Logotipo librería Marcial Pons
Informática y documentación jurídica para la investigación y práctica del Derecho

Informática y documentación jurídica para la investigación y práctica del Derecho

  • ISBN: 9788411133111
  • Editorial: Editorial Tirant lo Blanch
  • Lugar de la edición: Valencia. España
  • Colección: Abogacía Práctica
  • Encuadernación: Rústica
  • Medidas: 22 cm
  • Nº Pág.: 276
  • Idiomas: Español

Papel: Rústica
29,90 €
Stock en librería. Envío en 24/48 horas

Resumen

La enorme cantidad de documentación, su complejidad y la vigencia temporal limitada de la que normalmente gozan sus disposiciones, han convertido en imprescindible para el jurista el contar con algún instrumento de tratamiento y recuperación de la información. Los sistemas informáticos posibilitan la digitalización de la información, reduciendo grandes volúmenes de datos a muy poco espacio y, sobre todo, facilitando su análisis y procesado, así como su recuperación para su consulta o utilización. Esto, que indudablemente constituye un gran avance, implica también no pocos peligros. En esta obra se trata la utilización de la informática y documentación jurídica, especialmente los tipos de documentación y, en líneas generales, cómo se utilizan las bases de datos para solucionar las necesidades de información. Aborda a continuación la seguridad de los datos, las amenazas, las vulnerabilidades, y como soslayarlas. Así, centra su atención en los sistemas de encriptación, la firma y el certificado digital, para finalizar la obra haciendo referencia a las relaciones con la administración (expediente digital) especialmente Lex-net, como herramienta fundamental e imprescindible en las relaciones con la administración de justicia.

