Dossier - Prova digital
Refinar la cerca
Manual de actuaciones en sala / Purificación Pujol Capilla
Títol : Manual de actuaciones en sala : técnicas prácticas en los procesos de familia Tipus de document : text imprès Autors : Purificación Pujol Capilla, Autor Menció d'edició : 3a ed Editorial : Las Rozas : Wolters Kluwer Data de publicació : 2020 Nombre de pàgines : 459 p. Dimensions : 24 cm ISBN/ISSN/DL : 978-84-9020-978-3 Nota general : Inclou esquemes i jurisprudència Idioma : Castellà (spa) Matèries : Menors d'edat
Prova electrònica
TOP:Advocacia:Exercici professional
TOP:Divorci:Procediment
TOP:Separació conjugal:ProcedimentClassificació : 347.627 Disolució del matrimoni. Procediment Nota de contingut : ÍNDICE
I. INTRODUCCIÓN
II. ANTES, DURANTE Y DESPUÉS DE LA VISTA
III. JUICIO VERBAL ESPECIAL. PROCESOS CONTENCIOSOS DE NULIDAD, SEPARACIÓN Y DIVORCIO, RELACIONES PATERNOFILIALES Y MODIFICACIÓN DE MEDIDAS
IV. MEDIDAS PROVISIONALES
V. PROCEDIMIENTO CONSENSUAL
VI. OPOSICIÓN A LAS RESOLUCIONES ADMINISTRATIVAS EN MATERIA DE PROTECCIÓN DE MENORES
VII. LA PRUEBA EN GENERAL
VIII. LA PRUEBA DOCUMENTAL
IX. EL INTERROGATORIO DE PARTE
X. DISTAMEN DE PERITOS
XI. DICTAMEN DE ESPECIALISTAS. PRUEBA PERICIAL PSICOSOCIAL
XII. LA PRUEBA TESTIFICAL
XIII. EL RECONOCIMIENTO JUDICIAL
XIV. LA EXPLORACIÓN DE MENORES
XV. DE LA PRUEBA TECNOLÓGICA: MEDIOS DE REPRODUCCIÓN E INSTRUMENTOSPermalink : http://icat.cataleg-biblioteca.cat/opac_css/index.php?lvl=notice_display&id=11573 Manual de actuaciones en sala : técnicas prácticas en los procesos de familia [text imprès] / Purificación Pujol Capilla, Autor . - 3a ed . - Las Rozas (Las Rozas) : Wolters Kluwer, 2020 . - 459 p. ; 24 cm.
ISBN : 978-84-9020-978-3
Inclou esquemes i jurisprudència
Idioma : Castellà (spa)
Matèries : Menors d'edat
Prova electrònica
TOP:Advocacia:Exercici professional
TOP:Divorci:Procediment
TOP:Separació conjugal:ProcedimentClassificació : 347.627 Disolució del matrimoni. Procediment Nota de contingut : ÍNDICE
I. INTRODUCCIÓN
II. ANTES, DURANTE Y DESPUÉS DE LA VISTA
III. JUICIO VERBAL ESPECIAL. PROCESOS CONTENCIOSOS DE NULIDAD, SEPARACIÓN Y DIVORCIO, RELACIONES PATERNOFILIALES Y MODIFICACIÓN DE MEDIDAS
IV. MEDIDAS PROVISIONALES
V. PROCEDIMIENTO CONSENSUAL
VI. OPOSICIÓN A LAS RESOLUCIONES ADMINISTRATIVAS EN MATERIA DE PROTECCIÓN DE MENORES
VII. LA PRUEBA EN GENERAL
VIII. LA PRUEBA DOCUMENTAL
IX. EL INTERROGATORIO DE PARTE
X. DISTAMEN DE PERITOS
XI. DICTAMEN DE ESPECIALISTAS. PRUEBA PERICIAL PSICOSOCIAL
XII. LA PRUEBA TESTIFICAL
XIII. EL RECONOCIMIENTO JUDICIAL
XIV. LA EXPLORACIÓN DE MENORES
XV. DE LA PRUEBA TECNOLÓGICA: MEDIOS DE REPRODUCCIÓN E INSTRUMENTOSPermalink : http://icat.cataleg-biblioteca.cat/opac_css/index.php?lvl=notice_display&id=11573 Reserva
Reservar aquest documentExemplars (1)
Codi de barres Signatura topogràfica Tipus de document Localització Secció Estat 1121005551 347.627 "2020" PUJ Llibre (una setmana) Biblioteca Sala de consulta Disponible Mensajes secretos / Soler Fuensanta, José Ramón
Títol : Mensajes secretos : la historia de la criptografía española desde sus inicios hasta los años 50 Tipus de document : text imprès Autors : Soler Fuensanta, José Ramón, Autor ; López-Brea Espiau, Francisco Javier, Autor Editorial : València : Tirant lo Blanch Data de publicació : 2016 Col·lecció : Inteligencia y Seguridad Nombre de pàgines : 677 p. Dimensions : 22 cm. ISBN/ISSN/DL : 978-84-9119-405-7 Nota general : Donació de l'editorial Idioma : Castellà (spa) Matèries : Prova Paraules clau : Prova Classificació : 347.94 Proves Resum : La