

Raymond Orta Martínez. Abogado Especialista en Derecho Procesal UCV, Tecnologías UNE, Master IA
A los efectos prácticos, OpenClaw es un agente de IA autoalojado que corre en tu propia máquina (o infraestructura), con capacidad de ejecutar acciones (leer/escribir archivos, automatizar flujos, operar con apps de mensajería, correo, calendario, navegador, etc.), ampliable mediante “skills” o extensiones.
Esa misma potencia implica un perfil de riesgo elevado, especialmente por extensiones de terceros (“skills”) que han sido señaladas como vector de malware y exfiltración de credenciales/datos.
A continuación, todos los usos razonables (y típicos) en el campo legal, organizados por macroprocesos, con condiciones de uso y límites.
1) Gestión operativa del despacho (back office jurídico)
Triaging y depuración de bandejas (correo corporativo): clasificación por asunto (tribunal, cliente, contraparte), extracción de fechas, priorización por vencimientos, borradores de respuesta y creación de tareas internas.
Agenda y control de plazos: creación de recordatorios a partir de correos/actas, alertas por vencimientos, sincronización con calendarios y “ticklers” procesales.
Automatización documental interna: generación de minutas, checklists, carátulas, plantillas de escritos y matrices de control (sin sustituir revisión jurídica).
Gestión de archivos del caso: estructuración de carpetas por asunto, renombrado normalizado, indexación, versiones, y preparación de “bundles”/legajos electrónicos.
Valor jurídico: reduce errores operativos y tiempos improductivos; riesgo: exposición de información privilegiada si el agente tiene acceso amplio al sistema.
2) Intake, KYC/AML y relación con el cliente
Intake automatizado por mensajería (WhatsApp/Telegram/Teams/Slack): captura guiada de hechos, documentos y autorizaciones; creación del expediente y “issue spotting” preliminar (no asesoría definitiva).
Validación documental básica: verificación de completitud (faltantes), consistencia entre campos (fechas, nombres, IDs), y alertas de incoherencias.
KYC/AML operativo: recolección de recaudos, control de listas internas, gestión de renovaciones y vencimientos de documentación del cliente.
Límite: cualquier decisión material (aceptación del cliente, riesgos AML, conflicto de intereses) debe quedar bajo revisión humana y evidencia de diligencia.
3) Investigación jurídica, doctrina y jurisprudencia (workflows)
Orquestación de investigación: convertir una consulta en tareas: búsqueda, extracción de ratio decidendi, tabla de precedentes, y memos comparativos.
Actualización recurrente: monitoreo (cuando se configure con fuentes permitidas) de criterios relevantes y preparación de resúmenes ejecutivos para el equipo.
Advertencia: la calidad depende de las fuentes y del control de alucinaciones; OpenClaw es el orquestador, no la garantía de veracidad.
4) Redacción y revisión de escritos, contratos y compliance
Borradores de instrumentos: demandas, contestaciones, escritos de trámite, informes, cartas, cláusulas, NDA, MSA, políticas internas.
Revisión por checklist: consistencia de definiciones, numeración, remisiones internas, anexos, firmas, poderes, jurisdicción/competencia, y matriz de riesgos.
Comparación de versiones: resúmenes de cambios (redlines), impacto por cláusula y mapa de negociación.
Cumplimiento interno: generación de procedimientos, matrices de cumplimiento y evidencias documentales.
Condición crítica: si OpenClaw tiene acceso a archivos locales y puede ejecutar acciones, hay que imponer mínimo privilegio y segmentación del entorno.
5) E-discovery, revisión masiva y analítica probatoria
Clasificación preliminar de lotes documentales (relevancia, tema, custodio, confidencialidad).
Extracción de entidades (fechas, montos, personas, correos, números de documento) para construir cronologías y mapas relacionales.
Dedupe y normalización: detección de duplicados, familias de correo, y organización por “threads”.
Privilegio: soporte para marcar y agrupar potenciales comunicaciones abogado-cliente (sin automatizar decisiones finales).
Riesgo legal: divulgación inadvertida de información privilegiada; exige protocolos de revisión, bitácora, y “holds” definidos.
6) Litigación y arbitraje: preparación del caso y audiencia
Cronología del caso y “case theory map”: de documentos a línea de tiempo, hipótesis y vacíos probatorios.
Preparación de interrogatorios: bancos de preguntas por testigo/tema, con referencia a piezas.
Bundles y exhibiciones: armado de índices, rotulación, control de versiones y listas de prueba.
Gestión de comunicaciones con equipo y cliente (mensajería) y recordatorios tácticos.
7) Cumplimiento, privacidad y respuesta a incidentes (Legal + IT)
Respuesta a incidentes: checklists, preservación, notificaciones, registro de decisiones, coordinación con forense y TI.
Gobernanza de IA: políticas de uso, consentimiento, controles, auditorías, y evaluación de impacto.
Gestión de derechos ARCO/DSAR: asistencia para localizar datos, preparar respuestas y evidencias.
Aquí OpenClaw puede ser útil, pero paradójicamente aumenta superficie de ataque si se integra sin control, por la naturaleza de “skills” y permisos.
8) LegalTech interno: “skills” jurídicos a medida (alto valor)
Ejemplos de skills/workflows específicos:
Generador de checklist procesal por jurisdicción y tipo de acción.
Constructor de cronologías desde carpeta del caso → salida en tabla + memo.
Validador de poderes: control de requisitos formales y alertas.
Docketing semi-automático: de notificaciones a calendario + tareas.
Extractor probatorio: de emails/archivos a matriz “hecho–prueba–fuente–riesgo”.
Riesgos y límites (lo que NO debe omitirse)
A) Riesgo técnico-operativo (alto)
OpenClaw está diseñado para tener acceso amplio y ejecutar acciones; y el ecosistema de “skills” ha sido señalado por alojar extensiones maliciosas o inducir a ejecutar comandos peligrosos.
Consecuencia jurídica: fuga de información confidencial, violación de deberes de secreto profesional, exposición de datos personales y posible responsabilidad contractual/extracontractual.
B) Privacidad, secreto profesional y cadena de custodia
Separar entornos: producción vs. laboratorio.
Cifrado en reposo y tránsito; control de accesos; bitácoras.
Prohibición de instalar “skills” no auditados.
Preservación probatoria: hashes, logs, y procedimientos documentados.
C) Cumplimiento regulatorio (según jurisdicción)
El encuadre normativo de IA por riesgo (p.ej., enfoque europeo) suele imponer obligaciones de gobernanza, transparencia y supervisión humana en ciertos contextos.
Checklist mínimo para uso legal “defendible”
Modelo de amenaza (qué datos toca, quién accede, qué puede ejecutar).
Principio de mínimo privilegio (permisos por asunto/cliente).
Entorno aislado (VM/contenerización) para casos sensibles.
Lista blanca de integraciones; deshabilitar ejecuciones peligrosas.
Revisión y firma interna de cada “skill” (auditoría).
Registro de actividad (logs) y retención conforme política.
Política de uso y consentimiento del cliente cuando corresponda.
