ed il (PEP), Pacchetto Essenziale Protetto siano strettamente monitorati dallo Stato, ad evitare che su diessi si accendano speculazioni, o che possano diventare dei monopoli. A questo scopo, lo Stato dovrà costituire sei <psgf>, o Poli Statali di Gestione Fittizia, uffici distaccati della Corte dei Conti senza alcuna funzione operativa,  che terranno sotto stretto controllo la costruzione dei prezzi e delle filiere/catene, curando a che non possano realizzare profittial di sopra di un valore prefissato.                                                                                               Allo stesso modo, per i servizi pubblici che costituiscono dei (BEC), dovrà essere monitorata – oltre ai prezzi, la “continuità della disponibilità del servizio”: questo per neutralizzare l’enorme “leva” che l’enorme rapporto utenti/lavoratori mette nelle mani di questi ultimi, e che costiuisce un’evidente causa di squilibrio, che non può che causare danni allo Stato. Per questo, il Progetto G.I.S.E. precede quindi  che gli operatori in quei servizi pubblici (BEC) debbano avere un (CLI), meglio se accompagnato da una partita IVA: questo non impedirà l’esercizio del diritto di SCIOPERO ( sancito dalla Cosituzione ), ma – in coerenza con il principio della Responsabilità <RES>, lo limterà solo a quei lavoratori che sono veramente interessati ad una certa rivendicaione, senza trascinarsi dietro tutta la categoria, magari a livello nazionale, per il  solo fatto che i benefici ottenuti dagli scioperanti sono poi validi per tutti. In questo modo quella “leva” si ridurrà di molto: ci saranno ancora dei disagi, ma si eviterà che una frangia di “guastatori” possa danneggiare l’intero Paese.

20.- Il Progetto G.I.S.E. si propone di eliminare al più presto – attraverso un’attenta anakisi funzionale - tutti gli UCAS, o Uffici Complicazione Affari Semplici, che uniscono alla loro assoluta inutilità il difetto di autofinanziarsi con accise, imposte e gabelle, al solo scopo di garantire un afflusso sicuro di voti: per cui diventano in realtà degli uffici elettorali impropri..

21.- Per la Costituzione, il Progetto G.I.S.E. prevede la promulgazione di (LPC), Leggi di Perfusione della Costituzione, che forniscao in poche righe l’interpretazione corretta dei dettami più controversi della Carta Costituzionae: evitando quindi che si possano escogitare sistemi di circonvenzione delle Costituzione stessa.

22.- Nel campo dell’Alienazione dei Beni Pubblici, il Progetto G.I.S.E. prevede che lo Stato venga assimilato ad un grande condominio, di cui i cittdini sono i Condòmini: per cui tutto il Patrimonio dello Stato, inclusa la Riserva Aurea, sono parti comuni, di proprietà di tutti i cittadin, e quindi non possono essere alienati senza il loro consenso diretto ( non “interpretato” dal Parlamento )..

23.-Con il meccanismo del Conferimento <CON> ciscun cittadino conferisce allo Stato parte del suo reddito e la sua capacità lavorativa, mentre lo Stato conferisce ad ogni cittadino il diritto a rivolgersi ad esso per tutte le sue necessità. Grazie alla sua capacità lavorativa, ed al (LPT), o Lavoro per Tutti, nessun cittadino sarà più totalmente povero, perchè avrà sempre la sua capacità lavorativa da offrie, che con il (LPT) si trasforma n un reddito ptenziale.

24.- Con l’istituzione del (IAI), il Progetto G.I.S.E. introduce il concetto di Indennizzo di Avviamento  d’Impesa, che viene elargito nella direzione Stato–>Impresa, quando questa viene fondata, e nella direzione opposta Impresa–> Stato,  quando l’Impresa delocalizza, o viene venduta, o cessa l’attività. La valorizzazione dell’indennizzo, in ambedue le direzioni, sarà compito di appositi <psgf>. Il bilancio di questa attività verrà tenuto prossimo ”a zero“, perchè passata la fase iniziale – gli indsennizzi Stato –> Imprese verranno effettuati con gli Indennizzi “di ritorno” Imprese –> Stato:  per cui in pratica lo Stato finanzierà le nuove imprese con le risorse restituitegli dalle vecchie: e questo permetterà un ammodernsamento più rapido della struttura imprenditoriale del Paese.

Nel prossimo messaggio, completerò il discorso con la seconda parte, RIEPILOGO(2), che partendo dal RIEPILOGO(1) trarrà le conclusioni sulla crisi che attanaglia il nostro Paese.

10.A794.Felson

.

 

 

 

 

 

un semplice ca,colo

MPG27 – 27.11.12 – Progetto G.I.S.E.: Le “primarie” del PD – (BEC) – (PEP), Pacchetto Essenziale Protetto – “psgf”, Poli Statali di Gestione Fittizia

27 Novembre 2012 Nessun commento

Dovrei inziare questo messaggio scrivendo subito dei (BEC) e del (PEP): ma poichè anche la certezza e chiarezza dei risultati elettorali è un (BEC), e nel messaggio precedente abbiamomparlato di elezioni, completo qui subito l’nalisi delle “primarie” del PD, in modo da chiudere il discorso.

