¿QUÉ ES EL “TRASHING”?

El “trashing” consiste básicamente en el hecho de obtener información privada a partir de la recuperación de los archivos, los documentos, los directorios e, incluso, de la obtención de las contraseñas, que el usuario ha enviado a la papelera de reciclaje de su equipo.
Si la información se recolecta o se obtiene de «las papeleras» (v.gr.: de los papeles, de los discos duros, etc.) el concepto recibe el nombre de “trashing físico”.
Cuando, por el contrario, el atacante procura conseguir la información revisando los archivos que puedan estar en el ordenador (papelera de reciclaje, historial de navegación, o los archivos que almacenan cookies), entonces dicho hecho recibe el nombre de “trashing lógico”.
Según la Agencia Española de Protección de Datos, el trashing en cualquiera de sus modalidades, puede y debe ser evitado mediante la utilización de las técnicas adecuadas de destrucción de la documentación, bien por medio del uso de destructoras de papel, o bien a través de depósitos de papel que garanticen, en primer término, que personas no autorizadas puedan acceder a ellos y, en segundo lugar, facilitar el hecho de la destrucción de su contenido, en etse caso llevado a cabo a través de la intervención de empresas especializadas en la materia. 

Hay que tener en cuenta, que en las políticas de seguridad, debe incluirse menciones específicas al “trashing” en cualesquiera de sus modalidades, y los procesos o las formas en las cuales la misma se va a llevar a cabo.
Un elemento que cobra singular importancia, en las políticas que regulan el “trashing”, hace referencia a la necesidad ineludible de proceder a formar a los usuarios de manera correcta y adecuada.
Ello pasa necesariamente por la creación de unas pautas de cultura, en la que los empleados se acostumbren a no arrojar documentos en los que se contengan datos de carácter personal a las papeleras, sino que dicha costumbre sea modificada en el sentido, de que tales documentos se lleven y se destruyan de manera efectiva en una maquina destructora de papel, o de forma alternativa se depositen en cajas o en repositorios de documentos destinadas a la destrucción segura de los mismos.
El trashing se puede enmarcar además dentro de lo que se viene denominando como “delito informático”, entendiendo como tal, “toda aquella actividad criminal que, encuadrada en tipos ya conocidos como el robo, el hurto o la falsificación, involucra al medio informático para cometer ese comportamiento delictivo”.

Así, es importante reiterar y tener en cuenta, que esta situación delictiva se propicia, precisamente a través del trashing, cuya última finalidad, tal como se ha indicado anteriormente, es la obtención sin autorización de su propietario o titular, información privada a partir de la recuperación de cualquier clase de archivos desechados, de documentos que carecen de utilidad, de directorios e, incluso, de las citadas contraseñas, que el usuario ha enviado a la papelera de reciclaje de su equipo, porque ya no le son útiles, por ejemplo, al haberlas modificado.

Con esta conducta, el hipotético delincuente, o el hacker, pretende, además de buscar el propio archivo que se ha descartado, la obtención de datos personales y confidenciales también en el historial de navegación o en los archivos que almacenan las cookies de los sistemas informáticos.

En este sentido, hay que valorar que hoy en día, los ordenadores albergan mucha más información personal, y desde luego mucho más elementos accesibles de lo que se puede pensar, y que a la postre no deja de ser información, que aunque en desuso, es necesario proteger hasta su total eliminación o borrado seguro de la misma, pues la misma en manos de terceros, puede constituir elementos muy valiosos, que den pie a fugas de información, a chantajes, o a la realización de actos delictivos, que desde luego son perfectamente evitables, adoptando los protocolos y los procesos adecuados para que los mismos no se produzcan.

Puede afirmarse, por tanto, que toda esta información objeto de una posible acción delictiva se obtiene a partir del material descartado va a ser la base que permita al ciberdelincuente cometer sus posteriores ataques.

Teniendo en cuenta que el uso ilegal del material desechable afecta, sobre todo, al ámbito empresarial en acciones de espionaje o en ataques de ingeniería social, es recomendable, en definitiva, proceder a crear protocolos de eliminación de datos, propiciando la generación de una cultura específica en la materia que erradique este tipo de práctica, las cuales responden en la mayoría de los casos a costumbres o prácticas inconscientes y no reflexivas.

