83464

Теорії визнання

Доклад

Мировая экономика и международное право

Згідно з конститутивною теорією визнання лише визнання породжує відповідні правові наслідки та надає відповідні правові консти туюючі правовстановлюючі якості дестинатору визнання: державі міжнародну правосубєктністьуряду здатність представляти державу у міжнародних відносинах. Відповідно без визнання держава не може вважатися субєктом міжнародного права. Серед недоліків конститутивної теорії визнання потрібно зазначити поперше відсутність визначеної кількості актів визнання необхідних для надання дестинатору зазначених...

Украинкский

2015-03-14

36.65 KB

0 чел.

Теорії визнання

У доктрині міжнародного права склалися дві теорії визнання: конститутивна та декларативна, які відрізняються між собою моментом, з яким пов’язують настання правових наслідків фактів, що підлягають визнанню.

Згідно з конститутивною теорією визнання, лише визнання породжує відповідні правові наслідки та надає відповідні правові, консти- туюючі (правовстановлюючі) якості дестинатору визнання: державі - міжнародну правосуб’єктність,уряду - здатність представляти державу у міжнародних відносинах. Відповідно, без визнання держава не може вважатися суб’єктом міжнародного права.

Серед недоліків конститутивної теорії визнання потрібно зазначити, по-перше, відсутність визначеної кількості актів визнання, необхідних для надання дестинатору зазначених якостей; по-друге, конститутивною теорією порушується засада суверенної рівності держав, оскільки наявність міжнародної правосуб’єктності суверенної (а тому - рівноправної) держави ставиться в залежність від її визнання з боку інших суверенних держав; по-третє, держава може ефективно існувати та реалізовувати міжнародні угоди і за відсутності будь-якого міжнародного визнання (наприклад, Придністровська Молдавська Республіка, яка існує без офіційного визнання протягом тривалого часу).

Згідно з декларативною теорією, визнання не впливає на існування дестинатора визнання та не надає йому відповідних властивостей, а лише констатує його появу та сприяє реалізації контактів з ним. Визнання передбачає об’єктивне існування та внутрішню незалежність нової держави, проте не породжує її. Як зазначав Ф.Ф. Мартене, «держава виникає та існує самостійно. Визнанням лише констатується її народження».

Незважаючи на прогресивність та більшу відповідність сучасному міжнародному праву декларативної теорії, відсутність визнання з боку інших держав значною мірою перешкоджає реалізації її міжнародної правосуб’єктності. Але головним недоліком декларативної теорії є те, що вона розглядає виникнення нової держави як очевидний факт. Проте, якщо виникнення держави є сумнівним - сумнівним є також її міжнародна правосуб’єктність. Тому визнання буде не лише актом констатації, але й правової оцінки.

Протиріччя між конститутивною та декларативною теоріями витання може бути вирішено шляхом розрізнення визнання з точки зору держави, що визнає,та держави, що визнається (дестинатора визнання), і погляду держави, що визнає, - визнання є конститутивним актом, з погляду дестинатора визнання - є декларативним актом ствердження її існування. Справедливим є також бачення визнання як акта конститутивного характеру на ранніх етапах становлення держави, коли ще є і умніви щодо її існування, та декларативного - на більш пізніх етапах, коли держава вже відбулася як суб’єкт міжнародного права.


 