Due sono gli aspetti che non mi sono piaciuti per niente, in quelle “primarie”:

  1. il metodo molto superficiale ( “familiare”, ma troppo “artigianale” ), che è stato adottato per la consultazione, che così era troppo indifesa davanti ad eventuali attacchi di qualcuno, che volesse far nascere dei sospetti sulla validità dei risultati, seminare zizzania, e creare un conflitto all’interno del PD, che è pur sempre il partito di maggioranza relativa del Paese, e quindi potrebbe diventare oggetto di “attenzioni” non amichevoli. La frenesia di  mostrare una “larga partecipazione” ha coperto di prosciutto gli occhi dei responsabili delle votazioni: ma, com’è noto, il prosciutto è molto buono, ma assai poco trasparente; e così quei responsabili non hanno capito che era molto più sicuro limitare le “primarie” agli iscritti al partito da almeno due anni, ciascuno dei quali avrebbe però portare le “deleghe” di un massimo di 10 altri simpatizzanti, che condividevano le sue scelte, e per i quali l’iscritto era responsabile ( un pò come le deleghe nelle assemblee di condominio, insomma ). Così come è stata realizzata la consultazione, invece, i votanti sono stati tre volte gli iscritti al partito: e la cosa mi ha meravigliato molto, perchè quasi 2 milioni di cittadini, che finora erano poco sensibili agli argomenti del PD, di colpo sentono il bisogno di andare a scegliere chi sarà il suo candidato “premier”? E poi, guardando la gente in fila, come compariva in TV, non ho avuto l’impatto visivo di una folla di elettori di un partito di sinistra, sia pure  moderata… Cosa succede adesso, se mezzo milione di quegli elettori, che domenica hanno votato per P.L.Bersani, domenica prossima votano per M. Renzi, perchè in realtà erano “guastatori”, infiltrati da altri partiti?? Il PD si spacca in due, cominciano le liti, le accuse e le querele…il partito di maggioranza relativa ssi sfascia…e qualcuno ad Arcore ride…
  2. Anche che questi timori si rivelino infondati, come io spero, rimane l’assurdità che, con il sistema del ballottaggio, alla fine le “primarie” le fanno veramente solo i 450.000 elettori che hanno scelto l’on. Vendola: e questo è veramente un grave faux pas, che potrebbe costare molto al PD, in quanto farà incazzare come bisce i 2.600.000 elettori che hanno fatto le file per niente ( senza parlare dei 100.000 volontari, che si sono scannati per decine di ore,a gratis, per vedere il loro lavoro premiato così ( che si arrivasse ad un ballottaggio era scontato per tutti fin dall’inizio ).

Questi due aspetti confermano ulteriormente, se necessario, la validità del metodo previsto dal Progetto G.I.S.E., illustrato nel messaggio MPG25: per il punto 1., infatti, il fatto che la votazione ( segreta ) sia basata sul Codice Fiscale, rende la vita molto più difficile ad eventuali “infiltrati”, per l’effetto deterrente che quella registrazione comporta; per il punto 2., il fatto che l’esito della votazione sia disponibile entro 5 minuti permette di effettuare il ballottaggio 15 minuti dopo la conclusione della prima votazione, e – di nuovo – la presenza di una registrazione basata sul C.F. consentirà o di “blindare” il numero dei partecipanti a quello della prima votazione, oppure di evidenziare quelli che votano al ballottaggio per il candidato opposto a quello per cui hanno votato nella prima votazione: opzioni queste ambedue in grado di “allontanare” chiunque volesse “fare il furbo”.

Esaurite così le considerazioni sul (BEC) Certezza delle Votazioni”, passiamo ad esaminare il concetto di (BEC) in generale :concetto che ha due padri, il concetto di MERCATO OBBLIGATOmercato obbligato” e quello di CARTELLO.  ed un figlio, il (PEP), o Pacchetto Essenziale Protetto.

  • MERCATO OBBLIGATO: definisco con questo nome quella parte del mercato che riguarda prodotti e servizi che servono per la vita di tutti i giorni, e dei quali quindi i cittadini non possono fare a meno per condurre una normale vita civile. Quello dell’energia, delle comunicazioni, dei cibi e delle bevande, degli indumenti ecc. sono esmpi di “mercato obbligato”, quando si mantengano entro limiti di qualità e prezzo ragionevoli, cioè non scivolino nell’area del lusso: quindi, per esempio, un vestito da donna acquistato da COIN fa parte del “mercato obbligato” VESTIARIO, ma se è acquistato da Armani non più. Volendo cercare una definizione più accurata, si può dire che il “nercato obbligato” è quello che tira o non tira, a seconda della congiuntura economica, e che per esso la pubblicità ha solo un impatto marginale, perchè la maggior parte dei cittadini preferirebbe sostituirla con una riduzione del prezzo di vendita, visto che quel prodotto o servizio lo comprerebbe in ogni caso da quel produttore: per cui si può dire anche che il “mercato obbligato” è caratterizzato da una forte abitudinarietà e staticità .                                                                                                                         Il MERCATO LIBERO, invece ( che possiamo anche chiamare MERCATO DEL DESIDERATO E DEL SUPERFLUO, è assai poco sensibile alla congiuntura, e trova il suo interesse piuttosto nel cambiare spesso lo “stile” dei servizi e prodotti che acquista, e quindi è caratterizzato da una forte volubilità e volatilità.
  • CARTELLO ( che prende il nome di MONOPOLIO, quando c’è un unico fornitore sul mercato ): per quanto detto sopra, il CARTELLO, o l’accordo tacito od esplicito fra i fornitori di uno stesso servizio o linea di prodotti, mirante a realizzare maggiori profitti, o il MONOPOLIO, trovano la loro  redditività massima nel “mercato obbligato”, perchè nel MERCATO LIBERO i fattori di successo più importanti sono la DIFFERENZIAZIONE e la PERSONALIZZAZIONE, che portano necessariamente i produttori a ridurre le vendite ad un numero limitato di esemplari, il più possibile diversi uno dall’altro: per cui la concorrenza esiste, e si basa essenzialmente su come quei due fattori di successo riescano ad interpretare meglio gli orientamenti ed i desiderata del mercato. Per cui è quasi impossibile, nel MERCATO LIBERO, riuscire a creare un CARTELLO, mentre è facile creare un MONOPOLIO basato sulla “creazione del bisogno”, in modo da essere per un certo tempo l’unico fornitore in grado di soddisfarl; : cosa impossibile nel “mercato obbligato”, dove  il bisogno esiste di per sè, è concentrato su molti servizi e prodotti quasi standardizzati, venduti in grande quantità, e con prezzi vicinissimi fra loro: per cui è nel MERCATO OBBLIGATO che il CARTELLO trova la sua riserva di caccia preferita.

