PODER JUDICIAL DE JUJUY
XIV Encuentro anual de
Responsables de Informática
de los Poderes Judiciales de la República Argentina
San Salvador de Jujuy, 21 y 22 de Agosto de 2012
Departamento de Jurisprudencia,
Publicaciones e Informática
San Salvador de Jujuy, 21 y 22 de Agosto de 2012
Evolución de la base jurisprudencial
 Inicialmente los organismos jurisdiccionales debían
remitir un mínimo de tres sentencias (en copia
certificada), con su respectivo sumario, al
 A
partir del de
añoJurisprudencia,
2000, se implementó
unadel
Departamento
para la edición
aplicación
Windows para la carga de
Boletín Judicial.
resoluciones, conformando una base de datos,
 cuyo
Por lafin cantidad
de documentación
fue la pseudo
protocolizaciónremitida,
de las se
 Desde el año 2002 en adelante, la carga de las
exceptuó más
del que
envío
a los Juzgados de
sentencias
unaanterior
base jurisprudencial.
sentencias en la base de datos la realiza cada
Primera Instancia en lo Civil y Comercial y a los
que
refrenda32/2000
la resolución,
excepción
 Secretario
Mediantede
Acordada
del a Superior
Juzgados
Instrucción Penal.
de
los Secretarios
Relatores
del Superior
Tribunal
Tribunal
de Justicia,
se dispuso
la remisión
dede
Justicia,
caso la carga
realiza
personal
TODAS en
lascuyo
resoluciones
del laaño
1999
en
de
este
Departamento.
fotocopia, y a partir de allí hasta el año 2002, en
soporte papel y magnético (diskette 3,5”), al
 2012: con la implementación del Sistema Integral de
Departamento de Jurisprudencia quien cargaba
Gestión
Judicial,
los
documentos
son
éstas en la base de datos.
automáticamente migrados a la base de
jurisprudencia para su administración por este
Departamento.
Viejo sistema
 Fue un avance en recopilación de
datos.
 Significó una mejora en el acceso
a la información.
 Simplificó y redujo sensiblemente
el tiempo necesario para
recuperar la información.
 Sirvió de respaldo –pseudo
protocolización- de las sentencias.
 Permitió el seguimiento de las
resoluciones dictadas en la causa.
Viejo sistema
 Obsolescencia.
 Problemas de seguridad.
 Aplicación licenciada. Elevación de los costos.
 Incompatible con los desarrollos propios y la política
institucional en la materia.
 Necesidad de contratar agentes externos para
la programación y mantenimiento del sistema.
 Demora en la solución de inconvenientes.
 Administración permanente de los usuarios con permiso de administrador.
 Usuario y claves de acceso independientes.
 Multiplicidad de administradores.
 Diferentes y variados criterios de clasificación.
 Duplicidad de tareas e información.
 Modificación del documento original (Aplicación de las normas de publicidad de datos personales
en internet: sustitución y anonimización).
Nuevo sistema
 Sistema “integral”.
 Aplicación compatible con los desarrollos propios y la política
institucional en la materia.
 Programación y mantenimientos propios: facilita su adecuación y
mejora permanente.
 Solución inmediata de los inconvenientes o errores.
 Reducción de costos.
 Mayor seguridad.
 No se requiere administración de usuarios, pues éste es único para
el sistema.
 Existe un solo administrador de la base, lo que unifica el criterio
de clasificación y edición.
 Centralización de la información. Evita la duplicación de tareas.
 No se modifica el documento original, sino que se editan sólo los
que son jurisprudencialmente importantes, aplicando las normas
de publicidad de datos personales en internet.
 Formato más amigable.
Visualización de los formatos
San Salvador de Jujuy, 21 y 22 de Agosto de 2012
Descargar

Poder