Protocolo Criptoactivos
Protocolo Criptoactivos
VISTO:
El artículo 120 de la Constitución Nacional y las leyes
24.946 y 27.148.
Y CONSIDERANDO QUE:
I.
La Unidad Fiscal Especializada en Ciberdelincuencia puso
en consideración de este despacho la “Guía práctica para la identificación, trazabilidad
e incautación de criptoactivos”, elaborada por esa dependencia, con la colaboración de
la Procuraduría de Criminalidad Económica y Lavado de Activos, la Secretaría de
Análisis Integral del Terrorismo Internacional, la Secretaría de Coordinación
Institucional, la Dirección General de Recuperación de Activos y Decomiso de Bienes,
la Procuraduría de Narcocriminalidad, la Unidad Fiscal Especializada en Secuestros
Extorsivos y la Procuraduría de Trata y Explotación de Personas.
II.
El artículo 120 de la Constitución Nacional le otorga al
Ministerio Público Fiscal la función de promover la actuación de la justicia en defensa
de la legalidad y de los intereses generales de la sociedad, en coordinación con las
demás autoridades de la República. El artículo 1° de la ley 27.148 agrega que, en
especial, tiene por misión velar por la efectiva vigencia de la Constitución Nacional y los
instrumentos internacionales de derechos humanos en los que la República sea parte y
procurar el acceso a la justicia de todos los habitantes.
En materia penal, al Ministerio Público Fiscal le
corresponde ejercer la acción pública, conforme lo establece el Código Procesal Penal de
la Nación y las leyes complementarias, en todos los delitos federales y en aquellos
ordinarios cometidos en el ámbito de la Ciudad Autónoma de Buenos Aires, mientras su
competencia no haya sido transferida a la jurisdicción local, y llevar adelante la
dirección de la investigación del caso en aquellas secciones en donde se aplique el
Código Procesal Penal Federal, o cuando las disposiciones del Código Procesal Penal de
la Nación o de la autoridad judicial interviniente lo dispongan.
III.
Desde la implementación del Bitcoin en 2009, como
primer instrumento digital de valor e intercambio capaz de cumplir de manera
descentralizada las funciones del dinero fiduciario, sin intervención de los Estados ni de
entidades financieras formales, seguida del surgimiento de diversos desarrollos
tecnológicos que dieron paso a la creación de miles de criptoactivos nuevos, a nivel
mundial se ha desarrollado un vasto y complejo entorno de activos virtuales, en
permanente crecimiento y fluctuación.
En la actualidad, puede apreciarse un notable crecimiento
de ese escenario digital, ya sea por la cantidad de nuevos activos virtuales surgidos,
como en los cientos de millones de usuarios alrededor del mundo, o los ingentes
volúmenes de transacciones registradas y de fondos canalizados a través de estas
tecnologías. Ahora bien, con gran preocupación, se advierte que esa importante
evolución, también ha significado un acelerado aumento de las actividades delictivas
relacionadas con los criptoactivos. En los últimos años, las operaciones de esos
instrumentos con propósitos criminales y para el ocultamiento de las ganancias ilegales
se han incrementado notablemente, tanto en la escala como en la complejidad de las
operaciones.
Esta nueva realidad urge mejorar la comprensión y el
abordaje sobre los criptoactivos en la investigación penal, aunque advirtiendo que las
cuestiones particulares que implican el uso de esos medios, el acceso a la evidencia
digital sobre sus operaciones y las capacidades para su detección, rastreo e incautación,
trascienden la esfera de la ciberdelincuencia y se proyectan sobre todas las
manifestaciones criminales, especialmente las de tipo económico. De ese modo, los
beneficios que estos activos presentan, su desregulación, su masiva proliferación y el
uso de diversas tecnologías para su desarrollo, aparejan nuevos riesgos y crean continuas
oportunidades para la delincuencia, principalmente en delitos como el lavado de activos,
el financiamiento del terrorismo, la narcocriminalidad, la trata o explotación de
personas, el tráfico de migrantes, los secuestros extorsivos, el fraude, la corrupción o la
evasión fiscal, entre otros.
Por su parte, la continua expansión y desarrollo de los
criptoactivos presenta diversas dificultades para la investigación penal. En primer lugar,
se caracterizan por ofrecer un pseudoanonimato, debido a que las tecnologías que
permiten la creación y las transacciones de estos activos, como las cadenas de bloques a
modo de una base de datos distribuida en múltiples terminales conectadas entre sí a
través de internet y el uso de procesos criptográficos, dificultan, e incluso pueden
impedir, el rastreo de sus usuarios y, por lo tanto, la verificación de la identidad de los
responsables y/o beneficiarios de las actividades delictivas a través de este medio. En
segundo lugar, los procesos informáticos y matemáticos empleados detrás de los
criptoactivos, presentan grandes complejidades técnicas que requieren de conocimientos
sumamente especializados. Esto limita la capacidad de los organismos de persecución
penal para comprender en profundidad cómo se realizan y pueden investigarse las
operaciones con estos activos.
Otro factor que entorpece la investigación penal, es su
facilidad para la diversificación, mediante la realización inmediata y en línea de
múltiples operaciones, transferencias o transformaciones, que dificultan su rastreo y
trazabilidad hasta su destino final y obstaculizan la incautación y recuperación de los
valores que los criptoactivos representan. Luego, se encuentra la alta volatilidad en el
valor que las monedas virtuales representan, que hace más compleja la evaluación del
daño causado, además de que los delincuentes pueden usar esas fluctuaciones en su
ventaja, para ocultar su actividad y obtener mayores ganancias.
Adicionalmente, un elemento distintivo de estos activos es
su escasa y disímil regulación y posibilidad de control gubernamental, ya que,
comúnmente, no están sujetos a las mismas leyes y regulaciones que tienen otros
instrumentos financieros o de valor. Esta característica favorece el surgimiento de
nuevos actores e intermediarios en el entorno digital, como aquellas personas físicas o
jurídicas, que incluso pueden estar radicados en el exterior u operar únicamente a través
de internet, que proveen billeteras virtuales o plataformas destinadas a brindar servicios
de arbitraje, compraventa e inversión de criptoactivos, con posibilidades de generar
rendimientos u ofrecer tarjetas de pago. Esa desregulación hace más difícil la
investigación al requerir de una adecuada cooperación de aquellos intermediarios para la
obtención de la información y evidencia, ya sea porque aún no se cuenta con
obligaciones legales para la prevención y detección de actividades delictivas por parte de
estos actores o por el riesgo de que su actividad comercial pueda verse implicada en
actividades ilícitas.
Por último, otro factor relevante que dificulta la
investigación penal en torno a los criptoactivos es la ubicación geográfica de sus
operaciones y actores e intermediarios, dado a que ellas ocurren en internet, desde toda
clase de dispositivos y en cualquier parte del mundo. Esto puede generar problemas para
establecer cuál es el país donde se realizó la actividad delictiva y, con ello, la
determinación de la jurisdicción para su investigación y juzgamiento.
IV.
La preocupación sobre el creciente uso de los
criptoactivos, en sus diversas modalidades, en actividades criminales viene expresándose
a nivel internacional a través de diversos organismos de prevención y control de la
delincuencia transnacional. Por ejemplo, en su Resolución 2462 (2019), el Consejo de
Seguridad de las Naciones Unidas ha observado con grave preocupación que los
terroristas y los grupos terroristas pueden trasladar y transferir fondos indebidamente,
aprovechando métodos de pago emergentes, como los activos virtuales y, en tal sentido
exhortó a los Estados a aumentar la rastreabilidad y transparencia de las transacciones,
evaluando y afrontando los posibles riesgos asociados con los activos virtuales.
Asimismo, el Grupo de Acción Financiera Internacional (GAFI), en su informe de 2020
“Activos Virtuales Señales de alerta de LD/FT”, destacó que los activos virtuales crean
nuevas oportunidades para que los lavadores de dinero, los financiadores del terrorismo
y otros criminales laven sus ganancias o financien sus actividades ilícitas. Allí se destacó
que la capacidad de realizar operaciones transfronterizas rápidamente no solo permite a
los criminales adquirir, mover y almacenar activos virtualmente, a menudo fuera del
sistema financiero regulado, pero también disfrazar el origen o destino de los recursos y
dificultar que los sujetos obligados identifiquen las actividades sospechosas de manera
oportuna. Por su parte, la Oficina de las Naciones Unidas contra la Droga y el Delito
(UNODC) ha reconocido que, a escala global, el uso del ciberespacio y los criptoactivos
en el mercado ilícito de la red oscura, plantea serios desafíos para las capacidades de
aplicación de la ley en, por ejemplo, el control y combate contra la venta de drogas
sintéticas a través de internet. Por ello, este organismo ha destacado que para enfrentar
esos desafíos es fundamental que los organismos encargados de hacer cumplir la ley
cuenten con conocimientos y mecanismos actualizados para rastrear transacciones y
confiscar estos activos virtuales que puedan ser utilizados por delincuentes.
V.
En esa dirección y con el fin de brindar mayores recursos y
herramientas para la persecución penal, la “Guía práctica para la identificación,
trazabilidad e incautación de criptoactivos” elaborada por la UFECI ofrece a las y los
integrantes del Ministerio Público Fiscal un abordaje sobre los aspectos teórico y
práctico vinculados con los activos virtuales más relevantes para la persecución penal.
En ese sentido, el documento describe las implicancias, dificultades y desafíos que su
entorno y las tecnologías sobre las que se basan presentan y, al mismo tiempo,
proporciona propuestas y buenas prácticas para llevar adelante investigaciones sobre ese
tipo de activos, así como su rastreo, trazabilidad, incautación y recupero final.
Para ello, la guía presenta nociones técnicas básicas sobre
los activos virtuales, sus diversas clasificaciones y denominaciones, los mecanismos
para crear nuevos activos, una descripción de sus características tecnológicas, como así
también un detalle de los elementos, modalidades y mecanismos para su
almacenamiento, la transferencia y conversión.
VI.
En consecuencia, de acuerdo con lo normado por el
artículo 120 de la Constitución Nacional, y las leyes 24.946 y 27.148;
RESUELVO:
I. RECOMENDAR a las/los representantes del Ministerio Público Fiscal el uso de la
“Guía práctica para la identificación, trazabilidad e incautación de criptoactivos”, que
obra como anexo de la presente, en todas aquellas investigaciones penales que
involucren el uso de activos virtuales.
II. Protocolícese, hágase saber y, oportunamente, archívese.
Buenos Aires, 26 de abril de 2022.
Tte. Gral. J.D. Perón 667 (C1038AAM) | Tel.: (54-11) 6089-9004 | CABA - ARGENTINA
[email protected]
En esta línea, cabe resaltar que el Protocolo se constituye como
una nueva herramienta de investigación, desarrollada mediante el trabajo mancomunado y
colaborativo entre la Dirección de Investigaciones del Ciberdelito del Ministerio de
Seguridad, la Policía de Seguridad Aeroportuaria, la Gendarmería Nacional, la Prefectura
Naval y la Policía Federal, y los equipos técnicos del Ministerio Público Fiscal de la
Nación: la Dirección General de Investigaciones y Apoyo Tecnológico a la Investigación
Penal (DATIP), la Unidad Fiscal Especializada en Ciberdelincuencia (UFECI) y esta
Secretaría de Coordinación Institucional.
Este protocolo busca lograr una metodología de intervención
adecuada y uniforme en aquellos casos donde existan elementos que pudieran contener
potenciales elementos probatorios. Allí se definen pautas y procedimientos a las que
deberán atenerse los miembros de las fuerzas federales policiales y de seguridad al
momento del proceso de identificación, recolección, preservación, procesamiento y
presentación de evidencia digital asociada a cualquier delito y, en particular, los
ciberdelitos. Detallándose los procedimientos específicos de secuestro para el primer
interviniente, clasificados por tipo de dispositivo electrónico, tales como teléfonos
celulares, notebooks, equipos de escritorio, servidores, equipos de imagen de video,
criptoactivos, rigs de minería y redes informáticas. Incluye los flujogramas de los
procedimientos de secuestro para su consulta rápida en el campo y detalla también los
lineamientos para la intervención técnica-forense por parte del personal especialista en el
laboratorio.
Mediante la Resolución PGN 19/2023, la Procuración General
de la Nación aprobó este instrumento y se recomendó a todas las fiscalías del Ministerio
Público Fiscal de la Nación que insten a su cumplimiento en las investigaciones penales
Tte. Gral. J.D. Perón 667 (C1038AAM) | Tel.: (54-11) 6089-9004 | CABA - ARGENTINA
[email protected]
que involucren evidencia digital (https://www.mpf.gov.ar/resoluciones/pgn/2023/PGN-
0019-2023-001.pdf).
Mientras que el Ministerio de Seguridad de la Nación emitió la
Resolución 232/2023 (BO 19/04/2023) en la que también aprobó el Protocolo e instruyó a
la Policía Federal Argentina, Gendarmería Nacional Argentina, Prefectura Naval
Argentina y Policía de Seguridad Aeroportuaria que arbitren los medios necesarios para su
implementación. Asimismo, allí se dispuso invitar a las jurisdicciones provinciales y de la
CABA a adherir al mencionado Protocolo.
Saludo al señor Presidente atentamente.
Tte. Gral. J.D. Perón 667 (C1038AAM) | Tel.: (54-11) 6089-9004 | CABA - ARGENTINA
[email protected]
- 2023 -
investigación penal
--------------
--------------
1. Introducción......................................................................................................................................9
2.2. Criptoactivos......................................................................................................................... 12
2.2.1.1)Criptomonedas...................................................................................................................... 12
2.2.1.2)Tokens...................................................................................................................................... 13
2.2.2.1)Depósitos de valor.............................................................................................................. 13
2.2.2.2)Altcoins.................................................................................................................................. 14
2.2.2.3)Criptoactivos estables...................................................................................................... 14
3. La cadena de bloques.................................................................................................................... 17
3.1. Blockchain............................................................................................................................. 17
3.4. Bifurcaciones........................................................................................................................ 20
3.4.3)Bifurcaciones de software......................................................................................................... 21
4. Transacción de criptoactivos........................................................................................................23
5. Minería..............................................................................................................................................28
5.1. Mineros...................................................................................................................................28
6. Billeteras virtuales..........................................................................................................................33
7. Aspectos investigativos.................................................................................................................38
7.1. Pseudoanonimato.................................................................................................................38
9. Incautación de criptoactivos........................................................................................................55
Desde esos primeros días hasta la actualidad, Bitcoin ha crecido enormemente, tanto en valor como
en su alcance, y ha dado lugar al surgimiento de nuevas propuestas basadas en técnicas criptográficas
y en su innovador modelo de base de datos: la cadena de bloques o “blockchain”. Estos desarrollos
conforman un ecosistema vasto, complejo y en permanente expansión, en el que coexisten miles de
proyectos con particularidades de naturaleza variada, cuyos precios y niveles de aceptación por parte
de la comunidad fluctúan significativamente, habiendo llegado a alcanzar el valor total de mercado
un máximo cercano a los tres billones de dólares en los últimos tiempos2.
Como ocurre con cualquier tecnología novedosa, nos encontramos con usuarios atraídos por sus
bondades, interesados en explorar sus posibles beneficios sociales y económicos, pero también con
individuos que desnaturalizan su propósito y evalúan alternativas para explotar la tecnología en el
marco de actividades ilícitas. Los beneficios e innovaciones que este tipo de activos presentan, su
desregulación, su masiva proliferación o el uso de diversas tecnologías, aparejaron nuevos riesgos,
al crear nuevas oportunidades para que, por ejemplo, los lavadores de dinero, los financiadores del
terrorismo y otros criminales laven sus ganancias o financien sus actividades ilícitas. La capacidad de
realizar operaciones transfronterizas rápidamente y a través de internet no solo permite a los criminales
adquirir, mover y almacenar activos digitalmente, a menudo fuera del sistema financiero regulado,
pero también disfrazar el origen o destino de los recursos y dificultar que los sujetos obligados
identifiquen las actividades sospechosas de manera oportuna. Estos factores añaden obstáculos a la
detección e investigación de la actividad criminal por las autoridades nacionales3.
Es ahí donde la investigación criminal ligada a los criptoactivos cobra un rol preponderante. Con el
paso del tiempo se observa un aumento en la adopción de esta tecnología por parte de diferentes
organizaciones criminales, no solo en casos expresamente vinculados a la ciberdelincuencia –como,
por ejemplo, ataques informáticos del tipo “ransomware”4–, sino también en otro tipo de actividades
1. https://bitcoin.org/bitcoin.pdf
2. De acuerdo a CoinMarketCap (https://coinmarketcap.com) –una plataforma creada para realizar un seguimiento de la capitalización de diferentes
criptoactivos, la cantidad de operaciones que las utilizan y el precio actual convertido a monedas fiduciarias– el 21 de noviembre de 2021 el valor de mercado
de los criptoactivos circulantes alcanzó un máximo de U$D 2.973.212.260.893.
3. Informe del GAFI (2020) “Activos Virtuales señales de alerta de LD / FT”, https://www.gafilat.org/index.php/es/biblioteca-virtual/gafilat/documentos-de-
interes-17/traducciones/3873-informe-del-gafi-activos-virtuales-senales-de-alerta-de-ld-ft
4. Ransomware o “secuestro de datos”, es un tipo de maniobra informática que involucra el uso de programas maliciosos que restringen mediante cifrado
el acceso a determinadas partes o archivos del equipo infectado, para luego solicitar un rescate a cambio de las claves de acceso que permitan quitar dicha
Este documento tiene por objeto brindar una serie de definiciones básicas que caracterizan el
ecosistema de los criptoactivos y la tecnología de cadena de bloques sobre la que se sustentan,
para luego realizar un abordaje integral sobre diferentes aspectos investigativos vinculados con la
trazabilidad e identificación de transacciones, posibles evidencias forenses e incautación de este tipo
de activos virtuales.
restricción.