Por ello, el “trashing” se suele combatir de manera habitual, mediante la implementación de una serie de técnicas o pautas que son las que se citan a continuación, y que son las siguientes:

a). El desarrollo de una política de seguridad eficaz.
b). Mediante la formación de los usuarios.

c). Y finalmente, a través de la incorporación de las correspondientes alertas sobre el trashing en las auditorías internas de las empresas.

Todo ello conduce a la reflexión de que cual es la actitud personal de cada uno de nosotros ante las situaciones descritas, e intentar, como un elemento de cultura y de seguridad jurídica y personal, ejercer un mayor control sobre nuestros archivos desechados, sobre nuestros documentos que ya carezcan de utilidad, o sobre los indicados directorios y contraseñas, a efectos de no propiciar este tipo de comportamientos no deseables.

LOS SISTEMAS DE RECONOCIMIENTO E IDENTIFICACIÓN BIOMETRICA DE LAS PERSONAS

En la actualidad y tal como señala el nuevo Reglamento (UE) de protección de datos personales, merecen una especial protección aquellos datos personales que, por su naturaleza, son particularmente sensibles en relación con los derechos y las libertades fundamentales de los ciudadanos, porque en el contexto de un tratamiento podría entrañar importantes riesgos para los mismos.
La biometría (del griego bios vida y metron medida) es la toma de medidas estandarizadas de los seres vivos o de procesos biológicos. Se llama también biometría al estudio para el reconocimiento inequívoco de personas basado en uno o más rasgos conductuales o físicos intrínsecos.
En las tecnologías de la información (TI), la «autentificación biométrica» o «biometría informática» es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para su autentificación, es decir, «verificar» su identidad.
Las huellas dactilares, la retina, el iris, los patrones faciales, de venas de la mano o la geometría de la palma de la mano, representan ejemplos de características físicas (estáticas), mientras que entre los ejemplos de características del comportamiento se incluye la firma, el paso y el tecleo (dinámicas). Algunos rasgos biométricos, como la voz, comparten aspectos físicos y del comportamiento .
Por tanto, en este contexto, se puede afirmar, que la biometría viene constituida principalmente por el estudio de métodos automáticos para el reconocimiento único de humanos basados en uno o más rasgos conductuales o rasgos físicos intrínsecos.
Así, lo datos personales son definidos como aquellos que son obtenidos a partir de un tratamiento técnico específico, relativos a las características físicas, fisiológicas o conductuales de una persona física que permitan o confirmen la identificación única de dicha persona, como imágenes faciales o datos dactiloscópicos
Dentro de las diferentes técnicas utilizadas hoy en día en la biometría, capaces, por tanto, de generar en el sentido propio y estricto del término, datos de carácter personales, tenemos que tener en cuenta, a título de ejemplo, y con el carácter de no excluyentes, las siguientes modalidades de los mismos, y que son las que se citan a continuación:
a). La identificación o el reconocimiento a través del iris del ojo.
El reconocimiento del iris es un método de autentificación biométrica que utiliza técnicas de reconocimiento de patrones (los cuales, han sido almacenados anteriormente en una base de datos) en imágenes de alta resolución del iris del ojo de un individuo.
El iris es una estructura fina y circular del ojo, que controla el diámetro y tamaño de la pupila, y por tanto la cantidad de luz que alcanza la retina.

El reconocimiento de iris es un método automatizado de identificación biométrica, que emplea técnicas matemáticas para reconocimiento de patrones en imágenes de video del iris de los ojos de un individuo.

Estos patrones aleatorios son únicos y pueden verse a cierta distancia.

A diferencia del escaneo de retina, el reconocimiento de iris utiliza tecnología de cámara con una sutil iluminación infrarroja para adquirir imágenes de las intrincadas estructuras del iris.

Las matrices digitales codificadas de esos patrones mediante algoritmos matemáticos y estadísticos permiten la identificación positiva de un individuo.

La búsqueda en las bases de datos de las matrices registradas se realiza mediante motores de asociación a velocidades que se miden en millones de matrices por segundo, y las tasas de falsa coincidencia son cifras infinitesimales.

Cientos de millones de personas en todo el globo se han registrado en sistemas de reconocimiento de iris por razones de conveniencia y seguridad, desde los procesos automatizados de cruce de fronteras hasta las funciones de tarjetas nacionales de identificación.

