Guía conceptos básicos Legal Tech: imprescindibles para 2022

0

A

1.  Access to justice: se utiliza este concepto en el ámbito del legal tech para hacer referencia a los sistemas y herramientas tecnológicas que se ponen al servicio de la sociedad para procurar el acceso a los tribunales y asistencia jurídica a los ciudadanos más vulnerables y necesitados.

2. ALSPs: proveedores alternativos de prestación de servicios legales.

3. Algoritmo: su origen se encuentra en el nombre del matemático Al-Khwarizmi, nacido en la Edad Media en una de las zonas que actualmente se conoce como Uzbekistán. Actualmente se define el algoritmo como un grupo finito de operaciones organizadas de manera lógica y ordenada que permite solucionar un determinado problema.

4. Aprendizaje automático (“Machine Learning): a diferencia de la programación clásica, en la que un programa ejecuta una y otra vez la misma operación, la principal característica del aprendizaje automático es que sus programas consiguen extraer de forma autónoma (es decir, sin ser programados específicamente para ello) información relevante de los datos que están siendo procesados. Esta información permite que el programa “aprenda”, es decir, que mejore en su ejecución de la tarea para la que había sido programado (tal y como predijo Turing en 1950).

5. Aprendizaje automático supervisado: En el aprendizaje supervisado, los algoritmos trabajan con datos “etiquetados” (“labeled data”), intentando encontrar una función que, dadas las variables de entrada (“input data”), les asigne la etiqueta de salida adecuada. El algoritmo se entrena con un “histórico” de datos y así “aprende” a asignar la etiqueta de salida adecuada a un nuevo valor, es decir, predice el valor de salida.

6. Aprendizaje automático no supervisado:  es el segundo método de algoritmo de aprendizaje automático en el que las inferencias se obtienen de datos de entrada sin etiqueta. Por tanto, tiene lugar cuando no se dispone de datos “etiquetados” para el entrenamiento. Únicamente se conocen los datos de entrada, pero no existen datos de salida que correspondan a un determinado input. El objetivo del aprendizaje no supervisado es determinar los patrones ocultos o agrupación en datos, de datos no etiquetados.

7. Aprendizaje por refuerzo: el aprendizaje por refuerzo intenta conseguir que una inteligencia artificial aprenda a decidir mediante su propia experiencia. Es decir que, ante una situación con circunstancias determinadas y específicas, sea capaz de seleccionar por sí misma la mejor acción a ejecutar en ese momento mediante un proceso interactivo de prueba y error a base de reforzar positivamente cada vez que se aproxima o logra su objetivo.

8. Aprendizaje profundo (“Deep Learning”): mientras que los algoritmos tradicionales de aprendizaje automático son lineales, los algoritmos de aprendizaje profundo se apilan en una jerarquía de creciente complejidad y abstracción. El “Deep Learning” es una técnica de aprendizaje automático que enseña a los ordenadores a hacer lo que resulta natural para las personas: aprender mediante ejemplos.

9. Árbol de Merkel: es una estructura de datos divida en varias capas que tiene como finalidad relacionar cada nodo con una raíz única asociada a los mismos a través de un hash. Este diseño fue creado por Ralph Merkle en 1979 buscando agilizar el proceso de verificación de grandes cantidades de datos.

10. Asistente de voz: son programas de software basados en la inteligencia artificial con capacidad para   reconocer el lenguaje con una alta precisión (gracias al “Machine Learning”) y responder a comandos de voz para ejecutar una serie de tareas y preguntas según las fuentes de información disponibles.

11. Avatar: en internet es una posible manifestación visual y digital de nuestro propio yo físico y humano.

B

12. Big data: conjunto masivo de datos que necesita para su procesamiento aplicaciones informáticas avanzadas.

13. Bitcoin: es una criptomoneda que se crea y distribuye por redes de pares, conocidas comúnmente como P2P (peer to peer) en una red blockchain.

14. Black Hat Hacker: persona que utiliza su amplio conocimiento informático para violar la seguridad informática de otros persiguiendo un beneficio propio o por malicia.

15. Blockchain: la tecnología Blockchain o DLT (Distributed Ledger Technology), en la mayoría de ocasiones se asocia al Bitcoin y otras criptomonedas (2008) pero lo cierto es que esta tecnología tiene su origen en el trabajo realizado por Stuart Haber y W. Scott Stornetta en el año 1991 (Journal of Cryptology). El trabajo titulado How To Time-Stamp a Digital Document, en el que establecen un procedimiento a modo de solución computacional práctica que incorpora procedimientos para el sellado digital de dichos documentos y además preserva la privacidad completa de los mismos. Por tanto, estos autores ya hablaban en su trabajo de una cadena de bloques asegurados criptográficamente. Aunque el origen de esta tecnología suele atribuirse a Satoshi Nakamoto (anónimo) quién en su trabajo, A Peer-to-Peer Electronic Cash System, publicado a través de Cryptography Mailing List en noviembre de 2008, incorpora al mundo el llamado Bitcoin que entra en funcionamiento el 3 de enero de 2009.

16. Bloque: dentro de la tecnología Blockchain un bloque es un concepto pensado para optimizar el proceso de validación de las transacciones que se realizan. Así se ideó la creación de los bloques, que permiten acortar la cadena hash y hacerla más manejable y, por lo tanto, permite conseguir más eficiencia. La estructura fundamental de un bloque, es en primer lugar, un encabezado con algunos datos del bloque anterior y de la transacción de validación anterior.

17. Bot: es un software o programa informático preparado para realizar tareas repetitivas a través de Internet como si fuera humano.

C

18. Caja negra: los algoritmos de caja negra son aquellos en los que el usuario no puede tener acceso para conocer y entender su funcionamiento. Totalmente cerrados ante ojos extraños, suelen estar presente fundamentalmente en los motores de búsqueda, ya que su código no es de dominio público y, por tanto, permanece oculto para que nadie pueda conocer a fondo todo su funcionamiento, aunque sí su comportamiento.

19. Cloud and edge computing: esta tecnología al igual que la nube genera intercambio de información   entre servidores en nube y dispositivos conectados a internet. Su gran particularidad es que permite analizar los datos casi en tiempo real. No solo recolecta datos en la nube, sino que los procesa.

20. Ciberseguridad: es la seguridad de la tecnología de la información o de la información electrónica.

21. Ciberdelincuencia: es un acto ilícito que se comete usando las tecnologías de la información y la comunicación para atacar las redes y sistemas informáticos.

22. Criptomoneda (también llamadas criptodivisas o criptoactivos), son un medio digital de intercambio que cumple la función de una moneda, usando cifrados criptográficos para asegurar sus transacciones financieras, controlar la creación de nuevas unidades y verificar la transferencia de activos.

23. Criptografía: proviene del griego «kryptos» (oculto) y «graphia» (escritura). Se define como el arte de escribir con clave secreta o de un modo enigmático. La Criptografía son un conjunto de técnicas, que en su origen persiguen proteger u ocultar información frente a terceros no autorizados.

24. Client facing: se conoce con este nombre al conjunto de estrategias de innovación orientadas al cliente.

25. Chatbot:  aplicación informática basada en la inteligencia artificial que permite simular la conversación con una persona, dándole respuestas automatizadas a sus dudas o preguntas más comunes con mensajes de texto o de voz.