Purtroppo, per i fornitori aderenti al CARTELLO, la riserva di caccia non è facile da sfruttare: prima di tutto perchè esiste un controllo dello Stato ( molto blando, in verità ); poi, perchè il CARTELLO sul lungo termine viene a costituire un danno sia per le imprese che lo praticano, che per tutto il Paese. Infatti:

  1. Per un’ impresa del CARTELLO, il poter vendere a prezzi maggiorati, rispetto a quelli che potrebbe spuntare all’estero, tende a “soffocare” l’impresa, limitandone l’attività al mercato interno, dove si concentrerà sul guadagno immediato rinunciando alla ricerca ed all’innovazione;
  2. Per il Paese, i prezzi maggiorati che i cittadini debbono pagare per soddisfare i loro (BEC), i loro  Bisogni Essenziali, vengono ad agire negativamente su tutta l’economia, perchè quelle maggiorazioni di prezzo vengono a funzionare come delle accise ( cioè delle imposte di consumo legate alla quantità, simili a quelle che lo Stato pratica sui carburanti ), solo che qui sono i fornitori ad incassarle: causando così un aumento dell’inflazione difficilmente neutralizzabile, perchè esse non sono bilanciate da un corrispondente aumento della qualità dei servizi e dei prodotti, e restano quindi solo il bottino di un banale ”arraffa…arraffa…”, cioè di un “assalto alla carovana prima che arrivi la cavalleria”.

Per questo tipo di avidità, il Progetto G.I.S.E. ha già pronta la cura: innanzitutto, la Rregistrazione <R> di tutte le transazioni commerciail sul <SI> , al posto dello scontrino, permetterà di individuare subito i prezzi troppo “allegri”; poi – ancora più importante – quei prezzi “allegri” verranno confrontati in automatico con quelli elaborati da dei <psgf> o Poli Statali di Gestione Fittizia che, gestiti da un’apposita Divisione del (SGN), analizzeranno i processi produttivi e distributivi dei fornitori di una stessa categoria ( ad es., la catena industria farmaceutica/grossisisti/farmacie ), e stabiliranno qual’è l’aggio massimo sul costo industriale, concesso a quella catena ( ad es., 10% sull’interesse dei BOT ad un anno ): poi, al di sotto di quel livello, tutti saranno liberi di organizzarsi come vogliono, anche in CARTELLI, se così gli aggrada. E’ chiaro che un certo aggio bisogna concederlo, per remunerare l’attività della catena, che copre i (BEC) di milioni di cittadini: ma proprio per questo motivo, i volumi in gioco, i margini debbono essere ridotti il più possibile, in modo che i barattoli di latte in polvere per neonati, a 16,00 0 20,00 EURO l’uno, rimangano solo un brutto ricordo.

I <psgf> non sono quindi delle entità produttive, ma degli uffici pieni di giovali “smanettoni” che, davanti al loro computer compiono delle simulazioni della catena del pane, o dei armaci, o della carne, dei prodotti ortofrutticoli, o dei pannolini per bebè, o del latte, ecc.: ridando coerenza a tutto il sistema, perchè è inutile chelo Stato cerca di ridurre le imposte dirette, se poi c’è qualcuno libero di scorazzare sul mercato, e di imporre le sue “imposte indirette”. E questo vale anhe per i ”potentati” come l’ENEL, e l’ENI, e TELECOM, ecc.: ma su questo punto ritoneremo quando parleremo delle privatizzazioni.

Figlio naturale dei (BEC) è il (PEP), o Pacchetto Essenziale Protetto, l’insieme di quei 20-25 servizi e prodotti essenziali che coprono i (BEC) del 99% dei cittadini: e che qundi dimentica, necessariamnte, il “paniere ISTAT”, che comprende qualche migliaio di voci, modo molto semplice per “ammortizzare” ( e quindi nascondere ) eventuali aumenti sulle 20-25 voci veramente importanti; quindi, se il nostro (PEP) non includerà lo champagne DOM Perignon, o le ostriche della Patagonia, noi non ci adombreremo: l’importante è che contenga il pane, il latte, gli ortaggi, la frutta, lo zucchero …e magari anche il cioccolato…alla fine, siamo tutti Umani, no?

