0% encontró este documento útil (0 votos)
38 vistas105 páginas

Protocolo Criptoactivos

Cargado por

Martin White
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
38 vistas105 páginas

Protocolo Criptoactivos

Cargado por

Martin White
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Resolución PGN N° 33/23

Buenos Aires, 12 de mayo de 2023.

VISTO:
El artículo 120 de la Constitución Nacional y las leyes
24.946 y 27.148.

Y CONSIDERANDO QUE:
I.
La Unidad Fiscal Especializada en Ciberdelincuencia puso
en consideración de este despacho la “Guía práctica para la identificación, trazabilidad
e incautación de criptoactivos”, elaborada por esa dependencia, con la colaboración de
la Procuraduría de Criminalidad Económica y Lavado de Activos, la Secretaría de
Análisis Integral del Terrorismo Internacional, la Secretaría de Coordinación
Institucional, la Dirección General de Recuperación de Activos y Decomiso de Bienes,
la Procuraduría de Narcocriminalidad, la Unidad Fiscal Especializada en Secuestros
Extorsivos y la Procuraduría de Trata y Explotación de Personas.
II.
El artículo 120 de la Constitución Nacional le otorga al
Ministerio Público Fiscal la función de promover la actuación de la justicia en defensa
de la legalidad y de los intereses generales de la sociedad, en coordinación con las
demás autoridades de la República. El artículo 1° de la ley 27.148 agrega que, en
especial, tiene por misión velar por la efectiva vigencia de la Constitución Nacional y los
instrumentos internacionales de derechos humanos en los que la República sea parte y
procurar el acceso a la justicia de todos los habitantes.
En materia penal, al Ministerio Público Fiscal le
corresponde ejercer la acción pública, conforme lo establece el Código Procesal Penal de
la Nación y las leyes complementarias, en todos los delitos federales y en aquellos
ordinarios cometidos en el ámbito de la Ciudad Autónoma de Buenos Aires, mientras su
competencia no haya sido transferida a la jurisdicción local, y llevar adelante la
dirección de la investigación del caso en aquellas secciones en donde se aplique el
Código Procesal Penal Federal, o cuando las disposiciones del Código Procesal Penal de
la Nación o de la autoridad judicial interviniente lo dispongan.
III.
Desde la implementación del Bitcoin en 2009, como
primer instrumento digital de valor e intercambio capaz de cumplir de manera
descentralizada las funciones del dinero fiduciario, sin intervención de los Estados ni de
entidades financieras formales, seguida del surgimiento de diversos desarrollos
tecnológicos que dieron paso a la creación de miles de criptoactivos nuevos, a nivel
mundial se ha desarrollado un vasto y complejo entorno de activos virtuales, en
permanente crecimiento y fluctuación.
En la actualidad, puede apreciarse un notable crecimiento
de ese escenario digital, ya sea por la cantidad de nuevos activos virtuales surgidos,
como en los cientos de millones de usuarios alrededor del mundo, o los ingentes
volúmenes de transacciones registradas y de fondos canalizados a través de estas
tecnologías. Ahora bien, con gran preocupación, se advierte que esa importante
evolución, también ha significado un acelerado aumento de las actividades delictivas
relacionadas con los criptoactivos. En los últimos años, las operaciones de esos
instrumentos con propósitos criminales y para el ocultamiento de las ganancias ilegales
se han incrementado notablemente, tanto en la escala como en la complejidad de las
operaciones.
Esta nueva realidad urge mejorar la comprensión y el
abordaje sobre los criptoactivos en la investigación penal, aunque advirtiendo que las
cuestiones particulares que implican el uso de esos medios, el acceso a la evidencia
digital sobre sus operaciones y las capacidades para su detección, rastreo e incautación,
trascienden la esfera de la ciberdelincuencia y se proyectan sobre todas las
manifestaciones criminales, especialmente las de tipo económico. De ese modo, los
beneficios que estos activos presentan, su desregulación, su masiva proliferación y el
uso de diversas tecnologías para su desarrollo, aparejan nuevos riesgos y crean continuas
oportunidades para la delincuencia, principalmente en delitos como el lavado de activos,
el financiamiento del terrorismo, la narcocriminalidad, la trata o explotación de
personas, el tráfico de migrantes, los secuestros extorsivos, el fraude, la corrupción o la
evasión fiscal, entre otros.
Por su parte, la continua expansión y desarrollo de los
criptoactivos presenta diversas dificultades para la investigación penal. En primer lugar,
se caracterizan por ofrecer un pseudoanonimato, debido a que las tecnologías que
permiten la creación y las transacciones de estos activos, como las cadenas de bloques a
modo de una base de datos distribuida en múltiples terminales conectadas entre sí a
través de internet y el uso de procesos criptográficos, dificultan, e incluso pueden
impedir, el rastreo de sus usuarios y, por lo tanto, la verificación de la identidad de los
responsables y/o beneficiarios de las actividades delictivas a través de este medio. En
segundo lugar, los procesos informáticos y matemáticos empleados detrás de los
criptoactivos, presentan grandes complejidades técnicas que requieren de conocimientos
sumamente especializados. Esto limita la capacidad de los organismos de persecución
penal para comprender en profundidad cómo se realizan y pueden investigarse las
operaciones con estos activos.
Otro factor que entorpece la investigación penal, es su
facilidad para la diversificación, mediante la realización inmediata y en línea de
múltiples operaciones, transferencias o transformaciones, que dificultan su rastreo y
trazabilidad hasta su destino final y obstaculizan la incautación y recuperación de los
valores que los criptoactivos representan. Luego, se encuentra la alta volatilidad en el
valor que las monedas virtuales representan, que hace más compleja la evaluación del
daño causado, además de que los delincuentes pueden usar esas fluctuaciones en su
ventaja, para ocultar su actividad y obtener mayores ganancias.
Adicionalmente, un elemento distintivo de estos activos es
su escasa y disímil regulación y posibilidad de control gubernamental, ya que,
comúnmente, no están sujetos a las mismas leyes y regulaciones que tienen otros
instrumentos financieros o de valor. Esta característica favorece el surgimiento de
nuevos actores e intermediarios en el entorno digital, como aquellas personas físicas o
jurídicas, que incluso pueden estar radicados en el exterior u operar únicamente a través
de internet, que proveen billeteras virtuales o plataformas destinadas a brindar servicios
de arbitraje, compraventa e inversión de criptoactivos, con posibilidades de generar
rendimientos u ofrecer tarjetas de pago. Esa desregulación hace más difícil la
investigación al requerir de una adecuada cooperación de aquellos intermediarios para la
obtención de la información y evidencia, ya sea porque aún no se cuenta con
obligaciones legales para la prevención y detección de actividades delictivas por parte de
estos actores o por el riesgo de que su actividad comercial pueda verse implicada en
actividades ilícitas.
Por último, otro factor relevante que dificulta la
investigación penal en torno a los criptoactivos es la ubicación geográfica de sus
operaciones y actores e intermediarios, dado a que ellas ocurren en internet, desde toda
clase de dispositivos y en cualquier parte del mundo. Esto puede generar problemas para
establecer cuál es el país donde se realizó la actividad delictiva y, con ello, la
determinación de la jurisdicción para su investigación y juzgamiento.

IV.
La preocupación sobre el creciente uso de los
criptoactivos, en sus diversas modalidades, en actividades criminales viene expresándose
a nivel internacional a través de diversos organismos de prevención y control de la
delincuencia transnacional. Por ejemplo, en su Resolución 2462 (2019), el Consejo de
Seguridad de las Naciones Unidas ha observado con grave preocupación que los
terroristas y los grupos terroristas pueden trasladar y transferir fondos indebidamente,
aprovechando métodos de pago emergentes, como los activos virtuales y, en tal sentido
exhortó a los Estados a aumentar la rastreabilidad y transparencia de las transacciones,
evaluando y afrontando los posibles riesgos asociados con los activos virtuales.
Asimismo, el Grupo de Acción Financiera Internacional (GAFI), en su informe de 2020
“Activos Virtuales Señales de alerta de LD/FT”, destacó que los activos virtuales crean
nuevas oportunidades para que los lavadores de dinero, los financiadores del terrorismo
y otros criminales laven sus ganancias o financien sus actividades ilícitas. Allí se destacó
que la capacidad de realizar operaciones transfronterizas rápidamente no solo permite a
los criminales adquirir, mover y almacenar activos virtualmente, a menudo fuera del
sistema financiero regulado, pero también disfrazar el origen o destino de los recursos y
dificultar que los sujetos obligados identifiquen las actividades sospechosas de manera
oportuna. Por su parte, la Oficina de las Naciones Unidas contra la Droga y el Delito
(UNODC) ha reconocido que, a escala global, el uso del ciberespacio y los criptoactivos
en el mercado ilícito de la red oscura, plantea serios desafíos para las capacidades de
aplicación de la ley en, por ejemplo, el control y combate contra la venta de drogas
sintéticas a través de internet. Por ello, este organismo ha destacado que para enfrentar
esos desafíos es fundamental que los organismos encargados de hacer cumplir la ley
cuenten con conocimientos y mecanismos actualizados para rastrear transacciones y
confiscar estos activos virtuales que puedan ser utilizados por delincuentes.
V.
En esa dirección y con el fin de brindar mayores recursos y
herramientas para la persecución penal, la “Guía práctica para la identificación,
trazabilidad e incautación de criptoactivos” elaborada por la UFECI ofrece a las y los
integrantes del Ministerio Público Fiscal un abordaje sobre los aspectos teórico y
práctico vinculados con los activos virtuales más relevantes para la persecución penal.
En ese sentido, el documento describe las implicancias, dificultades y desafíos que su
entorno y las tecnologías sobre las que se basan presentan y, al mismo tiempo,
proporciona propuestas y buenas prácticas para llevar adelante investigaciones sobre ese
tipo de activos, así como su rastreo, trazabilidad, incautación y recupero final.
Para ello, la guía presenta nociones técnicas básicas sobre
los activos virtuales, sus diversas clasificaciones y denominaciones, los mecanismos
para crear nuevos activos, una descripción de sus características tecnológicas, como así
también un detalle de los elementos, modalidades y mecanismos para su
almacenamiento, la transferencia y conversión.
VI.
En consecuencia, de acuerdo con lo normado por el
artículo 120 de la Constitución Nacional, y las leyes 24.946 y 27.148;

RESUELVO:
I. RECOMENDAR a las/los representantes del Ministerio Público Fiscal el uso de la
“Guía práctica para la identificación, trazabilidad e incautación de criptoactivos”, que
obra como anexo de la presente, en todas aquellas investigaciones penales que
involucren el uso de activos virtuales.
II. Protocolícese, hágase saber y, oportunamente, archívese.
Buenos Aires, 26 de abril de 2022.

Al señor Presidente del Consejo de Procuradores,


Fiscales, Defensores y Asesores Generales
de la República Argentina.
Doctor Alejandro Gullé.
S. / D.

Tengo el agrado de dirigirme a usted en mi carácter de titular


de la Secretaría de Coordinación Institucional de la Procuración General de la Nación, en
el marco del EXP-MPF 3887/2022, con la finalidad de poner en su conocimiento que este
despacho y el Ministerio de Seguridad de la Nación aprobaron el “Protocolo para la
identificación, recolección, preservación, procesamiento y presentación de evidencia
digital” -aquí adjunto-, y que, por su intermedio, los diferentes Fiscales Generales o
Procuradores evalúen la conveniencia de implementarlo en sus provincias.
Ello teniendo en cuenta el Convenio de Asistencia y
Colaboración suscripto entre este Despacho y el Consejo de Procuradores, Fiscales,
Defensores y Asesores de la República Argentina, en donde se estipuló que se brindarán
canales de colaboración y asistencia tendientes al desarrollo, investigación e
implementación de programas de capacitación, asistencia técnica, informática y recursos
de redes y comunicaciones y/o cualquier otra actividad de intercambio de experiencias que
resulte menester para la realización de sus objetivos y misiones institucionales (Resolución
PGN 108/2009 (https://www.mpf.gov.ar/resoluciones/pgn/2009/pgn-0108-2009-001.pdf).

Tte. Gral. J.D. Perón 667 (C1038AAM) | Tel.: (54-11) 6089-9004 | CABA - ARGENTINA
[email protected]
En esta línea, cabe resaltar que el Protocolo se constituye como
una nueva herramienta de investigación, desarrollada mediante el trabajo mancomunado y
colaborativo entre la Dirección de Investigaciones del Ciberdelito del Ministerio de
Seguridad, la Policía de Seguridad Aeroportuaria, la Gendarmería Nacional, la Prefectura
Naval y la Policía Federal, y los equipos técnicos del Ministerio Público Fiscal de la
Nación: la Dirección General de Investigaciones y Apoyo Tecnológico a la Investigación
Penal (DATIP), la Unidad Fiscal Especializada en Ciberdelincuencia (UFECI) y esta
Secretaría de Coordinación Institucional.
Este protocolo busca lograr una metodología de intervención
adecuada y uniforme en aquellos casos donde existan elementos que pudieran contener
potenciales elementos probatorios. Allí se definen pautas y procedimientos a las que
deberán atenerse los miembros de las fuerzas federales policiales y de seguridad al
momento del proceso de identificación, recolección, preservación, procesamiento y
presentación de evidencia digital asociada a cualquier delito y, en particular, los
ciberdelitos. Detallándose los procedimientos específicos de secuestro para el primer
interviniente, clasificados por tipo de dispositivo electrónico, tales como teléfonos
celulares, notebooks, equipos de escritorio, servidores, equipos de imagen de video,
criptoactivos, rigs de minería y redes informáticas. Incluye los flujogramas de los
procedimientos de secuestro para su consulta rápida en el campo y detalla también los
lineamientos para la intervención técnica-forense por parte del personal especialista en el
laboratorio.
Mediante la Resolución PGN 19/2023, la Procuración General
de la Nación aprobó este instrumento y se recomendó a todas las fiscalías del Ministerio
Público Fiscal de la Nación que insten a su cumplimiento en las investigaciones penales

Tte. Gral. J.D. Perón 667 (C1038AAM) | Tel.: (54-11) 6089-9004 | CABA - ARGENTINA
[email protected]
que involucren evidencia digital (https://www.mpf.gov.ar/resoluciones/pgn/2023/PGN-
0019-2023-001.pdf).
Mientras que el Ministerio de Seguridad de la Nación emitió la
Resolución 232/2023 (BO 19/04/2023) en la que también aprobó el Protocolo e instruyó a
la Policía Federal Argentina, Gendarmería Nacional Argentina, Prefectura Naval
Argentina y Policía de Seguridad Aeroportuaria que arbitren los medios necesarios para su
implementación. Asimismo, allí se dispuso invitar a las jurisdicciones provinciales y de la
CABA a adherir al mencionado Protocolo.
Saludo al señor Presidente atentamente.

Tte. Gral. J.D. Perón 667 (C1038AAM) | Tel.: (54-11) 6089-9004 | CABA - ARGENTINA
[email protected]
- 2023 -

Guía práctica para la


identificación, trazabilidad e
incautación de criptoactivos
Consideraciones
teórico-prácticas sobre activos
virtuales basados en la
tecnología de cadena de
bloques y su investigación penal
_
MPF | Ministerio Público Fiscal de la Nación
Guía práctica para la identificación, trazabilidad e incautación de criptoactivos

Consideraciones teórico-prácticas sobre activos virtuales basados en la tecnología de cadena de bloques y su

investigación penal

--------------

Documento elaborado por la Unidad Fiscal Especializada en Ciberdelincuencia (UFECI)

Fiscal: Horacio J. Azzolin

Con la colaboración de:

Procuraduría de Criminalidad Económica y Lavado de Activos (PROCELAC)

Secretaría de Análisis Integral del Terrorismo Internacional (SAIT)

Secretaría de Coordinación Institucional (SCI)

Dirección General de Recuperación de Activos y Decomiso de Bienes (DGRADB)

Procuraduría de Narcocriminalidad (PROCUNAR)

Unidad Fiscal Especializada en Secuestros Extorsivos (UFESE)

Procuraduría de Trata y Explotación de Personas (PROTEX)

--------------

Diseño: Dirección de Comunicación Institucional

Publicación: abril 2023


- 2023 -

Guía práctica para la


identificación, trazabilidad e
incautación de criptoactivos
Consideraciones
teórico-prácticas sobre activos
virtuales basados en la
tecnología de cadena de
bloques y su investigación penal
_
MPF | Ministerio Público Fiscal de la Nación
Índice

1. Introducción......................................................................................................................................9

2. Nociones básicas sobre criptoactivos, clasificaciones y denominaciones............................ 11

2.1. Activos Virtuales (AV).......................................................................................................... 11

2.2. Criptoactivos......................................................................................................................... 12

2.2.1) Clasificación según su implementación............................................................................... 12

2.2.1.1)Criptomonedas...................................................................................................................... 12

2.2.1.2)Tokens...................................................................................................................................... 13

2.2.2) Denominaciones según las particularidades del activo y su función....................... 13

2.2.2.1)Depósitos de valor.............................................................................................................. 13

2.2.2.2)Altcoins.................................................................................................................................. 14

2.2.2.3)Criptoactivos estables...................................................................................................... 14

2.2.2.4)Token no fungible (NFT)................................................................................................. 15

2.2.2.5)Oferta Inicial de criptoactivos (ICO)........................................................................... 16

3. La cadena de bloques.................................................................................................................... 17

3.1. Blockchain............................................................................................................................. 17

3.2. Estructura de un bloque...................................................................................................... 18

3.3. Disponibilidad e integridad en la cadena de bloques................................................... 20

3.4. Bifurcaciones........................................................................................................................ 20

3.4.1) Bifurcaciones huérfanas............................................................................................................. 21


3.4.2)Bifurcaciones duras...................................................................................................................... 21

3.4.3)Bifurcaciones de software......................................................................................................... 21

4. Transacción de criptoactivos........................................................................................................23

4.1. Operaciones convencionales y operaciones con criptoactivos....................................23

4.2. Direcciones y claves criptográficas público/privada..................................................... 24

4.3. Mecanismo de las transacciones........................................................................................25

4.3.1) Tipos de transacciones en la red Bitcoin............................................................................ 25

4.3.2)Actualizaciones en la cadena de bloques de BTC........................................................... 25

4.3.3)Posibles estados de las transacciones en la red Bitcoin............................................... 26

5. Minería..............................................................................................................................................28

5.1. Mineros...................................................................................................................................28

5.2. Rentabilidad y tipos de mineros........................................................................................29

5.3. Prueba de trabajo Vs Prueba de participación................................................................29

5.4. Pooles de minería................................................................................................................ 30

5.5. Minería y Tokens................................................................................................................... 31

6. Billeteras virtuales..........................................................................................................................33

6.1. Tipos de billeteras................................................................................................................33

6.1.1) Billeteras por software............................................................................................................... 34

6.1.2) Billeteras por hardware.............................................................................................................. 34

6.1.3) Billeteras frías o almacenamiento en frío............................................................................ 34


6.2. Cómo se almacenan las claves...........................................................................................36

6.2.1) Billeteras No Deterministas...................................................................................................... 36

6.2.2) Billeteras Deterministas............................................................................................................. 36

6.2.3) Billeteras Deterministas Jerárquicas..................................................................................... 37

7. Aspectos investigativos.................................................................................................................38

7.1. Pseudoanonimato.................................................................................................................38

7.2. Etiquetado y agrupado de direcciones.............................................................................39

7.3. Trazabilidad de las transacciones..................................................................................... 40

7.4. Técnicas de ofuscación........................................................................................................ 41

7.5. Identificadores o selectores de búsqueda....................................................................... 41

7.6. Análisis de transacciones................................................................................................... 43

7.6.1) Búsquedas mediante Identificador de la transacción (TXID).....................................44

7.6.2) Búsqueda mediante direcciones............................................................................................ 45

7.6.3) Utilización del agrupado y etiquetado................................................................................ 47

7.6.4) Solicitudes de registros de usuario.......................................................................................49

8. Posibles evidencias forenses........................................................................................................ 51

8.1. Documentos escritos e impresos....................................................................................... 51

8.1.1) Direcciones públicas.................................................................................................................... 51

8.1.2) Claves privadas............................................................................................................................. 52

8.2. Dispositivos electrónicos....................................................................................................53


8.2.1) Programas o aplicaciones instaladas.................................................................................... 53

8.2.2) Historial de Internet..................................................................................................................... 54

8.2.3) Correos electrónicos y servicios de mensajería............................................................... 54

8.2.4)Documentos de ofimática e imágenes................................................................................ 54

9. Incautación de criptoactivos........................................................................................................55

9.1. Consideraciones previas......................................................................................................56

9.2. Pasos para realizar la incautación.....................................................................................56

9.2.1) Seleccionar una aplicación para la billetera de destino................................................ 57

9.2.2) Creación de la billetera.............................................................................................................. 57

9.2.3) Trasferencia de los fondos........................................................................................................ 58

9.2.4)Documentación, verificación de la transacción y copias de respaldo..................... 59

10. Aspectos Legales.......................................................................................................................... 60


1. INTRODUCCIÓN

El 31 de octubre de 2008, bajo el nombre –o seudónimo– de “Satoshi Nakamoto”, se publicó un


documento titulado “Bitcoin: A Peer–to–Peer Electronic Cash System”1, con el que se presentó en
sociedad el proyecto para la creación del primer activo digital que se describió como “Una versión
puramente electrónica de efectivo [que] permitiría que los pagos en línea fuesen enviados directamente
de un ente a otro sin tener que pasar por medio de una institución financiera”.

Desde esos primeros días hasta la actualidad, Bitcoin ha crecido enormemente, tanto en valor como
en su alcance, y ha dado lugar al surgimiento de nuevas propuestas basadas en técnicas criptográficas
y en su innovador modelo de base de datos: la cadena de bloques o “blockchain”. Estos desarrollos
conforman un ecosistema vasto, complejo y en permanente expansión, en el que coexisten miles de
proyectos con particularidades de naturaleza variada, cuyos precios y niveles de aceptación por parte
de la comunidad fluctúan significativamente, habiendo llegado a alcanzar el valor total de mercado
un máximo cercano a los tres billones de dólares en los últimos tiempos2.

Como ocurre con cualquier tecnología novedosa, nos encontramos con usuarios atraídos por sus
bondades, interesados en explorar sus posibles beneficios sociales y económicos, pero también con
individuos que desnaturalizan su propósito y evalúan alternativas para explotar la tecnología en el
marco de actividades ilícitas. Los beneficios e innovaciones que este tipo de activos presentan, su
desregulación, su masiva proliferación o el uso de diversas tecnologías, aparejaron nuevos riesgos,
al crear nuevas oportunidades para que, por ejemplo, los lavadores de dinero, los financiadores del
terrorismo y otros criminales laven sus ganancias o financien sus actividades ilícitas. La capacidad de
realizar operaciones transfronterizas rápidamente y a través de internet no solo permite a los criminales
adquirir, mover y almacenar activos digitalmente, a menudo fuera del sistema financiero regulado,
pero también disfrazar el origen o destino de los recursos y dificultar que los sujetos obligados
identifiquen las actividades sospechosas de manera oportuna. Estos factores añaden obstáculos a la
detección e investigación de la actividad criminal por las autoridades nacionales3.

Es ahí donde la investigación criminal ligada a los criptoactivos cobra un rol preponderante. Con el
paso del tiempo se observa un aumento en la adopción de esta tecnología por parte de diferentes
organizaciones criminales, no solo en casos expresamente vinculados a la ciberdelincuencia –como,
por ejemplo, ataques informáticos del tipo “ransomware”4–, sino también en otro tipo de actividades

1. https://bitcoin.org/bitcoin.pdf
2. De acuerdo a CoinMarketCap (https://coinmarketcap.com) –una plataforma creada para realizar un seguimiento de la capitalización de diferentes
criptoactivos, la cantidad de operaciones que las utilizan y el precio actual convertido a monedas fiduciarias– el 21 de noviembre de 2021 el valor de mercado
de los criptoactivos circulantes alcanzó un máximo de U$D 2.973.212.260.893.
3. Informe del GAFI (2020) “Activos Virtuales señales de alerta de LD / FT”, https://www.gafilat.org/index.php/es/biblioteca-virtual/gafilat/documentos-de-
interes-17/traducciones/3873-informe-del-gafi-activos-virtuales-senales-de-alerta-de-ld-ft
4. Ransomware o “secuestro de datos”, es un tipo de maniobra informática que involucra el uso de programas maliciosos que restringen mediante cifrado
el acceso a determinadas partes o archivos del equipo infectado, para luego solicitar un rescate a cambio de las claves de acceso que permitan quitar dicha

Guía práctica para la identificación, trazabilidad e incautación de criptoactivos | 9


criminales como lavado de activos, narcotráfico y financiamiento del terrorismo5. Se advierte además
que, a medida que su uso se extiende en las sociedades, es cada vez más común encontrarse con
delitos de menor complejidad atravesados por esta clase de activos.

Teniendo en cuenta que en la Argentina el grado de inserción de los criptoactivos es particularmente


alto –ubicándose en el puesto 13° a nivel global, de acuerdo al informe “Índice Global de Adopción
de Criptoactivos 2022”6 elaborado la empresa Chainalysis–, se advierte la necesidad de redoblar
los esfuerzos e incrementar la capacidad del Ministerio Público Fiscal para abordar aquellos casos
atravesados por este tipo de desarrollos y sus complejos aspectos técnicos.

