Análisis on chain de transacciones sobre criptoactivos, prueba electrónica y su introducción al proceso civil

0
1853

Articulo publicado en el Diario La Ley Thomson Reuters Argentina de fecha 10 de junio de 2024. Cita online: TR LALEY AR/DOC/1413/2024.

Por Gastón Bielli[1], Gabriel Hernan Quadri[2] y Carlos Ordoñez[3]

Introducción.

Recientemente en Argentina, los criptoactivos han sido protagonistas de diversas controversias legales, especialmente en casos de estafas, siendo que, paralelamente, cada vez son más las personas que se animan a invertir en estos novedosos activos y/o celebrar contratos de diverza naturaleza utilizando aquellos.

Tal realidad evidencia la necesidad de un análisis más riguroso de las pruebas en el contexto del proceso civil.

La naturaleza inmutable y transparente de la tecnología blockchain, donde se registran los criptoactivos, ofrece una oportunidad única para rastrear la procedencia y movimientos de fondos de manera inequívoca.

Aquí entra en juego el análisis on-chain, que implica el examen directo de la información registrada en la cadena de bloques conforme aprovecha la naturaleza descentralizada y transparente de la blockchain, donde cada transacción y su respectivo historial son accesibles y verificables por cualquier usuario.

Los datos examinados incluyen, pero no se limitan a, el origen y destino de los criptoactivos, el historial de transacciones, los saldos de las wallets y la ejecución de contratos inteligentes, permitiendo una trazabilidad completa de las acciones dentro de la blockchain, facilitando así la detección de patrones, la identificación de actividades sospechosas y la confirmación de la integridad de las transacciones.

Entonces. en el contexto judicial, el análisis on-chain se convierte en una herramienta poderosa para la presentación de pruebas, dado que la información que se obtiene es precisa y prácticamente irrefutable debido a las propiedades de inmutabilidad de la blockchain.

Aunque la mayoría de las investigaciones que utilizan análisis on-chain surgen en el contexto de estafas y otros delitos típicos del fuero penal, es importante destacar que esta herramienta tiene aplicaciones potenciales mucho más amplias dentro del ámbito legal.

Puede ser útil en casos civiles como sucesiones, divorcios o litigios por daños y perjuicios, donde la identificación y la trazabilidad de activos se convierten en cuestiones críticas. Y puede ser especialmente crucial en casos donde la legitimidad de una transacción está en disputa o en investigaciones de fraude donde se requiere un seguimiento exhaustivo de los fondos.

Por ejemplo, en procesos de sucesión o divorcio, una parte podría intentar ocultar activos para evitar su distribución equitativa. Aquí, el análisis on-chain puede desempeñar un papel crucial al proporcionar un método confiable y transparente para revelar la existencia y el movimiento de criptoactivos que una de las partes podría no estar declarando.

Pero se encuentra actualmente subutilizado, conforme la incorporación de este tipo de análisis como prueba en los procesos judiciales aún no posee un tratamiento homogéneo en base a la difusa normativa aplicable y la ausencia de jurisprudencia.

Lo anterior plantea desafíos significativos para abogados, jueces y partes involucradas.

Pues bien, este artículo se propone esclarecer, de manera introductoria, cómo el análisis on-chain puede integrarse en el proceso civil argentino para mejorar la admisión y valoración de pruebas electrónicas en litigios que involucran criptoactivos.

Abordaremos las conceptualizaciones técnicas básicas, las normativas aplicables a su incorporación y valoración, como así también las implicancias prácticas de adoptar un enfoque más estructurado para la prueba electrónica on-chain, contribuyendo así a la protección efectiva de los derechos en el ámbito digital.

Consideramos, a modo de introito, que la capacidad de rastrear de manera precisa y verificable la procedencia y destino de los fondos digitales ofrece a los tribunales una herramienta poderosa para asegurar la justicia y la equidad en estos procesos judiciales sin importar el fuero donde se aplique.

Nociones previas.

Para abordar adecuadamente el análisis on chain de transacciones sobre criptoactivos en el ámbito del proceso civil, es esencial contar con un entendimiento claro de varias nociones técnicas.

A modo de ejemplo, es fundamental comprender qué son los criptoactivos y cómo funcionan, especialmente desde la perspectiva de la tecnología blockchain que los sustenta.

En esta sección, definiremos de manera resumida las nociones necesarias para comprender el contenido del presente artículo. Este resumen está pensado para proporcionar una base inicial sólida que facilite el entendimiento de los conceptos más complejos que serán explorados más adelante.

Es por lo anterior que se recomienda encarecidamente a los lectores que no solo se apoyen en este resumen introductorio, sino que también busquen profundizar su conocimiento explorando la doctrina y bibliografía disponible en Argentina sobre esta materia[4].

Blockchain.

Blockchain es un protocolo de red con una base de datos descentralizada, con una estructura distribuida entre varios nodos, accesible a todo público, con capacidad de verificación también descentralizada, y completamente segura por su sistema criptográfico.[5]

La tecnología de registros distribuidos (DLT) es un conjunto de tecnologías que permiten diseñar una estructura de sistemas que funcionan como una base de datos no centralizada.[6]

Branciforte[7] materializa excelentemente estas concepciones teorías al decir que se puede entender a cada bloque del blockchain como un libro contable digital encriptado y vinculado de manera sucesiva, lo cual implica que no es factible la alteración de la información existente en un bloque sin repercutir en el próximo sucesivo. La tecnología comentada hace posible insertar información en bloques de forma consecutiva, información materializada, por ejemplo, en transferencias de valores, programas (smart contracts), o bien fijar un monto o variable para estos últimos.

Es así que comenzaremos a anotar allí las distintas transacciones de criptomoneda que hagamos, pero con la particularidad que cada vez que alguno escribe una transacción todo el resto de la red toma nota también de esa transacción en su propio libro contable. Así obtiene la publicidad necesaria para evitar los fraudes de escribir alguna transacción que en realidad no ocurrió.

