Archivo de la categoría: derecho constitucional

Derechos Humanos y nuevas tecnologías (II). Positivización y derechos humanos de tercera generación.

El panorama jurídico general y predominante en nuestra cultura obstaculiza la resolución de los retos que la sociedad globalizada nos plantea. Los teóricos del derecho ya han advertido la existencia de claras obstaculizaciones a la adecuación de los Derechos Humanos a ésta realidad, que implican problemas de diversa índole: la reducción lógico-formal propia de nuestra… Leer más »

Derechos Humanos y nuevas tecnologías (I). Introducción. Derecho natural y positivo.

Podríamos entender los Derechos Humanos como unos derechos que posee el ser humano por el hecho de serlo, por su propia naturaleza y dignidad. No se obtienen por concesión política, sino por el mero hecho de ser humano. Según PÉREZ LUÑO, si pidiéramos una definición de “Derechos Humanos” a cualquier persona, la vacilación con la… Leer más »

Deber de sigilo y Ley de Secretos Oficiales

El artículo 18.4 de la Constitución Española reconoce el habeas data, estableciendo limitaciones al uso de la informática para garantizar el honor y la intimidad personal de los ciudadanos, así como el pleno ejercicio de tales derechos. Se reconoce, por tanto, un derecho fundamental a la protección de datos de carácter personal. El Tribunal Constitucional… Leer más »

No hay plazo para interponer recurso contencioso ante silencio

La impugnación contencioso-administrativa de un acto desestimado por silencio administrativo NO está sometida los plazos de caducidad del art. 46.1 LJCA. Así lo ha establecido el Tribunal Constitucional en la sentencia que hoy analizamos. “La Ley no obliga al ciudadano a recurrir un acto presunto y sí a la Administración a resolver, de forma expresa”.… Leer más »

Proxychains: la falta de cooperación judicial internacional como base del anonimato en Internet

Resulta ingenuo pensar que existe verdadero anonimato en Internet. Cuando entramos, inevitablemente, nuestros actos tienen reflejo en una red que ha mutado, aun mínimamente. Por ello, los neuróticos de la privacidad y los ciberdelincuentes suelen recurrir a métodos como ocultar la petición de origen bajo otra dirección IP utilizando, por ejemplo, un servidor proxy.