Este documento tiene por objeto brindar una serie de definiciones básicas que caracterizan el
ecosistema de los criptoactivos y la tecnología de cadena de bloques sobre la que se sustentan,
para luego realizar un abordaje integral sobre diferentes aspectos investigativos vinculados con la
trazabilidad e identificación de transacciones, posibles evidencias forenses e incautación de este tipo
de activos virtuales.

restricción.
5. En este sentido, programa El PACcTO (2022), “Guía de investigación en el lavado de activos mediante criptodivisas”, https://www.elpaccto.eu/wp-content/
uploads/2022/07/Guia-Lavado-Activos-Criptodivisas.pdf. Véase también Europol (2022), “Cryptocurrencies: Tracing the Evolution of Criminal Finances,
Europol Spotlight Report series”, https://www.europol.europa.eu/cms/sites/default/files/documents/Europol%20Spotlight%20-%20Cryptocurrencies%20-%20
Tracing%20the%20evolution%20of%20criminal%20finances.pdf; GAFILAT (2021) “Guía sobre Aspectos Relevantes y Pasos Apropiados para la Investigación,
Identificación, Incautación y Decomiso de Activos Virtuales”, https://www.gafilat.org/index.php/es/biblioteca-virtual/gafilat/documentos-de-interes-17/guias-
17/4225-gui-a-sobre-aspectos-relevantes-y-pasos-apropiados-para-la-investigacio-n-identificacio-n-incautacio-n-y-decomiso-de-av/file.
6. https://blog.chainalysis.com/reports/2022-global-crypto-adoption-index/

10 Ministerio Público Fiscal de la Nación | MPF


2. NOCIONES BÁSICAS SOBRE CRIPTOACTIVOS, CLASIFICACIONES Y
DENOMINACIONES.

Para dar los primeros pasos en la temática, resulta importante introducir ciertos aspectos ligados a la
terminología y definiciones propias del ecosistema.

En este sentido, existen algunos conceptos con los que se suele hacer mención a esta clase de
activos, cuyos alcances, en ocasiones, resultan algo difusos o disímiles, dependiendo de quién lo
utilice. Se trata de una tecnología novedosa, por lo que ciertos términos y definiciones se encuentran
en vías de ser estandarizados y aceptados universalmente. No nos adentraremos en las discusiones
vigentes en torno a ello, sin embargo, conceptualizaremos a continuación a qué nos referiremos en el
presente documento cuando utilicemos aquellos términos.

2.1. Activos Virtuales (AV)

Se trata de un término adoptado por diferentes organismos internacionales para referirse a los activos
de esta naturaleza. El Grupo de Acción Financiera Internacional (GAFI)7 define a los activos virtuales
como “una representación digital de valor que se puede comercializar o transferir digitalmente y
se puede utilizar con fines de pago o inversión. Los activos virtuales no incluyen representaciones
digitales de monedas fiduciarias8, valores y otros activos financieros que ya están cubiertos en otras
partes de las Recomendaciones del organismo”, conforme se desprende de la “Guía para un enfoque
basado en el riesgo de activos virtuales y proveedores de servicios de activos virtuales”9.

En términos similares, la Unidad de Información Financiera (UIF), en su resolución 300/2014


(4/07/2014)10 definió a las “Monedas Virtuales” como la representación digital de valor que puede
ser objeto de comercio digital y cuyas funciones son la de constituir un medio de intercambio, y/o
una unidad de cuenta, y/o una reserva de valor, pero que no tienen curso legal, ni se emiten, ni
se encuentran garantizadas por ningún país o jurisdicción. En ese sentido, la UIF diferenció a las
monedas virtuales del “dinero electrónico”, entendido este último como un mecanismo para transferir
digitalmente monedas fiduciarias, es decir, mediante el cual se transfieren electrónicamente monedas
que tienen curso legal en algún país o jurisdicción.

7. El Grupo de Acción Financiera Internacional (en inglés, Financial Action Task Force), es una institución intergubernamental cuyo propósito es desarrollar
políticas que ayuden a combatir el blanqueo de capitales y la financiación del terrorismo.
8. Se consideran monedas fiduciarias a todas aquellas divisas nacionales que no se encuentran vinculadas al precio de una materia prima, como el oro o la
plata. El valor de una moneda fiduciaria se basa en gran medida en la confianza pública en el expedidor de la moneda, que es habitualmente el banco central
o el gobierno de un país. Así, por ejemplo, podemos mencionar la libra esterlina, el euro y el dólar estadounidense.
9. GAFI (2021), “Updated guidance for a risk-based approach. Virtual Assets and Virtual Asset Service Providers”, https://www.fatf-gafi.org/media/fatf/
documents/recommendations/Updated-Guidance-VA-VASP.pdf.
10. http://servicios.infoleg.gob.ar/infolegInternet/anexos/230000-234999/231930/norma.htm

Guía práctica para la identificación, trazabilidad e incautación de criptoactivos | 11


Entonces existe cierto consenso al caracterizar a Bitcoin y a los demás desarrollos que comparten
sus aspectos elementales como activos virtuales, distinguiéndolos mediante esta clasificación de los
activos digitales, es decir, las representaciones digitales de monedas fiduciarias u otros activos.

2.2. Criptoactivos

En términos generales, podría decirse que “criptoactivo” es la denominación que recibe cierto tipo
de activos virtuales que se diferencian de los demás por cómo son implementados, es decir, por
funcionar sobre una plataforma que se vale del uso de técnicas criptográficas y de una base de datos
constituida sobre un sistema de cadena de bloques.

Nos encontramos ya ante un concepto con el que podemos caracterizar exclusivamente a los activos
que nos ocupan en el presente documento. Sin embargo, cabe mencionar que no se trata de un
término técnico-jurídico, sino sólo de una denominación, aceptada dentro del ecosistema, que nos va
a permitir distinguir a esta clase de activos de otros tipos de activos virtuales.

Como se mencionó anteriormente, existe una amplia variedad de criptoactivos: más de 23.000, de
acuerdo a la plataforma CoinMarketCap11, en un ecosistema en permanente expansión y fluctuación
en donde cada proyecto goza de algunas particularidades. En diversas ocasiones se han intentado
clasificaciones que fueran capaces de abarcar a todos los subtipos de activos, sin embargo, el
dinamismo propio del ecosistema y el volumen de proyectos dificultan dicha labor.

De todos modos, delinearemos a continuación algunas categorías y conceptos sobre los que existe cierto
consenso. Por un lado, para graficar –aunque más no sea parcialmente– el universo de plataformas
que coexisten hoy en día, pero fundamentalmente, para explicitar el alcance que se le dará a ciertos
términos propios de la temática a lo largo del presente documento.

2.2.1) Clasificación según su implementación

2.2.1.1) Criptomonedas

Existe un debate sobre el uso de esta denominación, en tanto los activos analizados, por sus
características, no podrían encuadrar dentro de la categoría “moneda”. Nos limitaremos a señalar que,
al igual que en el caso anterior, no se trata de un concepto técnico-jurídico, sino de una designación
adoptada en el ecosistema para referirse a cierta clase de criptoactivos.

A los efectos del presente trabajo, optamos por utilizar el término “criptomoneda” para referirnos

11. https://coinmarketcap.com (consultado el 12/04/2023).

12 Ministerio Público Fiscal de la Nación | MPF


exclusivamente a los activos nativos de plataformas basadas en técnicas criptográficas y que se valen
de una base de datos constituida bajo el sistema de cadena de bloques. Ocurre que, como veremos
luego, algunos desarrollos les permiten a sus usuarios desplegar sobre la cadena de bloques líneas
de código informático y ejecutable, lo que da lugar a la posibilidad de generar nuevas plataformas de
criptoactivos que funcionen sobre las anteriores.

2.2.1.2) Tokens

Nuevamente, nos encontramos con un término que acepta una amplia gama de interpretaciones. A
lo largo del presente documento, nos referiremos a los “tokens” por oposición a las criptomonedas.
Consideraremos a los “tokens” activos no nativos que funcionan sobre plataformas como las descriptas,
desplegados e implementados por medio de programas informáticos conocidos como “contratos
inteligentes”.

Los “tokens” son susceptibles de presentar funcionalidades similares a las de las criptomonedas,
aunque su creación enfrenta menos obstáculos, ya que no requieren para su funcionamiento del
despliegue de una red dedicada de usuarios que adopten su sistema y conformen la infraestructura
necesaria para el funcionamiento de un sistema de cadena de bloques que goce de cierta estabilidad y
confiabilidad. De ahí que gran parte de los criptoactivos con los que podemos encontrarnos funcionen
del modo descripto.

2.2.2) Denominaciones según las particularidades del activo y su función

2.2.2.1) Depósitos de valor

Si tenemos en cuenta la capitalización del mercado, Bitcoin es la criptomoneda que acapara el


mayor volumen de transacciones. Como ya se indicó, habría sido creada con el supuesto objetivo de
constituirse como un medio de pago alternativo a las monedas y divisas que conocemos y utilizamos
en nuestra vida diaria, con la particularidad que funcionaría en forma electrónica y sin una autoridad
central que la regule.

En la actualidad, suele utilizarse para adquirir bienes y servicios, aunque también ha sido adoptada
en gran medida como un medio para el resguardo de ahorros, como así también, para obtener un
rédito mediante la compraventa de dicho activo en los mercados especulativos, aprovechando las
fluctuaciones de su cotización.

Comúnmente se distingue a los activos utilizados como reserva de valor de aquéllos que se utilizan
principalmente como medio de pago. Entendemos que se trata de una distinción con un alto margen
de subjetividad, en tanto en todos los casos en los que tratemos con criptoactivos que se ofrezcan a
un precio, encontraremos usuarios que prioricen su uso para uno u otro cometido.

Guía práctica para la identificación, trazabilidad e incautación de criptoactivos | 13


Otras clasificaciones optan por separar esta categoría de activos de aquéllos que son generados y
distribuidos, por ejemplo, para otorgarle a sus tenedores derechos a gozar de determinados bienes o
servicios, o a percibir ganancias futuras, a la vez que plantean subclasificaciones en las que enmarcan
estos y otros supuestos de uso.

Dentro del ecosistema de los criptoactivos constantemente se generan nuevos proyectos innovadores
que se apartan total o parcialmente de estas categorías, lo que obliga a una revisión, rectificación y/o
ampliación constante, desnaturalizando así el valor de una clasificación basada en estos aspectos.

En cualquier caso, en la medida que estos activos posean un valor en el mercado, podrían ser
considerados depósitos de valor.

2.2.2.2) Altcoins

En general, cualquier criptoactivo basado en la tecnología “blockchain” que no sea Bitcoin se


denomina “altcoin”, término que surge justamente de la abreviatura de “alternativa a Bitcoin”.

Su popularidad se encuentra ligada a diferentes factores, sin embargo, la capitalización del mercado
posiciona a ciertas “altcoins” como las preferidas por los usuarios al momento de realizar operaciones
con criptoactivos.

A modo de ejemplo, podemos mencionar a Ether: la criptomoneda nativa del sistema denominado
Ethereum, el cual constituye, además del sostén tecnológico del referido activo, una plataforma sobre
la cual se despliegan otro tipo de desarrollos tecnológicos, entre los que se destacan los contratos
electrónicos.

Esto último, sumado a su valor y su gran adopción por parte de la comunidad, permiten caracterizarla
como uno de los principales criptoactivos del mercado, posicionándose como la segunda alternativa
preferida, inmediatamente después de Bitcoin. Sin perjuicio de ello, Ether puede ser considerada una
“altcoin”.

2.2.2.3) Criptoactivos estables

Como se señaló, tanto Bitcoin, como las “altcoins” son susceptibles de poseer un valor en el mercado.
Como ocurre con otros activos, el valor de los criptoactivos se ve atravesado por las reglas de la oferta,
la demanda y otras variables económico-financieras, y ocurre que suele presentar un alto grado de
volatilidad.

La volatilidad puede significar un problema para quienes utilizan esta clase de activos para realizar y
recibir pagos o como un medio para resguardar sus ahorros. Aquéllos que negocian y especulan con

14 Ministerio Público Fiscal de la Nación | MPF


criptoactivos, si bien buscan predecir y aprovechar estas fluctuaciones, encuentran también provechosa
la posibilidad de incluir, entre los activos con los que operan, uno cuyo valor sea relativamente estable
para poder ingresar y retirarse de sus posiciones sin salirse del ecosistema.

Tal es así que, al día de hoy, los criptoactivos estables –como Tether, DAI y USDCoin, entre otros–
juegan un rol fundamental dentro del entorno, e incluso cumplen un rol como punto de entrada
para un gran número de personas que desean ingresar al mundo de los criptoactivos, ya que suelen
considerarlos una alternativa más segura y menos propicia a las fluctuaciones que suelen caracterizar
a otros activos.

Múltiples desarrollos intentaron afrontar la demanda de un activo estable mediante diferentes


abordajes, principalmente, erigiéndose como “tokens”, es decir, como contratos inteligentes, sobre
otras plataformas. Nos encontramos, por ejemplo, con criptoactivos colateralizados, es decir, que
poseen un respaldo en otro tipo de activos, y otros que no presentan esa característica.

En lo que respecta a los primeros, el respaldo puede ser de diferente naturaleza, desde dinero
fiduciario hasta criptoactivos de orden diverso. Los restantes se rigen exclusivamente por protocolos
que regulan, por ejemplo, la emisión y la absorción de activos, incidiendo de ese modo sobre la oferta
y demanda de modo tal que el valor se mantenga estable.

Por otra parte, ciertos aspectos vinculados al funcionamiento del sistema y los recursos para regular su
valor pueden ser centralizados y, en consecuencia, ser controlados por quien o quienes se encuentren
detrás del proyecto. También es posible desarrollar este tipo de proyectos de manera tal que logren
niveles elevados de descentralización, mediante protocolos a través de los cuales los distintos procesos
necesarios para su implementación pueden ser automatizados.

Los activos que cuentan con respaldo en una moneda fiduciaria suelen ser parcialmente centralizados,
en tanto es preciso que una autoridad administre el respaldo monetario y dosifique la emisión y la
absorción de unidades del criptoactivo para mantener la paridad. Otros proyectos, especialmente
aquéllos no colateralizados o apalancados con criptoactivos, pueden prescindir de ello, lo que permite
que sean implementados con un alto grado de descentralización.

2.2.2.4) Token no fungible (NFT)

Un token no fungible o NFT (“Non fungible token”) es un activo criptográfico que tiene la capacidad
de ser único e irrepetible. Los tokens de este tipo no pueden ser divididos, pero si utilizados para
representar objetos del mundo real o digital junto a sus características propias, así como la propiedad
del mismo.

El funcionamiento de los NFT o “tokens” no fungibles depende de contratos inteligentes ejecutados

Guía práctica para la identificación, trazabilidad e incautación de criptoactivos | 15


en una cadena de bloques determinada como, por ejemplo, la plataforma Ethereum.

2.2.2.5) Oferta Inicial de criptoactivos (ICO)

Las ofertas iniciales de moneda o “Initial Coin Offering” –ICO– tienen como finalidad conseguir
financiación de una iniciativa o proyecto mediante la emisión de una criptomoneda o “token”
desarrollado sobre la tecnología de cadena de bloques.

Una ICO es el proceso por el cual un criptoactivo se distribuye mediante la venta anticipada de
unidades en una fase temprana de desarrollo del proyecto. Dicho activo podrá usarse en el proyecto
en sí, lográndose cumplir con su principal objetivo de financiación.

16 Ministerio Público Fiscal de la Nación | MPF


3. LA CADENA DE BLOQUES

La principal característica de Bitcoin y otros criptoactivos similares es que no se encuentran sujetos


al control y respaldo de una institución central que cumpla la labor de emitirlos, sino que funcionan
de manera descentralizada, a través de una red sin intermediarios “peer to peer” (P2P) conformada
por nodos que -en la mayoría de los casos- cualquier persona puede montar, lo que, sumado al uso
de funciones “hash”12 y técnicas de criptografía asimétrica, les otorga un elevado nivel de seguridad.

3.1. Blockchain

La cadena de bloques o “blockchain” es el desarrollo tecnológico fundacional de los criptoactivos. Es


una base de datos que posee similitudes con aquéllas basadas en la tecnología de registro distribuido
(DLT o “Distributed Ledger Technology”), pero posee ciertas características para garantizar su integridad
que la distinguen de cualquier otra. Concretamente, los datos no se incorporan sucesivamente, uno
a uno, sino que se agrupan en un “bloque”, el cual se agrega a la “cadena”. Cada bloque nuevo
incorpora, entre sus datos, el resultado de la aplicación de una función “hash” sobre el bloque
anterior, por lo que, si se modifica un dato en un bloque anterior, el valor “hash” de ese bloque se
alteraría y, por ende, no coincidirá con aquel registrado en el bloque siguiente.

Cabe destacar que esta tecnología, tiene sus orígenes en 1991, cuando Stuart Haber y W. Scott Stornetta
describieron el primer trabajo sobre un sistema de jerarquía digital asegurado criptográficamente
llamado “cadena de bloques”. El estudio, titulado “Como hacer una marca de tiempo en un documento
digital”13, tuvo como finalidad crear mecanismos para generar un sello de tiempo digital y ordenar los
archivos registrados de forma única y segura para que no pudieran ser modificados o manipulados.

La cadena de bloques se encuentra almacenada y replicada en miles de nodos interconectados


alrededor del mundo, montados por los propios usuarios de la red, los cuales verifican la validez de
cada uno de los bloques que se adicionan. Las operaciones, cabe mencionar, también son procesadas
por los propios usuarios en gran parte de los desarrollos de esta naturaleza.

Si bien la cadena de bloques generalmente se asocia con el Bitcoin y otras criptomonedas, estas
implementaciones son solo una muestra de la potencialidad de la tecnología, dado que actualmente su
utilización es demandada en otras aplicaciones comerciales y se proyecta un crecimiento exponencial
en varios mercados, como el de las instituciones financieras o el de Internet de las Cosas (IoT).

12. La función Hash o funciones de resumen son algoritmos que consiguen crear a partir de una entrada (ya sea un texto, una contraseña o un archivo, por
ejemplo) una salida alfanumérica de longitud normalmente fija que representa un resumen de toda la información que se le ha dado (es decir, a partir de los
datos de la entrada crea una cadena que solo puede volverse a crear con esos mismos datos). Estas funciones tienen varios cometidos, entre ellos está demostrar
que no se ha modificado un archivo en una transmisión.
13. https://link.springer.com/content/pdf/10.1007/BF00196791.pdf

Guía práctica para la identificación, trazabilidad e incautación de criptoactivos | 17


3.2. Estructura de un bloque

Como se mencionó anteriormente, la “blockchain” es una cadena de bloques en la que cada bloque se compone
de una serie de transacciones agrupadas. Cada nuevo bloque se vincula criptográficamente a los bloques que
lo precedieron, al mismo tiempo que almacena información referente a ese bloque en particular.

Para comprender la estructura de un bloque, nos centraremos en Bitcoin. En su cadena de bloques, que lleva
un registro contable público de transacciones entre direcciones, cada bloque “minado” contiene una cantidad
significativa de información, entre la que se encuentra:

• Valor “hash” del bloque

• Orden del bloque en la cadena de bloques

• Volumen total de las transacciones

• Comisiones por las transacciones

• Tamaño real del bloque

• Tamaño Virtual del bloque

• Versión de Software utilizado para crear el bloque

• Marca de tiempo de la hora en que se incluyó el bloque en la cadena de bloques

• Bits utilizados para indicar el objetivo/dificultad

• “Nonce” o número utilizado para crear aleatoriedad y que los mineros calculen el “hash” de
bloque adecuado

• Cantidad de transacciones que conforman el bloque

• “Hash” del bloque anterior en la cadena de bloques

• “Hash” de nivel superior vinculado a la raíz de Merkle14

14. Un árbol de Merkle o árbol “hash” binario es una estructura de datos usada en la “blockchain” que sirve para resumir y verificar la integridad de una base de datos, constituyendo
una parte fundamental de la cadena de bloques. Este sistema recibe su nombre de Ralph Merkle, quien desarrolló el mecanismo en 1979 para agilizar la comprobación de grandes
bloques de datos. Se caracteriza por ser una estructura ramificada, como un árbol invertido, en la que se parte desde los nodos base (hojas) y se escala progresivamente a través de
nodos padre (ramas) hasta llegar al nodo raíz o Merkle root. Este último es el identificador principal que permitirá verificar el conjunto de datos como un todo.

18 Ministerio Público Fiscal de la Nación | MPF


• Lista de transacciones incluidas en el bloque

Guía práctica para la identificación, trazabilidad e incautación de criptoactivos | 19


Los ejemplos ilustrados corresponden a capturas de pantalla de la cadena de bloques y un bloque en
particular de la red Bitcoin graficados por diferentes plataformas de análisis15.

3.3. Disponibilidad e integridad en la cadena de bloques

Al ser una tecnología distribuida, donde cada nodo de la red almacena una copia exacta de la cadena,
se garantiza la disponibilidad de la información en todo momento. En caso de que un atacante
quisiera provocar una denegación de servicio, debería anular todos los nodos de la red, ya que basta
con que al menos uno esté operativo para que la información esté disponible.

Del mismo modo, debido a que los bloques se encuentran enlazados criptográficamente, a medida que
se vinculan nuevos bloques, resulta más difícil matemáticamente, o quizás imposible, modificar una
transacción que se encuentra incrustada en la cadena de bloques previamente, la que permanecerá
íntegra, permaneciendo de forma inalterable y perpetua.

Sin embargo, desde el punto de vista teórico, un atacante que controla un porcentaje significativo
de los nodos de una red podría lanzar lo que se conoce como el “ataque del 51%”. Si este supuesto
atacante controlara más de la mitad de los nodos de una red, sería hipotéticamente posible recalcular
varios bloques anteriores y crear una nueva bifurcación en la cadena.

3.4. Bifurcaciones

Las bifurcaciones o “forks” en una cadena de bloques suelen considerarse complejas, pero a fin de
ilustrar este concepto de una manera sencilla podríamos compararlo como una bifurcación en un
camino donde existen dos vías posibles para continuar. Si registramos y analizamos el recorrido de
aquéllos que lo transitan nos encontraríamos, en definitiva, con dos recorridos distintos, más allá de
que los registros del tramo previo a la bifurcación coincidan en ambos casos.

Algo similar ocurre cuando, dentro de una plataforma de esta naturaleza, se plantean modificaciones
en el sistema o se deben tomar otro tipo de decisiones que conllevan una respuesta heterogénea entre
los usuarios. Estas respuestas alternativas pueden dar lugar a bifurcaciones, es decir, a cadenas de
bloques paralelas, con una raíz de registros coincidentes pero que difieran a partir de aquel punto.

Según su naturaleza existen diferentes tipos de “forks”, que impactan de forma diferente en la
cadena de bloques y la manera en que se continuará desarrollando la misma.

15. El ejemplo propuesto fue tomado de https://mempool.space/es/ y https://blockchair.com/es/.

20 Ministerio Público Fiscal de la Nación | MPF


3.4.1) Bifurcaciones huérfanas

Este tipo de bifurcaciones puede darse en el caso hipotético denominado “ataque del 51%”,
aunque también pueden ocurrir -con mayor frecuencia de lo que podría creerse- por problemas de
sincronización de minería.

Por ejemplo, cuando un más de un minero en forma simultánea consigue proyectar un bloque válido
y lo comunica a los nodos de la red, nos encontraremos ante múltiples versiones de un bloque
identificado con un mismo número de orden, es decir, una bifurcación en la red. Sin embargo, es
extremadamente improbable que dos mineros logren conformar simultáneamente un bloque válido
que suceda a los anteriores, por lo que la rama de la bifurcación que se extienda primero mediante la
adición de un nuevo bloque tenderá a subsistir, mientras que la otra bifurcación queda huérfana. Ello
ocurre debido a que los nodos, al comunicarse con otros y constatar que existe una cadena de bloques
más extensa que la propia, optarán por descartar la que poseen y hacerse de una copia de esta última.

Cuanto más rápido se configuran los bloques para ser extraídos, más probable es que se encuentren
bloques prácticamente al mismo tiempo. Por ejemplo, en la red Bitcoin es de 10 minutos mientras
que en Ethereum es de 15 segundos.

3.4.2) Bifurcaciones duras

En el caso de las bifurcaciones duras o “hard forks” los mineros aceptan los cambios recomendados en
el software y los protocolos subyacentes que no son compatibles con la cadena de bloques histórica.

Quizás la bifurcación dura más conocida sea Bitcoin Cash, que aumentó el límite máximo de tamaño
de bloque de 1 MB a 8 MB, lo que permite alrededor de cuatro veces la cantidad de transacciones
por día, un aumento de aproximadamente 250000 a 1 millón. Otro ejemplo es la bifurcación dura
de Ethereum a Ethereum Classic, en este caso resulta oportuno señalar que la elección del nombre
puede ser un poco engañosa debido a que el actual Ethereum es en realidad la bifurcación y Ethereum
Classic es la cadena de bloques original.