Finalizada las transacciones uno de los nodos (que se llamará minero) procederá a cerrar el bloque por medio de lo que se conoce como nonce, el cual es una clave criptográfica.

Una vez cerrado el bloque, el mismo queda sellado con una marca de tiempo que lo hace inmutable e imposible de ser modificado.

A continuación, abriremos un segundo libro contable que hoy llamaremos bloque dos, pero antes de comenzar a anotar en el mismo las transacciones, datos y demás información deberemos anotar el hash del libro/bloque anterior.

Este hash será el vínculo fundamental de unión entre cada uno de los bloques.

Entonces, el sistema Blockchain es una nueva red de base de datos, la cual deja de lado el concepto de intermediarios al ser un sistema completamente distribuido entre varios participantes, asimismo, es público, permitiendo su utilización y mejoras por cualquier desarrollador, y finalmente incluye un sistema criptográfico capaz de darle la seguridad necesaria para triunfar en el mundo.[8]

La mencionada cadena de bloques funciona a través de una colectividad de usuarios, denominados nodos[9], quienes, por medio de sus respectivos ordenadores envían y reciben mensajes mutuamente, siendo necesario para que la información ingrese y sea agregada al bloque (sea como un mensaje o una transacción) que el remitente disponga de un código de acceso específico, así como también efectuarse la correspondiente comprobación de identidad y generar el correspondiente consenso de la mayoría de los usuarios a fin de que el mensaje sea formalmente plasmado.[10]

Cabe destacar que cada nodo o computadora que forma parte de la comunidad de usuarios que integran a la cadena de bloques dispone de la misma y exacta información sobre los bloques que son registrados y conservados según la aplicación del protocolo correspondiente. Es así como mantienen un registro privado de aquellos otros nodos participantes que permite soportar y garantizar la seguridad.

Y cada cambio que se produce en los datos con posterioridad es notificado instantáneamente a los nodos o servidores y se exige el “consenso” de estos para ser aceptado e inscrito dicho cambio en la cadena, haciendo de este modo que la cadena de bloques resulte en cierta manera invulnerable a las manipulaciones a los ataques, facilitando a su vez al sistema detectar y rastrear todo cambio.[11]

Pues bien, en términos generales, se puede afirmar que la blockchain es un grupo de bloques enlazados entre sí en forma consecutiva, que se van incrementando progresivamente en la medida en que aumenta la cantidad de transacciones efectuadas.

A su vez, cada bloque contiene: i) el hash de la cabecera de dicho bloque —que incluye el identificador del bloque actual, el identificador del bloque anterior (nonce) y el nuevo código hash o huella que se genera a través del algoritmo de Merkle (merkle root) y que facilita la comprobación de si una concreta transacción se encuentra incluida en un bloque—; ii) así como el contenido de la transacción y su identificador.[12]

La capacidad inherente de la tecnología blockchain para garantizar la transparencia y seguridad de las transacciones mediante su estructura de datos enlazados y cifrados tiene un impacto significativo en el análisis on-chain.

Dado que cada bloque está vinculado al anterior mediante el hash y contiene detalles completos de cada transacción, incluido el remitente, destinatario y otros datos relevantes, los analistas pueden rastrear el flujo de criptoactivos y detectar patrones de comportamiento, potenciales fraudes o anomalías con una precisión y una seguridad que no están disponibles en sistemas de registro tradicionales.

Hash.

Recordemos que ya hemos definido al hash como una cadena alfanumérica hexadecimal generada a partir de la aplicación de un algoritmo criptografico que debe identificar de manera inequívoca la integridad de un documento electrónico.[13]

Y en el contexto de la tecnología blockchain, el hash desempeña un papel crucial como mecanismo de seguridad y verificación de la integridad de los datos. Como mencionamos supra, cada bloque dentro de la cadena contiene un hash, que actúa como una huella digital única, siendo el algoritmo criptográfico específico a la información que constituye el bloque.

Este proceso transforma de manera efectiva la información del bloque en un conjunto de caracteres que es casi imposible de revertir a su forma original, garantizando así la seguridad de los datos.

A su vez, el hash no solo encapsula la seguridad de la información del bloque actual, sino que también incluye el hash del bloque anterior, creando de esta manera una cadena continua e ininterrumpida de bloques validados.

La anterior característica es fundamental porque cualquier alteración en la información de un bloque cambiaría su hash. Como cada bloque siguiente contiene el hash del bloque anterior, un cambio en uno afectaría toda la cadena, haciendo evidente la manipulación.

El procedimiento de hashing también ayuda a mantener la privacidad y seguridad de las transacciones que se registran. Aunque los datos de las transacciones son visibles públicamente dentro de los bloques, son irreconocibles sin las claves correspondientes, gracias a la naturaleza del hash.

Este nivel de seguridad es lo que hace que la tecnología blockchain sea especialmente atractiva para aplicaciones que requieren altos estándares de seguridad y transparencia, como las transacciones financieras.