26. Chief of Legal Operations: líder del equipo de operaciones legales (Legal Ops), probablemente será un abogado con formación en materias tecnológicas y de análisis cuantitativo, además de la financiera.

27. Code is law: traducción de leyes escritas en lenguaje natural a código informático.

D

28. DApp (Decentralized Applications): una aplicación descentralizada se entiende como aquella que no es controlada por una entidad central. Por tanto, es de código abierto, es autónoma, se ejecuta de manera distribuida y cualquier cambio que se pretenda sobre ella tiene que realizarse de forma consensuada por toda la comunidad que la usa. (Bitcoin o Ethereum pueden considerarse como aplicaciones descentralizadas).

29. Dato: se define como una representación simbólica, numérica, alfabética, algorítmica, espacial, etc., de un atributo o variable cuantitativa o cualitativa.

30. Data Analytics: es el análisis de datos a través de un software para extraer conclusiones que permitan tomar decisiones de forma estratégica para instituciones y empresas.

31. Dato biométrico: dato personal referido a las características físicas, fisiológicas o conductuales de una persona que posibiliten o aseguren su identificación única.

32. Data Science: ciencia centrada en el estudio de los datos.

33. Deepfake: denominación que deriva de la combinación de los términos Deep Learning (aprendizaje profundo) y Fake (falso). Consiste en utilizar el Deep Learning para producir contenido multimedia, generalmente fotografía, video o audio, manipulado o directamente falso. 

34. Dinero electrónico: es un instrumento financiero que nos permite realizar pagos y transferencias con un dispositivo electrónico.

35. Digital twins: son réplicas de dispositivos físicos utilizados por informáticos y analistas para hacer simulaciones antes de montar el propio dispositivo. Esta tecnología permite probar cambios y ajustes que serían altamente costosos si se hicieran con un dispositivo real. Está siendo utilizado para optimizar el IoT, inteligencia artificial y Big data.

36. Doxing: es una forma de ciberataque en la que los hackers consiguen información personal y profesional de una persona y la divulgan con ánimo de desacreditarla y someterla al escarnio público.

E

37. Entendimiento del lenguaje natural (procesamiento del lenguaje natural, NLP): es una rama de la inteligencia artificial que ayuda a los equipos informáticos a entender, interpretar y manipular el lenguaje humano. Esta tecnología permite que las máquinas entiendan el lenguaje humano, cambiando la forma en la que podemos interactuar con ellas.

38. Ethereum: la idea original de Ethereum fue publicada por Vitalik Buterin a finales del año 2013, en un documento técnico (Libro Blanco).  Buterin se propuso crear una red independiente, con su propia infraestructura, para el desarrollo de un criptoactivo y una cadena de bloques capaz de soportar aplicaciones descentralizadas (blockchain). El equipo original de desarrollo de Ethereum estaba integrado por Vitalik Buterin, Mihai Alisie, Anthony Di lorio y Charles Hoskinson. Los creadores de la cadena de bloques la denominaron «Cryptocurrency 2.0» y la diseñaron como una red de minería descentralizada. Finalmente, en enero del año 2014, en la conferencia North American Bitcoin Conference (Miami), Vitalik Buterin presentó su nueva plataforma de criptomonedas, Ethereum. Justificó su proyecto como alternativa al bitcoin y los problemas de escalabilidad que evidenciaba. En la conferencia recalcó que Ethereum es una plataforma que funciona sobre el concepto de contratos que actúan como un agente automatizado (Smart Contract).

F

39. Fintech: uso de tecnologías y software para proporcionar servicios financieros.

40. Firma electrónica: tecnología que permite obtener las mismas funciones que la firma manuscrita de documentos en papel, a través de técnicas electrónicas, informáticas y telemáticas.

G

41. Govtech: utilización de la tecnología emergente por parte de los gobiernos para dotar de una mayor eficiencia a sus procesos internos.

H

42. Hacker: persona que usa su habilidad con las computadoras para tratar de obtener acceso no autorizado a los archivos informáticos o redes según el Oxford English Dictionary.

43. Hard Skills: habilidades de una persona que comportan todos los conocimientos y experiencia profesional adquiridos.

44. Hash: es una secuencia alfanumérica única que se obtiene al codificar una entrada, Input (por ejemplo, un texto) con un algoritmo determinado, y a partir de la cual no se puede obtener la información original. Un hash tiene, por tanto, la virtualidad de demostrar si una cantidad de datos se ha visto alterada, sea cual sea el tamaño de esa cantidad de datos. La principal función del hash es dotar a los procesos de seguridad informática.

45. Head of Legal Innovation: nuevo perfil dentro de los equipos legales que opera como agente de cambio buscando sustituir procesos obsoletos y poco eficientes por otros efectivos y eficientes. Suele depender directamente del General Counsel (CG) y por lo general es miembro del equipo superior de gestión jurídica o del comité ejecutivo. Trabajará en directa relación con el CG y éste debe facultarlos para tomar decisiones críticas en nombre del equipo legal y, autorizarlo para introducir cambios de procesos potencialmente difíciles para mejorar la eficiencia del equipo jurídico.

I

46. Identidad digital: verificación de la Identificación en línea utilizando tecnologías emergentes centradas en el usuario. El Banco Mundial desglosa la identidad de una persona en cuatro dimensiones: lo que es, lo que sabe, lo que tiene y lo que hace. El futuro de los sistemas de verificación de identidad está en combinar estos cuatro elementos, mezclando características estáticas con características dinámicas.

47. Inteligencia artificial o Computación cognitiva (IA): la inteligencia artificial nace en 1956 en una reunión celebrada en Dartmouth (Estados Unidos). Los investigadores principales del área: J. McCarthy, M. Minsky, N. Rochester y C. E. Shannon presentan un documento definiendo el mundo de la inteligencia artificial como aquel encaminado a construir una máquina que se comporte de manera similar al comportamiento humano.

48. Inteligencia artificial débil/específica (Weak AI/Narrow AI): la inteligencia artificial débil es una forma de inteligencia artificial diseñada específicamente para realizar una tarea concreta y particular. La inteligencia artificial débil en ningún caso representa un caso de inteligencia general, sino más bien se trata de una construcción diseñada para ser inteligente en la tarea limitada a la que está asignada.

49. Inteligencia artificial general (Strong AI): La inteligencia artificial general es capaz de desarrollar funciones cognitivas de la misma forma que puede hacerlo una persona. En esencia no existiría diferencia entre una mente humana y la inteligencia artificial general. La inteligencia artificial general requeriría capacidades y habilidades avanzadas, altamente sofisticadas como: razonamiento, aprendizaje conceptual, sentido común, planificación, reactividad al entorno y consciencia de uno mismo. Aspectos que por el momento permanecen fuera del alcance de las actuales herramientas tecnológicas. Aún más, de momento no existe un camino claro para que los ingenieros infundan estas habilidades en los robots. Por este motivo, estamos todavía muy, muy lejos de alcanzar robots o herramientas que dispongan de inteligencia artificial general. Es difícil predecir cuándo veremos las primeras herramientas de inteligencia artificial general, algunos científicos predicen que no ocurrirá hasta dentro de 50 o 100 años.

50. Internet de las cosas: El IoT (“Internet of Things”) hace referencia a los dispositivos inteligentes que están conectados a Internet. La interconexión de estos objetos puede llegar a niveles inimaginables, llegando a existir más dispositivos conectados a la red que personas. IoT es el gran impulsor del crecimiento del Big Data y de la IA.

J

51. Jurisdicción digital: pretendido tribunal en el que se resuelven las disputas subjetivas originadas que no pueden resolverse mediante ejecución de código. Tribunal digital basado en disputas económicas en tokens en el universo blockchain (por ejemplo, Aragon Court).

52. Justicia descentralizada: protocolo de resolución de litigios en línea de código abierto que utiliza blockchain y el crowdsourcing para resolver conflictos de forma justa. El creciente aumento de pagos transfronterizos en todo el mundo y el mayor volumen de transacciones en criptomonedas parece que hace presagiar un correlativo aumento de uso de esta forma de resolución de disputas.

L

53. Law Tech: es el término que se utiliza para describir las tecnologías que pretenden apoyar, complementar o sustituir los métodos tradicionales de prestación de servicios jurídicos, o que mejoran el funcionamiento del sistema judicial.

54. Legal Design:  se plantea por Margaret Hagan, directora del Legal Design Lab de Stanford, como una disciplina con método, objetivos y resultados, muy encaminados a facilitar el acceso a la justicia. El interés por poner el foco en el usuario que caracteriza al Legal Design tiene como objetivo la satisfacción con el producto final en la experiencia de usuario consumidor, pero también mejorar los procesos legales con guías visuales que colocan en el centro a la persona y sus derechos.

55. Legal Design Thinking: esta metodología pone el énfasis en la perspectiva del usuario final para desarrollar herramientas legales, servicios y procesos que sean más fáciles de entender, más accesibles y, además, respondan de forma más adecuada a las verdaderas necesidades del cliente. El Legal Design Thinking es capaz de mejorar la experiencia de usuario en el contexto jurídico y a menudo incorpora elementos visuales.

56. Legal Innovation: movimiento con foco en la incorporación de herramientas informáticas y estrategias que permitan recoger datos y generar una cultura de creatividad en la prestación de servicios legales. Crear espacios y dinámicas donde experimentar y flexibilizar estos marcos de pensamiento para encontrar nuevas soluciones. También deberá dar herramientas al equipo para gestionar la incertidumbre e incentivar la toma de riesgos calculados.

57. Legal Operations: forma de trabajar de equipos legales que analizan de manera sistemática la función legal, controlando en detalle los gastos en asesores externos, el tiempo que se invierte en dar respuesta a un cliente una vez se ha recibido su petición y los tiempos que se emplean en ejecutar un contrato. Se miden todos los procesos y aspectos del día a día de un abogado para poder tomar decisiones informadas con datos verificables.

58. Legal Tech: se entiende comouso de herramientas tecnológicas en la prestación de servicios legales, pero también, hace referencia a las empresas y startups que crean prototipos de innovación en el sector legal.

59. Lean Six Sigma: metodología orientada a la mejora de procesos, con el propósito de aumentar la rentabilidad y productividad de los mismos. Tiene su origen en el modelo japonés Kaizen cuyo objetivo principal es la mejora continua de procesos.

M

60. Malware o software malicioso: cualquier código o programa malicioso que sea muy dañino para los sistemas informáticos (el comúnmente llamado virus es un tipo de malware).

61. Marketplace legal: se trata de empresas que ayudan a clientes finales (tanto personas físicas como empresas) a encontrar abogados. Existen dos modelos de intervención, el primero implica más un directorio digital donde el cliente final puede buscar los abogados disponibles por materias de especialidad o localización geográfica y que a veces incluyen ratings y comentarios sobre el desempeño del ejercicio de estos abogados. El segundo modelo, más sofisticado en cuanto a su funcionamiento, implica labores de filtrado y asignación (“screening and matching”) donde la plataforma realiza un estudio previo que garantiza la calificación y aptitud de los abogados que forman parte de la plataforma digital.

62. Método de ingeniería inversa:  es el proceso de descubrir los principios tecnológicos de un objeto, herramienta, dispositivo o sistema, mediante el razonamiento abductivo (haciendo conjeturas) de su estructura, función y operación. Se está empleando para detectar los llamados Deepfake.

63. Minería en blockchain: es el proceso en el que los mineros agregan nuevos registros de transacciones como bloques a la cadena de bloques. Es el proceso de registrar transacciones de blockchain, a cambio de una recompensa, entregada en el mismo tipo de criptomoneda que se está minando.

N

64. NFTs: Son un tipo de token criptográfico de una blockchain que representa un activo único. Estos pueden ser activos completamente digitales o versiones tokenizadas de activos del mundo real. La gran particularidad de estos tokens es que incorporan un identificador, de tal manera que cada unidad de convierte en única.

65. Nanotecnología: tecnológica que manipula la estructura molecular de los materiales para cambiar sus propiedades intrínsecas y obtener otros con aplicaciones revolucionarias. En relación con el Big data con nanotecnología las cantidades de datos almacenados podrán ser mayores, pero ocupando un menor espacio.

66. Neurodatos: consiste en el conjunto de información relativa a la actividad cerebral obtenida mediante el empleo de neurotecnologías avanzadas. Hasta la fecha ningún país se ha preocupado de su regulación y ello representa un serio peligro no solo para la privacidad de las personas sino también para su integridad mental.

67. Neurotecnología:  tecnología dirigida al estudio del encéfalo o a la mejora de su función con la finalidad de obtener herramientas útiles tanto para la investigación científica como para la diagnosis, tratamiento y mejora de casos clínicos. Su importancia en la actualidad en el ámbito jurídico tiene que ver con los llamados neuroderechos.

68. New Law: todoproceso o herramienta que implique hacer algo diferente en relación a la prestación de servicios legales dando lugar a nuevos modelos de trabajo.

69. Nodo en blockchain:  espacio en el cual coinciden varias redes de transporte de información, es decir, un espacio en el que convergen parte de las conexiones de otros espacios, reales o abstractos, que tienen características similares y que todos ellos, a su vez, son nodos. Estos nodos se interrelacionan de una manera no jerárquica y conforman lo que en términos de informática se conoce como red, lo que lleva a que este concepto -red- sea definido como un conjunto de nodos interconectados. Los nodos también transmiten y comparten la información sobre las transacciones realizadas dentro de la red distribuida, conservando así la descentralización de la Blockchain.

O

70. Online Dispute Resolution: es una rama de la resolución de disputas que utiliza tecnología para facilitar la resolución de conflictos entre las partes. Resolución online alternativa de conflictos que implica negociación, mediación o arbitraje en línea, o una combinación de los tres.

71. Oráculo en blockchain: programas informáticos individuales que almacenan y transmiten información desde el exterior de la red de blockchain, por lo que proporcionan un sistema para que los nodos basados en la blockchain interactúen con personas del mundo real y puedan reaccionar ante eventos externos.

P

72. Phishing: es el uso de un pretexto fraudulento para adquirir datos valiosos y confidenciales de una persona y su ordenador (por ejemplo, bancarios) a través de un correo electrónico cuyo emisor aparentemente es una persona o institución de confianza.

73. Pharming: es un tipo de ciberdelito muy semejante al Phishing, en el que el tráfico de un sitio web es manipulado para permitir el robo de información confidencial. El objetivo es dirigir a un sitio web falso bajo la apariencia de veracidad.

74. Productos plug and play:  expresión coloquial para describir productos informáticos que funcionan tan pronto como se conecta con el sistema del ordenador, sin necesidad de personalización, ni instalaciones especialmente complejas o sofisticadas.

75. Proof of stake (PoS): es uno de los dos protocolos de consenso más utilizados en la tecnología blockchain.

76. Proof of work (PoW):  protocolo de consenso que se usa ampliamente en la minería de criptomonedas (blockchain) para validar transacciones y extraer nuevos tokens.

R

77. Ransomware: es un tipo de Spyware que puede impedir abrir archivos e incluso bloquear por completo el equipo. Para la recuperación de los archivos y equipo se exige el pago de un rescate y es frecuente que este se exija en criptomonedas.

78. Reconocimiento facial: inteligencia artificial que permite la captación de rasgos faciales que tienen la consideración de datos biométricos definidos como aquellos que sirven para el reconocimiento de personas de acuerdo a sus características fisiológicas o sus conductas.

79. Red neuronal: una Red Neuronal Artificial (RNA) se define como un modelo matemático inspirado en el comportamiento biológico de las neuronas y en cómo se organizan formando la estructura del cerebro.

80. Regtech: es la aplicación de tecnología emergente para mejorar la forma en que las empresas gestionan el cumplimiento normativo.  El término fue por primera vez acuñado en 2015 por la Financial Conduct Authority (FCA). Mediante el RegTech el avance tecnológico o transformación digital facilitan y mejoran el cumplimiento normativo a través de la utilización de aprendizaje automático, procesamiento del lenguaje natural, blockchain, inteligencia artificial y otras tecnologías.

81. Responsabilidad algorítmica:  conjunto de estándares para evaluar y controlar algoritmos.

82. Re-skilling: innovador instrumento que representa una fórmula para conseguir que los profesionales jurídicos sean los más competentes para desarrollar su trabajo en un entorno de teletrabajo, digitalizado y versátil mediante una nueva formación que permita “el reciclaje” del profesional. Se trataría de esos perfiles que movidos por las ganas de crecer e innovar se han formado en disciplinas que les permiten desempeñar roles tan importantes como el de head of legal innovation, legal designer o head of legal operations.

83. Regulatory Sandboxes: mecanismos de legislación temporal que crean por un tiempo determinado unos espacios normativos de ámbito y aplicación limitados que permiten a empresas o startups con ideas pioneras testar sus nuevos productos, servicios o modelos de negocio bajo la supervisión del legislador. Este concepto se utilizó originalmente en el ámbito informático para realizar pruebas técnicas vinculadas al desarrollo de software. En 2015, la Financial Conduct Authority de Reino Unido decide adoptar por primera vez este modelo de experimentación para el desarrollo de proyectos Fintech. La idea es crear un espacio con regulación financiera más flexible que favorezca la innovación. Este fue el nacimiento de los sandboxes regulatorios (regulatory sandboxes).

84. Robot: máquina o ingenio electrónico programable que es capaz de manipular objetos y realizar diversas operaciones que imita la figura y los movimientos de un ser animado. En el ámbito judicial se utiliza la denominación “juez robot” para denominar a la inteligencia artificial que puede asistir al juez en la resolución de casos.

S

85. Sandbox: metodología que propicia la creación de un entorno de prueba o “arenero”.

86. Smart Contract: facilitan la creación de obligaciones contractuales que se rigen por reglas estrictas y rígidas basadas en código de programación. Tienen una dependencia directa del lenguaje de programación informático con el que se construyen. Por tanto, la formalidad, precisión y rigidez de este lenguaje delimitará la capacidad de los Smart Contracts para adaptarse a situaciones complejas y regular circunstancias jurídicas sofisticadas. Como consecuencia de la utilización de la tecnología Blockchain, una vez se ejecuta un Smart Contract produce efectos automáticos y por consiguiente, será inmutable y no podrá ser revocado.

87. Soft Skills: conjunto de habilidades“blandas”o relativas a competencias personalesconductuales y emocionales que refuerzan el perfil profesional.

88. Software de predicción de sentencias: herramienta impulsada por algoritmos a disposición de los profesionales del derecho que ofrecen servicios relacionados con el análisis de tendencias en las sentencias y su predicción.

89. Spyware: es una forma de malware que se introduce en un ordenador con sigilo y se ejecuta silenciosamente en segundo plano. Una vez dentro del sistema recopila información o supervisa su actividad para llevar a cabo acciones maliciosas que afectan al ordenador y a su utilización.

90. Superinteligencia (Superintelligence): la “superinteligencia” es un sistema de inteligencia que aumenta rápidamente su “inteligencia” en poco tiempo, hasta el punto de superar la capacidad cognitiva del ser humano medio. La “superinteligencia” se ha utilizado en ciencia ficción y en discusiones sobre inteligencia artificial para comprender algunas de las ramificaciones de un modelo de inteligencia en el que los robots y la tecnología evolucionan a gran velocidad.

91. Supremacía cuántica: superioridad computacional obtenidaa través de un ordenador cuántico que es capaz de resolver problemas matemáticos que no podrían ser resueltos por ordenadores tradicionales. La computación cuántica, a diferencia de la computación binaria, puede abrir el camino a enormes y rápidos avances en el campo de la construcción de componentes tecnológicos mediante el diseño de nuevos materiales, pero también, alcanzado el nivel requerido, podría poner en riesgo la seguridad que representa la tecnología blockchain.

92. Suptech: todas las formas de tecnología innovadora disruptiva que se utiliza para apoyar la supervisión financiera.

T

93. Tecnoética: disciplina que estudia y analiza los aspectos éticos y morales que implica el uso de la tecnología en el ámbito humano.

94. Test de Turing: El test de Turing (Alan Turing) es una prueba de la capacitación de una máquina para exhibir un comportamiento inteligente similar al de un ser humano de tal manera que, interactuando con ella en una conversación, una persona pueda determinar si su interlocutor es una máquina o una persona. La prueba se ha convertido en el “examen” con el que científicos y desarrolladores miden los avances que se van produciendo en el ámbito de la Inteligencia Artificial desde hace 40 años.

95. Token: es una representación digital de valor emitida por una entidad privada que funciona como medio de intercambio, unidad de medida o reserva de valor.

96. Tribunales digitales: juzgados especializados en el uso de blockchain y tecnología.

U

97. Up-skilling: se entiende como mejora en el perfil del profesional mediante una formación que le permita hacer su trabajo mejor. Por tanto, no se trataría de aprender nuevas habilidades sino de mejorar las que ya se tienen. Con la incorporación avanzada de inteligencia artificial en la prestación de servicios legales es preciso mejorar las habilidades tecnológicas que ya se tienen. Habilidades mejoradas mediante formación reforzada.

W

98. Wallet: es un software o hardware diseñado para almacenar y gestionar las claves públicas y las claves privadas de criptomonedas. Hace referencia a una cartera, billetera o monedero virtual en el que podemos gestionar activos criptográficos.

99. White Hat Hacker: persona con conocimientos en seguridad informática que le proporcionan la posibilidad de entrar en un sistema y detectar sus vulnerabilidades, informando a la compañía para que terceros ajenos no puedan aprovecharse de ellas. Son los llamados hackers éticos.

Z

100. “Zoom fatigue”: sobre esfuerzo que el trabajo por videoconferencia puede implicar para los profesionales.

Agrupación conceptos básicos por categorías

Blockchain

9. Árbol de Merkel: es una estructura de datos divida en varias capas que tiene como finalidad relacionar cada nodo con una raíz única asociada a los mismos a través de un hash. Este diseño fue creado por Ralph Merkle en 1979 buscando agilizar el proceso de verificación de grandes cantidades de datos.

13. Bitcoin: es una criptomoneda que se crea y distribuye por redes de pares, conocidas comúnmente como P2P (peer to peer) en una red blockchain.

15. Blockchain: la tecnología Blockchain o DLT (Distributed Ledger Technology), en la mayoría de ocasiones se asocia al Bitcoin y otras criptomonedas (2008) pero lo cierto es que esta tecnología tiene su origen en el trabajo realizado por Stuart Haber y W. Scott Stornetta en el año 1991 (Journal of Cryptology). El trabajo titulado How To Time-Stamp a Digital Document, en el que establecen un procedimiento a modo de solución computacional práctica que incorpora procedimientos para el sellado digital de dichos documentos y además preserva la privacidad completa de los mismos. Por tanto, estos autores ya hablaban en su trabajo de una cadena de bloques asegurados criptográficamente. Aunque el origen de esta tecnología suele atribuirse a Satoshi Nakamoto (anónimo) quién en su trabajo, A Peer-to-Peer Electronic Cash System, publicado a través de Cryptography Mailing List en noviembre de 2008, incorpora al mundo el llamado Bitcoin que entra en funcionamiento el 3 de enero de 2009.

16. Bloque: dentro de la tecnología Blockchain un bloque es un concepto pensado para optimizar el proceso de validación de las transacciones que se realizan. Así se ideó la creación de los bloques, que permiten acortar la cadena hash y hacerla más manejable y, por lo tanto, permite conseguir más eficiencia. La estructura fundamental de un bloque, es en primer lugar, un encabezado con algunos datos del bloque anterior y de la transacción de validación anterior.

22. Criptomoneda (también llamadas criptodivisas o criptoactivos), son un medio digital de intercambio que cumple la función de una moneda, usando cifrados criptográficos para asegurar sus transacciones financieras, controlar la creación de nuevas unidades y verificar la transferencia de activos.

23. Criptografía: proviene del griego «kryptos» (oculto) y «graphia» (escritura). Se define como el arte de escribir con clave secreta o de un modo enigmático. La Criptografía son un conjunto de técnicas, que en su origen persiguen proteger u ocultar información frente a terceros no autorizados.

28. DApp (Decentralized Applications): una aplicación descentralizada se entiende como aquella que no es controlada por una entidad central. Por tanto, es de código abierto, es autónoma, se ejecuta de manera distribuida y cualquier cambio que se pretenda sobre ella tiene que realizarse de forma consensuada por toda la comunidad que la usa. (Bitcoin o Ethereum pueden considerarse como aplicaciones descentralizadas).

38. Ethereum: la idea original de Ethereum fue publicada por Vitalik Buterin a finales del año 2013, en un documento técnico (Libro Blanco).  Buterin se propuso crear una red independiente, con su propia infraestructura, para el desarrollo de un criptoactivo y una cadena de bloques capaz de soportar aplicaciones descentralizadas (blockchain). El equipo original de desarrollo de Ethereum estaba integrado por Vitalik Buterin, Mihai Alisie, Anthony Di lorio y Charles Hoskinson. Los creadores de la cadena de bloques la denominaron «Cryptocurrency 2.0» y la diseñaron como una red de minería descentralizada. Finalmente, en enero del año 2014, en la conferencia North American Bitcoin Conference (Miami), Vitalik Buterin presentó su nueva plataforma de criptomonedas, Ethereum. Justificó su proyecto como alternativa al bitcoin y los problemas de escalabilidad que evidenciaba. En la conferencia recalcó que Ethereum es una plataforma que funciona sobre el concepto de contratos que actúan como un agente automatizado (Smart Contract).

44. Hash: es una secuencia alfanumérica única que se obtiene al codificar una entrada, Input (por ejemplo, un texto) con un algoritmo determinado, y a partir de la cual no se puede obtener la información original. Un hash tiene, por tanto, la virtualidad de demostrar si una cantidad de datos se ha visto alterada, sea cual sea el tamaño de esa cantidad de datos. La principal función del hash es dotar a los procesos de seguridad informática.

51. Jurisdicción digital: pretendido tribunal en el que se resuelven las disputas subjetivas originadas que no pueden resolverse mediante ejecución de código. Tribunal digital basado en disputas económicas en tokens en el universo blockchain (por ejemplo, Aragon Court).

52. Justicia descentralizada: protocolo de resolución de litigios en línea de código abierto que utiliza blockchain y el crowdsourcing para resolver conflictos de forma justa. El creciente aumento de pagos transfronterizos en todo el mundo y el mayor volumen de transacciones en criptomonedas parece que hace presagiar un correlativo aumento de uso de esta forma de resolución de disputas.

63. Minería en blockchain: es el proceso en el que los mineros agregan nuevos registros de transacciones como bloques a la cadena de bloques. Es el proceso de registrar transacciones de blockchain, a cambio de una recompensa, entregada en el mismo tipo de criptomoneda que se está minando.

64. NFTs: Son un tipo de token criptográfico de una blockchain que representa un activo único. Estos pueden ser activos completamente digitales o versiones tokenizadas de activos del mundo real. La gran particularidad de estos tokens es que incorporan un identificador, de tal manera que cada unidad de convierte en única.

69. Nodo en blockchain:  espacio en el cual coinciden varias redes de transporte de información, es decir, un espacio en el que convergen parte de las conexiones de otros espacios, reales o abstractos, que tienen características similares y que todos ellos, a su vez, son nodos. Estos nodos se interrelacionan de una manera no jerárquica y conforman lo que en términos de informática se conoce como red, lo que lleva a que este concepto -red- sea definido como un conjunto de nodos interconectados. Los nodos también transmiten y comparten la información sobre las transacciones realizadas dentro de la red distribuida, conservando así la descentralización de la Blockchain.

71. Oráculo en blockchain: programas informáticos individuales que almacenan y transmiten información desde el exterior de la red de blockchain, por lo que proporcionan un sistema para que los nodos basados en la blockchain interactúen con personas del mundo real y puedan reaccionar ante eventos externos.

75. Proof of stake (PoS): es uno de los dos protocolos de consenso más utilizados en la tecnología blockchain.

76. Proof of work (PoW):  protocolo de consenso que se usa ampliamente en la minería de criptomonedas (blockchain) para validar transacciones y extraer nuevos tokens.

86. Smart Contract: facilitan la creación de obligaciones contractuales que se rigen por reglas estrictas y rígidas basadas en código de programación. Tienen una dependencia directa del lenguaje de programación informático con el que se construyen. Por tanto, la formalidad, precisión y rigidez de este lenguaje delimitará la capacidad de los Smart Contracts para adaptarse a situaciones complejas y regular circunstancias jurídicas sofisticadas. Como consecuencia de la utilización de la tecnología Blockchain, una vez se ejecuta un Smart Contract produce efectos automáticos y por consiguiente, será inmutable y no podrá ser revocado.

95. Token: es una representación digital de valor emitida por una entidad privada que funciona como medio de intercambio, unidad de medida o reserva de valor.

98. Wallet: es un software o hardware diseñado para almacenar y gestionar las claves públicas y las claves privadas de criptomonedas. Hace referencia a una cartera, billetera o monedero virtual en el que podemos gestionar activos criptográficos.

Ciberseguridad

14. Black Hat Hacker: persona que utiliza su amplio conocimiento informático para violar la seguridad informática de otros persiguiendo un beneficio propio o por malicia.

20. Ciberseguridad: es la seguridad de la tecnología de la información o de la información electrónica.

21. Ciberdelincuencia: es un acto ilícito que se comete usando las tecnologías de la información y la comunicación para atacar las redes y sistemas informáticos.

36. Doxing: es una forma de ciberataque en la que los hackers consiguen información personal y profesional de una persona y la divulgan con ánimo de desacreditarla y someterla al escarnio público.

42. Hacker: persona que usa su habilidad con las computadoras para tratar de obtener acceso no autorizado a los archivos informáticos o redes según el Oxford English Dictionary.

60. Malware o software malicioso: cualquier código o programa malicioso que sea muy dañino para los sistemas informáticos (el comúnmente llamado virus es un tipo de malware).

72. Phishing: es el uso de un pretexto fraudulento para adquirir datos valiosos y confidenciales de una persona y su ordenador (por ejemplo, bancarios) a través de un correo electrónico cuyo emisor aparentemente es una persona o institución de confianza.

73. Pharming: es un tipo de ciberdelito muy semejante al Phishing, en el que el tráfico de un sitio web es manipulado para permitir el robo de información confidencial. El objetivo es dirigir a un sitio web falso bajo la apariencia de veracidad.

77. Ransomware: es un tipo de Spyware que puede impedir abrir archivos e incluso bloquear por completo el equipo. Para la recuperación de los archivos y equipo se exige el pago de un rescate y es frecuente que este se exija en criptomonedas.

89. Spyware: es una forma de malware que se introduce en un ordenador con sigilo y se ejecuta silenciosamente en segundo plano. Una vez dentro del sistema recopila información o supervisa su actividad para llevar a cabo acciones maliciosas que afectan al ordenador y a su utilización.

99. White Hat Hacker: persona con conocimientos en seguridad informática que le proporcionan la posibilidad de entrar en un sistema y detectar sus vulnerabilidades, informando a la compañía para que terceros ajenos no puedan aprovecharse de ellas. Son los llamados hackers éticos.

Innovación Legal

2. ALSPs: proveedores alternativos de prestación de servicios legales.

24. Client facing: se conoce con este nombre al conjunto de estrategias de innovación orientadas al cliente.

26. Chief of Legal Operations: líder del equipo de operaciones legales (Legal Ops), probablemente será un abogado con formación en materias tecnológicas y de análisis cuantitativo, además de la financiera.

43. Hard Skills: habilidades de una persona que comportan todos los conocimientos y experiencia profesional adquiridos.

45. Head of Legal Innovation: nuevo perfil dentro de los equipos legales que opera como agente de cambio buscando sustituir procesos obsoletos y poco eficientes por otros efectivos y eficientes. Suele depender directamente del General Counsel (CG) y por lo general es miembro del equipo superior de gestión jurídica o del comité ejecutivo. Trabajará en directa relación con el CG y éste debe facultarlos para tomar decisiones críticas en nombre del equipo legal y, autorizarlo para introducir cambios de procesos potencialmente difíciles para mejorar la eficiencia del equipo jurídico.

53. Law Tech: es el término que se utiliza para describir las tecnologías que pretenden apoyar, complementar o sustituir los métodos tradicionales de prestación de servicios jurídicos, o que mejoran el funcionamiento del sistema judicial.

54. Legal Design:  se plantea por Margaret Hagan, directora del Legal Design Lab de Stanford, como una disciplina con método, objetivos y resultados, muy encaminados a facilitar el acceso a la justicia. El interés por poner el foco en el usuario que caracteriza al Legal Design tiene como objetivo la satisfacción con el producto final en la experiencia de usuario consumidor, pero también mejorar los procesos legales con guías visuales que colocan en el centro a la persona y sus derechos.

55. Legal Design Thinking: esta metodología pone el énfasis en la perspectiva del usuario final para desarrollar herramientas legales, servicios y procesos que sean más fáciles de entender, más accesibles y, además, respondan de forma más adecuada a las verdaderas necesidades del cliente. El Legal Design Thinking es capaz de mejorar la experiencia de usuario en el contexto jurídico y a menudo incorpora elementos visuales.

56. Legal Innovation: movimiento con foco en la incorporación de herramientas informáticas y estrategias que permitan recoger datos y generar una cultura de creatividad en la prestación de servicios legales. Crear espacios y dinámicas donde experimentar y flexibilizar estos marcos de pensamiento para encontrar nuevas soluciones. También deberá dar herramientas al equipo para gestionar la incertidumbre e incentivar la toma de riesgos calculados.

57. Legal Operations: forma de trabajar de equipos legales que analizan de manera sistemática la función legal, controlando en detalle los gastos en asesores externos, el tiempo que se invierte en dar respuesta a un cliente una vez se ha recibido su petición y los tiempos que se emplean en ejecutar un contrato. Se miden todos los procesos y aspectos del día a día de un abogado para poder tomar decisiones informadas con datos verificables.

58. Legal Tech: se entiende comouso de herramientas tecnológicas en la prestación de servicios legales, pero también, hace referencia a las empresas y startups que crean prototipos de innovación en el sector legal.

59. Lean Six Sigma: metodología orientada a la mejora de procesos, con el propósito de aumentar la rentabilidad y productividad de los mismos. Tiene su origen en el modelo japonés Kaizen cuyo objetivo principal es la mejora continua de procesos.

61. Marketplace legal: se trata de empresas que ayudan a clientes finales (tanto personas físicas como empresas) a encontrar abogados. Existen dos modelos de intervención, el primero implica más un directorio digital donde el cliente final puede buscar los abogados disponibles por materias de especialidad o localización geográfica y que a veces incluyen ratings y comentarios sobre el desempeño del ejercicio de estos abogados. El segundo modelo, más sofisticado en cuanto a su funcionamiento, implica labores de filtrado y asignación (“screening and matching”) donde la plataforma realiza un estudio previo que garantiza la calificación y aptitud de los abogados que forman parte de la plataforma digital.

68. New Law: todoproceso o herramienta que implique hacer algo diferente en relación a la prestación de servicios legales dando lugar a nuevos modelos de trabajo.

74. Productos plug and play:  expresión coloquial para describir productos informáticos que funcionan tan pronto como se conecta con el sistema del ordenador, sin necesidad de personalización, ni instalaciones especialmente complejas o sofisticadas.

82. Re-skilling: innovador instrumento que representa una fórmula para conseguir que los profesionales jurídicos sean los más competentes para desarrollar su trabajo en un entorno de teletrabajo, digitalizado y versátil mediante una nueva formación que permita “el reciclaje” del profesional. Se trataría de esos perfiles que movidos por las ganas de crecer e innovar se han formado en disciplinas que les permiten desempeñar roles tan importantes como el de head of legal innovation, legal designer o head of legal operations.

87. Soft Skills: conjunto de habilidades“blandas”o relativas a competencias personalesconductuales y emocionales que refuerzan el perfil profesional.

97. Up-skilling: se entiende como mejora en el perfil del profesional mediante una formación que le permita hacer su trabajo mejor. Por tanto, no se trataría de aprender nuevas habilidades sino de mejorar las que ya se tienen. Con la incorporación avanzada de inteligencia artificial en la prestación de servicios legales es preciso mejorar las habilidades tecnológicas que ya se tienen. Habilidades mejoradas mediante formación reforzada.

100. “Zoom fatigue”: sobre esfuerzo que el trabajo por videoconferencia puede implicar para los profesionales.

Inteligencia Artificial

3. Algoritmo: su origen se encuentra en el nombre del matemático Al-Khwarizmi, nacido en la Edad Media en una de las zonas que actualmente se conoce como Uzbekistán. Actualmente se define el algoritmo como un grupo finito de operaciones organizadas de manera lógica y ordenada que permite solucionar un determinado problema.

4. Aprendizaje automático (“Machine Learning): a diferencia de la programación clásica, en la que un programa ejecuta una y otra vez la misma operación, la principal característica del aprendizaje automático es que sus programas consiguen extraer de forma autónoma (es decir, sin ser programados específicamente para ello) información relevante de los datos que están siendo procesados. Esta información permite que el programa “aprenda”, es decir, que mejore en su ejecución de la tarea para la que había sido programado (tal y como predijo Turing en 1950).

5. Aprendizaje automático supervisado: En el aprendizaje supervisado, los algoritmos trabajan con datos “etiquetados” (“labeled data”), intentando encontrar una función que, dadas las variables de entrada (“input data”), les asigne la etiqueta de salida adecuada. El algoritmo se entrena con un “histórico” de datos y así “aprende” a asignar la etiqueta de salida adecuada a un nuevo valor, es decir, predice el valor de salida.

6. Aprendizaje automático no supervisado:  es el segundo método de algoritmo de aprendizaje automático en el que las inferencias se obtienen de datos de entrada sin etiqueta. Por tanto, tiene lugar cuando no se dispone de datos “etiquetados” para el entrenamiento. Únicamente se conocen los datos de entrada, pero no existen datos de salida que correspondan a un determinado input. El objetivo del aprendizaje no supervisado es determinar los patrones ocultos o agrupación en datos, de datos no etiquetados.

7. Aprendizaje por refuerzo: el aprendizaje por refuerzo intenta conseguir que una inteligencia artificial aprenda a decidir mediante su propia experiencia. Es decir que, ante una situación con circunstancias determinadas y específicas, sea capaz de seleccionar por sí misma la mejor acción a ejecutar en ese momento mediante un proceso interactivo de prueba y error a base de reforzar positivamente cada vez que se aproxima o logra su objetivo.

8. Aprendizaje profundo (“Deep Learning”): mientras que los algoritmos tradicionales de aprendizaje automático son lineales, los algoritmos de aprendizaje profundo se apilan en una jerarquía de creciente complejidad y abstracción. El “Deep Learning” es una técnica de aprendizaje automático que enseña a los ordenadores a hacer lo que resulta natural para las personas: aprender mediante ejemplos.

10. Asistente de voz: son programas de software basados en la inteligencia artificial con capacidad para   reconocer el lenguaje con una alta precisión (gracias al “Machine Learning”) y responder a comandos de voz para ejecutar una serie de tareas y preguntas según las fuentes de información disponibles.

17. Bot: es un software o programa informático preparado para realizar tareas repetitivas a través de Internet como si fuera humano.

18. Caja negra: los algoritmos de caja negra son aquellos en los que el usuario no puede tener acceso para conocer y entender su funcionamiento. Totalmente cerrados ante ojos extraños, suelen estar presente fundamentalmente en los motores de búsqueda, ya que su código no es de dominio público y, por tanto, permanece oculto para que nadie pueda conocer a fondo todo su funcionamiento, aunque sí su comportamiento.

25. Chatbot:  aplicación informática basada en la inteligencia artificial que permite simular la conversación con una persona, dándole respuestas automatizadas a sus dudas o preguntas más comunes con mensajes de texto o de voz.

33. Deepfake: denominación que deriva de la combinación de los términos Deep Learning (aprendizaje profundo) y Fake (falso). Consiste en utilizar el Deep Learning para producir contenido multimedia, generalmente fotografía, video o audio, manipulado o directamente falso. 

37. Entendimiento del lenguaje natural (procesamiento del lenguaje natural, NLP): es una rama de la inteligencia artificial que ayuda a los equipos informáticos a entender, interpretar y manipular el lenguaje humano. Esta tecnología permite que las máquinas entiendan el lenguaje humano, cambiando la forma en la que podemos interactuar con ellas.

47. Inteligencia artificial o Computación cognitiva (IA): la inteligencia artificial nace en 1956 en una reunión celebrada en Dartmouth (Estados Unidos). Los investigadores principales del área: J. McCarthy, M. Minsky, N. Rochester y C. E. Shannon presentan un documento definiendo el mundo de la inteligencia artificial como aquel encaminado a construir una máquina que se comporte de manera similar al comportamiento humano.

48. Inteligencia artificial débil/específica (Weak AI/Narrow AI): la inteligencia artificial débil es una forma de inteligencia artificial diseñada específicamente para realizar una tarea concreta y particular. La inteligencia artificial débil en ningún caso representa un caso de inteligencia general, sino más bien se trata de una construcción diseñada para ser inteligente en la tarea limitada a la que está asignada.

49. Inteligencia artificial general (Strong AI): La inteligencia artificial general es capaz de desarrollar funciones cognitivas de la misma forma que puede hacerlo una persona. En esencia no existiría diferencia entre una mente humana y la inteligencia artificial general. La inteligencia artificial general requeriría capacidades y habilidades avanzadas, altamente sofisticadas como: razonamiento, aprendizaje conceptual, sentido común, planificación, reactividad al entorno y consciencia de uno mismo. Aspectos que por el momento permanecen fuera del alcance de las actuales herramientas tecnológicas. Aún más, de momento no existe un camino claro para que los ingenieros infundan estas habilidades en los robots. Por este motivo, estamos todavía muy, muy lejos de alcanzar robots o herramientas que dispongan de inteligencia artificial general. Es difícil predecir cuándo veremos las primeras herramientas de inteligencia artificial general, algunos científicos predicen que no ocurrirá hasta dentro de 50 o 100 años.

62. Método de ingeniería inversa:  es el proceso de descubrir los principios tecnológicos de un objeto, herramienta, dispositivo o sistema, mediante el razonamiento abductivo (haciendo conjeturas) de su estructura, función y operación. Se está empleando para detectar los llamados Deepfake.

78. Reconocimiento facial: inteligencia artificial que permite la captación de rasgos faciales que tienen la consideración de datos biométricos definidos como aquellos que sirven para el reconocimiento de personas de acuerdo a sus características fisiológicas o sus conductas.

79. Red neuronal: una Red Neuronal Artificial (RNA) se define como un modelo matemático inspirado en el comportamiento biológico de las neuronas y en cómo se organizan formando la estructura del cerebro.

81. Responsabilidad algorítmica:  conjunto de estándares para evaluar y controlar algoritmos.

84. Robot: máquina o ingenio electrónico programable que es capaz de manipular objetos y realizar diversas operaciones que imita la figura y los movimientos de un ser animado. En el ámbito judicial se utiliza la denominación “juez robot” para denominar a la inteligencia artificial que puede asistir al juez en la resolución de casos.

