81274

Нормативистская школа права

Доклад

Государство и право, юриспруденция и процессуальное право

Теория права должна быть свободной от идеологии и представлять собой чистую науку. Суть нормативистской теории составляют следующие положения: право является пирамидой норм; во главе данной пирамиды стоит суверенная норма определяющая смысл остальных норм конституция; каждая норма в данной иерархии черпает юридическую силу от вышестоящей и в конечном итоге от суверенной нормы; сила права зависит от разумности построения всей иерархической правовой системы; право живет только в кодифицированных юридических нормах то есть не...

Русский

2015-02-19

35.26 KB

3 чел.

Нормативистская школа права

Нормативистская концепция права получила распространение в первой трети XX в. Ее авторами считаются X. Кельзен - австрийский политик и правовед; Штаммер - немецкий юрист и социолог; Новгородцев – русский ученый правовед.

По мнению Кельзена, право представляет собой стройную иерархическую пирамиду во главе с «основной нормой». Каждая низшая норма черпает свою законность в норме более значительной юридической силы. В основании пирамиды норм находятся индивидуальные акты - решения судов, договоры, предписания администрации.

Кельзен видел право в виде «лестницы норм», на вершине которой стоит «основная норма» (конституция). Теория права должна быть свободной от идеологии и представлять собой «чистую науку». Право — это система должного поведения людей, государственная воля, выраженная в обязательном нормативном акте, обеспеченном принудительной силой государства.

Суть нормативистской теории составляют следующие положения:

- право является пирамидой норм;

- во главе данной пирамиды стоит "суверенная норма", определяющая смысл остальных норм (конституция);

- каждая норма в данной иерархии черпает юридическую силу от вышестоящей и, в конечном итоге, от суверенной нормы;

- сила права зависит от разумности построения всей иерархической правовой системы;

- право "живет" только в кодифицированных юридических нормах, то есть не может быть права вне норм (например естественного);

- право необходимо изучать и воспринимать вне всякой связи с религией, философией, моралью, то есть "в чистом виде".

К достоинствам теории можно отнести следующие:

- признание необходимости структурирования правовой системы, то есть построения ее в виде иерархии - от индивидуальных актов до суверенной нормы высшей юридической силы;

- идея о суверенной норме - фактически об основном законе высшей юридической силы, который венчает всю правовую систему;

- признание в качестве права только кодифицированных (писаных) юридических норм, отделение права от философии, морали и т. д., следовательно, ликвидация дуализма между "естественным" и "позитивным" правом.

- такой подход позволяет создавать и совершенствовать систему законодательства, обеспечивает определенный режим законности, единообразное применение норм и др.

Недостатки теории:

•главный - повышенное внимание к формальной стороне права.

•игнорирование содержательной стороны права (субъективных прав личности, соответствия потребностям экономического развития и т.п.),

•игнорирование естественных и нравственных начал в праве, абсолютизации государственного влияния на правовую систему, угроза праву со стороны государства.

Нормативное понимание права хорошо служит в условиях стабильного общества. В настоящее время широкое признание получило требование соответствия позитивных законов государства правам человека. Утверждается приоритет прав и свобод личности.



 

А также другие работы, которые могут Вас заинтересовать

32418. Законодательная база по ЗИ 20.04 KB
  Требуется лицензирование на деятельность по разработке производству распространению техническому обслуживанию какихлибо средств Оказание услуг в области шифрования на разработку средств защиты информации и т. Лицензию на разработку средств защиты информации выдает ФСТЭК федеральная служба по техническому и экспертному контролю. это совокупность официальных взгядов на цели задачии основные направления обеспечения информационной безопасности в который включены привлечение работы по ЗИ фирм не имеющих соответствующих лицензий по...
32419. Классификация угроз, меры и принципы защиты 17.86 KB
  Снятие информации с компьютерной техники за счет электромагнитных излучений. несанкционированное уничтожение информации. По признаку воздействия на ОС: используется легальный канал получения информации. используется скрытый канал получения информации.
32420. Общие методы шифрования 25.42 KB
  Выделяют 2 направления: Криптография – занимается поиском и исследованием математических методов преобразования информации. Криптоанализ – исследует возможности расшифровки информации без знания ключа. Криптография используется для безопасного хранения и передачи информации а также для установления подлинности передаваемой информации. Все криптопреобразования выполняются над блоками информации определенной длины 32 или 64 бит.
32421. ГОСТ 28147-89 96.08 KB
  При этом одинаковые блоки открытого текста дают при шифровании разные блоки шифротекста. Изменение бита шифротекста на противоположное значение приводит к аналогичному изменению расшифрованного текста что даёт возможность злоумышленнику проводить целенаправленное изменение шифрованного текста без знания ключа. Каждый блок шифротекста зависит от соответствующего предыдущего блока шифротекста гаммирование с зацеплением блоков. При изменении одного бита в шифрованном тексте в соответствующем блоке открытого текста исказится соответствующий...
32422. Семейство «Криптон» 22.41 KB
  Плата КРИПТОН не использует прерываний и каналов прямого доступа используется прерывание ЧС. В КРИПТОН имеет 2 режима работы: Режим начальной загрузки – соответствует включению компьютера. Совместно с аппаратным криптонзамком может работать программная система защиты Cryptonщит которая имеет сертификаты: 3 классСВТ 2 HDB.
32423. Понятие Key Recovery 16.75 KB
  Key Recovery – технология восстановления ключей. Требование восстановления ключей является одним из важных для случая корпоративных сетей. В её качестве может служить центр перераспределения ключей который генерирует сеансовые ключи. Копии этих ключей могут сохраняться.
32424. Понятие ассиметричной криптографии, схемы её практического использования 103.05 KB
  2 При использовании АК каждый пользователь обладает парой ключей дополняющих друг друга ключей – открытым и личным. Каждый из входящих в пару ключей подходит для расшифровки сообщений зашифрованных с помощью другого ключа из пары.
32425. Алгоритм Диффи-Хэлмана, RSA 17.9 KB
  Основан на односторонней криптографической функции: P – простое число – тоже простое число. Пользователь А выбирает число Х B число Y. Число N опубликовывается P и Q держатся в тайне. Число целых чисел меньших N и взаимно простых по отношению к N.
32426. Контроль целостности, хэш-функции, российский стандарт хэш-функции 18.11 KB
  Поэтому на практике для контроля используется хэшфункция. Хэшфункция делится на 2 класса: с ключом и без ключа. Значение хэшфункции с ключом может вычислить лишь тот кто знает ключ.