5. En este sentido, programa El PACcTO (2022), “Guía de investigación en el lavado de activos mediante criptodivisas”, https://www.elpaccto.eu/wp-content/
uploads/2022/07/Guia-Lavado-Activos-Criptodivisas.pdf. Véase también Europol (2022), “Cryptocurrencies: Tracing the Evolution of Criminal Finances,
Europol Spotlight Report series”, https://www.europol.europa.eu/cms/sites/default/files/documents/Europol%20Spotlight%20-%20Cryptocurrencies%20-%20
Tracing%20the%20evolution%20of%20criminal%20finances.pdf; GAFILAT (2021) “Guía sobre Aspectos Relevantes y Pasos Apropiados para la Investigación,
Identificación, Incautación y Decomiso de Activos Virtuales”, https://www.gafilat.org/index.php/es/biblioteca-virtual/gafilat/documentos-de-interes-17/guias-
17/4225-gui-a-sobre-aspectos-relevantes-y-pasos-apropiados-para-la-investigacio-n-identificacio-n-incautacio-n-y-decomiso-de-av/file.
6. https://blog.chainalysis.com/reports/2022-global-crypto-adoption-index/
Para dar los primeros pasos en la temática, resulta importante introducir ciertos aspectos ligados a la
terminología y definiciones propias del ecosistema.
En este sentido, existen algunos conceptos con los que se suele hacer mención a esta clase de
activos, cuyos alcances, en ocasiones, resultan algo difusos o disímiles, dependiendo de quién lo
utilice. Se trata de una tecnología novedosa, por lo que ciertos términos y definiciones se encuentran
en vías de ser estandarizados y aceptados universalmente. No nos adentraremos en las discusiones
vigentes en torno a ello, sin embargo, conceptualizaremos a continuación a qué nos referiremos en el
presente documento cuando utilicemos aquellos términos.
Se trata de un término adoptado por diferentes organismos internacionales para referirse a los activos
de esta naturaleza. El Grupo de Acción Financiera Internacional (GAFI)7 define a los activos virtuales
como “una representación digital de valor que se puede comercializar o transferir digitalmente y
se puede utilizar con fines de pago o inversión. Los activos virtuales no incluyen representaciones
digitales de monedas fiduciarias8, valores y otros activos financieros que ya están cubiertos en otras
partes de las Recomendaciones del organismo”, conforme se desprende de la “Guía para un enfoque
basado en el riesgo de activos virtuales y proveedores de servicios de activos virtuales”9.
7. El Grupo de Acción Financiera Internacional (en inglés, Financial Action Task Force), es una institución intergubernamental cuyo propósito es desarrollar
políticas que ayuden a combatir el blanqueo de capitales y la financiación del terrorismo.
8. Se consideran monedas fiduciarias a todas aquellas divisas nacionales que no se encuentran vinculadas al precio de una materia prima, como el oro o la
plata. El valor de una moneda fiduciaria se basa en gran medida en la confianza pública en el expedidor de la moneda, que es habitualmente el banco central
o el gobierno de un país. Así, por ejemplo, podemos mencionar la libra esterlina, el euro y el dólar estadounidense.
9. GAFI (2021), “Updated guidance for a risk-based approach. Virtual Assets and Virtual Asset Service Providers”, https://www.fatf-gafi.org/media/fatf/
documents/recommendations/Updated-Guidance-VA-VASP.pdf.
10. http://servicios.infoleg.gob.ar/infolegInternet/anexos/230000-234999/231930/norma.htm
2.2. Criptoactivos
En términos generales, podría decirse que “criptoactivo” es la denominación que recibe cierto tipo
de activos virtuales que se diferencian de los demás por cómo son implementados, es decir, por
funcionar sobre una plataforma que se vale del uso de técnicas criptográficas y de una base de datos
constituida sobre un sistema de cadena de bloques.
Nos encontramos ya ante un concepto con el que podemos caracterizar exclusivamente a los activos
que nos ocupan en el presente documento. Sin embargo, cabe mencionar que no se trata de un
término técnico-jurídico, sino sólo de una denominación, aceptada dentro del ecosistema, que nos va
a permitir distinguir a esta clase de activos de otros tipos de activos virtuales.
Como se mencionó anteriormente, existe una amplia variedad de criptoactivos: más de 23.000, de
acuerdo a la plataforma CoinMarketCap11, en un ecosistema en permanente expansión y fluctuación
en donde cada proyecto goza de algunas particularidades. En diversas ocasiones se han intentado
clasificaciones que fueran capaces de abarcar a todos los subtipos de activos, sin embargo, el
dinamismo propio del ecosistema y el volumen de proyectos dificultan dicha labor.
De todos modos, delinearemos a continuación algunas categorías y conceptos sobre los que existe cierto
consenso. Por un lado, para graficar –aunque más no sea parcialmente– el universo de plataformas
que coexisten hoy en día, pero fundamentalmente, para explicitar el alcance que se le dará a ciertos
términos propios de la temática a lo largo del presente documento.
2.2.1.1) Criptomonedas
Existe un debate sobre el uso de esta denominación, en tanto los activos analizados, por sus
características, no podrían encuadrar dentro de la categoría “moneda”. Nos limitaremos a señalar que,
al igual que en el caso anterior, no se trata de un concepto técnico-jurídico, sino de una designación
adoptada en el ecosistema para referirse a cierta clase de criptoactivos.
A los efectos del presente trabajo, optamos por utilizar el término “criptomoneda” para referirnos
2.2.1.2) Tokens
Nuevamente, nos encontramos con un término que acepta una amplia gama de interpretaciones. A
lo largo del presente documento, nos referiremos a los “tokens” por oposición a las criptomonedas.
Consideraremos a los “tokens” activos no nativos que funcionan sobre plataformas como las descriptas,
desplegados e implementados por medio de programas informáticos conocidos como “contratos
inteligentes”.
Los “tokens” son susceptibles de presentar funcionalidades similares a las de las criptomonedas,
aunque su creación enfrenta menos obstáculos, ya que no requieren para su funcionamiento del
despliegue de una red dedicada de usuarios que adopten su sistema y conformen la infraestructura
necesaria para el funcionamiento de un sistema de cadena de bloques que goce de cierta estabilidad y
confiabilidad. De ahí que gran parte de los criptoactivos con los que podemos encontrarnos funcionen
del modo descripto.
En la actualidad, suele utilizarse para adquirir bienes y servicios, aunque también ha sido adoptada
en gran medida como un medio para el resguardo de ahorros, como así también, para obtener un
rédito mediante la compraventa de dicho activo en los mercados especulativos, aprovechando las
fluctuaciones de su cotización.
Comúnmente se distingue a los activos utilizados como reserva de valor de aquéllos que se utilizan
principalmente como medio de pago. Entendemos que se trata de una distinción con un alto margen
de subjetividad, en tanto en todos los casos en los que tratemos con criptoactivos que se ofrezcan a
un precio, encontraremos usuarios que prioricen su uso para uno u otro cometido.
Dentro del ecosistema de los criptoactivos constantemente se generan nuevos proyectos innovadores
que se apartan total o parcialmente de estas categorías, lo que obliga a una revisión, rectificación y/o
ampliación constante, desnaturalizando así el valor de una clasificación basada en estos aspectos.
En cualquier caso, en la medida que estos activos posean un valor en el mercado, podrían ser
considerados depósitos de valor.
2.2.2.2) Altcoins
Su popularidad se encuentra ligada a diferentes factores, sin embargo, la capitalización del mercado
posiciona a ciertas “altcoins” como las preferidas por los usuarios al momento de realizar operaciones
con criptoactivos.
A modo de ejemplo, podemos mencionar a Ether: la criptomoneda nativa del sistema denominado
Ethereum, el cual constituye, además del sostén tecnológico del referido activo, una plataforma sobre
la cual se despliegan otro tipo de desarrollos tecnológicos, entre los que se destacan los contratos
electrónicos.
Esto último, sumado a su valor y su gran adopción por parte de la comunidad, permiten caracterizarla
como uno de los principales criptoactivos del mercado, posicionándose como la segunda alternativa
preferida, inmediatamente después de Bitcoin. Sin perjuicio de ello, Ether puede ser considerada una
“altcoin”.
Como se señaló, tanto Bitcoin, como las “altcoins” son susceptibles de poseer un valor en el mercado.
Como ocurre con otros activos, el valor de los criptoactivos se ve atravesado por las reglas de la oferta,
la demanda y otras variables económico-financieras, y ocurre que suele presentar un alto grado de
volatilidad.
La volatilidad puede significar un problema para quienes utilizan esta clase de activos para realizar y
recibir pagos o como un medio para resguardar sus ahorros. Aquéllos que negocian y especulan con
Tal es así que, al día de hoy, los criptoactivos estables –como Tether, DAI y USDCoin, entre otros–
juegan un rol fundamental dentro del entorno, e incluso cumplen un rol como punto de entrada
para un gran número de personas que desean ingresar al mundo de los criptoactivos, ya que suelen
considerarlos una alternativa más segura y menos propicia a las fluctuaciones que suelen caracterizar
a otros activos.
En lo que respecta a los primeros, el respaldo puede ser de diferente naturaleza, desde dinero
fiduciario hasta criptoactivos de orden diverso. Los restantes se rigen exclusivamente por protocolos
que regulan, por ejemplo, la emisión y la absorción de activos, incidiendo de ese modo sobre la oferta
y demanda de modo tal que el valor se mantenga estable.
Por otra parte, ciertos aspectos vinculados al funcionamiento del sistema y los recursos para regular su
valor pueden ser centralizados y, en consecuencia, ser controlados por quien o quienes se encuentren
detrás del proyecto. También es posible desarrollar este tipo de proyectos de manera tal que logren
niveles elevados de descentralización, mediante protocolos a través de los cuales los distintos procesos
necesarios para su implementación pueden ser automatizados.
Los activos que cuentan con respaldo en una moneda fiduciaria suelen ser parcialmente centralizados,
en tanto es preciso que una autoridad administre el respaldo monetario y dosifique la emisión y la
absorción de unidades del criptoactivo para mantener la paridad. Otros proyectos, especialmente
aquéllos no colateralizados o apalancados con criptoactivos, pueden prescindir de ello, lo que permite
que sean implementados con un alto grado de descentralización.
Un token no fungible o NFT (“Non fungible token”) es un activo criptográfico que tiene la capacidad
de ser único e irrepetible. Los tokens de este tipo no pueden ser divididos, pero si utilizados para
representar objetos del mundo real o digital junto a sus características propias, así como la propiedad
del mismo.
Las ofertas iniciales de moneda o “Initial Coin Offering” –ICO– tienen como finalidad conseguir
financiación de una iniciativa o proyecto mediante la emisión de una criptomoneda o “token”
desarrollado sobre la tecnología de cadena de bloques.
Una ICO es el proceso por el cual un criptoactivo se distribuye mediante la venta anticipada de
unidades en una fase temprana de desarrollo del proyecto. Dicho activo podrá usarse en el proyecto
en sí, lográndose cumplir con su principal objetivo de financiación.
3.1. Blockchain
Cabe destacar que esta tecnología, tiene sus orígenes en 1991, cuando Stuart Haber y W. Scott Stornetta
describieron el primer trabajo sobre un sistema de jerarquía digital asegurado criptográficamente
llamado “cadena de bloques”. El estudio, titulado “Como hacer una marca de tiempo en un documento
digital”13, tuvo como finalidad crear mecanismos para generar un sello de tiempo digital y ordenar los
archivos registrados de forma única y segura para que no pudieran ser modificados o manipulados.
Si bien la cadena de bloques generalmente se asocia con el Bitcoin y otras criptomonedas, estas
implementaciones son solo una muestra de la potencialidad de la tecnología, dado que actualmente su
utilización es demandada en otras aplicaciones comerciales y se proyecta un crecimiento exponencial
en varios mercados, como el de las instituciones financieras o el de Internet de las Cosas (IoT).
12. La función Hash o funciones de resumen son algoritmos que consiguen crear a partir de una entrada (ya sea un texto, una contraseña o un archivo, por
ejemplo) una salida alfanumérica de longitud normalmente fija que representa un resumen de toda la información que se le ha dado (es decir, a partir de los
datos de la entrada crea una cadena que solo puede volverse a crear con esos mismos datos). Estas funciones tienen varios cometidos, entre ellos está demostrar
que no se ha modificado un archivo en una transmisión.
13. https://link.springer.com/content/pdf/10.1007/BF00196791.pdf
Como se mencionó anteriormente, la “blockchain” es una cadena de bloques en la que cada bloque se compone
de una serie de transacciones agrupadas. Cada nuevo bloque se vincula criptográficamente a los bloques que
lo precedieron, al mismo tiempo que almacena información referente a ese bloque en particular.
Para comprender la estructura de un bloque, nos centraremos en Bitcoin. En su cadena de bloques, que lleva
un registro contable público de transacciones entre direcciones, cada bloque “minado” contiene una cantidad
significativa de información, entre la que se encuentra:
• “Nonce” o número utilizado para crear aleatoriedad y que los mineros calculen el “hash” de
bloque adecuado
14. Un árbol de Merkle o árbol “hash” binario es una estructura de datos usada en la “blockchain” que sirve para resumir y verificar la integridad de una base de datos, constituyendo
una parte fundamental de la cadena de bloques. Este sistema recibe su nombre de Ralph Merkle, quien desarrolló el mecanismo en 1979 para agilizar la comprobación de grandes
bloques de datos. Se caracteriza por ser una estructura ramificada, como un árbol invertido, en la que se parte desde los nodos base (hojas) y se escala progresivamente a través de
nodos padre (ramas) hasta llegar al nodo raíz o Merkle root. Este último es el identificador principal que permitirá verificar el conjunto de datos como un todo.
Al ser una tecnología distribuida, donde cada nodo de la red almacena una copia exacta de la cadena,
se garantiza la disponibilidad de la información en todo momento. En caso de que un atacante
quisiera provocar una denegación de servicio, debería anular todos los nodos de la red, ya que basta
con que al menos uno esté operativo para que la información esté disponible.
Del mismo modo, debido a que los bloques se encuentran enlazados criptográficamente, a medida que
se vinculan nuevos bloques, resulta más difícil matemáticamente, o quizás imposible, modificar una
transacción que se encuentra incrustada en la cadena de bloques previamente, la que permanecerá
íntegra, permaneciendo de forma inalterable y perpetua.
Sin embargo, desde el punto de vista teórico, un atacante que controla un porcentaje significativo
de los nodos de una red podría lanzar lo que se conoce como el “ataque del 51%”. Si este supuesto
atacante controlara más de la mitad de los nodos de una red, sería hipotéticamente posible recalcular
varios bloques anteriores y crear una nueva bifurcación en la cadena.
3.4. Bifurcaciones
Las bifurcaciones o “forks” en una cadena de bloques suelen considerarse complejas, pero a fin de
ilustrar este concepto de una manera sencilla podríamos compararlo como una bifurcación en un
camino donde existen dos vías posibles para continuar. Si registramos y analizamos el recorrido de
aquéllos que lo transitan nos encontraríamos, en definitiva, con dos recorridos distintos, más allá de
que los registros del tramo previo a la bifurcación coincidan en ambos casos.
Algo similar ocurre cuando, dentro de una plataforma de esta naturaleza, se plantean modificaciones
en el sistema o se deben tomar otro tipo de decisiones que conllevan una respuesta heterogénea entre
los usuarios. Estas respuestas alternativas pueden dar lugar a bifurcaciones, es decir, a cadenas de
bloques paralelas, con una raíz de registros coincidentes pero que difieran a partir de aquel punto.
Según su naturaleza existen diferentes tipos de “forks”, que impactan de forma diferente en la
cadena de bloques y la manera en que se continuará desarrollando la misma.
Este tipo de bifurcaciones puede darse en el caso hipotético denominado “ataque del 51%”,
aunque también pueden ocurrir -con mayor frecuencia de lo que podría creerse- por problemas de
sincronización de minería.
Por ejemplo, cuando un más de un minero en forma simultánea consigue proyectar un bloque válido
y lo comunica a los nodos de la red, nos encontraremos ante múltiples versiones de un bloque
identificado con un mismo número de orden, es decir, una bifurcación en la red. Sin embargo, es
extremadamente improbable que dos mineros logren conformar simultáneamente un bloque válido
que suceda a los anteriores, por lo que la rama de la bifurcación que se extienda primero mediante la
adición de un nuevo bloque tenderá a subsistir, mientras que la otra bifurcación queda huérfana. Ello
ocurre debido a que los nodos, al comunicarse con otros y constatar que existe una cadena de bloques
más extensa que la propia, optarán por descartar la que poseen y hacerse de una copia de esta última.
Cuanto más rápido se configuran los bloques para ser extraídos, más probable es que se encuentren
bloques prácticamente al mismo tiempo. Por ejemplo, en la red Bitcoin es de 10 minutos mientras
que en Ethereum es de 15 segundos.
En el caso de las bifurcaciones duras o “hard forks” los mineros aceptan los cambios recomendados en
el software y los protocolos subyacentes que no son compatibles con la cadena de bloques histórica.
Quizás la bifurcación dura más conocida sea Bitcoin Cash, que aumentó el límite máximo de tamaño
de bloque de 1 MB a 8 MB, lo que permite alrededor de cuatro veces la cantidad de transacciones
por día, un aumento de aproximadamente 250000 a 1 millón. Otro ejemplo es la bifurcación dura
de Ethereum a Ethereum Classic, en este caso resulta oportuno señalar que la elección del nombre
puede ser un poco engañosa debido a que el actual Ethereum es en realidad la bifurcación y Ethereum
Classic es la cadena de bloques original.
Nótese que, en ambos casos, la bifurcación no solo originó un cambio en la cadena de bloques, sino
que además nacieron nuevas criptomonedas que comparten el mismo origen.
