92786

Структура норма права: понятие, элементы

Доклад

Государство и право, юриспруденция и процессуальное право

Гипотеза является частью юридической нормы которая указывает на фактические жизненные обстоятельства при которых норма может быть осуществлена в конкретных правоотношениях. В сложных гипотезах указываются два и более условий реализации нормы в конкретных отношениях. Казуистическая же гипотеза связывает реализацию правовой нормы со строго определенными частными случаями.

Русский

2015-08-05

13.46 KB

3 чел.

Структура норма права: понятие, элементы

Существует три основные структуры правовой нормы: 1) юридическая; 2) логическая; 3) социологическая.

Юридическая структура состоит из трех взаимосвязанных элементов: 1) гипотезы; 2) диспозиции; 3) санкции.

Эти элементы раскрывают условия для соответствующего поведения, правило поведения и последствия, которые наступают за нарушение данного правила.

Без гипотезы норма бессмысленна, без диспозиции немыслима, без санкции бессильна.

Гипотеза является частью юридической нормы, которая указывает на фактические жизненные обстоятельства, при которых норма может быть осуществлена в конкретных правоотношениях. Она определяет время, место, субъектный состав и др., при наличии которых у лиц появляются юридические права и обязанности.

В простых гипотезах указывается какое-то одно обстоятельство, через которое осуществляется юридическая норма. В сложных гипотезах указываются два и более условий реализации нормы в конкретных отношениях. Абстрактная гипотеза концентрирует внимание на общих, родовых признаках условий действия норм, не указывая на частные конкретно-определенные жизненные обстоятельства. Казуистическая же гипотеза связывает реализацию правовой нормы со строго определенными частными случаями.

Диспозиция – основная регулирующая часть правовой нормы, которая включает само правило поведения, согласно которому должны действовать субъекты правоотношений. Диспозицией нормы права называются взаимные права и обязанности участников правоотношения. Диспозиция подразумевает под собой модель правомерного поведения. Диспозиции бывают: 1) управомочивающие; 2) обязывающие; 3) запрещающие.

Управомочивающие диспозиции определяют правовое положение субъектов, в рамках которого они вправе действовать по своему усмотрению. Участники общественных отношений используют операторы волевого поведения – слова «может», «имеет право», «вправе». Управомочивающие диспозиции характерны для норм гражданского права и предоставляют гражданам, иным лицам определенные права: право на материальное обеспечение по старости, на труд, на получение заработной платы и др.

Обязывающие диспозиции обязывают субъекты совершать необходимые действия по реализации предоставленных прав в конкретных отношениях. Здесь используются операторы волевого поведения в обязывающих диспозициях: «обязан», «должен», «подлежит». Эти диспозиции характерны для норм административного и уголовного права.

Санкцией называется такая часть правовой нормы, которая указывает на неблагоприятные последствия физического, имущественного, морального, психологического характера, которые возникают в случае нарушения диспозиции данной нормы.

Существует следующая классификация санкции правовых норм: 1) уголовно-правовые санкции; 2) административно-правовые санкции; 3) дисциплинарно-правовые санкции; 4) гражданско-правовые санкции.

Логическая структура нормы права дает возможность реконструировать норму права, раскрыть недостающие элементы правовой нормы в других статьях, разделах и нормативно-правовых актах. Эта структура включает три элемента: гипотезу, диспозицию, санкцию.

Социологическая структура юридической нормы включает в себя элементы смысла, цели и назначения нормы. Социологическая структура находится в тесной взаимосвязи с юридической и логической структурой.


 