Nótese que, en ambos casos, la bifurcación no solo originó un cambio en la cadena de bloques, sino
que además nacieron nuevas criptomonedas que comparten el mismo origen.

3.4.3) Bifurcaciones de software

Las bifurcaciones de software o “soft forks” consisten en una actualización de software que es
compatible con la versión anterior. En este caso, la comunidad minera realiza y acepta cambios
de software, pero el cambio no provoca un ajuste subyacente que no sea compatible con bloques
extraídos anteriormente.

Guía práctica para la identificación, trazabilidad e incautación de criptoactivos | 21


Este cambio se ve reflejado en la “Versión de Software” que se encuentra estampada en el bloque,
indicando el número de versión de software que generó el bloque en cuestión. Un “soft fork” tiene
tres variables posibles:

• Todos los mineros están de acuerdo, y la bifurcación no es realmente una bifurcación, solo
un cambio de software

• La mayoría de los mineros está de acuerdo, la nueva bifurcación se adopta y la bifurcación


vieja muere lentamente.

• La mayoría de los mineros no está de acuerdo y la nueva bifurcación muere.

22 Ministerio Público Fiscal de la Nación | MPF


4. TRANSACCIÓN DE CRIPTOACTIVOS

Las investigaciones de actividades delictivas vinculadas con criptoactivos puede resultar compleja,
dado que muchos casos podrían estar vinculados con compras realizadas o fondos transferidos a
través de la cadena de bloques, por lo que resulta vital comprender con precisión cómo se preparan,
transmiten, procesan y almacenan las transacciones.

4.1. Operaciones convencionales y operaciones con criptoactivos

Para una mejor comprensión del funcionamiento de las transacciones en un sistema de cadena de
bloques como Bitcoin, resulta propicio aclarar que se aparta considerablemente de la lógica inherente
a las transacciones convencionales.

En efecto, las transacciones de dinero tal y como las conocemos tienen un punto en común: el
movimiento de moneda del dueño de esa moneda a otro individuo, es decir, la tradición.

Tomemos como ejemplo la transacción en efectivo: una persona se sienta en un bar y toma un café,
luego busca en su billetera y extrae $ 350. Al entregar los billetes al camarero, transfiere físicamente
la moneda a un nuevo propietario.

Sería lo mismo con una transacción electrónica. Supongamos que esta persona elige pagar a su café
con una tarjeta bancaria. La transacción es idéntica, excepto que no ve el movimiento del dinero.
Detrás de escena, el dinero es «tomado» o debitado de su cuenta y «dado» o acreditado a la cuenta
del bar. En ambos ejemplos, la transacción está controlada y respaldada por una autoridad central.

Independientemente, como ya mencionamos, la moneda está controlada centralmente por el Estado y


se denomina dinero fiduciario, término que proviene del latín y refiere a «que se haga». Esto también
significa que, si la misma persona quiere un café en París, no puede simplemente darle al camarero
un billete de $ 350, sino que se tiene que gestionar una transacción que permita el cambio de
moneda de pesos argentinos a euros, y recién luego puede pagar su café de forma tal que el banco
local lo acepte. Esto es costoso ya que siempre se pierde dinero en una transacción de divisas en
tarifas y tipos de cambio.

Con los criptoactivos, no existe tal problema porque no hay una autoridad central con la que tratar.
La existencia de un registro distribuido implica que no hay un control superior y los cambios en la
cadena de bloques solo se llevan a cabo por consenso de los usuarios, siendo esta una de las razones
por la cual esta tecnología es adoptada a nivel global.

Guía práctica para la identificación, trazabilidad e incautación de criptoactivos | 23


Eso sin mencionar el caso de transferencias internacionales, donde existen infinidad de restricciones
y los costos varían según montos máximos y mínimos establecidos por las diferentes entidades
bancarias.

4.2. Direcciones y claves criptográficas público/privada

La tecnología detrás de los criptoactivos garantiza, en cierta medida, que cada unidad o fracción
de la misma sólo pueda ser transmitida por quien la posee y nunca más de una vez. Para ello, cada
usuario que participa en la red posee una dirección en la que se reciben los valores. Luego, para poder
disponer de ellos, debe “firmar” la operación con una llave criptográfica asociada a la misma.

La dirección16 actúa como punto receptor del pago, y consiste en un código alfanumérico17 que se
genera como resultado de la aplicación de operaciones estandarizadas –entre las que se incluyen
funciones “hash”– sobre una clave pública, la que se obtiene, a su vez, por medio de otra serie de
cálculos preestablecidos18 y ejecutados sobre una clave privada, la que es generada por el usuario o
por la plataforma utilizada por aquél a los fines de operar en la red19.

Es decir que a partir de la clave privada es posible calcular la clave pública y, seguidamente, la
dirección que le será provista luego a terceros para que envíen los pagos que se pretendan percibir.
Sin embargo, no será posible realizar el camino inverso y obtener, a partir de una dirección, la clave
privada.

El carácter secreto de dicha clave responde a su función, ya que es indispensable para “firmar” la
operación y autorizar, de ese modo, el traspaso de las criptomonedas o “tokens” a otra dirección.
En otras palabras, la clave privada es la “llave” que le permite al usuario disponer de sus fondos,
por lo que deberá ser resguardada de manera segura para impedir que un tercero se apodere de los
criptoactivos.

16. Pese a ser una denominación técnica, en ocasiones se hace alusión a las direcciones utilizando el término “billetera virtual” o simplemente “billetera”.
Veremos más adelante que al término “billetera” se le otorga un alcance diferente, por lo que se desaconseja su uso para referirnos a las direcciones.
17. El formato de direcciones más tradicional en Bitcoin posee una extensión que, en principio, varía entre los 26 y 35 caracteres (direcciones en formato
“Base58check”), y comienzan con los dígitos 1 o 3. Existe a su vez otro tipo de direcciones (formato “Bech32”) cuya extensión puede alcanzar los 90
caracteres. En este último caso, las direcciones iniciaran con la seguidilla de caracteres bc1q o bc1p.
18. En concreto, en el caso de Bitcoin, se realizan las operaciones establecidas por el Algoritmo de Firma Digital de Curva Elíptica o ECDSA –acrónimo de
Elliptic Curve Digital Signature Algorithm–, que constituye la base del sistema de criptografía asimétrica del que se vale la plataforma.
19. La clave privada es un código de 256 bits. Cualquier persona puede generar a una o tantas claves privadas como desee, en tanto prácticamente
cualquier código que cumpla con esas características es, potencialmente, una clave privada funcional. Existen páginas y aplicaciones generadoras de claves
privadas que simplifican su creación y la obtención de sus respectivas direcciones, por ejemplo https://www.bitaddress.org y https://vanitygen.net/.

24 Ministerio Público Fiscal de la Nación | MPF


4.3. Mecanismo de las transacciones

Las transacciones –denominadas habitualmente como TX– constituyen una parte esencial e
indispensable en el mecanismo de intercambio de criptoactivos. Estas representan la columna
vertebral de este complejo y eficiente sistema criptográfico.

Básicamente, una transacción es un envío o transferencia de un determinado valor entre dos partes.
En Bitcoin, por ejemplo, las transacciones constituyen el envío de unidades o porciones de este
criptoactivo20 entre personas que utilizan la red mediante sus respectivas direcciones o claves
públicas. Pero en realidad, estas transacciones no son más que un constante flujo de información,
representado mediante los registros almacenados en la “blockchain” de Bitcoin. Cabe destacar que el
mismo principio se aplica también al resto de los criptoactivos, como por ejemplo Ethereum.

4.3.1) Tipos de transacciones en la red Bitcoin

Continuando con el ejemplo de Bitcoin, existen tres tipos principales de transacciones:

• P2PKH o pago a hash de clave pública; esto es lo que podría considerarse una transacción
estándar en Bitcoin, con una dirección de clave pública transfiriendo valor a otra dirección.
La gran mayoría de las transacciones en la cadena de bloques de Bitcoin son P2PKH. Las
direcciones correspondientes a este tipo de transacciones utilizan el formato “Base58check”
y comienzan con el dígito “1”.

• P2SH o pago de hash mediante instrucciones; en este caso las transacciones “multisignature”
o de firma múltiple21 son el principal ejemplo de una transacción P2SH, aunque no es
su único uso. La dirección que emite el pago deberá cumplir con una serie de requisitos
preestablecidos mediante comandos que deberán cumplirse antes que el valor pueda
transferirse. Por ejemplo, la secuencia de comandos podría requerir la intervención de varias
claves privadas, como en una transacción de firma múltiple, una contraseña o cualquier
requisito que se pueda incorporar en la secuencia de instrucciones codificadas. Las
direcciones correspondientes a este tipo de transacciones utilizan el mismo formato que las
anteriores, pero comienzan con el dígito “3”.

4.3.2) Actualizaciones en la cadena de bloques de BTC

Cabe destacar que a medida que los criptoactivos se hicieron populares, especialmente Bitcoin,

20. Un Bitcoin es divisible en 100.000.000 de “céntimos” llamados Satoshis, permitiendo reflejar saldos o transacciones de hasta ocho decimales. Por tanto,
la unidad de valor o fracción mínima de un bitcoin sería 0,00000001
21. Este tipo de transacciones requieren de más de una clave privada para que los fondos habidos en una dirección puedan ser transferidos, o pueden
diseñarse para que los fondos puedan ser transferidos indistintamente por cualquiera de las claves privadas establecidas al configurarla. Esto puede ser útil
cuando se requiere que varios directivos de una empresa u organismo aprueben un pago.

Guía práctica para la identificación, trazabilidad e incautación de criptoactivos | 25


surgieron ciertas limitaciones y riesgos de seguridad debido a la estructura mediante la cual
funcionaban sus transacciones. En tal sentido, una de las mejoras más importantes de la cadena de
bloques de Bitcoin fue la incorporación en el año 2017 de las transacciones en formato de testigo
segregado o “Segregated Witness” –“Segwit”–, mediante una bifurcación de software.

Esta mejora impactó de diferentes maneras, en primer lugar, resolvió el problema de maleabilidad
de las transacciones y por otro lado otorgó escalabilidad a la red Bitcoin. Este tipo de transacciones
pueden ser identificadas como pago a hash de clave pública –P2WPKH– o pago de hash mediante
instrucciones mediante testigos segregados –P2WSH–. Las direcciones utilizadas en este tipo de
transacciones poseen formato “Bech32” y se identifican por el prefijo “bc1q”.

Otra de las mejoras realizadas sobre la cadena de bloques de Bitcoin fue “Taproot”. Esta actualización
tuvo lugar en el año 2021 y tiene como finalidad realizar mejoras en la privacidad, eficiencia y costo
de las transacciones, al incorporar nuevas funcionalidades para las transacciones de pago de hash
mediante instrucciones. Por su parte, las direcciones correspondientes a este tipo de transacciones
comparten el formato con las anteriores, pero comienzan con la sucesión de caracteres “bc1p”.

4.3.3) Posibles estados de las transacciones en la red Bitcoin

Si bien para los usuarios las transacciones o transferencias de fondos desde sus direcciones se realizan
de forma “transparente”, desde el punto de vista técnico se realizan una serie de pasos adicionales
que garantizan las operaciones y su asiento en el libro maestro que denominamos “blockchain”.

Cada transacción en la cadena de bloques de Bitcoin consta de entradas (lo que se envió) y salidas (lo
que se recibió) firmadas criptográficamente, validadas y confirmadas por la red de nodos.

Ahora bien, una transacción puede encontrarse en uno de los siguientes estados:

• “Spent State” o Estado gastado; en estos casos todo el valor o monto disponible en una
dirección se ha movido o transferido mediante una sola transacción a otra dirección.

• “Unspent State” o Estado no gastado; aquí el valor o monto disponible en una dirección
no se ha gastado. Una transacción no gastada se conoce como “salida de transacción no
gastada” –denominadas habitualmente como UTXO–. En estos casos, para determinar el
saldo total de una dirección, se realiza la suma todas las UTXO disponibles.

26 Ministerio Público Fiscal de la Nación | MPF


Un elemento crítico de una dirección es que su propietario no puede gastar o transferir solo parte
de ella. Por ejemplo, si una dirección tiene 5 Bitcoins y propietario desea “comprar” algo por el
valor de 1 Bitcoin, este deberá realizar una transferencia equivalente a todo su saldo, es decir los 5
Bitcoins completos en esa transacción y recibir el resto como cambio o vuelto en una nueva dirección
-lo que ocurre en general- o en una ya utilizada. La situación planteada presenta dos términos muy
importantes sobre los que ya hablamos previamente, “outputs” o salidas e “inputs” o entradas.

Como su nombre lo indica, los “outputs” equivalen a transferencias de salida, mientras que los “inputs”
equivalen a transferencias de entrada, del mismo modo, en el caso de las UTXO una transacción de
entrada se vincula directamente con la salida de una transacción anterior.

El conjunto de entradas y salidas, la cantidad de criptoactivos a enviar y firmas criptográficas, dan


como resultado un “hash” de transacción, normalmente llamado “identificador hash”, “Hash ID” o
“TXID”.

Guía práctica para la identificación, trazabilidad e incautación de criptoactivos | 27


5. MINERÍA

Las operaciones con Bitcoin, dijimos, son comunicadas a toda la red por medio de los nodos conectados
a través de internet que, además, verifican su validez –es decir, que posean una firma válida y que
las direcciones cuenten con los activos que se pretende transferir–. Tras ello, son incorporadas por
un tipo específico de nodo validador –junto a otras tantas operaciones– en un nuevo bloque de datos,
lo que se comunica a toda la red para que se actualice la base de datos almacenada en cada uno
de los nodos. Los procesos descriptos constituyen la base del modelo de consenso propuesto por la
generalidad de los criptoactivos que cuentan con su propia cadena de bloques.

5.1. Mineros

En el caso de Bitcoin, al nodo validador que aspira a cumplir dicha labor se lo denomina “minero”.
Los “mineros” no son un actor esencial para el funcionamiento de cualquier criptomoneda, sino
solo para aquellas que adoptan el sistema de validación por “prueba de trabajo” (conocido como
“PoW”, acrónimo de “proof of work”). El “minero”, en estos casos, compite con otros “mineros” para
determinar quién se hace acreedor del derecho a incorporar un nuevo bloque a la cadena. Se trata de
una competencia que le exige a cada participante la realización de un gran volumen de operaciones
matemáticas.

El objetivo para cada uno de ellos, en el caso de Bitcoin, es ser el primero que, aplicando una función
hash al conjunto de datos que contendrá el nuevo bloque proyectado22, arribe a un resultado cuyo
valor sea inferior al piso fijado por el sistema, dotándolo así de validez. Para ello, al conjunto de datos
que conformarán el bloque, el minero debe adicionarle una variable, que en este caso será el número
denominado “nonce” sobre el cual ya hablamos anteriormente al describir la estructura de un bloque
de la “blockchain”.

El sistema modifica frecuentemente el grado de dificultad del objetivo –es decir, el valor por debajo
del cual deberá hallarse el resultado del “hash”– de modo tal que, teniendo en cuenta la cantidad de
poder de “minado”23 que se esté destinando a la red en un momento dado, el hallazgo del objetivo
por parte de alguno de los participantes demore, aproximadamente, diez minutos.

22. Cada “minero” proyecta por sí mismo un bloque, incorporando en aquél un conjunto de operaciones efectuadas por usuarios que no han sido validadas
aún, es decir, operaciones que se encuentran a la espera de ser incorporadas en un nuevo bloque que sea incorporado a la cadena.
23. La referencia utilizada para medir el poder de cómputo específico para la labor de “minería” es el “hash rate” –o tasa de hash– sobre una unidad de
tiempo, es decir, cuántas de estas operaciones hash puede llevar a cabo un dispositivo en un determinado lapso.

28 Ministerio Público Fiscal de la Nación | MPF


5.2. Rentabilidad y tipos de mineros

El “minado”, naturalmente, tiene un costo. No todos los procesadores computacionales son adecuados
para el trabajo, e incluso aquellos que sirven para “minar” un tipo de activo pueden no ser idóneos
o convenientes para otros. A su vez, los procesadores más efectivos suelen ser también más caros,
requieren de mantenimiento, consumen una gran cantidad de energía eléctrica y producen altas
temperaturas que deben ser disipadas para que los componentes funcionen adecuadamente. La
rentabilidad de la “minería” dependerá, entonces, de la minimización de estos costos24.

Algunas criptomonedas como Bitcoin, debido a la cantidad de poder de procesamiento que fue
incorporándose a la red y al inherente aumento de la dificultad, solo pueden “minarse” de manera
rentable con un equipamiento específico al que se denomina ASIC25. Otras criptomonedas, sin
embargo, pueden ser minadas mediante placas del tipo GPU26, más económicas que las anteriores, y
aun así generar ciertas ganancias.

Es posible “minar” ciertos tipos de criptomonedas mediante equipos con menor poder de cómputo,
constituidos con otro tipo de placas, e incluso, por medio de computadoras como las que se encuentran
en la mayoría de los hogares, celulares, tablets, etc. Sin embargo, no suele ser rentable cuando se
tienen en cuenta los costos descriptos anteriormente, aunque ello dependerá finalmente de otras
variables como el valor en el mercado del activo en cuestión y su sistema de recompensas.

Algo similar ocurre con la “minería” en la “nube”, en la que el interesado contrata el poder de
cómputo de un tercero para “minar” en una o varias plataformas. En estos casos, en el valor del
servicio se verá reflejada –además de los costos enunciados anteriormente– la ventaja patrimonial
que obtendrá el administrador de la infraestructura por brindarlo, lo que naturalmente atenta contra
la rentabilidad del negocio para el contratante.

5.3. Prueba de trabajo Vs Prueba de participación

Existe un gran número de alternativas al sistema de validación “PoW”, una de ellas es el sistema de
“Prueba de participación” –conocido como “PoS” o “proof of stake”, recientemente implementado,

24. Tal es así que los emprendimientos de minería más importantes suelen encontrarse en países donde la energía eléctrica es más barata y/o en regiones
con bajas temperaturas.
25. Acrónimo de “Application–Specific Integrated Circuit”, o Circuito integrado de Aplicación Específica, se trata de procesadores diseñados para una
finalidad particular, en el caso, para el minado en la red Bitcoin.
26. Placas de procesamiento gráfico, como las que se utilizan en las computadoras diseñadas para jugar videojuegos o correr programas que requieren de
muchos recursos para poder elaborar gráficos complejos, como por ejemplo imágenes en 3D.
sin ir más lejos, en la red Ethereum27–. Aquí, los pretensos validadores de bloques deben poner a
disposición una cantidad de activos, que operan como una suerte de garantía. Seguidamente, el
sistema selecciona al azar, entre estos usuarios, a aquél que tendrá la facultad de incorporar el
siguiente bloque válido a la cadena. Cuanto mayor sea el monto dispuesto, más altas serán sus
probabilidades de ser designado como validador.

La diferencia sustancial con respecto al sistema anterior radica en que aquí los usuarios no compiten
entre sí mediante el despliegue de su poder computacional, sino mediante el volumen de capital
que se encuentran en condiciones de consignar, lo que reduce drásticamente el gasto en energía e
infraestructura informática.

Aclarado esto, resta mencionar que aquellos actores de las respectivas redes que se ven beneficiados
con el derecho a incorporar un nuevo bloque a la cadena suelen recibir, a modo de contraprestación o
“premio”, una suma de criptoactivos –ello al margen de las tarifas o “fees” asignadas por los usuarios
en cada una de las transacciones incorporadas al bloque–. Dicho proceder es utilizado por algunas de
las plataformas, como por ejemplo Bitcoin, para resolver los aspectos relativos a la emisión de nuevas
unidades de valor28.

5.4. Pooles de minería

En efecto, en la red Bitcoin los “mineros” perciben, por cada bloque procesado e incorporado a la
cadena, un valor compuesto por la suma de las comisiones fijadas por los usuarios en las respectivas
operaciones incorporadas al bloque y, además, una cantidad de bitcoins emitidos por el sistema,
siendo éste el rédito principal que obtienen hoy en día por su labor.

Si bien podría parecer en líneas generales una práctica rentable, no debe perderse de vista que las
probabilidades de ganarse ese derecho son sumamente bajas. Aun cuando Bitcoin incorpora más de
50.000 bloques nuevos cada año, existen millones de dispositivos interconectados que compiten,
constantemente, para hacerse acreedores del derecho a agregarlos. En otras palabras, es posible
“minar” durante años con un dispositivo y aun así no obtener ninguna ganancia.

Dicho escenario dio lugar a la creación de “pooles” de minado. Se trata de una metodología de trabajo
en el que los actores despliegan su poder de cómputo ya no individualmente, sino en sociedad con
otros actores interesados. De ese modo, si alguno de los miembros del grupo logra dar con el valor

27. La prueba de participación es un tipo de mecanismo de consenso que usan las redes de “blockchain” para lograr consensos distribuidos, un claro ejemplo
de ello es la implementación de este tipo de sistema de validación en la red Ethereum (https://ethereum.org/es/developers/docs/consensus-mechanisms/pos/).
28. La forma en que se dosifica la emisión varía de una criptomoneda a otra. En el caso de Bitcoin, se comenzó en el año 2009 con una emisión de 50 bitcoins
por cada nuevo bloque “minado”, aunque cada cuatro años aproximadamente –el tiempo estimado que le toma a la red incorporar 210.000 bloques nuevos a
la cadena– esa emisión es reducida a la mitad. Al día de la fecha, el sistema emite por cada bloque nuevo un total de 6.25 bitcoins.

30 Ministerio Público Fiscal de la Nación | MPF


requerido por el sistema, las ganancias se distribuyen entre todos, prorrateadas en función del poder
de cómputo que cada uno destinó al “minado” en esa ocasión. Naturalmente, los pagos que percibirán
los participantes serán de un valor menor –en comparación con aquél que logra validar un bloque
por su propia cuenta–, pero las probabilidades de obtener un rédito aumentarán considerablemente.

El “pool” puede implementarse de diferentes maneras, aunque, en líneas generales, suelen tener un
administrador o un nodo en el que se centraliza la coordinación de la labor, la administración y la
distribución de las ganancias, entre otros pormenores. Es a dicho nodo que los participantes deben
comunicarle los resultados de las operaciones que realizan con sus dispositivos, para que desde allí
se comunique luego, a la red Bitcoin –o a la que corresponda, dependiendo de cuál sea el activo
“minado”– el hallazgo del nuevo bloque válido cuya incorporación se propone. Otros “pooles”, no
obstante, optan por abonarles a los usuarios un precio por el volumen de cómputo que suministran,
sin importar la frecuencia con la que logre “minarse” un nuevo bloque.

Los miembros del “pool” de minado deberán identificarse de algún modo ante el nodo que centraliza
la labor, para que éste pueda constatar cuánto poder de cómputo dedicó cada uno y, de este modo,
asignarle a cada “minero” la proporción de la ganancia obtenida a raíz de la incorporación del nuevo
bloque a la cadena o el precio acordado por el poder de cómputo suministrado.

5.5. Minería y Tokens

Repárese que a lo largo del presente se hizo alusión a Bitcoin o a la subespecie identificada como
criptomonedas. La exclusión de los “tokens” responde a que aquéllos no se erigen como plataformas
autónomas29, a diferencia de las anteriores, y por ello, tal como veremos, su base de datos no se
construye del mismo modo.

Las transacciones realizadas por medio de “tokens” se procesan de acuerdo a las condiciones
establecidas en el contrato electrónico correspondiente, pero para ello, los comandos contenidos en
él deben ejecutarse. Ello requiere –como ocurre con cualquier programa informático– de cierto poder
de cómputo. Pues bien, tal poder será provisto por los nodos designados a tal efecto dentro de la
plataforma sobre la cual se montó el contrato o, en otras palabras, por los “mineros” o validadores
de aquella red, aunque no de manera exclusiva, en tanto éstos procesaran también los comandos de
otros contratos existentes.

Aun así, ciertos desarrollos de esta naturaleza toman algunos de los aspectos propios de estos
mecanismos y los adaptan para resolver, por ejemplo, cuestiones como la emisión de nuevas unidades

29. Los “tokens” –como ya dijimos– son contratos electrónicos –que, en esencia, son programas informáticos– montados dentro de otra estructura preexistente
que admite la inserción de este tipo de elementos, por ejemplo, la plataforma “Ethereum”.

Guía práctica para la identificación, trazabilidad e incautación de criptoactivos | 31


de valor.

32 Ministerio Público Fiscal de la Nación | MPF


6. BILLETERAS VIRTUALES

Dada la complejidad de almacenar y administrar de manera segura las direcciones y sus llaves
privadas, existen algunos desarrollos que facilitan su uso y resguardo. A este tipo de herramientas se
las denomina “billeteras virtuales” o “monederos virtuales” y podemos encontrarnos con una gran
variedad de implementaciones.

Una billetera virtual no almacena criptoactivos, pero sí hará referencia a cualquier transacción en la
cadena de bloques que se pueda vincular con las claves privadas gestionadas por intermedio de esta.

Ahora bien, cabe distinguir las billeteras virtuales de las aplicaciones provistas por diferentes
plataformas privadas que proveen servicios de arbitraje y/o compraventa de criptoactivos, conocidas
comúnmente como “Exchanges”.