Las bifurcaciones de software o “soft forks” consisten en una actualización de software que es
compatible con la versión anterior. En este caso, la comunidad minera realiza y acepta cambios
de software, pero el cambio no provoca un ajuste subyacente que no sea compatible con bloques
extraídos anteriormente.
• Todos los mineros están de acuerdo, y la bifurcación no es realmente una bifurcación, solo
un cambio de software
Las investigaciones de actividades delictivas vinculadas con criptoactivos puede resultar compleja,
dado que muchos casos podrían estar vinculados con compras realizadas o fondos transferidos a
través de la cadena de bloques, por lo que resulta vital comprender con precisión cómo se preparan,
transmiten, procesan y almacenan las transacciones.
Para una mejor comprensión del funcionamiento de las transacciones en un sistema de cadena de
bloques como Bitcoin, resulta propicio aclarar que se aparta considerablemente de la lógica inherente
a las transacciones convencionales.
En efecto, las transacciones de dinero tal y como las conocemos tienen un punto en común: el
movimiento de moneda del dueño de esa moneda a otro individuo, es decir, la tradición.
Tomemos como ejemplo la transacción en efectivo: una persona se sienta en un bar y toma un café,
luego busca en su billetera y extrae $ 350. Al entregar los billetes al camarero, transfiere físicamente
la moneda a un nuevo propietario.
Sería lo mismo con una transacción electrónica. Supongamos que esta persona elige pagar a su café
con una tarjeta bancaria. La transacción es idéntica, excepto que no ve el movimiento del dinero.
Detrás de escena, el dinero es «tomado» o debitado de su cuenta y «dado» o acreditado a la cuenta
del bar. En ambos ejemplos, la transacción está controlada y respaldada por una autoridad central.
Con los criptoactivos, no existe tal problema porque no hay una autoridad central con la que tratar.
La existencia de un registro distribuido implica que no hay un control superior y los cambios en la
cadena de bloques solo se llevan a cabo por consenso de los usuarios, siendo esta una de las razones
por la cual esta tecnología es adoptada a nivel global.
La tecnología detrás de los criptoactivos garantiza, en cierta medida, que cada unidad o fracción
de la misma sólo pueda ser transmitida por quien la posee y nunca más de una vez. Para ello, cada
usuario que participa en la red posee una dirección en la que se reciben los valores. Luego, para poder
disponer de ellos, debe “firmar” la operación con una llave criptográfica asociada a la misma.
La dirección16 actúa como punto receptor del pago, y consiste en un código alfanumérico17 que se
genera como resultado de la aplicación de operaciones estandarizadas –entre las que se incluyen
funciones “hash”– sobre una clave pública, la que se obtiene, a su vez, por medio de otra serie de
cálculos preestablecidos18 y ejecutados sobre una clave privada, la que es generada por el usuario o
por la plataforma utilizada por aquél a los fines de operar en la red19.
Es decir que a partir de la clave privada es posible calcular la clave pública y, seguidamente, la
dirección que le será provista luego a terceros para que envíen los pagos que se pretendan percibir.
Sin embargo, no será posible realizar el camino inverso y obtener, a partir de una dirección, la clave
privada.
El carácter secreto de dicha clave responde a su función, ya que es indispensable para “firmar” la
operación y autorizar, de ese modo, el traspaso de las criptomonedas o “tokens” a otra dirección.
En otras palabras, la clave privada es la “llave” que le permite al usuario disponer de sus fondos,
por lo que deberá ser resguardada de manera segura para impedir que un tercero se apodere de los
criptoactivos.
16. Pese a ser una denominación técnica, en ocasiones se hace alusión a las direcciones utilizando el término “billetera virtual” o simplemente “billetera”.
Veremos más adelante que al término “billetera” se le otorga un alcance diferente, por lo que se desaconseja su uso para referirnos a las direcciones.
17. El formato de direcciones más tradicional en Bitcoin posee una extensión que, en principio, varía entre los 26 y 35 caracteres (direcciones en formato
“Base58check”), y comienzan con los dígitos 1 o 3. Existe a su vez otro tipo de direcciones (formato “Bech32”) cuya extensión puede alcanzar los 90
caracteres. En este último caso, las direcciones iniciaran con la seguidilla de caracteres bc1q o bc1p.
18. En concreto, en el caso de Bitcoin, se realizan las operaciones establecidas por el Algoritmo de Firma Digital de Curva Elíptica o ECDSA –acrónimo de
Elliptic Curve Digital Signature Algorithm–, que constituye la base del sistema de criptografía asimétrica del que se vale la plataforma.
19. La clave privada es un código de 256 bits. Cualquier persona puede generar a una o tantas claves privadas como desee, en tanto prácticamente
cualquier código que cumpla con esas características es, potencialmente, una clave privada funcional. Existen páginas y aplicaciones generadoras de claves
privadas que simplifican su creación y la obtención de sus respectivas direcciones, por ejemplo https://www.bitaddress.org y https://vanitygen.net/.
Las transacciones –denominadas habitualmente como TX– constituyen una parte esencial e
indispensable en el mecanismo de intercambio de criptoactivos. Estas representan la columna
vertebral de este complejo y eficiente sistema criptográfico.
Básicamente, una transacción es un envío o transferencia de un determinado valor entre dos partes.
En Bitcoin, por ejemplo, las transacciones constituyen el envío de unidades o porciones de este
criptoactivo20 entre personas que utilizan la red mediante sus respectivas direcciones o claves
públicas. Pero en realidad, estas transacciones no son más que un constante flujo de información,
representado mediante los registros almacenados en la “blockchain” de Bitcoin. Cabe destacar que el
mismo principio se aplica también al resto de los criptoactivos, como por ejemplo Ethereum.
• P2PKH o pago a hash de clave pública; esto es lo que podría considerarse una transacción
estándar en Bitcoin, con una dirección de clave pública transfiriendo valor a otra dirección.
La gran mayoría de las transacciones en la cadena de bloques de Bitcoin son P2PKH. Las
direcciones correspondientes a este tipo de transacciones utilizan el formato “Base58check”
y comienzan con el dígito “1”.
• P2SH o pago de hash mediante instrucciones; en este caso las transacciones “multisignature”
o de firma múltiple21 son el principal ejemplo de una transacción P2SH, aunque no es
su único uso. La dirección que emite el pago deberá cumplir con una serie de requisitos
preestablecidos mediante comandos que deberán cumplirse antes que el valor pueda
transferirse. Por ejemplo, la secuencia de comandos podría requerir la intervención de varias
claves privadas, como en una transacción de firma múltiple, una contraseña o cualquier
requisito que se pueda incorporar en la secuencia de instrucciones codificadas. Las
direcciones correspondientes a este tipo de transacciones utilizan el mismo formato que las
anteriores, pero comienzan con el dígito “3”.
Cabe destacar que a medida que los criptoactivos se hicieron populares, especialmente Bitcoin,
20. Un Bitcoin es divisible en 100.000.000 de “céntimos” llamados Satoshis, permitiendo reflejar saldos o transacciones de hasta ocho decimales. Por tanto,
la unidad de valor o fracción mínima de un bitcoin sería 0,00000001
21. Este tipo de transacciones requieren de más de una clave privada para que los fondos habidos en una dirección puedan ser transferidos, o pueden
diseñarse para que los fondos puedan ser transferidos indistintamente por cualquiera de las claves privadas establecidas al configurarla. Esto puede ser útil
cuando se requiere que varios directivos de una empresa u organismo aprueben un pago.
Esta mejora impactó de diferentes maneras, en primer lugar, resolvió el problema de maleabilidad
de las transacciones y por otro lado otorgó escalabilidad a la red Bitcoin. Este tipo de transacciones
pueden ser identificadas como pago a hash de clave pública –P2WPKH– o pago de hash mediante
instrucciones mediante testigos segregados –P2WSH–. Las direcciones utilizadas en este tipo de
transacciones poseen formato “Bech32” y se identifican por el prefijo “bc1q”.
Otra de las mejoras realizadas sobre la cadena de bloques de Bitcoin fue “Taproot”. Esta actualización
tuvo lugar en el año 2021 y tiene como finalidad realizar mejoras en la privacidad, eficiencia y costo
de las transacciones, al incorporar nuevas funcionalidades para las transacciones de pago de hash
mediante instrucciones. Por su parte, las direcciones correspondientes a este tipo de transacciones
comparten el formato con las anteriores, pero comienzan con la sucesión de caracteres “bc1p”.
Si bien para los usuarios las transacciones o transferencias de fondos desde sus direcciones se realizan
de forma “transparente”, desde el punto de vista técnico se realizan una serie de pasos adicionales
que garantizan las operaciones y su asiento en el libro maestro que denominamos “blockchain”.
Cada transacción en la cadena de bloques de Bitcoin consta de entradas (lo que se envió) y salidas (lo
que se recibió) firmadas criptográficamente, validadas y confirmadas por la red de nodos.
Ahora bien, una transacción puede encontrarse en uno de los siguientes estados:
• “Spent State” o Estado gastado; en estos casos todo el valor o monto disponible en una
dirección se ha movido o transferido mediante una sola transacción a otra dirección.
• “Unspent State” o Estado no gastado; aquí el valor o monto disponible en una dirección
no se ha gastado. Una transacción no gastada se conoce como “salida de transacción no
gastada” –denominadas habitualmente como UTXO–. En estos casos, para determinar el
saldo total de una dirección, se realiza la suma todas las UTXO disponibles.
Como su nombre lo indica, los “outputs” equivalen a transferencias de salida, mientras que los “inputs”
equivalen a transferencias de entrada, del mismo modo, en el caso de las UTXO una transacción de
entrada se vincula directamente con la salida de una transacción anterior.
Las operaciones con Bitcoin, dijimos, son comunicadas a toda la red por medio de los nodos conectados
a través de internet que, además, verifican su validez –es decir, que posean una firma válida y que
las direcciones cuenten con los activos que se pretende transferir–. Tras ello, son incorporadas por
un tipo específico de nodo validador –junto a otras tantas operaciones– en un nuevo bloque de datos,
lo que se comunica a toda la red para que se actualice la base de datos almacenada en cada uno
de los nodos. Los procesos descriptos constituyen la base del modelo de consenso propuesto por la
generalidad de los criptoactivos que cuentan con su propia cadena de bloques.
5.1. Mineros
En el caso de Bitcoin, al nodo validador que aspira a cumplir dicha labor se lo denomina “minero”.
Los “mineros” no son un actor esencial para el funcionamiento de cualquier criptomoneda, sino
solo para aquellas que adoptan el sistema de validación por “prueba de trabajo” (conocido como
“PoW”, acrónimo de “proof of work”). El “minero”, en estos casos, compite con otros “mineros” para
determinar quién se hace acreedor del derecho a incorporar un nuevo bloque a la cadena. Se trata de
una competencia que le exige a cada participante la realización de un gran volumen de operaciones
matemáticas.
El objetivo para cada uno de ellos, en el caso de Bitcoin, es ser el primero que, aplicando una función
hash al conjunto de datos que contendrá el nuevo bloque proyectado22, arribe a un resultado cuyo
valor sea inferior al piso fijado por el sistema, dotándolo así de validez. Para ello, al conjunto de datos
que conformarán el bloque, el minero debe adicionarle una variable, que en este caso será el número
denominado “nonce” sobre el cual ya hablamos anteriormente al describir la estructura de un bloque
de la “blockchain”.
El sistema modifica frecuentemente el grado de dificultad del objetivo –es decir, el valor por debajo
del cual deberá hallarse el resultado del “hash”– de modo tal que, teniendo en cuenta la cantidad de
poder de “minado”23 que se esté destinando a la red en un momento dado, el hallazgo del objetivo
por parte de alguno de los participantes demore, aproximadamente, diez minutos.
22. Cada “minero” proyecta por sí mismo un bloque, incorporando en aquél un conjunto de operaciones efectuadas por usuarios que no han sido validadas
aún, es decir, operaciones que se encuentran a la espera de ser incorporadas en un nuevo bloque que sea incorporado a la cadena.
23. La referencia utilizada para medir el poder de cómputo específico para la labor de “minería” es el “hash rate” –o tasa de hash– sobre una unidad de
tiempo, es decir, cuántas de estas operaciones hash puede llevar a cabo un dispositivo en un determinado lapso.
El “minado”, naturalmente, tiene un costo. No todos los procesadores computacionales son adecuados
para el trabajo, e incluso aquellos que sirven para “minar” un tipo de activo pueden no ser idóneos
o convenientes para otros. A su vez, los procesadores más efectivos suelen ser también más caros,
requieren de mantenimiento, consumen una gran cantidad de energía eléctrica y producen altas
temperaturas que deben ser disipadas para que los componentes funcionen adecuadamente. La
rentabilidad de la “minería” dependerá, entonces, de la minimización de estos costos24.
Algunas criptomonedas como Bitcoin, debido a la cantidad de poder de procesamiento que fue
incorporándose a la red y al inherente aumento de la dificultad, solo pueden “minarse” de manera
rentable con un equipamiento específico al que se denomina ASIC25. Otras criptomonedas, sin
embargo, pueden ser minadas mediante placas del tipo GPU26, más económicas que las anteriores, y
aun así generar ciertas ganancias.
Es posible “minar” ciertos tipos de criptomonedas mediante equipos con menor poder de cómputo,
constituidos con otro tipo de placas, e incluso, por medio de computadoras como las que se encuentran
en la mayoría de los hogares, celulares, tablets, etc. Sin embargo, no suele ser rentable cuando se
tienen en cuenta los costos descriptos anteriormente, aunque ello dependerá finalmente de otras
variables como el valor en el mercado del activo en cuestión y su sistema de recompensas.
Algo similar ocurre con la “minería” en la “nube”, en la que el interesado contrata el poder de
cómputo de un tercero para “minar” en una o varias plataformas. En estos casos, en el valor del
servicio se verá reflejada –además de los costos enunciados anteriormente– la ventaja patrimonial
que obtendrá el administrador de la infraestructura por brindarlo, lo que naturalmente atenta contra
la rentabilidad del negocio para el contratante.
Existe un gran número de alternativas al sistema de validación “PoW”, una de ellas es el sistema de
“Prueba de participación” –conocido como “PoS” o “proof of stake”, recientemente implementado,
24. Tal es así que los emprendimientos de minería más importantes suelen encontrarse en países donde la energía eléctrica es más barata y/o en regiones
con bajas temperaturas.
25. Acrónimo de “Application–Specific Integrated Circuit”, o Circuito integrado de Aplicación Específica, se trata de procesadores diseñados para una
finalidad particular, en el caso, para el minado en la red Bitcoin.
26. Placas de procesamiento gráfico, como las que se utilizan en las computadoras diseñadas para jugar videojuegos o correr programas que requieren de
muchos recursos para poder elaborar gráficos complejos, como por ejemplo imágenes en 3D.
sin ir más lejos, en la red Ethereum27–. Aquí, los pretensos validadores de bloques deben poner a
disposición una cantidad de activos, que operan como una suerte de garantía. Seguidamente, el
sistema selecciona al azar, entre estos usuarios, a aquél que tendrá la facultad de incorporar el
siguiente bloque válido a la cadena. Cuanto mayor sea el monto dispuesto, más altas serán sus
probabilidades de ser designado como validador.
La diferencia sustancial con respecto al sistema anterior radica en que aquí los usuarios no compiten
entre sí mediante el despliegue de su poder computacional, sino mediante el volumen de capital
que se encuentran en condiciones de consignar, lo que reduce drásticamente el gasto en energía e
infraestructura informática.
Aclarado esto, resta mencionar que aquellos actores de las respectivas redes que se ven beneficiados
con el derecho a incorporar un nuevo bloque a la cadena suelen recibir, a modo de contraprestación o
“premio”, una suma de criptoactivos –ello al margen de las tarifas o “fees” asignadas por los usuarios
en cada una de las transacciones incorporadas al bloque–. Dicho proceder es utilizado por algunas de
las plataformas, como por ejemplo Bitcoin, para resolver los aspectos relativos a la emisión de nuevas
unidades de valor28.
En efecto, en la red Bitcoin los “mineros” perciben, por cada bloque procesado e incorporado a la
cadena, un valor compuesto por la suma de las comisiones fijadas por los usuarios en las respectivas
operaciones incorporadas al bloque y, además, una cantidad de bitcoins emitidos por el sistema,
siendo éste el rédito principal que obtienen hoy en día por su labor.
Si bien podría parecer en líneas generales una práctica rentable, no debe perderse de vista que las
probabilidades de ganarse ese derecho son sumamente bajas. Aun cuando Bitcoin incorpora más de
50.000 bloques nuevos cada año, existen millones de dispositivos interconectados que compiten,
constantemente, para hacerse acreedores del derecho a agregarlos. En otras palabras, es posible
“minar” durante años con un dispositivo y aun así no obtener ninguna ganancia.
Dicho escenario dio lugar a la creación de “pooles” de minado. Se trata de una metodología de trabajo
en el que los actores despliegan su poder de cómputo ya no individualmente, sino en sociedad con
otros actores interesados. De ese modo, si alguno de los miembros del grupo logra dar con el valor
27. La prueba de participación es un tipo de mecanismo de consenso que usan las redes de “blockchain” para lograr consensos distribuidos, un claro ejemplo
de ello es la implementación de este tipo de sistema de validación en la red Ethereum (https://ethereum.org/es/developers/docs/consensus-mechanisms/pos/).
28. La forma en que se dosifica la emisión varía de una criptomoneda a otra. En el caso de Bitcoin, se comenzó en el año 2009 con una emisión de 50 bitcoins
por cada nuevo bloque “minado”, aunque cada cuatro años aproximadamente –el tiempo estimado que le toma a la red incorporar 210.000 bloques nuevos a
la cadena– esa emisión es reducida a la mitad. Al día de la fecha, el sistema emite por cada bloque nuevo un total de 6.25 bitcoins.
