79208

Нарушение неприкосновенности жилища

Доклад

Государство и право, юриспруденция и процессуальное право

Конституции РФ никто не вправе проникать в жилище против воли проживающих в нем лиц иначе как в случаях установленных федеральным законом или на основании судебного решения. 139 выражается в незаконном проникновении в жилище против воли проживающего в нем лица. 139 под жилищем понимаются индивидуальный жилой дом с входящими в него жилыми и нежилыми помещениями жилое помещение независимо от формы собственности входящее в жилищный фонд и пригодное для постоянного или временного проживания а равно иное помещение или строение не входящие...

Русский

2015-02-10

34.29 KB

11 чел.

21 Нарушение неприкосновенности жилища (ст. 139).

В соответствии со ст. 25 Конституции РФ никто не вправе проникать в жилище против воли проживающих в нем лиц иначе как в случаях, установленных федеральным законом, или на основании судебного решения.

Объектом преступлений, предусмотренных ст. 139, являются общественные отношения, обеспечивающие неприкосновенность жилища.

Объективная сторона но ч. 1 ст. 139 выражается в незаконном проникновении в жилище против воли проживающего в нем лица. Оно может быть совершено только в форме действия.

В соответствии с Примечанием к ст. 139 под жилищем понимаются индивидуальный жилой дом с входящими в него жилыми и нежилыми помещениями, жилое помещение независимо от формы собственности, входящее в жилищный фонд и пригодное для постоянного или временного проживания, а равно иное помещение или строение, не входящие в жилищный фонд, но предназначенные для временного проживания.

Незаконным проникновением считается любое проникновение в жилище без согласия проживающего в нем лица под любым предлогом при условии отсутствия оснований для законного проникновения.

Законными основаниями являются судебное решение о производстве обыска (осмотра, выемки) и соответствующее постановление следователя, решение суда по гражданскому делу о выселении и выданный в установленном порядке исполнительный лист, наличие данных о регистрации лица по указанному адресу или договора аренды жилого помещения, принадлежность этого помещения лицу на праве собственности, исполнительный лист, выданный по уголовному делу в части погашения гражданского иска.

Проникновением в жилище считается тайное или открытое вторжение в жилище.

К незаконному проникновению в жилище гражданина относятся не только незаконные следственные действия (например, обыск), но и выселение гражданина из законно занимаемого им помещения, временное использование для любых целей жилого помещения в отсутствие владельца или пользователя жилища и т. п. В отдельных случаях незаконное проникновение в жилище связано с совершением другого преступления (например, кражи), и тогда действия виновного квалифицируются по фактически совершенному, а не по ст. 139.

Данный состав преступления является формальным; оно признается оконченным с момента незаконного проникновения в жилище.

Субъективная сторона преступления характеризуется прямым умыслом, то есть субъект осознает, что он нарушает неприкосновенность жилища, и желает этого.

Субъектом преступления может быть лицо, достигшее 16 лет.

Квалифицированным составом данного преступления является совершение его с применением или угрозой применения насилия (ч. 2 ст. 139)> то есть физического или психического воздействия на потерпевшего с целью проникновения в его жилище. Физическое насилие может выражаться в нанесении побоев или телесных повреждений. Психическое насилие подразумевает запугивание или угрозы в адрес потерпевшего. Угроза применения насилия должна восприниматься потерпевшим реально, как осуществимая в настоящее или будущее время.

Особо квалифицированный состав этого преступления предполагает использование виновным своего служебного положения {ч. 3 ст. 139). Субъект преступления специальный: лицо, обладающее соответствующими должностными полномочиями, которые оно использует для незаконного проникновения в жилище (например, сотрудник правоохранительных органов и др.).

new


 