En estos casos, las plataformas son quienes administran los activos y registran, en sus bases de
datos, los movimientos de las cuentas de sus usuarios. Para realizar una operación, el usuario debe
solicitárselo a la plataforma a través de alguno de los medios provistos a tal efecto, por lo general, a
través de una aplicación o plataforma web.

En cualquier caso, tanto el usuario particular como la plataforma que administra los criptoactivos de
múltiples clientes podrán valerse de este tipo de desarrollos para almacenar sus direcciones y claves
privadas, como así también, para perfeccionar sus transacciones.

6.1. Tipos de billeteras

Para cada criptoactivo, existen numerosos formatos de billeteras que pueden funcionar en diferentes
tipos de dispositivos –computadoras de escritorio, teléfonos móviles y tabletas– y/o sistemas operativos
–Linux, Windows, MacOs, Android, iOS–.

Nos encontramos también con programas que resguardan toda la información localmente, es decir,
en el dispositivo en el cual se utilizan, y otras plataformas en las que los usuarios deben crearse una
cuenta, con un nombre de usuario y una contraseña, y la información en cuestión es almacenada en
los servidores de la empresa que brinda el servicio.

Mientras que en el primer caso se prioriza la privacidad de la información, en el segundo, se pondera


la accesibilidad, ya que, si bien se encontrará en manos de terceros, será accesible desde cualquier
dispositivo en forma indistinta.

Guía práctica para la identificación, trazabilidad e incautación de criptoactivos | 33


6.1.1) Billeteras por software

En este apartado se pueden señalar tres tipos:

• Billetera de nodo completo o “full node”: en estos casos se descarga localmente toda la
cadena de bloques. Las transacciones realizadas pueden procesarse y verificarse localmente
para luego transmitirse a sus pares.

• Billetera de nodo ligero o “thin node”: este cliente se conecta a otro nodo completo para el
procesamiento de transacciones.

• Billetera en línea u “online wallet”: este es un monedero que solo existe en un sitio web; los
datos de la transacción generalmente no se sincronizan con un cliente local.

6.1.2) Billeteras por hardware

Las billeteras de hardware son dispositivos físicos que almacenan claves privadas y otros datos del
usuario, como por ejemplo el saldo de su cuenta.

Estos dispositivos son generalmente muy seguros, por lo que, si se llegara a incautar uno de ellos,
posiblemente sea necesaria la cooperación del propietario para desbloquearla. Sin embargo, existen
ciertas maniobras de recuperación en caso de pérdida de PIN de acceso o extravío del dispositivo.
Comprender estos pasos de recuperación, posibilita obtener acceso a su contenido sin necesidad de
contar con acceso físico al dispositivo o mediante su respectivo PIN.

6.1.3) Billeteras frías o almacenamiento en frío

Como expusimos anteriormente, una billetera no tiene nada que ver con el almacenamiento de
criptoactivos e incluso realizar una copia de seguridad de una billetera es solo una manera de mantener
el registro y gestión de claves privadas.

Esto significa que simplemente se podría anotar la clave privada en una agenda y guardarla en un
cajón. Este es un buen ejemplo de una billetera fría, es decir una clave privada escrita en una hoja
de papel. Sin embargo, el almacenamiento en frío realmente define cualquier clave que se mantiene
fuera de línea, y esto podría estar en una llave USB, una nota de papel o una billetera de hardware.

Del mismo modo, es importante destacar que, si bien una clave privada puede mantenerse fuera de
línea y debe importarse a una billetera para poder transferir fondos, la billetera fuera de línea aún
puede recibir transacciones de cualquier remitente.
Tal circunstancia se debe a que en realidad la billetera nunca recibe los criptoactivos, sino que solo
hace referencia a la dirección en la cadena de bloques. Por lo tanto, una dirección y su clave privada
o una copia de seguridad como una semilla mnemotécnica30 almacenada en una hoja de papel en una
caja fuerte aún pueden recibir transacciones mientras se encuentran completamente fuera de línea.

Esto es extremadamente seguro porque siempre que no se necesite mover los fondos recibidos en la
dirección de la clave pública, la clave privada nunca se vinculará con una billetera o dispositivo.

30. Una regla mnemotécnica utiliza oraciones cortas y fáciles de recordar que ayudan a relacionar y memorizar palabras.

Guía práctica para la identificación, trazabilidad e incautación de criptoactivos | 35


Los ejemplos ilustrados corresponden a diferentes aplicaciones para generar billeteras frías mediante
la aplicación “Vanity Gen” y el sitio web “Wallet Generator”31.

6.2. Cómo se almacenan las claves

Las billeteras almacenan claves de varias maneras, definiendo la forma en que se crean las claves
públicas a partir de una o varias claves privadas. Estos métodos se dividen en tres categorías
principales:

6.2.1) Billeteras No Deterministas

También conocidas como tipo 0, las claves no deterministas se almacenan en una lista simple de
pares de claves públicas/privadas. Esto también se conoce como JBOK –solo un manojo de llaves o
“just bunch of keys”–.

Este método implica varios conjuntos de claves para administrar, especialmente si es utilizada una
nueva dirección para cada transacción32. De forma directamente proporcional, esto también significa
que existe una gran cantidad de datos para respaldar y mantener seguros.

6.2.2) Billeteras Deterministas

Las billeteras deterministas también se conocen como billeteras tipo 1 y parten de una “frase
semilla” o “seed phrase”, un conjunto de palabras33 que, por medio de ciertas operaciones previstas
en un protocolo, se traducen en un código que es utilizado como insumo para generar un sinfín de
claves públicas/privadas. Existen múltiples programas y plataformas que permiten utilizar este tipo
de billeteras y, sin importar cuál se utilice, en la medida que uno ingrese las mismas palabras en el
mismo orden, podrá acceder en cada oportunidad a sus direcciones y claves públicas/privadas.

31. El ejemplo propuesto fue tomado de https://walletgenerator.net/.


32. En el ecosistema de los criptoactivos y, en particular, en aquéllos que se rigen por el sistema de transacciones UTXO –a diferencia de, por ejemplo,
Ethereum–, se aconseja evitar, en la medida de lo posible, el uso de una misma dirección en más de una operación, en aras de velar por la seguridad y la
privacidad de los usuarios. Dicha práctica ha sido ampliamente receptada e implementada por la mayoría de las plataformas y aplicaciones que proveen
servicios de “billetera virtual” para usuarios particulares, por lo que las operaciones que se realizan por ese medio suelen adecuarse al proceder descripto, lo
que implica que cuando el usuario quiera recibir criptomonedas por parte de un tercero, la plataforma o aplicación generará –en la mayoría de los casos– una
nueva dirección para que sea compartida con la persona que deba realizar el pago. Del mismo modo, cuando se pretenda transferir a un tercero una cantidad de
criptoactivos inferior al valor total almacenado en la dirección de origen, la aplicación o plataforma procurará que el remanente se envíe a una dirección nueva
–a la que se suele denominar “dirección de cambio”–, para así “descartar” la dirección originaria. Sin embargo, la situación varía en relación a las personas o
empresas cuyo negocio gira en torno al intercambio de criptomonedas, o que simplemente admiten pagos mediante las mismas. En estos casos, puede resultar
conveniente contar con una dirección a la que los clientes sepan que pueden transferir sus fondos cada vez que necesiten realizar un pago, sin necesidad de
verse obligados a constatar, previo a cada operación, cuál es la nueva dirección en la que la empresa querrá recibir la transferencia en cuestión. Es por ello
que, cuando se advierte una multiplicidad de operaciones asociadas a una misma dirección, es dable sospechar que podría pertenecer a un comerciante o
proveedor de servicios.
33. No se trata de cualquier palabra, las mismas deben ser extraídas de un diccionario preestablecido en el protocolo –existen diccionarios en diferentes
idiomas, cada uno con un total de 2048 palabras–. Habitualmente se utilizan doce palabras –lo que conforma una clave de 128 bits–, pero algunas plataformas
generan “frases semilla” con un número menor o mayor, por ejemplo, veinticuatro palabras –256 bits– que, como es de suponer, será más segura. A su vez, este
sistema admite la utilización de una “palabra extra”, en rigor, una contraseña generada por el usuario. Pueden encontrarse los diccionarios y mayores detalles
del protocolo en https://github.com/bitcoin/bips/tree/master/bip-0039.

36 Ministerio Público Fiscal de la Nación | MPF


6.2.3) Billeteras Deterministas Jerárquicas

También conocido como “billeteras HD”–“Hierarchical Deterministic”–, este es el protocolo de


billetera más actualizado en uso.

Al igual que con las billeteras deterministas estándar, todas las claves privadas se derivan de una sola
semilla, pero las claves en una billetera HD pueden generar sus propias claves privadas y públicas
en una estructura de árbol jerárquica. Una vez más, la semilla se puede respaldar y la estructura
completa del árbol se puede recuperar a partir de esta copia de respaldo.

Guía práctica para la identificación, trazabilidad e incautación de criptoactivos | 37


7. ASPECTOS INVESTIGATIVOS

Es importante destacar que si bien las transacciones en la red Bitcoin –y en un gran número de
plataformas de criptoactivos– son totalmente públicas, la mencionada cadena de bloques solamente
revela las direcciones que han participado de cada operación validada por la red, en las que se
enlazan los valores transferidos, así como también la fecha y hora en la que tuvieron lugar.

Por medio de la Resolución de la Unidad de Información Financiera (UIF) n° 300/201434, del 4 de


julio de 2014, el organismo encargado del análisis, tratamiento y transmisión de información de
inteligencia financiera para prevenir el lavado de dinero y el financiamiento del terrorismo, se emitieron
una serie de medidas tendientes a mitigar los riesgos que implica el uso de los activos virtuales, siendo
algunos de los más significativos el anonimato, así como la dificultad de la trazabilidad nominativa de
las operaciones y las vulnerabilidades que pueden ser aprovechadas con fines criminales.

Entre esas medidas, se les requirió a los Sujetos Obligados por la ley 25.24635 y sus modificatorias
una especial atención al riesgo que implican las operaciones efectuadas con monedas virtuales,
que establezcan un seguimiento reforzado respecto de estas operaciones, evaluando que se ajusten
al perfil del cliente que las realiza, de conformidad con la política de conocimiento del cliente que
hayan implementado, e impone a los sujetos obligados a que reporten como operaciones sospechosas
a todas las operaciones efectuadas con monedas virtuales.

Si bien es cierto que estas medidas implicaron un fortalecimiento en el control de las operaciones con
este tipo de activos, tampoco debe perderse de vista que las empresas o plataformas que funcionan
como “Exchanges” aún no se encuentran comprendidas por la nómina de sujetos obligados a ejercer
el control y reporte de operaciones sospechosas de lavado de dinero y financiamiento del terrorismo.
Por lo tanto, aunque algunas de esas empresas voluntariamente estén llevando adelante una política
para mitigar los posibles riesgos de verse implicadas en transacciones sospechadas mediante medidas
de debida diligencia y conocimiento de clientes, al no estar alcanzadas expresamente por el régimen
administrativo, aquel control es más laxo que la supervisión rigurosa que la ley y las reglamentaciones
específicas prevén para las entidades del sector financiero o las de las actividades profesionales no
financieras designadas (APNFDs).

7.1. Pseudoanonimato

En lo que respecta a la identidad de los usuarios detrás de las direcciones involucradas, la cadena

34. http://servicios.infoleg.gob.ar/infolegInternet/anexos/230000-234999/231930/norma.htm
35. Enumerados en los incisos 1, 2, 3, 4, 5, 7, 8, 9, 11, 12, 13, 18, 19, 20, 21, 22 y 23 del artículo 20 de la Ley

38 Ministerio Público Fiscal de la Nación | MPF


de bloques no provee información alguna. No se consignan en ella nombres, direcciones, teléfonos,
correos electrónicos, simplemente no es necesario brindar esa información para realizar las operaciones
y, el protocolo que determina su funcionamiento, no prevé siquiera la inserción de esos datos en la
cadena de bloques. Tampoco se almacenan en ella las direcciones IP36 de conexión que se utilizaron
para efectuar las transferencias entre ambos extremos.

En efecto, si bien los nodos participantes podrían establecer desde qué dirección IP proviene la
comunicación de una nueva transacción, por la manera en que se comunican las operaciones concretadas
dentro de la red –aquí hay que recordar que no existe un nodo o entidad central que intervenga en
todas ellas, sino que son los propios operadores quienes procesan, transmiten y retransmiten las
transacciones efectuadas–, resulta sumamente difícil identificar, de manera fehaciente, cuál fue el
nodo integrante de la red que comunicó inicialmente cada una de las operaciones.

Sin perjuicio de lo señalado, no es correcto afirmar que las operaciones realizadas con criptoactivos
quedan sepultadas sin más en el anonimato, aunque en razón de sus características, es necesario
recurrir a otros medios –más allá de la mera observación de la base de datos– para poder individualizar
a las personas que están detrás del manejo de cada dirección.

7.2. Etiquetado y agrupado de direcciones

Sin ir más lejos, es posible verificar, a través de determinadas herramientas de acceso público, si
las direcciones involucradas en una determinada maniobra –u otras direcciones con las que éstas
celebraron alguna operación antes o después– fueron publicadas en algún sitio, en algún perfil, o si
se encuentran asociadas a una casa de cambio virtual, a una plataforma que brinde un servicio de
“billetera virtual” u a otra compañía que brinde servicios relacionados con los criptoactivos.

Usualmente, las herramientas de análisis de las bases de datos de los diferentes criptoactivos utilizan,
como punto de partida para “desanonimizar” las operaciones –es decir, para identificar a las personas
detrás de una dirección–, el “etiquetado” de las direcciones identificadas.

Ello se logra a partir de la información recolectada mediante la celebración de operaciones con


diferentes personas o plataformas, o por medio del relevamiento de diferentes fuentes abiertas de
información, por ejemplo, empresas que publican abiertamente en sus sitios web las direcciones que

36. La dirección IP identifica una conexión a internet desde un dispositivo (computadora de escritorio o portátil, celular, tableta o cualquier otro aparato con
conexión a internet –televisores inteligentes, heladeras –esto es lo que se llama “internet en las cosas” o IoT–) en un momento determinado. Esas direcciones
IP, que son únicas a través de toda la red de redes, están formadas por un grupo de cuatro segmentos (ej. 200.55.243.205, el número mínimo es 0.0.0.0. y
el máximo 255.255.255.255.) y se encuentran distribuidas mundialmente en bloques y son asignadas a los clientes por proveedores del servicio de internet
–ISP– (ejemplos de ISP en nuestro país son “Speedy” –de Telefónica de Argentina S.A.–, y “Flow” –de Telecom Argentina S.A.). En la actualidad este protocolo
de direcciones IP, denominado IPv4 se está reemplazando por uno nuevo, denominado IPv6 ya que límite en el número de direcciones de red admisibles en el
IPv4 está empezando a restringir el crecimiento de Internet y su uso. El nuevo protocolo admite direcciones IP mucho más largas y alfanuméricas, de forma tal
que cada vez más dispositivos conectados a internet podrán tener una dirección IP asignada exclusivamente a ellos.

Guía práctica para la identificación, trazabilidad e incautación de criptoactivos | 39


utilizan, usuarios que las plasman en foros, redes sociales, etc.

A su vez, la labor mencionada suele complementarse con una técnica de “agrupado”, que consiste en
adjudicarle todas las direcciones de origen utilizadas en el marco de una única transacción a una única
persona. La lógica detrás de ello consiste en que, quien realiza una transferencia de fondos, debe
poseer el control –es decir, las claves privadas– de todas las direcciones de origen. Así, al identificar
alguna de esas direcciones en una nueva operación, será posible afirmar que las demás direcciones
de origen pertenecen, también, a dicho usuario. Sin embargo, ambos sistemas son falibles.

El valor probatorio del “etiquetado” será tan sólido como lo sea la fuente de información utilizada, la
que en muchos de los casos –especialmente en las plataformas gratuitas– se desconoce. A su vez, se
utilizan miles de direcciones nuevas cada día y otras tantas dejan de utilizarse a un ritmo similar, por
lo que la base de datos debe ser actualizada de manera constante.

Por otra parte, la premisa detrás del “agrupado” puede ser quebrantada por los usuarios. Existen
procedimientos que permiten enviar criptoactivos desde distintas direcciones a múltiples direcciones
de destino, en el marco de una misma operación, aunque utilizando direcciones de origen de diferentes
usuarios, sin necesidad de que los sujetos involucrados compartan entre sí sus respectivas claves
privadas.

7.3. Trazabilidad de las transacciones

Mediante determinadas herramientas de acceso público y fuentes abiertas de información, resulta


posible verificar si las direcciones involucradas en una determinada maniobra –u otras direcciones con
las que éstas concretaron alguna operación antes o después– fueron publicadas en algún sitio o perfil,
como así también si se encuentran asociadas a una casa de cambio virtual o “exchanges”, a plataformas
de “billeteras virtuales” o a otra compañía que brinde servicios relacionados con criptoactivos.

Resta mencionar que otro método para alcanzar la “desanonimización” de una dirección determinada
consiste en explotar la “trazabilidad” inherente a la mayoría de los criptoactivos.

En efecto, aun cuando no se logre identificar a la persona detrás de una dirección determinada, es
posible analizar en la cadena de bloques las operaciones plasmadas antes o después del incidente,
hasta dar con una dirección conocida o identificada por alguno de los medios ya mencionados.

Tras ello y en caso de resultar posible, podría requerírsele al administrador de la dirección la información
vinculada al pagador, y así sucesivamente hasta llegar a la persona detrás de la dirección de interés
para el caso. Cabe señalar que la efectividad de este método de investigación se va a ver afectada por
las distintas maniobras que los autores puedan pergeñar para entorpecer la trazabilidad.

40 Ministerio Público Fiscal de la Nación | MPF


7.4. Técnicas de ofuscación

Es posible que el seguimiento o trazabilidad de las direcciones se vea truncado por la utilización de
procedimientos conocidos como “coinjoin”37 o servicios identificados como “mixers” o “tumblers”38,
en los cuales el interesado en obstaculizar la trazabilidad de sus fondos transfiere los mismos a la
dirección provista por la plataforma que provee el servicio, encargándose de llevar a cabo múltiples
operaciones que tienden a desorientar a quien intente seguir el rastro de las mismas, debido a la
cantidad de transacciones, grado de atomización, introducción de fondos en la operatoria provistos
por diversos usuarios e incluso, en ciertos casos, al uso del procedimiento “coinjoin”.

A su vez, algunos proveedores de estos servicios se jactan de contar con reservas de criptoactivos que
ya fueron procesados mediante este sistema, para poder darle así una solución inmediata al usuario,
por lo que aun en el remoto caso de poder individualizar al presunto destinatario de los fondos
introducidos al sistema, no será posible vincularlo a la maniobra que nos ocupa.

En estos casos, la fisonomía de las transacciones puede brindarnos algunos indicios para evaluar, en
un caso concreto, si nos halláramos o no ante alguno de estos39.

De hecho, la información que sí se plasma en la cadena de bloques de Bitcoin con motivo de su


funcionamiento se presenta como una operación similar a cualquier otra, sin mayores particularidades,
sin que deje entrever el uso de la red “Lighting Network”40 y, mucho menos, la numerosa cantidad de
operaciones que podrían haber tenido lugar detrás de aquella transacción visible.

7.5. Identificadores o selectores de búsqueda

Partiendo de estas consideraciones, para poder emprender una investigación mediante la explotación de
los recursos mencionados anteriormente, es decir, a través del análisis de la información almacenada en
la cadena de bloques y diferentes fuentes de información de acceso público, será necesario contar con
un identificador válido y, en la medida de lo posible, saber a qué plataforma de criptoactivos corresponde.

Los selectores de búsqueda más relevantes dentro del ecosistema son las direcciones y los
identificadores de las transacciones. En lo que respecta a las primeras, su formato puede variar de

37. Si bien las operaciones de este tipo revisten cierta complejidad –y por ende, sigue siendo la excepción a la regla–, existen ya diversas billeteras y
plataformas que incorporan herramientas basadas en este sistema y lo presentan con una interfaz gráfica y fácil de utilizar –samouraiwallet.com y wasabiwallet.
io, entre otras–.
38. Estos son servicios que se utilizan para mezclar los fondos de una dirección con los de otras, a fin de confundir el flujo de las operaciones y hacer que se
pierda el rastro las mismas. La mayoría de estos sitios tienen enlaces visibles en la web superficial –https://chipmixer.com/ y https://coinmixer-es.net–, aunque
también existen dominios vinculados a la web profunda, lo cual agrega una capa extra de complejidad para llevar adelante nuestras investigaciones.
39. A los efectos de conocer los diferentes recursos de los que se valen estas herramientas y algunas las características apreciables que podrían dar cuenta
de su uso, puede accederse al sitio https://en.bitcoin.it/wiki/Privacy.
40. Para mayores detalles sobre su funcionamiento, puede visitarse el sitio http://lightning.network/docs/

Guía práctica para la identificación, trazabilidad e incautación de criptoactivos | 41


una plataforma a otra. Mencionamos anteriormente que las direcciones de Bitcoin se caracterizan por
tratarse de una sucesión de caracteres alfanuméricos que comienzan con el número “1”, el número
“3” o con los caracteres “bc1q” o “bc1p”, y que poseen una extensión de entre 26 y 35 caracteres,
para los primeros dos supuestos, y de hasta 90 caracteres para los dos restantes.

Por otro lado, en la red Ethereum las direcciones se expresan con caracteres alfanuméricos también,
puntualmente, hexadecimales41, y su extensión asciende a cuarenta y dos dígitos, entre los que se
incluye el prefijo “0x”42. Este formato de direcciones resultará válido tanto para el criptoactivo Ether
como para todos aquéllos que funcionen como “tokens” sobre la red Ethereum.

Existe un amplio espectro de plataformas y, por ende, formatos de direcciones. De hecho, si bien
Ethereum es una de las redes más conocidas sobre la que funcionan una multiplicad de “tokens”,
existe un gran número de plataformas que admiten este tipo de implementaciones.

Del mismo modo, es posible que un activo funcione sobre múltiples plataformas, tal es el caso de
algunos activos estables de gran circulación, como por ejemplo Tether, cuyas unidades pueden ser
emitidas y transferidas sobre Ethereum, pero también sobre las plataformas denominadas EOS, Tron
y Algorand, entre otras. Es decir que podremos encontrarnos con direcciones de aquéllos criptoactivos
en formatos variados.

Algunas plataformas de análisis brindan sus servicios con relación a múltiples criptoactivos y cuentan,
a su vez, con buscadores que detectan de forma automática a cuál o cuáles de ellas podría pertenecer
una dirección determinada, lo que podría ser de utilidad para establecer tal extremo, entre las mismas
se encuentran:

• Blockchair (https://blockchair.com/)

• Blockcypher (https://live.blockcypher.com/)

• Blockchain.com (https://www.blockchain.com/)

• BTC.com (https://btc.com/).

El identificador de las transacciones (“identificador hash”, “Hash ID” o “TXID”), como señalamos
anteriormente, es un valor que se obtiene mediante la aplicación de funciones hash sobre los datos
de la operación en cuestión. En este caso, será de vital importancia conocer a qué plataforma de

41. En rigor, se expresan en sistema hexadecimal, lo que quiere decir que cada dígito estará representado por un número del “0” al “9” o alguna de las
letras comprendidas entre la “a” y la “f”.
42. Cabe señalar que dicho prefijo suele encontrarse en todo número o dato expresado en sistema hexadecimal, por lo que no constituye una particularidad
exclusiva de las direcciones de Ethereum.

42 Ministerio Público Fiscal de la Nación | MPF


criptoactivos corresponde el identificador en cuestión, ya que su formato se replica en un gran número
de implementaciones.

Ahora bien, al ser el resultado de funciones hash, es virtualmente imposible que el valor resultante
se replique en diferentes plataformas43, por lo que podría intentarse una consulta por medio de
buscadores que analicen distintas redes y, en caso de dar con un resultado positivo en alguna de
ellas, estaríamos en condiciones de afirmar que probablemente nos hallemos ante la transacción de
interés para el caso.

7.6. Análisis de transacciones

Una vez que contemos con una dirección o una transacción correctamente individualizada en su
respectiva cadena de bloques, podemos avanzar con el análisis. Las plataformas mencionadas
anteriormente podrán ser de utilidad en la mayoría de los casos, mientras que, para otros activos,
será necesario realizar algunas averiguaciones para dar con una plataforma que visibilice el contenido
de su respectiva base de datos.

Para el caso específico de Bitcoin, se podrán utilizar las plataformas mencionadas anteriormente,
aunque también otras desarrolladas específicamente para dicha red, como por ejemplo OXT (https://
oxt.me/) y WalletExplorer (https://www.walletexplorer.com/), mientras que, para la red Ethereum, es
posible recurrir a Etherscan (https://etherscan.io/).

Adicionalmente, para búsquedas en la red BNB Chain, puede utilizarse el explorador BSC Scan
(https://bscscan.com/). Si bien no ocupa el lugar de las dos principales “blockchain” del ecosistema –
Bitcoin y Ethereum- BNB Chain ha ganado relevancia a lo largo de los últimos años por la incipiente y
exponencial creación de tokens relacionados a negocios de “finanzas descentralizadas” que funcionan
sobre la base de contratos inteligentes con costos reducidos (los “fees” o costos de transacción de
la red se caracterizan por ser sustancialmente más bajos que los de sus principales competidores).
Son éstas las características que han vuelto a BNB Chain una red comúnmente utilizada para el
despliegue de sistemas engañosos o fraudulentos, por lo que las búsquedas en esta “blockchain”
deben siempre tenerse en cuenta como parte del proceso de una investigación orientada a conductas
delictivas con criptoactivos.