Como sostiene González-Meneses, es importante señalar que, técnicamente, tener registrado el hash de un documento “no evita la alteración, sino que permite detectarla, y por tanto, permite acreditar que no ha existido alteración”. En este sentido, “si en un momento dado se calcula el hash de un determinado archivo y queda constancia confiable de este hash, en cualquier momento posterior sepuede tener certeza de que cualquier pretendida nueva imagen o copia de ese mismo archivo que se presente se corresponde exactamente con el archivo original. Para ello basta con volver a calcular el hash del archivo que ahora se nos presenta: Si este hash que calculamos ahora coincide con el hash que se obtuvo en su día del archivo original, es que éste no ha sido alterado, tiene exactamente su mismo contenido”. Asimismo “la función hash no sirve para guardar y conservar una información”, por lo que, si el archivo original se ha perdido o destruido, de nada nos sirve disponer de su hash. Esto significa que el registro en la blockchain no servirá por sí mismo para acreditar la integridad de un documento, sino que solo garantizará la integridad de un documento en la medida en que se cuente con este último y ambos elementos se puedan contrastar.[14]

A modo de resumen, el hash en blockchain no es solo una medida de seguridad, sino que es fundamental para la integridad y la confianza en la información registrada en cada bloque. Garantiza que la cadena de bloques sea inmutable y confiable, cualidades esenciales para su aplicación en una variedad de campos. Y la robustez del mecanismo de hashing en la tecnología influye profundamente en el análisis on-chain, mejorando significativamente la capacidad de los analistas para verificar y rastrear transacciones y bloques de manera segura y transparente. Todo conforme  cada transacción que se incorpora en un bloque y cada bloque que se añade a la cadena puede ser examinado de forma detallada para asegurar su autenticidad y la integridad de la información.

Sellado de tiempo o timestamp.

En la tecnología blockchain, el concepto de timestamp o sellado de tiempo es fundamental para mantener la integridad y el orden cronológico de la cadena de bloques.

Cada bloque registrado en la cadena incluye un timestamp que marca específicamente la fecha y hora exactas en que dicho bloque fue añadido al sistema. Y este registro temporal es crucial porque establece una línea de tiempo inalterable y precisa para todas las actividades registradas en la cadena.

Es así que en cada uno de los bloques (que puede contener una o múltiples transacciones) se registra la hora (horas/minutos/segundos) a modo de sello de tiempo y la secuencia de las transacciones, según las normas consensuadas por los participantes de la red.[15]

El timestamp, cuando se combina con el hash del bloque, sirve como un mecanismo de seguridad robusto que ayuda a prevenir manipulaciones en la cadena.

Como se menciono anteriormente, dado que cada bloque incluye el hash del bloque anterior y su propio timestamp, cualquier intento de alterar la información de un bloque cambiaría su hash y desajustaría la secuencia cronológica registrada en los bloques subsiguientes. Esto hace que la manipulación de registros sea extremadamente difícil sin que sea detectada por los otros nodos de la red.

A su vez, este sellado de tiempo no solo garantiza la seguridad y la transparencia, sino que también es esencial para la función de consenso en la blockchain. Los nodos de la red utilizan el timestamp para validar la autenticidad y la secuencia de los bloques antes de su agregación a la cadena. El consenso sobre qué bloques se consideran válidos y en qué orden se añaden depende en gran medida de la precisión de estos timestamps, asegurando así que todos los participantes de la red mantengan una copia idéntica y actualizada de la cadena.

La implementación de timestamp ejerce un papel crucial en el análisis on-chain, proporcionando una herramienta indispensable para la verificación cronológica y la autenticación de las transacciones registradas. Este registro exacto del tiempo en que cada transacción y bloque son añadidos a la cadena facilita una auditoría detallada y precisa, permitiendo a los analistas rastrear no solo la secuencia de eventos sino también establecer la temporalidad de cada acción dentro de la blockchain.

Esto es especialmente útil en la investigación de actividades sospechosas, donde el orden exacto y el momento de las transacciones pueden ser críticos para establecer la legalidad y la intención detrás de cada operación.

Transacciones.

En el contexto de la tecnología blockchain, el término «transacción» se refiere a cualquier evento que modifica el estado de la cadena, lo cual incluye tanto las entradas como las salidas de datos.

Estas transacciones son fundamentales para la funcionalidad de cualquier red de blockchain, ya que son los actos mediante los cuales se transfieren activos entre usuarios, se ejecutan contratos inteligentes o se registran otros tipos de datos.

Una transacción en blockchain se compone de varios elementos esenciales.

En primer lugar, incluye las direcciones del remitente y del destinatario, lo que establece quién envía y quién recibe dentro de la red.

Además, cada transacción puede incluir una variedad de otros campos de datos opcionales, que proporcionan detalles adicionales sobre la misma.

Como sostiene Vilalta Nicuesa, es importante señalar que, en términos técnicos, el término transacción viene referido a meros cambios, sucesos, acontecimientos que afectan al estado de un bloque en una cadena blockchain. Pueden consistir en entradas o salidas. Desde esta perspectiva, transacción es un paquete de datos incorporados en un bloque que contiene el remitente del envío, el destinatario y otros campos de datos opcionales, como, por ejemplo, el gas utilizado para llevar a cabo dicha transacción.[16]

El proceso de llevar a cabo una transacción en blockchain es riguroso y está altamente regulado por el protocolo de la red. Cada transacción debe ser verificada por los nodos dentro de la red a través de un proceso de consenso antes de ser añadida a un bloque. Este proceso asegura que todas las transacciones sean legítimas y que no se gasten fondos de manera fraudulenta o duplicada.

Una vez que una transacción ha sido confirmada por la red, se registra permanentemente en la cadena de bloques, lo que garantiza su inmutabilidad y resistencia a la manipulación.

Y el registro permanente de transacciones en blockchain ofrece una transparencia y seguridad sin precedentes en comparación con sistemas de registro tradicionales.

Cada transacción es accesible públicamente y puede ser auditada por cualquier usuario en la red, lo que ayuda a prevenir fraudes y corrupción, por ejemplo, mediante el uso de un explorador blockchain.[17]

Finalmente, la eficiencia y la automatización de las transacciones en blockchain son aspectos que revolucionan el modo en que interactuamos y realizamos intercambios digitales. La capacidad de ejecutar transacciones de manera segura y automática, sin necesidad de intermediarios, abre un abanico de posibilidades para innovaciones en múltiples sectores, desde finanzas hasta logística y más allá. En este sentido, comprender el funcionamiento y la estructura de las transacciones en blockchain es esencial para aprovechar al máximo las oportunidades que esta tecnología ofrece.

