-5%

Informática y documentación jurídica para la investigación y práctica del Derecho

ISBN: 9788411133111

El precio original era: 29,90€.El precio actual es: 29,90€. 28,40 IVA incluido

Hay existencias (puede reservarse)

Fecha de edición 18/01/2022
Número de Edición

1

Idioma

Español

Formato

Libro+e-Book

Páginas

280

Lugar de edición

VALENCIA

Colección

ABOGACÍA PRÁCTICA TIRANT LO BLANCH

Encuadernación

Rústica

La enorme cantidad de documentación, su complejidad y la vigencia temporal limitada de la que normalmente gozan sus disposiciones, han convertido en imprescindible para el jurista el contar con algún instrumento de tratamiento y recuperación de la información. Los sistemas informáticos posibilitan la digitalización de la información, reduciendo grandes volúmenes de datos a muy poco espacio y, sobre todo, facilitando su análisis y procesado, así como su recuperación para su consulta o utilización. Esto, que indudablemente constituye un gran avance, implica también no pocos peligros.

En esta obra se trata la utilización de la informática y documentación jurídica, especialmente los tipos de documentación y, en líneas generales, cómo se utilizan las bases de datos para solucionar las necesidades de información.

Aborda a continuación la seguridad de los datos, las amenazas, las vulnerabilidades, y como soslayarlas. Así, centra su atención en los sistemas de encriptación, la firma y el certificado digital, para finalizar la obra haciendo referencia a las relaciones con la administración (expediente digital) especialmente Lex-net, como herramienta fundamental e imprescindible en las relaciones con la administración de justicia.