Una ventaja esencial del reconocimiento de iris, además de la rapidez de la asociación y su extrema resistencia a las falsas coincidencias, es la estabilidad del iris como órgano ocular interno, protegido, y pese a ello, visible externamente.

La eficacia del reconocimiento del iris es raramente obstaculizada por gafas o lentes de contacto. La tecnología basada en el iris tiene el valor atípico más pequeño (es decir, hay un número de personas reducido que no lo pueden usar) de todas las tecnologías biométricas.

Debido a su velocidad de comparación, el reconocimiento del iris es la tecnología biométrica más adecuada para la identificación de un grupo numeroso de personas.

Una ventaja clave del reconocimiento del iris es su estabilidad, (el patrón o la plantilla pueden durar muchos años), ya que, salvo un traumatismo, esta “matrícula” individual puede durar toda la vida.

b). La identificación o el reconocimiento por medio de la retina del ojo.

La retina es la capa de tejido sensible a la luz que se encuentra en la parte posterior interna del ojo y actúa como la película de una cámara, impresionándose con la imagen que estamos viendo.

La retina es una estructura de vasos sanguíneos tan compleja que incluso los gemelos idénticos no comparten un patrón similar, la retina de cada persona es única.

Aunque los patrones de la retina pueden alterarse en casos de diabetes, glaucoma o trastornos degenerativos de la retina, la retina normalmente se mantiene sin cambios desde el nacimiento hasta la muerte.

Un identificador biométrico conocido como escaneo de retina, se emplea para mapear los patrones únicos de la retina de una persona.

Los vasos sanguíneos dentro de la retina absorben luz con más rapidez que el tejido circundante y se identifican fácilmente con una iluminación apropiada.

El escaneo de retina se realiza dirigiendo un rayo imperceptible de luz infrarroja de baja energía hacia el ojo de la persona cuando esta mira a través de la pieza ocular del escáner.

Ese rayo de luz traza una ruta estandarizada sobre la retina. Como los vasos sanguíneos de la retina son más absorbentes de esa luz que el resto del ojo, la cantidad de luz reflejada varía durante el escaneo.
El patrón resultante de las variaciones es convertido a código informático y se guarda en una base de datos .
La identificación mediante esta parte del ojo, cuya estructura y disposición de los vasos sanguíneos es totalmente exclusiva y no cambia jamás, es más seguro y fiable que la de la huella digital.
El método desarrollado cuenta con casi un 100 % de seguridad.
c). La identificación o el reconocimiento por medio de las huellas dactilares, como dato de carácter biométrico.
Se puede afirmar, que la huella dactilar, es única para cada persona, por lo que a través de la mismo se permite identificarla, por lo que, constituye un dato de carácter personal.
Por ello, para la instalación de un sistema de control basado en la identificación biométrica de la huella humana debe tenerse en cuenta, tal como señala la Agencia Española de Protección de Datos, entre otras las siguientes cuestiones:
a). Si se cumple el principio de calidad de datos de acuerdo con el artículo 5.1b) del RGPD, y que supone que los datos solo se pueden utilizar si son adecuados, pertinentes y no excesivos; lo que conlleva una evaluación de la necesidad y de la proporcionalidad del tratamiento, así como si la finalidad que se pretende se puede conseguir de forma menos intrusiva.
b). Si es necesario recabar el consentimiento de los afectados, aunque se trate de un servicio privado.
c). La proporcionalidad en el uso de dichos sistemas de identificación.
En este sentido se puede debe tener en consideración que puesto que los datos biométricos solo pueden utilizarse si son adecuados, pertinentes y no excesivos, ello implica una evaluación estricta de la necesidad y la proporcionalidad de los datos tratados y de si la finalidad prevista podría alcanzarse de manera menos intrusiva.
Al analizar la proporcionalidad de un sistema biométrico, es preciso considerar previamente:
a). si el sistema es necesario para responder a la necesidad identificada, es decir, si es esencial para satisfacer esa necesidad, y no solo el más adecuado o rentable.
b). Un segundo factor que deber tenerse en cuenta es la probabilidad de que el sistema sea eficaz para responder a la necesidad en cuestión a la luz de las características específicas de la tecnología biométrica que se va a utilizar.
c). Un tercer aspecto a ponderar es si la pérdida de intimidad resultante es proporcional a los beneficios esperados.
Si el beneficio es relativamente menor, como una mayor comodidad o un ligero ahorro, entonces la pérdida de intimidad no es apropiada.
d). El cuarto aspecto para evaluar la adecuación de un sistema biométrico es considerar si un medio menos invasivo de la intimidad alcanzaría el fin deseado”. (Por ejemplo, tarjetas inteligentes y otros métodos que no recojan o centralicen datos biométricos para fines de autenticación) .
d). El reconocimiento o la identificación a través de la biometría vascular del dedo o de la mano

El uso de estos datos de naturaleza biométrica se caracteriza por la utilización del formato de las venas, el cual es capturado por medio del principio de la transmitancia en la imagen, un proceso que tiene por objeto la de diferencia de absorción de haces de luz del espectro infrarrojo (NIR – Near Infrarred y FIR - FarInfrarred), similar a la utilizada por las cámaras de circuito cerrado de televisión para su visualización en ambientes sin luz visible.
Debido a la composición sanguínea ferrosa, la hemoglobina presente en las venas y los capilares de la capa subcutánea absorbe más espectro infrarrojo que los tejidos musculares del cuerpo, y es precisamente ahí, que tienen la diferencia de absorción, de la indicada transmitancia.
Por lo tanto, un sensor que detecta sólo el espectro infrarrojo, puede diferenciar lo que es tejido muscular y lo que son las venas y capilares.
Este sensor puede ser una cámara CCD con un filtro de luz visible.
Este sistema funciona de la siguiente manera: el equipo emite luz en infrarrojo.

La hemoglobina de las venas absorbe la luz creando una imagen estándar de las venas, el cual es reflejado nuevamente y capturado por el sensor.

La imagen es almacenada en el banco de datos, para ser comparada cuando el usuario vuelva a colocar su mano en el lector .

e). La identificación por medio de la geometría de la mano

Los sistemas de autenticación basados en el análisis de la geometría de la mano son sin duda los más rápidos dentro de los biométricos: con una probabilidad de error aceptable en la mayoría de ocasiones, en aproximadamente un segundo son capaces de determinar si una persona es quien dice ser.
Cuando un usuario necesita ser autenticado sitúa su mano sobre un dispositivo lector con unas guías que marcan la posición correcta para la lectura.
Una vez que la mano está correctamente situada, unas cámaras toman una imagen superior y otra lateral, de las que se extraen ciertos datos (anchura, longitud, área, determinadas distancias, etc.) en un formato de tres dimensiones.
Transformando estos datos en un modelo matemático que se contrasta contra una base de patrones, el sistema es capaz de permitir o denegar acceso a cada usuario.
Quizás uno de los elementos más importantes del reconocimiento mediante analizadores de geometría de la mano es que éstos son capaces de aprender: a la vez que autentican a un usuario, actualizan su base de datos con los cambios que se puedan producir en la muestra (un pequeño crecimiento, adelgazamiento, el proceso de cicatrizado de una herida...); de esta forma son capaces de identificar correctamente a un usuario cuya muestra se tomó hace años, pero que ha ido accediendo al sistema con regularidad.
Este hecho, junto a su rapidez, y su buena aceptación entre los usuarios, hace que los autenticadores basados en la geometría de la mano sean los más extendidos dentro de los biométricos, a pesar de que su tasa de falsa aceptación se podría considerar inaceptable en algunas situaciones: no es normal, pero sí posible, que dos personas tengan la mano lo suficientemente parecida como para que el sistema las confunda.
Para minimizar este problema, se recurre a la identificación basada en la geometría de uno o dos dedos, que además puede usar dispositivos lectores más baratos y proporciona incluso más rapidez .
f). Otros sistemas de reconocimiento e identificación de la persona basados en datos biométricos.
En estos otros sistemas basados en datos biométricos, existen medios más conocidos, como puede ser el reconocimiento de la persona a través de: (i) su voz; (ii) su escritura o de su firma; o (iii) el reconocimiento facial llevado a cabo en dos o tres dimensiones, entre otros posibles sistemas de identificación y/o reconocimiento asociado a las personas.
No obstante, los diferentes medios de identificación y reconocimiento, presentan diferentes niveles de eficacia en lo que atañe a criterios tales como: (i) su fiabilidad; (ii) su facilidad de uso; (iii) sus garantías ante la posibilidad de que se produzcan ataques contra los mismos; (iv) su aceptación por los ciudadanos; y finalmente, en lo que atañe a (v) su estabilidad.
Con relación a todos estos factores o criterios, que determinan finalmente sus características de uso de una manera gráfica, se puede tomar en consideración la información contenida en el siguiente gráfico, donde se evidencian las incidencias y las características que tienen cada uno de los criterios anteriormente indicados en cada uno de los principales medios biométricos de reconocimiento e identificación de las personas a los que se ha hecho alusión, y que son los siguientes:

 

 

 

Ojo (Iris)

Ojo (Retina)

Huellas dactilares

Vascular dedo

Vascular mano

Geometría de la mano

Escritura y firma

Voz

Cara 2D

Cara 3D

Fiabilidad

Muy alta

Muy Alta

Muy Alta

Muy Alta

Muy Alta

Alta

Media

Alta

Media

Alta

Facilidad de uso

Media

Baja

Alta

Muy Alta

Muy Alta

Alta

Alta

Alta

Alta

Alta

Prevención de ataques

Muy alta

Muy Alta

Alta

Muy Alta

Muy Alta

Alta

Media

Media

Media

Alta

Aceptación

Media

Baja

Alta

Alta

Alta

Alta

Muy Alta

Alta

Muy alta

Muy alta

Estabilidad

Alta

Alta

Alta

Alta

Alta

Media

Baja

Media

Media

Alta

 

 

[1] Cfr.: WIKIPEDIA. “El concepto de biometría”.

https://es.wikipedia.org/wiki/Biometría

 

[1] Cfr.: CRUZ, Liset. “Biometría de iris vs. retina, sí, en realidad son diferentes” ID Noticias.13 de agosto de 2014.

http://www.idnoticias.com/news-item/biometria-de-iris-vs-retina-si-en-realidad-son-diferentes/

 

[1] Cfr.: Dictamen 3/2012 del Grupo de Trabajo del artículo 29 (órgano consultivo de la Comisión Europea en materia de protección de datos) sobre evolución de las tecnologías biométricas, adoptado el 27 de abril de 2012

http://www.avpd.euskadi.eus/contenidos/dictamen_avpd/d17_005/es_def/adjuntos/CN17-004_DIC_D17-005.pdf

 

[1] Cfr.: ANIXER. “Biometría vascular ¿Es el futuro?

https://www.anixter.com/es_la/about-us/news-and-events/news/vascular-biometrics-is-it-the-future.html

 

[1] Cfr.: Ibiblio. “Verificación de la geometría de la mano”.

https://www.ibiblio.org/pub/linux/docs/LuCaS/Manuales-LuCAS/doc-unixsec/unixsec-html/node120.html

 

[1] Cfr.: WIKIPEDIA. Obra citada.

LOS ABOGADOS ANTE EL DILEMA DE LOS SMART CONTRACT: UN RETO PARA EL FUTURO

Un contrato inteligente (en inglés “smart contract”) es un programa informático que facilita, asegura, hace cumplir y ejecuta acuerdos registrados entre dos o más partes (por ejemplo, las personas o las organizaciones).
Por tanto, los “smart contract” se pueden definir como un programa informático, que ejecuta acuerdos establecidos entre dos o más partes haciendo que ciertas acciones sucedan como resultado de que se cumplan una serie de condiciones específicas.
Algunos expertos aseguran que los “smart contract” no tiene el mismo funcionamiento y el mismo objetivo que un contrato tradicional, sin embargo, desde el punto de vista doctrinal otros sostienen justamente lo contrario, es decir, que formalmente se deben considera como un acuerdo de voluntades, que, como tal, produce efectos jurídicos, y genera derechos y obligaciones en el sentido propio del artículo 1261 del Código Civil español.
Pero, independientemente de lo anterior, un “smart contract” es un software que archiva determinadas reglas o normas que establece lo pactado entre las partes en un contrato, y que se va a ejecutar hasta que las condiciones establecidas se cumplen en aras de garantizar plenamente los derechos de las partes, esto es, que prácticamente se le otorga un carácter completamente vinculante
Se puede afirmar que los “smart contract” poseen básicamente cuatro características fundamentales:
a). Su esencia está constituida por un programa informático.
b). la tecnología de la cual está basado esa tipología contractual se apoya en la cadena de bloques denominada como blockchain .
De este modo, se puede afirmar que un contrato inteligente es un programa que vive en un sistema no controlado por ninguna de las partes, o sus agentes, y que ejecuta un contrato automático el cual funciona como una sentencia if-then (si-entonces) de cualquier otro programa de ordenador.
Con la diferencia de que se realiza de una manera que interactúa con activos reales. Cuando se dispara una condición pre-programada, no sujeta a ningún tipo de valoración humana, el contrato inteligente ejecuta la cláusula contractual correspondiente.
Estos contratos funcionan en la cadena de bloques, pero hoy en día, existe una cierta polémica acerca de si es necesario acudir a agentes externos para ejecutar la condición prevista en dicho programa informático, pero en todo caso, sus ventajas son más que evidentes, y proporciona ya al mundo de los negocios, una eficacia y una eficiencia hasta ahora nunca vista.
Tienen como objetivo brindar una seguridad superior a la ley de contrato tradicional y reducir costos de transacción asociados a la contratación.
La transferencia de valor digital mediante un sistema que no requiere confianza (ej. bitcoins) abre la puerta a nuevas aplicaciones que pueden hacer uso de los contratos inteligentes.
Se podrían realizar en cualquier transacción que requiera un acuerdo registrado entre partes, y debe tenerse en cuenta, que dichos contratos inteligentes normalmente también se componen de una interfaz de usuario, y a veces emulan la lógica de las cláusulas contractuales .
La razón principal de la expectación generada por la aparición de los contratos inteligentes se debe a la posibilidad que brinda blockchain de permitir que las personas, por sí mismas, hagan cumplir los contratos en el mundo real sin necesidad de un intermediario físico, es decir, sin necesidad de un juez o un árbitro.
Debe indicarse que las primeras apariciones de esta tipología de contratos tuvieron lugar en Mesopotamia, redactados en tabletas de arcilla. Y fue ya en 1996, cuando Nick Szabo denominó a los contratos comunes y corrientes como las se empieza conocer: “Smart contract”, probablemente alrededor de 1993, para enfatizar el objetivo de llevar lo que el llamaba las prácticas "altamente evolucionadas" de la ley de contratos y las prácticas comerciales relacionadas hacia el diseño de protocolos de comercio electrónico entre personas desconocidas a través de internet.
Szabo, inspirado por investigadores como David Chaum, también creía que la especificación a través de una lógica clara, y una verificación o ejecución a través de protocolos criptográficos y otros mecanismos de seguridad digital, podrían constituir una mejora importante sobre los contratos legales tradicionales .
Ello determina, en consecuencia, que en los supuestos en los que el cumplimiento efectivo está supeditado a la intervención de un intermediario físico, su eficacia se ralentiza notablemente y se hace depender el cumplimiento del contrato de figuras subjetivas, que, por la experiencia colectiva, sabemos que, como exponente del actuar humano, son más que susceptibles de incurrir en errores.
El código que constituye el contenido del contrato se almacena en la cadena de bloques, un libro virtual que registra todas las transacciones de una determinada criptomoneda. El código debe basarse en reglas lógicas (si pasa X, entonces Y) y condiciones (que pueden interactuar con dispositivos autónomos como sensores de IOT).
El resultado es un acuerdo virtual blindado con todas las eventualidades cubiertas, de manera que, si todas las partes entregan lo acordado, no existirá posibilidad de fraude.
En ocasiones resulta imprescindible acudir a agentes externos que verifiquen el cumplimiento de una condición.
A estos agentes se les denomina oráculos.
Los oráculos son instrumentos informáticos que permiten validar las condiciones previstas en los smart contracts.
Generalmente hacen referencia a información externa para decidir si una cláusula del contrato ha sucedido o no. De esta manera, una vez que el oráculo obtiene la información y la contrasta, el contrato se ejecuta y la transacción se produce. .
Este mundo, puede poner en jaque a profesiones jurídicas tan tradicionales como la abogacía, que debe rearmarse, y adaptarse a las nuevas exigencias tecnológicas, y a los retos que las mismas llevan consigo.
En un reciente artículo de Ríos García , plantea esta cuestión, y señala como el mundo jurídico ya se han presentado diversos acontecimientos y los que han participado la tecnología y la inteligencia artificial, donde se ha puesto de manifiesto como el avance tecnológico puede condicionar o limitar el trabajo de los profesionales jurídicos.
Dicho autor, plantea una serie de supuestos expresivos de esta situación. Por su interés, se va a proceder a su exposición.
La empresa LAwGeex puso a competir a 20 abogados contra inteligencia artificial entrenada para detectar errores contractuales. Según una nota que habla sobre este acontecimiento, los participantes dispusieron de cuatro horas para realizar acuerdos de confidencialidad y comprar su respuesta sobre los errores detectados en esos acuerdos, con la respuestas proporcionadas y detectadas por inteligencia artificial.
Así, los abogados encontraron el 85% de los errores contractuales mientras que la inteligencia artificial detectó el 94% de los mismos.
Además, de que lo hizo sólo en 26 minutos, y resultó ser mucho más efectiva en precisión y el tiempo.
Por otro lado, Joshua Browder creó un determinado robot a través de una app llamada DoNotPlay que permite demandar a quien sea solamente con presionar un botón.
La app también está enfocada en dar asesoría legal a través de un chatbot formulando preguntas sencillas; esto es, el usuario le plantea la situación y le menciona a quién quiere demandar; de esa manera, la app emite al usuario la asesoría la información detallada junto con los documentos que necesitará presentar ante el Juzgado o Tribunal correspondiente.
Y, por último, éste no es un caso en particular, pero, como el ejemplo anterior, también es prueba plena del desarrollo tecnológico y de la relación que ahora muchos empiezan a denominar law and tech, o “Derecho de las nuevas tecnologías”.
En este caso, hay que referirse a la app española titulada “Calcula tu pena”, creada con el objeto de realizar las conversiones aritméticas necesarias para la imposición de penas mínimas y máximas de delitos, y que podría ayudar a toda clase de profesionales jurídicos en su actuación profesional o jurisdiccional.
Con estos ejemplos podemos darnos una idea de lo que se está presentando actualmente y del impacto que causará la tecnología y la inteligencia artificial en el mundo de los abogados.
Muy recientemente, en unas Jornadas celebradas sobre esta cuestión, se formulaba la cuestión relativa a ¿Qué trabajo es ese que puede hacerse gracias al empleo de la tecnología en los despachos de abogados? y donde se ponía de manifiesto el cambio evidente de las reglas del juego que se va a producir en las profesiones vinculadas al mundo jurídico .
A esta cuestión, además, se respondía, que, por un lado, en el sentido de que era necesario dar la suficiente cobertura a las necesidades de los clientes para que cumplan con las normativas y las exigencias legales vigentes; y por otro lado, constituye ya una exigencia ineludible, el hecho de que la tecnología tenga el suficiente impacto en el trabajo profesional jurídico, de tal modo, que permita hacerlo más eficiente, y desde luego, con una mayor eficacia, y al mismo tiempo, se hace necesario la utilización de las herramientas existentes en el ámbito de la analítica jurisdiccional predictiva, que cada vez aportan más criterios de certeza y de probabilidad a la hora de juzgar profesionalmente el resultado de un caso.
Consecuentemente con todo ello, la posibilidad de apoyarse en la inteligencia artificial ofrece indicadores y parámetros que permiten al profesional legaltech, prever mejor un resultado en función del contexto en que dicho conflicto jurídico efectivamente se produce.
Ello, conduce que dichos profesionales jurídicos cada vez más, y de manera inexorable, procedan a conocer, desmitificar y perder el temor del uso de las nuevas tecnologías en el ámbito jurídico en toda su extensión, y también, y de manera muy principal a adaptarse al avance de las mismas, teniendo en consideración que el auge que está cobrando la inteligencia artificial, y que, de seguro, tendrá un crecimiento exponencial a corto plazo, y con ello, las cada vez más potentes herramientas tecnológicas, van a dejar obsoletos puestos de trabajo actuales y funciones profesionales tradicionales, y consecuentemente con esta situación, se va a obligar, sin lugar a dudas, a la redefinición de muchas actividades jurídicas de las que actualmente conocemos, teniendo en cuenta que, a consecuencia de estos procesos, están surgiendo nuevas oportunidades profesionales, como pueden ser en el ámbito tecnológico la función vinculada a la protección de datos personales (DPO/DPD), entre otras.
En todo caso, la tecnología debe considerarse como un firme aliado de la eficiencia en el ejercicio de toda clase de profesiones vinculadas al derecho, y al mismo tiempo, un factor tanto de la potenciación de la competitividad, como de la eficacia que tan necesarios son en nuestro devenir diario.

 

Page 1 of 7