En consonancia con todo lo desarrollado hasta aca, el meticuloso registro de transacciones en blockchain influye de manera significativa en el análisis on-chain, permitiendo una supervisión y verificación exhaustivas de todas las actividades dentro de la red, conforme cada transacción queda permanentemente grabada en la cadena de bloques con detalles completos sobre su origen, destino, y otros datos relevantes, facilitando un seguimiento preciso y transparente de los flujos de activos y la ejecución de contratos.

Criptoactivos[18].

La tecnología blockchain, como los smart contracts (o smart legal contracts) que definiremos mas adelante, tienden a contemplar el uso de ciertos elementos necesarios para cumplir los fines a los cuales fueron pensados.

Es a raíz de lo dicho que, casi siempre, encontraremos vinculado al uso de dicha tecnología a los llamados criptoactivos.

Los criptoactivos son la regla general desde donde parten los tokens, los cuales cuando se utilizan como forma de pago que, además, cumplen con la filosofía propia de la tecnología Blockchain y tienen un sistema descentralizado.

Según el Grupo de Acción Financiera Internacional (GAFI): “Un criptoactivo es una representación digital de valor que no es emitida ni respaldada por un banco central o una autoridad gubernamental, no está ligada a una moneda fiat determinada, y utiliza criptografía para validar y proteger las transacciones y para controlar la creación de nuevas unidades”.[19]

En la doctrina comparada se ha definido a los criptoactivos como: “…una forma descentralizada de registro y transmisión de valor, que se basan en principios de criptografía para asegurar y verificar transacciones y controlar la creación de nuevas unidades. Los criptoactivos incluyen monedas digitales, como el Bitcoin, y tokens, que pueden representar valores como acciones o activos.[20]

A resumidas cuentas, podemos definirlos como un subtipo de moneda virtual intangible descentralizada que representa valor (otorgado por el mercado) y se encuentra revestida de tecnologías tales como blockchain y criptografía con el fin de garantizar su titularidad y asegurar la integridad de las transacciones que se suceden sobre los mismos. Son unidades de valor, datos, registro en la Blockchain, a los cuales el mercado les establece una valuación.

La definición y el entendimiento de los criptoactivos son esenciales para la realización efectiva del análisis on-chain conforme este tipo de análisis se centrara en las transacciones y los registros de criptoactivos dentro de la cadena de bloques.

Este enfoque es especialmente relevante ya que permite a los analistas rastrear la procedencia y el destino de cada unidad de un criptoactivo determinado, asegurando así una visión clara de cómo se están utilizando y transfiriendo a través de la red. Por ejemplo, el análisis on-chain puede identificar concentraciones de activos en ciertas direcciones o wallets.

Wallet o billetera virtual.

Una wallet es un software que permite a un usuario almacenar, enviar y recibir activos digitales.

Se constituye como una base de datos segura y descentralizada que almacena las claves criptográficas del usuario, las cuales se utilizan para firmar transacciones definidas anteriormente.

Es decir, es un instrumento digital que permite a los titulares de criptomonedas recibir, almacenar y transferir dichas criptomonedas. [21]

Principalmente, existen dos tipos principales de wallets criptográficas que revisten mayor uso:

  • Software wallet: estos son programas o aplicaciones que se pueden instalar en un ordenador o dispositivo móvil personal y brindan al titular de la criptomoneda el control directo y exclusivo de sus criptomonedas.
  • Hardware wallet: estos son dispositivos físicos diseñados específicamente para el almacenamiento de criptomonedas. A menudo se consideran una forma segura de almacenar criptomonedas, ya que están inmunes a los ataques de software y generalmente están desconectados de internet.

Técnicamente, cada wallet address está asociada a un par de claves pública y privada que se utilizan para firmar digitalmente las transacciones y verificar su autenticidad.

La clave pública es una cadena de caracteres alfanuméricos que se utiliza para identificar de forma única a la wallet address y que se puede compartir públicamente.

La clave privada, por otro lado, es una cadena de caracteres que debe mantenerse en secreto y que se utiliza para firmar digitalmente las transacciones. Cualquiera que tenga acceso a la clave privada puede utilizarla para acceder a los fondos en la wallet address y realizar transacciones en su nombre.[22]

Entonces, cada wallet de criptomonedas tiene asociada una clave pública, que se puede compartir con terceros para recibir fondos, y una clave privada, que debe mantenerse confidencial y se utiliza para autorizar transacciones.

Proseguimos al sostener que cuando se envía una transacción a una wallet address, la transacción se verifica utilizando la clave pública asociada a la dirección. Si la transacción es válida, se agrega a la cadena de bloques y se confirma.

Para proceder a la transferencia de un criptoactivo, aquel que quiere enviar primero accederá a su wallet, utilizará la clave pública del beneficiario para indicar así a quién le destinará los criptoactivos y, luego, firmará la transacción con su propia clave privada. Por medio de este procedimiento se acreditará ante la plataforma como titular de los criptoactivos a transmitir y se descartará el doble gasto (disponibilidad del saldo a transmitir). Finalmente, el sistema registra el cambio de titularidad. [23]

Y la comprensión de cómo funcionan las wallets o billeteras virtuales es fundamental para el análisis on-chain. En situaciones donde se disputan la propiedad o la transferencia de criptoactivos, el análisis on-chain puede proporcionar evidencia crucial mediante la verificación de las claves públicas y privadas asociadas a las transacciones en disputa.

Este análisis permite a los expertos visualizar el historial completo de transacciones de una wallet específica, incluyendo la recepción y el envío de fondos, como así también, mediante el empleo de diversas tecnicas, confirmar la autenticidad de las transacciones y la titularidad de los criptoactivos, estableciendo claramente quién controlaba los fondos en los momentos clave, lo cual es crucial para resolver disputas relacionadas con fraudes, robos o malversación de fondos.

Contrato inteligente o Smart contract.