88. Software de predicción de sentencias: herramienta impulsada por algoritmos a disposición de los profesionales del derecho que ofrecen servicios relacionados con el análisis de tendencias en las sentencias y su predicción.

90. Superinteligencia (Superintelligence): la “superinteligencia” es un sistema de inteligencia que aumenta rápidamente su “inteligencia” en poco tiempo, hasta el punto de superar la capacidad cognitiva del ser humano medio. La “superinteligencia” se ha utilizado en ciencia ficción y en discusiones sobre inteligencia artificial para comprender algunas de las ramificaciones de un modelo de inteligencia en el que los robots y la tecnología evolucionan a gran velocidad.

94. Test de Turing: El test de Turing (Alan Turing) es una prueba de la capacitación de una máquina para exhibir un comportamiento inteligente similar al de un ser humano de tal manera que, interactuando con ella en una conversación, una persona pueda determinar si su interlocutor es una máquina o una persona. La prueba se ha convertido en el “examen” con el que científicos y desarrolladores miden los avances que se van produciendo en el ámbito de la Inteligencia Artificial desde hace 40 años.

Tecnología y Derecho

1.  Access to justice: se utiliza este concepto en el ámbito del legal tech para hacer referencia a los sistemas y herramientas tecnológicas que se ponen al servicio de la sociedad para procurar el acceso a los tribunales y asistencia jurídica a los ciudadanos más vulnerables y necesitados.

11. Avatar: en internet es una posible manifestación visual y digital de nuestro propio yo físico y humano.

12. Big data: conjunto masivo de datos que necesita para su procesamiento aplicaciones informáticas avanzadas.

19. Cloud and edge computing: esta tecnología al igual que la nube genera intercambio de información   entre servidores en nube y dispositivos conectados a internet. Su gran particularidad es que permite analizar los datos casi en tiempo real. No solo recolecta datos en la nube, sino que los procesa.

27. Code is law: traducción de leyes escritas en lenguaje natural a código informático.

29. Dato: se define como una representación simbólica, numérica, alfabética, algorítmica, espacial, etc., de un atributo o variable cuantitativa o cualitativa.

30. Data Analytics: es el análisis de datos a través de un software para extraer conclusiones que permitan tomar decisiones de forma estratégica para instituciones y empresas.

31. Dato biométrico: dato personal referido a las características físicas, fisiológicas o conductuales de una persona que posibiliten o aseguren su identificación única.

32. Data Science: ciencia centrada en el estudio de los datos.

34. Dinero electrónico: es un instrumento financiero que nos permite realizar pagos y transferencias con un dispositivo electrónico.

35. Digital twins: son réplicas de dispositivos físicos utilizados por informáticos y analistas para hacer simulaciones antes de montar el propio dispositivo. Esta tecnología permite probar cambios y ajustes que serían altamente costosos si se hicieran con un dispositivo real. Está siendo utilizado para optimizar el IoT, inteligencia artificial y Big data.

39. Fintech: uso de tecnologías y software para proporcionar servicios financieros.

40. Firma electrónica: tecnología que permite obtener las mismas funciones que la firma manuscrita de documentos en papel, a través de técnicas electrónicas, informáticas y telemáticas.

41. Govtech: utilización de la tecnología emergente por parte de los gobiernos para dotar de una mayor eficiencia a sus procesos internos.

46. Identidad digital: verificación de la Identificación en línea utilizando tecnologías emergentes centradas en el usuario. El Banco Mundial desglosa la identidad de una persona en cuatro dimensiones: lo que es, lo que sabe, lo que tiene y lo que hace. El futuro de los sistemas de verificación de identidad está en combinar estos cuatro elementos, mezclando características estáticas con características dinámicas.

50. Internet de las cosas: El IoT (“Internet of Things”) hace referencia a los dispositivos inteligentes que están conectados a Internet. La interconexión de estos objetos puede llegar a niveles inimaginables, llegando a existir más dispositivos conectados a la red que personas. IoT es el gran impulsor del crecimiento del Big Data y de la IA.

65. Nanotecnología: tecnológica que manipula la estructura molecular de los materiales para cambiar sus propiedades intrínsecas y obtener otros con aplicaciones revolucionarias. En relación con el Big data con nanotecnología las cantidades de datos almacenados podrán ser mayores, pero ocupando un menor espacio.

66. Neurodatos: consiste en el conjunto de información relativa a la actividad cerebral obtenida mediante el empleo de neurotecnologías avanzadas. Hasta la fecha ningún país se ha preocupado de su regulación y ello representa un serio peligro no solo para la privacidad de las personas sino también para su integridad mental.

67. Neurotecnología:  tecnología dirigida al estudio del encéfalo o a la mejora de su función con la finalidad de obtener herramientas útiles tanto para la investigación científica como para la diagnosis, tratamiento y mejora de casos clínicos. Su importancia en la actualidad en el ámbito jurídico tiene que ver con los llamados neuroderechos.

70. Online Dispute Resolution: es una rama de la resolución de disputas que utiliza tecnología para facilitar la resolución de conflictos entre las partes. Resolución online alternativa de conflictos que implica negociación, mediación o arbitraje en línea, o una combinación de los tres.

80. Regtech: es la aplicación de tecnología emergente para mejorar la forma en que las empresas gestionan el cumplimiento normativo.  El término fue por primera vez acuñado en 2015 por la Financial Conduct Authority (FCA). Mediante el RegTech el avance tecnológico o transformación digital facilitan y mejoran el cumplimiento normativo a través de la utilización de aprendizaje automático, procesamiento del lenguaje natural, blockchain, inteligencia artificial y otras tecnologías.

83. Regulatory Sandboxes: mecanismos de legislación temporal que crean por un tiempo determinado unos espacios normativos de ámbito y aplicación limitados que permiten a empresas o startups con ideas pioneras testar sus nuevos productos, servicios o modelos de negocio bajo la supervisión del legislador. Este concepto se utilizó originalmente en el ámbito informático para realizar pruebas técnicas vinculadas al desarrollo de software. En 2015, la Financial Conduct Authority de Reino Unido decide adoptar por primera vez este modelo de experimentación para el desarrollo de proyectos Fintech. La idea es crear un espacio con regulación financiera más flexible que favorezca la innovación. Este fue el nacimiento de los sandboxes regulatorios (regulatory sandboxes).

85. Sandbox: metodología que propicia la creación de un entorno de prueba o “arenero”.

91. Supremacía cuántica: superioridad computacional obtenidaa través de un ordenador cuántico que es capaz de resolver problemas matemáticos que no podrían ser resueltos por ordenadores tradicionales. La computación cuántica, a diferencia de la computación binaria, puede abrir el camino a enormes y rápidos avances en el campo de la construcción de componentes tecnológicos mediante el diseño de nuevos materiales, pero también, alcanzado el nivel requerido, podría poner en riesgo la seguridad que representa la tecnología blockchain.

92. Suptech: todas las formas de tecnología innovadora disruptiva que se utiliza para apoyar la supervisión financiera.

93. Tecnoética: disciplina que estudia y analiza los aspectos éticos y morales que implica el uso de la tecnología en el ámbito humano.

96. Tribunales digitales: juzgados especializados en el uso de blockchain y tecnología.


Suscríbete a nuestro newsletter aquí.

Dejar respuesta

Please enter your comment!
Please enter your name here