Otra plataforma que admite contratos inteligentes y presenta también una amplia adopción -por motivos
similares- es Tron. Para su análisis, se sugiere utilizar el explorador Tronscan (https://tronscan.org/).

43. Como excepción a esta afirmación, debemos tener en cuenta que algunas cadenas de bloques no surgen desde cero, es decir, de una base de datos en
blanco, sino que nacen, por motivos de variada naturaleza, como las bifurcaciones de bases de datos preexistentes. Tal es el caso de Ethereum y Ethereum
classic, por ejemplo, o Bitcoin y Bitcoin cash. En estos supuestos, las transacciones registradas con anterioridad a la bifurcación coexistirán en ambas bases
de datos. Y lo mismo sucederá con aquellas direcciones utilizadas en la red originaria con anterioridad a la bifurcación, aunque, luego de esto, las operaciones
que en las que sean usadas serán consignadas en la cadena de bloques de la red en la que se comunique la transacción.

Guía práctica para la identificación, trazabilidad e incautación de criptoactivos | 43


7.6.1) Búsquedas mediante Identificador de la transacción (TXID)

Al realizar la búsqueda a partir del identificador de una transacción, la plataforma arrojará un resultado
similar al que se exhibe a continuación:

El ejemplo ilustrado corresponde a una operación realizada sobre la red Bitcoin44, sin embargo, nos
encontraremos con los mismos campos de información al realizar el análisis sobre otras redes.

Además del “hash” correspondiente al identificador de la transacción –“TxID”–, se observa un campo


en el que se indica el número del bloque y la posición, dentro de aquél, en la que la operación fue
incorporada –“Included in block”–. El tiempo consignado –“time”– es el horario en el que la transacción
fue generada por el usuario que envió lo fondos, debe prestarse atención al huso horario utilizado por
la plataforma –en este caso, UTC–. Se incluye también la comisión asignada en la operación para el
minero –“Fee”– que será, en definitiva, el resultado de restarle a la cantidad de criptoactivos enviados
el valor recibido por las direcciones de destino. Finalmente, se puede observar el tamaño de la operación
–“size”–, es decir, el espacio de memoria que ocupan las líneas de código que la conforman.

La plataforma ilustra, además, en uno de sus campos, el identificador de la “billetera” desde la que
los fondos fueron enviados –“Sender”–, sin embargo, se trata de un valor generado por la propia
plataforma de análisis, sobre el que volveremos luego, pero que no constituye, en definitiva, un
identificador propio de este tipo de activos.

44. El ejemplo propuesto fue tomado de https://www.walletexplorer.com/.

44 Ministerio Público Fiscal de la Nación | MPF


Luego nos encontramos con los campos de entrada y salida –“Inputs” y “Outputs”–. En estos se
consignan las direcciones de origen y las de destino de la transacción, consignándose además, en
cada caso, la cantidad de activos enviados y recibidos por cada una de las direcciones involucradas.

Es posible que nos encontremos con direcciones repetidas en ambos campos. Como se explicó
anteriormente, con cada operación que se realiza en la red Bitcoin, quien envía activos debe superar
una prueba consignada en la operación precedente. Cuando un usuario recibe activos provenientes
de múltiples operaciones en una única dirección, para disponer de todos sus valores, deberá generar
una operación que involucre la realización del proceso de validación por cada una de las operaciones
de origen, lo que traerá aparejado que, al observar la transacción, se presente en el campo de origen
una misma dirección en múltiples ocasiones.

A su vez, como señalamos anteriormente, el envío de activos debe involucrar la totalidad de los
valores asignados a una dirección, aun cuando el emisor necesite transferirle a un tercero únicamente
un porcentaje de los fondos. En estos casos, quien realiza la transacción puede enviar el porcentaje
correspondiente a la dirección de aquél tercero y, el monto restante, a una dirección controlada por
él, pudiendo ser la misma que utilizó para el envío o, como se aconseja dentro del ecosistema, una
“dirección de cambio”, es decir una dirección que no ha sido utilizada, y que se genera en la ocasión
para recibir aquellos activos virtuales.

Esta particularidad no se da en otros casos. Sin ir más lejos, en la red Ethereum es posible realizar
transferencias parciales, y las direcciones suelen ser reutilizadas por sus usuarios.

7.6.2) Búsqueda mediante direcciones

Si el punto de partida para la investigación es una dirección, al consignarla en una plataforma de


análisis, podremos observar un detalle de la totalidad de las transacciones en las que se haya visto
involucrada:

Guía práctica para la identificación, trazabilidad e incautación de criptoactivos | 45


Si bien las distintas plataformas presentan la información con diferentes formatos, todas ellas exhibirán
mínimamente la fecha y hora de cada una de las operaciones, el identificador de la transacción y los
montos transferidos. Un primer examen nos permitirá evaluar aspectos vinculados a la actividad del
usuario detrás de la dirección, concretamente, el volumen de activos y transacciones que realiza, y
los horarios en los que opera45.

45. Para un análisis de los días y horarios de actividad de las direcciones, se sugiere recurrir a la plataforma OXT (https://oxt.me/) que, entre otras
funcionalidades, ofrece gráficos que ilustran estos aspectos.

46 Ministerio Público Fiscal de la Nación | MPF


7.6.3) Utilización del agrupado y etiquetado

Ahora bien, si el objetivo de la labor se centra en la individualización de la persona detrás de


una dirección, el “agrupado” y el análisis de las operaciones partiendo de las entidades adquiere
suma relevancia, teniendo en cuenta las particularidades de aquellas técnicas que mencionamos
anteriormente, y que permiten extender el catálogo de direcciones etiquetadas, lo que aumenta las
probabilidades de encontrarnos con una de ellas al realizar el análisis correspondiente.

Puede recurrirse, para este tipo de análisis, a algunas plataformas gratuitas que se valen de las
referidas técnicas de “agrupado” y “etiquetado”. Entre éstas, nos encontramos con las ya mencionadas
WalletExplorer y OXT, específicamente para Bitcoin, y Etherscan.io para la red Ethereum. A su vez,
cabe mencionar otros sitios web como https://bitcoinwhoswho.com/, https://www.bitcoinabuse.com/
y https://checkbitcoinaddress.com/ que, si bien no se valen de técnicas de agrupado, recolectan y
aportan cierta información que podría resultar de interés para este tipo de casos.

Es posible emprender una labor tendiente a identificar a la persona que controla cierta dirección
realizando consultas en las plataformas mencionadas, sin embargo, sería poco probable que la
dirección utilizada por los autores de una maniobra bajo investigación se encuentre “etiquetada” en
alguna base de datos. Claro que las probabilidades aumentan en la medida que avanzamos sobre las
sucesivas transacciones vinculadas.

La premisa de la que suele partirse al realizar este tipo de investigaciones consiste en que los
fondos habidos en una dirección serán consumidos oportunamente, total o parcialmente, es decir que
serán transferidos a una o más direcciones, y a partir de alguna de esas nuevas direcciones podría
encontrase asociada a una entidad “etiquetada”.

Dicho proceso, como se comentó anteriormente, puede repetirse indefinidamente hasta dar con una
dirección “etiquetada”, siendo el principal obstáculo con el que podemos encontrarnos el volumen de
información a analizar, en función de la cantidad de ramificaciones que pueden generarse con cada
transacción sobre la que avancemos y, en segundo lugar, el uso de alguno de los diferentes sistemas
que obstaculizan en diferente medida la trazabilidad.

Se sugiere, para el caso de encontrarnos con operaciones atípicas –por ejemplo, transacciones que
involucren numerosas direcciones de origen y de destino simultáneamente–, consultarlas por medio
de la plataforma Blockcypher que incluye, entre sus funcionalidades, la detección automática de
indicios que puedan dar cuenta del posible uso de recursos derivados de la técnica de “coinjoin”:

Guía práctica para la identificación, trazabilidad e incautación de criptoactivos | 47


Adicionalmente, debe considerarse que para lograr la identificación y el “etiquetado” de potenciales
transacciones en las que se haya utilizado la técnica “coinjoin”, estos sistemas se basan en un
conjunto de parámetros y criterios generales de sospecha que pueden ser extraídos y aplicados a
un procedimiento de investigación. De esta forma, independientemente de la utilización o no de un
software específico, se sugiere que a la hora de efectuar maniobras de exploración de transacciones
en una “blockchain” se tenga siempre en consideración algunos criterios básicos. Estos, aplicados a
un caso concreto, pueden resultar de utilidad para la detección “humana” de operaciones de índole
sospechoso o relevantes para la investigación, potencialmente fruto de maniobras de “coinjoin” o
“mixing” de transacciones46, entre otras, por ejemplo:

• Existencia de transacciones donde el número de direcciones de origen, desde donde parten


los fondos, es significativamente inferior al número de dirección/es de destino.

46. Estos criterios pueden extraerse del trabajo de investigación realizado por la School of Mathematical & Computer Sciences de la Universidad de Heriot
Watt (Edinburgo, Escocia), publicado en abril del 2022 (https://researchportal.hw.ac.uk/en/publications/the-unique-dressing-of-transactions-wasabi-coinjoin-
transaction-d). Cabe destacar que el método utilizado en dicho trabajo se orientó a extraer específicamente criterios que permitieran detectar la utilización de
un sistema de “coinjoin” específico, no obstante, las conclusiones de índole general a las que se arriba resultan útiles como “señales de alerta” o “criterios
de investigación” para casos que involucren la utilización de cualquier sistema o software de este tipo.

48 Ministerio Público Fiscal de la Nación | MPF


• Existencia de un patrón de transacciones concomitantes con lo descripto en el punto anterior,
que –con independencia de la similitud o no de las direcciones de origen- coincidan en su/s
dirección/es de destino.

• Coincidencia en el tipo de direcciones de origen, en especial si se utilizan direcciones del


tipo “Segwit” o “Taproot” usualmente aplicadas para este tipo de maniobras.

7.6.4) Solicitudes de registros de usuario

Si la investigación nos permite arribar, tras una serie de pasos, a una dirección “etiquetada”,
dependiendo del tipo de empresa o plataforma señalada, y teniendo en cuenta las normas y las
políticas de la empresa en lo que respecta al suministro de información de sus clientes, podremos
requerirle ciertos datos que nos podrían permitir individualizar, cuanto menos, a la persona detrás de
aquélla última operación de la cadena de transacciones relevadas.

Una porción considerable de las direcciones “etiquetadas” suele pertenecer a plataformas dedicadas
al intercambio de activos (“Exchanges”), o que ofrecen servicios o productos a la venta y aceptan
pagos con criptoactivos, es decir, plataformas con las que los usuarios de criptoactivos suelen operar
para obtener un provecho en una especie diferente, ya sea dinero fiduciario, bienes o servicios de
diferente naturaleza.

Algunas de estas empresas intentan adecuar sus políticas a las normas y recomendaciones
antilavado47, y en línea con ello, adoptan procedimientos tendientes a verificar la identidad de sus
clientes. Como se refirió anteriormente estas buenas prácticas parten de modelos de autoregulación,
pues si adicionalmente no prestan servicios financieros o de crédito o alguna otra actividad designada
por la ley de prevención del lavado de dinero, estas empresas no están alcanzadas expresamente por
las obligaciones y regulaciones que impone la ley a los sujetos obligados. A su vez, pueden contar en
ocasiones con información relativa a cuentas bancarias, tarjetas de crédito y otros medios de pago
asociados por el usuario a su cuenta. También contarán con información relativa a su registro, como
direcciones de correo electrónico y números de teléfono, y detalles de sus accesos a las cuentas, es
decir, las direcciones IP.

Claro que, además de ello, contarán con un detalle de las transacciones realizadas, por lo que en caso
de requerirle información sobre el usuario que podría haber recibido o enviado fondos, en el marco
de una transacción que tuvo como destino una dirección que podría pertenecer a dicha plataforma,
debería bastar con suministrarle la información relativa a la transacción en cuestión –fecha, hora,
identificador de la transacción, direcciones de origen, direcciones de destino, montos transferidos–,

47. Al respecto, cabe mencionar que en mayo de 2022 el Poder Ejecutivo Nacional presentó ante el Congreso un proyecto de reforma de la Ley N° 25.246
que, entre otras modificaciones relativas al sistema de PLA/CFT, prevé la incorporación de los PSAV como sujetos obligados. https://www.argentina.gob.ar/
noticias/despues-de-once-anos-se-propone-en-argentina-una-reforma-sustancial-del-sistema-placft

Guía práctica para la identificación, trazabilidad e incautación de criptoactivos | 49


para que la empresa pueda identificar al cliente asociado a la misma.

En función de lo que se desprenda de la información provista, como así también, de la distancia


entre la operación traída inicialmente a estudio y la transacción que tuvo como destino la dirección
“etiquetada”, deberá evaluarse su posible vinculación con la maniobra investigada y, dependiendo
de ello, si existen elementos para imputarle el hecho. En su defecto, podrá optarse por solicitarle
información sobre el negocio que motivó aquella transacción, en aras de continuar identificando a
quienes realizaron las sucesivas operaciones hasta arribar a la dirección que, de acuerdo a la teoría
del caso, podría ser controlada por los autores o partícipes de la maniobra.

50 Ministerio Público Fiscal de la Nación | MPF


8. POSIBLES EVIDENCIAS FORENSES

Los investigadores forenses reciben capacitación rutinaria para identificar evidencias tradicionales
como equipos, dispositivos electrónicos, unidades de almacenamiento, ciertos datos técnicos y otros
elementos como por ejemplo notas que pudiesen representar contraseñas. En la actualidad, dicha
información resulta vital en un contexto en el que los sospechosos utilizan con mayor frecuencia el
cifrado, por tal motivo encontrar una contraseña puede ser muy útil.

En tal sentido, las evidencias vinculadas con el uso de criptoactivos se suman como una nueva
categoría de elementos que se deben identificar, tanto en el lugar del hecho como en los laboratorios
forenses donde se examinan computadoras, unidades de almacenamiento, teléfonos móviles y tabletas.
Si bien estos indicios pueden resultar novedosos, su búsqueda no debería resultar compleja, debido
a que, desde hace tiempo los investigadores forenses se han capacitado para identificar contraseñas
en notas adhesivas, cuadernos y escritos en hojas de papel.

Un obstáculo adicional a la hora de requerir información de empresas proveedoras de servicios de


intercambio o compraventa de criptoactivos a través de internet es que, por la naturaleza y entorno
digital de su negocio, esas empresas podrían estar constituídas y operar en jurisdicciones extranjeras,
con lo cual el acceso a este tipo de información y evidencia digital puede resultar más complicado48.

8.1. Documentos escritos e impresos

En tal caso, las contraseñas son bastante fáciles de identificar porque son una simple palabra o frase
escrita, a menudo sin contexto. Sería incluso mejor obtener una contraseña compleja con números
y caracteres, que a menudo será claramente identificable como tal. De forma análoga, encontrar
evidencia del uso de criptoactivos podría resultar igual de sencillo una vez que nos encontramos
familiarizados con esta tecnología.

8.1.1) Direcciones públicas

Como ya mencionamos anteriormente, las direcciones de Bitcoin comienzan con el número 1, el


número 3 o con los caracteres “bc1”, los dos primeros formatos poseen una extensión de entre 26 y
35 caracteres, y una longitud de hasta 90 caracteres para el restante. Por ejemplo:

• 1Lz7EXCqydMVkb5twX7kr8Y4N4PZzAuLPK (Base58)

48. Sugerimos recurrir, para mayor información, a la “Guía de buenas prácticas para obtener evidencia electrónica en el extranjero” (https://www.fiscales.gob.
ar/wp-content/uploads/2016/04/PGN-0756-2016-001.pdf) y a la “Guía de obtención, preservación y tratamiento de evidencia digital” (https://www.fiscales.
gob.ar/wp-content/uploads/2016/04/PGN-0756-2016-001.pdf).

Guía práctica para la identificación, trazabilidad e incautación de criptoactivos | 51


• 3M3imw63BUiUEpNvJHcSd6CHRD4dHJxEnL (Base58)

• bc1q270ahlz47xchvw02a9r44mdu9v6tfx0589043v (Bench32)

Por otro lado, las direcciones de Ethereum comienzan con 0x y tienen 42 caracteres.

• 0x66febdddc377e2ee0b997c72b76d12c4aa2ce9be

Estos ejemplos permiten facilitar la identificación de este tipo de indicios a simple vista, principalmente
porque debería resultar llamativo encontrarse con documentos donde se encuentren plasmados una
serie de caracteres aparentemente aleatorios, que claramente no es un número de teléfono o un
número de cuenta bancaria, sino algo que más bien se asemeja a una contraseña muy peculiar.
Algunos de los lugares donde podrían llegar a encontrar son:

• Anotaciones en pizarras.

• Correo electrónico impreso

• Impresiones en papel de un archivo.

• Notas adhesivas.

• Tarjetas de presentación.

• Códigos QR.

8.1.2) Claves privadas

Estas se pueden encontrar en tarjetas de regalo preimpresas u otras billeteras de papel como las
mencionadas en el presente documento. Debemos recordar que, si una billetera en papel contiene la
clave privada, esto le permite al poseedor tomar el control de los fondos, situación que sería de interés
al momento de realizar la incautación de su contenido.

Aunque es posible que los usuarios no protejan tanto la clave pública, tienden a ser más cuidadosos
cuando se trata de la clave privada. Es poco probable que las claves privadas se escriban en una hoja
de papel y se desechen, pero se pueden encontrar resguardadas en cajones, libros, archivadores o
cajas fuertes.

Las claves privadas de Bitcoin pueden estar en varios formatos y se recomienda fuertemente que los
investigadores las reconozcan. Existen claves alfanuméricas que tienen los siguientes formatos:

52 Ministerio Público Fiscal de la Nación | MPF


• Claves de formato hexadecimal estándar de 256 bits y 64 caracteres de largo

• Claves en formato de importación de billetera (WIF), estas poseen una longitud de 51


caracteres y comienzan con el número 5.

• Claves de formato mini privado, en estos casos la cadena tiene 21 caracteres de longitud.

Asimismo, resulta oportuno señalar que las claves privadas de Ethereum tienen 64 caracteres. Por
ejemplo: aba7e63318ebe4450911b62d5e79139310ad35545338bb89fcb7183365cc3375.

Por otro lado, como ya se mencionó, las claves privadas también pueden tener la forma de una
cadena de palabras de código mnemotécnico o “semilla”, situación que debería llamar la atención
del investigador por tratarse de una lista de palabras escritas a mano o mecanografiadas que no se
relacionan entre sí.

Todos estos elementos son bastante fáciles de reconocer y asimilar, facilitando que los investigadores
forenses los reconozcan sin necesidad de contar con información técnica detallada, asegurando
mediante su preservación que no se pierda información potencialmente vital.

8.2. Dispositivos electrónicos

Podría decirse que dispositivos electrónicos tales como computadoras, unidades de almacenamiento,
teléfonos móviles y tabletas, se incautan prácticamente de forma rutinaria durante el curso de casi
cualquier tipo de investigación. Incluso solo un pequeño porcentaje de las investigaciones digitales
son en realidad delitos informáticos y prácticamente en cualquier delito puede encontrase asociada
evidencia digital.

Por otro lado, debido a la masificación del uso de criptoactivos, los delitos vinculados en algún aspecto
con esta tecnología resultan y resultarán mucho más frecuentes, situación que nos lleva a replantear
ciertos interrogantes en este tipo de escenarios investigativos mediante la adaptación de técnicas
forenses que se practican habitualmente en la búsqueda de determinadas evidencias forenses.

8.2.1) Programas o aplicaciones instaladas

Para el caso de estos dispositivos, independientemente del modelo y sistemas operativos, se


recomienda verificar la existencia de billeteras de software, no solamente instaladas en los mismos
sino también aquellas versiones portátiles que pueden ejecutarse sin necesidad de instalación previa.

Cada uno de estos programas y aplicaciones gestiona de manera diferente el almacenamiento y

Guía práctica para la identificación, trazabilidad e incautación de criptoactivos | 53


tipo de registros informáticos que resguardan, los que podrían resultar de interés para nuestras
investigaciones49.

Por otro lado, es recomendable verificar la existencia de programas o aplicaciones utilizadas para
gestionar contraseñas, debido a que podrían contener registros vinculados al conjunto de claves
pública/privada en sus diferentes formatos y/o cadenas de palabras de código mnemotécnico o
“semillas”.

8.2.2) Historial de Internet

En este caso resulta altamente recomendable verificar el historial de navegación web disponible a
partir de los registros almacenados en los dispositivos, a fin de corroborar el acceso a sitios vinculados
con la generación de billeteras frías o incluso plataformas de intercambio de criptoactivos.

8.2.3) Correos electrónicos y servicios de mensajería

Mediante el análisis de estos elementos resultaría posible identificar conversaciones vinculadas con el
uso de criptoactivos, como por ejemplo intercambio de direcciones y comprobantes de transferencias.

8.2.4) Documentos de ofimática e imágenes

Es posible que estos registros expongan información correspondiente al conjunto de claves pública/
privada en sus diferentes formatos, cadenas de palabras de código mnemotécnico o “semillas”, como
así también información codificada en formato QR.

49. En este aspecto resulta oportuno mencionar la existencia de ciertos registros informáticos que una vez identificados podrían aportar información vinculada
con el conjunto de claves público/privada, transacciones enviadas y recibidas, identificador de las transacciones, etc. A modo de ejemplo se pueden citar los
archivos “wallet.dat” de Bitcoin Core y “wallet.log” de Bitcoin Wallet.

54 Ministerio Público Fiscal de la Nación | MPF


9. INCAUTACIÓN DE CRIPTOACTIVOS

En la actualidad existe un debate abierto sobre los procedimientos correctos para la incautación de
criptoactivos, ya sea durante el desarrollo de una investigación, en la escena del crimen en vivo o de
forma posterior en los laboratorios forenses, por tal motivo en este documento se presentan una serie
de recomendaciones que no deben interpretarse como la única forma de proceder, menos aún en este
complejo y dinámico entorno digital50.

En caso de que se tenga la sospecha -a partir del análisis de la información del caso- de que en el
marco de un operativo podría surgir la posibilidad de incautar criptoactivos, constituye una buena
práctica adoptar previamente los recaudos necesarios para que la fuerza designada cuente con los
elementos suficientes para poder avanzar en ese sentido.

Del mismo modo, deberían tramitarse las autorizaciones necesarias para llevar a cabo la incautación
de los activos por medio del procedimiento por el que se vaya a optar en el caso concreto. En
este sentido, cabe reparar en que la facultad de ordenar el secuestro y la custodia de los efectos
secuestrados corresponde al Juez del caso, de acuerdo a lo establecido en Código Procesal Penal de
la Nación (arts. 231 y 233),

Por otro lado, resulta más que oportuno destacar la importancia de realizar estas medidas en tiempo
y oportunidad, debido a que, para el caso de los criptoactivos, quién tenga acceso a las claves
privadas podrá gestionar sus valores de forma remota, aun cuando fueran secuestrados los dispositivos
electrónicos vinculados a esas direcciones.

Nos referimos en el presente capítulo a aquellos procedimientos de incautación que no pueden ser
llevados a cabo a través de la mera orden dirigida a un tercero. En efecto, cuando los activos se
encuentran resguardados en plataformas de arbitraje e intercambio de criptoactivos bastará con librar
una orden a la empresa que administra la plataforma en cuestión ordenándole que le aplique, a los
valores asociados a la cuenta de los sujetos investigados, el destino que se estime corresponder. De
avanzar sobre la incautación, la empresa podrá poner los criptoactivos a disposición mediante su
asignación a una cuenta creada dentro de la plataforma a nombre de las autoridades o, eventualmente,
mediante su transferencia a direcciones provistas por éstas. Para este último supuesto, podrán tenerse
en consideración algunas de las recomendaciones formuladas a continuación.

50. Al respecto, puede ser útil consultar la guía confeccionada por INTERPOL en marzo de 2021 “Guía destinada a los equipos de primera intervención
en análisis forense digital”, o bien, la realizada en el marco de GAFILAT en diciembre de 2021 “Guía sobre Aspectos Relevantes y Pasos Apropiados para la
Investigación, identificación, Incautación y Decomiso de Activos Virtuales”.

Guía práctica para la identificación, trazabilidad e incautación de criptoactivos | 55


9.1. Consideraciones previas

A diferencia de las monedas convencionales, donde el dinero puede incautarse y depositarse de forma
segura por intermedio del sistema bancario tradicional, para el caso de secuestro de criptoactivos,
una vez decomisados permanecerán inmutables en la cadena de bloques protegidos por una clave,
o un conjunto de claves privadas o “semillas”. Dichas claves deben ser resguardadas con la máxima
seguridad posible, debido a que si un tercero conociera alguna de ellas podría obtener acceso a los
activos incautados.

