Aviso de cookies (fijado en la cabecera debido a que algunos navegadores y extensiones ahora ocultan los banners): Al navegar por este sitio web, tus datos de conexión (IP) y navegación (URL) son obtenidos y mantenidos durante un máximo de 90 días exclusivamente para mantener la seguridad del sitio web a través de los servicios de cortafuegos y antivirus de Defiant Inc, prestador de servicios ubicado en EE.UU. con el que Pablo (responsable) mantiene un contrato de encargado del tratamiento. Puedes oponerte o ejercitar otros derechos, así como obtener más información consultando el aviso de cookies.
El contenido de este sitio web está basado en normas de España, salvo indicación expresa en contrario.

Inteligencia artificial, tecnologías disruptivas y transformación digital en la abogacía

Esta es mi ponencia escrita, que expuse en el XV Congreso Jurídico de la Abogacía ICAMÁLAGA, que tuvo lugar en Marbella los días 17 y 18 de octubre de 2019, bajo el auspicio y la magnífica organización del Ilustre Colegio de Abogados de Málaga (ICAMÁLAGA).

INTELIGENCIA ARTIFICIAL, TECNOLOGÍAS DISRUPTIVAS Y TRANSFORMACIÓN DIGITAL EN LA ABOGACÍA

Breve resumen:

La transformación digital es el proceso de mejora continua en medios y objetivos en el que están inmersos muchos bufetes. Puede implicar la creación, por medio de la innovación, de nuevos productos y servicios jurídicos. Esta evolución de las firmas tiene impacto en el desarrollo de su imagen corporativa y en el uso de sus canales sociales. Las tecnologías analíticas, que permiten ofrecer mensajes comerciales más ajustados a las preferencias de los receptores, son usadas también sobre empleados, clientes y proveedores en el afán de obtener la mayor eficacia y rentabilidad en el menor tiempo posible. Para la transformación, algunos bufetes están ya empleando soluciones de inteligencia artificial y tecnologías disruptivas, poco testadas hasta la fecha, para la investigación, la preparación de escritos y, en definitiva, para la prestación de servicios jurídicos. La celeridad con la que se implementan estas soluciones, unida a la mayor apertura de los bufetes, a los dispositivos conectados a Internet que se introducen en los despachos y, especialmente, a la creciente escalada de ciberataques y fugas de información, establecen la seguridad integral, la formación y la concienciación como requisitos indispensables para una pacífica transformación digital en la abogacía.

SUMARIO:

I.                TRANSFORMACIÓN EN IMAGEN, POSICIONAMIENTO Y REPUTACIÓN ONLINE

1.     Fundamentos de la imagen y de la reputación de un bufete

2.     Fundamentos del posicionamiento en línea de un bufete

3.     Rastreadores analíticos al servicio del bufete

4.     Actividad de los profesionales en redes sociales y el deber de secreto

5.     El despacho fusión y la filtración de datos

6.     Análisis de comportamiento sobre empleados y clientes

7.     Perfilado para el envío de publicidad sobre servicios jurídicos

II.               TRANSFORMACIÓN EN LA ORGANIZACIÓN INTERNA DEL BUFETE

1.     IA y CV digital en los procesos de selección de los bufetes

2.     La compilación del CV digital para la creación de perfiles

3.     IA en las entrevistas de trabajo

4.     Mediciones del rendimiento sobre profesionales contratados

5.     IA en la gestión administrativa del bufete y la resolución de casos

6.     IA en la actividad jurídica y para las reuniones con clientes

III.              NUBE Y VIRTUALIZACIÓN DE LA ABOGACÍA EN SU TRANSFORMACIÓN.

1.     En la transformación digital, del ordenador se escala a la nube

2.     Los riesgos del BYOD en los bufetes

3.     Los riesgos del IoT y del IoE en los bufetes

4.     Caídas de la seguridad por acciones de clientes o de proveedores

5.     Fallos por dependencia, ciberataques y sustracción de datos

IV.            RETOS DE ADAPTACIÓN EN LA TRANSFORMACIÓN DIGITAL

1.     La desconexión digital como parte de la transformación digital

2.     La formación continua en innovación y ciberdefensa

3.     La mejora y la innovación en la transformación digital

4.     La transformación digital debe ser el medio, no el fin

I.                TRANSFORMACIÓN EN IMAGEN, POSICIONAMIENTO Y REPUTACIÓN ONLINE

En el mundo jurídico, uno de los principales objetivos es tratar de conocerlo todo antes de que suceda. Para ello, los bufetes usan herramientas analíticas que permiten adelantarse a las acciones de empleados, clientes, proveedores y terceros. La imagen de la firma, su reputación y la seguridad del retorno económico están en juego.

 

1.     Fundamentos de la imagen y de la reputación de un bufete

La imagen de un bufete es el elemento conformado por lo que es, lo que dice que es y lo que otros dicen que es. Por otro lado, la reputación es el resultado de la conjunción de la historia de la marca, su reconocimiento en el mercado y el prestigio asociado a ella. La correcta gestión de ambas, imagen y reputación, es objeto hoy de una transformación digital en el sector de la abogacía.

El reto en la transformación digital en el ámbito de la imagen y la reputación es lograr el mantenimiento de un mensaje honesto, positivo, que genere confianza y que desprenda tradición, a través de la simbiosis de la seguridad y la innovación.

Las principales herramientas con las que cuenta un despacho de abogados para generar una correcta imagen y lograr una sana reputación son: el sitio web corporativo; los perfiles sociales del bufete; la actividad particular y profesional de sus empleados en la Red; y los mensajes que publican terceros. Esta cuadrícula de celdas entrelazadas representa uno de los campos de trabajo más complejos del departamento de comunicación.

 

2.     Fundamentos del posicionamiento en línea de un bufete

Internet es hoy el lago de conocimiento en el que reside el pasado y el presente de los mensajes relacionados con un bufete, y del que se puede hacer una abstracción del posible futuro del despacho de abogados. Por medio de búsquedas semánticas, un elenco de enlaces muestra resultados, veraces o no en relación con la realidad, conformes con lo que se haya publicado hasta la fecha.

El orden del listado de resultados obedece a unas reglas impuestas por el buscador, que muestra con preferencia los contenidos que cumplan una serie de características, entre las que se encuentran la importancia de los enlaces entrantes y salientes, la novedad del contenido, el equilibrio de palabras clave y factores relacionados con la legibilidad del texto. Además, se tienen en cuenta la velocidad de carga de la web, la seguridad aplicada al servidor, la extensión de los dominios, los metadatos incorporados a la web y datos relativos al usuario, sus circunstancias y su entorno.

Posicionar un sitio web corporativo requiere de conocimientos de SEO o posicionamiento natural en buscadores y cierta calidad en la escritura. Los bufetes, en su nuevo afán por escalar puestos en las páginas de resultados, necesitan publicar contenidos de forma ordenada y sistemática en sus sitios web. Para ello, los directores de cada una de las áreas de la empresa y los profesionales del departamento de comunicación suelen sugerir la conveniencia de que se generen artículos de manera frecuente, con el fin de que sean publicados en boletines y blogs corporativos.

 

3.     Rastreadores analíticos al servicio del bufete

Los sitios web y blogs corporativos de los bufetes cuentan con dispositivos rastreadores que permiten conocer las acciones de navegación del usuario. Además, dispositivos de introducción y extracción de datos, entre los que se encuentran las cookies, plagan el navegador del usuario con objeto de perfilarlo.

Los sistemas analíticos implementados en sitios corporativos en línea permiten conocer el origen y el destino de los usuarios a través de los diferentes contenidos del sitio. Este análisis del tráfico es la base sobre la cual se extraen mediciones sobre intereses, tiempo de navegación, terminal usado o coordenadas de acceso.

Una parte esencial de la transformación digital de la abogacía consiste en hacer un uso racional de la tecnología para evitar desplegar códigos o instalar aplicaciones y complementos de terceros en el sitio web corporativo o a través de este. Los despachos que usan algún tipo de CMS o gestor de contenidos son, de forma natural, proclives a instalar y activar sistemas de ciberdefensa y otros programas que pueden poner en riesgo la confidencialidad de las comunicaciones.

Un número importante de plugins o complementos aplicados a la web, bajo la excusa de la necesidad, extraen información de los formularios de contacto o muestran gifs o pequeñas imágenes de seguimiento para conocer la actividad de los usuarios en el sitio web, sin el conocimiento o el consentimiento del afectado, ni de los responsables del sitio web. Este hecho podría dar lugar a importantes brechas de seguridad por extracción no consentida o, a veces, ni conocida, de datos. Por tanto, se exige al despacho el desarrollo y uso de aplicaciones con seguridad desde el diseño y protección de datos, no solo personales, por defecto.

 

4.     Actividad de los profesionales en redes sociales y el deber de secreto

Al bufete también se lo conoce por la actividad de sus empleados en las redes sociales y, si es posible, por las publicaciones, por parte de estos, de libros y su participación en medios de comunicación y congresos.

El departamento de comunicación se enfrenta a la difícil tarea de lidiar con la creación autónoma de micro-imágenes de la empresa en placas de cultivo del egocentrismo donde los haters campan a sus anchas: Twitter y redes similares. Los empleados pueden ser o haber sido streamers en Twitch, nutrir de imágenes su perfil de iger en Instagram, relatar casos como blogger, redifundir mensajes en Twitter o, en mucha menor medida, mantener activo un canal en YouTube. Es misión del bufete estar alerta de la actividad de sus empleados en las redes para conocer y, en su caso, mitigar los posibles riesgos que puedan afectar al buen nombre de la firma.

Los empleados pueden estar exponiendo en las redes sociales la vida de los clientes, la del despacho y la suya propia. Los que sean usuarios de redes sociales pueden ser dados a publicar mensajes sin haber configurado de manera correcta la privacidad de la cuenta y, muchas veces, sin haberse si quiera leído los términos de uso de la plataforma. En muchos casos, el uso que dan a las redes sociales estará reñido con la propiedad intelectual ajena, mediante la publicación de vídeos ajenos no consentida o desconocida por los ostentadores de derechos; los derechos de imagen, mediante el uso de fotografías en las que aparecen otras personas, menores y mayores; y los derechos de honor e intimidad, mediante la divulgación de improperios, comentarios grotescos o datos personales de terceros.

A través del contenido textual o gráfico que divulgue un abogado en una red social se puede extraer información sobre los casos que está llevando o los clientes para los que trabaja. No es necesario que el usuario lo diga expresamente, ya que los metadatos de las imágenes subidas y la geolocalización de los mensajes ya se encargarán de hacer este trabajo. Los vínculos y relaciones con otros usuarios de la red y el tono o palabras que usen pueden ayudar a perfilar su identidad hasta un punto en el que lo incorrecto, en relación con la práctica de técnicas OSINT sobre ellos, supera lo profesional y personalmente decente.

 

5.     El despacho fusión y la filtración de datos

La presencia física de un despacho de abogados sigue siendo, para determinados clientes, determinante. La tendencia es, hoy, el despacho fusión, que mezcla espacios vanguardistas -espectaculares salas de reuniones, espacios web o aplicaciones internas- con otros tradicionales -tarjetas de visita, secretarios escribanos o la venta de informes al peso-. Abundan aún las nutridas bibliotecas de tomos caducos, aunque comienzan a mezclarse con detectores de huella para el acceso a zonas restringidas. Se sigue venerando la vestimenta clásica, pero se combina con relojes con micrófono y rastreadores silenciosos conectados a Internet. Bajo esta apariencia perfecta de innovación y criterio, un sinfín de datos escapan del control de la marca.

Los bufetes más preocupados por su imagen cuentan con servicios de gestión de identidad. Estos sistemas recopilan resultados de la compleja matriz de realidades analógicas y digitales en la que se mueve el despacho. El panel de control muestra las conclusiones de la aplicación de métricas a los datos obtenidos de fuentes diversas, desde blogs y redes sociales hasta periódicos en papel, programas de radio o menciones en televisión a la marca, a sus abogados o a los clientes a los que prestan servicios. Del lago de datos monitorizado se extrae información que ayuda a tomar decisiones sobre el destino de la empresa.

 

6.     Análisis de comportamiento sobre empleados y clientes

El análisis de los comportamientos unitarios de los empleados, que también ayuda a orientar o reorientar sus actitudes y comportamientos en línea, permite crear perfiles de conocimientos y aptitudes sociales, que la marca puede usar o sobre los que podrá actuar.

Este análisis de comportamiento ahora también se realiza sobre clientes, directivos, proveedores y terceros vinculados. La marca de una empresa es ella misma, aunque también sus circunstancias, lo que la rodea, las otras marcas que la tocan o las realidades a las que se la asocia. Por este motivo, se audita con cautela y de manera constante a las personas físicas y jurídicas que directa o indirectamente realizan acciones que pueden afectar a la identidad de la empresa o la reputación de la marca.

Los sistemas analíticos que se están emplean sobre los clientes permiten tener un conocimiento profundo sobre su historia, antes de que estos la cuenten. Para crear el sistema, los departamentos ejecutivos trabajan de la mano del departamento comercial y del de marketing y comunicación para diseñar campañas dirigidas a la consecución de resultados. Se usan, principalmente, las siguientes herramientas: dispositivos de introducción y extracción de datos en terminales del usuario; rastreadores y sistemas de huella digital; programas de búsqueda predictiva; y OSINT.

A través de los sitios web, los bufetes crean en los navegadores de los usuarios una serie de líneas, no visibles para el navegante, con finalidades de tipo analítico. En ellas se almacenan datos sobre el comportamiento, el origen de su visita, el tiempo de navegación y el destino de sus acciones. Estos datos se completan con otros vinculados a su ISP contratado, su número de IP de acceso a la Red, el navegador utilizado y otros muchos que permiten extraer la geolocalización del interesado y su estatus socioeconómico. La tecnología incluso permite obtener el movimiento del ratón por la web o, lo que quizá sea más llamativo, las pulsaciones en el teclado de aquello que el usuario iba a enviar a través de un formulario sin, finalmente, llegar a pulsar el botón de enviar.

 

7.     Perfilado para el envío de publicidad sobre servicios jurídicos

Cuando el interesado o el cliente acude a un congreso o evento organizado por el bufete, este puede exponerlo a un seguimiento a través de las señales silenciosas de su terminal. Cuando una persona con el teléfono u otro terminal similar pasa cerca de tres o más emisores-receptores wifi, estos almacenan los datos relativos al dispositivo para triangularlo y analizar su posición en cada momento, dentro del rango. Esta tecnología, habitualmente empleada por grandes centros comerciales, se está usando hoy, casi a modo de experimento, por firmas reconocidas y despachos de cualquier tamaño vinculados con la tecnología. El objetivo es conocer al cliente y obtener ratios de éxito de las acciones para poder perfilar sujetos, dirigir el rumbo de la empresa y crear las acciones comerciales adecuadas según el público objetivo de cada momento.

Las comunicaciones comerciales por vía electrónica, incluido el tradicional ‘Saludo’, que envían los bufetes, ahora contienen, por lo general, gifs transparentes o píxeles de seguimiento. Estos permiten conocer el destino real de la comunicación, con detalle de la apertura de cada mensaje, si es reenviado y todas las características y circunstancias de su lectura, entre las que están el lugar de la apertura o si se abre desde un teléfono móvil o un terminal de sobremesa. Es una manera eficiente de conocer la eficacia de una comunicación, información que puede ser completada con un análisis de acciones sobre el mensaje y si estas culminan en una muestra de interés o en una compra de servicios jurídicos.

El despacho de abogados inmerso en un proceso de digitalización, hoy dirige el rumbo de su identidad a través de la analítica. En la era de la caducidad, todo lo viejo parece prescindible. Se vive una intensa necesidad de innovar en marca, en presencia y en acciones sociales, así como de medir y, si es posible, controlar, los mensajes que parten tanto desde dentro como desde fuera de la firma. Hoy, el acceso a los datos, la analítica y el cambio controlado quiere invadir el mundo jurídico bajo el triple objetivo de mejorar en imagen y reputación, aumentar la rentabilidad económica y mantener estable la difícil balanza de tradición y modernidad.

 

II.               TRANSFORMACIÓN EN ORGANIZACIÓN INTERNA DEL BUFETE

Una de las partes más importantes en la transformación en la organización interna del bufete consiste en la adopción de sistemas de aparente Inteligencia Artificial (IA) para la automatización de creación de perfiles, el análisis y la toma de decisiones.

Estos sistemas de IA los vemos paulatinamente incorporados a procesos de selección en los bufetes para el acceso a la firma, en la elaboración de informes para decidir sobre el mantenimiento de sus miembros o el escalado interno, para la toma de decisiones profesionales en la resolución de casos o para la prestación directa de servicios a los clientes. La despersonalización del servicio jurídico por medio de la automatización inteligente de procesos es tendencia en el sector jurídico.

 

1.     IA y CV digital en los procesos de selección de los bufetes

La transformación es notoria desde los mismos procesos de selección de personal, en los que lo que ahora se evalúa es el llamado Curriculum Vitae (CV) digital. A pesar de la creencia popular de que este es la versión tradicional convertida a un formato de documento portable (o PDF), el CV digital es mucho más que un simple archivo electrónico: es el conjunto de datos que forman la imagen electrónica de una persona.

La representación profesional de un candidato que desea su incorporación a una firma se basa en cinco pilares: su experiencia profesional, que complementa a la laboral; su histórico de aprendizaje continuo, complementado por los estudios universitarios u otros que tenga; su aptitud para el puesto de trabajo, que se muestra en las pruebas de acceso; la actitud en las entrevistas de trabajo, que incluye vestimenta, lenguaje corporal, predisposición y empatía; y la respuesta del buscador a las palabras clave formadas por identificadores unívocos del candidato.

El quinto pilar mencionado, la respuesta del buscador, es el invitado inesperado que permite calificar al candidato como apto o no apto para el puesto de trabajo. Desde joven, Internet cuenta con fragmentos completos de su vida contados por otros, familiares incluidos, o por él mismo: artículos publicados, conversaciones en foros abiertos, documentación gráfica sobre fiestas o aquellos mensajes divulgados en redes sociales en momentos tensión emocional.

Internet funciona por medio de la copia: cuando algo se publica, se copia en el servidor, se copia nuevamente en otro servidor y en el ordenador que lo ve… se descarga y se copia de nuevo. Lo que alguna vez se grabó en la Red, difícilmente podrá ser borrado.

 

2.     La compilación del CV digital para la creación de perfiles

Los datos publicados en Internet quedan indeleblemente encadenados a la vida del candidato al que hacen referencia. De por vida. Sin duda, existen derechos a favor del interesado para rectificarlos, completarlos, suprimirlos, destruirlos o, incluso, ocultarlos bajo el velo del derecho al olvido correctamente ejecutado. Existen, pero, en la práctica, solo para aquellos que los conozcan y tengan tiempo o dinero para andar por las vías que el Derecho ofrece. Sin embargo, un candidato a empleo pocas veces es consciente si quiera de lo que habita en Internet vinculado a su persona; y, de conocerlo, no es consciente de la relevancia o la facilidad de acceder a los datos, compilarlos y extraer información de ellos.

Los bufetes, aún no todos, analizan a los candidatos a través de sistemas de búsqueda activa de sus datos personales a través de buscadores de Internet, accediendo a aquello públicamente accesible. La norma prohíbe acceder para este fin a perfiles cerrados que solo pueden ser vistos previa invitación por amistad o a los que puedan leerse en plataformas sociales tras la aceptación de condiciones de uso que restringen su uso al personal o doméstico.

Aun así, aceptando que todo bufete se limita a acceder a lo que le permite su interés legítimo en conocer aspectos esenciales profesionales del candidato y sin sobrepasar nunca los límites, ponderados los derechos, la información que se extrae de las personas a través de sencillas técnicas de búsqueda es gravemente alarmante. Para tratar de combatir este hecho, existen aplicaciones que permiten la contratación de alertas cuando se publiquen determinados datos personales para tratar de mitigar los efectos de su publicación, o, simplemente, para poder ser avisado cuando suceda.

La automatización de búsquedas activas de datos sobre candidatos es uno de los objetivos que ofrecen varias de las herramientas de selección a disposición de las firmas. El candidato introduce sus datos en un inocente formulario que será usado por el prestador del servicio para generar una puntuación con enlaces a contenidos.

La información que se recaba a través de estas búsquedas sirve para conocer al candidato por aquello que ha sido publicado en Internet relacionado con él, usando como referencias su nombre y apellidos, dirección de correo electrónico, usuario en redes sociales, fecha de nacimiento, universidad y todo aquel dato que hubiera introducido.

A veces, este tipo de filtro sirve para ayudar a destacar a un candidato frente a los demás; otras, para ayudar a determinar su exclusión del proceso. Si estos tratamientos se automatizan para elaborar perfiles, probablemente se conseguiría una aparente mayor eficiencia a costa de la toma de decisiones individuales automatizadas con efectos jurídicos sobre las personas. Habría que tomar las medidas oportunas en materia de protección de datos personales y también desde un punto de vista ético.

 

3.     IA en las entrevistas de trabajo

La nueva tendencia en los bufetes es la del uso de herramientas que automatizan las entrevistas de trabajo, ya no solo para la búsqueda o preselección de candidatos. A través de estos sistemas de pseudo-inteligencia artificial que hacen la función de chat-bot temático, un software humanizado interactúa con las personas para evaluarlas. A este fin, usa un árbol de preguntas e interacciones prediseñadas sobre el cual se admiten mutaciones, en principio, controladas en función de lo avanzado que sea el sistema.

Con el objetivo de aumentar el realismo y la cercanía, se están adoptando avatares gráficos que gesticulan y hablan imitando la forma natural, desafiando a la prueba de Turing, con el candidato. De este se espera el uso de una cámara web y un micrófono a través de los cuales se obtendrán datos a partir de la imagen, el ruido ambiente y la voz, con las que se puede determinar, además de si la persona entrevistada es real, su velocidad de respuesta, los tonos empleados e incluso su estado de ánimo. Lo mismo que en una entrevista en persona, pero siendo analizado por una máquina que toma datos de las veces que se pestañea o se toma aire o de la calidad técnica de los equipos usados para la comunicación.

 

4.     Mediciones del rendimiento sobre profesionales contratados

Incorporado el profesional a la empresa, los sistemas analíticos gracias a los que se podrá medir el rendimiento no cesan.

En el sector jurídico, las firmas incorporan aplicaciones que, por motivos de seguridad, miden el uso de cada aplicación en cada equipo informático. Son cada vez más frecuentes los módulos activables desde consola para conocer la frecuencia de apertura de los editores de texto, la cantidad de mensajes recibidos o enviados o la carga en megas de cada comunicación.

En una firma comprometida con la seguridad, el departamento IT o de tecnología podrá tener acceso al log de páginas visitadas por cada uno de los ordenadores, a las aplicaciones instaladas o al uso de determinados puertos que podrían estar permitiendo la entrada y salida de archivos por medio de sistemas P2P. En definitiva, la búsqueda del control completo sobre lo que sucede entre los muros del bufete implica conocer lo que hace cada uno de los profesionales, cuántas veces inicia cada actividad y cómo desarrolla sus funciones.

La intrusión por medio de los sistemas de monitorización y control por parte del empleador sobre sus empleados es máxima, dentro de los límites que la propia normativa laboral y de protección de datos permiten, para mantener a salvo los datos, sean o no personales, los secretos empresariales y, por qué no, para conocer al detalle valores concretos de rendimiento profesional para decidir sobre el mantenimiento de un profesional dentro del equipo o, en su caso, su escalado. Los criterios para escalar son mucho más extensos y complejos que el mero rendimiento sobre el teclado, ya que se tienen en cuenta factores como la consecución de clientes, el éxito en la llevanza de casos, la competencia profesional y las capacidades de liderazgo, entre otros. Sin embargo, en determinados rangos laborales la rentabilidad y la actitud profesional dentro del puesto de trabajo son clave y las opciones de monitorización y control del empleado por medio de herramientas que trabajan espiando en local también lo son. Nuevamente, el cumplimiento de las normativas para determinar los límites antes de iniciar los procesos de extracción de datos será imprescindible.

 

5.     IA en la gestión administrativa del bufete y la resolución de casos

La introducción de la tecnología como parte natural de los procesos de la firma alcanza a la gestión administrativa de las tareas básicas de la firma: impresión de documentos, reserva de salas de reuniones, análisis de potenciales-clientes o generación de informes sobre rendimiento. Los sistemas informáticos que facilitan estas gestiones permiten que sea el propio empleado el que gestione la ejecución de estas tareas.

El objetivo es minimizar o suprimir los puestos administrativos o de secretariado reduciendo fricciones, gasto y tiempo; y aumentando eficiencia, velocidad y rentabilidad.

A los sistemas automatizados de gestión administrativa se suman las herramientas de gestión documental. Estas automatizan el acceso a la documentación más útil para cada caso que deba ser resuelto en el despacho. El objetivo, al que se llegará en poco tiempo, es la obtención de sistemas que, por sí mismos, resuelvan los asuntos con respuestas óptimas para cada caso. Por ahora, las herramientas analíticas extraen información de lagos en los que de forma constante se insertan de datos variados, procedentes de multitud de fuentes. Esta información ayuda a la toma de decisiones sobre qué sentencia debe ser empleada para un caso concreto, qué estrategia debe ser usada ante un juez determinado, qué ubicación puede ser más rentable para el negocio de un cliente o qué normas son aplicables a un proyecto concreto.

Actualmente existen herramientas que ayudan a predecir el éxito en los tribunales si se usan unas u otras estrategias según el juez que conozca de un caso. Incluso, algunos sitios web muestran en público puntuaciones aplicadas a abogados en función de los resultados que hayan obtenido en los tribunales, a veces con indicación de los jueces vinculados.

En la Red están disponibles programas que indican qué solución probablemente sea la más adecuada para un asunto laboral o de protección de datos introduciendo datos al sistema. Se impone la predicción informática de lo que pasará en el futuro y no solo con base en lo que ha pasado, sino mediante la toma de decisiones, por parte de sistemas IA, relacionadas con lo que puede pasar en función de lo que esté sucediendo en el planeta.

 

6.     IA en la actividad jurídica y para las reuniones con clientes

Por ahora, en la mayor parte de los casos, el ser humano es quien ejecuta, pero no tardará en ser tendencia que el propio programa de ordenador sea el que lleve adelante una decisión que él mismo ha tomado para resolver un caso tanto en los tribunales como fuera de ellos, haciendo que el profesional sea una mera herramienta procesalmente necesaria, mientras lo sea, al servicio de la Justicia.

Las reuniones con clientes siguen el mismo camino. Lo natural es encontrar a un abogado atendiendo a un cliente en su despacho o por teléfono. Sin embargo, las personas que demandan servicios legales los quieren servidos con inmediatez. Los abogados deben estudiar el caso, revisar las normas para comprobar si ha habido cambios, interpretarlas para ajustarlas a los hechos y, después, dar asesoramiento especializado y responsable. Demasiado tiempo. La IA puede mejorarlo.

Algunos bufetes ya han puesto sistemas de respuesta automatizada a disposición de los clientes. Estos sistemas o chat-bots analizan los datos aportados por el cliente y les sugieren posibles respuestas legales, les elaboran contratos para su uso inmediato o les preparan denuncias listas para ser presentadas. Todo ello sin asistencia letrada, pero de forma inmediata, como el cliente quiere. Los fallos, en ambos sentidos, están asegurados.

 

III.             NUBE Y VIRTUALIZACIÓN DE LA ABOGACÍA EN SU TRANSFORMACIÓN

El profesional de la abogacía debe poder trabajar en lo que necesite, allá donde se encuentre, con la misma facilidad con que lo haría en su despacho. Surge la nube y la virtualización de procesos para llevar los ficheros en el bolsillo con sistemas sencillos de acceso y uso de la información en movilidad.

 

1.     En la transformación digital, del ordenador se escala a la nube

Los datos del bufete en transformación digital y las fichas de clientes pasan de estar en local a mantenerse resguardadas en servidores seguros compartidos, ya sean privados, públicos o semipúblicos. Es la respuesta natural al hecho de que cada día miles de archivos se pierden por roturas de ordenadores, son destruidos por descuido, manipulados por terceros, sustraídos o cifrados por medio de programas maliciosos. Los servidores pueden ser la solución o pueden agravar el problema, según cómo se usen y las medidas de seguridad globales que se implementen sobre ellos.

En un despacho de abogados, lo adecuado es mantener un servidor propio en un rack o armario bastidor, ubicado en una cámara fría aislada de las zonas de trabajo y tránsito, bajo vigilancia de los equipos de seguridad física y lógica. Al servidor se debe poder acceder, bajo credenciales únicamente desde una ubicación determinada o a través de una red privada virtual o VPN corporativa. Se deben aplicar medidas contra incendios, inundaciones, temblores o accesos indebidos, además de cifrados de disco, copias de seguridad y un sinfín de medidas apropiadas y en constante evolución. La implantación de estos sistemas no requiere pasar auditorías, sino superar evaluaciones constantes de seguridad, resiliencia y eficiencia hechas por especialistas internos o externos cualificados. En la práctica, solo los bufetes con una dimensión determinada pueden permitirse mantener en propiedad bajo su techo una solución adecuada de almacenamiento de datos.

Por lo general, los despachos de abogados tenderán a los servicios de almacenamiento en la nube prestados por terceros, en hosting o en housing. Es una opción adecuada siempre que se tomen todas las medidas de seguridad que correspondan y se cumplan las normativas sobre ubicación de los datos y posibilidad de acceso de terceros, entre otras. Pero, por lo general, no habrá problema siempre que se haya desplegado, antes de su carga, un sistema de cifrado por archivo, con gestión de usuarios y grupos, con clave privada en local y se guarden copias de seguridad de los datos, junto con los logs de acceso, manipulación y borrado, para poder cumplir de manera proactiva con las normas de trazabilidad, de bloqueo y otras vinculadas.

 

2.     Los riesgos del BYOD en los bufetes

Cuando se habla de un bufete conectado a Internet, hay que tener en cuenta no solo los recursos corporativos o empresariales accesibles en remoto, sino también los particulares que se usan para acceder a aquellos. Se debe hablar, por tanto, de ordenadores de sobremesa, portátiles, relojes inteligentes, anillos con bluetooth, colgantes con wifi o pegatinas detectoras de ubicación.

En muchas ocasiones, son las propias empresas las que incentivan a los empleados a que usen sus propios dispositivos personales para fines de trabajo o viceversa, dentro de lo que se denominan como políticas BYOD (Bring Your Own Device o, en español, trae tu propio dispositivo).

Todos estos aparatos conectados, cuyo software es controlado por empresas externas, contienen habitualmente sistemas de monitorización, escucha, geolocalización, grabación, analítica y capacidad de procesamiento de datos. El uso de estos gadget o dispositivos electrónicos con acceso a redes por parte de los empleados, clientes o proveedores implica que se permite a empresas externas el acceso a las oficinas del bufete o incluso a los datos que la firma custodia, con los consecuentes riesgos para la privacidad y el secreto profesional que ello supone.

 

3.     Los riesgos del IoT y del IoE en los bufetes

Los bufetes prefieren televisores inteligentes, cafeteras que puedan programarse desde el puesto de trabajo, peceras en la recepción con termostatos conectados a Internet o cámaras de videovigilancia que permiten controlar la actividad desde el exterior. Se habla en estos casos de tecnología conectada a Internet, de Internet de las cosas (IoT) o del Todo conectado a Internet (IoE).

Las televisiones inteligentes pueden estar permitiendo al fabricante y a los titulares de las aplicaciones instaladas el acceso a una serie de datos que deberían quedar en secreto. Los canales que son vistos, si se usan los puertos HDMI o los dispositivos conectados, junto con la localización o el acceso a las grabaciones que realice el micrófono incorporado son algunos de los datos que pueden estar siendo extraídos de televisores ubicadas generalmente en zonas de espera o en salas de reuniones. Impresoras, cafeteras y termostatos conectados al wifi de la empresa son canales no solo de extracción de datos sino también de acceso a la red interna de la compañía.

La tecnologización necesaria puede usarse si se es consciente de los riesgos que implica su adopción. La mayor parte de los dispositivos conectados a Internet que se introducen en la empresa, permiten a un tercero enviar o recibir datos. Queda en manos del bufete haber hecho el correspondiente análisis previo a una evaluación de impacto para determinar si esta es o no necesaria no ya solo respecto de los datos personales sino también de aquellos que, sin serlo, merecen protección por ser secretos empresariales.

En los análisis que han de ser efectuados, se debe tener en cuenta que un tratamiento de datos no solo ocurre cuando ciertos impulsos, remitidos desde el bufete o desde los dispositivos de los profesionales, son recibidos en el servidor de la empresa externa que se disponga a conocerlos, sino que también existen tratamientos determinados por esta para que sucedan en local, en el propio bufete al que acceden los dispositivos o cuando son usados, allá donde sea, por sus profesionales. Un teléfono, por ejemplo, puede estar realizando un tratamiento de datos en local (es decir, en el propio teléfono) por así haberlo dispuesto la empresa que ha configurado la aplicación correspondiente, de manera que solo sean enviados resúmenes o patrones. Este tratamiento, que puede ser terriblemente invasivo, consiste en usar los dispositivos ubicados en el despacho de abogados como pequeños receptores-emisores a disposición de empresas externas para que, además, guarden información con el objetivo de enviársela a estas (cloud fog) o para que no solo traten la información que almacenan, sino que ejecuten acciones en relación con ella sin necesidad de enviar o recibir instrucciones (cloud edge).

Las maquinas, como también se les llama a los programas con capacidad de procesamiento de datos, ahora hablan entre sí, se comunican y pueden estar desvelando información a terceros que no deberían conocer. Así ocurre con las extensiones que los empleados se instalan en sus navegadores para hacer más cómodo su trabajo: los bloqueadores de anuncios pueden retener información sobre las páginas visitadas; los sistemas de impresión sencilla pueden obtener información sobre el contenido de los documentos; y las extensiones de programación de envíos pueden retener información sobre emisor, destinatario y contenido de los mensajes. Es por este motivo que algunos de los bufetes más concienciados capan la instalación o activación de extensiones en navegadores, además de haber elegido cautelosamente, en relación con estos últimos, cuál permitir usar y cuál bloquear.

 

4.     Caídas de la seguridad por acciones de clientes o de proveedores

Las medidas de seguridad caen cuando un cliente o un proveedor acude al despacho con aplicaciones móvil que escuchan de forma activa o pasiva las conversaciones.

Los asistentes o mayordomos virtuales instalados en la casi totalidad de teléfonos móviles inteligentes o smartphones, cuando están activados con escucha pasiva, pueden estar grabando de manera constante todo lo que sucede a su alrededor, incluyendo las conversaciones confidenciales con los abogados.

Estas grabaciones, cuyo objetivo son entregar una respuesta semántica al usuario, son habitualmente enviadas íntegramente a las sedes de las empresas externas que se encargan de su mantenimiento, las cuales tienen la potestad de escucharlas y mecanografiarlas para ayudar a los programas a entender mejor al ser humano y mejorar las respuestas. Muchas de estas empresas, la mayoría de ellas ubicadas en el extranjero, deben cumplir leyes locales que les obligan a entregar ciertas grabaciones a sus correspondientes autoridades y gobiernos. Esto es, cada vez que alguien accede con un dispositivo no controlado, se abre una potencial brecha de seguridad sobre la protección de los datos y secretos empresariales.

 

5.     Fallos por dependencia, ciberataques y sustracción de datos

Otro riesgo asociado a permitir el acceso a terceros en la empresa es el que se genera como consecuencia de la falta de objetividad o de la manipulación de bases de datos. La toma de decisiones basadas en los resultados de búsquedas de información realizadas por sistemas informáticos puede ofrecer resultados inesperados si las fuentes de datos han sido escoradas por motivos políticos, sociales o, simplemente, por causa de un fallo técnico o por la acción perniciosa de un ciberataque.

Poner la confianza únicamente en los resultados que ofrece una máquina sin realizar una comprobación manual, aunque sea de una muestra, supone delegar casi por completo en un ordenador todo el tedioso trabajo previo de búsqueda de datos. Hacerlo de ese modo probablemente aumente la eficiencia en los procesos, minimizando el tiempo para cada labor, pero también es basar un trabajo de búsqueda de la Justicia o de mera aplicación de las leyes, según el profesional, en las decisiones de un software programado por terceros.

Los ataques y ciberataques son los enemigos más poderosos y comprometidos contra los que el bufete debe luchar en una batalla sin término. Cualquier red, dispositivo o fichero es objetivo, como también lo son los empleados, clientes competidores y proveedores, que serán usados como herramientas para el ataque, cuando no atacantes directamente. Los ataques por phishing, los fraudes al CEO y los ransomware son constantes contra bufetes de todos los tamaños.

Proteger el dato, sobre todo en profesionales como la abogacía sobre la que pesa el deber de secreto, es una de las labores de mayor importancia. Por eso, debido a que los ataques más habituales se centran en la acción del empleado, que es quien envía, recibe o ejecuta comandos maliciosos sin ser consciente de ello, la formación en ciberseguridad tiene que ser uno de los primeros escudos que se desplieguen en la empresa.

La mayor parte de los empleados saben que no es correcto llevarse información de la empresa cuando cambian de trabajo, pero lo hacen igualmente. Las fugas internas de datos son constantes: formularios, informes o la base de datos completa de clientes pasan de una empresa a otra debido a acciones ineficaces de concienciación y formación, a las que hay que sumar bloqueadores de extracción de datos y una cuidada gestión de usuarios.

En un bufete que desee transformarse digitalmente, la ciberseguridad, la seguridad física, la concienciación, la formación y una recia observación y actuación, cuyo objetivo sea ayudar a maximizar la eficiencia evitando las fugas y brechas, son los pilares de la calidad.

 

IV.            RETOS DE ADAPTACIÓN EN LA TRANSFORMACIÓN DIGITAL

La transformación digital conlleva cambios en la forma en la que se hace y, a veces, también en aquello que se hace, incluso cambiando los objetivos. Se espera del profesional empleado y en los que ocupan cargos directivos una proactividad especial en el aprendizaje y en la adaptación. El objetivo de la formación y la concienciación es comprender que la transformación no es el paso de un proceso a otro, sino el cambio de la fijeza al constante movimiento en mejora e innovación.

 

1.     La desconexión digital como parte de la transformación digital

Uno de los mayores retos a los que se enfrenta el bufete es saber conciliar el trabajo de sus profesionales en horas laborales con el descanso fuera de ellas. Gracias a las tecnologías que permiten el acceso ubicuo a los contenidos, hoy parece imprescindible que el abogado esté permanente a disposición de la firma para atender cualquier asunto, ya sea por la noche o en fin de semana.

La habilitación de terminales con acceso al servidor de la empresa debe ser un medio para facilitar el desempeño profesional y mejorar el rendimiento, no para atar al empleado a un puesto de trabajo que se desplaza con la persona a sus lugares de descanso. La desconexión digital es un derecho para el empleado y una obligación para el empresario, de cara a la correcta adaptación de la firma en su proceso de transformación digital.

2.     La formación continua en innovación y ciberdefensa

Otro de los retos es el que representa mantener permanentemente formados y concienciados a los profesionales que forman parte de la plantilla y, en la medida de lo posible, a los externos que realizan trabajos para la firma.

La implantación de políticas tendentes a maximizar la eficacia en el cumplimiento normativo y el rendimiento económico de la empresa supone saber explicar y hacer entender la importancia de las políticas de mesas limpias o del bloqueo con contraseña de los equipos cuando se abandona temporalmente el puesto de trabajo. También son imprescindibles nociones básicas sobre la existencia de dispositivos dañinos, como los USB Killer y los Rubber Ducky o cualquiera de sus clones y otros similares, que pueden venir enmascarados incluso con forma de cable oficial de carga de terminales móviles.

Este conocimiento pone en guardia constante a los trabajadores, a modo de vacuna, para que aprendan a confiar en su equipo técnico y adquieran una sana desconfianza ante tecnología de terceros.

 

3.     La mejora y la innovación en la transformación digital

La formación y la concienciación lleva a la mejora y a la innovación, desde dentro de la empresa. La mejora supone la adopción de medios, fórmulas o dinámicas que impulsan la eficiencia en los procesos; mientras que la innovación ofrece nuevos procesos internos o, de cara al exterior, nuevos productos o servicios.

La innovación requiere que los empleados se sientan incentivados a salir de la monotonía y a ser de alguna forma recompensados por la creación original. Para ello, algunas empresas usan la dinámica 70-20-10, consistente en incentivar a los profesionales para que, fuera del 70% de su tiempo, que ha de ir destinado a horas facturables, dediquen un 20% a la creación original para la empresa en tareas y desarrollos innovadores, que pueden no ser facturables, y un 10% a cualquier asunto que consideren, sin límite y abierto a la imaginación, dentro de la empresa. Cada firma que inicie un proceso de transformación digital debe encontrar su fórmula para salir del título y lograr los efectos del contenido de la expresión.

La adopción de nuevos procesos, la apertura a redes sociales y la innovación implican la exposición del bufete a nuevos riesgos y amenazas. En particular, en el ámbito de la ciberseguridad.

Toda firma debe contar con un equipo estable de profesionales de la seguridad, con conocimiento de las medidas lógicas y físicas que pueden ser implantadas, que se forme de manera constante y que desarrolle su actividad en sintonía con el departamento jurídico y de concienciación.

La seguridad física y la informática defenderán a la empresa de potenciales sustracciones de datos, de ataques de phishing, ransomware y otros tipos de programas maliciosos, de la intrusión con ataques de fuerza bruta, de la vulneración de sistemas a través de software desactualizado y, en definitiva, de las principales vetas de ataque que asolan hoy a las empresas. En el caso de la abogacía, la importancia de mantener a salvo tanto los datos, como cualquier otro tipo de información, secretos empresariales, redes y sistemas es vital para la defensa de los intereses de los clientes y de la propia firma.

 

4.     La transformación digital debe ser el medio, no el fin.

La transformación digital de los bufetes está en relación con el conocimiento y el uso de tecnologías que pueden ayudar a desplegar nuevas formas de crear e innovar. Sin embargo, no hay que confundir transformación digital con disrupción tecnológica. El hecho de que blockchain y los criptoactivos sean tendencia, no quiere decir que tengan que ser usados, al igual que sucede con la ingeniería genética, los nanobots, los exoesqueletos o la economía colaborativa. Que un bufete diga dedicarse a crear tecnología al servicio del derecho o legaltech no es sinónimo de transformación digital, como tampoco lo es salir en los medios con la noticia de que los empleados puedan trabajar en chanclas. Lo definitorio, sin duda, no es tener un departamento de diseño de procesos o legal design thinking, ni publicar artículos sobre cómo pensar de forma diferente o think out of the box.

Transformarse digitalmente es algo diferente al uso reiterado de conjuntos de expresiones en otro idioma. No se trata de empezar a decir meetings, en lugar de reuniones; ni de quedar para una call en vez de para una llamada. Transformación digital es un proceso constante de cambio que requiere formación, concienciación y una alta carga de incentivos dirigidos a que todos los profesionales, desde el que busca jurisprudencia hasta el que selecciona personal, se ilusionen con lo nuevo y dediquen tiempo a la innovación, a la creatividad y la generación de nuevos procesos, productos y servicios.

Transformación digital es aceptar las nuevas tecnologías y saltar del trabajo en local al servidor; es entender la importancia de la desconexión digital; es aprender a hacer que la tecnología y la llamada inteligencia artificial trabajen por y para el profesional, sin renunciar a la seguridad de la revisión, la auditoría y la evaluación. Transformación digital es encontrar nuevas formas de llegar a nuevos destinos.

Imagen cedida por Cezar Sampaio en Unsplash

Ir al contenido