Nel prossimo messaggi, conto di scrivere su un problema molto ostico, la AUTOREFERANZIALITA’, e come il Progetto G.I.S.E. conta di riportarla nel solco del dettato Costituzionale.

10.A794.Felson

 

 

 

 

MPG26 – 26.11.12 – Progetto G.I.S.E. – Il sistema elettorale – Le primarie del PD

26 Novembre 2012 Nessun commento

L’esempio propostovi nel messaggio MPG25, e la concomitanza con la votazione di ieri, da parte dei simpatizzanti del PD, alle cosiddette “primarie del PD”, mi fanno anticipare questo messaggio sul sistema elettorale, che inizialmente avevo pensato di proporvi più avanti.

Guardando gli elettori attendere in fila anche per due ore, per votare, dopo averne già fatta una per registrarsi, mi ha veramente impressionato: ed anche preoccupato: perchè il procedimento con cui oggi si va a votare è sia mortificante ( subito ) che pericoloso ( domani ), perchè è costituito da sotto-processi facilmente influenzabili dall’esterno, sia nei loro contenuti, che nelle loro fasi temporali.

Il sistema è infatti sottoposto a due tipi di rischio, che agiscono sulle due dimensioni x ed y ortogonali fra loro: la dimensione x è il tempo t delle varie fasi, la dimensione y è il contenuto del voto, la sua espressione: poi, in realtà, anche il piano ( x,y ) si muove nel tempo, ma questo fatto lo trascuriamo per non complicare troppo le cose. Appare subito chiaro il gap tecnologico che esiste fra le numerose operazioni manuali, richieste dal processo, ed il fatto che quasi tutti gli elettori abbiano in tasca il loro telefonino, sul quale possono “comunicare” in tempo reale con l’esterno; se poi si aggiunge che il controllo dll’identità dei votanti è anch’esso manuale, ed il voto non è verificabile, appaiono subito chiare le opportunità che potrebbero presentarsi a qualcuno che volesse “taroccare” la consultazione.

Esaminiamo infatti il processo “espressione del voto in una consultazione elettorale ( “primaria” o nazionale che sia, il processo non cambia ): esso, percorso sul tratto che va dalla registrazione del votante alla pubblicazione dei risultati ufficiali della votazione, passa attraverso le seguneti fasi:

  1. Presentazione dei documenti d’identità
  2. Registrazione nome e cognome
  3. Ritiro del “certificato elettorale”
  4. Spostamento dal banco di registrazione allla sala delle votazioni
  5. Presentazione del “certificato elettorale”, e ritiro della scheda elettorale
  6. Espressione del voto
  7. Deposito della scheda piegata nell’urna
  8. Uscita dal seggio elettorale
  9. Scrutinio dei voti
  10. Pubblicazione dei risultati mersi dalla prima votazione
  11. Eventuale ballottaggio;
  12. Pubblicazione dei risultati definitivi

Una prima osservazione riguarda il fatto che, nel caso di “primarie”, in questo modo non si sceglie il Premier, ma il “candidato Premier”, che per diventare Premier dovrà attendere che la sua coalizione vinca le elezioni politiche di aprile 2013: quindi, con le “primarie” i cittadini scelgono un “candidato Premier” nel gruppo di quelli che si sono candidati ( anche se non sono Parlamentari ), trascurando quelli che non si sono candidati: e questo non rispecchia perfettamente il dettato costituzionale ( Artt. 56 e 58 ), che recita: “…I Deputati sono eletti  suffragio universale e diretto”, ed anche ( Art. 92 ) “….Il Presidente della Repubblica nomina il Presidente del Consiglio ( cioè il Premier )…”: da cui si evince che, se vi sono state delle “primarie”, che hanno portato alla nomina di un “candidato Premier” non parlamentare ( come potrebbe succedere, se le “primarie” del PD le vincesse il dott. M. Renzi ), egli/ella non potrebbe essere nominato Premier dal Presidente della Repubblica, a meno che:

  • egli non venga eletto Deputato o Senatore, come risultato delle stesse eelezioni politiche ( ma allora la legge elettorale deve essere cambiata, perchè quella attuale, chiamata “porcellum“, non permette di esprimere preferenze );
  • oppure, che il Presidente della Repubblica non lo nomini “Senatore/Senatrice a vita“, come ha fatto per il Prof. Monti;

L’impressione che se ne trae è che, non riuscendo a trovare un accordo sulla legge elettorale, i maggiori partiti siano ripiegati su questo compromesso, in cui i cittadini sono chiamati a scegliere almeno il “candidato Premier“, che non è proprio la stessa cosa che scegliere i Deputati ed i Senatori, in modo che fra essi – già eletti – il Capo dello Stato possa scegliere il candidato Premier, come vorrebbe la Costituzione. Il motivo di questa soluzione ( strettamente bi-partisan ) è ovvio: se si reintroduceono le preferenze, ad aprile 2013 il 90% degi attuali Deputati e Senatori va a casa: con le “primarie”, invece,si crea  una sorta di alibi per lasciare in vigore il “porcellum”, col quale l’unico rischio che corre ogni Deputato e Senatore è quello di non diventare Premier..E per quello, come dicono a Roma, “..sai che me frega?”.

