• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 5
  • 1
  • 1
  • Tagged with
  • 7
  • 5
  • 5
  • 4
  • 4
  • 4
  • 4
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

EL objeto de la libertad religiosa en ele stado aconfesiona

Oliveras Jané, Neus 31 July 2014 (has links)
La Tesi estudia el dret a la llibertat religiosa a partir de la seva delimitació constitucional; en concret, a partir de la determinació del seu objecte, que és la religió, en el marc d'un Estat que es defineix com aconfessional. L'absència d'una definició legal de religió és la tònica general de la majoria de normes constitucionals estatals que inclouen clàusules de protecció de la llibertat religiosa, i tampoc aborda directament el tema ni la doctrina ni la jurisprudència. La tesi raona la necessitat de disposar d'una definició, analitza les dificultats a què s'enfronta aquesta recerca i valora els diversos enfocaments o vies per accedir a determinar l'objecte de la llibertat religiosa. Per a això, es fixa en ordenaments jurídics d'altres països, en particular del Canadà, que poden oferir noves vies per avançar en el desenvolupament de la noció de religió i de la llibertat religiosa al nostre país. Després d'examinar doctrina i la jurisprudència relativa al dret a la llibertat religiosa al nostre país, la tesi conclou que cal abandonar el concepte tradicional de religió, implícit i no escrit, però emprat pels operadors jurídics, i optar per un concepte individual i subjectiu de creences, que permeti als individus un ple desenvolupament de la seva personalitat, tal com reclama l'article 10.1 de la Constitució Espanyola. / La Tesis estudia el derecho a la libertad religiosa a partir de su delimitación constitucional; en concreto, a partir de la determinación de su objeto, que es la religión, en el marco de un Estado que se define como aconfesional. La ausencia de una definición legal de religión es la tónica general de la mayoría de normas constitucionales estatales que incluyen cláusulas de protección de la libertad religiosa, y tampoco aborda directamente el tema ni la doctrina ni la jurisprudencia. La tesis razona la necesidad de disponer de una definición, analiza las dificultades a las que se enfrenta esta búsqueda y valora los diversos enfoques o vías para acceder a determinar el objeto de la libertad religiosa. Para ello, se fija en ordenamientos jurídicos de otros países, en particular de Canadá, que pueden ofrecer nuevas vías para avanzar en el desarrollo de la noción de religión y de la libertad religiosa en nuestro país. Tras examinar doctrina y la jurisprudencia relativa al derecho a la libertad religiosa en nuestro país, la tesis concluye que es necesario abandonar el concepto tradicional de religión, implícito y no escrito, pero empleado por los operadores jurídicos, y optar por un concepto individual y subjetivo de creencias, que permita a los individuos un pleno desarrollo de su personalidad, tal como reclama el artículo 10.1 de la Constitución Española. / The Thesis examines the right to religious freedom on its constitutional configuration; and, specifically, from the determination of its object, which is religion, in the context of a State defined as non confessional. The absence of a legal definition of religion is the general state of the art in most of constitutional provisions related to the protection of religious freedom, and it is not directly addressed either by the doctrine or the jurisprudence. The thesis argues the need for a definition, examines the difficulties facing this search and assesses the various approaches or pathways to determine the subject of religious freedom. Attention is paid to the legal systems of other countries, in particular Canada, that may offer new ways to advance on the understanding and development of the notion of religion and the freedom of religion in our country. After the study of the doctrine and jurisprudence on the right to religious freedom in our country, the thesis concludes that it is necessary to abandon the traditional concept of religion, implicit, unwritten, but used by legal practitioners, and opt for an individual and subjective concept belief, which allows individuals to the full development of his personality, as called for in Article 10.1 of the Spanish Constitution.
2

Derechos fundamentales a la vida, integridad física, intimidad y a la tutela judicial efectiva en la relación jurídica penitenciaria, Los