I. Premisas conceptuales: informática jurídica, documentación jurídica y bases de datos jurídicas
1.1. La informática jurídica 13
1.1.1. El concepto de informática jurídica 15
1.1.2. Clasificación 18
1.1.2.1. Informática Jurídica Documental 18
1.1.2.2. Informática jurídica de gestión 20
1.1.2.3. Informática jurídica decisional o metadocumental 21
1.1.3. Origen y evolución de la Informática Jurídica 23
1.2. La documentación jurídica 29
1.2.1. Documentación e información jurídica 29
1.2.2. Clases de documentación jurídica 35
1.3. Las bases de datos jurídicas 36
1.3.1. Concepto y particularidades 36
1.3.2. Evolución 39
II. La documentación jurídica
2.1. La Documentación jurídica: Concepto, tipología y características 45
2.1.1. El concepto de documentación jurídica 45
2.1.1.1. Documentación legislativa 46
2.1.1.2. Documentación judicial 47
2.1.1.3. Documentación doctrinal 51
2.1.2. Características de los documentos jurídicos 52
2.1.3. Tratamiento de los documentos jurídicos 56
2.1.3.1. Lenguaje documental 59
a) Los sistemas de clasificación 64
b) Los listados de encabezamientos de materia 65
c) Los listados de autoridades 66
d) Los tesauros 67
e) Los listados de descriptores libres 70
f) Los listados de palabras clave 70
2.1.3.2. Resúmenes 71
2.1.4. Datos que identifican un documento jurídico 75
2.1.4.1. Documentos normativos 75
2.1.4.2. Documentos judiciales 80
2.1.4.3. Documentos doctrinales 84
a) Libros 85
b) Revistas 87
c) Tesis 89
2.2. Resumen: principales fuentes de documentación jurídica en internet 91
2.2.1. Fuentes oficiales 91
2.2.2. Fuentes privadas 92
III. Las bases de datos documentales, en particular las jurídicas: Concepto, tipología, búsqueda y recuperación de la información
3.1. Las bases de datos documentales 95
3.1.1. El concepto de base de datos documental 95
3.1.2. Tipos de bases de datos documentales 100
3.1.2.1. Según el organismo productor 101
3.1.2.2. Según el modo de acceso 101
3.1.2.3. Según la cobertura temática 102
3.1.2.4. Según la cobertura documental 102
3.1.2.5. Según el modelo de tratamiento documental 103
3.2. Las Bases de datos jurídicas. Principales funciones 103
3.2.1. Las funciones básicas de un sistema de información jurídica 104
3.2.1.1. Permitir búsquedas 105
3.2.1.2. Permitir comprobar la relevancia de los resultados 106
3.2.1.3. Permitir el acceso a la fuente documental y, si es preciso, a fuentes relacionadas 107
3.3. Búsqueda y recuperación de la información 109
3.3.1. Necesidades de información 111
3.3.1.1. Determinación de las necesidades de información 111
3.3.1.2. Establecimiento de los criterios de búsqueda 113
3.3.1.3. Formulación de la estrategia de búsqueda 114
3.3.1.4. El proceso de búsqueda 115
a) Definición de la consulta 116
b) Selección de las fuentes de información 116
c) Preparación y ejecución de la búsqueda 116
d) Evaluación de la pertinencia y calidad de la información obtenida 117
3.3.2. Opciones de búsqueda de información 118
3.3.2.1. Las búsquedas por palabras clave 118
3.3.2.2. Las búsquedas a través de metadatos 119
3.3.3. Herramientas de búsqueda 120
3.3.3.1. Operadores lógicos o booleanos 121
3.3.3.2. Operadores posicionales y de relación 124
3.3.3.3. Truncado 126
3.3.4. Evaluación de la calidad de recuperación 127
IV. Seguridad de los datos
4.1. El problema de la seguridad informática 131
4.1.1. Bases de la seguridad informática: fiabilidad 137
4.1.1.1. Confidencialidad 139
4.1.1.2. Integridad 140
4.1.1.3. Disponibilidad 141
4.1.1.4. Irrefutabilidad (no repudio) 142
4.1.2. Mecanismos básicos de seguridad 143
4.1.2.1. Autenticación 143
4.1.2.2. Autorización y control de acceso 146
4.1.2.3. Registro 147
4.2. Vulnerabilidad de un sistema informático 148
4.2.1. Principales vulnerabilidades conocidas 150
4.2.2. Amenazas 153
4.2.2.1. Principales amenazas 155
4.2.2.2. Ciberataques. Los llamados hackers y los programas maliciosos 161
a) Ataques humanos. Los hackers 163
b) Los programas maliciosos 166
4.2.2.3. Las “cookies” 169
4.3. Gestión de la seguridad de la información 174
4.3.1. La gestión de la seguridad de la información 174
4.3.2. Políticas de seguridad 176
4.3.3. Análisis de riesgos 178
4.3.3.1. ¿Qué queremos proteger? Los activos del sistema 179
4.3.3.2. ¿Contra qué o quién lo queremos proteger? Detección de amenazas y vulnerabilidades y su origen 181
4.3.3.3. ¿Cómo lo queremos proteger? Control de riesgos y mecanismos de seguridad 182
4.3.4. Principales mecanismos de seguridad 183
4.3.4.1. Seguridad física 184
a) Control de acceso de personas al recinto 185
b) Sistemas de detección de intrusos 186
c) Protección de la instalación eléctrica 186
d) Condiciones de temperatura, aire y humedad 187
e) Agua 188
f) Incendios y humo 188
g) Seguridad en dispositivos portátiles y de mano (teléfonos inteligentes, unidades de almacenamiento, etc.) 189
4.3.4.2. Seguridad lógica 190
a) Control de acceso a los equipos y programas 191
b) Seguridad en la conexión a internet 192
c) Seguridad en redes internas y privadas 193
d) Utilización de cortafuegos 195
4.3.4.3. Seguridad pasiva. La recuperación de los datos 196
V. Encriptación. La firma digital
5.1. La Criptografía 199
5.1.1. Concepto, orígenes históricos y evolución 199
5.1.1.1. La criptografía en el mundo antiguo 201
5.1.1.2. La Edad Media 204
5.1.1.3. El Renacimiento 206
5.1.1.4. Criptografía Moderna: del Renacimiento a la Segunda Guerra Mundial 211
5.1.1.5. Criptografía Mecánica: La utilización de máquinas 215
5.1.2. La Criptografía actual: el empleo de la criptografía en la seguridad del tráfico en redes 226
5.1.2.1. Algoritmos de clave simétrica 228
5.1.2.2. Criptografía asimétrica o pública 230
5.2. La firma electrónica 233
5.3. La firma digital 238
5.4. El DNI electrónico 241
VI. El uso de medios electrónicos en las relaciones con la administración (en particular la administración de justicia): Expediente digital y Lex-Net
6.1. La Administración electrónica 243
6.1.1. Concepto y características 243
6.1.2. El uso de medios electrónicos en la Administración de justicia: el Real Decreto 1065/2015 246
6.1.3. Conceptos de documento electrónico, copia electrónica, archivo electrónico y expediente electrónico 252
6.2. El sistema LexNET 255
6.2.1. Concepto y características 255
6.2.2. Usuarios de LexNET 257
6.2.3. Funcionalidades 258
6.2.4. Acceso al sistema: tecnología necesaria 259
6.2.5. Operativa práctica 262
Bibliografía 265

Resumen

Utilizamos cookies propias y de terceros para mejorar nuestros servicios y facilitar la navegación. Si continúa navegando consideramos que acepta su uso.

aceptar más información