I. Premisas conceptuales: informática jurídica, documentación jurídica y bases de datos jurídicas
1.1.    La informática jurídica        13
1.1.1.     El concepto de informática jurídica        15
1.1.2.    Clasificación        18
1.1.2.1.     Informática Jurídica Documental        18
1.1.2.2.     Informática jurídica de gestión        20
1.1.2.3.    Informática jurídica decisional o metadocumental        21
1.1.3.    Origen y evolución de la Informática Jurídica        23
1.2.    La documentación jurídica        29
1.2.1.    Documentación e información jurídica        29
1.2.2.    Clases de documentación jurídica        35
1.3.     Las bases de datos jurídicas        36
1.3.1.    Concepto y particularidades        36
1.3.2.    Evolución        39
II. La documentación jurídica
2.1.    La Documentación jurídica: Concepto, tipología y características        45
2.1.1.     El concepto de documentación jurídica        45
2.1.1.1.    Documentación legislativa        46
2.1.1.2.    Documentación judicial        47
2.1.1.3.    Documentación doctrinal        51
2.1.2.    Características de los documentos jurídicos        52
2.1.3.    Tratamiento de los documentos jurídicos        56
2.1.3.1.    Lenguaje documental        59
a)    Los sistemas de clasificación        64
b)    Los listados de encabezamientos de materia        65
c)    Los listados de autoridades        66
d)    Los tesauros        67
e)    Los listados de descriptores libres        70
f)    Los listados de palabras clave        70
2.1.3.2.    Resúmenes        71
2.1.4.    Datos que identifican un documento jurídico        75
2.1.4.1.    Documentos normativos        75
2.1.4.2.    Documentos judiciales        80
2.1.4.3.    Documentos doctrinales        84
a)    Libros        85
b)    Revistas        87
c)    Tesis        89
2.2.    Resumen: principales fuentes de documentación jurídica en internet        91
2.2.1.    Fuentes oficiales        91
2.2.2.    Fuentes privadas        92
III. Las bases de datos documentales, en particular las jurídicas: Concepto, tipología, búsqueda y recuperación de la información
3.1.    Las bases de datos documentales        95
3.1.1.     El concepto de base de datos documental        95
3.1.2.    Tipos de bases de datos documentales        100
3.1.2.1.    Según el organismo productor        101
3.1.2.2.    Según el modo de acceso        101
3.1.2.3.    Según la cobertura temática        102
3.1.2.4.    Según la cobertura documental        102
3.1.2.5.    Según el modelo de tratamiento documental        103
3.2.    Las Bases de datos jurídicas. Principales funciones        103
3.2.1.     Las funciones básicas de un sistema de información jurídica        104
3.2.1.1.    Permitir búsquedas        105
3.2.1.2.    Permitir comprobar la relevancia de los resultados        106
3.2.1.3.    Permitir el acceso a la fuente documental y, si es preciso, a fuentes relacionadas        107
3.3.    Búsqueda y recuperación de la información        109
3.3.1.    Necesidades de información        111
3.3.1.1.    Determinación de las necesidades de información        111
3.3.1.2.    Establecimiento de los criterios de búsqueda        113
3.3.1.3.    Formulación de la estrategia de búsqueda        114
3.3.1.4.    El proceso de búsqueda        115
a)    Definición de la consulta        116
b)    Selección de las fuentes de información        116
c)    Preparación y ejecución de la búsqueda        116
d)    Evaluación de la pertinencia y calidad de la información obtenida        117
3.3.2.    Opciones de búsqueda de información        118
3.3.2.1.    Las búsquedas por palabras clave        118
3.3.2.2.    Las búsquedas a través de metadatos        119
3.3.3.    Herramientas de búsqueda        120
3.3.3.1.    Operadores lógicos o booleanos        121
3.3.3.2.    Operadores posicionales y de relación        124
3.3.3.3.    Truncado        126
3.3.4.    Evaluación de la calidad de recuperación        127
IV. Seguridad de los datos
4.1.    El problema de la seguridad informática        131
4.1.1.    Bases de la seguridad informática: fiabilidad        137
4.1.1.1.    Confidencialidad        139
4.1.1.2.    Integridad        140
4.1.1.3.    Disponibilidad        141
4.1.1.4.    Irrefutabilidad (no repudio)        142
4.1.2.    Mecanismos básicos de seguridad        143
4.1.2.1.    Autenticación        143
4.1.2.2.    Autorización y control de acceso        146
4.1.2.3.    Registro        147
4.2.    Vulnerabilidad de un sistema informático        148
4.2.1.    Principales vulnerabilidades conocidas        150
4.2.2.    Amenazas        153
4.2.2.1.    Principales amenazas        155
4.2.2.2.    Ciberataques. Los llamados hackers y los programas maliciosos        161
a)    Ataques humanos. Los hackers        163
b)    Los programas maliciosos        166
4.2.2.3.    Las “cookies”        169
4.3.    Gestión de la seguridad de la información        174
4.3.1.    La gestión de la seguridad de la información        174
4.3.2.    Políticas de seguridad        176
4.3.3.    Análisis de riesgos        178
4.3.3.1.    ¿Qué queremos proteger? Los activos del sistema        179
4.3.3.2.    ¿Contra qué o quién lo queremos proteger? Detección de amenazas y vulnerabilidades y su origen        181
4.3.3.3.    ¿Cómo lo queremos proteger? Control de riesgos y mecanismos de seguridad        182
4.3.4.    Principales mecanismos de seguridad        183
4.3.4.1.    Seguridad física        184
a)    Control de acceso de personas al recinto        185
b)    Sistemas de detección de intrusos        186
c)    Protección de la instalación eléctrica        186
d)    Condiciones de temperatura, aire y humedad        187
e)    Agua        188
f)    Incendios y humo        188
g)    Seguridad en dispositivos portátiles y de mano (teléfonos inteligentes, unidades de almacenamiento, etc.)        189
4.3.4.2.    Seguridad lógica        190
a)    Control de acceso a los equipos y programas        191
b)    Seguridad en la conexión a internet        192
c)    Seguridad en redes internas y privadas        193
d)    Utilización de cortafuegos        195
4.3.4.3.    Seguridad pasiva. La recuperación de los datos        196
V. Encriptación. La firma digital
5.1.     La Criptografía        199
5.1.1. Concepto, orígenes históricos y evolución        199
5.1.1.1.     La criptografía en el mundo antiguo        201
5.1.1.2.     La Edad Media        204
5.1.1.3.     El Renacimiento        206
5.1.1.4.     Criptografía Moderna: del Renacimiento a la Segunda Guerra Mundial        211
5.1.1.5.     Criptografía Mecánica: La utilización de máquinas        215
5.1.2.    La Criptografía actual: el empleo de la criptografía en la seguridad del tráfico en redes        226
5.1.2.1.    Algoritmos de clave simétrica        228
5.1.2.2.    Criptografía asimétrica o pública        230
5.2.    La firma electrónica        233
5.3.    La firma digital        238
5.4.    El DNI electrónico        241
VI. El uso de medios electrónicos en las relaciones con la administración (en particular la administración de justicia): Expediente digital y Lex-Net
6.1.    La Administración electrónica        243
6.1.1.    Concepto y características        243
6.1.2.    El uso de medios electrónicos en la Administración de justicia: el Real Decreto 1065/2015        246
6.1.3.    Conceptos de documento electrónico, copia electrónica, archivo electrónico y expediente electrónico        252
6.2.    El sistema LexNET        255
6.2.1.    Concepto y características        255
6.2.2.    Usuarios de LexNET        257
6.2.3.    Funcionalidades        258
6.2.4.    Acceso al sistema: tecnología necesaria        259
6.2.5.    Operativa práctica        262
Bibliografía         265