Corbella i Duch, Josep 21 July 1997 (has links)
DE LA TESIS:La promulgación de la Ley Orgánica General Penitenciaria, en 26 de septiembre de 1979, significó el reconocimiento normativo de la existencia de una relación jurídica entre la Administración pública y el ciudadano recluido en prisión, que, por dicha circunstancia, no pierde su condición de tal. Sin embargo, el cumplimiento de una medida de prisión, comporta la supresión o limitación temporal del ejercicio de alguno de los derechos fundamentales reconocidos, además de la privación de libertad.Con este punto de partida, me he planteado el presente trabajo, donde he comenzando por realizar una prospección con el fin de señalar las disposiciones de la normativa penitenciaria que regulan el ejercicio de los derechos fundamentales reconocidos en la C.E., señalando, al mismo tiempo, las resoluciones del Tribunal Constitucional que interpretan su contenido y alcance conforme a la norma fundamental.Tanto la jurisprudencia constitucional como la de los tribunales ordinarios reitera una y otra vez que la relación jurídica penitenciaria es una relación en la que la Administración se halla en una situación especial de supremacía frente al ciudadano, a quien, por tal motivo, se le imponen unas condiciones especiales de sujeción. Por ello, en primer lugar, y antes de entrar a examinar el desarrollo del ejercicio de los derechos fundamentales dentro de la normativa penitenciaria, se me ha impuesto como necesario tratar sobre la configuración y contenido de la relación jurídico-penitenciaria.El método de trabajo empleado es analítico, y la sistemática seguida consiste en estudiar, separadamente, el concepto del derecho fundamental considerado en cada uno de los capítulos, las normas legales que lo configuran, su regulación en el ámbito penitenciario, y la doctrina establecida por la jurisprudencia. El esquema se altera levemente en el estudio del derecho fundamental a la tutela judicial efectiva debido a losdiversos aspectos que abarca.Intento un estudio de la configuración de los derechos fundamentales primarios, vida, integridad física e intimidad, dando por sentado que la privación del goce del derecho fundamental a la libertad constituye el contenido aflictivo de la pena de prisión, y, que ese ejercicio está más o menos limitado según el grado de cumplimiento de la pena. Analizo también la efectividad del goce del derecho fundamental a la tutela judicial efectiva, de manera especial en lo que se refiere al ejercicio del derecho de defensa y a la asistencia letrada, tanto dentro de la propia relación jurídico-penitenciaria como en las relaciones jurídicas que nacen y se desarrollan al margen y con independencia de la misma. En este punto, siempre me han causado preocupación las dificultades que se derivan de la normativa penitenciaria y del mismo sistema de ejecución penal para que el condenado pueda tener acceso a la asistencia jurídica por un profesional de su confianza. El aislamiento que necesariamente produce el ingreso en prisión, el traslado a un centro de cumplimiento alejado del domicilio habitual y de la residencia familiar, constituyen graves obstáculos para obtener la asistencia y el consejo en materia legal en el momento deseado. El problema se agudiza cuando se trata de formular alegaciones o presentar recursos dentro del procedimiento penitenciario sancionador, ante la brevedad de los plazos concedidos.Centro el estudio de la vigencia del derecho a la vida dentro de la situación de huelga de hambre, por tratarse de una situación límite en la que inciden el ejercicio de lo poco que queda del derecho a la libertad (libertad ideológica o de pensamiento) del interno y la obligación de la Administración de velar por su salud e integridad. Por lo que respecta al goce del derecho a la intimidad, que está regulado en diferentes disposiciones de la normativa penitenciaria, resulta limitado en gran manera por la propia estructura de la institución carcelaria. En una primera lectura de la normativa penitenciaria, se puede llegar a la conclusión de que el legislador sólo ha querido limitar temporalmente el ejercicio del derecho a la libertad del condenado a pena de prisión, pero la sociedad tiene una imagen del castigo más profunda e intensa. La misma comunidad que aprueba la Constitución de 1978 y promulga la LOGP de 1979, quiere las cárceles con unos muros muy altos y muy gruesos que sirvan tanto para aislar a los que no respetan las normas de conducta establecidas como para dejar constancia de la seguridad de tal aislamiento. De esta forma, se puede olvidar farisaicamente de que tales muros encierran a personas y de que la prisión tiene por finalidad reeducar, por esto, a veces, poco importa que la prisión impida el ejercicio de otros derechos fundamentales además del de la libertad.Después de elaborado y revisado este trabajo, cuando ya, físicamente, había iniciado el camino para su presentación ante el Tribunal correspondiente, el B.O.E. de 24 de noviembre de 1995 publicaba el tan esperado nuevo Código Penal, con la previsión de su entrada en vigor transcurridos seis meses, y el B.O.E. de 15 de febrero de 1996 publicó el R.D. 190/96, de 9 de febrero, por el que se aprueba un nuevo Reglamento Penitenciario, derogando expresamente el anterior de 8-5-81 (salvo los arts. 108, 109, 110, 111 y primer párrafo del 124, relativos a las faltas o infracciones de los internos, a las sanciones disciplinarias y a los actos de indisciplina grave cuya sanción puede ser inmediatamente ejecutada) que entró en vigor el 25 de Mayo de 1996, el siguiente día de la del nuevo Código Penal de 23-11-95. La modificación del texto penal y de la norma reglamentaria que, como indica en su preámbulo, ha pretendido incorporar la importante doctrina jurisdiccional sobre la LOGP, especialmente la determinada por el T.C., estableciendo, entre otras novedades, una nueva regulación del Estatuto jurídico de los reclusos, concretando con mayor detalle, respecto de la normativa anterior, sus derechos y deberes, así como las vías de acceso a las prestaciones de las Administraciones públicas, ha exigido una revisión total del trabajo, realizada con la urgencia que imponen las circunstancias, pero intentando dar una visión panorámica de la nueva legalidad. En el texto, las referencias hechas al Código Penal y al Reglamento Penitenciario, se entienden a las de 1995 y de 1996, respectivamente, y, cuando se refieran a los de 1973 y de 1981, se indicará expresamente.
3