Vedremo presto, se la mia interpretazone è giusta: a me, questo messaggio fa gioco per mostrare quanto il mondo della politica sia lontano ( e voglia tenersi lontano ) dai cittadini: quanti di voi hanno le conoscenze, il tempo e la voglia di andare a studiarsi queste cose, per poter poi decidere chi/come votare? Per questo, nel messaggio precedente ho – volutamente – inserito anche qualche accenno al sistema di votazione previsto dal Progetto G.I.S.E.: là si parla di decidere su una strada, ma lo stesso si può fare per un candidato: cliccando sul suo nome, si potrà avere accesso al suo curriculum, alle sue ide, alle sue proposte; e poi, molto semplicemente, votarlo, o andare a cercarne un altro, che abbia idee più vicine alle nostre. Non è più semplice, così? e più accessibile a tutti? E tutto questo nella massima sicurezza, dialogando con un interlocutore, il computer del <SI>, che non fa trucchi e non fa inganni, perchè rispecchia fedelmente la volontà ed esegue subito  le scelte di chi lo usa.

Non voglio adesso seminare zizzania, per cui accennerò  soltanto al problema della “sicurezza” del voto, che si pone sia per delle “primarie”, che per delle elezioni nazionali, visto che adottano lo stesso processo. Basti pensare, per esempio, che il processo illustrato nei punti da 1 a 10 riguarda un procedimento “privato”, perchè i partiti non sono Enti pubblici, e non hanno personalità giuridica . Quindi, tutte le mosse sono libere, non ci sono regole, chi è più furbo e più veloce vince la posta: e con il gran numero di passaggi che compaiono in quel processo, nei quali è fondamentale l’elemento umano, le occasioni per “ciurlare nel manico” sono tante, ed anche tanti sono quelli a cui si può offrire di fare da manico…

Il metodo adottato dal Progetto G.I.S.E., invece, assomiglia molto a quello con cui lavora il computer, e che ho illustrato in uno dei primi messaggi: tante operazioni ripetute, una per votazione, e ciascuna simile ad una partita a scacchi, un giocatore è l’elettore, l’altro il computer del <SI>, il Sistema Informatico dello Stato. Ma è una partita a scacchi particolare, perchè l’elettore vince sempre: chiede di veder le varie alternative, ed il computer gliele mostra; cerca di votare un candidato, ma sbaglia qualcosa, ed il computer gli segnala l’errore e gli chiede di ripetere l’operazione, finalmente riesce a votare correttamente, ed il computer, prudente, gli chiede di confermare il suo voto; lui lo conferma, il computer accetta il voto, e l’elettore ha vinto la partita. Adesso quel voto è nella memoria del <SI>, e nessuno è potuto intervenire nel processo, neppure con un altro computer, perchè quel meccanismo di conferma ha “protetto” quel voto finchè si è insediato all’interno del <SI>. E tirarlo fuori da lì è dura…. Semplice, no?

Ho volutamente chiamato “una partita a scacchi” il processo di voto, perchè questo mi offre l’opportunità di spiegare ancora qualcosa sul computer, che non credo di aver spiegato prima. Il computer, di per sè, fa solo operazioni stupide: ma le fa con una tale velocità, gestendo un tale numero di dati, e realizzando tali risultati, da denunciare subito la presenza, dentro di esso, delle proiezioni di intelligenze superiori, sia nel campo della tecnologia che in quello della logica-matematica, capaci di concepire microcircuiti minuscoli ma potentissimi, e programmi informatici raffinatissimi: è come se, nel momento in cui uno lo usa, entrassero in esso migliaia di quelle intelligenze superiori, e si mettessero tutte insieme a lavorare per l’utente. In effetti è così, solo che quelle intelligenze sono già residenti nel computer, vi sono entrate quando esso è stato costruito con quelle tecnologie, e programmato con quei programmi, e da quel momento esse sono lì dentro, in quella “stupida” scatola di plastica, a disposizione di tutti quelli che, con modestia, cercano di imparare ad usarli.

Se nel processo di voto digitale l’elettore vince sempre, e proprio perchè il computer del <SI> contiene già tutte le stringhe logiche, le regole, i blocchi che servono a risolvere tutti i problemi che possono presentarsi durante le operazioni di voto: in altre parole, il computer è “istruito” per far “vincere” l’elettore, e permettergli di completare le sue operazioni di voto. Allo stesso modo, il computer può essere programmato per “vincere” lui : l’ha imparato, a sue spese, il campione mondiale di scacchi. il russo B. Spasski, più di 10 anni fa, quando volle sfidare il computer BLUE della IBM: Spasski vinse una partita, ma le altre 5 le vinse BLUE, sia perchè era stato programmato dai migliori specialisti mondiali di quello sport, sia – soprattutto – perchè era in grado di elaborare soluzioni alternative per  ogni mossa, a velocità molto superiore a quella, già eccezionale, della mente di Spasski…e,ovviamente, non si stancava, non si innervosiva, e non avrebbe mai preso alcuna bustarella per accettare di perdere.. 

Nel prossimo messaggio parleremo del (PEP), o Pacchetto Essenziale Protetto, dei (BEC), o Bisogni Essenziali del Cittadino, e di quali strumenti il Progetto G.I.S.E. intenda avvalersi per proteggerli.