А также другие работы, которые могут Вас заинтересовать

33627. Формирование вариантов модели систем безопасности СОИ АСУП 50.5 KB
  Поскольку защита данных непосредственно связана с программными и аппаратными средствами защиты данных передачи и хранения то с учетом этого предлагается представлять объекты защиты в виде совокупности этих средств. Таким образом обеспечивается возможность детального определения объектов защиты для каждого типа защищаемых данных. Такой подход обеспечивает возможность выполнения анализа требований защиты данных с учетом различных источников и типов угроз. Для оценки величины возможного ущерба и определения степени внимания которое необходимо...
33628. Обобщенная модель системы безопасности сетей передачи данных 46.5 KB
  Обобщенная модель системы безопасности сетей передачи данных Рассматриваемая модель предполагает что функционирование системы безопасности происходит в среде которую можно представить кортежем 1.1 где {Пс} множество неуправляемых параметров внешней среды оказывающих влияние на функционирование сети; {Пу} множество внутренних параметров сети и системы безопасности которыми можно управлять непосредственно в процессе обработки защищаемых данных; {Пв} множество внутренних параметров сети не поддающихся...
33629. Мандатная модель 31 KB
  Модели механизмов обеспечения целостности данных Модель Биба Рассматриваемая модель основана на принципах которые сохраняют целостность данных путем предотвращения поступления данных с низким уровнем целостности к объектам с высоким уровнем целостности. Уровень целостности согласно. субъектам запрещено чтение данных из объекта с более низким уровнем целостности; нет записи наверх т. субъектам запрещено запись данных в объект с более высоким уровнем целостности.
33630. Модель Харрисона-Руззо-Ульмана (матричная модель) 32 KB
  Модель ХаррисонаРуззоУльмана матричная модель Модель матрицы права доступа предполагает что состояние разрешения определено используя матрицу соотносящую субъекты объекты и разрешения принадлежащие каждой теме на каждом объекте. Состояние разрешения описано тройкой Q = S О А где S множество субъектов 0 множество объектов А матрица права доступа. Вход s о содержит режимы доступа для которых субъект S разрешается на объекте о. Множество режимов доступа зависит от типа рассматриваемых объектов и функциональных...
33631. Многоуровневые модели 31.5 KB
  К режимам доступа относятся: чтение запись конкатенирование выполнение.7 где b текущее множество доступа. Это множество составлено из троек формы субъект объект режим доступа. Тройка s о т в b указывает что субъект s имеет текущий доступ к объекту о в режиме т; М матрица прав доступа аналогичная матрице прав доступа в модели ХаррисонаРуззоУльмана; f функция уровня которая связывается с каждым субъектом и объектом в системе как уровень их защиты.
33632. Графические модели 44 KB
  Графические модели сети Петри которые позволяют построить модели дискретных систем. Определение: Сеть Петри это набор N =STFWM0 где S непустое множество элементов сети называемое позициями T непустое множество элементов сети называемое переходами отношение инцидентности а W и M0 две функции называемые соответственно кратностью дуг и начальной разметкой. Если п 1 то в графическом представлении сети число n выписывается рядом с короткой чертой пересекающей дугу. Часто такая дуга будет также заменяться пучком из п...
33633. Построение модели систем защиты на базе Е-сетей на основе выделенного набора правил фильтрации 78 KB
  2 Переходы: d3 = XEâ€r3 p1 p2 p3 t3 установление соединения проверка пароля и имени пользователя для доступа к внутренней сети подсети; d4 = XEâ€r4 p2 p4 р5 0 подсчет попыток ввода пароля и имени; d5 = Tp4 p6 0 вывод сообщения о неверном вводе пароля и имени; d6 = Tp1 p6 0 передача пакета для повторной аутентификации и идентификации; d7 = Tp5 p7 t4 создание соответствующей записи в журнале учета и регистрации. 3 Решающие позиции: r3 проверка пароля и имени пользователя; r4 ...
33634. RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) 92.5 KB
  Алгоритм RS состоит из следующих пунктов: Выбрать простые числа p и q заданного размера например 512 битов каждое. Вычислить n = p q Вычисляется значение функции Эйлера от числа n: m = p 1 q 1 Выбрать число d взаимно простое с m Два целых числа называются взаимно простыми если они не имеют никаких общих делителей кроме 1. Выбрать число e так чтобы e d = 1 mod m Числа e и d являются ключами. Шифруемые данные необходимо разбить на блоки числа от 0 до n 1.
33635. IDEA (англ. International Data Encryption Algorithm, международный алгоритм шифрования данных) 121 KB
  Interntionl Dt Encryption lgorithm международный алгоритм шифрования данных симметричный блочный алгоритм шифрования данных запатентованный швейцарской фирмой scom. Известен тем что применялся в пакете программ шифрования PGP. Если такое разбиение невозможно используются различные режимы шифрования. Каждый исходный незашифрованный 64битный блок делится на четыре подблока по 16 бит каждый так как все алгебраические операции использующиеся в процессе шифрования совершаются над 16битными числами.