Métodos matemáticos para la predicción de tráfico

Nogal Macho, María 20 December 2011 (has links)
Esta tesis desarrolla los siguientes modelos matemáticos originales: - Un modelo bayesiano conjugado para la reconstrucción y estimación de los flujos de tráfico a partir de la lectura de las matrículas, que permite calcular los diferentes flujos de tráfico, tales como los de rutas, origen-destino, arcos escaneados o arcos aforados. - Un modelo dinámico de recarga, continuo en el tiempo, consistente con la regla FIFO, que evalúa el efecto de la congestión teniendo en cuenta la interacción de los flujos de todas las rutas y su coincidencia en diferentes momentos y lugares. Se supone que el tiempo de recorrido del arco es función no lineal de los volúmenes de tráfico del mismo y, además, se tiene en cuenta el efecto derivado de la congestión en los arcos aguas abajo de la ruta. - Un modelo de tráfico dinámico con demanda estocástica para la predicción de algunas variables de tráfico, tales como los tiempos de recorrido, flujos o densidad de los arcos y su evolución en el tiempo. Todos los modelos propuestos se han ensayado en redes de tráfico reales como son Cuenca y Ciudad Real (España) y el estado de Vermont (EE.UU.), con el fin de analizar sus características, validez de los resultados y los correspondientes requisitos computacionales. Además, se incluye una revisión de la literatura existente acerca de los modelos de tráfico estáticos y dinámicos. / In this thesis we present the following mathematical models: - A conjugate Bayesian model for traffic flow reconstruction and estimation based on plate scanning, which permits us to identify the path, origin-destination and link flows. - A continuous dynamic traffic loading model. This FIFO rule consistent model evaluates the congestion effect taking into account the interaction of flows of all paths and their coincidence at different times and locations. It is assumed a non-linear link travel time function of the link volumes and considered the effect of a link congestion on the upstream route links. - A dynamic traffic model with stochastic demand for predicting some traffic variables such as link travel times, link flows or link densities and their time evolution in real networks. These three models have been tested with real traffic networks such as the Cuenca and Ciudad Real (Spain) networks and the Vermont-State (US) example, in order to analyze their characteristics and computational costs and validate results. Moreover, a literature revision about static and dynamic traffic models is included.
4

Generación de falsas claves criptográficas como medida de protección frente a ataques por canal lateral