El “pool” puede implementarse de diferentes maneras, aunque, en líneas generales, suelen tener un
administrador o un nodo en el que se centraliza la coordinación de la labor, la administración y la
distribución de las ganancias, entre otros pormenores. Es a dicho nodo que los participantes deben
comunicarle los resultados de las operaciones que realizan con sus dispositivos, para que desde allí
se comunique luego, a la red Bitcoin –o a la que corresponda, dependiendo de cuál sea el activo
“minado”– el hallazgo del nuevo bloque válido cuya incorporación se propone. Otros “pooles”, no
obstante, optan por abonarles a los usuarios un precio por el volumen de cómputo que suministran,
sin importar la frecuencia con la que logre “minarse” un nuevo bloque.
Los miembros del “pool” de minado deberán identificarse de algún modo ante el nodo que centraliza
la labor, para que éste pueda constatar cuánto poder de cómputo dedicó cada uno y, de este modo,
asignarle a cada “minero” la proporción de la ganancia obtenida a raíz de la incorporación del nuevo
bloque a la cadena o el precio acordado por el poder de cómputo suministrado.
Repárese que a lo largo del presente se hizo alusión a Bitcoin o a la subespecie identificada como
criptomonedas. La exclusión de los “tokens” responde a que aquéllos no se erigen como plataformas
autónomas29, a diferencia de las anteriores, y por ello, tal como veremos, su base de datos no se
construye del mismo modo.
Las transacciones realizadas por medio de “tokens” se procesan de acuerdo a las condiciones
establecidas en el contrato electrónico correspondiente, pero para ello, los comandos contenidos en
él deben ejecutarse. Ello requiere –como ocurre con cualquier programa informático– de cierto poder
de cómputo. Pues bien, tal poder será provisto por los nodos designados a tal efecto dentro de la
plataforma sobre la cual se montó el contrato o, en otras palabras, por los “mineros” o validadores
de aquella red, aunque no de manera exclusiva, en tanto éstos procesaran también los comandos de
otros contratos existentes.
Aun así, ciertos desarrollos de esta naturaleza toman algunos de los aspectos propios de estos
mecanismos y los adaptan para resolver, por ejemplo, cuestiones como la emisión de nuevas unidades
29. Los “tokens” –como ya dijimos– son contratos electrónicos –que, en esencia, son programas informáticos– montados dentro de otra estructura preexistente
que admite la inserción de este tipo de elementos, por ejemplo, la plataforma “Ethereum”.
Dada la complejidad de almacenar y administrar de manera segura las direcciones y sus llaves
privadas, existen algunos desarrollos que facilitan su uso y resguardo. A este tipo de herramientas se
las denomina “billeteras virtuales” o “monederos virtuales” y podemos encontrarnos con una gran
variedad de implementaciones.
Una billetera virtual no almacena criptoactivos, pero sí hará referencia a cualquier transacción en la
cadena de bloques que se pueda vincular con las claves privadas gestionadas por intermedio de esta.
Ahora bien, cabe distinguir las billeteras virtuales de las aplicaciones provistas por diferentes
plataformas privadas que proveen servicios de arbitraje y/o compraventa de criptoactivos, conocidas
comúnmente como “Exchanges”.
En estos casos, las plataformas son quienes administran los activos y registran, en sus bases de
datos, los movimientos de las cuentas de sus usuarios. Para realizar una operación, el usuario debe
solicitárselo a la plataforma a través de alguno de los medios provistos a tal efecto, por lo general, a
través de una aplicación o plataforma web.
En cualquier caso, tanto el usuario particular como la plataforma que administra los criptoactivos de
múltiples clientes podrán valerse de este tipo de desarrollos para almacenar sus direcciones y claves
privadas, como así también, para perfeccionar sus transacciones.
Para cada criptoactivo, existen numerosos formatos de billeteras que pueden funcionar en diferentes
tipos de dispositivos –computadoras de escritorio, teléfonos móviles y tabletas– y/o sistemas operativos
–Linux, Windows, MacOs, Android, iOS–.
Nos encontramos también con programas que resguardan toda la información localmente, es decir,
en el dispositivo en el cual se utilizan, y otras plataformas en las que los usuarios deben crearse una
cuenta, con un nombre de usuario y una contraseña, y la información en cuestión es almacenada en
los servidores de la empresa que brinda el servicio.
• Billetera de nodo completo o “full node”: en estos casos se descarga localmente toda la
cadena de bloques. Las transacciones realizadas pueden procesarse y verificarse localmente
para luego transmitirse a sus pares.
• Billetera de nodo ligero o “thin node”: este cliente se conecta a otro nodo completo para el
procesamiento de transacciones.
• Billetera en línea u “online wallet”: este es un monedero que solo existe en un sitio web; los
datos de la transacción generalmente no se sincronizan con un cliente local.
Las billeteras de hardware son dispositivos físicos que almacenan claves privadas y otros datos del
usuario, como por ejemplo el saldo de su cuenta.
Estos dispositivos son generalmente muy seguros, por lo que, si se llegara a incautar uno de ellos,
posiblemente sea necesaria la cooperación del propietario para desbloquearla. Sin embargo, existen
ciertas maniobras de recuperación en caso de pérdida de PIN de acceso o extravío del dispositivo.
Comprender estos pasos de recuperación, posibilita obtener acceso a su contenido sin necesidad de
contar con acceso físico al dispositivo o mediante su respectivo PIN.
Como expusimos anteriormente, una billetera no tiene nada que ver con el almacenamiento de
criptoactivos e incluso realizar una copia de seguridad de una billetera es solo una manera de mantener
el registro y gestión de claves privadas.
Esto significa que simplemente se podría anotar la clave privada en una agenda y guardarla en un
cajón. Este es un buen ejemplo de una billetera fría, es decir una clave privada escrita en una hoja
de papel. Sin embargo, el almacenamiento en frío realmente define cualquier clave que se mantiene
fuera de línea, y esto podría estar en una llave USB, una nota de papel o una billetera de hardware.
Del mismo modo, es importante destacar que, si bien una clave privada puede mantenerse fuera de
línea y debe importarse a una billetera para poder transferir fondos, la billetera fuera de línea aún
puede recibir transacciones de cualquier remitente.
Tal circunstancia se debe a que en realidad la billetera nunca recibe los criptoactivos, sino que solo
hace referencia a la dirección en la cadena de bloques. Por lo tanto, una dirección y su clave privada
o una copia de seguridad como una semilla mnemotécnica30 almacenada en una hoja de papel en una
caja fuerte aún pueden recibir transacciones mientras se encuentran completamente fuera de línea.
Esto es extremadamente seguro porque siempre que no se necesite mover los fondos recibidos en la
dirección de la clave pública, la clave privada nunca se vinculará con una billetera o dispositivo.
30. Una regla mnemotécnica utiliza oraciones cortas y fáciles de recordar que ayudan a relacionar y memorizar palabras.
Las billeteras almacenan claves de varias maneras, definiendo la forma en que se crean las claves
públicas a partir de una o varias claves privadas. Estos métodos se dividen en tres categorías
principales:
También conocidas como tipo 0, las claves no deterministas se almacenan en una lista simple de
pares de claves públicas/privadas. Esto también se conoce como JBOK –solo un manojo de llaves o
“just bunch of keys”–.
Este método implica varios conjuntos de claves para administrar, especialmente si es utilizada una
nueva dirección para cada transacción32. De forma directamente proporcional, esto también significa
que existe una gran cantidad de datos para respaldar y mantener seguros.
Las billeteras deterministas también se conocen como billeteras tipo 1 y parten de una “frase
semilla” o “seed phrase”, un conjunto de palabras33 que, por medio de ciertas operaciones previstas
en un protocolo, se traducen en un código que es utilizado como insumo para generar un sinfín de
claves públicas/privadas. Existen múltiples programas y plataformas que permiten utilizar este tipo
de billeteras y, sin importar cuál se utilice, en la medida que uno ingrese las mismas palabras en el
mismo orden, podrá acceder en cada oportunidad a sus direcciones y claves públicas/privadas.
Al igual que con las billeteras deterministas estándar, todas las claves privadas se derivan de una sola
semilla, pero las claves en una billetera HD pueden generar sus propias claves privadas y públicas
en una estructura de árbol jerárquica. Una vez más, la semilla se puede respaldar y la estructura
completa del árbol se puede recuperar a partir de esta copia de respaldo.
Es importante destacar que si bien las transacciones en la red Bitcoin –y en un gran número de
plataformas de criptoactivos– son totalmente públicas, la mencionada cadena de bloques solamente
revela las direcciones que han participado de cada operación validada por la red, en las que se
enlazan los valores transferidos, así como también la fecha y hora en la que tuvieron lugar.
Entre esas medidas, se les requirió a los Sujetos Obligados por la ley 25.24635 y sus modificatorias
una especial atención al riesgo que implican las operaciones efectuadas con monedas virtuales,
que establezcan un seguimiento reforzado respecto de estas operaciones, evaluando que se ajusten
al perfil del cliente que las realiza, de conformidad con la política de conocimiento del cliente que
hayan implementado, e impone a los sujetos obligados a que reporten como operaciones sospechosas
a todas las operaciones efectuadas con monedas virtuales.
Si bien es cierto que estas medidas implicaron un fortalecimiento en el control de las operaciones con
este tipo de activos, tampoco debe perderse de vista que las empresas o plataformas que funcionan
como “Exchanges” aún no se encuentran comprendidas por la nómina de sujetos obligados a ejercer
el control y reporte de operaciones sospechosas de lavado de dinero y financiamiento del terrorismo.
Por lo tanto, aunque algunas de esas empresas voluntariamente estén llevando adelante una política
para mitigar los posibles riesgos de verse implicadas en transacciones sospechadas mediante medidas
de debida diligencia y conocimiento de clientes, al no estar alcanzadas expresamente por el régimen
administrativo, aquel control es más laxo que la supervisión rigurosa que la ley y las reglamentaciones
específicas prevén para las entidades del sector financiero o las de las actividades profesionales no
financieras designadas (APNFDs).
7.1. Pseudoanonimato
En lo que respecta a la identidad de los usuarios detrás de las direcciones involucradas, la cadena
34. http://servicios.infoleg.gob.ar/infolegInternet/anexos/230000-234999/231930/norma.htm
35. Enumerados en los incisos 1, 2, 3, 4, 5, 7, 8, 9, 11, 12, 13, 18, 19, 20, 21, 22 y 23 del artículo 20 de la Ley
En efecto, si bien los nodos participantes podrían establecer desde qué dirección IP proviene la
comunicación de una nueva transacción, por la manera en que se comunican las operaciones concretadas
dentro de la red –aquí hay que recordar que no existe un nodo o entidad central que intervenga en
todas ellas, sino que son los propios operadores quienes procesan, transmiten y retransmiten las
transacciones efectuadas–, resulta sumamente difícil identificar, de manera fehaciente, cuál fue el
nodo integrante de la red que comunicó inicialmente cada una de las operaciones.
Sin perjuicio de lo señalado, no es correcto afirmar que las operaciones realizadas con criptoactivos
quedan sepultadas sin más en el anonimato, aunque en razón de sus características, es necesario
recurrir a otros medios –más allá de la mera observación de la base de datos– para poder individualizar
a las personas que están detrás del manejo de cada dirección.
Sin ir más lejos, es posible verificar, a través de determinadas herramientas de acceso público, si
las direcciones involucradas en una determinada maniobra –u otras direcciones con las que éstas
celebraron alguna operación antes o después– fueron publicadas en algún sitio, en algún perfil, o si
se encuentran asociadas a una casa de cambio virtual, a una plataforma que brinde un servicio de
“billetera virtual” u a otra compañía que brinde servicios relacionados con los criptoactivos.
Usualmente, las herramientas de análisis de las bases de datos de los diferentes criptoactivos utilizan,
como punto de partida para “desanonimizar” las operaciones –es decir, para identificar a las personas
detrás de una dirección–, el “etiquetado” de las direcciones identificadas.
36. La dirección IP identifica una conexión a internet desde un dispositivo (computadora de escritorio o portátil, celular, tableta o cualquier otro aparato con
conexión a internet –televisores inteligentes, heladeras –esto es lo que se llama “internet en las cosas” o IoT–) en un momento determinado. Esas direcciones
IP, que son únicas a través de toda la red de redes, están formadas por un grupo de cuatro segmentos (ej. 200.55.243.205, el número mínimo es 0.0.0.0. y
el máximo 255.255.255.255.) y se encuentran distribuidas mundialmente en bloques y son asignadas a los clientes por proveedores del servicio de internet
–ISP– (ejemplos de ISP en nuestro país son “Speedy” –de Telefónica de Argentina S.A.–, y “Flow” –de Telecom Argentina S.A.). En la actualidad este protocolo
de direcciones IP, denominado IPv4 se está reemplazando por uno nuevo, denominado IPv6 ya que límite en el número de direcciones de red admisibles en el
IPv4 está empezando a restringir el crecimiento de Internet y su uso. El nuevo protocolo admite direcciones IP mucho más largas y alfanuméricas, de forma tal
que cada vez más dispositivos conectados a internet podrán tener una dirección IP asignada exclusivamente a ellos.
A su vez, la labor mencionada suele complementarse con una técnica de “agrupado”, que consiste en
adjudicarle todas las direcciones de origen utilizadas en el marco de una única transacción a una única
persona. La lógica detrás de ello consiste en que, quien realiza una transferencia de fondos, debe
poseer el control –es decir, las claves privadas– de todas las direcciones de origen. Así, al identificar
alguna de esas direcciones en una nueva operación, será posible afirmar que las demás direcciones
de origen pertenecen, también, a dicho usuario. Sin embargo, ambos sistemas son falibles.
El valor probatorio del “etiquetado” será tan sólido como lo sea la fuente de información utilizada, la
que en muchos de los casos –especialmente en las plataformas gratuitas– se desconoce. A su vez, se
utilizan miles de direcciones nuevas cada día y otras tantas dejan de utilizarse a un ritmo similar, por
lo que la base de datos debe ser actualizada de manera constante.
Por otra parte, la premisa detrás del “agrupado” puede ser quebrantada por los usuarios. Existen
procedimientos que permiten enviar criptoactivos desde distintas direcciones a múltiples direcciones
de destino, en el marco de una misma operación, aunque utilizando direcciones de origen de diferentes
usuarios, sin necesidad de que los sujetos involucrados compartan entre sí sus respectivas claves
privadas.
Resta mencionar que otro método para alcanzar la “desanonimización” de una dirección determinada
consiste en explotar la “trazabilidad” inherente a la mayoría de los criptoactivos.
En efecto, aun cuando no se logre identificar a la persona detrás de una dirección determinada, es
posible analizar en la cadena de bloques las operaciones plasmadas antes o después del incidente,
hasta dar con una dirección conocida o identificada por alguno de los medios ya mencionados.
Tras ello y en caso de resultar posible, podría requerírsele al administrador de la dirección la información
vinculada al pagador, y así sucesivamente hasta llegar a la persona detrás de la dirección de interés
para el caso. Cabe señalar que la efectividad de este método de investigación se va a ver afectada por
las distintas maniobras que los autores puedan pergeñar para entorpecer la trazabilidad.
Es posible que el seguimiento o trazabilidad de las direcciones se vea truncado por la utilización de
procedimientos conocidos como “coinjoin”37 o servicios identificados como “mixers” o “tumblers”38,
en los cuales el interesado en obstaculizar la trazabilidad de sus fondos transfiere los mismos a la
dirección provista por la plataforma que provee el servicio, encargándose de llevar a cabo múltiples
operaciones que tienden a desorientar a quien intente seguir el rastro de las mismas, debido a la
cantidad de transacciones, grado de atomización, introducción de fondos en la operatoria provistos
por diversos usuarios e incluso, en ciertos casos, al uso del procedimiento “coinjoin”.
A su vez, algunos proveedores de estos servicios se jactan de contar con reservas de criptoactivos que
ya fueron procesados mediante este sistema, para poder darle así una solución inmediata al usuario,
por lo que aun en el remoto caso de poder individualizar al presunto destinatario de los fondos
introducidos al sistema, no será posible vincularlo a la maniobra que nos ocupa.
En estos casos, la fisonomía de las transacciones puede brindarnos algunos indicios para evaluar, en
un caso concreto, si nos halláramos o no ante alguno de estos39.
Partiendo de estas consideraciones, para poder emprender una investigación mediante la explotación de
los recursos mencionados anteriormente, es decir, a través del análisis de la información almacenada en
la cadena de bloques y diferentes fuentes de información de acceso público, será necesario contar con
un identificador válido y, en la medida de lo posible, saber a qué plataforma de criptoactivos corresponde.
Los selectores de búsqueda más relevantes dentro del ecosistema son las direcciones y los
identificadores de las transacciones. En lo que respecta a las primeras, su formato puede variar de
37. Si bien las operaciones de este tipo revisten cierta complejidad –y por ende, sigue siendo la excepción a la regla–, existen ya diversas billeteras y
plataformas que incorporan herramientas basadas en este sistema y lo presentan con una interfaz gráfica y fácil de utilizar –samouraiwallet.com y wasabiwallet.
io, entre otras–.
38. Estos son servicios que se utilizan para mezclar los fondos de una dirección con los de otras, a fin de confundir el flujo de las operaciones y hacer que se
pierda el rastro las mismas. La mayoría de estos sitios tienen enlaces visibles en la web superficial –https://chipmixer.com/ y https://coinmixer-es.net–, aunque
también existen dominios vinculados a la web profunda, lo cual agrega una capa extra de complejidad para llevar adelante nuestras investigaciones.
39. A los efectos de conocer los diferentes recursos de los que se valen estas herramientas y algunas las características apreciables que podrían dar cuenta
de su uso, puede accederse al sitio https://en.bitcoin.it/wiki/Privacy.
