¿Dudas? Escríbenos
INFORMÁTICA Y DOCUMENTACIÓN JURÍDICA PARA LA INVESTIGACIÓN Y PRÁCTICA DEL DERECHO
INFORMÁTICA Y DOCUMENTACIÓN JURÍDICA PARA LA...

INFORMÁTICA Y DOCUMENTACIÓN JURÍDICA PARA LA INVESTIGACIÓN Y PRÁCTICA DEL DERECHO

VAR464
$35.000
Impuestos incluidos

Autor : Rafael García García (España)
Edición : Enero 2022
Formato : 1 Tomo - 280 Páginas
ISBN : 978-84-1113-311-1
Editorial : Tirant lo Blanch

 

La enorme cantidad de documentación, su complejidad y la vigencia temporal limitada de la que normalmente gozan sus disposiciones, han convertido en imprescindible para el jurista el contar con algún instrumento de tratamiento y recuperación de la información. Los sistemas informáticos posibilitan la digitalización de la información, reduciendo grandes volúmenes de datos a muy poco espacio y, sobre todo, facilitando su análisis y procesado, así como su recuperación para su consulta o utilización. Esto, que indudablemente constituye un gran avance, implica también no pocos peligros.

En esta obra se trata la utilización de la informática y documentación jurídica, especialmente los tipos de documentación y, en líneas generales, cómo se utilizan las bases de datos para solucionar las necesidades de información. Aborda a continuación la seguridad de los datos, las amenazas, las vulnerabilidades, y como soslayarlas. Así, centra su atención en los sistemas de encriptación, la firma y el certificado digital, para finalizar la obra haciendo referencia a las relaciones con la administración (expediente digital) especialmente Lex-net, como herramienta fundamental e imprescindible en las relaciones con la administración de justicia.

 

I. PREMISAS CONCEPTUALES: INFORMÁTICA JURÍDICA, DOCUMENTACIÓN JURÍDICA Y BASES DE DATOS JURÍDICAS

1.1.    La informática jurídica
1.1.1.     El concepto de informática jurídica
1.1.2.    Clasificación
1.1.2.1.     Informática Jurídica Documental
1.1.2.2.     Informática jurídica de gestión
1.1.2.3.    Informática jurídica decisional o metadocumental
1.1.3.    Origen y evolución de la Informática Jurídica
1.2.    La documentación jurídica
1.2.1.    Documentación e información jurídica
1.2.2.    Clases de documentación jurídica
1.3.     Las bases de datos jurídicas
1.3.1.    Concepto y particularidades
1.3.2.    Evolución

II. LA DOCUMENTACIÓN JURÍDICA

2.1.    La Documentación jurídica: Concepto, tipología y características
2.1.1.     El concepto de documentación jurídica
2.1.1.1.    Documentación legislativa
2.1.1.2.    Documentación judicial
2.1.1.3.    Documentación doctrinal
2.1.2.    Características de los documentos jurídicos
2.1.3.    Tratamiento de los documentos jurídicos
2.1.3.1.    Lenguaje documental
a)    Los sistemas de clasificación
b)    Los listados de encabezamientos de materia
c)    Los listados de autoridades
d)    Los tesauros
e)    Los listados de descriptores libres
f)    Los listados de palabras clave
2.1.3.2.    Resúmenes
2.1.4.    Datos que identifican un documento jurídico
2.1.4.1.    Documentos normativos
2.1.4.2.    Documentos judiciales
2.1.4.3.    Documentos doctrinales
a)    Libros
b)    Revistas
c)    Tesis
2.2.    Resumen: principales fuentes de documentación jurídica en internet
2.2.1.    Fuentes oficiales
2.2.2.    Fuentes privadas

III. LAS BASES DE DATOS DOCUMENTALES, EN PARTICULAR LAS JURÍDICAS: CONCEPTO, TIPOLOGÍA, BÚSQUEDA Y RECUPERACIÓN DE LA INFORMACIÓN

3.1.    Las bases de datos documentales
3.1.1.     El concepto de base de datos documental
3.1.2.    Tipos de bases de datos documentales
3.1.2.1.    Según el organismo productor
3.1.2.2.    Según el modo de acceso
3.1.2.3.    Según la cobertura temática
3.1.2.4.    Según la cobertura documental
3.1.2.5.    Según el modelo de tratamiento documental
3.2.    Las Bases de datos jurídicas. Principales funciones
3.2.1.     Las funciones básicas de un sistema de información jurídica
3.2.1.1.    Permitir búsquedas
3.2.1.2.    Permitir comprobar la relevancia de los resultados
3.2.1.3.    Permitir el acceso a la fuente documental y, si es preciso, a fuentes relacionadas
3.3.    Búsqueda y recuperación de la información
3.3.1.    Necesidades de información
3.3.1.1.    Determinación de las necesidades de información
3.3.1.2.    Establecimiento de los criterios de búsqueda
3.3.1.3.    Formulación de la estrategia de búsqueda
3.3.1.4.    El proceso de búsqueda
a)    Definición de la consulta
b)    Selección de las fuentes de información
c)    Preparación y ejecución de la búsqueda
d)    Evaluación de la pertinencia y calidad de la información obtenida
3.3.2.    Opciones de búsqueda de información
3.3.2.1.    Las búsquedas por palabras clave
3.3.2.2.    Las búsquedas a través de metadatos
3.3.3.    Herramientas de búsqueda
3.3.3.1.    Operadores lógicos o booleanos
3.3.3.2.    Operadores posicionales y de relación
3.3.3.3.    Truncado
3.3.4.    Evaluación de la calidad de recuperación