А также другие работы, которые могут Вас заинтересовать

33643. Сетевые анализаторы и снифферы 63 KB
  Главный недостаток технологии Ethernet незащищенность передаваемой информации Метод доступа положенный в основу этой технологии требует от узлов подключенных к сети непрерывного прослушивания всего трафика. Узлы такой сети могут перехватывать информацию адресованную своим соседям. В общем смысле слово сниффер обозначает устройство подключенное к компьютерной сети и записывающее весь ее трафик подобно телефонным жучкам записывающим телефонные разговоры. В то же время сниффером программа запущенная на подключенном к сети узле и...
33644. Защита на канальном уровне 549.5 KB
  Технология создания защищенного виртуального канала по протоколу PPTP предусматривает как аутентификацию удаленного пользователя так и зашифрованную передачу данных. Программное обеспечение удаленного доступа реализующее PPTP может использовать любой стандарт криптографического закрытия передаваемых данных. Например сервер удаленного доступа Windows использует стандарт RC4 и в зависимости от версии 40 или 128разрядные сеансовые ключи которые генерируются на основе пароля пользователя. В протоколе PPTP определено три схемы его...
33645. ПРОТОКОЛЫ РАЗРЕШЕНИЯ АДРЕСОВ ARP 35.5 KB
  ПРОТОКОЛЫ РАЗРЕШЕНИЯ АДРЕСОВ RP. Для доставки дейтаграммы в локальной сети нужно определить физический адрес узла назначения. Именно для этого существует процедура автоматического определения физических адресов. Протокол разрешения адресов ddress Resolution Protocol RP обеспечивает метод динамической трансляции между IPадресом и соответствующим физическим адресом на основе широковещательных рассылок.
33646. Атаки на протокол ARP 38 KB
  Атаки на протокол RP Протокол разрешения адресов – RP. Функционально протокол RP состоит из двух частей. Одна часть протокола определяет физические адреса другая отвечает на запросы при определении физических адресов. Протокол RP работает различным образом в зависимости от того какой протокол канального уровня работает в данной сети протокол локальной сети Ethernet Token Ring FDDI с возможностью широковещательного доступа одновременно ко всем узлам сети или же протокол глобальной сети Х.
33647. ПРОТОКОЛ ICMP. ФОРМАТЫ СООБЩЕНИЙ ICMP 35 KB
  Если маршрутизатор обнаруживает ошибку он уничтожает дейтаграмму но одновременно с помощью ICMP отсылает сообщение об ошибке отправителю для принятия мер по ее устранению. 8бит – тип сообщение 8 бит – поле кода конкретизирует назначение сообщения 16 бит – контрольная сумма. Сообщение Получатель недостижим посылается маршрутизатором если он не может доставить IPдейтаграмму по назначению. В это сообщение включается IPзаголовок отвергнутой IPдейтаграммы и ее первые 64 бита.
33648. Атаки сетевого уровня на протокол IP и его защита 119 KB
  В качестве примера можно привести известную утилиту Nmp некоторые режимы которой позволяют задать поддельные адреса отправителя пакетов. Посылка специфических пакетов где определённым образом заполнены поля заголовка отвечающие за фрагментацию может приводить к зависанию или понижению производительности узла. Исправление этих ошибок – это установка пакетов обновления программного обеспечения. Большое число одинаковых фрагментированных пакетов вызывают замораживание машины на время атаки.
33649. Атаки на протокол ICMP и его защита 27.5 KB
  Атаки на протокол ICMP и его защита Поскольку протокол ICMP служит для передачи различных управляющих служебных сообщений поэтому всегда был популярной мишенью для атаки. Атака Sping Jolt Атака состоит в посылке нескольких дефрагментированных пакетов ICMP IСМР_ЕСНО больших размеров по частям. Для устранения уязвимости необходимо применить патч icmpfix который зависит от версии Windows NT и установленного пакета обновления. Атака ICMP Request Атака заключается в посылке пакета ICMP Subnet Msk ddress Request по адресу сетевого интерфейса...
33650. Протокол IPSec 43.5 KB
  Протокол IPSec Шифрование данных на сетевом уровне представлено группой протоколов IPSec основанных на современных технологиях электронной цифровой подписи и шифрования данных. Протокол IPSec включает в себя: протокол аутентификации uthentiction Heder АН который привязывает данные в составе пакета к своеобразной подписи позволяющей удостовериться как в подлинности отправителя так и в целостности принятых от него данных; протокол Encpsulted Security Pylod ESP отвечающий за шифрование содержимого отдельных пакетов и даже...
33651. Протокол ESP 42 KB
  Протокол IKE Протокол IKE обеспечивает распределение ключей и согласование протоколов между участниками обмена. Протокол IKE решает три задачи: согласование алгоритмов шифрования и характеристик ключей которые будут использоваться в защищенном сеансе; непосредственный обмен ключами в том числе возможность их частой смены; контроль выполнения всех достигнутых соглашений. Протокол IKE функционирует в два этапа: Установление защищенного соединения для процедуры обмена IKE S. Два из них основной и агрессивный относятся к первому...