40. Para mayores detalles sobre su funcionamiento, puede visitarse el sitio http://lightning.network/docs/
Por otro lado, en la red Ethereum las direcciones se expresan con caracteres alfanuméricos también,
puntualmente, hexadecimales41, y su extensión asciende a cuarenta y dos dígitos, entre los que se
incluye el prefijo “0x”42. Este formato de direcciones resultará válido tanto para el criptoactivo Ether
como para todos aquéllos que funcionen como “tokens” sobre la red Ethereum.
Existe un amplio espectro de plataformas y, por ende, formatos de direcciones. De hecho, si bien
Ethereum es una de las redes más conocidas sobre la que funcionan una multiplicad de “tokens”,
existe un gran número de plataformas que admiten este tipo de implementaciones.
Del mismo modo, es posible que un activo funcione sobre múltiples plataformas, tal es el caso de
algunos activos estables de gran circulación, como por ejemplo Tether, cuyas unidades pueden ser
emitidas y transferidas sobre Ethereum, pero también sobre las plataformas denominadas EOS, Tron
y Algorand, entre otras. Es decir que podremos encontrarnos con direcciones de aquéllos criptoactivos
en formatos variados.
Algunas plataformas de análisis brindan sus servicios con relación a múltiples criptoactivos y cuentan,
a su vez, con buscadores que detectan de forma automática a cuál o cuáles de ellas podría pertenecer
una dirección determinada, lo que podría ser de utilidad para establecer tal extremo, entre las mismas
se encuentran:
• Blockchair (https://blockchair.com/)
• Blockcypher (https://live.blockcypher.com/)
• Blockchain.com (https://www.blockchain.com/)
• BTC.com (https://btc.com/).
El identificador de las transacciones (“identificador hash”, “Hash ID” o “TXID”), como señalamos
anteriormente, es un valor que se obtiene mediante la aplicación de funciones hash sobre los datos
de la operación en cuestión. En este caso, será de vital importancia conocer a qué plataforma de
41. En rigor, se expresan en sistema hexadecimal, lo que quiere decir que cada dígito estará representado por un número del “0” al “9” o alguna de las
letras comprendidas entre la “a” y la “f”.
42. Cabe señalar que dicho prefijo suele encontrarse en todo número o dato expresado en sistema hexadecimal, por lo que no constituye una particularidad
exclusiva de las direcciones de Ethereum.
Ahora bien, al ser el resultado de funciones hash, es virtualmente imposible que el valor resultante
se replique en diferentes plataformas43, por lo que podría intentarse una consulta por medio de
buscadores que analicen distintas redes y, en caso de dar con un resultado positivo en alguna de
ellas, estaríamos en condiciones de afirmar que probablemente nos hallemos ante la transacción de
interés para el caso.
Una vez que contemos con una dirección o una transacción correctamente individualizada en su
respectiva cadena de bloques, podemos avanzar con el análisis. Las plataformas mencionadas
anteriormente podrán ser de utilidad en la mayoría de los casos, mientras que, para otros activos,
será necesario realizar algunas averiguaciones para dar con una plataforma que visibilice el contenido
de su respectiva base de datos.
Para el caso específico de Bitcoin, se podrán utilizar las plataformas mencionadas anteriormente,
aunque también otras desarrolladas específicamente para dicha red, como por ejemplo OXT (https://
oxt.me/) y WalletExplorer (https://www.walletexplorer.com/), mientras que, para la red Ethereum, es
posible recurrir a Etherscan (https://etherscan.io/).
Adicionalmente, para búsquedas en la red BNB Chain, puede utilizarse el explorador BSC Scan
(https://bscscan.com/). Si bien no ocupa el lugar de las dos principales “blockchain” del ecosistema –
Bitcoin y Ethereum- BNB Chain ha ganado relevancia a lo largo de los últimos años por la incipiente y
exponencial creación de tokens relacionados a negocios de “finanzas descentralizadas” que funcionan
sobre la base de contratos inteligentes con costos reducidos (los “fees” o costos de transacción de
la red se caracterizan por ser sustancialmente más bajos que los de sus principales competidores).
Son éstas las características que han vuelto a BNB Chain una red comúnmente utilizada para el
despliegue de sistemas engañosos o fraudulentos, por lo que las búsquedas en esta “blockchain”
deben siempre tenerse en cuenta como parte del proceso de una investigación orientada a conductas
delictivas con criptoactivos.
Otra plataforma que admite contratos inteligentes y presenta también una amplia adopción -por motivos
similares- es Tron. Para su análisis, se sugiere utilizar el explorador Tronscan (https://tronscan.org/).
43. Como excepción a esta afirmación, debemos tener en cuenta que algunas cadenas de bloques no surgen desde cero, es decir, de una base de datos en
blanco, sino que nacen, por motivos de variada naturaleza, como las bifurcaciones de bases de datos preexistentes. Tal es el caso de Ethereum y Ethereum
classic, por ejemplo, o Bitcoin y Bitcoin cash. En estos supuestos, las transacciones registradas con anterioridad a la bifurcación coexistirán en ambas bases
de datos. Y lo mismo sucederá con aquellas direcciones utilizadas en la red originaria con anterioridad a la bifurcación, aunque, luego de esto, las operaciones
que en las que sean usadas serán consignadas en la cadena de bloques de la red en la que se comunique la transacción.
Al realizar la búsqueda a partir del identificador de una transacción, la plataforma arrojará un resultado
similar al que se exhibe a continuación:
El ejemplo ilustrado corresponde a una operación realizada sobre la red Bitcoin44, sin embargo, nos
encontraremos con los mismos campos de información al realizar el análisis sobre otras redes.
La plataforma ilustra, además, en uno de sus campos, el identificador de la “billetera” desde la que
los fondos fueron enviados –“Sender”–, sin embargo, se trata de un valor generado por la propia
plataforma de análisis, sobre el que volveremos luego, pero que no constituye, en definitiva, un
identificador propio de este tipo de activos.
Es posible que nos encontremos con direcciones repetidas en ambos campos. Como se explicó
anteriormente, con cada operación que se realiza en la red Bitcoin, quien envía activos debe superar
una prueba consignada en la operación precedente. Cuando un usuario recibe activos provenientes
de múltiples operaciones en una única dirección, para disponer de todos sus valores, deberá generar
una operación que involucre la realización del proceso de validación por cada una de las operaciones
de origen, lo que traerá aparejado que, al observar la transacción, se presente en el campo de origen
una misma dirección en múltiples ocasiones.
A su vez, como señalamos anteriormente, el envío de activos debe involucrar la totalidad de los
valores asignados a una dirección, aun cuando el emisor necesite transferirle a un tercero únicamente
un porcentaje de los fondos. En estos casos, quien realiza la transacción puede enviar el porcentaje
correspondiente a la dirección de aquél tercero y, el monto restante, a una dirección controlada por
él, pudiendo ser la misma que utilizó para el envío o, como se aconseja dentro del ecosistema, una
“dirección de cambio”, es decir una dirección que no ha sido utilizada, y que se genera en la ocasión
para recibir aquellos activos virtuales.
Esta particularidad no se da en otros casos. Sin ir más lejos, en la red Ethereum es posible realizar
transferencias parciales, y las direcciones suelen ser reutilizadas por sus usuarios.
45. Para un análisis de los días y horarios de actividad de las direcciones, se sugiere recurrir a la plataforma OXT (https://oxt.me/) que, entre otras
funcionalidades, ofrece gráficos que ilustran estos aspectos.
Puede recurrirse, para este tipo de análisis, a algunas plataformas gratuitas que se valen de las
referidas técnicas de “agrupado” y “etiquetado”. Entre éstas, nos encontramos con las ya mencionadas
WalletExplorer y OXT, específicamente para Bitcoin, y Etherscan.io para la red Ethereum. A su vez,
cabe mencionar otros sitios web como https://bitcoinwhoswho.com/, https://www.bitcoinabuse.com/
y https://checkbitcoinaddress.com/ que, si bien no se valen de técnicas de agrupado, recolectan y
aportan cierta información que podría resultar de interés para este tipo de casos.
Es posible emprender una labor tendiente a identificar a la persona que controla cierta dirección
realizando consultas en las plataformas mencionadas, sin embargo, sería poco probable que la
dirección utilizada por los autores de una maniobra bajo investigación se encuentre “etiquetada” en
alguna base de datos. Claro que las probabilidades aumentan en la medida que avanzamos sobre las
sucesivas transacciones vinculadas.
La premisa de la que suele partirse al realizar este tipo de investigaciones consiste en que los
fondos habidos en una dirección serán consumidos oportunamente, total o parcialmente, es decir que
serán transferidos a una o más direcciones, y a partir de alguna de esas nuevas direcciones podría
encontrase asociada a una entidad “etiquetada”.
Dicho proceso, como se comentó anteriormente, puede repetirse indefinidamente hasta dar con una
dirección “etiquetada”, siendo el principal obstáculo con el que podemos encontrarnos el volumen de
información a analizar, en función de la cantidad de ramificaciones que pueden generarse con cada
transacción sobre la que avancemos y, en segundo lugar, el uso de alguno de los diferentes sistemas
que obstaculizan en diferente medida la trazabilidad.
Se sugiere, para el caso de encontrarnos con operaciones atípicas –por ejemplo, transacciones que
involucren numerosas direcciones de origen y de destino simultáneamente–, consultarlas por medio
de la plataforma Blockcypher que incluye, entre sus funcionalidades, la detección automática de
indicios que puedan dar cuenta del posible uso de recursos derivados de la técnica de “coinjoin”:
46. Estos criterios pueden extraerse del trabajo de investigación realizado por la School of Mathematical & Computer Sciences de la Universidad de Heriot
Watt (Edinburgo, Escocia), publicado en abril del 2022 (https://researchportal.hw.ac.uk/en/publications/the-unique-dressing-of-transactions-wasabi-coinjoin-
transaction-d). Cabe destacar que el método utilizado en dicho trabajo se orientó a extraer específicamente criterios que permitieran detectar la utilización de
un sistema de “coinjoin” específico, no obstante, las conclusiones de índole general a las que se arriba resultan útiles como “señales de alerta” o “criterios
de investigación” para casos que involucren la utilización de cualquier sistema o software de este tipo.
Si la investigación nos permite arribar, tras una serie de pasos, a una dirección “etiquetada”,
dependiendo del tipo de empresa o plataforma señalada, y teniendo en cuenta las normas y las
políticas de la empresa en lo que respecta al suministro de información de sus clientes, podremos
requerirle ciertos datos que nos podrían permitir individualizar, cuanto menos, a la persona detrás de
aquélla última operación de la cadena de transacciones relevadas.
Una porción considerable de las direcciones “etiquetadas” suele pertenecer a plataformas dedicadas
al intercambio de activos (“Exchanges”), o que ofrecen servicios o productos a la venta y aceptan
pagos con criptoactivos, es decir, plataformas con las que los usuarios de criptoactivos suelen operar
para obtener un provecho en una especie diferente, ya sea dinero fiduciario, bienes o servicios de
diferente naturaleza.
Algunas de estas empresas intentan adecuar sus políticas a las normas y recomendaciones
antilavado47, y en línea con ello, adoptan procedimientos tendientes a verificar la identidad de sus
clientes. Como se refirió anteriormente estas buenas prácticas parten de modelos de autoregulación,
pues si adicionalmente no prestan servicios financieros o de crédito o alguna otra actividad designada
por la ley de prevención del lavado de dinero, estas empresas no están alcanzadas expresamente por
las obligaciones y regulaciones que impone la ley a los sujetos obligados. A su vez, pueden contar en
ocasiones con información relativa a cuentas bancarias, tarjetas de crédito y otros medios de pago
asociados por el usuario a su cuenta. También contarán con información relativa a su registro, como
direcciones de correo electrónico y números de teléfono, y detalles de sus accesos a las cuentas, es
decir, las direcciones IP.
Claro que, además de ello, contarán con un detalle de las transacciones realizadas, por lo que en caso
de requerirle información sobre el usuario que podría haber recibido o enviado fondos, en el marco
de una transacción que tuvo como destino una dirección que podría pertenecer a dicha plataforma,
debería bastar con suministrarle la información relativa a la transacción en cuestión –fecha, hora,
identificador de la transacción, direcciones de origen, direcciones de destino, montos transferidos–,
47. Al respecto, cabe mencionar que en mayo de 2022 el Poder Ejecutivo Nacional presentó ante el Congreso un proyecto de reforma de la Ley N° 25.246
que, entre otras modificaciones relativas al sistema de PLA/CFT, prevé la incorporación de los PSAV como sujetos obligados. https://www.argentina.gob.ar/
noticias/despues-de-once-anos-se-propone-en-argentina-una-reforma-sustancial-del-sistema-placft
Los investigadores forenses reciben capacitación rutinaria para identificar evidencias tradicionales
como equipos, dispositivos electrónicos, unidades de almacenamiento, ciertos datos técnicos y otros
elementos como por ejemplo notas que pudiesen representar contraseñas. En la actualidad, dicha
información resulta vital en un contexto en el que los sospechosos utilizan con mayor frecuencia el
cifrado, por tal motivo encontrar una contraseña puede ser muy útil.
En tal sentido, las evidencias vinculadas con el uso de criptoactivos se suman como una nueva
categoría de elementos que se deben identificar, tanto en el lugar del hecho como en los laboratorios
forenses donde se examinan computadoras, unidades de almacenamiento, teléfonos móviles y tabletas.
Si bien estos indicios pueden resultar novedosos, su búsqueda no debería resultar compleja, debido
a que, desde hace tiempo los investigadores forenses se han capacitado para identificar contraseñas
en notas adhesivas, cuadernos y escritos en hojas de papel.
En tal caso, las contraseñas son bastante fáciles de identificar porque son una simple palabra o frase
escrita, a menudo sin contexto. Sería incluso mejor obtener una contraseña compleja con números
y caracteres, que a menudo será claramente identificable como tal. De forma análoga, encontrar
evidencia del uso de criptoactivos podría resultar igual de sencillo una vez que nos encontramos
familiarizados con esta tecnología.
• 1Lz7EXCqydMVkb5twX7kr8Y4N4PZzAuLPK (Base58)
48. Sugerimos recurrir, para mayor información, a la “Guía de buenas prácticas para obtener evidencia electrónica en el extranjero” (https://www.fiscales.gob.
ar/wp-content/uploads/2016/04/PGN-0756-2016-001.pdf) y a la “Guía de obtención, preservación y tratamiento de evidencia digital” (https://www.fiscales.
gob.ar/wp-content/uploads/2016/04/PGN-0756-2016-001.pdf).
• bc1q270ahlz47xchvw02a9r44mdu9v6tfx0589043v (Bench32)
Por otro lado, las direcciones de Ethereum comienzan con 0x y tienen 42 caracteres.
• 0x66febdddc377e2ee0b997c72b76d12c4aa2ce9be
Estos ejemplos permiten facilitar la identificación de este tipo de indicios a simple vista, principalmente
porque debería resultar llamativo encontrarse con documentos donde se encuentren plasmados una
serie de caracteres aparentemente aleatorios, que claramente no es un número de teléfono o un
número de cuenta bancaria, sino algo que más bien se asemeja a una contraseña muy peculiar.
Algunos de los lugares donde podrían llegar a encontrar son:
• Anotaciones en pizarras.
• Notas adhesivas.
• Tarjetas de presentación.
• Códigos QR.
Estas se pueden encontrar en tarjetas de regalo preimpresas u otras billeteras de papel como las
mencionadas en el presente documento. Debemos recordar que, si una billetera en papel contiene la
clave privada, esto le permite al poseedor tomar el control de los fondos, situación que sería de interés
al momento de realizar la incautación de su contenido.
Aunque es posible que los usuarios no protejan tanto la clave pública, tienden a ser más cuidadosos
cuando se trata de la clave privada. Es poco probable que las claves privadas se escriban en una hoja
de papel y se desechen, pero se pueden encontrar resguardadas en cajones, libros, archivadores o
cajas fuertes.
Las claves privadas de Bitcoin pueden estar en varios formatos y se recomienda fuertemente que los
investigadores las reconozcan. Existen claves alfanuméricas que tienen los siguientes formatos:
• Claves de formato mini privado, en estos casos la cadena tiene 21 caracteres de longitud.
Asimismo, resulta oportuno señalar que las claves privadas de Ethereum tienen 64 caracteres. Por
ejemplo: aba7e63318ebe4450911b62d5e79139310ad35545338bb89fcb7183365cc3375.
Por otro lado, como ya se mencionó, las claves privadas también pueden tener la forma de una
cadena de palabras de código mnemotécnico o “semilla”, situación que debería llamar la atención
del investigador por tratarse de una lista de palabras escritas a mano o mecanografiadas que no se
relacionan entre sí.
Todos estos elementos son bastante fáciles de reconocer y asimilar, facilitando que los investigadores
forenses los reconozcan sin necesidad de contar con información técnica detallada, asegurando
mediante su preservación que no se pierda información potencialmente vital.
Podría decirse que dispositivos electrónicos tales como computadoras, unidades de almacenamiento,
teléfonos móviles y tabletas, se incautan prácticamente de forma rutinaria durante el curso de casi
cualquier tipo de investigación. Incluso solo un pequeño porcentaje de las investigaciones digitales
son en realidad delitos informáticos y prácticamente en cualquier delito puede encontrase asociada
evidencia digital.
Por otro lado, debido a la masificación del uso de criptoactivos, los delitos vinculados en algún aspecto
con esta tecnología resultan y resultarán mucho más frecuentes, situación que nos lleva a replantear
ciertos interrogantes en este tipo de escenarios investigativos mediante la adaptación de técnicas
forenses que se practican habitualmente en la búsqueda de determinadas evidencias forenses.
Por otro lado, es recomendable verificar la existencia de programas o aplicaciones utilizadas para
gestionar contraseñas, debido a que podrían contener registros vinculados al conjunto de claves
pública/privada en sus diferentes formatos y/o cadenas de palabras de código mnemotécnico o
“semillas”.
En este caso resulta altamente recomendable verificar el historial de navegación web disponible a
partir de los registros almacenados en los dispositivos, a fin de corroborar el acceso a sitios vinculados
con la generación de billeteras frías o incluso plataformas de intercambio de criptoactivos.