IV. SEGURIDAD DE LOS DATOS

4.1.    El problema de la seguridad informática
4.1.1.    Bases de la seguridad informática: fiabilidad
4.1.1.1.    Confidencialidad
4.1.1.2.    Integridad
4.1.1.3.    Disponibilidad
4.1.1.4.    Irrefutabilidad (no repudio)
4.1.2.    Mecanismos básicos de seguridad
4.1.2.1.    Autenticación
4.1.2.2.    Autorización y control de acceso
4.1.2.3.    Registro
4.2.    Vulnerabilidad de un sistema informático
4.2.1.    Principales vulnerabilidades conocidas
4.2.2.    Amenazas
4.2.2.1.    Principales amenazas
4.2.2.2.    Ciberataques. Los llamados hackers y los programas maliciosos
a)    Ataques humanos. Los hackers
b)    Los programas maliciosos
4.2.2.3.    Las “cookies”
4.3.    Gestión de la seguridad de la información
4.3.1.    La gestión de la seguridad de la información
4.3.2.    Políticas de seguridad
4.3.3.    Análisis de riesgos
4.3.3.1.    ¿Qué queremos proteger? Los activos del sistema
4.3.3.2.    ¿Contra qué o quién lo queremos proteger? Detección de amenazas y vulnerabilidades y su origen
4.3.3.3.    ¿Cómo lo queremos proteger? Control de riesgos y mecanismos de seguridad
4.3.4.    Principales mecanismos de seguridad
4.3.4.1.    Seguridad física
a)    Control de acceso de personas al recinto
b)    Sistemas de detección de intrusos
c)    Protección de la instalación eléctrica
d)    Condiciones de temperatura, aire y humedad
e)    Agua
f)    Incendios y humo
g)    Seguridad en dispositivos portátiles y de mano (teléfonos inteligentes, unidades de almacenamiento, etc.)
4.3.4.2.    Seguridad lógica
a)    Control de acceso a los equipos y programas
b)    Seguridad en la conexión a internet
c)    Seguridad en redes internas y privadas
d)    Utilización de cortafuegos
4.3.4.3.    Seguridad pasiva. La recuperación de los datos

V. ENCRIPTACIÓN. LA FIRMA DIGITAL

5.1.     La Criptografía
5.1.1. Concepto, orígenes históricos y evolución
5.1.1.1.     La criptografía en el mundo antiguo
5.1.1.2.     La Edad Media
5.1.1.3.     El Renacimiento
5.1.1.4.     Criptografía Moderna: del Renacimiento a la Segunda Guerra Mundial
5.1.1.5.     Criptografía Mecánica: La utilización de máquinas
5.1.2.    La Criptografía actual: el empleo de la criptografía en la seguridad del tráfico en redes
5.1.2.1.    Algoritmos de clave simétrica
5.1.2.2.    Criptografía asimétrica o pública
5.2.    La firma electrónica
5.3.    La firma digital
5.4.    El DNI electrónico

VI. EL USO DE MEDIOS ELECTRÓNICOS EN LAS RELACIONES CON LA ADMINISTRACIÓN (EN PARTICULAR LA ADMINISTRACIÓN DE JUSTICIA): EXPEDIENTE DIGITAL Y LEX-NET

6.1.    La Administración electrónica
6.1.1.    Concepto y características
6.1.2.    El uso de medios electrónicos en la Administración de justicia: el Real Decreto 1065/2015
6.1.3.    Conceptos de documento electrónico, copia electrónica, archivo electrónico y expediente electrónico
6.2.    El sistema LexNET
6.2.1.    Concepto y características
6.2.2.    Usuarios de LexNET
6.2.3.    Funcionalidades
6.2.4.    Acceso al sistema: tecnología necesaria
6.2.5.    Operativa práctica

Alto
21,6 cm
Ancho
15 cm
Peso
Aprox. 0,3 Kg.
Formato
Rústico
Editorial
Tirant lo Blanch

Los clientes que adquirieron este producto también compraron:

Producto añadido a Lista de deseos