Más allá de esto, debe tenerse en cuenta que, aunque es posible resguardar los activos en su especie,
también se cuenta con la posibilidad de cambiarlos por dinero fiduciario.

El procedimiento podría enmarcarse en el instituto de la venta anticipada, previsto en el art. 3 inc.


“f” de la Ley 20.785, debiendo en tal caso ser dispuesto por el tribunal interviniente.

Esta alternativa puede ser útil para evitar la exposición de los bienes a las fluctuaciones y la
volatilidad que caracterizan a los criptoactivos y que, en ocasiones, podrían derivar en pérdidas
de valor considerables. Claro que estas variaciones en el precio pueden traducirse, también, en
una revalorización de los activos. También podría optarse por tal proceder en miras de reducir los
eventuales riesgos de seguridad derivados del mantenimiento de los activos y los costos asociados a
ello51.

En definitiva, se sugiere analizar en el caso concreto la conveniencia y la procedencia de una u otra


alternativa.

9.2. Pasos para realizar la incautación

En aquellos casos donde se haya decidido proceder a la incautación de criptoactivos, el procedimiento


no reviste mayor complejidad que una transacción tradicional utilizando diferentes elementos que ya
hemos descripto a lo largo del presente documento.

Sin perjuicio de lo expresado, la operación debe concretarse con sumo cuidado. Buenas prácticas
recomiendan concretar las operaciones en pareja, donde uno de los operadores ejecutará las actividades
bajo supervisión de su compañero, garantizando la efectividad del procedimiento, siguiendo cada
paso de forma cautelosa a fin de reducir riesgos.

51. Tal como se plantea en la ya mencionada “Guía sobre Aspectos Relevantes y Pasos Apropiados para la Investigación, identificación, Incautación y
Decomiso de Activos Virtuales” publicada por GAFILAT en diciembre de 2021.

56 Ministerio Público Fiscal de la Nación | MPF


9.2.1) Seleccionar una aplicación para la billetera de destino

En primer lugar, se debe seleccionar el tipo de billetera que será utilizada para recibir la transacción
correspondiente a los criptoactivos incautados. Si bien existen varias opciones52 y tipos de criptoactivos
(Bitcoin, Ethereum, etc.), debería tenerse en cuenta el uso de billeteras de software que permitan
configurar, en la medida de lo posible, direcciones de firma múltiple con acceso protegido por cifrado.

De esa manera, cuando los fondos se transfieren desde la dirección del sospechoso a una dirección
de firma múltiple con dos o más signatarios, no se podrá disponer de estos sin la “autorización” de
los otros titulares de claves de la dirección. Esto, sumado a la contraseña de acceso, brinda una capa
extra de protección ante la eventual pérdida y/o robo de una de las claves privadas utilizadas para
realizar el procedimiento de incautación.

Ahora bien, como ya se mencionó, en la actualidad coexisten miles de criptoactivos diferentes, cada
uno de ellos con alguna particularidad que lo distingue del resto. Si bien los programas que funcionan
como billeteras virtuales suelen diseñarse para el uso de una amplia variedad de criptoactivos, no se
desarrollan con la capacidad de abarcar la totalidad del universo.

En virtud de ello, a la hora de diseñar un plan de acción para la incautación y la eventual restitución
de los fondos, se hace necesario evaluar con qué clase de criptoactivos trabajaremos e identificar
aquellos servicios o desarrollos que nos permitan trabajar con cada uno ellos. Si bien se reconoce la
conveniencia de recurrir a una única solución que permita trabajar con la totalidad de los activos, es
posible encontrarse ante casos que requieran del uso de más de una herramienta o plataforma.

9.2.2) Creación de la billetera

Una vez seleccionada la aplicación que se utilizará para recibir los fondos incautados, se deberá
proceder a la creación de una billetera a partir de una frase semilla, y resguardar dicha información
en un lugar seguro. Luego, será necesario generar las direcciones para cada una de las plataformas
sobre las que funcionen los criptoactivos que se pretenden incautar.

Cumplidos estos pasos, no será necesario que la billetera generada a partir de la frase semilla se
mantenga en funcionamiento en el dispositivo utilizado, por lo que podrá procederse a eliminar el
programa informático y la información asociada al mismo.

En efecto, el uso de este tipo de sistemas no implica en modo alguno que los activos vayan a
permanecer resguardados en el dispositivo en el que se instalan. Por el contrario, las operaciones son

52. La selección de una billetera se encuentra vinculada con una serie de factores, como por ejemplo el tipo de dispositivo y sistema operativo que se utilizará
para su administración, como así también características de seguridad y privacidad. Para escoger la billetera virtual que mejor se ajuste a nuestras necesidades,
se puede consultar el sitio https://bitcoin.org/es/elige-tu-monedero?step=5&platform=windows

Guía práctica para la identificación, trazabilidad e incautación de criptoactivos | 57


almacenadas, como se señaló anteriormente, en la base de datos replicada en múltiples nodos.

De lo expuesto se deduce que es posible recibir criptoactivos en una dirección que se encuentre
bajo el control de los investigadores sin necesidad de mantener instalada una aplicación de esta
naturaleza.

Bastará con instalar y utilizar uno de estos programas para generar los juegos de claves privadas y
públicas; luego las direcciones en las que pretendemos recibir fondos; resguardar la “semilla” en
un sitio seguro y, finalmente, eliminar el programa y todos los archivos informáticos asociados a la
billetera virtual.

Quien envíe los fondos solo necesitará contar con la dirección de destino, y quien controle esa
dirección de destino solo necesitará de una billetera virtual al momento en que desee disponer de los
criptoactivos, ocasión en la que podrá instalarla nuevamente e introducir la “semilla” para regenerar
las correspondientes claves privadas.

9.2.3) Trasferencia de los fondos

Quizás este paso es el que requiere mayores recaudos, no por presentar una dificultad técnica, sino
debido a la correcta verificación que debe realizarse sobre las billeteras de origen y destino a fin
de evitar equivocaciones involuntarias que pudieran ocasionar el envío de los fondos incautados a
direcciones erróneas.

En tal sentido, existen dos maneras de proceder para realizar la transferencia de fondos que serán
incautados, la primera es de “forma directa” mediante la utilización de claves privadas del sospechoso,
mientras que la segunda es de “forma indirecta” mediante operaciones realizadas a partir de la propia
billetera del mismo.

En el primer caso, de contar con las claves privadas y/o “semillas” del investigado se procederá a
importarlas en la billetera de destino, realizando una doble verificación durante el desarrollo del
procedimiento entre el operador y el supervisor, comprobando rigurosamente su transcripción y
respetando aquellos caracteres que se encuentren en letra mayúscula y minúscula, debido a que las
direcciones distinguen esta tipografía.

Una vez verificadas e importadas las claves privadas y/o “semillas”, se procederá a constatar su
contenido y balance, a fin de realizar el envío y resguardo de la totalidad de criptoactivos en poder del
sospechoso hacia la dirección pública creada en el paso anterior.

Por otro lado, de ser posible acceder a los fondos por intermedio de la billetera del sospechoso, se
realizará la correspondiente constatación de su contenido y balance, realizando posteriormente el

58 Ministerio Público Fiscal de la Nación | MPF


envío de la totalidad de criptoactivos en poder del sospechoso hacia la dirección pública creada para
su resguardo.

9.2.4) Documentación, verificación de la transacción y copias de respaldo

Para finalizar, resultará necesario documentar las actividades realizadas, teniéndose especial
consideración en incluir cierta información que será de vital importancia para realizar el posterior
análisis de trazabilidad sobre transacciones entrantes y salientes.

En primer lugar y en caso de ser posible, sería oportuno verificar mediante el análisis de la cadena
de bloques que el intercambio de criptoactivos se haya realizado con éxito desde la dirección sujeta
a medidas cautelares o decomiso hacia la utilizada para su resguardo, realizándose capturas de
pantalla, fotografías, consignando en un acta el identificador de la transacción u otro mecanismo para
documentar esta actividad.

Por otro lado, en cuanto a los criptoactivos cautelados, será de interés realizar fotografías, capturas
de pantalla o documentar de otra manera su origen –direcciones, claves privadas, “semillas”, billetera
utilizada por el sospechoso–, tipo de criptoactivo y balances.

Respecto de la dirección de destino, deberá resguardarse una copia de seguridad de la billetera de


almacenamiento en frío, ya sea en formato papel, mediante su resguardo en un soporte óptico de
almacenamiento o ambas, procurando evitar su observación por parte de terceros. La generación de
la billetera, la copia de seguridad en formato papel o su almacenamiento en soporte óptico, y su
resguardo deberá ser debidamente documentado.

Guía práctica para la identificación, trazabilidad e incautación de criptoactivos | 59


10. ASPECTOS LEGALES

Gran parte de la doctrina coincide en que los criptoactivos son, en cuanto a su naturaleza jurídica,
bienes inmateriales53 y, como tales, pueden integrar el patrimonio de las personas.

Los artículos 15 y 16 del Código Civil y Comercial de la Nación nos indican que las personas son
titulares de los derechos individuales sobre los bienes que integran su patrimonio, para luego precisar
que aquellos derechos pueden recaer sobre bienes susceptibles de valor económico.

El valor económico de los criptoactivos se presenta con suficiente claridad en la realidad. Los activos
de esta naturaleza se comercializan activamente, tanto en nuestro país como en el resto del mundo,
a través de diferentes medios y plataformas, a cambio de un precio que, usualmente, se fija en
moneda local o extranjera y se determina, fundamentalmente, en función de las reglas de la oferta y
la demanda.

Sin embargo, esta clase de activos no gozan de corporeidad. Son parámetros, líneas de código o, en
definitiva, conjuntos de bits plasmados en bases de datos que pueden ser procesados e interpretados
por medio de dispositivos y programas informáticos. Por tal motivo, son receptados por la categoría
subsidiaria del artículo 16 del Código Civil y Comercial de la Nación, que abarca a aquellos bienes
que, por su inmaterialidad, no son considerados cosas.

Resta mencionar que, desde una perspectiva técnico-jurídica, los criptoactivos no pueden ser
equiparados al concepto de “moneda nacional”, en tanto no son emitidos por el Banco Central de la
República Argentina (artículo 30 de la Carta Orgánica del Banco Central de la República Argentina,
Ley 24.144), y tampoco podrán ser considerados “moneda extranjera”, en la medida que no hayan
sido emitidos y considerados unidad monetaria por un Estado extranjero.

A pesar de esto, por su carácter de bienes inmateriales, pueden ser objeto de los contratos. De acuerdo
a lo previsto en el artículo 764 del Código Civil y Comercial de la Nación, las obligaciones civiles y
comerciales pueden incluir, como contraprestación debida, la transmisión o puesta a disposición del
acreedor de un bien que no es cosa.

A los fines tributarios, a través del Dictamen N° 2/202254, del 16 de junio del 2022, la Administración
Federal de Ingresos Públicos (AFIP) se expidió sobre la naturaleza jurídica de las criptomonedas y
su tratamiento en el impuesto sobre los bienes personales. Hasta ese momento la AFIP consideraba

53. Tschieder, Vanina Guadalupe en “Derecho & criptoactivos”, editorial La Ley, 2020, págs.47 y ss.; Eraso Lomaquiz, Santiago E. en “Las monedas virtuales
en el Derecho argentino. Los Bitcoin”, revista LaLey, 2015, T. 2016–A, pág. 727; Chomczyk, Andrés en “Regulación de blockchain e identidad digital
en América Latina”, BID, 2020, pág. 100, accesible en https://publications.iadb.org/es/regulacion-de-blockchain-e-identidad-digital-en-america-latina, entre
otros.
54. http://biblioteca.afip.gob.ar/dcp/DID_K_000002_2022_06_16

60 Ministerio Público Fiscal de la Nación | MPF


que las criptomonedas revestían la calidad de “bienes inmateriales”, encuadradas en los términos del
artículo 19 inciso m) de la Ley N° 23.966 del impuesto sobre los bienes personales y, en consecuencia,
les resultaba aplicable la exención prevista en el inciso d) del artículo 21 de la Ley.

Sin embargo, si bien el dictamen 2/2022 no introdujo una modificación expresa a la ley, en este acto
que orienta la actuación de sus funcionarios, se modificó el criterio del organismo al entender que
las criptomonedas pueden caracterizarse como una nueva clase de activo financiero, no tradicional y
basado en la tecnología blockchain, que versa, en definitiva, acerca de una anotación electrónica que
incorpora el derecho a una cantidad de dinero determinada.

En esa línea, concluye que las criptomonedas pueden tipificarse como títulos valores, ya que comparten
las características principales de estos, es decir, son valores incorporados a un registro de anotaciones
en cuenta –la blockchain-, resultan bienes homogéneos y fungibles en los términos del artículo 232
del Código Civil y Comercial, su emisión o agrupación es efectuada en serie –conformada ésta por
cada bloque que integra la cadena- y pueden ser susceptibles de tráfico generalizado e impersonal en
los mercados financieros.

En definitiva, el Fisco concluyó que las criptomonedas conforman un activo financiero alcanzado por
el impuesto sobre los bienes personales, de conformidad con lo prescripto en los artículos 19 inciso
j) y 22 inciso h) de la Ley.

Eso tiene una repercusión importante, no sólo por la naturaleza que la AFIP -como organismo público
nacional- le otorga a estos activos, sino también porque a partir de este cambio de criterio, estos
activos deben ser incluidos en las declaraciones juradas de los contribuyentes, el ente recaudador
debería tenerlos identificados, hacer perfiles patrimoniales sobre sus titulares, para confrontar si el
origen de los fondos para adquirirlos es coherente con los la información con que cuenta el organismo
y, eventualmente, hacer determinaciones de oficio, ejecuciones fiscales, etc.

Guía práctica para la identificación, trazabilidad e incautación de criptoactivos | 61


MINISTERIO PÚBLICO FISCAL | PROCURACIÓN GENERAL DE LA NACIÓN
Av. de Mayo 760 (C1084AAP) - Ciudad Autónoma de Buenos Aires - Argentina
(54-11) 4338-4300
www.mpf.gob.ar | www.fiscales.gob.ar
El crecimiento exponencial y el carácter dinámico que reviste el ciberdelito, hace necesario actualizar las
prácticas de intervención por parte de los cuerpos forenses para la realización de la labor científico
pericial; han tornado fundamental la preservación de la evidencia digital para que luego se conviertan en
prueba dentro de un proceso legal en el cual se deben aplicar técnicas científicas y analíticas
especializadas que permiten identificar, preservar, analizar y presentar los datos e información obtenida
de los dispositivos analizados

En este contexto es necesario complementar, actualizar y fortalecer los protocolos de actuación ya


existentes como premisa básica para la mejora continua de los procedimientos de las fuerzas de ley.

En este contexto, el Ministerio de Seguridad, sancionó mediante la Resolución Nº 75/22 el “Plan Federal
de Prevención de Delitos Tecnológicos (2021 - 2024)” el cual posee como una de sus líneas de acción
prioritaria la elaboración y actualización de protocolos en técnicas de detección, investigación,
preservación de pruebas, cadena de custodia y forense.

Asimismo, mediante la Resolución N° 86/22 se creó en el ámbito de la UNIDAD DE GABINETE DE


ASESORES del MINISTERIO DE SEGURIDAD, el “PROGRAMA DE FORTALECIMIENTO EN
CIBERSEGURIDAD Y EN INVESTIGACION DEL CIBERCRIMEN (FORCIC)” el cual tiene entre sus
objetivos el incremento de las capacidades de prevención, detección y análisis de incidentes cibernéticos,
de las capacidades de prevención, detección e investigación del ciberdelito y el incremento de la
capacidad de respuesta en el marco de las actividades de investigación de las áreas específicas de
ciberdelito dependientes de las fuerzas de seguridad y policiales.

Por estas razones, la DIRECCIÓN DE INVESTIGACIONES DEL CIBERDELITO del MINISTERIO DE


SEGURIDAD, elaboró, en forma conjunta con las áreas específicas de la POLICIA FEDERAL
ARGENTINA, la GENDARMERÍA NACIONAL ARGENTINA, la PREFECTURA NAVAL ARGENTINA y la
POLICÍA DE SEGURIDAD AEROPORTUARIA - y personal del MINISTERIO PUBLICO FISCAL DE LA
NACION, conformado por LA SECRETARÍA DE COORDINACIÓN INSTITUCIONAL, la DIRECCIÓN DE
APOYO TECNOLÓGICO A LA INVESTIGACIÓN PENAL -DATIP- y la UNIDAD FISCAL
ESPECIALIZADA EN CIBERDELINCUENCIA -UFECI-,un protocolo único de actuación, para la
identificación, recolección, preservación, procesamiento y presentación de evidencia digital, a fin de
lograr una metodología de intervención adecuada y uniforme en aquellos casos donde existan elementos
que pudieran contener potenciales elementos probatorios (PEP) digitales, complementario del
“PROTOCOLO DE ACTUACIÓN PARA LA INVESTIGACIÓN CIENTÍFICA EN EL LUGAR DEL HECHO”;
cuya aplicación resulta obligatoria para los procedimientos policiales que lleven a cabo las Fuerzas
Policiales y de Seguridad Federales aprobado por la Resolución N° 528/21 del MINISTERIO DE
SEGURIDAD.
El Protocolo para la identificación, recolección, preservación, procesamiento y presentación de evidencia
digital:
ü Define de las pautas y procedimientos al que deberán atenerse los miembros de las Fuerzas Federales
Policiales y de Seguridad al momento del proceso de identificación, recolección, preservación,
procesamiento y presentación de evidencia digital asociada a cualquier delito y, en particular, los
ciberdelitos (delitos ciberasistidos y ciberdependientes),
ü Detalla los procedimientos específicos de secuestro para el primer interviniente clasificados por tipo de
dispositivo electrónico tales como celulares, notebooks, equipos de escritorio, servidores, equipos de
imagen de video, criptoactivos, rigs de minería y redes informáticas.
ü Incluye los flujogramas de los procedimientos de secuestro para su consulta rápida en el campo.
ü Detalla también los lineamientos para la intervención técnica-forense por parte del personal especialista
en el laboratorio
INDICE

TÍTULO I - PARTE GENERAL DISPOSICIONES DE APLICACIÓN GENERAL 5

CAPÍTULO I - REGLAS GENERALES 5

CAPÍTULO II - CONCEPTOS Y GLOSARIO 5

CAPÍTULO III - PRINCIPIOS GENERALES DE INTERVENCIÓN 8

CAPÍTULO IV - INTERVENCIÓN INICIAL, EXPLORACIÓN, LOCALIZACIÓN, VALORACIÓN Y


RECOLECCIÓN DE EFECTOS QUE PUDIERAN CONTENER PEPs DIGITALES 9

CAPÍTULO V - PROCEDIMIENTOS ESPECÍFICOS POR TIPO DE DISPOSITIVO ELECTRÓNICO 10


DISPOSITIVOS MÓVILES Y CELULARES 10
EQUIPO INFORMÁTICO DE ESCRITORIO 13
LAPTOP O COMPUTADORA PORTÁTIL: 15
EQUIPOS SERVIDORES 17
EQUIPOS DE IMAGEN Y VIDEO 17
REDES INFORMÁTICAS 18
CRIPTOACTIVOS 18
RIG DE MINERIA 19

CAPITULO VI - CADENA DE CUSTODIA: EMBALAJE, ROTULADO Y REMISIÓN DE EFECTOS QUE


PUDIERAN CONTENER PEPs DIGITALES 20

CAPITULO VII - INTERVENCIÓN DEL PERSONAL ESPECIALISTA (OFICINA ESPECIALIZADA) 20


INCUMBENCIAS DE LA OFICINA ESPECIALIZADA 20
ASIGNACIÓN DE TURNOS Y RECEPCIÓN DE EFECTOS QUE PUDIERAN CONTENER PEP DIGITALES 20
INTERVENCIÓN TÉCNICA-FORENSE 21

ANEXO 1 – ETIQUETA IDENTIFICADORA DE PEP 23

ANEXO 2 – FORMULARIO DE CADENA DE CUSTODIA 24

ANEXO 3 - INSTRUCTIVO PARA EL LLENADO DEL FORMULARIO DE CADENA DE CUSTODIA 26


PARÁMETROS GENERALES 26
FORMULARIO DE CADENA DE CUSTODIA 26

ANEXO 4 – DIAGRAMAS DE FLUJO 28


PRIMERA INTERVENCION – DISPOSITIVOS MÓVILES Y CELULARES 28
PRIMERA INTERVENCION – EQUIPOS INFORMÁTICO DE ESCRITORIO 29
PRIMERA INTERVENCION – LAPTOPS O COMPUTADORA PORTATIL 30
PRIMERA INTERVENCION – EQUIPOS DE IMAGEN Y VIDEO 31

APARTADO BIBLIOGRAFIA DE CONSULTA 32

MIEMBROS DEL EQUIPO DE TRABAJO 32


TÍTULO I - PARTE GENERAL DISPOSICIONES DE APLICACIÓN GENERAL
CAPÍTULO I - REGLAS GENERALES

1.1 Objeto: El presente PROTOCOLO GENERAL DE ACTUACIÓN (en adelante “PGA”) tiene por objeto
establecer las pautas y el procedimiento al que deberán atenerse los miembros de las Fuerzas
Federales Policiales y de Seguridad al momento del proceso de identificación, recolección,
preservación, procesamiento y presentación de evidencia digital asociada a cualquier delito y, en
particular, los ciberdelitos (delitos ciberasistidos y ciberdependientes), en cumplimiento de los objetivos
establecidos en la Resolución N° 86/2022 del Ministerio de Seguridad de la Nación en el marco del
PROGRAMA DE FORTALECIMIENTO EN CIBERSEGURIDAD Y EN INVESTIGACIÓN DEL
CIBERCRIMEN (ForCIC).

1.2 Alcance y Aplicación: El presente PGA es de aplicación obligatoria en todo el país para todo el
personal de POLICÍA FEDERAL ARGENTINA, GENDARMERÍA NACIONAL ARGENTINA, POLICÍA
DE SEGURIDAD AEROPORTUARIA, PREFECTURA NAVAL ARGENTINA debiéndose tener en
cuenta que su accionar debe ajustarse en un todo a la Constitución Nacional, las leyes penales, las
pautas procesales y los protocolos vigentes.

1.3 Complementariedad: Estos preceptos serán de aplicación complementaria a las medidas establecidas
en el código de procedimiento que rija la materia y a las disposiciones emanadas de la autoridad judicial
a cargo de la investigación, siempre que no se oponga a las mismas y resulte lo más conveniente para
el mejor abordaje posible del caso concreto. Particularmente, se deberán tener en cuenta las pautas
establecidas por el “PROTOCOLO DE ACTUACIÓN PARA LA INVESTIGACIÓN CIENTÍFICA EN EL
LUGAR DEL HECHO”– Resolución MS N° 528/21.

CAPÍTULO II - CONCEPTOS Y GLOSARIO

2.1 AFU (After the first unlock - Después del primer desbloqueo): es el estado del dispositivo una vez que
se ha ingresado el código de acceso por primera vez.

2.2 BFU (Before the first unlock - Antes del primer desbloqueo): es el estado inicial cuando se enciende el
dispositivo.

2.3 Blockchain: Libro de contabilidad digital distribuido de transacciones firmadas criptográficamente que
se agrupan en bloques. Cada bloque se vincula criptográficamente con el anterior después de su
validación y de someterse a una decisión consensuada. A medida que se añaden nuevos bloques, los
más antiguos se vuelven más difíciles de modificar (creando una resistencia a la manipulación). Los
nuevos bloques se replican en las copias del libro mayor dentro de la red, y cualquier conflicto se
resuelve automáticamente utilizando las reglas establecidas (NISTIR 8202).

2.4 Cadena de Custodia: se entiende como toda aquella documentación que registre cronológicamente la
trazabilidad del elemento desde su secuestro y durante todo el proceso judicial. En el proceso se
identifican todas las personas que hayan tomado contacto con esos elementos y las observaciones
sobre modificaciones en su estado, siendo responsables los funcionarios públicos y particulares
intervinientes.

2.5 Caliente (AFU)/ Frío (BFU): términos utilizados para describir el estado de la seguridad del dispositivo

2.6 Ciberdelito: se encuentra comprendido por los delitos ciberasistidos, entendido como aquellas
conductas que ya se encuentra tipificadas en nuestro ordenamiento y cuya planificación, organización,
ejecución o resultado se encuentran utilizando el ciberespacio para lograr su fin ilícito, y los delitos
ciberdependientes, como aquellos delitos realizados únicamente por medio y/o a través de las
tecnologías de la información y comunicación (TIC´s) haciendo que éstos necesiten del ciberespacio
para su existencia.

2.7 Copia Forense de Archivos: copia de archivos la cual, a diferencia de una Imagen Forense (2.14) no
conforma la totalidad de los datos incluidos en un medio de almacenamiento a ser presentados como
PEP Digitales. Existen herramientas forenses que se refieren a la copia como “Reproducción”,
“Extracción”, “Archivos de Evidencias” o “Imagen customizada”. El cálculo de sus HASH permite verificar
su integridad.

2.8 Criptoactivos: Representación digital de valor que se puede comercializar o transferir digitalmente y se
puede utilizar con fines de pago o inversión. Los activos virtuales no incluyen representaciones digitales
de monedas fiduciarias. (GAFI2021)

2.9 Dirección IP Pública: es un identificador único e irrepetible con el cual se puede identificar el acceso a
internet de cualquier dispositivo con conectividad.