Mediante el análisis de estos elementos resultaría posible identificar conversaciones vinculadas con el
uso de criptoactivos, como por ejemplo intercambio de direcciones y comprobantes de transferencias.
Es posible que estos registros expongan información correspondiente al conjunto de claves pública/
privada en sus diferentes formatos, cadenas de palabras de código mnemotécnico o “semillas”, como
así también información codificada en formato QR.
49. En este aspecto resulta oportuno mencionar la existencia de ciertos registros informáticos que una vez identificados podrían aportar información vinculada
con el conjunto de claves público/privada, transacciones enviadas y recibidas, identificador de las transacciones, etc. A modo de ejemplo se pueden citar los
archivos “wallet.dat” de Bitcoin Core y “wallet.log” de Bitcoin Wallet.
En la actualidad existe un debate abierto sobre los procedimientos correctos para la incautación de
criptoactivos, ya sea durante el desarrollo de una investigación, en la escena del crimen en vivo o de
forma posterior en los laboratorios forenses, por tal motivo en este documento se presentan una serie
de recomendaciones que no deben interpretarse como la única forma de proceder, menos aún en este
complejo y dinámico entorno digital50.
En caso de que se tenga la sospecha -a partir del análisis de la información del caso- de que en el
marco de un operativo podría surgir la posibilidad de incautar criptoactivos, constituye una buena
práctica adoptar previamente los recaudos necesarios para que la fuerza designada cuente con los
elementos suficientes para poder avanzar en ese sentido.
Del mismo modo, deberían tramitarse las autorizaciones necesarias para llevar a cabo la incautación
de los activos por medio del procedimiento por el que se vaya a optar en el caso concreto. En
este sentido, cabe reparar en que la facultad de ordenar el secuestro y la custodia de los efectos
secuestrados corresponde al Juez del caso, de acuerdo a lo establecido en Código Procesal Penal de
la Nación (arts. 231 y 233),
Por otro lado, resulta más que oportuno destacar la importancia de realizar estas medidas en tiempo
y oportunidad, debido a que, para el caso de los criptoactivos, quién tenga acceso a las claves
privadas podrá gestionar sus valores de forma remota, aun cuando fueran secuestrados los dispositivos
electrónicos vinculados a esas direcciones.
Nos referimos en el presente capítulo a aquellos procedimientos de incautación que no pueden ser
llevados a cabo a través de la mera orden dirigida a un tercero. En efecto, cuando los activos se
encuentran resguardados en plataformas de arbitraje e intercambio de criptoactivos bastará con librar
una orden a la empresa que administra la plataforma en cuestión ordenándole que le aplique, a los
valores asociados a la cuenta de los sujetos investigados, el destino que se estime corresponder. De
avanzar sobre la incautación, la empresa podrá poner los criptoactivos a disposición mediante su
asignación a una cuenta creada dentro de la plataforma a nombre de las autoridades o, eventualmente,
mediante su transferencia a direcciones provistas por éstas. Para este último supuesto, podrán tenerse
en consideración algunas de las recomendaciones formuladas a continuación.
50. Al respecto, puede ser útil consultar la guía confeccionada por INTERPOL en marzo de 2021 “Guía destinada a los equipos de primera intervención
en análisis forense digital”, o bien, la realizada en el marco de GAFILAT en diciembre de 2021 “Guía sobre Aspectos Relevantes y Pasos Apropiados para la
Investigación, identificación, Incautación y Decomiso de Activos Virtuales”.
A diferencia de las monedas convencionales, donde el dinero puede incautarse y depositarse de forma
segura por intermedio del sistema bancario tradicional, para el caso de secuestro de criptoactivos,
una vez decomisados permanecerán inmutables en la cadena de bloques protegidos por una clave,
o un conjunto de claves privadas o “semillas”. Dichas claves deben ser resguardadas con la máxima
seguridad posible, debido a que si un tercero conociera alguna de ellas podría obtener acceso a los
activos incautados.
Más allá de esto, debe tenerse en cuenta que, aunque es posible resguardar los activos en su especie,
también se cuenta con la posibilidad de cambiarlos por dinero fiduciario.
Esta alternativa puede ser útil para evitar la exposición de los bienes a las fluctuaciones y la
volatilidad que caracterizan a los criptoactivos y que, en ocasiones, podrían derivar en pérdidas
de valor considerables. Claro que estas variaciones en el precio pueden traducirse, también, en
una revalorización de los activos. También podría optarse por tal proceder en miras de reducir los
eventuales riesgos de seguridad derivados del mantenimiento de los activos y los costos asociados a
ello51.
Sin perjuicio de lo expresado, la operación debe concretarse con sumo cuidado. Buenas prácticas
recomiendan concretar las operaciones en pareja, donde uno de los operadores ejecutará las actividades
bajo supervisión de su compañero, garantizando la efectividad del procedimiento, siguiendo cada
paso de forma cautelosa a fin de reducir riesgos.
51. Tal como se plantea en la ya mencionada “Guía sobre Aspectos Relevantes y Pasos Apropiados para la Investigación, identificación, Incautación y
Decomiso de Activos Virtuales” publicada por GAFILAT en diciembre de 2021.
En primer lugar, se debe seleccionar el tipo de billetera que será utilizada para recibir la transacción
correspondiente a los criptoactivos incautados. Si bien existen varias opciones52 y tipos de criptoactivos
(Bitcoin, Ethereum, etc.), debería tenerse en cuenta el uso de billeteras de software que permitan
configurar, en la medida de lo posible, direcciones de firma múltiple con acceso protegido por cifrado.
De esa manera, cuando los fondos se transfieren desde la dirección del sospechoso a una dirección
de firma múltiple con dos o más signatarios, no se podrá disponer de estos sin la “autorización” de
los otros titulares de claves de la dirección. Esto, sumado a la contraseña de acceso, brinda una capa
extra de protección ante la eventual pérdida y/o robo de una de las claves privadas utilizadas para
realizar el procedimiento de incautación.
Ahora bien, como ya se mencionó, en la actualidad coexisten miles de criptoactivos diferentes, cada
uno de ellos con alguna particularidad que lo distingue del resto. Si bien los programas que funcionan
como billeteras virtuales suelen diseñarse para el uso de una amplia variedad de criptoactivos, no se
desarrollan con la capacidad de abarcar la totalidad del universo.
En virtud de ello, a la hora de diseñar un plan de acción para la incautación y la eventual restitución
de los fondos, se hace necesario evaluar con qué clase de criptoactivos trabajaremos e identificar
aquellos servicios o desarrollos que nos permitan trabajar con cada uno ellos. Si bien se reconoce la
conveniencia de recurrir a una única solución que permita trabajar con la totalidad de los activos, es
posible encontrarse ante casos que requieran del uso de más de una herramienta o plataforma.
Una vez seleccionada la aplicación que se utilizará para recibir los fondos incautados, se deberá
proceder a la creación de una billetera a partir de una frase semilla, y resguardar dicha información
en un lugar seguro. Luego, será necesario generar las direcciones para cada una de las plataformas
sobre las que funcionen los criptoactivos que se pretenden incautar.
Cumplidos estos pasos, no será necesario que la billetera generada a partir de la frase semilla se
mantenga en funcionamiento en el dispositivo utilizado, por lo que podrá procederse a eliminar el
programa informático y la información asociada al mismo.
En efecto, el uso de este tipo de sistemas no implica en modo alguno que los activos vayan a
permanecer resguardados en el dispositivo en el que se instalan. Por el contrario, las operaciones son
52. La selección de una billetera se encuentra vinculada con una serie de factores, como por ejemplo el tipo de dispositivo y sistema operativo que se utilizará
para su administración, como así también características de seguridad y privacidad. Para escoger la billetera virtual que mejor se ajuste a nuestras necesidades,
se puede consultar el sitio https://bitcoin.org/es/elige-tu-monedero?step=5&platform=windows
De lo expuesto se deduce que es posible recibir criptoactivos en una dirección que se encuentre
bajo el control de los investigadores sin necesidad de mantener instalada una aplicación de esta
naturaleza.
Bastará con instalar y utilizar uno de estos programas para generar los juegos de claves privadas y
públicas; luego las direcciones en las que pretendemos recibir fondos; resguardar la “semilla” en
un sitio seguro y, finalmente, eliminar el programa y todos los archivos informáticos asociados a la
billetera virtual.
Quien envíe los fondos solo necesitará contar con la dirección de destino, y quien controle esa
dirección de destino solo necesitará de una billetera virtual al momento en que desee disponer de los
criptoactivos, ocasión en la que podrá instalarla nuevamente e introducir la “semilla” para regenerar
las correspondientes claves privadas.
Quizás este paso es el que requiere mayores recaudos, no por presentar una dificultad técnica, sino
debido a la correcta verificación que debe realizarse sobre las billeteras de origen y destino a fin
de evitar equivocaciones involuntarias que pudieran ocasionar el envío de los fondos incautados a
direcciones erróneas.
En tal sentido, existen dos maneras de proceder para realizar la transferencia de fondos que serán
incautados, la primera es de “forma directa” mediante la utilización de claves privadas del sospechoso,
mientras que la segunda es de “forma indirecta” mediante operaciones realizadas a partir de la propia
billetera del mismo.
En el primer caso, de contar con las claves privadas y/o “semillas” del investigado se procederá a
importarlas en la billetera de destino, realizando una doble verificación durante el desarrollo del
procedimiento entre el operador y el supervisor, comprobando rigurosamente su transcripción y
respetando aquellos caracteres que se encuentren en letra mayúscula y minúscula, debido a que las
direcciones distinguen esta tipografía.
Una vez verificadas e importadas las claves privadas y/o “semillas”, se procederá a constatar su
contenido y balance, a fin de realizar el envío y resguardo de la totalidad de criptoactivos en poder del
sospechoso hacia la dirección pública creada en el paso anterior.
Por otro lado, de ser posible acceder a los fondos por intermedio de la billetera del sospechoso, se
realizará la correspondiente constatación de su contenido y balance, realizando posteriormente el
Para finalizar, resultará necesario documentar las actividades realizadas, teniéndose especial
consideración en incluir cierta información que será de vital importancia para realizar el posterior
análisis de trazabilidad sobre transacciones entrantes y salientes.
En primer lugar y en caso de ser posible, sería oportuno verificar mediante el análisis de la cadena
de bloques que el intercambio de criptoactivos se haya realizado con éxito desde la dirección sujeta
a medidas cautelares o decomiso hacia la utilizada para su resguardo, realizándose capturas de
pantalla, fotografías, consignando en un acta el identificador de la transacción u otro mecanismo para
documentar esta actividad.
Por otro lado, en cuanto a los criptoactivos cautelados, será de interés realizar fotografías, capturas
de pantalla o documentar de otra manera su origen –direcciones, claves privadas, “semillas”, billetera
utilizada por el sospechoso–, tipo de criptoactivo y balances.
Gran parte de la doctrina coincide en que los criptoactivos son, en cuanto a su naturaleza jurídica,
bienes inmateriales53 y, como tales, pueden integrar el patrimonio de las personas.
Los artículos 15 y 16 del Código Civil y Comercial de la Nación nos indican que las personas son
titulares de los derechos individuales sobre los bienes que integran su patrimonio, para luego precisar
que aquellos derechos pueden recaer sobre bienes susceptibles de valor económico.
El valor económico de los criptoactivos se presenta con suficiente claridad en la realidad. Los activos
de esta naturaleza se comercializan activamente, tanto en nuestro país como en el resto del mundo,
a través de diferentes medios y plataformas, a cambio de un precio que, usualmente, se fija en
moneda local o extranjera y se determina, fundamentalmente, en función de las reglas de la oferta y
la demanda.
Sin embargo, esta clase de activos no gozan de corporeidad. Son parámetros, líneas de código o, en
definitiva, conjuntos de bits plasmados en bases de datos que pueden ser procesados e interpretados
por medio de dispositivos y programas informáticos. Por tal motivo, son receptados por la categoría
subsidiaria del artículo 16 del Código Civil y Comercial de la Nación, que abarca a aquellos bienes
que, por su inmaterialidad, no son considerados cosas.
Resta mencionar que, desde una perspectiva técnico-jurídica, los criptoactivos no pueden ser
equiparados al concepto de “moneda nacional”, en tanto no son emitidos por el Banco Central de la
República Argentina (artículo 30 de la Carta Orgánica del Banco Central de la República Argentina,
Ley 24.144), y tampoco podrán ser considerados “moneda extranjera”, en la medida que no hayan
sido emitidos y considerados unidad monetaria por un Estado extranjero.
A pesar de esto, por su carácter de bienes inmateriales, pueden ser objeto de los contratos. De acuerdo
a lo previsto en el artículo 764 del Código Civil y Comercial de la Nación, las obligaciones civiles y
comerciales pueden incluir, como contraprestación debida, la transmisión o puesta a disposición del
acreedor de un bien que no es cosa.
A los fines tributarios, a través del Dictamen N° 2/202254, del 16 de junio del 2022, la Administración
Federal de Ingresos Públicos (AFIP) se expidió sobre la naturaleza jurídica de las criptomonedas y
su tratamiento en el impuesto sobre los bienes personales. Hasta ese momento la AFIP consideraba
53. Tschieder, Vanina Guadalupe en “Derecho & criptoactivos”, editorial La Ley, 2020, págs.47 y ss.; Eraso Lomaquiz, Santiago E. en “Las monedas virtuales
en el Derecho argentino. Los Bitcoin”, revista LaLey, 2015, T. 2016–A, pág. 727; Chomczyk, Andrés en “Regulación de blockchain e identidad digital
en América Latina”, BID, 2020, pág. 100, accesible en https://publications.iadb.org/es/regulacion-de-blockchain-e-identidad-digital-en-america-latina, entre
otros.
54. http://biblioteca.afip.gob.ar/dcp/DID_K_000002_2022_06_16
Sin embargo, si bien el dictamen 2/2022 no introdujo una modificación expresa a la ley, en este acto
que orienta la actuación de sus funcionarios, se modificó el criterio del organismo al entender que
las criptomonedas pueden caracterizarse como una nueva clase de activo financiero, no tradicional y
basado en la tecnología blockchain, que versa, en definitiva, acerca de una anotación electrónica que
incorpora el derecho a una cantidad de dinero determinada.
En esa línea, concluye que las criptomonedas pueden tipificarse como títulos valores, ya que comparten
las características principales de estos, es decir, son valores incorporados a un registro de anotaciones
en cuenta –la blockchain-, resultan bienes homogéneos y fungibles en los términos del artículo 232
del Código Civil y Comercial, su emisión o agrupación es efectuada en serie –conformada ésta por
cada bloque que integra la cadena- y pueden ser susceptibles de tráfico generalizado e impersonal en
los mercados financieros.
En definitiva, el Fisco concluyó que las criptomonedas conforman un activo financiero alcanzado por
el impuesto sobre los bienes personales, de conformidad con lo prescripto en los artículos 19 inciso
j) y 22 inciso h) de la Ley.
Eso tiene una repercusión importante, no sólo por la naturaleza que la AFIP -como organismo público
nacional- le otorga a estos activos, sino también porque a partir de este cambio de criterio, estos
activos deben ser incluidos en las declaraciones juradas de los contribuyentes, el ente recaudador
debería tenerlos identificados, hacer perfiles patrimoniales sobre sus titulares, para confrontar si el
origen de los fondos para adquirirlos es coherente con los la información con que cuenta el organismo
y, eventualmente, hacer determinaciones de oficio, ejecuciones fiscales, etc.
En este contexto, el Ministerio de Seguridad, sancionó mediante la Resolución Nº 75/22 el “Plan Federal
de Prevención de Delitos Tecnológicos (2021 - 2024)” el cual posee como una de sus líneas de acción
prioritaria la elaboración y actualización de protocolos en técnicas de detección, investigación,
preservación de pruebas, cadena de custodia y forense.
1.1 Objeto: El presente PROTOCOLO GENERAL DE ACTUACIÓN (en adelante “PGA”) tiene por objeto
establecer las pautas y el procedimiento al que deberán atenerse los miembros de las Fuerzas
Federales Policiales y de Seguridad al momento del proceso de identificación, recolección,
preservación, procesamiento y presentación de evidencia digital asociada a cualquier delito y, en
particular, los ciberdelitos (delitos ciberasistidos y ciberdependientes), en cumplimiento de los objetivos
establecidos en la Resolución N° 86/2022 del Ministerio de Seguridad de la Nación en el marco del
PROGRAMA DE FORTALECIMIENTO EN CIBERSEGURIDAD Y EN INVESTIGACIÓN DEL
CIBERCRIMEN (ForCIC).
1.2 Alcance y Aplicación: El presente PGA es de aplicación obligatoria en todo el país para todo el
personal de POLICÍA FEDERAL ARGENTINA, GENDARMERÍA NACIONAL ARGENTINA, POLICÍA
DE SEGURIDAD AEROPORTUARIA, PREFECTURA NAVAL ARGENTINA debiéndose tener en
cuenta que su accionar debe ajustarse en un todo a la Constitución Nacional, las leyes penales, las
pautas procesales y los protocolos vigentes.
1.3 Complementariedad: Estos preceptos serán de aplicación complementaria a las medidas establecidas
en el código de procedimiento que rija la materia y a las disposiciones emanadas de la autoridad judicial
a cargo de la investigación, siempre que no se oponga a las mismas y resulte lo más conveniente para
el mejor abordaje posible del caso concreto. Particularmente, se deberán tener en cuenta las pautas
establecidas por el “PROTOCOLO DE ACTUACIÓN PARA LA INVESTIGACIÓN CIENTÍFICA EN EL
LUGAR DEL HECHO”– Resolución MS N° 528/21.
2.1 AFU (After the first unlock - Después del primer desbloqueo): es el estado del dispositivo una vez que
se ha ingresado el código de acceso por primera vez.
