IL BLOG DI SERGIO VIVI



martedì 10 gennaio 2012

Serpico contro l'evasione fiscale ovvero la ricerca del Santo Graal

 

Michael Sipser, insigne docente al Massachusset Institute of Technology, spiegava già vent’anni fa (la Repubblica, martedì 15 settembre 1992, pagina 38) che «sotto l’arido nome “problema di P verso NP” si nasconde la ricerca del Santo Graal della matematica moderna, a colpi di codici segreti, mobilitando talenti che combinano James Bond, Pitagora e il mago dei computer».
Si tratta di uno dei sette problemi per il millennio che il Clay Mathematics Institute ha posto all'attenzione dei matematici mettendo in palio un premio di un milione di dollari, per ognuno di essi, a chi ne fornisca la soluzione.

In informatica, la teoria della complessità computazionale è una branca della teoria della computabilità che studia le risorse minime necessarie (principalmente tempo di calcolo e memoria) per la risoluzione di un problema. I problemi vengono così classificati in differenti classi di complessità, in base all'efficienza del migliore algoritmo noto che sia in grado di risolvere quello specifico problema.

Particolarmente importanti sono la Classe P e la Classe NP.

P [Polynomial time] è la classe dei problemi di decisione che possono essere risolti su una macchina di Turing deterministica in un tempo polimoniale (rispetto alla dimensione dei dati d’ingresso).

NP [Non deterministic Polynomial time] è la classe dei problemi di decisione che possono essere risolti su una macchina di Turing non deterministica in un tempo polimoniale. Ma le cui soluzioni positive possono essere verificate in un tempo polimoniale su una macchina di Turing deterministica avendo le giuste informazioni.

La macchina di Turing non deterministica si distingue da quella deterministica per il fatto che, in presenza di un determinato stato e di un determinato carattere letto, essa permette più transizioni.

Altra definizione:
Un algoritmo si dirà deterministico se per ogni istruzione esiste, a parità di dati d'ingresso, un solo passo successivo.
Invece, non deterministico se contiene almeno un’istruzione che ammette più passi successivi.

Il computer che noi conosciamo è una macchina deterministica.

Problema P versus NP

Come abbiamo detto, NP è la classe dei problemi risolvibili in tempo polinomiale da una macchina di Turing non deterministica o, equivalentemente, dei problemi verificabili in tempo polinomiale da una “normale” MT (deterministica). Un problema in questa classe può essere risolto da una MT deterministica con un costo aggiuntivo (in termini di tempo) esponenziale; ad oggi non si sa se si può “fare di meglio”. Quindi, dei problemi NP-completi si sa solo che si possono risolvere in tempo esponenziale, ma non si sa se questo è un limite intrinseco (nel caso P diverso da NP) oppure se è dovuto alla nostra incapacità di trovare algoritmi più efficienti (nel caso P=NP).

Più semplicemente la domanda è: NP non potrebbe essere solo una versione mascherata di P?
Il problema è riuscire a dimostrare o confutare il fatto che non esistono problemi NP, ovvero, detto con termini diversi, dimostrare che tutti i problemi NP possono essere resi di tipo P.

Conseguenze. La soluzione del problema potrebbe avere importanti implicazioni in diversi campi. Ad esempio sulla produzione di codici segreti per comunicare. In tutti i casi in cui è importante poter contare sul fatto che il messaggio rimanga inalterato e confidenziale, come nelle operazioni militari oppure in quelle di trasferimento elettronico di fondi tra banche, «sarebbe ideale avere un codice assolutamente, dimostrabilmente impenetrabile. Cioè uno per il quale esistesse un teorema matematico a prova del fatto che solo la forza bruta può arrivare a decifrarlo. Ma questo risulterà impossibile finchè non verrà risolta la questione di P verso NP.»
La recente dimostrazione di un ricercatore indiano, Vinay Deolalikar, confermerebbe ciò che i matematici di tutto il mondo pensano da anni: P è diverso da NP.

Esempi di problemi NP. Purtroppo, la maggior parte dei grandi problemi computazionali che sorgono nell'industria, nel commercio e nell’amministrazione ricade nella categoria NP.
L’esempio più comune è quella della scomposizione di un numero n in fattori primi.
Il procedimento più immediato è quella di dividere il numero n per tutti i numeri che gli sono minori ed è chiamato Metodo della forza bruta.
Fin che si tratta di un numero piccolo non c’è problema ma, per un numero «a quindici cifre, ad esempio 333.333.333.333.337, il numero di fattori possibili è decisamente alto, ed un computer impiegherebbe moltissimo tempo ad esaminarli uno ad uno, prima di trovare i fattori 1.628.093 e 204.738.509. Se si trattasse, poi, di numeri con migliaia di cifre, perfino il più potente computer che si possa immaginare impiegherebbe migliaia di miliardi di anni per completare la ricerca. Il sole avrebbe esaurito le sue energie, la terra sarebbe completamente gelata e il nostro computer, ammesso che funzionasse sempre, non sarebbe ancora riuscito ad individuare i fattori.»

Altro esempio classico è quello del commesso viaggiatore (Traveling Salesman Problem – TSP) .
Data una rete di città, connesse tramite delle strade, trovare il percorso di minore lunghezza che un commesso viaggiatore deve seguire per visitare tutte le città una e una sola volta.

Sono state compiute numerose ricerche. Una anche in Italia.
 7.2 Italy Tour (pagina 27)
E visto che siamo terribilmente nazionalisti poteva forse mancare un Tsp
italiano? Il Tour passa per 16 862 città ed è lungo 557 315 chilometri ed è
stato calcolato il 14 Marzo 2002 dopo 14 anni di calcolo con un AMD Athlon
1900+ usando il Concorde.

LA RICERCA DEGLI EVASORI

Da James Bond al mago dei computer il passo è d’obbligo.
Per contrastare l’evasione fiscale arriva SERPICO un supercomputer da un milione di miliardi di byte di memoria che, funzionerà per 24 ore il giorno sette giorni su sette.
L’obiettivo è quello di utilizzare le 22mila informazioni al secondo che transiteranno nel cervello elettronico della macchina per scoprire gli evasori e recuperare il più possibile l’ammontare dell’evasione annua, stimata oggi attorno a 125 miliardi di euro.
Serpico è l’acronimo di SERvizi Per I COntribuenti. Lavora già da 5 anni e, secondo i tecnici ha contribuito a raddoppiare le cifre recuperate dall’erario.
A Serpico sono collegate tutte le banche dati di catasto, demanio, motorizzazione, Inps, Inail, dogane e registri. Dall’inizio del 2012 anche i data base delle banche con i saldi e i movimenti dei conti correnti. Se non sono un milione di miliardi di byte, poco ci manca. 

La “ricerca degli evasori” è un problema N oppure NP?

È senz’altro un problema complesso. Certamente più della ricerca del «guadagno medio dei parlamentari europei» che la Commissione Giovannini sta cercando di risolvere da diversi mesi, senza avere ancora trovato una soluzione soddisfacente (e dire che i parlamentari europei con i rispettivi collaboratori saranno alcune decina di migliaia, contro i 50 milioni di contribuenti italiani).
Più difficile un confronto con la scomposizione di un numero in fattori primi, sia perché un numero può avere infinite cifre, sia perché «l’evasione» potrebbe essere il risultato di più risultati successivi.

Intanto diciamo che, per quanto potente possa essere, anche Serpico è una macchina deterministica. Può, pertanto, risolvere un problema NP con un costo aggiuntivo (in termini di tempo) esponenziale.
Ad ogni modo i casi sono due.

Primo. Gli esperti matematici di cui si avvale certamente la SOGEI (la società che gestisce Serpico) hanno scoperto uno o più algoritmi sofisticati in grado di ricondurre “la ricerca degli evasori” ad un problema P. Uno di loro (magari un giovane neolaureato alla Normale, retribuito 900 euro il mese) ha trovato, addirittura, la dimostrazione che ogni problema NP è riconducibile a P e per il momento non ha reso pubblico il fatto perché il governo italiano lo ha ricompensato, per mantenere il segreto, con due milioni di dollari.
In questo caso entro l’estate 2012 l’Agenzia delle Entrate disporrà dell’intera lista di evasori dell’anno 2010 e/o 2011 che hanno evaso ben 125 e rotti miliardi di euro (o quelli che sono).

Secondo. L’algoritmo risolutore non è stato trovato e la ricerca non può che essere condotta col metodo della forza bruta, esaminando le singole posizioni una per volta. Le indiscrezioni che si possono trovare in rete fanno propendere per questa ipotesi.
Si partirebbe digitando in una casella il codice fiscale della persona fisica oppure la partita IVA dell’azienda. Appare una prima schermata con i dati identificazione e le ultime cinque dichiarazioni dei redditi. Se l’operatore annusa qualcosa di sospetto può cliccare su uno oppure, uno alla volta,  sui pulsanti che aprono rispettivamente i database di: Catasto, Demanio, Motorizzazione, Inps, Inail, Dogane e Registri d’ogni genere. Un’altra schermata con le Utenze (luce, gas, telefono) e le Iscrizioni ad associazioni o club che richiedono il codice fiscale. L’ultima schermata del sistema raccoglierà tutti i dati riguardanti i conti correnti bancari, i movimenti sopra i mille euro, i saldi e le altre operazioni.
Come si capisce, se la procedura è quella descritta, Serpico non fa tutto da solo. I suoi algoritmi possono essere anche i più sofisticati, ma l’intervento discrezionale dell’uomo rallenta maledettamente la ricerca.

Supponiamo che, mediamente, l’analisi di una singola posizione richieda 5 minuti.
Basteranno? Sono troppi? Ah, saperlo!
I contribuenti Irpef sono 41 milioni, le partite IVA circa 9 milioni. Totale 50 milioni di soggetti.
50 milioni per 5 minuti fanno 250 milioni di minuti > 4.166.667 ore > 173.611 giorni > 475 anni.
475 anni per esaminare ogni soggetto, lavorando 24 ore il giorno con un solo terminale.
Questo tempo si può ridurre utilizzando più terminali e facendo, naturalmente, lavorare tre operatori su tre turni d’otto ore sullo stesso terminale.
Utilizzando 10 terminali (30 operatori) il tempo si riduce a 47,5 anni.
Utilizzando 100 terminali (300 operatori) a circa 4,75 anni.
Utilizzando 1000 terminali (3000 operatori) a poco meno di 6 mesi.

Quest'ultimo è il costo aggiuntivo, in termini di personale, che lo Stato (tramite la SOGEI) dovrà pagare per ricavare tutti gli anni “l’elenco degli evasori”, in tempo utile per eseguire i successivi adempimenti burocratici e denunciarli senza incorrere nei termini di prescrizione previsti dalla legge.

Pazienza se per questo 3mila  controllori (che devono avere un buon fiuto) saranno costretti ad un lavoro alienante, tale da fare impallidire quello alle catene di montaggio così magistralmente descritto da Charlie Chaplin.
Pazienza anche se Serpico, occasionalmente, dovesse fornire “elenchi pazzi” che potrebbero indurre al suicidio qualche persona troppo sensibile.

L’obiettivo è di capitale importanza. Il governo non ha più alibi: possiede l’arma finale. L’evasione fiscale può e deve essere debellata almeno entro giugno 2013. Si prenderebbero due piccioni con una fava: verrebbe inferto un colpo mortale anche alla criminalità organizzata responsabile di un terzo dell’evasione totale.

CONCLUSIONE

Sarebbe grave se, lo Stato non riuscisse in questa impresa, dopo essersi impadronito di tutti i dati possibili e immaginabili di ciascuno di noi. Cosa inevitabile nell’attuale società.

Scrive infatti (spiegando Michel Foucault) Stefano Rodotà:
«Viviamo in una società della comunicazione caratterizzata da ininterrotti flussi informativi nei quali tutti siamo continuamente immersi. Siamo, insieme, destinatari e produttori di comunicazioni. E sono proprio le informazioni direttamente prodotte da noi a renderci più controllabili e più vulnerabili.»
Rodotà, ricordando come l’habeas corpus della Magna Charta sia stata la prima forma di limitazione del potere politico sui corpi delle persone, ritiene però necessario, davanti ai nuovi poteri che percorrono il mondo digitale, un habeas data, che difenda la persona identificata e costruita non più soltanto intorno alla sua fisicità, ma ai suoi dati personali.
Naturalmente si riferisce ai dati sensibili della persona. Ma qual è il confine? I miei acquisti da 1100 euro non lo sono?

Anche Jacques Derrida aveva previsto che la moderna società della comunicazione «sarebbe stata caratterizzata dall’esplosione della registrazione, cioè dalle enormi possibilità di archiviazione, registrazione, immagazzinamento di dati e immagini che caratterizzano il mondo contemporaneo.»
Il potere della scrittura, il potere della comunicazione, tra i tanti poteri che ci opprimono.
Ne è un esempio «la forza mediatica» di dissuasione dispiegata, giorni fa, nel blitz di Cortina.

* * * * * *
Il mondo è proprio cambiato. Ricordo che alla fine degli anni ’50 del secolo scorso, al posto dell’Irpef, si pagavano l’imposta di famiglia e la complementare.
Mia madre (come tutti) andava (o era convocata) in comune e si metteva d’accordo su quanto pagare. Non si raschiava il fondo del barile. Allora Bologna era amministrata dal sindaco Dozza ed aveva il bilancio in pareggio. Il comune spendeva quello che incassava, non di più. E non c'era bisogno di controlli.


 

Il punto di vista, magari irrilevante e sbagliato, di un cittadino qualunque, confidente nella libertà, detentore saltuario della sovranità, indotto a cederla, nell’occasione, a rappresentanti per niente fidati.

DISCLAIMER

Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità . Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n° 62 del 7.03.2001.

L'autore del blog non è responsabile del contenuto dei commenti ai post, nè del contenuto dei siti "linkati".

Alcuni testi o immagini inserite in questo blog sono tratte da internet e, pertanto, considerate di pubblico dominio; qualora la loro pubblicazione violasse eventuali diritti d'autore, vogliate comunicarlo via E-mail. Saranno immediatamente rimosse.

Some text or image, in this blog, were obtained via internet and, for that reason, considered of public domain. I have no intention of infringing copyright. In the case, send me an E-mail and I will provide immediately.