13637

Щадя преступников, вредят честным людям

Эссе

Логика и философия

Щадя преступников вредят честным людямСенекаВыдающийся философ Сенека жил во времена Римской империи. Что же этой фразой он хотел сказать Не наказывая преступников вообще или не наказывая их должным образом мы наносим вред честнымзаконопослушным гражданам. И хотя...

Русский

2013-05-13

14.43 KB

36 чел.

«Щадя преступников, вредят честным людям»
(Сенека)


Выдающийся философ Сенека жил во времена Римской империи. Что же этой фразой он хотел сказать? Не наказывая преступников вообще, или не наказывая их должным образом, мы наносим вред честным,законопослушным гражданам. И хотя прошло много веков с тех пор,, слова Сенеки остаются актуальными. И я соглашусь с его мнением, сущность преступления осталась таковой же. Кто такие преступники? Это люди, совершившие преступление. Согласно определению, преступление - это посягающее на правопорядок общественное деяние, предусмотренное уголовным кодексом. Особенности преступления заключаются в противоправности деяния, виновности, особой социальной опасности, строгой наказуемости. Если первые две характеристики верны для любого правонарушения, то две последние - для преступления. Это говорит о том, что если правонарушение может касаться человека опосредованно, то с преступностью люди сталкиваются напрямую. Преступления можно классифицировать: против личности, против половой неприкосновенности, против семьи и несовершеннолетних, в сфере экономики, планирование и развязывание войны, незаконное изготовление, хранение и сбыт наркотических средств и другие. Конечно, все это вредит людям. Здесь можно остановиться на двух аспектах. Во-первых, если преступник не наказан, то преступные деяния могут повториться. Подобное даже является темой для фильмов. Среди последних - сериал «Убойная сила», где мать-судья покрывает своего сына, совершившего ограбление с убийством двух милиционеров. Оправдание их судом подвигло его на новые преступления.
Второй аспект проблемы - это потерпевшие. Видя, что суд не может наказать, многие становятся на путь самосуда. Здесь опять же можно вспомнить еще один российский сериал «Каменская», где малолетние преступники убили единственного сына в семье военного. После этого мать потеряла рассудок, а отец стал подстраивать смерть виновных.
Разве эти примеры, на ваш взгляд, единичны?! К сожалению, нет. Раскройте любую газету и на полосе «Криминал» вы столкнетесь с подобной информацией. Поэтому несмотря на прошедшие века слова Сенеки я считаю и сегодня актуальными и злободневными.


 

А также другие работы, которые могут Вас заинтересовать

39983. Закон Мура в применении к СКС 47.01 KB
  Gigbit Ethernet возник в ответ на потребность во все больших и больших скоростях передачи данных. Gigbit Ethernet является дальнейшим развитием стандартов Ethernet и Fst Ethernet которые уже хорошо зарекомендовали себя за почти двадцатилетнюю историю. Он быстрее в первого из них в 100 и второго в 10 раз соответственно а теоретическая пропускная способность gigbit Ethernet достигает 1000 Мбит сек что приблизительно равно 120 МБайтам в секунду то есть вплотную приближается к скорости 32битной шины PCI 33 МГц. Технология обладает обратной...
39984. Кластер (группа компьютеров) 74.59 KB
  Обычно различают следующие основные виды кластеров: отказоустойчивые кластеры Highvilbility clusters H кластеры высокой доступности кластеры с балансировкой нагрузки Lod blncing clusters вычислительные кластеры High perfomnce computing clusters Гридвычисления Содержание 1 Классификация кластеров 1.1 Кластеры высокой доступности 1.2 Кластеры распределения нагрузки 1.3 Вычислительные кластеры 1.
39985. Функции шифрования пароля в Unix и Windows 24.56 KB
  Поле пароль x будет содержать либо реальный зашифрованный пароль либо его обозначение как в данном примере. При регистрации в системе UNIX программа getty требует ввести имя пользователя и запускает программу входа в систему а та в свою очередь запрашивает пароль но не декодирует его. Фактически программа bin login шифрует пароль введенный пользователем а затем сравнивает полученное значение с тем которое хранится в etc psswd. Если данные совпадают то пароль был введен правильно.
39986. Социальная инженерия 33.33 KB
  Социальная инженерия Социальная инженерия это метод несанкционированного доступа к информации или системам хранения информации без использования технических средств. Основной целью социальных инженеров как и других хакеров и взломщиков является получение доступа к защищенным системам с целью кражи информации паролей данных о кредитных картах и т. для получения нужной информации. Целью фишинга является незаконное получение конфиденциальной информации.
39987. Межсетевые экраны и их роль в построении защищенных систем 230.34 KB
  Типичные возможности фильтрация доступа к заведомо незащищенным службам; препятствование получению закрытой информации из защищенной подсети а также внедрению в защищенную подсеть ложных данных с помощью уязвимых служб; контроль доступа к узлам сети; может регистрировать все попытки доступа как извне так и из внутренней сети что позволяет вести учёт использования доступа в Интернет отдельными узлами сети; регламентирование порядка доступа к сети; уведомление о подозрительной деятельности попытках зондирования или атаки на узлы сети или сам...
39988. Переполнение буфера 240.81 KB
  Условия для переполнения буфера параметры функций передаются через стек; адрес возврата также помещается в стек; локальные переменные располагаются в стеке; стек растет вниз; данные в стеке могут интерпретироваться как команды; должны существовать процессы или программы имеющие уязвимый код; некоторые процессы или функции должны иметь высокие привилегии. Переполнение буфера Переполнение буфера Buffer Overflow явление возникающее когда компьютерная программа записывает данные за пределами выделенного в памяти буфера....
39989. Безопасность приложений WWW 47.13 KB
  Технические особенности Существенное преимущество построения Web приложений для поддержки стандартных функций браузера заключается в том что функции должны выполняться независимо от операционной системы данного клиента. Классификация угроз безопасности Webприложений Данная классификация представляет собой совместную попытку членов международного консорциума собрать воедино и упорядочить угрозы безопасности Webсайтов. Члены Web ppliction Security Consortiumсоздали данный проект для унификации стандартной терминологии описания угроз...
39990. Автоматизированные информационные системы 959.15 KB
  Автоматизированные информационные системы для студентов специальности Автоматизированные системы обработки информации и управления дневной формы обучения.. Понятие автоматизированной информационной системы. Структура автоматизированной информационной системы. Понятие и виды моделей информационной системы.
39991. Предмет, содержание, методы и задачи информационного менеджмента и маркетинга 99.5 KB
  Широкая информатизация всех сфер жизнедеятельности общества принципиально изменяет роль информации и информационных технологий в социальном и экономическом развитии страны. В таких условиях особое значение приобретают проблемы подготовки квалифицированных специалистов в области менеджмента и маркетинговой деятельности способных работать в условиях развитой информатизации насыщения производства и непроизводственной сферы всевозрастающими потоками информации и управления ими. В бизнесе управлении и маркетинге как ни в какой другой сфере...