2.2 BFU (Before the first unlock - Antes del primer desbloqueo): es el estado inicial cuando se enciende el
dispositivo.
2.3 Blockchain: Libro de contabilidad digital distribuido de transacciones firmadas criptográficamente que
se agrupan en bloques. Cada bloque se vincula criptográficamente con el anterior después de su
validación y de someterse a una decisión consensuada. A medida que se añaden nuevos bloques, los
más antiguos se vuelven más difíciles de modificar (creando una resistencia a la manipulación). Los
nuevos bloques se replican en las copias del libro mayor dentro de la red, y cualquier conflicto se
resuelve automáticamente utilizando las reglas establecidas (NISTIR 8202).
2.4 Cadena de Custodia: se entiende como toda aquella documentación que registre cronológicamente la
trazabilidad del elemento desde su secuestro y durante todo el proceso judicial. En el proceso se
identifican todas las personas que hayan tomado contacto con esos elementos y las observaciones
sobre modificaciones en su estado, siendo responsables los funcionarios públicos y particulares
intervinientes.
2.5 Caliente (AFU)/ Frío (BFU): términos utilizados para describir el estado de la seguridad del dispositivo
2.6 Ciberdelito: se encuentra comprendido por los delitos ciberasistidos, entendido como aquellas
conductas que ya se encuentra tipificadas en nuestro ordenamiento y cuya planificación, organización,
ejecución o resultado se encuentran utilizando el ciberespacio para lograr su fin ilícito, y los delitos
ciberdependientes, como aquellos delitos realizados únicamente por medio y/o a través de las
tecnologías de la información y comunicación (TIC´s) haciendo que éstos necesiten del ciberespacio
para su existencia.
2.7 Copia Forense de Archivos: copia de archivos la cual, a diferencia de una Imagen Forense (2.14) no
conforma la totalidad de los datos incluidos en un medio de almacenamiento a ser presentados como
PEP Digitales. Existen herramientas forenses que se refieren a la copia como “Reproducción”,
“Extracción”, “Archivos de Evidencias” o “Imagen customizada”. El cálculo de sus HASH permite verificar
su integridad.
2.8 Criptoactivos: Representación digital de valor que se puede comercializar o transferir digitalmente y se
puede utilizar con fines de pago o inversión. Los activos virtuales no incluyen representaciones digitales
de monedas fiduciarias. (GAFI2021)
2.9 Dirección IP Pública: es un identificador único e irrepetible con el cual se puede identificar el acceso a
internet de cualquier dispositivo con conectividad.
2.10 Equipo Servidor: equipo informático cuyo propósito es proveer y gestionar datos de algún tipo de forma
a fin de que estén disponibles para otras máquinas que se conecten a él.
2.11 Evidencia digital: cualquier información que, sujeta a una intervención humana, electrónica y/o
informática, haya sido extraída de cualquier clase de medio tecnológico informático (computadoras,
celulares, aparatos de video digital, medios ópticos, etc.). Técnicamente, es un tipo de evidencia física
que está constituida por campos magnéticos y pulsos electrónicos que pueden ser recolectados y
analizados con herramientas y técnicas especiales. Tiene valor probatorio en un proceso judicial.
2.12 Hash: función matemática unidireccional e irreversible que convierte datos (archivo o conjunto de ellos,
sean texto, ejecutables, de audio, imágenes, videos, etc.) en un identificador alfanumérico de longitud
fija. El cálculo de dos tipos de Hash permite verificar la integridad de los datos preservados ante posibles
maniobras posteriores de modificación y/o adulteración.
2.13 ICCID (Integrated circuit card identifier): Es un número de serie único que tiene cada una de las
tarjetas SIMs. Este número está incluido dentro de la SIM y también aparece impreso en el propio chip
de la SIM. Se usa para identificar el chip de la SIM.
2.14 Imagen Forense: réplica en forma completa (por sector, bit a bit) de la estructura y contenido de un
dispositivo de almacenamiento. Puede realizarse por medio de un copiador de hardware o un software
con licencia (libre o propietaria). El cálculo de sus valores HASH permite verificar su integridad.
2.15 IMEI (International Mobile Station Equipment Identity): Es un código de 15 dígitos programado por
el fabricante para identificar cada equipo móvil a nivel mundial. Está compuesto por un código de
identificación de marca y modelo otorgado a los fabricantes por la GSMA (Global System Mobile
Association).
2.16 IMSI (International Mobile Subscriber Identitiy): Es un número único para identificar a un abonado
móvil.
2.17 Jalibreak/Rooting. proceso utilizado para la obtención de mayores privilegios en el sistema operativo
del dispositivo electrónico para superar las limitaciones definidas por el fabricante. En algunos casos,
este proceso puede facilitar la obtención de los PEP digitales.
2.18 Memoria RAM: memoria de acceso aleatorio (RAM) es el almacenamiento en memoria a corto plazo.
En los dispositivos, el sistema operativo utiliza la memoria RAM para almacenar de forma temporal
los programas y procesos de ejecución. En la RAM se cargan todas las instrucciones que ejecuta
la unidad central de procesamiento (CPU) y otras unidades del ordenador, además de contener los
datos que manipulan los distintos programas. Una vez apagado el dispositivo, la RAM deja de recibir
energía y se pierde la información almacenada en ella.
2.19 Personal Especialista: personal idóneo con conocimientos especializados en evidencia digital
perteneciente a las Fuerzas Policiales y de Seguridad y con las capacidades para hacer adquisiciones
en el lugar del hecho, procesar la información y producir la potencial evidencia digital.
2.20 Personal interviniente/ primer interviniente: personal de las Fuerzas Policiales y de Seguridad,
capacitado y/o autorizado para actuar primero en el lugar del hecho al realizar el correcto secuestro de
los PEPs.
2.21 Potencial Elemento de Prueba (PEP): Se consideran Potenciales Elementos de Prueba (PEP)
aquellos dispositivos susceptibles de contener información (representación física), los cuales almacenan
potencial evidencia digital (representación lógica).
2.22 Potencial Elemento de Prueba digital (PEP digital): cualquier dato (registro y/o archivo) que puede
ser generado, transmitido o almacenado por equipos de tecnología informática y que está constituido
por campos magnéticos y pulsos electrónicos, los cuales pueden ser recolectados y analizados con
herramientas y/o técnicas especiales. Los efectos contendores primarios y secundarios (PEP) son
indispensables para el acceso a los datos.
2.23 Procesamiento de PEP digitales: medidas técnicas realizadas sobre los PEP tendientes a satisfacer
lo requerido por el objeto de investigación.
2.24 Rig de Minería: conjunto de elementos de hardware instalados y configurados para el minado de
criptoactivos.
2.25 Secuestro: medida procesal por la cual se procede a la recolección de lo que se hallare en virtud de un
allanamiento o de una requisa personal dejando constancia de ello en el acta respectiva y dando cuenta
inmediata del procedimiento realizado al juez o fiscal intervinientes. Los elementos de prueba serán
recolectados según las reglas aplicables al tipo de objeto, garantizando la cadena de custodia.
2.26 Triage: proceso de selección de dispositivos o filtrado de información ordenado por la autoridad judicial,
quien aporta los criterios de evaluación sobre los dispositivos electrónicos en el lugar del hecho,
susceptibles a ser secuestrados para llevar a cabo un posterior análisis forense. Este proceso puede
traer aparejada la alteración de datos informáticos por lo que resulta necesario tomar recaudos y
precauciones, analizar los riesgos inherentes a esta clase de intervenciones e informar a la autoridad
judicial sobre los mismos, así como documentar adecuadamente las tareas realizadas. El proceso del
Triage servirá para sustentar la decisión judicial de secuestro o no de los elementos, realización de
imágenes o copias forenses, detenciones, entre otras posibles medidas procesales. El proceso de
Triage deberá ser liderado por Personal Especialista.
2.27 Volcado de Memoria RAM: imagen forense de la memoria RAM de un dispositivo encendido, siendo
este el único momento en el que se puede ejecutar. A partir del volcado es posible obtener información
importante tales como procesos activos, contraseñas, historial de navegación, etc.
2.28 Wallet/billetera electrónica: dispositivo electrónico, servicio de banca móvil o aplicación móvil que
permite a una parte realizar transacciones electrónicas con otra parte que intercambia unidades de
moneda digital por bienes y/o servicios.
3.3 Procesamiento por Especialista. Los efectos que pudieran contener PEPs digitales sólo deben ser
procesados por personal idóneo, entrenado y capacitado (2.19) para la generación de reportes que
respondan al objeto de investigación.
4.2 En caso de que el personal interviniente verifique la presencia de PEPs que pudiesen contener potencial
evidencia digital en el lugar del hecho , procurará en el acta prevista labrada con las formalidades legales
vigentes, que conste una fijación narrativa, precisa y detallada que suministre una noción clara del lugar
donde fueron hallados los medios tecnológicos informáticos, de toda la incidencia que hubiere
acontecido durante el procedimiento policial, el estado en que éstos fueron hallados
(encendido/apagado), incluyendo las características identificativas de cada dispositivo (por ejemplo,
daños, inscripciones, modelo, número de serie y cualquier marca de identificación). Cuando sea
necesario y las circunstancias del hecho lo ameriten, se procurará que la fijación narrativa se
complemente con fotografías, filmaciones, planos del lugar y del sitio de ubicación de cada efecto,
esquema o croquis de disposición de cables y conexiones entre dispositivos. Todo ello a fin de asegurar
que el procedimiento pueda ser reconstruido, en caso de ser solicitado por la autoridad judicial.
4.3 Resulta aconsejable que la intervención sea posterior a la exploración y levantamiento del PEP de interés
papiloscópico y/o químico biológico que pudieran encontrarse sobre los medios tecnológicos
informáticos. En tal caso, los especialistas en papiloscopía y en química biológica deberán consultar y
acordar con el personal interviniente el procedimiento la aplicación de reactivos que resulten menos
dañinos para el dispositivo explorado. Asimismo, en caso de que deban intervenir antes que los otros
especialistas, corresponderá hacerlo con el empleo de guantes y la protección adecuada que impida o
disminuya lo más posible la alteración o destrucción del PEP que pudieran encontrarse sobre los
dispositivos.
4.4 En caso de considerarlo pertinente, el personal interviniente podrá realizar la consulta remota con el área
especializada de la fuerza a la que pertenece, a los efectos de preservar la información que los PEPs
pudieran contener. No se debe interactuar innecesariamente ni buscar información en los mismos,
excepto cuando se prevea adquirir datos volátiles o se efectúen operaciones urgentes de triage bajo el
liderazgo personal especialista, debiéndose en todos los casos documentar el proceso realizado.
4.5 Cuando los PEP sean muy voluminosos (Ej. Centro de cómputos) o exista excesiva cantidad de ellos en
el lugar del hecho y se tenga conocimiento preciso de los datos o clase de datos que se buscan, o se
pudieren encontrar afectados derechos de terceros, se recomienda el uso de un triage para precisar el
grado de relevancia de cada dispositivo electrónico, previa consulta y autorización con la autoridad
judicial interviniente. Dicho triage deberá ser liderado por personal especialista.
4.6 Se deberá poner especial atención en intentar determinar quién o quiénes son los usuarios de los
dispositivos. De la misma manera, al momento del allanamiento, se deberá prestar atención a la
presencia de anotaciones, papeles, credenciales de usuario, contraseñas, direcciones de criptoactivos,
claves privadas, frases semilla, y otros elementos de interés.
5.2 Se recuerda que no se debe interactuar innecesariamente ni buscar información en los dispositivos
móviles, excepto cuando así lo requiera la autoridad judicial, debiéndose siempre documentar el proceso
realizado. Esto se debe a que los dispositivos registran todas las interacciones realizadas y, por lo tanto,
al momento de practicarse en el laboratorio la obtención de datos, el equipo especializado reportará las
mismas.
a. Realizar la extracción de la tarjeta SIM para prevenir el acceso o modificación remota a través
de la red de telefonía celular (3G, 4G, 5G, etc.)
d. Adherir la o las tarjetas SIM con cinta transparente a la carcasa del equipo.
e. De ser posible, identificar el IMEI del dispositivo telefónico. En el caso de que no se visualice,
registrar “IMEI no visible / ilegible”. Por ningún motivo se deberá manipular el equipo con la
intención de obtener número de serie/IMEI con métodos tales como ingresando el código
“*#06#” en el teclado o ingresando a su menú de configuración
h. De ser posible, identificar y registrar marca o inscripción visible (se puede observar en la
carcasa del dispositivo o impreso en la etiqueta de datos). En el caso que no se visualice,
registrar “Marca o Inscripción No visible”.
i. De ser posible, identificar y registrar modelo técnico (se puede observar en la carcasa del
dispositivo o impreso en la etiqueta de datos). En el caso que no se visualice, registrar “Modelo
Técnico No visible”.
j. De ser posible, identificar Número de Serie (se puede observar en la carcasa del dispositivo,
impreso en la etiqueta de datos ubicada generalmente bajo la batería cuando la misma sea
accesible). En caso de no observarse, por ningún motivo se deberá manipular el equipo con la
intención de obtener el número de serie con métodos tales como ingresando el código “*#06#”
en el teclado o ingresando a su menú de configuración.
l. Registrar el estado de conservación a simple vista del dispositivo (Bueno, Regular, Malo)
incluyendo descripción de detalles. Por ejemplo, cuando posea un faltante de partes o pantalla
fracturada se considerará un estado de conservación malo.
m. Finalizados los pasos anteriores, colocar el dispositivo en una bolsa Faraday o desplegar otro
método no invasivo que se valga del mismo principio para lograr un aislamiento
electromagnético de toda señal (Ej. papel aluminio. Utilizar como mínimo 5 vueltas sobre el
dispositivo).
5.4 En casos que la autoridad judicial lo disponga, con la disponibilidad de los medios necesarios, se
procurará mantener el dispositivo encendido (CALIENTE-AFU) manteniendo la carga del mismo
conectándolo a un powerbank (batería portátil) utilizando el método de aislamiento electromagnético
antes mencionado, a los efectos de ser remitido a las oficinas especializadas/laboratorio, evitando que
el mismo se apague.
5.5 En el caso de que la autoridad judicial solicite un triage de dispositivos móviles, el mismo será liderado
por personal especialista (presencial o asesoramiento remoto) y consistirá en un examen manual (sin
herramientas forenses) usando las funciones propias del dispositivo con las limitaciones del caso. Dichas
interacciones quedarán registradas en el dispositivo por lo cual deberán quedar correctamente
documentadas.
5.6 Si el dispositivo está apagado (FRIO-BFU), mantenerlo en ese estado, procediendo a realizar los
siguientes pasos:
a. Realizar la extracción de la tarjeta SIM para prevenir el acceso o modificación remota a través
de la red de telefonía celular (3G, 4G, 5G, etc.)
d. Adherir la o las tarjetas SIM con cinta transparente a la carcasa del equipo.
e. De ser posible, identificar el IMEI del dispositivo telefónico. En el caso de que no se visualice,
registrar “IMEI no visible / ilegible”.
f. De ser posible, identificar y registrar marca o inscripción visible (se puede observar en la
carcasa del dispositivo o impreso en la etiqueta de datos). En el caso que no se visualice,
registrar “Marca o Inscripción No visible”.
g. De ser posible, identificar y registrar modelo técnico (se puede observar en la carcasa del
dispositivo o impreso en la etiqueta de datos). En el caso que no se visualice, registrar “Modelo
Técnico No visible”.
h. De ser posible, identificar Número de Serie (se puede observar en la carcasa del dispositivo,
impreso en la etiqueta de datos ubicada generalmente bajo la batería cuando la misma sea
accesible). En caso de no observarse, por ningún motivo se deberá manipular el equipo con la
intención de obtener el número de serie con métodos tales como ingresando el código “*#06#”
en el teclado o ingresando a su menú de configuración.
j. Registrar el estado de conservación a simple vista del dispositivo (Bueno, Regular, Malo)
incluyendo descripción de detalles. Por ejemplo, cuando posea un faltante de partes o pantalla
fracturada se considerará un estado de conservación malo.
k. Finalizados los pasos anteriores, colocar el dispositivo en una bolsa Faraday o el desplegar
otro método no invasivo que se valga del mismo principio para lograr un aislamiento
electromagnético de toda señal (Ej. papel aluminio. Utilizar como mínimo 5 vueltas sobre el
dispositivo).
5.7 Tanto para equipos encendidos o apagados, cuando sea posible, secuestrar cargador y cables de datos
de los dispositivos.
5.8 Previa coordinación y de acuerdo a lo que disponga la autoridad judicial, si al momento del secuestro,
en conocimiento de sus derechos, algún usuario deseara informar, de forma espontánea y voluntaria,
la/s clave/s de su dispositivo para evitar el entorpecimiento de la etapa de análisis forense, las mismas
deberán ser plasmadas en el acta labrada oportunamente. Todo uso de las claves aportadas deberá ser
acordado con la autoridad judicial y debidamente documentado.
5.9 Una vez acondicionado técnicamente el dispositivo (bolsa de Faraday, papel aluminio, etc.) el mismo
deberá ser preservado de forma individual en un sobre, caja u otro elemento contenedor que el primer
interviniente disponga que garantice la medida. Es importante remarcar que se deben incorporar firmas
de los intervinientes (quienes figuran en el acta, en especial los testigos) en los cierres y pliegues del
sobre, de forma tal de no generar dudas sobre un posible acceso al dispositivo. Una vez finalizado el
embalaje se procederá a la confección de una planilla de cadena de custodia para cada dispositivo en
particular.
EQUIPO INFORMÁTICO DE ESCRITORIO
g. Una vez finalizada todas las medidas recomendadas y/o llevadas a cabo por el personal
especialista, se procederá a desconectar el cable de alimentación (cable power).
i. El embalaje del mismo se realizará fajando o clausurando todos los puertos por donde pueda
ingresar o egresar información y/o energía, con cintas adhesivas, papel adhesivo, o elementos
que el primer interviniente disponga, y que asegure tal medida. Se deberá prestar atención
también a no dejar posibles accesos con tornillos.