Tur Faundez conceptualiza a los contratos legales inteligentes como: aquellos contratos celebrados a través de una página web accesible para las partes cuya forma está constituida por la interfaz de usuario de la aplicación externa y uno o varios programas autoejecutables (smart contracts) residentes en la cadena de bloques con capacidad para interactuar recíprocamente y con dicha interfaz.[24]

Entonces, los smart contracts se ejecutan por sí mismos y no requieren la participación física de alguna de las partes. No son escritos en un idioma tradicional, sino que son elaborados mediante un lenguaje de programación y un código informático, lo cual constituye un gran avance con relación a los contratos electrónicos tradicionales.

Como consecuencia de lo anterior, podemos afirmar, que la expresión contrato inteligente implica la utilización de un software o código informático para la creación, perfeccionamiento y ejecución de las obligaciones respectivas, siendo este último aspecto el más importante para las partes involucradas.

Según Delmonio, los contratos legales inteligentes utilizan la ‘cadena de bloques’ registrando que determinado usuario se compromete, de forma pública aunque preservando su identidad, objeto y causa, a efectuar una prestación en favor de otro (normalmente, un pago) si se verifica el cumplimiento de una condición predeterminada y que normalmente es otra prestación que corresponde realizar este último.[25]

Y podrán desempeñar diversas funciones, dependiendo de su programación, como por ejemplos el cobro desde cuentas relacionadas on otros contratos inteligentes; la transferencia de dinero a la cuenta de un smart contract y, así también, a otras cuentas ya predeterminadas, el envío de instrucciones a distancia a través de redes a dispositivos tecnológicos con el fin de que ejecuten una determinada funcionalidad, entre muchos otros.

Es necesario aclarar que cuando un contrato es registrado en la blockchain, la prestación a ser cumplida ya no puede ser modificada, a prima facie, en razón de las características propias de la cadena de bloques basadas en el principio de integridad y no alteración (procurándose mayor seguridad jurídica), como red pública distribuida y cifrada de manera criptográfica.

Ahora bien, cuando se alega, en el marco de un litigio, que un smart contract es malicioso o defectuoso, el análisis on-chain se vuelve crucial para verificar y auditar el código y las transacciones subyacentes al contrato en cuestión. Permitiria a los expertos examinar de manera detallada cómo se diseñaron las instrucciones del contrato, cómo se activaron y se ejecutaron en respuesta a ciertas condiciones, y si esas operaciones se alinearon con los términos acordados por las partes involucradas.

Al ser inmutables y transparentes, los registros en la blockchain donde residen estos contratos ofrecen una fuente de evidencia imparcial y altamente detallada que puede ser crucial para determinar la responsabilidad en casos de fraude, malversación o errores de programación.

Por ejemplo, si se alega que un smart contract ejecutó automáticamente un pago indebido debido a un fallo de programación o una explotación maliciosa por un tercero, el análisis on-chain puede desglosar el evento, proporcionando registros claros de las transacciones y las condiciones bajo las cuales se ejecutaron, ayudamdo a establecer los hechos objetivos ante un tribunal.

Exploradores blockchain.

Los exploradores blockchain son herramientas cruciales en el análisis on-chain, proporcionando una interfaz visual y accesible para interactuar y analizar en detalle la información contenida en la cadena de bloques.

Estas plataformas permiten a los usuarios visualizar transacciones, bloques, direcciones y otros datos relevantes que se registran de forma inmutable en la blockchain.

Para los profesionales legales y analistas forenses, los exploradores ofrecen un recurso invaluable para verificar la autenticidad de las transacciones. A modo de ejemplo, en el contexto del análisis on-chain, un explorador de blockchain permite seguir el rastro de los criptoactivos desde su origen hasta su destino final. Esto es crucial en investigaciones de fraude, lavado de dinero o en la recuperación de activos.

Al proporcionar una visión clara de la cadena de eventos y transacciones, los exploradores facilitan la identificación de patrones sospechosos y la reconstrucción de la trayectoria de los fondos.[26]

Es que la capacidad de presentar una cadena clara de eventos digitales, verificados y registrados públicamente puede ser determinante en la resolución de casos que involucren disputas sobre activos digitales.

En este sentido, los registros mostrados por un explorador blockchain pueden servir como prueba cuasi irrefutable de la realización de una transacción, los participantes involucrados, y la secuencia de eventos, eliminando ambigüedades y fortaleciendo el caso de una de las partes.

Y, aunque las direcciones de blockchain no están directamente vinculadas a identidades personales, la gran cantidad de datos accesibles puede, en ocasiones, ser pieza clave para desanonimizar a los usuarios.

Exchanges.

Podemos denominar a los exchanges como las casas de cambio, aquel lugar al cual podemos recurrir para comprar criptoactivos, para cambiar nuestra moneda fiat por criptoactivos e incluso para intercambiar un criptoactivo por otro.

Existen distintos tipos de exchanges. Los trataremos a continuación.

Exchange centralizado.

Los exchanges centralizados (CEX) desempeñan un papel fundamental en el ecosistema de los criptoactivos, actuando como intermediarios en las operaciones de compra y venta de estos activos digitales.

Estas plataformas facilitan la interacción entre compradores y vendedores, proporcionando un entorno controlado donde las transacciones se realizan de manera rápida y eficiente.

Esta centralización implica que el exchange actúa como una especie de banco digital, donde los usuarios depositan sus criptoactivos. En este contexto, los exchanges no solo facilitan el comercio de criptomonedas sino que también establecen los precios según la oferta y la demanda del mercado.

Es importante mencionar que gestionan las claves privadas de las cuentas de sus usuarios, proporcionándoles wallets integrada. Esta gestión puede representar tanto una ventaja en términos de comodidad como un riesgo potencial, ya que los usuarios ceden el control de sus claves privadas a una entidad central. Cuestión nada menor que tiene virtual implicancia al momento de efectuar un análisis on chain respecto a un hecho de terminado.

Prosiguiendo, mencionamos que los exchanges centralizados operan como verdaderas empresas establecidas bajo jurisdicciones específicas, lo que significa que están físicamente ubicados en un país determinado y sujetos a todas las regulaciones locales pertinentes. Es decir, están sujetos a las leyes y regulaciones financieras del país en el que operan, lo que incluye medidas de cumplimiento como la verificación de la identidad de los usuarios (KYC) y políticas de lucha contra el lavado de dinero (AML).

Lo anterior los convierte en actores financieros reconocidos y regulados, ofreciendo una capa de seguridad legal pero también exponiéndolos a supervisión gubernamental.

Ahora bien, en el marco de un litigio judicial, el análisis on-chain puede revelar que ciertas transacciones sospechosas o relevantes para el caso, generadas sobre una determinada blockchain se dirigieron hacia o provenían de una wallet que pertenece a un exchange centralizado.

Esta información es crucial ya que, eventualmente, permitirá a las autoridades judiciales solicitar al exchange los detalles sobre la titularidad de las cuentas implicadas en las transacciones.

Es así que el exchange, actuando como custodio de esta información y regulado por leyes específicas, puede ser requerido para proporcionar datos que ayuden a identificar a los individuos detrás de las operaciones sospechosas.

Exchange descentralizado.

Los exchanges descentralizados (DEX) representan una alternativa a los modelos centralizados tradicionales al operar bajo un paradigma que mantiene la esencia de la descentralización inherente a la tecnología blockchain.

A diferencia de los exchanges centralizados, los DEX no retienen la custodia de las claves privadas de los usuarios ni controlan directamente las transacciones.

En su lugar, estos exchanges utilizan un protocolo de software automatizado que facilita el encuentro entre compradores y vendedores para que puedan realizar transacciones directamente entre ellos, sin intermediarios.[27]

Los DEX suelen ser menos restrictivos en términos de regulaciones y verificación de identidad, lo que los hace más accesibles globalmente.

Desde el punto de vista técnico, los DEX operan utilizando contratos inteligentes – smart contracts que se ejecutan en la blockchain. Estos contratos manejan automáticamente la lógica de las transacciones y aseguran que todas las condiciones del intercambio sean cumplidas antes de permitir la transferencia de fondos.

Ahora bien, el análisis on-chain de las transacciones realizadas en un DEX puede ser más complejo debido a la naturaleza descentralizada y anónima de estas plataformas, como así también, ante la existencia de smart contracts. Sin embargo, la transparencia inherente a la blockchain permite que todas las transacciones sean rastreables y permanentemente accesibles para análisis.

Esto significa que, aunque los individuos pueden operar bajo seudónimos, sus actividades y el flujo de fondos dentro de la red son completamente visibles y pueden ser examinados detalladamente. Por lo tanto, en casos de disputas, el análisis on-chain sobre los DEX podria proporcionar evidencia crucial al revelar la trayectoria exacta de los criptoactivos y cualquier patrón de transacciones sospechosas.

Análisis on chain.

Habiendo hecho un análisis introductorio de los conceptos técnicos que necesariamente influyen e intervienen al momento de efectuarse un análisis on chain, es momento de que prosigamos con la temática en tratamiento.

Pues bien, la tecnología blockchain presenta los siguientes caracteres:

a) Integridad de la información. En primer lugar, el hecho de que está constituida por un número variable de nodos interrelacionados entre sí (peer to peer) que, a su vez, comparten en forma encriptada una misma base de datos y en la que los bloques respectivos incluyen el hash criptográfico del bloque previo, así como la marca de tiempo y la información correspondiente de cada una de dichas las transacciones que se plasman. Cada bloque está vinculado al anterior, lo que permite cerrar la cadena hasta su inicio. Es imposible que algún participante de la cadena de bloques modifique la información después de que haya sido registrada.

b) Consenso. Para que la información contenida en un bloque sea considerada como verdadera y auténtica, es necesario que todos los participantes del sistema estén de acuerdo en su validez. Los participantes de la blockchain pueden determinar, de mutuo acuerdo, el número de transacciones a ser agregadas en un bloque, así como su secuencia. Otro aspecto que resaltar es que las operaciones contenidas en cada bloque son confirmadas de manera electrónica con la aprobación del 51% de los usuarios.

c) Verificación de autoría. En el sentido técnico, la tecnología permite corroborar y validar la identidad de quien envía una transacción.

d) Publicidad. Otra ventaja del blockchain es el hecho de que al reflejarse en todos los nodos los datos contenidos en cada bloque, ello le otorga publicidad a dicha información entre sus usuarios.

e) Trazabilidad. Todos los nodos pueden verificar el momento en que determinado activo se ha registrado en la cadena de bloques, quién fue su primer titular y todos los ulteriores cambios de titularidad producidos hasta el presente.[28]

Por las razones anteriores, la tecnología blockchain es especialmente adecuada para escenarios en los que se requiera almacenar de forma creciente datos ordenados en el tiempo, sin posibilidad de modificación ni revisión y cuya confianza pretenda ser distribuida en lugar de residir en una entidad certificadora.

Es así que, cuando existe un conflicto o delito que se ha producido al generarse una transacción sobre una determinada blockchain, es que deviene interesante lo que se denomina como “análisis on chain” o “on chain analysis».

El análisis on-chain se refiere al proceso técnico de inspeccionar y analizar directamente los datos que se encuentran registrados en una cadena de bloques.

Este análisis permite a los investigadores rastrear y visualizar todas las transacciones y bloques de manera transparente y detallada.

Es que cada transacción incluida en la blockchain lleva consigo un registro inmutable de datos como los montos transferidos, las direcciones de wallet del remitente y del destinatario, y las fechas y horas exactas de cada operación, siendo  esta información es fundamental para entender el flujo de activos digitales y pudiendo ser esencial para identificar patrones de transacciones normales o sospechosas dentro de la red.