2.10 Equipo Servidor: equipo informático cuyo propósito es proveer y gestionar datos de algún tipo de forma
a fin de que estén disponibles para otras máquinas que se conecten a él.

2.11 Evidencia digital: cualquier información que, sujeta a una intervención humana, electrónica y/o
informática, haya sido extraída de cualquier clase de medio tecnológico informático (computadoras,
celulares, aparatos de video digital, medios ópticos, etc.). Técnicamente, es un tipo de evidencia física
que está constituida por campos magnéticos y pulsos electrónicos que pueden ser recolectados y
analizados con herramientas y técnicas especiales. Tiene valor probatorio en un proceso judicial.

2.12 Hash: función matemática unidireccional e irreversible que convierte datos (archivo o conjunto de ellos,
sean texto, ejecutables, de audio, imágenes, videos, etc.) en un identificador alfanumérico de longitud
fija. El cálculo de dos tipos de Hash permite verificar la integridad de los datos preservados ante posibles
maniobras posteriores de modificación y/o adulteración.

2.13 ICCID (Integrated circuit card identifier): Es un número de serie único que tiene cada una de las
tarjetas SIMs. Este número está incluido dentro de la SIM y también aparece impreso en el propio chip
de la SIM. Se usa para identificar el chip de la SIM.

2.14 Imagen Forense: réplica en forma completa (por sector, bit a bit) de la estructura y contenido de un
dispositivo de almacenamiento. Puede realizarse por medio de un copiador de hardware o un software
con licencia (libre o propietaria). El cálculo de sus valores HASH permite verificar su integridad.

2.15 IMEI (International Mobile Station Equipment Identity): Es un código de 15 dígitos programado por
el fabricante para identificar cada equipo móvil a nivel mundial. Está compuesto por un código de
identificación de marca y modelo otorgado a los fabricantes por la GSMA (Global System Mobile
Association).

2.16 IMSI (International Mobile Subscriber Identitiy): Es un número único para identificar a un abonado
móvil.

2.17 Jalibreak/Rooting. proceso utilizado para la obtención de mayores privilegios en el sistema operativo
del dispositivo electrónico para superar las limitaciones definidas por el fabricante. En algunos casos,
este proceso puede facilitar la obtención de los PEP digitales.

2.18 Memoria RAM: memoria de acceso aleatorio (RAM) es el almacenamiento en memoria a corto plazo.
En los dispositivos, el sistema operativo utiliza la memoria RAM para almacenar de forma temporal
los programas y procesos de ejecución. En la RAM se cargan todas las instrucciones que ejecuta
la unidad central de procesamiento (CPU) y otras unidades del ordenador, además de contener los
datos que manipulan los distintos programas. Una vez apagado el dispositivo, la RAM deja de recibir
energía y se pierde la información almacenada en ella.

2.19 Personal Especialista: personal idóneo con conocimientos especializados en evidencia digital
perteneciente a las Fuerzas Policiales y de Seguridad y con las capacidades para hacer adquisiciones
en el lugar del hecho, procesar la información y producir la potencial evidencia digital.

2.20 Personal interviniente/ primer interviniente: personal de las Fuerzas Policiales y de Seguridad,
capacitado y/o autorizado para actuar primero en el lugar del hecho al realizar el correcto secuestro de
los PEPs.

2.21 Potencial Elemento de Prueba (PEP): Se consideran Potenciales Elementos de Prueba (PEP)
aquellos dispositivos susceptibles de contener información (representación física), los cuales almacenan
potencial evidencia digital (representación lógica).

2.22 Potencial Elemento de Prueba digital (PEP digital): cualquier dato (registro y/o archivo) que puede
ser generado, transmitido o almacenado por equipos de tecnología informática y que está constituido
por campos magnéticos y pulsos electrónicos, los cuales pueden ser recolectados y analizados con
herramientas y/o técnicas especiales. Los efectos contendores primarios y secundarios (PEP) son
indispensables para el acceso a los datos.

2.23 Procesamiento de PEP digitales: medidas técnicas realizadas sobre los PEP tendientes a satisfacer
lo requerido por el objeto de investigación.

2.24 Rig de Minería: conjunto de elementos de hardware instalados y configurados para el minado de
criptoactivos.

2.25 Secuestro: medida procesal por la cual se procede a la recolección de lo que se hallare en virtud de un
allanamiento o de una requisa personal dejando constancia de ello en el acta respectiva y dando cuenta
inmediata del procedimiento realizado al juez o fiscal intervinientes. Los elementos de prueba serán
recolectados según las reglas aplicables al tipo de objeto, garantizando la cadena de custodia.
2.26 Triage: proceso de selección de dispositivos o filtrado de información ordenado por la autoridad judicial,
quien aporta los criterios de evaluación sobre los dispositivos electrónicos en el lugar del hecho,
susceptibles a ser secuestrados para llevar a cabo un posterior análisis forense. Este proceso puede
traer aparejada la alteración de datos informáticos por lo que resulta necesario tomar recaudos y
precauciones, analizar los riesgos inherentes a esta clase de intervenciones e informar a la autoridad
judicial sobre los mismos, así como documentar adecuadamente las tareas realizadas. El proceso del
Triage servirá para sustentar la decisión judicial de secuestro o no de los elementos, realización de
imágenes o copias forenses, detenciones, entre otras posibles medidas procesales. El proceso de
Triage deberá ser liderado por Personal Especialista.

2.27 Volcado de Memoria RAM: imagen forense de la memoria RAM de un dispositivo encendido, siendo
este el único momento en el que se puede ejecutar. A partir del volcado es posible obtener información
importante tales como procesos activos, contraseñas, historial de navegación, etc.

2.28 Wallet/billetera electrónica: dispositivo electrónico, servicio de banca móvil o aplicación móvil que
permite a una parte realizar transacciones electrónicas con otra parte que intercambia unidades de
moneda digital por bienes y/o servicios.

CAPÍTULO III - PRINCIPIOS GENERALES DE INTERVENCIÓN

3.1 Personal interviniente/ primer interviniente: Es el responsable de la exploración, localización,


valoración y/o recolección de PEPs que pudieran contener evidencia digital y se encuentren asociados
al hecho investigado y que sea de interés para el análisis pericial en el laboratorio de la especialidad,
procurando la relevancia, suficiencia, validez legal y confiabilidad durante el proceso de identificación,
recolección y adquisición de los mismos.

3.2 Recolección, Aseguramiento y Transporte. Los procesos de recolección, aseguramiento y transporte


de la prueba priorizarán la no modificación de los PEP digitales. Si por cuestiones de metodología esto
no pudiera evitarse, los procesos deberán quedar debidamente documentados.

3.3 Procesamiento por Especialista. Los efectos que pudieran contener PEPs digitales sólo deben ser
procesados por personal idóneo, entrenado y capacitado (2.19) para la generación de reportes que
respondan al objeto de investigación.

3.4 Documentación de las Actuaciones. Todo lo actuado durante la recolección, transporte,


almacenamiento y procesamiento de los efectos que pudieran PEPs digitales debe estar
completamente documentado, preservado y disponible para un posterior examen.
CAPÍTULO IV - INTERVENCIÓN INICIAL, EXPLORACIÓN,
LOCALIZACIÓN, VALORACIÓN Y RECOLECCIÓN DE EFECTOS
QUE PUDIERAN CONTENER PEPs DIGITALES

4.1 En el caso de un allanamiento u orden de presentación, previamente a llevar a cabo el procedimiento,


se recomienda coordinar con la autoridad judicial las reglas de intervención en el caso de la existencia
de efectos que pudieran contener PEP digitales. Dicha coordinación debería anticipar posibles formas
de proceder ante las circunstancias presentadas, tales como posibles triage, inspección manual de
dispositivos, volcados de memoria RAM, claves de accesos, acceso a datos de la nube, capacidades
del personal a interviniente, insumos, etc.

4.2 En caso de que el personal interviniente verifique la presencia de PEPs que pudiesen contener potencial
evidencia digital en el lugar del hecho , procurará en el acta prevista labrada con las formalidades legales
vigentes, que conste una fijación narrativa, precisa y detallada que suministre una noción clara del lugar
donde fueron hallados los medios tecnológicos informáticos, de toda la incidencia que hubiere
acontecido durante el procedimiento policial, el estado en que éstos fueron hallados
(encendido/apagado), incluyendo las características identificativas de cada dispositivo (por ejemplo,
daños, inscripciones, modelo, número de serie y cualquier marca de identificación). Cuando sea
necesario y las circunstancias del hecho lo ameriten, se procurará que la fijación narrativa se
complemente con fotografías, filmaciones, planos del lugar y del sitio de ubicación de cada efecto,
esquema o croquis de disposición de cables y conexiones entre dispositivos. Todo ello a fin de asegurar
que el procedimiento pueda ser reconstruido, en caso de ser solicitado por la autoridad judicial.

4.3 Resulta aconsejable que la intervención sea posterior a la exploración y levantamiento del PEP de interés
papiloscópico y/o químico biológico que pudieran encontrarse sobre los medios tecnológicos
informáticos. En tal caso, los especialistas en papiloscopía y en química biológica deberán consultar y
acordar con el personal interviniente el procedimiento la aplicación de reactivos que resulten menos
dañinos para el dispositivo explorado. Asimismo, en caso de que deban intervenir antes que los otros
especialistas, corresponderá hacerlo con el empleo de guantes y la protección adecuada que impida o
disminuya lo más posible la alteración o destrucción del PEP que pudieran encontrarse sobre los
dispositivos.

4.4 En caso de considerarlo pertinente, el personal interviniente podrá realizar la consulta remota con el área
especializada de la fuerza a la que pertenece, a los efectos de preservar la información que los PEPs
pudieran contener. No se debe interactuar innecesariamente ni buscar información en los mismos,
excepto cuando se prevea adquirir datos volátiles o se efectúen operaciones urgentes de triage bajo el
liderazgo personal especialista, debiéndose en todos los casos documentar el proceso realizado.

4.5 Cuando los PEP sean muy voluminosos (Ej. Centro de cómputos) o exista excesiva cantidad de ellos en
el lugar del hecho y se tenga conocimiento preciso de los datos o clase de datos que se buscan, o se
pudieren encontrar afectados derechos de terceros, se recomienda el uso de un triage para precisar el
grado de relevancia de cada dispositivo electrónico, previa consulta y autorización con la autoridad
judicial interviniente. Dicho triage deberá ser liderado por personal especialista.
4.6 Se deberá poner especial atención en intentar determinar quién o quiénes son los usuarios de los
dispositivos. De la misma manera, al momento del allanamiento, se deberá prestar atención a la
presencia de anotaciones, papeles, credenciales de usuario, contraseñas, direcciones de criptoactivos,
claves privadas, frases semilla, y otros elementos de interés.

CAPÍTULO V - PROCEDIMIENTOS ESPECÍFICOSPOR TIPO DE


DISPOSITIVO ELECTRÓNICO

DISPOSITIVOS MÓVILES Y CELULARES


5.1 Se debe priorizar aislar el dispositivo y, en consecuencia, impedir su conexión a la red móvil de telefonía
y/o wifi para así evitar su posible adulteración o borrado remoto.

5.2 Se recuerda que no se debe interactuar innecesariamente ni buscar información en los dispositivos
móviles, excepto cuando así lo requiera la autoridad judicial, debiéndose siempre documentar el proceso
realizado. Esto se debe a que los dispositivos registran todas las interacciones realizadas y, por lo tanto,
al momento de practicarse en el laboratorio la obtención de datos, el equipo especializado reportará las
mismas.

5.3 El primer interviniente, al observar si el dispositivo se encuentra encendido (CALIENTE-AFU), no debe


apagarlo, procurando realizar los procedimientos recomendados para garantizar la preservación y la
correcta identificación detallados a continuación, los cuales deben ser volcados en el acta del
procedimiento:

a. Realizar la extracción de la tarjeta SIM para prevenir el acceso o modificación remota a través
de la red de telefonía celular (3G, 4G, 5G, etc.)

b. Registrar la numeración y logo visibles en el exterior de la tarjeta SIM (ICCID).

c. En caso de observarse más de un slot de SIM en el dispositivo, identificar y registrar el slot en


el que se encontraban colocadas cada una de las tarjetas SIM.

d. Adherir la o las tarjetas SIM con cinta transparente a la carcasa del equipo.

e. De ser posible, identificar el IMEI del dispositivo telefónico. En el caso de que no se visualice,
registrar “IMEI no visible / ilegible”. Por ningún motivo se deberá manipular el equipo con la
intención de obtener número de serie/IMEI con métodos tales como ingresando el código
“*#06#” en el teclado o ingresando a su menú de configuración

f. De ser posible, activar el modo avión del dispositivo.

g. De ser posible, desactivar la opción de WIFI.

h. De ser posible, identificar y registrar marca o inscripción visible (se puede observar en la
carcasa del dispositivo o impreso en la etiqueta de datos). En el caso que no se visualice,
registrar “Marca o Inscripción No visible”.
i. De ser posible, identificar y registrar modelo técnico (se puede observar en la carcasa del
dispositivo o impreso en la etiqueta de datos). En el caso que no se visualice, registrar “Modelo
Técnico No visible”.

j. De ser posible, identificar Número de Serie (se puede observar en la carcasa del dispositivo,
impreso en la etiqueta de datos ubicada generalmente bajo la batería cuando la misma sea
accesible). En caso de no observarse, por ningún motivo se deberá manipular el equipo con la
intención de obtener el número de serie con métodos tales como ingresando el código “*#06#”
en el teclado o ingresando a su menú de configuración.

k. De existir Tarjeta de Memoria consignar el tipo, capacidad e inscripción observada. En caso de


no existir, registrar “No Posee Tarjeta de Memoria”.

l. Registrar el estado de conservación a simple vista del dispositivo (Bueno, Regular, Malo)
incluyendo descripción de detalles. Por ejemplo, cuando posea un faltante de partes o pantalla
fracturada se considerará un estado de conservación malo.

m. Finalizados los pasos anteriores, colocar el dispositivo en una bolsa Faraday o desplegar otro
método no invasivo que se valga del mismo principio para lograr un aislamiento
electromagnético de toda señal (Ej. papel aluminio. Utilizar como mínimo 5 vueltas sobre el
dispositivo).

5.4 En casos que la autoridad judicial lo disponga, con la disponibilidad de los medios necesarios, se
procurará mantener el dispositivo encendido (CALIENTE-AFU) manteniendo la carga del mismo
conectándolo a un powerbank (batería portátil) utilizando el método de aislamiento electromagnético
antes mencionado, a los efectos de ser remitido a las oficinas especializadas/laboratorio, evitando que
el mismo se apague.

5.5 En el caso de que la autoridad judicial solicite un triage de dispositivos móviles, el mismo será liderado
por personal especialista (presencial o asesoramiento remoto) y consistirá en un examen manual (sin
herramientas forenses) usando las funciones propias del dispositivo con las limitaciones del caso. Dichas
interacciones quedarán registradas en el dispositivo por lo cual deberán quedar correctamente
documentadas.

5.6 Si el dispositivo está apagado (FRIO-BFU), mantenerlo en ese estado, procediendo a realizar los
siguientes pasos:

a. Realizar la extracción de la tarjeta SIM para prevenir el acceso o modificación remota a través
de la red de telefonía celular (3G, 4G, 5G, etc.)

b. Registrar la numeración y logo visibles en el exterior de la tarjeta SIM (ICCID).

c. En caso de observarse más de un slot de SIM en el dispositivo, identificar y registrar el slot en


el que se encontraban colocadas cada una de las tarjetas SIM.

d. Adherir la o las tarjetas SIM con cinta transparente a la carcasa del equipo.
e. De ser posible, identificar el IMEI del dispositivo telefónico. En el caso de que no se visualice,
registrar “IMEI no visible / ilegible”.

f. De ser posible, identificar y registrar marca o inscripción visible (se puede observar en la
carcasa del dispositivo o impreso en la etiqueta de datos). En el caso que no se visualice,
registrar “Marca o Inscripción No visible”.

g. De ser posible, identificar y registrar modelo técnico (se puede observar en la carcasa del
dispositivo o impreso en la etiqueta de datos). En el caso que no se visualice, registrar “Modelo
Técnico No visible”.

h. De ser posible, identificar Número de Serie (se puede observar en la carcasa del dispositivo,
impreso en la etiqueta de datos ubicada generalmente bajo la batería cuando la misma sea
accesible). En caso de no observarse, por ningún motivo se deberá manipular el equipo con la
intención de obtener el número de serie con métodos tales como ingresando el código “*#06#”
en el teclado o ingresando a su menú de configuración.

i. De existir Tarjeta de Memoria consignar el tipo, capacidad e inscripción observada. En caso de


no existir, registrar “No Posee Tarjeta de Memoria”

j. Registrar el estado de conservación a simple vista del dispositivo (Bueno, Regular, Malo)
incluyendo descripción de detalles. Por ejemplo, cuando posea un faltante de partes o pantalla
fracturada se considerará un estado de conservación malo.

k. Finalizados los pasos anteriores, colocar el dispositivo en una bolsa Faraday o el desplegar
otro método no invasivo que se valga del mismo principio para lograr un aislamiento
electromagnético de toda señal (Ej. papel aluminio. Utilizar como mínimo 5 vueltas sobre el
dispositivo).

5.7 Tanto para equipos encendidos o apagados, cuando sea posible, secuestrar cargador y cables de datos
de los dispositivos.

5.8 Previa coordinación y de acuerdo a lo que disponga la autoridad judicial, si al momento del secuestro,
en conocimiento de sus derechos, algún usuario deseara informar, de forma espontánea y voluntaria,
la/s clave/s de su dispositivo para evitar el entorpecimiento de la etapa de análisis forense, las mismas
deberán ser plasmadas en el acta labrada oportunamente. Todo uso de las claves aportadas deberá ser
acordado con la autoridad judicial y debidamente documentado.

5.9 Una vez acondicionado técnicamente el dispositivo (bolsa de Faraday, papel aluminio, etc.) el mismo
deberá ser preservado de forma individual en un sobre, caja u otro elemento contenedor que el primer
interviniente disponga que garantice la medida. Es importante remarcar que se deben incorporar firmas
de los intervinientes (quienes figuran en el acta, en especial los testigos) en los cierres y pliegues del
sobre, de forma tal de no generar dudas sobre un posible acceso al dispositivo. Una vez finalizado el
embalaje se procederá a la confección de una planilla de cadena de custodia para cada dispositivo en
particular.
EQUIPO INFORMÁTICO DE ESCRITORIO

5.10 Si el dispositivo está encendido se procederá a realizar los siguientes pasos:

a. De requerirse y de ser necesario, aislar el equipo de las redes y conexiones entrantes/salientes


(Desconectar cable de red, desconectar wifi y bluetooth)

b. Si el monitor está encendido, registrar fotográficamente la pantalla y documentar la información


que se observa, en especial documentar la fecha y hora del Sistema Operativo.

c. Si el monitor está encendido, pero visualiza el protector de pantalla, desplazar ligeramente el


mouse (sin tocar ningún botón).

d. Si el equipo informático está encendido, pero el monitor apagado, encenderlo y registrar


fotográficamente lo que se visualiza.

e. Si en algún caso el equipo estuviera encendido y bloqueado con contraseña, documentar


también el usuario visible en la pantalla.

f. De acuerdo a lo acordado y dispuesto formalmente por la autoridad judicial, el primer


interviniente evaluará si la situación en particular y especial requiere la participación de personal
especialista, para que éste, con la autorización de la autoridad judicial, proceda a la realización
de la adquisición de memoria RAM, imagen forense o descarga de información en la nube. Al
momento de realizar estas tareas deberán quedar registros de las características de los
dispositivos que sean de interés para la causa. La obtención de los valores de algoritmo HASH
de los PEPs digitales adquiridos deberán ser plasmados en el acta de procedimiento.

g. Una vez finalizada todas las medidas recomendadas y/o llevadas a cabo por el personal
especialista, se procederá a desconectar el cable de alimentación (cable power).

h. Se procederá al embalaje, rotulado y preservación del dispositivo y a la confección de la planilla


de cadena de custodia para cada efecto en particular.

i. El embalaje del mismo se realizará fajando o clausurando todos los puertos por donde pueda
ingresar o egresar información y/o energía, con cintas adhesivas, papel adhesivo, o elementos
que el primer interviniente disponga, y que asegure tal medida. Se deberá prestar atención
también a no dejar posibles accesos con tornillos.

5.11 En caso que el equipo se encuentre encendido, y la orden judicial ordena la ejecución de un triage, el
personal especialista realizará la copia de información requerida, en una unidad de almacenamiento
extraíble aportada por la autoridad judicial requirente, obteniéndose los valores de algoritmo HASH, los
cuales deben ser plasmados en el acta de intervención correspondiente. Al momento de realizar estas
tareas deberán quedar registros de las características de los dispositivos que sean de interés para la
causa. Posterior a ello, se procederá al embalaje, rotulado y confección de planilla de cadena de custodia
del dispositivo de almacenamiento destino.

5.12 Si el dispositivo está apagado se procederá a realizar los siguientes pasos:

a. Proceder a desconectar el cable de alimentación (cable power) y proceder al embalaje, rotulado


y preservación del dispositivo y a la confección de la planilla de cadena de custodia por cada
efecto en particular.

b. El embalaje del mismo se realizará fajando o clausurando todos los puertos por donde pueda
ingresar o egresar información y/o energía, con cintas adhesivas, papel adhesivo, o elementos
que el primer interviniente disponga, y que asegure tal medida. Se deberá prestar atención
también a no dejar posibles accesos con tornillos.

5.13 En el caso de embalarse algún elemento en sobres, se deberán incorporar firmas de los intervinientes
(quienes figuran en el acta, en especial los testigos) en los cierres y pliegues del mismo, de forma tal de
no generar dudas sobre un posible acceso al dispositivo. Lo mismo aplica a fajas o clausuras aplicadas
a puertos y aberturas.

5.14 Para todos los casos, una vez finalizado el embalaje se procederá a la confección de una planilla de
cadena de custodia para cada dispositivo en particular.

`
LAPTOP O COMPUTADORA PORTÁTIL:

5.15 Si el dispositivo está encendido se procederá a realizar los siguientes pasos:

a. De requerirse y de ser necesario, aislar el equipo de las redes y conexiones entrantes/salientes


(Desconectar cable de red, desconectar wifi y bluetooth, etc.)

b. Si el equipo está encendido, registrar fotográficamente la pantalla y documentar la información


que se observa, en especial documentar la fecha y hora del Sistema Operativo.

c. Si el equipo está encendido, pero visualiza el protector de pantalla, desplazar ligeramente el


mouse (sin tocar ningún botón).

d. Si en algún caso el equipo estuviera encendido y bloqueado con contraseña, documentar


también el usuario visible en la pantalla.

e. De acuerdo a lo acordado y dispuesto formalmente por la autoridad judicial, el primer


interviniente evaluará si la situación en particular y especial requiere la participación de personal
especialista, para que este, con la autorización de la autoridad judicial, proceda a la realización
de la adquisición de memoria RAM, imagen forense o descarga de información en la nube. La
obtención de los valores de algoritmo HASH de los PEPs digitales adquiridos deberán ser
plasmados en el acta de procedimiento.

f. El proceso de secuestro se realizará desenchufando el cable de energía y extrayendo su


batería. En el caso que no sea posible la extracción de la batería, se procederá a apagar el
equipo presionando el botón de encendido por DIEZ (10) segundos.

g. De ser posible, identificar y registrar las características del equipo: marca visible, el modelo,
número de serie, y el estado de conservación del mismo. Así mismo se describirán todas otras
aquellas características que lo puedan llegar a identificar e individualizar, como stickers,
rupturas, etc.

h. Proceder al embalaje, rotulado y preservación del dispositivo y a la confección de una planilla


de cadena de custodia para cada efecto en particular.

i. El embalaje del mismo se realizará fajando o clausurando todos los puertos por donde pueda
ingresar o egresar información, y energía, con cintas adhesivas, papel adhesivo, o elementos
que el primer interviniente disponga, y que asegure tal medida. Se deberá prestar especial
atención a los posibles accesos con tornillos, tales como tapas de acceso al disco de
almacenamiento de información del dispositivo. De estar disponibles, se deberá secuestrar los
cargadores de los equipos.

5.16 Si el dispositivo está apagado proceder a realizar los siguientes pasos:

a. El proceso de secuestro se realizará desenchufando el cable de energía y extrayendo su batería


cuando sea posible.
b. Documentar el equipo, describiendo: la marca visible, el modelo, número de serie, y el estado
de conservación del mismo. Así mismo se describirán todas aquellas características que lo
puedan llegar a identificar e individualizar, como stickers, rupturas, etc.

c. Proceder al embalaje, rotulado y preservación del dispositivo y a la confección de la planilla de


cadena de custodia por cada efecto en particular.

d. El embalaje del mismo se realizará fajando o clausurando todos los puertos por donde pueda
ingresar o egresar información, y energía, con cintas adhesivas, papel adhesivo, o elementos
que el primer interviniente disponga, y que asegure tal medida. Se deberá prestar especial
atención a los posibles accesos con tornillos, tales como tapas de acceso al disco de
almacenamiento de información del dispositivo. De estar disponibles, se deberá secuestrar los
cargadores de los equipos.

5.17 Todo lo que pertenezca a una misma computadora será identificado (etiquetado), embalado y
transportado en su conjunto, para evitar que se mezcle con las partes de otros dispositivos y poder luego
reconfigurar el sistema.

5.18 Una vez finalizado el embalaje se procederá a la confección de la planilla de cadena de custodia por
cada computadora en particular.

5.19 En el caso que la orden judicial disponga u ordene la realización de un triage, el personal especialista
procederá a realizar el mismo en presencia de los testigos, siguiendo la orientación y lineamientos
emanados por la autoridad judicial, documentando toda la medida y plasmándola en el acta de
procedimiento. Al momento de realizar estas tareas deberán quedar registros de las características de
los dispositivos que sean de interés para la causa.

5.20 En caso que el equipo se encuentre encendido, y la orden judicial sea la copia de información específica,
el personal especialista procederá a la copia de información solicitada, en una unidad de
almacenamiento extraíble aportada por la autoridad judicial requirente. La unidad de almacenamiento
deberá ser previamente tratada con un borrado seguro para evitar cualquier tipo de contaminación previa
al a copia. Posteriormente, procederá al embalaje y confección de planilla de cadena de custodia del
dispositivo de almacenamiento destino. A los archivos obtenidos se les realizarán dos cálculos de HASH
para poder verificar su integridad, los cuales deben estar plasmados en el acta de procedimiento.

EQUIPOS SERVIDORES

5.21 En caso que el equipo se encuentre encendido, y la orden judicial sea secuestro, se procederá de igual
forma que un equipo informático de escritorio. Es recomendable evaluar previamente si los servicios que
corren en los servidores a secuestrar son críticos y que posibles consecuencias puede generar su
indisponibilidad, debiendo informarse esto a la autoridad judicial.

5.22 En caso que el equipo se encuentre apagado, y la orden judicial sea secuestro, se procederá al embalaje,
rotulado y confección de cadena de custodia, de igual forma que un equipo informático de escritorio.

5.23 En caso que el equipo se encuentre encendido, y la orden judicial sea la copia de información específica,
el personal especialista procederá junto al administrador del equipo servidor, a la copia de información
solicitada, en una unidad de almacenamiento extraíble aportada por la autoridad judicial requirente. La
unidad de almacenamiento deberá ser previamente tratada con un borrado seguro para evitar cualquier
tipo de contaminación previa al a copia. Posteriormente, procederá al embalaje y confección de planilla
de cadena de custodia del dispositivo de almacenamiento destino. A los archivos obtenidos se les
realizarán dos cálculos de HASH para poder verificar su integridad, los cuales deben estar plasmados
en el acta de procedimiento.

EQUIPOS DE IMAGEN Y VIDEO

5.24 El primer interviniente deberá identificar el sistema de video, y determinar el lugar de almacenamiento,
ya sea localmente (en un DVR, computadora, memoria extraíble, u otra unidad de almacenamiento), o
de manera remota a través de internet (cámaras IP).

5.25 En el caso que el dispositivo se encuentre encendido, proceder a desconectar el cable de alimentación
de energía, y proceder a su secuestro.

5.26 En caso de ser un DVR, introducirlo en una caja, bolsa o sobre, fajada y firmada por el primer interviniente
y los testigos.

5.27 En el caso de ser un equipo de computación, proceder a fajar o clausurar todos los puertos por donde
pueda ingresar o egresar información, energía, y elementos que permitan su desarmado (tapas), con
cintas adhesivas, papel adhesivo, o elementos que el primer interviniente disponga, a fin de asegurar la
medida.

5.28 En caso de ser un disco rígido, colocarlo dentro de una caja u elemento, que asegure que éste no se
dañe en su traslado. El elemento contenedor debe estar fajado y firmado por el primer interviniente y los
testigos.
5.29 Se debe documentar el mismo describiendo: la marca visible, el modelo, número de serie y el estado de
conservación del mismo. Asimismo, se describirán todas aquellas características que lo puedan llegar a
identificar e individualizar, como stickers, rupturas, etc.

5.30 Una vez finalizado el embalaje se procederá a la confección de una planilla de cadena de custodia para
cada dispositivo en particular.

5.31 En casos que la autoridad judicial lo ordene, el personal especialista procederá al volcado “en caliente”
de los videos solicitados, almacenándolos en una unidad de almacenamiento extraíble aportada por la
autoridad judicial requirente. Posteriormente, procederá al embalaje y confección de planilla de cadena
de custodia del dispositivo de almacenamiento destino. La unidad de almacenamiento deberá ser
previamente tratada con un borrado seguro para evitar cualquier tipo de contaminación previa al a copia.

REDES INFORMÁTICAS

5.32 A fin de minimizar posibles daños, tales como interrupciones en servicios críticos, se recomienda realizar
un relevamiento de las conexiones críticas ligadas a la arquitectura de la red. Dicha labor debe ser
realizada por personal especialista.

5.33 Si durante el procedimiento fuera de interés de la autoridad judicial identificar datos relevantes de las
redes informáticas (IP Privada, IP Pública, arquitectura de red, etc.), dicha labor debe ser realizada por
personal especialista.

5.34 En el caso de no ser necesaria la actividad del punto anterior, se recomienda desconectar la alimentación
de los routers y repetidores al inicio del procedimiento a fin de evitar accesos remotos indeseables. Dicha
labor puede ser realizada por el primer interviniente.

CRIPTOACTIVOS

5.35 Al momento del allanamiento se deberá prestar atención a la presencia de billeteras frías (aspecto similar
a un pendrive), como así a anotaciones con palabras claves (semillas), códigos QR, etc., que puedan
estar asociadas a wallets.
5.36 Ante la presencia de indicadores o identificadores propios de actividades ligadas a los criptoactivos se
deberá realizar consulta con la autoridad judicial, quién determinará el criterio a adoptar.

RIG DE MINERIA

5.37 Los rigs de minería pueden presentar distintos aspectos de acuerdo a su tecnología. En la actualidad, lo
más común es utilizar placas de video (GPU) o un hardware dedicado a un algoritmo en particular
conocidos como ASIC. Debe considerarse que algunos rigs de minería representan un alto valor
monetario, por lo cual su detección durante un procedimiento debe ser informada a la autoridad judicial
para la evaluación de su secuestro.

5.38 En caso de encontrarse en un allanamiento con equipos de minería (rig de minería), el primer
interviniente coordinará con la autoridad judicial y con el personal especialista de criptoactivos como
proceder.

5.39 En los casos en los que la autoridad judicial ordene el secuestro, se procederá de igual forma que con
un equipo informático encendido.
CAPITULO VI - CADENA DE CUSTODIA: EMBALAJE, ROTULADO
Y REMISIÓN DE EFECTOS QUE PUDIERAN CONTENER PEPs
DIGITALES

6.1 El registro de la cadena de custodia es un documento o una serie de documentos (actas de secuestro,
actas de entrega y recepción, actas apertura o desintervención y formulario de cadena de custodia)
relacionados que detallan la trazabilidad, registrando quién fue responsable de resguardar y trasladar
los PEP desde su secuestro hasta su disposición final definida por la autoridad judicial. En el anexo 3 de
este documento se encuentra el instructivo para completar el formulario de cadena de custodia.

CAPITULO VII - INTERVENCIÓN DEL PERSONAL ESPECIALISTA


(OFICINA ESPECIALIZADA)

INCUMBENCIAS DE LA OFICINA ESPECIALIZADA

7.1 La oficina especializada en actividades forenses de cada institución realizará tareas técnico-periciales
idóneas a su función en relación a los PEP digitales.

7.2 Debido a las particularidades de cada tipo de tecnología, los procedimientos aplicables pueden presentar
diferencias del mismo. A modo de ejemplo, no son iguales las tareas para la extracción de datos de un
teléfono o de un equipo informático u otro dispositivo electrónico.

7.3 Se procederá únicamente a la creación de imágenes forenses o extracción, categorización


(decodificación) de datos, generación de los reportes pertinentes junto con el informe técnico y actas de
estilo, quedando expresamente excluida la realización de tareas de análisis respecto de la información
extraída. En relación a la información extraída, la misma será enviada al área de análisis correspondiente
tales como la autoridad judicial, la dependencia preventora o quien tenga conocimiento de los
pormenores de la investigación, de acuerdo a lo dispuesto por la autoridad judicial.

ASIGNACIÓN DE TURNOS Y RECEPCIÓN DE EFECTOS QUE PUDIERAN


CONTENER PEP DIGITALES

7.4 La oficina especializada en actividades forenses de cada institución otorgará turnos para aquellas
solicitudes de labores periciales que tengan su origen en oficios judiciales y/o mandas judiciales expresas
en el marco de las causas que se sustancien y que provengan de la autoridad judicial.

7.5 Una vez asignado e informado el turno pericial otorgado, la unidad requirente o la instancia judicial
correspondiente deberá indicar si requiere las imágenes forenses y/o las extracciones de datos, como
así también brindará los medios técnicos (dispositivos de almacenamiento externos, etc.) suficientes
para remitir tal información.
7.6 De no contarse con un recinto transitorio de evidencia, solo se recibirán los elementos ofrecidos para su
estudio y/o extracción en el día correspondiente al turno pericial. En ambos casos, se suscribirá un acta
de recepción de los elementos, consignando el estado en que ellos se encuentran
(inscripción/modelo/estado de conservación/etc.), firmada por los intervinientes. Cuando se requiera la
presencia de testigos (desintervención), se deberá confeccionar el acta de apertura y entrega dejando
constancia de ello, acompañado a la misma de todos aquellos anexos que se consideren pertinentes.

7.7 En caso que el elemento no tuviera planilla de cadena de custodia, se creará una, la cual acompañará
al elemento en todo momento, dejando constancia del faltante de la misma en el acta labrada a tal fin.

7.8 En caso que sea un sobre o bolsa, y la misma se encuentre rota o dañada, se procederá a la apertura y
control de los elementos alojados en su interior, todo esto en presencia de la persona que entrega los
elementos quedando esto documentando debidamente.

INTERVENCIÓN TÉCNICA-FORENSE

7.9 Para los PEP digitales, la oficina especializada en actividades forenses procederá únicamente a la copia
forense y categorización (decodificación) de datos. El procesamiento de información estará dirigido
únicamente para dar respuesta a los objetos de pericia o investigación.

7.10 Con respecto a los dispositivos móviles (teléfonos, tablets, etc.), la extracción y
procesamiento/decodificación de información, se realizará mediante software debiendo dejar claramente
documentada la versión utilizada. Dentro de las herramientas, existen varios tipos de extracciones
disponibles para los dispositivos móviles, las cuales dependerán de los sistemas operativos
(versiones/actualizaciones/parches de seguridad), de los componentes electrónicos variables (chipset),
como así de las medidas de seguridad existentes en los mismos (bloqueo de acceso por el usuario, etc.),
y del nivel de acceso a los datos de usuario (rooteado, jailbreak). Se podrán realizar técnicas o métodos
a los efectos de adquirir datos del usuario escalando privilegios en el sistema operativo del dispositivo
(root, jalibreak) para facilitar la obtención de los PEP digitales mediante extracciones de datos del usuario
manteniendo la integridad de los mismos. Ante una eventual aplicación de una técnica o método de
extracción que conlleve a procedimientos de escalamiento de los permisos del sistema operativo para la
obtención de datos del usuario, la misma deberá ser autorizada previamente por la autoridad judicial,
debiéndose informar los posibles riesgos y beneficios que conllevan tales prácticas.

7.11 En el caso de trabajar con computadoras, se recomienda realizar primero una imagen forense del disco
duro. La misma puede realizarse por medio de un duplicador de hardware o un software. Para este
procedimiento se deberá:

a. Utilizar un bloqueador de escritura al momento de realizar la imagen forense. Esto permite


operar el dispositivo asegurando que no se modifique la información.

b. Una vez finalizada la imagen forense, el agente deberá realizar los cálculos de hash de la
misma.
7.12 Los únicos autorizados a presenciar la intervención técnico-forense y presentación de resultados, serán
los autorizados expresamente por la autoridad judicial.

7.13 PRESENTACIÓN: Las presentaciones de los resultados serán documentadas correctamente a través
de:

a. Informe Técnico-forense con las formalidades legales vigentes.

b. PEP digitales procesados que soportan el informe. Para su almacenamiento se adoptará algún
método de comprobación para asegurar su integridad, tales como el cálculo de HASH al archivo
individual, HASH de archivos comprimidos, uso de blockchain Federal, etc.

7.14 Una vez concluidas las labores encomendadas, se procederá a la devolución de los objetos de estudio,
se practicará el borrado seguro de la totalidad de los datos tratados, cumpliendo el debido resguardo de
los derechos y garantías que correspondan. Salvo disposición judicial en contrario, la oficina
especializada, no realizará resguardo de datos obtenidos en la intervención técnico-forense ni de
elementos por tiempo indeterminado, de lo que dará cuenta a la autoridad judicial requirente. El
resguardo de información es de carácter transitorio exclusivamente ceñido a la práctica pericial y de
acuerdo a la capacidad de almacenamiento de los servidores de la institución asignados.

7.15 Solamente se resguardarán las diligencias administrativas confeccionadas, informes técnicos-forenses,


y aquellas diligencias que den cuenta de la efectiva entrega de lo actuado y de los PEP digitales
ofrecidos, según las políticas de seguridad de la información de cada Institución.

7.16 Finalmente, se procederá a embalar debidamente los efectos que contengan los PEP digitales,
confeccionándose su correspondiente planilla de cadena de custodia.
ANEXO 1 – ETIQUETA IDENTIFICADORA DE PEP
ANEXO 2 – FORMULARIO DE CADENA DE CUSTODIA
ANEXO 3 - INSTRUCTIVO PARA EL LLENADO DEL FORMULARIO DE
CADENA DE CUSTODIA

PARÁMETROS GENERALES

1. Llenar cada uno de los espacios correspondientes a los datos requeridos de manera clara y
precisa.

2. Si luego de llenar un espacio, queda parte de este sin utilizar, se deberá pasar una línea
para inutilizar el espacio restante.

3. Se podrá utilizar tinta de color negro y de color azul para el llenado de la planilla.

4. La planilla podrá ser llenada de forma manuscrita con letra imprenta y clara o impresa.

5. La firma siempre deberá ser de forma manuscrita.

FORMULARIO DE CADENA DE CUSTODIA

• Formulario de cadena de custodia N°….: Espacio para registrar el número del formulario que debe
coincidir con el rotulo/s asignado/s al Potencial Elemento de Prueba.

• Fecha y hora: Día, mes, año y hora de obtención de los Potenciales Elementos de Prueba (PEP) ,
separados con una barra diagonal (/) en el formato: DD/ MM/ AAAA. Ejemplo 16/08/2022 y la hora
en formato 24 hrs. Ejemplo: 19 hrs.

• Caratula (preventiva): Espacio para registrar la caratula del expediente o causa asignado, al
momento de iniciar la investigación; es el asignado por el organismo actuante o el Ministerio Público.

• Sumario: Espacio para registrar el número de sumario asignado al momento de iniciar el


procedimiento y dependencia preventora; es el asignado por LAS FUERZAS POLICIALES Y DE
SEGURIDAD FEDERALES actuantes.

• Juzgado/ Fiscalía: Nombre de la dependencia a la que pertenece el magistrado que instruye la


investigación vinculada con el Potencial Elemento de Prueba (PEP) que será descripto.

• Secretaria: Nombre de la dependencia a la que pertenece el secretario que instruye la investigación


vinculada con el Potencial Elemento de Prueba (PEP) que será descripto.

• Lugar de recolección: Provincia, ciudad, municipio, zona, sector, avenida, calle, entre otros, donde se
obtuvieron los Potenciales Elemento de Prueba (PEP).
• Otra información de utilidad: información de las partes, datos del imputado, damnificado o
cualquier otro dato que crea de utilidad.

• Identificación del material: Breve descripción de la apariencia e individualización del Potencial


Elemento de Prueba (PEP) resguardado. En casos especiales, en este apartado se pueden agregar
agrupamientos de elementos de la misma locación y misma especie (ej.: Formulario de Cadena
Custodia No 1: 10 pendrives ubicados en la oficina 1; Formulario de Cadena Custodia 2: 20 DVDs
ubicados en la habitación 2).

• En el caso particular de telefonía celular se recomienda hacer un formulario por cada teléfono celular
por usuario.
ANEXO 4 – DIAGRAMAS DE FLUJO

PRIMERA INTERVENCION – DISPOSITIVOS MÓVILES Y CELULARES

DISPOSITIVOS
MÓVILES Y
CELULARES

Si Existe Tarjeta
No
SIM

Existe más de 1
SIM?
Si
No

Extraer, Identificar y registrar Extraer SIM


numeración y logo visibles de
tarjeta SIM (ICCID) y SLOT
donde se encontraban
Registrar la numeración y logo
visibles en el exterior de la Consignar “NO POSEE”
tarjeta SIM (ICCID).

Adherir tarjetas SIM con cinta


transparente a la carcasa del
equipo

Equipo No
Si
Encendido?

De ser posible, activar el modo avión del


dispositivo y desactivar la opción WIFI

En casos que la autoridad judicial ordene


mantener dispositivo encendido conectar a un
cargador portátil. De ser posible, identificar y registrar (visible):
• Marca/Inscripción/logo
• IMEI
• Modelo Técnico
• Número de Serie

Registrar el estado de conservación a simple


vista del dispositivo

Tarjeta de No
Si
Memoria

Consignar inscripción visible (tipo, capacidad,


etc.). Consignar “NO POSEE”

Colocar el dispositivo en una bolsa Faraday o desplegar otro método no


invasivo que se valga del mismo principio para lograr un aislamiento
electromagnético de toda señal (Ej. papel aluminio. Utilizar como mínimo 5
vueltas sobre el dispositivo).

Cuando sea posible, secuestrar cargador y cables de datos de los


dispositivos.

Preservar dispositivos de forma individual en sobre, caja u otro elemento


contenedor. Incorporar firmas de intervinientes en cierres y pliegues del
sobre u otro elemento contenedor

Confeccionar planilla de cadena de custodia para cada dispositivo

Fin
PRIMERA INTERVENCION – EQUIPOS INFORMÁTICO DE ESCRITORIO

EQUIPO
INFORMATICO DE
ESCRITORIO

Equipo
Si
Encendido? No

De ser necesario, aislar el equipo de las redes y


conexiones entrantes/salientes (Cable de red,
Wifi, Bluetooth)

Monitor No
Si Encendido

Protector de
Pantalla
Si Encender Monitor
Activado No

Mover mouse (no


hacer click)

Fotografiar pantalla y documentar información


visible, en especial fecha y hora del Sistema
Operativo. Si el equipo estuviera bloqueado
documentar también el usuario visible

En casos autorizados por la autoridad judicial


personal especialista procede a la adquisición
de memoria RAM, imagen forense, o descarga
de información de la nube. Plasmar 2 valores de
HASH en el acta de Procedimiento

Desconectar cables de alimentación

Proceder al Embalaje del dispositivo, rotulado y


preservación del dispositivo.
Fajar o clausurar todos los puertos por donde
pueda ingresar o egresar información y/o
energía. Prestar atención a posibles accesos
con tornillos.

Incorporar firmas de intervinientes en cierres y


pliegues del sobre, fajas u otro elemento
contenedor

Confeccionar planilla de cadena de


custodia para cada dispositivo

Fin
PRIMERA INTERVENCION – LAPTOPS O COMPUTADORA PORTATIL

LAPTOP O
COMPUTADORA
PORTATIL

Equipo
Si
Encendido?
No

De ser necesario, aislar el equipo de las redes y


conexiones entrantes/salientes (Cable de red,
Wifi, Bluetooth)
Si

Protector de
Si Pantalla
Activado

Mover mouse (no No


hacer click)

Fotografiar pantalla y documentar información


visible, en especial fecha y hora del Sistema
Operativo. Si el equipo estuviera bloqueado
documentar también el usuario visible

En casos autorizados con la autoridad judicial


personal especialista procede a la adquisición
de memoria RAM, imagen forense, o descarga
de información de la nube. Plasmar 2 valores de
HASH en el acta de Procedimiento
Desconectar cables de alimentación y, de ser
posible, extraer batería. De no ser posible
apagar el equipo presionando el botón de
encendido por DIEZ (10) segundos

De ser posible, identificar y registrar (visible):


• Marca visible
• Modelo,
• Número de serie
• Estado de conservación del mismo.
• Otras características que sirvan para
identificarlo (stickers, rupturas, etc.)

Proceder al Embalaje del dispositivo, rotulado y


preservación del dispositivo.
Fajar o clausurar todos los puertos por donde
pueda ingresar o egresar información y/o
energía. Prestar atención a posibles accesos
con tornillo tales como accesos a discos de
almacenamiento

Incorporar firmas de intervinientes en cierres y


pliegues del sobre, fajas u otro elemento
contenedor

Confeccionar planilla de cadena de


custodia para cada dispositivo

Fin
PRIMERA INTERVENCION – EQUIPOS DE IMAGEN Y VIDEO

EQUIPOS DE IMAGEN
Y VIDEO

Identificar tipo de sistema de video y lugar de


almacenamiento (local o remoto)

Si

Equipo No
Si
Encendido

En casos autorizados por la autoridad judicial


personal especialista procede al volcado en
caliente a una unidad de almacenamiento
extraíble aportada por autoridad judicial
requirente

Desconectar cables de alimentación para su


secuestro

Proceder al Embalaje del dispositivo, rotulado y


preservación del dispositivo.
Fajar o clausurar todos los puertos por donde
pueda ingresar o egresar información y/o
energía. Prestar atención a posibles accesos
con tornillo tales como accesos a discos de
almacenamiento

De ser posible, identificar y registrar (visible):


• Marca visible
• Modelo,
• Número de serie
• Estado de conservación del mismo.
• Otras características que sirvan para
identificarlo (stickers, rupturas, etc.)

Incorporar firmas de intervinientes en cierres y


pliegues del sobre, fajas u otro elemento
contenedor

Confeccionar planilla de cadena de


custodia para cada dispositivo

Fin
APARTADO BIBLIOGRAFIA DE CONSULTA

• “Protocolo de Actuación para la Investigación Científica en el Lugar del Hecho” – Ministerio de


Seguridad de la Nación Argentina - 2021

• “Tecnología de la información. Técnicas de seguridad. Guías para la identificación, la recolección, la


adquisición y la preservación de la evidencia digital” - IRAM-ISO-IEC – Norma 27037:2022

• “Guía sobre Aspectos Relevantes y Pasos Apropiados para la Investigación, Identificación,


Incautación y Decomiso de Activos Virtuales” – GAFILAT, diciembre 2021.

• “Guía actualizada para un enfoque basado en el riesgo. Activos virtuales y Proveedores de Servicios
de Activos Virtuales”- GAFI, 2021

MIEMBROS DEL EQUIPO DE TRABAJO

MINISTERIO DE SEGURIDAD DE LA NACION ARGENTINA


Pedro JANICES, Director de Investigaciones del Ciberdelito
Alejandro Alberto CORVETTO, Dirección de Investigaciones del Ciberdelito

POLICÍA FEDERAL ARGENTINA


Comisario Víctor AQUINO, Jefe de la División Pericias Informáticas y Electrónicas.
Sargento Primero Walter Pedro NUÑEZ, División Pericias Telefónicas. Profesor de la Escuela de Inteligencia
Criminal
Sargento Cristian Fabián GIMENEZ, División Pericias Telefónicas

GENDARMERÍA NACIONAL ARGENTINA


Comandante Bruno DIAZ, Jefe de la división Informática Forense
Primer Alférez Gustavo ALEGRE, Auxiliar División Informática Forense
Alférez Marcio Maximiliano BASILOFF, Instructor e Investigador de la Subdirección de Investigación de Delitos
Tecnológicos
Cabo Primero Fabricio Ezequiel REVOLERO, Investigador de la Subdirección de Investigación de Delitos
Tecnológicos

POLICÍA DE SEGURIDAD AEROPORTUARIA


Carolina Belén PALACIO, Directora de Delitos Complejos.
Oficial Principal Camila Dafne SEREN, Auxiliar de la Oficina de Criminalística -Informática Forense.
PREFECTURA NAVAL ARGENTINA
Subprefecto Rubén Darío GALEANO, Segundo Jefe de la División Pericias Informáticas y Telefónicas
Cabo Segundo Martín PIROTTI, Auxiliar de la División Pericias Informáticas.

MINISTERIO PUBLICO FISCAL DE LA NACIÓN


Juan DOLLERA, Coordinación Institucional
Ezequiel AURTENECHEA, Subsecretario administrativo DATIP
Nicolás SANGUINETI, Subsecretario administrativo DATIP
Matías GRONDONA, Subsecretario Administrativo UFECI
Christian MANSILLA, Auxiliar Fiscal UFECI
Antonio Javier MAZA, Oficial Mayor UFECI
Horacio AZZOLIN, Titular de la Unidad Fiscal Especializada en Ciberdelincuencia
Romina DEL BUONO, Titular de la Dirección General de Investigaciones y apoyo Tecnológico a la investigación
penal

También podría gustarte