10.A794.Felson

 

 

MPG17 – 17.11.12 – Progetto G.I.S.E.: (MPA), o Medioevalizzazione Progressiva Ascendente; (PSG), o Progetto di Sterilizzazione della Globalizzazione

17 Novembre 2012 Nessun commento

Siamo rimasti, nel messaggio precedente, alla (MPA), o Medioevalizzazione Progressiva Ascendente, quella che si verifica in una società per ragioni “limpide” ( quando è causata da un ciclo economico particolarmenet negativo, sia nella sua intensità che nella sua durata ), o per ragioni “torbide”, quando essa viene volutamente innescata in un Paese, per poterne sfruttare meglio le risorse, a proprio esclusivo vantaggio.

E’ un concetto che il Movimento Progetto G.I.S.E. considera molto brillante, e che Felsineus ha sviluppato a fondo nei suoi articoli ADF ( iniziando dal ADF 191 ): e siccome la paternità del concetto è sua, mi sembra inutile perdere tempo a ripetere cose che egli  ha già scritto: chi fosse interessato ad un approfondimento, può cercare nel blog l’acronimo (MPA), e troverà una ventina di articoli ADF dove il concetto è ampiament illustrato. Qui ne riprenderò quindi solo l’essenza, come segue:

1) La GLOBALIZZAZIONE è quel feomeno planetario, per il quale il battito d’ali di una farfalla a New York può dare origine ad un terremoto in Giappone ( come ha scritto qualcuno, di cui in questo momento non ricordo il nome );

2) La GLOBALIZZAZIONE sfrutta essenzialmente gli effetti dell’uso spudorato di due armi “globali” molto potenti, interconnesse fra loro, che sono  l’INFORMATICA ed il TEMPO: più il processo è complesso, maggiori sono le probabilità di vittoria per chi disponga di notevoli risorse economche ( da investire nell’informatica ), e di una capillare rete d’informazione, che gli permetta di conoscere gli eventi “in tempo reale”, e quindi di alimentare rapidamente con quelle informazioni la sua strttura informatica, per battere gli avversaru sul TEMPO.

3) Per i cittadini di uno Stato, oggetto di un attacco “globalizzato”, cioè proveniente da varie direzioni, ma ben ccordinate fra loro, e dotate di larghi mezzi, perchè “succursali” di un’unica grande organizzazione dotata di mezzi enormi, l’unico (PSG), o Progetto di Sterilizzazione della    Globalizzazione è quello di ”conferire” ad un unico “difensore”, anch’esso dotato di una notevole “massa” di risorse” e di un’organizzazione ben ramificata, l’incarico di difenderli: è chiaro quindi che, per essi, l’unico “difensore” con queste caratterisriche, e di cui si può fidare, è lo Stato, che essi hanno creato e tengono in vita con la loro  Concurrence.

4) per questo motivo, qualunque idea balzana che possa condurre ad un indebilmento dello Stato ( come ad esempio la tristemente famosa “devolution”  ) deve intendersi come una manovra tesa ad indebolire lo Stato, e quindi tesa a favorire l’attacco globalizzato  ai cittadini che lo costituiscono.

5) Per difendersi con successo da un attacco globalizzato, lo Stato deve essere in grado di reagire con armi anch’esse globalizzate: in particolare con un Sistema Informatico <SI>, in grado di operare il più possibile automaticamente, per default, cioè sulla base di schemi/regole/blocchi primpostati nel <SI>, in grado  di gestire “in automatico” la stragrande maggioranza degli eventi che interessano i cittadini: lasciando che solo una piccola parte ( la più piccola possibile ) resti esclusa dal “processo automatico”, e richieda quindi un’attenzione e delle misure dedicate.

Il primo metodo ( le regole sono impostate a priori, e vengono “calate” sui cittaini per risolvere i problemi che li riguardano ) si chiama Processo TOP-DOWN; il secondo, in senso inverso, nel quale i problemi dei cittadini vengono fatti “risalire” fino allo Stato, affinchè dedichi loro un’attenzione e delle soluzioni particolari, si chiama Processo DOWN-TOP ( in realtà, in inglese si dovrebbe chiamare “Processo Bottom Up”: ma siccome Felsineus ha usato l’espressione “Down-Top”, possiamo usarla anche noi, si capisce bene cosa significhi ). La linea immaginaria che divide le du zone viene chiamata da Felsineus (LIA), o Livello di Inversione dell’Approccio: al di sotto del (LIA) abbiamo la zona “default” <d>, che viene gestita in automatico; al di sopra, abbiamo la zona <ddd>, Deviazione dal default, dove sono necessarie azioni mirate: vedremo meglio tutto questo quando parleremo del Fisco.

Quando il nostro Paese ha cominciato a subire i primi attacchi globalizzati, eravamo all’inizio degli anni ’80: e per circa 20 anni questo fenomeno è stato “sofferto” in Italia, come in tutti i Paesi Europei: ma quella “sofferenza” ha avto nei due casi effetti diversi. In molti Paesi, essa ha costituito l’occasione per cominciare a rimodernare lo Stato; da noi, purtroppo, lo Stato non ha fatto nulla per proteggere i cittadini, mentre hanno cominciato a nascere molte iniziative private, che avevano capito come la globalizzazione, in presenza di una totale inerzia da parte dello Stato, offrisse molte nuove opportunità di business, che poteva essere sviluppato nelle nuove aree, che le vecchie leggi italiane non sapevano coprire, e dove quindi nulla era vietato, semplicemente perchè non era neppure conosciuto.