Ahora bien, desde la perspectiva jurídica, el análisis on-chain proporciona una herramienta poderosa. En el contexto de investigaciones de delitos o estafas, este tipo de análisis puede ayudar a determinar el origen y el destino final de los fondos ilícitos.

Al ofrecer una visión clara de la cadena de custodia de los activos digitales, el análisis on-chain facilita la tarea de las autoridades para vincular transacciones digitales específicas a individuos o entidades legales.

Esto es crucial para probar la participación en actividades ilegales como el lavado de dinero, el fraude o el financiamiento de actividades delictivas.

Y el análisis on-chain también es invaluable para la recuperación de activos.

En casos de estafas o malversaciones, puede ser utilizado para rastrear y recuperar criptoactivos robados o desviados, identificando las wallets a las que fueron transferidos los fondos y, potencialmente, las identidades detrás de esas wallets.

Pero, el análisis on-chain no solo se limita a su aplicación en el ámbito penal para rastrear delitos financieros y recuperar activos ilícitos; también tiene un vasto potencial en el ámbito civil.

Por ejemplo, en casos de sucesiones y divorcios, donde la división equitativa de bienes es crucial, el análisis on-chain puede ser un recurso inestimable en caso de existir criptoactivos. Permite una visión detallada y auditada, facilitando la identificación de activos ocultos o no declarados por una de las partes.

Otra aplicación importante del análisis on-chain en el ámbito civil es su uso en disputas contractuales y comerciales. Dado que los contratos inteligentes operan sobre la base de la tecnología blockchain, el análisis on-chain puede demostrar la ejecución y las transacciones asociadas a estos contratos de manera clara y no refutable. Esto es particularmente útil en situaciones donde se cuestiona la legitimidad de una transacción o el cumplimiento de las condiciones contractuales.

Lo anterior, como veremos mas adelante se logra (casi siempre) mediante la colaboración con exchanges centralizados de criptomonedas y otros servicios financieros que puedan tener información adicional relacionada con las direcciones de las wallets implicadas.

En el acápite siguiente, pasaremos a dar ejemplos de casos de estudio donde es necesario emplear análisis on chain.

Caso de estudio.

Comenzaremos con un ejemplo simple.

Imaginemos un escenario hipotético donde se configura una estafa a través de una presale (o venta anticipada) de criptomonedas anunciada a través de una cuenta en la plataforma X (antes Twitter).

En marzo de 2024, una cuenta de X bajo el nombre de usuario «CryptoFuture2024» anuncia el lanzamiento de un nuevo token en la blockchain de Ethereum llamado «FutureToken». La cuenta es relativamente nueva pero tiene una apariencia profesional y ha acumulado rápidamente varios miles de seguidores.

El tweet promocional detalla que «FutureToken» se distribuirá exclusivamente a los inversores que participen en la presale. Se promete un alto rendimiento y beneficios adicionales como descuentos y acceso anticipado a futuros productos. La cuenta publica una dirección de wallet a la cual los interesados deben enviar, como mínimo, 0.1 ETH para recibir los tokens del presale a generarse.

Motivados por la campaña de marketing y las promesas de altos retornos, numerosos inversores envían ETH a la dirección proporcionada. En total, se acumulan 200 ETH, equivalentes a aproximadamente $620,000 USD según la tasa de cambio del momento[29].

Después de cerrar la presale, «CryptoFuture2024» deja de actualizar su cuenta de X y no responde a las preguntas de los inversores sobre la distribución de los tokens.

A medida que los días pasan sin ninguna noticia o entrega de los tokens, los inversores comienzan a sospechar de una estafa.

Alarmados, varios individuos desean inician acciones legales. Previamente, utilizan los servicios de un especialista en análisis on-chain para rastrear el flujo de sus fondos y establecer un caso sólido que demuestre que el operador de «CryptoFuture2024» actuó de mala fe.

  1. Primer registro para analizar. Envió de fondos de un inversor a la wallet del presale propiedad de “CryptoFuture2024″.

La imagen muestra, a través de la interfaz de un explorador de blockchain[30], una transacción en la red Ethereum mediante la cual un inversor envio fondos (0.1eth específicamente) a la wallet del supuesto estafador.

Detallando cada acápite mostrado en la imagen, tenemos varios ítems a desarrollar:

  • Transaction Hash: se refiere al identificador único de la transacción en la blockchain. Es un hash alfanumérico que actúa como una firma electronica de la transacción. Este hash es específico y único para cada transacción realizada (en la imagen es .
  • Status: indica el estado de la transacción. En este caso, muestra «Success», lo que significa que la transacción fue exitosa y se completó correctamente sin errores.
  • Block: refleja el número del bloque en el que la transacción ha sido incluida dentro de la cadena de bloques. Esto también incluye el número de confirmaciones de bloque, lo que indica cuántos bloques han sido minados desde el bloque que contiene esta transacción, aumentando su inmutabilidad con cada adición.
  • Timestamp: muestra la fecha y la hora exactas en que la transacción fue confirmada y añadida a la blockchain. Está marcado en tiempo universal coordinado (UTC).
  • Transaction Action: indica la acción específica que se llevó a cabo en la transacción. Aquí se muestra que se transfirieron 0.1 ETH a otra dirección.
  • From: muestra la dirección de la wallet del remitente desde donde se enviaron los fondos.
  • To: muestra la dirección de la wallet del destinatario que recibió los fondos.
  • Value: indica la cantidad de ETH transferida en la transacción. Aquí se transfirió 0.1 ETH, y se muestra el equivalente en dólares en ese momento.
  • Transaction Fee: este es el costo de la transacción en ETH, pagado como «gas» para compensar a los mineros por procesar y validar la transacción.
  • Gas Price: especifica el precio del gas pagado por unidad, medido en Gwei (una fracción de ETH). Esto es crucial para entender cuánto estaba dispuesto a pagar el remitente para que su transacción fuera procesada rápidamente.
  • Segundo registro para analizar. Envió de fondos del supuesto estafador a la wallet de un exchange centralizado.

