《盗用学》
作者:韩妙第
图片来自网络
日期:2025年10月21日
《盗用学》理论介绍
作者:韩妙第
日期:2025年10月21日
一.非法性
“非法”(外文对应译为英语“illegal”、西班牙语“ilegal”等)是表示该行为主体的行为不符合现有法律、纪律以及规定的内容、主题以及要求。从而在具体的行为举措中出现了既包含对法律禁止性规定的违反,也涉及法律未明确规范的空白领域。“违反”(中性词,部分特殊情况含贬义)是指行为、思想或事物不符合制度、法律、规律、道德、章程等要求,而与“遵守”处于对立的角度。例如:违反法律会受到制裁,设计方案违反建设原则会留下安全隐患。其近义词有违背、违犯、违反等,反义词包括遵守、符合、服从等。
因而“非法”这一行为举措,就是通过违反的行为举措来实现某种反对性(在英语中表达这一意思就要借助一些否定词如nothing、few、little等)目的。反对就是从矛盾对立的两个方面对照,表示相对相反的意思,在内容上相反相成,对立统一,是对偶修辞方法中的一种。显然,反对是由反与对组成矛盾的否定性统一体。否定在语词使用中具有词缀效应,即前缀或后缀,使原来的词由肯定意义化为逆向性认知效应。逆向认知的效应是依托于单向性流动的一种思维系统。这种单向性思维系统的功能使得思维活动在该系统中只能流进而不能流出。因而叫做逆止现象。即不能形成逆向流动的势态,这是因为整个思维的系统由于内在的结构导致思考成果不能溢出而被局限在该流通的系统中。显然,逆止性效应具有陷阱的特征。陷阱就是在地上挖掘一个大坑,这个大坑由于凹陷于地上,使得其与地平线存在着不一致而会致使人或其他动物由于麻痹大意产生不太注重的认知心理境况而不以为是的将之忽略。自然在此境况下会被骗而陷入这样的大坑无法自救,严重的将发展成无法独善其身而滞留在整个空穴之中任人宰割。显然,陷阱具有伪装性、圈套性以及困境性等的境地。而且,否定就是站在对面是能够看到的。反面是不能看到的。反对就是在问题上存在争执,互不相让的抗衡性状态。抗衡性状态指的是在受到外界强力的裹挟、胁迫之下奋起反抗,以致形成某种对抗的格局。这种格局表现为势均力敌的僵持和对抗情节,一致外界和本体处于不相上下。在逻辑学中,反对关系(contrary relation)在概念的不相容关系之一,亦称“对立关系”。而在同一属概念下的两个在外延上相互排斥,而其外延之和小于属概念外延的概念之间的关系。因此“非法”这一词汇应用于“非法经营”、“非法手段”等场景之中。在法律语境中,非法行为直接关联刑事处罚与民事责任,如非法拘禁罪、非法集资等具体罪名。其反义词为“合法”,近义词包括“违法”、“不法”。
二.智能体
智能体指的是一种计算实体,这种计算实体可以根据指令要求并结合数据库自身已经存储的各种数据信息来做出响应、遵从以及处理既有信息以完成按照外界的要求。并且这些要求的能力、境界以及成就都依赖被储存进的各种信息、知识以及图像的百科幅度、知识深度以及学术境界。因而作为智能体这一计算实体具有着数据性、算力性以及模态性三大作用。并且通过快捷性、经济性以及高效性三大目的的实现,有效的突显出智能体这一计算实体拥有的再创作、均质性以及智慧性三大功能。
智能体是指该物体能够凭借已经储备的各种信息数据,通过彼此间组合、连接以及意义形成并边际、再创作、输出某种具有一定因果、逻辑以及关系的语句、论述、视频、模态和多模态等信息形态的计算实体。显然,作为智能体这一计算实体的指导思想就是由遵从性、贯彻性以及执行性组成,在计算运用的时刻发挥出数据性、算力性以及模态性三大硬软件作用。而且在计算运营时秉持诉求性、取向性以及命题性三大原则。更在现象层面显现出智能体这一计算实体展示出的应对性、辅助性以及代理性三大特征,最终凸显出智能体运营具有的代表性、代替性以及代劳性三大职能类型。
智能体本身可以通过对象技术进行构造,而且大多数智能体都采用了面向对象的技术,智能体本身具有的特性又弥补了对象技术本身存在的不足,成为继对象技术后,计算机领域的又一次飞跃。全球范围内的智能体研究浪潮正在兴起,包括计算机、人工智能以及其它行业的研究人员正在对该技术进行更深入的研究,并将其引入到各自的应用研究领域,为更加有效地解决生产实际问题提供了新的工具。
三.窃位性
“窃位”就是指才德不称而窃取名位或篡夺君位,因而“窃位”就是篡权。篡权就是篡夺一方篡夺另一方的权力,即通过制约性、制裁性以及剥夺性举措。在整个权力组织系统中致使上级抑或下级所拥有的权力地位与其实际发挥权力的效应存在着差距。这种差距往往体现了实际的权力与其被标志的权力地位名不相符的徒有其表。显然,篡权的指导思想就是让被篡权的对象所拥有的权力出现虚无性、虚拟性以及虚假性境况,其原因在于整个权力组织出现了掠夺性、垄断性以及控制性等问题,因而被篡权者的行为处于政治性、动机性以及支配性等原则性限制,所以,篡权行为在现象层面回出现逆向的僭越、反权威以及政变性等的内斗特征。
篡权,解释为就是在下级与上级之间,夺取或骗取对方的权势和地位的行为。
篡权,解释为就是在官僚组织系统中,上级与下级之间通过某种策略架空、剥夺、降低、否定或骗取对方无法有效行使己方拥有的权力、权限以及权能等的行为。显然,篡权行为属于某一级掌权者针对上一级或下一级的权力通过擅自改变权力正常运转的秩序、方法以及流程。即通过做局,设计圈套,采取欺假、诈骗等的手段,用虚伪的言行隐瞒真相,使人陷入陷阱不可自拔的上当。所以,篡权就是采取非正常程序来获得与之不相称的权力。因而“篡权”包含个人居高位不称职与非法夺君权双重含义。
该词常见于古代政治批判语境。成语“窃位素餐”源于《汉书·杨恽传》“窃位素餐之责”记载,既指篡夺职位无功受禄。
明代李贽《初潭集》载“窃位素餐者慙”,反映其在政治伦理中的持续影响。
四.盗用的定义:
什么是盗用?
“盗用”特指未经权利人许可擅自使用公家或他人的财物、名义等行为,其核心语义体现在“非法占用”、“越权使用”以及“擅自引用”三个层面,典型用例包括盗用公款、盗用公章及盗用身份信息等。因而“盗用”就是强调其具有明确的法律属性而不能随便使用。因为未经权利人许可的行为就属于侵权的行为。侵权指的是某一行为主体采用一种侵害手段、方法以及制度使得合作对象、机构以及个人的权益受到损害,因此侵权行为也可以称为一种侵害他人权益、利益以及收益的行为。显然,侵权行为是行为主体实施的对他人权益、利益以及收益进行侵害而使得他人的权益、利益以及收益受到损失、损害等过错行为。侵权行为涉及的领域包含有侵犯他人的人身财产、家庭状态、社会名誉、社会关系、商业合同以及知识产权等,侵权者依法应承担民事责任的违法行为。因此,侵权行为一旦发生后,就会使得侵害人与受害人之间存在着特定的民事以及刑事等的权利与义务关系,即受害人有权要求侵权人赔偿损失。自然,侵权行为破坏了法律规定的某种责任——这种责任是在法律上严格规定不许被破坏。即侵权人由于过错侵害人身、财产和其他合法权益,依法应承担民事责任以及刑事责任等的不法行为,以及依照法律特殊规定应当承担民事责任、刑事责任的其他侵害行为。显然,作为“盗用”这一行为依赖其自身的智力性、智慧性以及智能性三大优势举措。通过占有性、拥有性以及享有性三大目的的实现,有效的展示出其具有的享用性、享受性以及享乐性三大目的。
五.盗用的概念:
什么是盗用?
“盗用”就是通过侵占他人财物的方式去获取某种非分之物的享有。侵占指的是通过侵害、侵略等行为,来达到占有、享有以及拥有他人的钱财、物资或资源、土地、钱财、劳动、成果、财富,甚至知识产权、技术专利以及各种具有价值的重要东西等。因而侵占就是采用非法手段、方法以及策略来占据他人的知识、思想以及财物。例如:侵占别国领土或别人的钱财以及重要东西,使用非法手段来获取一些不属于自己的东西。
而且侵占这一行为就是将非法行为公开化,并且在公开化的基础上将之进行公开交售。通过具体的交售使得这一程序变得合法化。但无论如何,在其售卖的过程必然会发生各种因未经允许而变故其产权事宜等程序、手续以及事端。自然在其中营造出各种各样的销售收入不正常状态将导致无人问津等现象的产生,从而营造出更有利于侵占现象的频发。
因而侵占就是非法占据别人钱财以及别国领土或资源等重要东西,使用非法手段来获取一些不属于自己的东西。自然,侵占这一行为既未经他人允许,也不经过正常的交易、交换手段,更未通过合法的法律制度、程序、以及原则强行占有他人的财富、资源以及物质。而且通过“侵占”这一行为使得“盗用”这一程序合理化,从而使得“盗用”这一“侵占”他人的行为通过伪造性、编造性以及改造性使之规范化。并运用自身的智力性、智慧性以及智能性三大优势举措来坑害他人。同时通过巫术性、魔术性以及幻术性三大方法使得被“盗用”之人蒙在鼓里。从而通过非法性、智能体以及窃位性三大举措,使得“盗用”这一行为能够有效运用窃听性、窃取性以及窃夺性三大程序得以展开。
结语:
“盗用”这一行为在开展之后,就会锲而不舍的针对被盗用之物展开各种应用场景的实用。“应用”便是将事物、知识以及部件等各种知识,作为工具去解决各种自然、社会以及人间等问题。“应用性”是以科学理论为基础,根据实际需要结合某种技术、工艺,将事物、知识以及部件直接应用于物质生产中的技术、工艺性质的科学,与技术科学之间没有绝对的界限。因而在具体需要落实的行为、举措以及要求等活动中要有针对性表现,才能有效的去解决各类问题。这就要求“应用性”这一行为、思维以及能力必须建立在明确的应用方向,从而使得目的性明确,并且与取势行为、举措以及要求等活动建立起密切的关联。而且能够直接体现出各种应用场景的实际需求,因而针对这些事物、知识以及部件的应用性要求,就是建立起及时解决各种应用场景的实际需求。从而在通过各种解决问题的方式、方法以及方略等时刻,可以通过更为科学的手段,以更有效、更迅速以及更确定等方式介入各种应用场景中。这是使得“应用”这一手段、策略以及行为,往往就是针对某一现象、某一问题或某种思想倾向而作出的有的放矢等观点。因而,“应用性”就是根据取势行为、举措以及要求等活动的要求,将事物、知识以及部件进行概括和总结,并针对现实工作中设计程序、劳动对象成型方法、工艺可靠性的评估方法、保障优化生产的方法、减轻劳动强度和节约材料的方法等,做出“应用性”的基本内容。同时通过“应用性”这一策略,使得具体的业务确定、把握以及落实得以落实。因而作为落实过程在进行中有着内在的规律,这些规律的具体外化就是明确每一个布置和安排的次序或顺序。或指由两个及以上的业务步骤,完成一个完整的流程活动展开过程。而通过这一“过程”的目的就是向社会公众展示出“应用”这一行为就是通过一段一段的累积而成。整个过程既是秩序的具体体现,更是有序化程序的展开。而这种有序化程序的展开就是过程,这一“过程”就是事物发展必须经过的程序、步骤、阶段。如此介绍“过程”,就是将“应用”这一流程向社会公众展示出事物发展必然经历过的程序、阶段以及历程。因而作为“盗用”这一程序,就是通过一些具体应用流程深度展开。从而使得各种被候选之物在《盗用学》理论的诠释中,有效的发挥出其价值的魅力。而其魅力则是诱发“盗用”这一行径的关键,并通过“盗用”这一程序可以因柔就简的实现其目的。
《晋书·陶侃传》已出现“盗用库钱”的案例描述,现代法律体系则将其纳入侵占财产权与人格权的规制范畴。
宋 苏轼《申三省起请开湖六条状》:“今方二十馀年,而两岸人户复侵占牵路,盖屋数千间。”
《盗用学》理论目录
作者:韩妙第
日期:2025年10月21日
第一章:盗用的现象┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
一.盗用的概念┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
(一)词本位┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
(二)递归性┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
(三)概念性┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
二.盗用的特征┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
(一)非法性┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
(二)智能体┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
(三)窃位性┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
三.盗用的类别┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
(一)窃听性┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
(二)窃取性┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
(三)窃夺性┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
第二章:盗用的形态┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
一.盗用的思想┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
(一)伪造性┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
(二)编造性┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
(三)改造性┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
二.盗用的程序┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
(一)变形性┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
(二)变异性┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
(三)变态性┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
三.盗用的样式┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
(一)格式性┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
(二)形式性┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
(三)样式性┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
第三章:盗用的本质┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
一.盗用的原因┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
(一)智力性┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
(二)智能性┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
(三)智彗性┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
二.盗用的目的┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
(一)占有性┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
(二)拥有性┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
(三)享有性┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
三.盗用的功能┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
(一)享用性┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
(二)享受性┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
(三)享乐性┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
第四章:盗用的规律┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
一.盗用的原则┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
(一)巫术性┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
(二)魔术性┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
(三)幻术性┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
二.盗用的方法┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
(一)艺术性┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
(二)魅术性┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
(三)骗术性┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
三.盗用的形式┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
(一)美术性┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
(二)丑术性┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
(三)妖术性┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
第五章:盗用的价值┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(053)
一.盗用的运作价值┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
(一)诡异性┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
(二)脱节性┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
(三)非常态┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
二.盗用的运筹价值┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
(一)虚妄性┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
(二)歪曲性┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
(三)替代性┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
三.盗用的运营价值┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
(一)阴谋性┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
(二)欺骗性┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
(三)流氓性┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉(001)
红包分享
钱包管理