Così, molti cittadini italiani, vedendo personaggi di solida immagine approfittare spudoratamente della situazione, in nome della “libertà”, hanno  trovato facile adeguarsi: e l’esercizio intensivo delle tre “inclinazioni natural” elencate nel messaggio MPG16, INTERMEDIAZIONE, INVENZIONE DI NUOVE OPPORTUNITA’ e PROTEZIONE DELLA POSIZIONE è diventata uno stile di vita,  in un tripudio di filiere tropopo lunghe ( e quindi di  scarsa competitività ), di nuove posizioni pubbliche ad personam ( pletoriche, e quindi inutili ), di moltiplicazione dei “nodi strutturali” gestiti come piccoli feudi, della serie: ” Il nostro database è diverso da tutti gli altri, e quindi ho bisogno di altri tre informatici per farlo colloquiare con gli altri: sen on vi va bene, dite  agli altri di cambiare i loro “.

Purtroppo, dai primi casi isolati l’esercizio dello “assalto alla diligenza” ha fatto rapidamente molti proseliti, perchè prometteva guadagni facili, ed un pelo non troppo folto sullo stomaco: “dopotutto, non abbiamo mica ucciso nessuno, no?…e poi, se fanno quelli del PDL, perchè non possiamo farlo anche noi del PD?…E poi, avete sentito dello sccandalo nella Protezione Civile?…sono stati dei fessi, a farsi scoprire…il nostro trucco delle false fatturazioni non lo scopriranno mai…ma anche se lo scoprissero…abbiamo dei santi importanti, in Paradiso..che ci aiuteranno senz’altro..visto che abbiamo noi le ricevute dei loro intrallazzi per importare in Italia auto di lusso evadendo l’IVA….”

Ecco, questa era la situazione del nostro Paese, all’inizio di questa legislatura ( 2008 ), quando esplose  la “bolla finanziaria”, la banca d’affari USA Lehman Bros, fallì, e tutto non fu più come prima. Questa è una bella espressione, quasi romantica: ma com’era prima? Era come l’ho descritto io finora, quel “prima”? Allora, cari amici, debbo darvi una brutta notizia: la crisi finanziaria c’è, e picchia duro: ma è solo la seconda, perchè noi la crisi ce l’avevamo già, tutta made in Italy, e la (MPA), o Medioevalizzazione Progressiva Ascendente era già in corso da tempo, e stava progredendo bene. La crisi finanziaria le è caduta sopra come un macigno, ed ovviamente non poteva che peggiorare la situazione per il Paese: ma per coloro che stavano ( e   stanno tuttora ) dietro alla (MPA), la crisi finanziaria è venuta a fagiolo, perchè così essi possono ora dare la colpa di tutto alla seconda crisi, e tentare così di nascondere la prima.

Abbiamo a che fare con personaggi molto intellignti, e di grande esperienza: assorbito lo scossone del 2008, essi si sono buttati subito sulla nuova sfifa: “Come possiamo noi gestire la crisi finanziaria, in modo che in realtà aiuti a progredire la (MPA) che sta sotto, senza far andare l’Italia a gambe all’aria?”. Il Movimento Progetto G.I.S.E. una risposta a questa domanda crede d’avercela, ma essa richiede ancora lo spazio di un  messaggio: e sarà il prossimo.

10.A794.Felson

 

 

 

MPG10 – 10.11.12 – Progetto G.I.S.E. – Registrazione ‘R’ – Prevenzione ‘PRE’

10 Novembre 2012 Nessun commento

Mi è sembrato inutile, nell’articolo MPG9, dilungarmi troppo su tutte le funzioni che si possono realizzare con le “carte intelligenti” <dsc>: alla fine, si tratta della “interazione” fra un microprocessore ed una memoria riscrivibile e programmabile (EPROM), con tutti i vantaggi che queste soluzioni offrono: molto più utilke mi è sembrato passare subito ai “concetti” che sottendono all’uso delle   <dsc>, che ovviamente può essere ampliato ben al di là dei pochi esempi che ho illustrato nel messaggio MPG9. Questi ”concetti” sono  essenzialmente  quattro   :                                                                                                                                                                                                                                                                                                                       c1)  il concetto di Deliverance <D> esteso all’informazione: se i dati registratu sono relativi ad un cittadino, egli ha il pieno diritto di poterne venirne subito a conoscenza; per questo, dovrà solo strisciare la sua <dscp> in un POS connesso con il <SI>, inserire nello stesso la sua password, e così accedere ai suoi dati personali  ( identità, dati sanitari, dati legali, dati delle sue licenze di guida, dati finanziari, ecc. ; ) in modo da poterli subito controllare, scaricare sulla sua <dscp>, ed averli così disponibili per ogni .evenienza;  c2) la stessa Deliverance <D > estesa ai dati dello Stato, perchè di libero accesso ( e quindi senza necessità di pssword ) per ogni cittadino italiano, in quanto il codice della sua <dscp> è associato al suo Codice Fiscale, che è un codice  italiano;                                                                                                                                                                                                                                                    c3) il concetto di default, perchè le due regole suddette rappresentano la regola, la norma valida per tutti i cittadini italiani, che non abbiano pendenze con la legge: se ne avessero, infatti,  la <dscp> permetterebbe di instaurare una <ddd>, o Deviazione dal default, limitando a vari livelli la  possibilità del cittadino di usare gli accessi del punto c2) (cioè in pratica riducendo i vantaggi di cittadinoi riconosciutigli dallo Stato ):  vedremot meglio questo punto quando parleremo della .CITTADINANZA ITALIANA ),                                                        c4) la possibilità di poter finalmente fare qualche passo sull’impervio sentiero della Prevenzione <PRE>, una necessità che finora non è stata molto considerata nel nostro Paese: si tratta di una sorta di devianza culturale, innescata e coltivata dai dettami della reilgione cattolica, per la quale ogni evento è un “Atto di Dio”, e quindi offende Dio chiunque cerchi di prevenire quell’evento, anche se si sa già che esso porterà danni e lutti. Non credo che sia un caso che anche l’Islam imponga lo stesso tipo di rispetto per gli “Atti di Dio”: per cui resta valida la considerazione di Felsineus, quando dice che che la più grande nemica di una religione non è un’altra religione, perchè ambedue hnno un nemico comune, il laicismo, che egli chiama (RLU), o Religione Laica dell’Uomo ( vedasi il messaggio MPG5 );