Lumbiarres López, Rubén 29 July 2015 (has links)
In the late 90s, Paul C. Kocher introduced the concept of differential attack focused on the power consumption of a cryptographic device. In this type of analysis the plain text sent to the device is known, and all possible hypotheses of a subset of the key, related to a specific point of the cryptographic algorithm, are tested. If the key value at that point depends only on 1 byte, it is possible to predict the input current based on a theoretical model of power consumption. Thus, using statistic procedures, it is easy to compare the consumption measured during the processing of each plain text and the intermediate values related to all the hypothesis of the key.The one with the highest level of similarity will correspond to the actual key. So far the countermeasures proposed to prevent the success of the attack can be classified into two groups: Masking and Hiding. Masking tries to decouple the processed data and the power consumption by adding a random mask which is unknown by the attacker. Therefore, it is impossible to make a hypothesis that allows the theoretical and the real power consumption of the device to be related. Although is a valid method, the key could be revealed by performing a second-order attack that analyzes several points of the current trace. Hiding aims at making constant the consumption of a device in each clock cycle and independent of the processed data. In order to achieve this objective, the data is processed in double line, in such a way that the datum and its complementary are processed together, so that the same number of transitions always occur on every clock cycle. The weakness of such a method lies on the impossibility of building identical CMOS cells, which causes a minimum difference of consumption between the two lines that can be used successfully to discover the key. This thesis proposes a countermeasure based on a differentiated protection strategy with respect to the proposals made in other specific studies. It is intended to modify the algorithm in order to force a very high correlation with a different hypothesis to the one of the true key (Faking). Thus, the actual key is hidden behind the strong correlation, which is impossible to differentiate from the rest of false assumptions and remains protected. To verify its performance a trial bank has been designed to launch consumption analysis attacks. We have implemented the algorithm AES due to its simplicity and strength. Two types of attacks have been carried out. In the first one, the analysis was performed using both the correlation and the mean difference analysis without including any countermeasure. In the second attack, the proposed countermeasure has been added and the attack was repeated to check its effectiveness. We have evaluated three different situations. First of all, the algorithm and the countermeasure are solved by software on a 32-bit processor. Secondly, the algorithm is executed in software and the implementation of the countermeasure has been performed with a specific hardware coprocessor. Finally, a full hardware implementation including both the algorithm and the countermeasure has been chosen.All of them have been implemented on a Virtex 5 FPGA Xilinx. Several conclusions are obtained from the comparison between each of the AES implementations without countermeasures and their respective solution with the added countermeasure. The obtained results are also compared to other which use "masking" and "hiding" techniques. The results demonstrate that the proposal is valid. In all three cases, the protected system behaves like the unprotected system but returning the false key after the attacks. It should be noted that the amount of resources needed to carry out the "Faking" is less than the "Masking" or "Hiding" and the time needed to process the plain text is not particularly affected. / A finales de los 90 Paul C.Kocher introdujo por primera vez el concepto de ataque diferencial sobre el consumo de corriente de un dispositivo criptográfico. En este tipo de análisis, se conoce el texto plano que se envía al dispositivo y se plantean todas las posibles hipótesis de la clave para un punto concreto del algoritmo. Si el valor en ese punto del algoritmo depende únicamente de 1 byte de la clave, es posible calcular todos los valores que se producirán. Llegado a este punto, se compara, por métodos estadísticos, el consumo medido durante el procesado de cada texto plano y los valores intermedios relacionados con todas las hipótesis de la clave. Aquella que mayor nivel de similitud tenga corresponderá con la clave real. Las contramedidas propuestas hasta la fecha, para evitar el éxito del ata-que, pueden separarse en dos grupos: enmascaramiento (Masking) y ocultación (Hiding). El enmascaramiento trata de desvincular el dato procesado del consumo eléctrico mediante la adición de una máscara aleatoria y desconocida por el atacante. En consecuencia, resulta imposible realizar una hipótesis que permita relacionar los consumos teórico y real del dispositivo. Si bien este es un método inicialmente válido, puede descubrirse la clave realizando un ataque de segundo orden que analiza varios puntos del consumo. La ocultación persigue que el consumo de un dispositivo sea el mismo en cada ciclo de reloj e independiente del dato procesado. Para ello, se procesa el dato en doble línea, por un lado el dato propiamente dicho y por el otro su complementario, de forma que siempre se produzcan la misma cantidad de transiciones en cada ciclo de reloj. La debilidad de este método radica en la práctica imposibilidad de construir celdas CMOS idénticas, esto provoca que siempre exista una diferencia de consumo entre las dos líneas y pueda usarse con éxito para descubrir la clave. En esta tesis se propone una contramedida basada en una estrategia de protección claramente diferenciada con respecto a las propuestas realizadas en la bibliografía específica. Se pretende modificar el algoritmo con el objetivo de forzar una correlación muy alta en una hipótesis diferente a la de la clave (Faking). De este modo, la clave real se oculta tras la fuerte correlación aparecida, resulta imposible diferenciarla del resto de hipótesis falsas y queda protegida. Para verificar su funcionamiento se ha montado un banco de pruebas para realizar ataques por análisis de consumo. Se ha implementado el algoritmo AES debido a su simplicidad y robustez. Se han realizado dos tipos de ataques: en el primero se han practicado análisis de correlación y diferencia de medias sin contramedida alguna; en el segundo, se ha añadido la contramedida y se han repetido los ataques para comprobar su eficacia. Se han evaluado 3 escenarios diferentes, primeramente el algoritmo y la contramedida se resuelven mediante software en un procesador de 32 bits. En segundo lugar, el algoritmo se resuelve mediante software y la implementación de la contramedida se ha realizado en un coprocesador hardware específico. Fi-nalmente, se ha elegido una implementación totalmente hardware para resolver tanto el algoritmo como la contramedida. Todos ellos se han implementado sobre una FPGA Virtex5 de Xilinx. Las conclusiones se obtienen de la comparación entre cada una de las im-plementaciones del AES sin contramedidas y su respectiva solución con la con-tramedida añadida. También se comparan los resultados obtenidos con otros que utilizan las técnicas "Masking" y "Hiding" Los resultados demuestran que la propuesta es válida. En los tres casos, el sistema protegido se comporta igual que el sistema sin proteger, pero retornando la clave falsa ante los ataques realizados. Se ha de destacar que, la cantidad de recursos necesarios para llevar a cabo el "Faking" es menor que con el "Masking" o el "Hiding" y el tiempo necesario para procesar el texto plano no se ve particularmente afectado por su inclusión.
5

Una contribució a l’estudi dels nombres borrosos discrets i les seves aplicacions

Riera Clapés, Juan Vicente 27 April 2012 (has links)
En aquesta tesi s’estudien diferents estructures algèbriques, reticles i monoides, en el conjunt de nombres borrosos discrets. En particular, s’analitza en profunditat el reticle distributiu fitat de nombres borrosos discrets que tenen per suport un subconjunt de nombres naturals consecutius inclòs en la cadena finita L={0,1,...,n}. Sobre aquest reticle, es proporcionen diferents mètodes per a construir funcions d’agregació (t-normes, t-conormes, uninormes, nulnormes, ...) a partir de funcions d’agregació anàlogues definides sobre la cadena finita L. D’altra banda, aquest treball també se centra en l’estudi i construcció de funcions d’implicació sobre dit reticle. En particular s’analitzen els quatre tipus més clàssics de tals funcions. La darrera part d’aquesta memòria proporciona dues possibles aplicacions de la teoria desenvolupada. En la primera, s’investiguen diferents processos d’agregació de la informació basats en l’extensió de funcions d’agregació discretes. Finalment, es proposen diferents extensions del concepte clàssic de multiconjunt i s’estudien diferents propietats i estructures reticulars / En esta tesis se estudian diferentes estructuras algebraicas, retículos y monoides, en el conjunto de números borrosos discretos. En particular, se analiza el retículo distributivo acotado de números borrosos discretos que tienen por soporte un subconjunto de números naturales consecutivos incluido en la cadena finita L={0,1,…,n}. Sobre este retículo, se proporcionan diferentes métodos para construir funciones de agregación (t-normas, t-conormas, uninormas, nulnormas, ...) a partir de funciones de agregación análogas definidas sobre L. Además, se estudian y construyen funciones de implicación sobre dicho retículo borroso. En particular, se analizan las cuatro clases más usuales de estas funciones. En la última parte de esta memoria se proponen dos posibles aplicaciones de la teoría desarrollada. En la primera, se investigan diferentes procesos de agregación de la información basados en la extensión de funciones de agregación discretas. Finalmente, se proponen diferentes extensiones del concepto clásico de multiconjunto, estudiando diferentes propiedades y estructuras reticulares. / In this thesis we study different algebraic structures, lattices and monoids, in the set of discrete fuzzy numbers. In particular, we analyze in depth the bounded distributive lattice of discrete fuzzy numbers whose support is a subset of consecutive natural numbers included in the finite chain L ={0,1, ..., n}. On this lattice, different methods are also provided to build aggregation functions (t-norms, t-conorms, uninorms, nullnorms, …) from analogous aggregation functions defined on L. Moreover, this work also focuses on the study and construction of implication functions on this lattice. In particular, the four most classical types are studied. In the last part of this work, we propose two possible applications of the developed theory. Firstly, we investigate different aggregation information processes based on the extension of discrete aggregation functions. Finally, we propose different extensions of the classical concept of multiset. From these extensions, we study several properties and lattice structures.
6