5.11 En caso que el equipo se encuentre encendido, y la orden judicial ordena la ejecución de un triage, el
personal especialista realizará la copia de información requerida, en una unidad de almacenamiento
extraíble aportada por la autoridad judicial requirente, obteniéndose los valores de algoritmo HASH, los
cuales deben ser plasmados en el acta de intervención correspondiente. Al momento de realizar estas
tareas deberán quedar registros de las características de los dispositivos que sean de interés para la
causa. Posterior a ello, se procederá al embalaje, rotulado y confección de planilla de cadena de custodia
del dispositivo de almacenamiento destino.
b. El embalaje del mismo se realizará fajando o clausurando todos los puertos por donde pueda
ingresar o egresar información y/o energía, con cintas adhesivas, papel adhesivo, o elementos
que el primer interviniente disponga, y que asegure tal medida. Se deberá prestar atención
también a no dejar posibles accesos con tornillos.
5.13 En el caso de embalarse algún elemento en sobres, se deberán incorporar firmas de los intervinientes
(quienes figuran en el acta, en especial los testigos) en los cierres y pliegues del mismo, de forma tal de
no generar dudas sobre un posible acceso al dispositivo. Lo mismo aplica a fajas o clausuras aplicadas
a puertos y aberturas.
5.14 Para todos los casos, una vez finalizado el embalaje se procederá a la confección de una planilla de
cadena de custodia para cada dispositivo en particular.
`
LAPTOP O COMPUTADORA PORTÁTIL:
g. De ser posible, identificar y registrar las características del equipo: marca visible, el modelo,
número de serie, y el estado de conservación del mismo. Así mismo se describirán todas otras
aquellas características que lo puedan llegar a identificar e individualizar, como stickers,
rupturas, etc.
i. El embalaje del mismo se realizará fajando o clausurando todos los puertos por donde pueda
ingresar o egresar información, y energía, con cintas adhesivas, papel adhesivo, o elementos
que el primer interviniente disponga, y que asegure tal medida. Se deberá prestar especial
atención a los posibles accesos con tornillos, tales como tapas de acceso al disco de
almacenamiento de información del dispositivo. De estar disponibles, se deberá secuestrar los
cargadores de los equipos.
d. El embalaje del mismo se realizará fajando o clausurando todos los puertos por donde pueda
ingresar o egresar información, y energía, con cintas adhesivas, papel adhesivo, o elementos
que el primer interviniente disponga, y que asegure tal medida. Se deberá prestar especial
atención a los posibles accesos con tornillos, tales como tapas de acceso al disco de
almacenamiento de información del dispositivo. De estar disponibles, se deberá secuestrar los
cargadores de los equipos.
5.17 Todo lo que pertenezca a una misma computadora será identificado (etiquetado), embalado y
transportado en su conjunto, para evitar que se mezcle con las partes de otros dispositivos y poder luego
reconfigurar el sistema.
5.18 Una vez finalizado el embalaje se procederá a la confección de la planilla de cadena de custodia por
cada computadora en particular.
5.19 En el caso que la orden judicial disponga u ordene la realización de un triage, el personal especialista
procederá a realizar el mismo en presencia de los testigos, siguiendo la orientación y lineamientos
emanados por la autoridad judicial, documentando toda la medida y plasmándola en el acta de
procedimiento. Al momento de realizar estas tareas deberán quedar registros de las características de
los dispositivos que sean de interés para la causa.
5.20 En caso que el equipo se encuentre encendido, y la orden judicial sea la copia de información específica,
el personal especialista procederá a la copia de información solicitada, en una unidad de
almacenamiento extraíble aportada por la autoridad judicial requirente. La unidad de almacenamiento
deberá ser previamente tratada con un borrado seguro para evitar cualquier tipo de contaminación previa
al a copia. Posteriormente, procederá al embalaje y confección de planilla de cadena de custodia del
dispositivo de almacenamiento destino. A los archivos obtenidos se les realizarán dos cálculos de HASH
para poder verificar su integridad, los cuales deben estar plasmados en el acta de procedimiento.
EQUIPOS SERVIDORES
5.21 En caso que el equipo se encuentre encendido, y la orden judicial sea secuestro, se procederá de igual
forma que un equipo informático de escritorio. Es recomendable evaluar previamente si los servicios que
corren en los servidores a secuestrar son críticos y que posibles consecuencias puede generar su
indisponibilidad, debiendo informarse esto a la autoridad judicial.
5.22 En caso que el equipo se encuentre apagado, y la orden judicial sea secuestro, se procederá al embalaje,
rotulado y confección de cadena de custodia, de igual forma que un equipo informático de escritorio.
5.23 En caso que el equipo se encuentre encendido, y la orden judicial sea la copia de información específica,
el personal especialista procederá junto al administrador del equipo servidor, a la copia de información
solicitada, en una unidad de almacenamiento extraíble aportada por la autoridad judicial requirente. La
unidad de almacenamiento deberá ser previamente tratada con un borrado seguro para evitar cualquier
tipo de contaminación previa al a copia. Posteriormente, procederá al embalaje y confección de planilla
de cadena de custodia del dispositivo de almacenamiento destino. A los archivos obtenidos se les
realizarán dos cálculos de HASH para poder verificar su integridad, los cuales deben estar plasmados
en el acta de procedimiento.
5.24 El primer interviniente deberá identificar el sistema de video, y determinar el lugar de almacenamiento,
ya sea localmente (en un DVR, computadora, memoria extraíble, u otra unidad de almacenamiento), o
de manera remota a través de internet (cámaras IP).
5.25 En el caso que el dispositivo se encuentre encendido, proceder a desconectar el cable de alimentación
de energía, y proceder a su secuestro.
5.26 En caso de ser un DVR, introducirlo en una caja, bolsa o sobre, fajada y firmada por el primer interviniente
y los testigos.
5.27 En el caso de ser un equipo de computación, proceder a fajar o clausurar todos los puertos por donde
pueda ingresar o egresar información, energía, y elementos que permitan su desarmado (tapas), con
cintas adhesivas, papel adhesivo, o elementos que el primer interviniente disponga, a fin de asegurar la
medida.
5.28 En caso de ser un disco rígido, colocarlo dentro de una caja u elemento, que asegure que éste no se
dañe en su traslado. El elemento contenedor debe estar fajado y firmado por el primer interviniente y los
testigos.
5.29 Se debe documentar el mismo describiendo: la marca visible, el modelo, número de serie y el estado de
conservación del mismo. Asimismo, se describirán todas aquellas características que lo puedan llegar a
identificar e individualizar, como stickers, rupturas, etc.
5.30 Una vez finalizado el embalaje se procederá a la confección de una planilla de cadena de custodia para
cada dispositivo en particular.
5.31 En casos que la autoridad judicial lo ordene, el personal especialista procederá al volcado “en caliente”
de los videos solicitados, almacenándolos en una unidad de almacenamiento extraíble aportada por la
autoridad judicial requirente. Posteriormente, procederá al embalaje y confección de planilla de cadena
de custodia del dispositivo de almacenamiento destino. La unidad de almacenamiento deberá ser
previamente tratada con un borrado seguro para evitar cualquier tipo de contaminación previa al a copia.
REDES INFORMÁTICAS
5.32 A fin de minimizar posibles daños, tales como interrupciones en servicios críticos, se recomienda realizar
un relevamiento de las conexiones críticas ligadas a la arquitectura de la red. Dicha labor debe ser
realizada por personal especialista.
5.33 Si durante el procedimiento fuera de interés de la autoridad judicial identificar datos relevantes de las
redes informáticas (IP Privada, IP Pública, arquitectura de red, etc.), dicha labor debe ser realizada por
personal especialista.
5.34 En el caso de no ser necesaria la actividad del punto anterior, se recomienda desconectar la alimentación
de los routers y repetidores al inicio del procedimiento a fin de evitar accesos remotos indeseables. Dicha
labor puede ser realizada por el primer interviniente.
CRIPTOACTIVOS
5.35 Al momento del allanamiento se deberá prestar atención a la presencia de billeteras frías (aspecto similar
a un pendrive), como así a anotaciones con palabras claves (semillas), códigos QR, etc., que puedan
estar asociadas a wallets.
5.36 Ante la presencia de indicadores o identificadores propios de actividades ligadas a los criptoactivos se
deberá realizar consulta con la autoridad judicial, quién determinará el criterio a adoptar.
RIG DE MINERIA
5.37 Los rigs de minería pueden presentar distintos aspectos de acuerdo a su tecnología. En la actualidad, lo
más común es utilizar placas de video (GPU) o un hardware dedicado a un algoritmo en particular
conocidos como ASIC. Debe considerarse que algunos rigs de minería representan un alto valor
monetario, por lo cual su detección durante un procedimiento debe ser informada a la autoridad judicial
para la evaluación de su secuestro.
5.38 En caso de encontrarse en un allanamiento con equipos de minería (rig de minería), el primer
interviniente coordinará con la autoridad judicial y con el personal especialista de criptoactivos como
proceder.
5.39 En los casos en los que la autoridad judicial ordene el secuestro, se procederá de igual forma que con
un equipo informático encendido.
CAPITULO VI - CADENA DE CUSTODIA: EMBALAJE, ROTULADO
Y REMISIÓN DE EFECTOS QUE PUDIERAN CONTENER PEPs
DIGITALES
6.1 El registro de la cadena de custodia es un documento o una serie de documentos (actas de secuestro,
actas de entrega y recepción, actas apertura o desintervención y formulario de cadena de custodia)
relacionados que detallan la trazabilidad, registrando quién fue responsable de resguardar y trasladar
los PEP desde su secuestro hasta su disposición final definida por la autoridad judicial. En el anexo 3 de
este documento se encuentra el instructivo para completar el formulario de cadena de custodia.
7.1 La oficina especializada en actividades forenses de cada institución realizará tareas técnico-periciales
idóneas a su función en relación a los PEP digitales.
7.2 Debido a las particularidades de cada tipo de tecnología, los procedimientos aplicables pueden presentar
diferencias del mismo. A modo de ejemplo, no son iguales las tareas para la extracción de datos de un
teléfono o de un equipo informático u otro dispositivo electrónico.
7.4 La oficina especializada en actividades forenses de cada institución otorgará turnos para aquellas
solicitudes de labores periciales que tengan su origen en oficios judiciales y/o mandas judiciales expresas
en el marco de las causas que se sustancien y que provengan de la autoridad judicial.
7.5 Una vez asignado e informado el turno pericial otorgado, la unidad requirente o la instancia judicial
correspondiente deberá indicar si requiere las imágenes forenses y/o las extracciones de datos, como
así también brindará los medios técnicos (dispositivos de almacenamiento externos, etc.) suficientes
para remitir tal información.
7.6 De no contarse con un recinto transitorio de evidencia, solo se recibirán los elementos ofrecidos para su
estudio y/o extracción en el día correspondiente al turno pericial. En ambos casos, se suscribirá un acta
de recepción de los elementos, consignando el estado en que ellos se encuentran
(inscripción/modelo/estado de conservación/etc.), firmada por los intervinientes. Cuando se requiera la
presencia de testigos (desintervención), se deberá confeccionar el acta de apertura y entrega dejando
constancia de ello, acompañado a la misma de todos aquellos anexos que se consideren pertinentes.
7.7 En caso que el elemento no tuviera planilla de cadena de custodia, se creará una, la cual acompañará
al elemento en todo momento, dejando constancia del faltante de la misma en el acta labrada a tal fin.
7.8 En caso que sea un sobre o bolsa, y la misma se encuentre rota o dañada, se procederá a la apertura y
control de los elementos alojados en su interior, todo esto en presencia de la persona que entrega los
elementos quedando esto documentando debidamente.
INTERVENCIÓN TÉCNICA-FORENSE
7.9 Para los PEP digitales, la oficina especializada en actividades forenses procederá únicamente a la copia
forense y categorización (decodificación) de datos. El procesamiento de información estará dirigido
únicamente para dar respuesta a los objetos de pericia o investigación.
7.10 Con respecto a los dispositivos móviles (teléfonos, tablets, etc.), la extracción y
procesamiento/decodificación de información, se realizará mediante software debiendo dejar claramente
documentada la versión utilizada. Dentro de las herramientas, existen varios tipos de extracciones
disponibles para los dispositivos móviles, las cuales dependerán de los sistemas operativos
(versiones/actualizaciones/parches de seguridad), de los componentes electrónicos variables (chipset),
como así de las medidas de seguridad existentes en los mismos (bloqueo de acceso por el usuario, etc.),
y del nivel de acceso a los datos de usuario (rooteado, jailbreak). Se podrán realizar técnicas o métodos
a los efectos de adquirir datos del usuario escalando privilegios en el sistema operativo del dispositivo
(root, jalibreak) para facilitar la obtención de los PEP digitales mediante extracciones de datos del usuario
manteniendo la integridad de los mismos. Ante una eventual aplicación de una técnica o método de
extracción que conlleve a procedimientos de escalamiento de los permisos del sistema operativo para la
obtención de datos del usuario, la misma deberá ser autorizada previamente por la autoridad judicial,
debiéndose informar los posibles riesgos y beneficios que conllevan tales prácticas.
7.11 En el caso de trabajar con computadoras, se recomienda realizar primero una imagen forense del disco
duro. La misma puede realizarse por medio de un duplicador de hardware o un software. Para este
procedimiento se deberá:
b. Una vez finalizada la imagen forense, el agente deberá realizar los cálculos de hash de la
misma.
7.12 Los únicos autorizados a presenciar la intervención técnico-forense y presentación de resultados, serán
los autorizados expresamente por la autoridad judicial.
7.13 PRESENTACIÓN: Las presentaciones de los resultados serán documentadas correctamente a través
de:
b. PEP digitales procesados que soportan el informe. Para su almacenamiento se adoptará algún
método de comprobación para asegurar su integridad, tales como el cálculo de HASH al archivo
individual, HASH de archivos comprimidos, uso de blockchain Federal, etc.
7.14 Una vez concluidas las labores encomendadas, se procederá a la devolución de los objetos de estudio,
se practicará el borrado seguro de la totalidad de los datos tratados, cumpliendo el debido resguardo de
los derechos y garantías que correspondan. Salvo disposición judicial en contrario, la oficina
especializada, no realizará resguardo de datos obtenidos en la intervención técnico-forense ni de
elementos por tiempo indeterminado, de lo que dará cuenta a la autoridad judicial requirente. El
resguardo de información es de carácter transitorio exclusivamente ceñido a la práctica pericial y de
acuerdo a la capacidad de almacenamiento de los servidores de la institución asignados.
7.16 Finalmente, se procederá a embalar debidamente los efectos que contengan los PEP digitales,
confeccionándose su correspondiente planilla de cadena de custodia.
ANEXO 1 – ETIQUETA IDENTIFICADORA DE PEP
ANEXO 2 – FORMULARIO DE CADENA DE CUSTODIA
ANEXO 3 - INSTRUCTIVO PARA EL LLENADO DEL FORMULARIO DE
CADENA DE CUSTODIA
PARÁMETROS GENERALES
1. Llenar cada uno de los espacios correspondientes a los datos requeridos de manera clara y
precisa.
2. Si luego de llenar un espacio, queda parte de este sin utilizar, se deberá pasar una línea
para inutilizar el espacio restante.
3. Se podrá utilizar tinta de color negro y de color azul para el llenado de la planilla.
4. La planilla podrá ser llenada de forma manuscrita con letra imprenta y clara o impresa.
• Formulario de cadena de custodia N°….: Espacio para registrar el número del formulario que debe
coincidir con el rotulo/s asignado/s al Potencial Elemento de Prueba.
• Fecha y hora: Día, mes, año y hora de obtención de los Potenciales Elementos de Prueba (PEP) ,
separados con una barra diagonal (/) en el formato: DD/ MM/ AAAA. Ejemplo 16/08/2022 y la hora
en formato 24 hrs. Ejemplo: 19 hrs.
• Caratula (preventiva): Espacio para registrar la caratula del expediente o causa asignado, al
momento de iniciar la investigación; es el asignado por el organismo actuante o el Ministerio Público.
• Lugar de recolección: Provincia, ciudad, municipio, zona, sector, avenida, calle, entre otros, donde se
obtuvieron los Potenciales Elemento de Prueba (PEP).
• Otra información de utilidad: información de las partes, datos del imputado, damnificado o
cualquier otro dato que crea de utilidad.
• En el caso particular de telefonía celular se recomienda hacer un formulario por cada teléfono celular
por usuario.
ANEXO 4 – DIAGRAMAS DE FLUJO
DISPOSITIVOS
MÓVILES Y
CELULARES
Si Existe Tarjeta
No
SIM
Existe más de 1
SIM?
Si
No
Equipo No
Si
Encendido?
Tarjeta de No
Si
Memoria
Fin
PRIMERA INTERVENCION – EQUIPOS INFORMÁTICO DE ESCRITORIO
EQUIPO
INFORMATICO DE
ESCRITORIO
Equipo
Si
Encendido? No
Monitor No
Si Encendido
Protector de
Pantalla
Si Encender Monitor
Activado No
Fin
PRIMERA INTERVENCION – LAPTOPS O COMPUTADORA PORTATIL
LAPTOP O
COMPUTADORA
PORTATIL
Equipo
Si
Encendido?
No
Protector de
Si Pantalla
Activado
Fin
PRIMERA INTERVENCION – EQUIPOS DE IMAGEN Y VIDEO
EQUIPOS DE IMAGEN
Y VIDEO
Si
Equipo No
Si
Encendido
Fin
APARTADO BIBLIOGRAFIA DE CONSULTA
• “Guía actualizada para un enfoque basado en el riesgo. Activos virtuales y Proveedores de Servicios
de Activos Virtuales”- GAFI, 2021