E’ proprio nel campo della Prevenzione che l’uso della Registrazione <R> e del <SI> ( con le sue periferiche <dscp> e <dscv> ) offre i suoi vantaggi più significativi: se un cittadino mostra di essere poco affidabile, ed incline al reato ( civile o penale che sia ), quegli strumenti permettono di operare subito un (AOR), che significa contemporaneamente Allontanamento dall’Occasione di Reato, ed Allontanamento dell’Occasione di Reato ( ne paleremo ancora trattando della Giustizia ); se invece appare dedito all’alcool, od alla droga,  gli sstessi strumenti permetteranno di modificare la sua <dscp>, in modo che qualunque sia il veicolo su cui la usa, l’interazione <dscp> –> <dscv> –> black box non gli permetta, all’inizio, una velocità superiore a 80 km/h, se è un’auto, e 60km/h se è un motociclo; se poi egli persevererà nella sua dipendenza da alcool e droga, a quelle misure si aggiungerà anche quella di doversi sottoporre, prima di mettersi alla guida, ad un esame del sangue, i cui risultati verranno registrati sia sulla sua <dscp> e sul <SI>. Se l’esame  risulterà negativo, la sua <dscp> permetterà alla <dscv> di dare alla black box il consenso all’avviamento del veicolo ed alla sua guida, eventualmente solo per un tempo limitato, determinato dai risultati dell’esame: altrimenti, la sua <dscp> bloccherà tutto, ed il veicolo non potrà partire ; ecc.ecc. Come vedete, cari amici, i metodi per fare Prevenzione ci sono, e gli strumenti per realizzarla pure: si tratta solo di mettersi lì, e cominciare ad introdurla; all’inizio costerà parecchio, ma in seguito – anche prescindendo dall’impatto umano e sociale di tutti quei morti, e feriti, ed invalidi – la Prevenzione ci farà risparmiare una montagna di risorse economiche, perchè sul medio–lungo periodo il suo “moltiplicatore”, che all’inizio è negativo, diventerà molto alto ( del concetto di “moltiplicatore” parleremo molto preste ).

Concludo questo messaggio per evidenziare anche l’effetto psicologico di dissuasione ( e, quindi, ancora di Prevenzione ed (AOR))), che un sistema di Registrazione <R> e di immediata reazione da parte di un <SI>, basati ambedu su processi completamente aautomatici, può avere su coloro che abbino inenzione di infrangere la legge, od anche – più semplicemente – di fare i propri comodi a spese degli altri. Una cosa è tentare il colpo, sapendo che prima che siano terminate le indagini, si dia inizio al processo, e si arrivi ad una eventuale condanna, passeranno almno tre anni: durante i quali, se il reato non era proprio molto grave, si potrà tentare un altro colpo, badando bene a muoversi sempre più veloci della Legge ( cosa invero non difficile, oggi ); un’altra cosa è sapere che tutto quello che viene fatto viene anche registrato nel <SI>, e che questo contiene già delle “formule” atte a fermare l’eventuale operazione “fuori dalle righe” o – come minimo – a lanciare un allarme a chi di dovere, eventualmente anche in tempo reale (!). E’ questo un approccio totalmente nuovo al problema “reato”, che approfondiremo meglio quando parleremo di Giustizia.

10.A794.Felson

 

 

 

 

 

ADF261-4.10.09-G.I.S.E.(228)-(MDE)(2),(RLM)(2),(SPQ)(2),(SBL)(2),Rit.Ent.Pol.(REP)(1)

4 Ottobre 2009 Nessun commento

ADF203 – 17.10.08 – G.I.S.E.(174): Ipersat.da Prostit.Pol.(IPP)(1), Astigm.Pol.Cult.(APC)(1)

17 Ottobre 2008 Nessun commento

ADF196-8.10.08- G.I.S.E.(167):(CFR)(2),(CIS)(2),(MPA)(5),MafiaEc./Pol.Glob.(MEG)/(MPG)(1)

8 Ottobre 2008 Nessun commento

ADF49 – 6.03.08 – G.I.S.E.(24): La politica(1): dalla stalla alle stelle

Categorie:Argomenti vari Tag: