94559

Исторические этапы конституционного развития России (Дореволюционный, тоталитарный, демократический)

Доклад

Государство и право, юриспруденция и процессуальное право

В XX веке в России сменилось два типа конституционного права: 1 дореволюционное конституционное государственное право отражающее переходы страны от абсолютной к конституционной монархии 1905 г. Ныне в России складывается новый тип конституционного права соответствующий переходу общества к демократии и учреждающий правовое...

Русский

2015-09-14

13.19 KB

0 чел.

Исторические этапы конституционного развития России (Дореволюционный, тоталитарный, демократический).

В XX веке в России сменилось два типа конституционного права:

1) дореволюционное конституционное (государственное) право, отражающее переходы страны от абсолютной к конституционной монархии (1905 г. — февраль 1917 г.), а затем к парламентской республике (февраль 1917 г. — октябрь 1917 г.);

2) тоталитарное конституционное (государственное) право, появившееся в результате свершения Октябрьской революции и просуществовавшее в разных модификациях вплоть до периода перестройки (вторая половина 1980-х гг.).

Ныне в России складывается новый тип конституционного права, соответствующий переходу общества к демократии и учреждающий правовое государство с признанием высшей ценностью прав и свобод человека и гражданина.

Каждый раз смена типов конституционного права сопровождала бурные события и общественные потрясения. И каждый раз новый тип полностью отрицал предыдущий. Так что о преемственности в развитии российского конституционного права можно говорить весьма условно или даже негативно, хотя отрицание предшествующего типа всегда оказывало большое (отрицательное или положительное) влияние на последующее развитие.

Нынешний, демократический тип конституционного права принципиально отрицает тоталитарный тип, но через «отрицание отрицания» он как бы возвращает государство к этапу развития, прерванному большевистской революцией. Но это все же не простое возвращение назад, а скорее восприятие демократических принципов, выработанных мировой цивилизацией. Следовательно, новое конституционное право России, с одной стороны, как бы восстанавливает связь времен, а с другой — возрождает государство на новой исторической основе.

Естественно, что столь крутые смены типов конституционного права оказывали радикальное воздействие на развитие науки о конституционном праве. Эта наука, наиболее политизированная из всех отраслей юридической науки, имеет своей задачей не только теоретическое истолкование действующих правовых норм, но и развитие общественных представлений о свободе и справедливости, которые искренне или лживо определяют основные цели любого типа права. Будучи свободной или, напротив, несвободной, эта наука ищет пути к усилению демократизма конституционного права или занимается апологией насилия, скрывающегося под псевдодемократическим обличьем. Но в любом случае она внедряет в общественное сознание определенные представления о принципах организации государственной власти, подсказывает законодателю пути совершенствования конституционного строя в соответствии с господствующими воззрениями о роли государства в общественном развитии. В этом ее главная функция.


 

А также другие работы, которые могут Вас заинтересовать

28538. КРАТКИЕ СВЕДЕНИЯ О КРИПТОАНАЛИЗЕ 39.5 KB
  Нарушителю доступны все зашифрованные тексты. Нарушитель может иметь доступ к некоторым исходным текстам для которых известны соответствующие им зашифрованные тексты. Его применение осложнено тем что в реальных криптосистемах информация перед шифрованием подвергается сжатию превращая исходный текст в случайную последовательность символов или в случае гаммирования используются псевдослучайные последовательности большой длины. Дифференциальный или разностный криптоанализ – основан на анализе зависимости изменения шифрованного текста...
28539. Получение случайных чисел 45 KB
  Последовательности случайных чисел найденные алгоритмически на самом деле не являются случайными т. Однако при решении практических задач программно получаемую последовательность часто все же можно рассматривать как случайную при условии что объем выборки случайных чисел не слишком велик. В связи с этим для случайных чисел найденных программным путем часто применяют название псевдослучайные числа.
28540. Теоретико-информационный подход к оценке криптостойкости шифров 50.63 KB
  Начнем с описания модели вскрытия секретного ключа.Из этой модели в частности следует что сегодня надежными могут считаться симметричные алгоритмы с длиной ключа не менее 80 битов. необходимого для взлома симметричного алгоритма с различной длиной ключа. Тот факт что вычислительная мощность которая может быть привлечена к криптографической атаке за 10 лет выросла в 1000 раз означает необходимость увеличения за тот же промежуток времени минимального размера симметричного ключа и асимметричного ключа соответственно примерно на 10 и 20...
28541. Классификация основных методов криптографического закрытия информации 79.5 KB
  Символы шифруемого текста заменяются другими символами взятыми из одного алфавита одноалфавитная замена или нескольких алфавитов многоалфавитная подстановка. Таблицу замены получают следующим образом: строку Символы шифруемого текста формируют из первой строки матрицы Вижинера а строки из раздела Заменяющие символы образуются из строк матрицы Вижинера первые символы которых совпадают с символами ключевого слова. Очевидно akjk1 если j =k a1j= aknkj1 если j...
28542. Шифрование в каналах связи компьютерной сети 59.5 KB
  Самый большой недостаток канального шифрования заключается в том что данные приходится шифровать при передаче по каждому физическому каналу компьютерной сети. В результате стоимость реализации канального шифрования в больших сетях может оказаться чрезмерно высокой. Кроме того при использовании канального шифрования дополнительно потребуется защищать каждый узел компьютерной сети по которому передаются данные. Если абоненты сети полностью доверяют друг другу и каждый ее узел размещен там где он защищен от злоумышленников на этот недостаток...
28543. Использование нелинейных операций для построения блочных шифров 35.87 KB
  В большинстве блочных алгоритмов симметричного шифрования используются следующие типы операций: Табличная подстановка при которой группа битов отображается в другую группу битов. Эти операции циклически повторяются в алгоритме образуя так называемые раунды. Входом каждого раунда является выход предыдущего раунда и ключ который получен по определенному алгоритму из ключа шифрования K.
28544. МЕТОДЫ ЗАМЕНЫ 152.5 KB
  К достоинствам блочных шифров относят похожесть процедур шифрования и расшифрования, которые, как правило, отличаются лишь порядком действий. Это упрощает создание устройств шифрования, так как позволяет использовать одни и те же блоки в цепях шифрования и дешифрования.
28546. О возможности реализации абсолютной секретности в постановке Шеннона 58.5 KB
  А это в свою очередь может повлиять на выбор противником своих действий и таким образом совершенной секретности не получится. Следовательно приведенное определение неизбежным образом следует из нашего интуитивного представления о совершенной секретности. Для совершенной секретности системы величины PEM и PM должны быть равны для всех E и M.