criptografía es una herramienta utilizada cotidianamente y que en la actualidad asociamos de inmediato a los ordenadores y la era digital. Lo cierto es que la necesidad de guardar el secreto es tan antigua como el hombre y el uso de la criptografía como herramienta no es mucho más reciente. En el ámbito de la Inteligencia es tan necesaria la información contrastada, que es la luz que ilumina al comandante para conseguir sus objetivos, como el secreto para no desvelar sus intenciones. La criptografía ha sido desde antiguo una de las formas preferidas, y más prácticas, de conseguir ese secreto y podemos inferir que ha habido un paralelismo claro entre el nivel de potencia militar o política de un país con el nivel de la criptologia utilizada por el mismo. La aparición de las técnicas de ocultación de mensajes, o de su contenido, conllevó la aparición de sus contrapartidas. Pronto se estudiaron las formas de romper el secreto y obtener inteligencia de este hecho, las que denominamos técnicas criptoanalíticas. Grandes gobernantes y jefes militares se aprovecharon del conocimiento de las intenciones secretas de su enemigo al leer sus mensajes cifrados: Felipe II, Isabel I de Inglaterra, Rommel, Churchill. Todos ellos utilizaron esa información en su beneficio y les fue sumamente útil. El general Franco debe una parte muy importante de sus éxitos en nuestra desdichada Guerra Civil a la combinación de una protección adecuada de sus comunicaciones y la explotación de la información obtenida por los diferentes grupos de criptoanálisis de que disponía. La historia de nuestro país, en ese campo, es una historia de grandes logros y de grandes caídas, paralelas en muchos casos a la importancia de España como potencia. Esa parte de la historia, poco conocida, es la que pretendemos mostrar, junto con los métodos criptográficos utilizados y la ubicación de las diferentes claves de cifra que se atesoran en nuestros archivos. Nota de contingut : Índice
I. Los principios de la ocultación de mensajes. La esteganografía.
II. Los primeros siglos.
III. La criptografía europea en el siglo XIV y XV.
IV. La criptografía europea en el siglo XVI.
V. La criptografía europea en los siglos XVII y XVIII.
VI. El siglo XIX, la decadencia de la criptografía o la época de esplendor de los expertos.
VII. El siglo XX hasta la Guerra Civil española.
VIII. La criptografía en la Guerra Civil española.
IX. La criptografía en el bando nacionalista.
X. La criptografía en el bando republicano.
XI. Dos infamias en distintos bandos.
XII. Los dispositivos de cifra en la primera mitad del siglo XX.
XIII. La posguerra y la II Guerra Mundial.
XIV. EL diseño de un código en la posguerra. La clave Aslet.
XV. Un breve resumen de la criptografía hasta nuestros días.
Anexo I. Reglamento orgánico de los servicios de investigación militar.
Anexo II. Algunos códigos de la Guerra Civil española.
Anexo III. Algunos códigos de la Guerra Civil española.
Anexo IV. Manuales de las máquinas Enigma y Kryha utilizadas en España.
Anexo V. Algunas cifras de la Guerra Civil española.
Anexo VI. Relación de claves y cifras usadas en España.
Anexo VII. Relación de claves y cifras de la Guerra Civil.Permalink : http://icat.cataleg-biblioteca.cat/opac_css/index.php?lvl=notice_display&id=8656 Mensajes secretos : la historia de la criptografía española desde sus inicios hasta los años 50 [text imprès] / Soler Fuensanta, José Ramón, Autor ; López-Brea Espiau, Francisco Javier, Autor . - València : Tirant lo Blanch, 2016 . - 677 p. ; 22 cm.. - (Inteligencia y Seguridad) .