А также другие работы, которые могут Вас заинтересовать

33635. IDEA (англ. International Data Encryption Algorithm, международный алгоритм шифрования данных) 121 KB
  Interntionl Dt Encryption lgorithm международный алгоритм шифрования данных симметричный блочный алгоритм шифрования данных запатентованный швейцарской фирмой scom. Известен тем что применялся в пакете программ шифрования PGP. Если такое разбиение невозможно используются различные режимы шифрования. Каждый исходный незашифрованный 64битный блок делится на четыре подблока по 16 бит каждый так как все алгебраические операции использующиеся в процессе шифрования совершаются над 16битными числами.
33636. Advanced Encryption Standard (AES) - Алгоритм Rijndael 317.5 KB
  dvnced Encryption Stndrd ES Алгоритм Rijndel Инициатива в разработке ES принадлежит национальному институту стандартов США NIST. Основная цель состояла в создании федерального стандарта США который бы описывал алгоритм шифрования используемый для защиты информации как в государственном так и в частном секторе. В результате длительного процесса оценки был выбрал алгоритм Rijndel в качестве алгоритма в стандарте ES. Алгоритм Rijndel представляет собой симметричный алгоритм блочного шифрования с переменной длиной блока и переменной...
33637. Актуальность проблемы обеспечения безопасности сетевых информационных технологий 13.99 KB
  Отставание в области создания непротиворечивой системы законодательноправового регулирования отношений в сфере накопления использования и защиты информации создает условия для возникновения и широкого распространения компьютерного хулиганства и компьютерной преступности. Особую опасность представляют злоумышленники специалисты профессионалы в области вычислительной техники и программирования досконально знающие все достоинства и слабые места вычислительных систем и располагающие подробнейшей документацией и самыми совершенными...
33638. Основные понятия информационной безопасности 31 KB
  В связи с бурным процессом информатизации общества все большие объемы информации накапливаются хранятся и обрабатываются в автоматизированных системах построенных на основе современных средств вычислительной техники и связи. Автоматизированная система АС обработки информации организационнотехническая система представляющая собой совокупность взаимосвязанных компонентов: технических средств обработки и передачи данных методов и алгоритмов обработки в виде соответствующего программного обеспечения информация массивов наборов баз...
33639. Классификация уязвимостей 37.5 KB
  Некоторые уязвимости подобного рода трудно назвать недостатками скорее это особенности проектирования. В Уязвимости могут быть следствием ошибок допущенных в процессе эксплуатации информационной системы: неверное конфигурирование операционных систем протоколов и служб использование нестойких паролей пользователей паролей учетных записей по умолчанию и др. по уровню в инфраструктуре АС К уровню сети относятся уязвимости сетевых протоколов стека TCP IP протоколов NetBEUI IPX SPX. Уровень операционной системы охватывает уязвимости...
33640. Основные механизмы защиты компьютерных систем 39 KB
  Основные механизмы защиты компьютерных систем Для защиты компьютерных систем от неправомерного вмешательства в процессы их функционирования и несанкционированного доступа НСД к информации используются следующие основные методы защиты защитные механизмы: идентификация именование и опознавание аутентификация подтверждение подлинности субъектов пользователей и объектов ресурсов компонентов служб системы; разграничение доступа пользователей к ресурсам системы и авторизация присвоение полномочий пользователям; регистрация и...
33641. Криптографические методы защиты информации, Контроль целостности программных и информационных ресурсов 37 KB
  Криптографические методы защиты информации Криптографические методы защиты основаны на возможности осуществления специальной операции преобразования информации которая может выполняться одним или несколькими пользователями АС обладающими некоторым секретом без знания которого с вероятностью близкой к единице за разумное время невозможно осуществить эту операцию. В классической криптографии используется только одна единица секретной информации ключ знание которого позволяет отправителю зашифровать информацию а получателю расшифровать...
33642. Защита периметра компьютерных сетей 48 KB
  В межсетевых экранах применяются специальные характерные только для данного вида средств методы защиты. Основные из них: трансляция адресов для сокрытия структуры и адресации внутренней сети; фильтрация проходящего трафика; управление списками доступа на маршрутизаторах; дополнительная идентификация и аутентификация пользователей стандартных служб на проходе; ревизия содержимого вложений информационных пакетов выявление и нейтрализация компьютерных вирусов; виртуальные частные сети для защиты потоков данных передаваемых по...
33643. Сетевые анализаторы и снифферы 63 KB
  Главный недостаток технологии Ethernet незащищенность передаваемой информации Метод доступа положенный в основу этой технологии требует от узлов подключенных к сети непрерывного прослушивания всего трафика. Узлы такой сети могут перехватывать информацию адресованную своим соседям. В общем смысле слово сниффер обозначает устройство подключенное к компьютерной сети и записывающее весь ее трафик подобно телефонным жучкам записывающим телефонные разговоры. В то же время сниффером программа запущенная на подключенном к сети узле и...