Some Digital Signature Schemes with Collective Signers

Herranz Sotoca, Javier 15 April 2005 (has links)
Digital signatures are one of the most important consequences of the appearance of public key cryptography, in 1976. These schemes provide authentication, integrity and non-repudiation to digital communications. Some extensions or variations of the concept of digital signature have been introduced, and many specific realizations of these new types of nature schemes have been proposed.In this thesis, we deal with the basic definitions and required security properties of traditional signature schemes and two of its extensions: distributed signature schemes and ring signature schemes. We review the state of the art in these two topics; then we propose and analyze new specific schemes for different scenarios.Namely, we first study distributed signature schemes for general access structures, based on RSA; then we show that such schemes can be used to construct other cryptographic protocols: distributed key distribution schemes and metering schemes. With respect to ring signatures, we opose schemes for both a scenario where the keys are of the Discrete Logarithm type and a scenario where the public keys of users are inferred from their personal identities. Finally, we also propose some distributed ring signature schemes, a kind of schemes which combine the concepts of distributed signatures and ring signatures. We formally prove the security of all these proposals, assuming that some mathematical problems are hard to solve. Specifically, we base the security of our schemes in the hardness of either the RSA problem, or the Discrete Logarithm problem, or the Computational Diffie-Hellman problem.
7

Publicidad comercial y libertad de expresión

Rubí i Puig, Antoni 08 February 2008 (has links)
La tesi doctoral Publicidad comercial y libertad de expresión analitza les conseqüències jurídiques de la protecció de la publicitat i d'altres formes de comunicació comercial mitjançant la llibertat d'informació i d'expressió prevista en els articles 20.1 a) i d) de la Constitució. S'examina, en primer lloc, la jurisprudència dictada pel tribunal Suprem Federal dels Estats Units, el Tribunal Europeu de Drets Humans, el Tribunal Europeu de Justícia i el Tribunal Constitucional Alemany. En segon lloc, la tesi analitza els fonaments econòmics, socials i legals que advoquen per la protecció constitucional de la publicitat comercial. Les conclusions bàsiques del treball apunten a què les comunicacions comercials compleixen les funcions que tradicionalment s'associen a la llibertat d'expressió entre d'altres, promoció de l'autogovern democràtic i foment de l'autonomia individual i que els límits a la seva realització han d'enjudiciar-se d'acord amb el principi de proporcionalitat. / La tesis doctoral Publicidad comercial y libertad de expresión analiza las consecuencias jurídicas de la protección de la publicidad y otras formas de comunicación comercial mediante la libertad de información y expresión prevista en los artículos 20.1 a) y d) de la Constitución. Se examina, en primer lugar, la jurisprudencia dictada por el Tribunal Supremo Federal de los Estados Unidos, el Tribunal Europeo de Derechos Humanos, el Tribunal Europeo de Justicia y el Tribunal Constitucional Alemán. En segundo lugar, la tesis analiza los fundamentos económicos, sociales y legales que abogan por la protección constitucional de la publicidad comercial. Las conclusiones básicas del trabajo apuntan a que las comunicaciones comerciales cumplen las funciones que tradicionalmente se asocian a la libertad de expresión entre otros, promoción del autogobierno democrático y fomento de la autonomía individual y que los límites a su realización deben enjuiciarse de acuerdo con el principio de proporcionalidad. / The PhD dissertation Publicidad comercial y libertad de expresión explores the legal consequences of protecting advertising and other forms of commercial speech through freedom of information and expression set forth in articles 20.1 a) and b) of the Spanish Constitution. It discusses, on the one hand, the case-law by the U.S. Supreme Court, the European Court of Human Rights, the European Court of Justice and the German Constitutional Court. On the other hand, the dissertation analyses the economic, social and legal underpinnings which support the constitutional status of commercial speech. The basic conclusions of the research assert that commercial communications perform functions traditionally associated to freedom of expression among others, fostering democracy and promoting individual autonomy and that limitations to commercial speech ought to be scrutinized with resort to the principle of proportionality.

Page generated in 0.0712 seconds