ISBN : 978-84-9119-405-7
Donació de l'editorial
Idioma : Castellà (spa)
Matèries : Prova Paraules clau : Prova Classificació : 347.94 Proves Resum : La criptografía es una herramienta utilizada cotidianamente y que en la actualidad asociamos de inmediato a los ordenadores y la era digital. Lo cierto es que la necesidad de guardar el secreto es tan antigua como el hombre y el uso de la criptografía como herramienta no es mucho más reciente. En el ámbito de la Inteligencia es tan necesaria la información contrastada, que es la luz que ilumina al comandante para conseguir sus objetivos, como el secreto para no desvelar sus intenciones. La criptografía ha sido desde antiguo una de las formas preferidas, y más prácticas, de conseguir ese secreto y podemos inferir que ha habido un paralelismo claro entre el nivel de potencia militar o política de un país con el nivel de la criptologia utilizada por el mismo. La aparición de las técnicas de ocultación de mensajes, o de su contenido, conllevó la aparición de sus contrapartidas. Pronto se estudiaron las formas de romper el secreto y obtener inteligencia de este hecho, las que denominamos técnicas criptoanalíticas. Grandes gobernantes y jefes militares se aprovecharon del conocimiento de las intenciones secretas de su enemigo al leer sus mensajes cifrados: Felipe II, Isabel I de Inglaterra, Rommel, Churchill. Todos ellos utilizaron esa información en su beneficio y les fue sumamente útil. El general Franco debe una parte muy importante de sus éxitos en nuestra desdichada Guerra Civil a la combinación de una protección adecuada de sus comunicaciones y la explotación de la información obtenida por los diferentes grupos de criptoanálisis de que disponía. La historia de nuestro país, en ese campo, es una historia de grandes logros y de grandes caídas, paralelas en muchos casos a la importancia de España como potencia. Esa parte de la historia, poco conocida, es la que pretendemos mostrar, junto con los métodos criptográficos utilizados y la ubicación de las diferentes claves de cifra que se atesoran en nuestros archivos. Nota de contingut : Índice
I. Los principios de la ocultación de mensajes. La esteganografía.
II. Los primeros siglos.
III. La criptografía europea en el siglo XIV y XV.
IV. La criptografía europea en el siglo XVI.
V. La criptografía europea en los siglos XVII y XVIII.
VI. El siglo XIX, la decadencia de la criptografía o la época de esplendor de los expertos.
VII. El siglo XX hasta la Guerra Civil española.
VIII. La criptografía en la Guerra Civil española.
IX. La criptografía en el bando nacionalista.
X. La criptografía en el bando republicano.
XI. Dos infamias en distintos bandos.
XII. Los dispositivos de cifra en la primera mitad del siglo XX.
XIII. La posguerra y la II Guerra Mundial.
XIV. EL diseño de un código en la posguerra. La clave Aslet.
XV. Un breve resumen de la criptografía hasta nuestros días.
Anexo I. Reglamento orgánico de los servicios de investigación militar.
Anexo II. Algunos códigos de la Guerra Civil española.
Anexo III. Algunos códigos de la Guerra Civil española.
Anexo IV. Manuales de las máquinas Enigma y Kryha utilizadas en España.
Anexo V. Algunas cifras de la Guerra Civil española.
Anexo VI. Relación de claves y cifras usadas en España.
Anexo VII. Relación de claves y cifras de la Guerra Civil.Permalink : http://icat.cataleg-biblioteca.cat/opac_css/index.php?lvl=notice_display&id=8656 Reserva
Reservar aquest documentExemplars (1)
Codi de barres Signatura topogràfica Tipus de document Localització Secció Estat 1121004382 347.94 "2016" SOL Llibre (una setmana) Biblioteca Sala de consulta Disponible Problemas de ilicitud de la prueba digital en el proceso civil / Joan Picó i Junoy in Revista jurídica de Catalunya, Núm. 1 (2023)
[article]
Títol : Problemas de ilicitud de la prueba digital en el proceso civil Tipus de document : text imprès Autors : Joan Picó i Junoy, Autor Data de publicació : 2023 Article a la pàgina : p. 11-42 Idioma : Català (cat) Paraules clau : Prova il·lícita Prova electrònica Classificació : 347.94 Proves Permalink : http://icat.cataleg-biblioteca.cat/opac_css/index.php?lvl=notice_display&id=14854
in Revista jurídica de Catalunya > Núm. 1 (2023) . - p. 11-42[article] Problemas de ilicitud de la prueba digital en el proceso civil [text imprès] / Joan Picó i Junoy, Autor . - 2023 . - p. 11-42.
Idioma : Català (cat)
in Revista jurídica de Catalunya > Núm. 1 (2023) . - p. 11-42
Paraules clau : Prova il·lícita Prova electrònica Classificació : 347.94 Proves Permalink : http://icat.cataleg-biblioteca.cat/opac_css/index.php?lvl=notice_display&id=14854