La imagen muestra una transacción de Ethereum (ETH) que proporciona una serie de detalles cruciales acerca del flujo de criptoactivos hacia un exchange centralizado. Aquí está un resumen y análisis de la transacción, enfocándonos especialmente en el hecho de que los fondos fueron enviados a una wallet etiquetada por el blockchain expolorer como «Binance 14», que es presumiblemente una de las muchas wallets utilizadas por el exchange Binance para recibir activos digitales.

  • Transaction Hash: 0x4ad52e569b9b2e26ce362ab9f379901e0cc4466d90e683323210cae762bccb33. Este es un identificador único para la transacción dentro de la blockchain de Ethereum.
  • Status: Success. esto indica que la transacción fue exitosamente procesada y confirmada en la blockchain.
  • Block: 19809561. el número del bloque en el que se registró la transacción, con 2456 confirmaciones de bloque hasta el momento, lo que indica que es una transacción firmemente establecida dentro de la cadena de bloques.
  • Timestamp: May-06-2024 07:30:11 AM (+UTC). La marca de tiempo cuando la transacción fue confirmada.
  • Transaction Action: transfer 200.0830061602262194841 ETH. Esta es la cantidad de Ether transferida, que en el momento de la transacción valía aproximadamente $617,198.13 USD, es decir, un monto considerable.
  • From: 0x13569b9c4D3DDA9e9888a5E320800f1bBD09841f. Esta es la dirección desde la cual se enviaron los fondos.
  • To: 0x28C6c06298d514Db089934071355E5743bf21d60 (Binance 14). Esta dirección es etiquetada como «Binance 14», indicando que es una wallet asociada con Binance. Este detalle es clave porque sugiere que los fondos se movieron a una wallet controlada por el exchange, probablemente para realizar operaciones de conversión a otras criptomonedas o a moneda fiat.
  • Transaction Fee: 0.000126 ETH ($0.39). Este es el costo de gas pagado por la transacción, que es relativamente bajo, indicativo de una baja congestión de red o de la eficiencia de la transacción en ese momento.
  • Gas Price: 6 Gwei. El precio pagado por unidad de gas para esta transacción.

Pues bien, aquí, en base a los dos registros proporcionados, el análisis on-chain podría desempeñar un papel crucial en la trazabilidad de los fondos y en la identificación del fraude. A continuación detallaremos cómo se llevaría a cabo este análisis.

  1. Identificación de transacciones sospechosas: inicialmente, el análisis on-chain implicaría revisar todas las transacciones entrantes a la wallet especificada por el estafador en la red social X. En este caso, se analizarían las transacciones que involucran el envío de ETH a la dirección mencionada, como la que se muestra en la primer imagen, donde un inversor envió 0.1 ETH.
  2. Seguimiento del flujo de fondos: una vez identificadas las transacciones entrantes, el siguiente paso sería rastrear el destino de estos fondos. El análisis on-chain permitiría ver a qué direcciones se transfirieron posteriormente los fondos desde la wallet inicial. Esto se hace siguiendo las transacciones listadas en la cadena de bloques. Según el escenario planteado, el estafador trasladó los ether presuntamente a la wallet de un exchange centralizado (tag de la wallet Binance 14) como se ve en la segunda imagen. El análisis revelaría si esta dirección pertenece efectivamente a un exchange conocido, lo cual puede confirmarse mediante la identificación de patrones de transacciones típicos de los exchanges o mediante la comparación con bases de datos que catalogan direcciones conocidas de exchanges.
  3. Colaboración con el exchange a fin de procurar una identificacion: con la evidencia de que los fondos fueron transferidos a un exchange centralizado, los organismos jurisdiccionales locales podrían solicitar la cooperación del exchange para obtener información sobre la cuenta receptora, bajo el cumplimiento de las regulaciones legales pertinentes. Esto incluiría identificar al titular de la cuenta, revisar más transacciones relacionadas y posiblemente congelar los fondos.
  4. Traba de medidas cautelares[31]: para Navarro, dentro de todo el elenco de posibilidades que nos brinda el ordenamiento procesal, las medidas cautelares que mejor se aplican al mundo de las criptomonedas son las de embargo y secuestro como así también la medida de no innovar.[32] Aunque, desde ya, esta temática en particular posee salvedades[33] que exceden el presente trabajo y, desde ya, recomendamos profundizar en articulos y obras especializadas sobre la materia.[34]

Ahora bien, lo anterior es un burdo ejemplo sobre la configuración de una estafa. Es decir, en el caso expuesto, el estafador cometería el error de enviar directamente los activos a un exchange centralizado donde se encontrará registrado con sus datos identificatorios siendo relativamente fácil revelar su identidad para luego accionar contra el.

En la práctica, existen otros componente a tener en cuenta al momento de realizar análisis on chain que podrían tornar la cuestión sumamente compleja.

Es así que en un análisis on chain avanzado, los desafíos se incrementan cuando el estafador utiliza técnicas más sofisticadas para ocultar el rastro de los criptoactivos.[35]

Por ejemplo, podría emplear puentes entre cadenas (cross-chain bridges) para mover fondos entre diferentes blockchains, lo que complica el seguimiento continuo de los activos a través de una sola cadena.

Un bridge, o puente en el contexto de la tecnología blockchain, es una herramienta que permite la transferencia de activos y datos entre dos cadenas de bloques distintas. Esta funcionalidad es crucial dado que muchas cadenas de bloques operan de manera independiente y no pueden comunicarse directamente entre sí debido a diferencias en sus protocolos, reglas de consenso, y mecanismos de seguridad. Los bridges solucionan este problema al permitir que los activos digitales, como criptomonedas o tokens, se utilicen en múltiples blockchains, aumentando así su utilidad y accesibilidad.[36]

También podría “wrappear” o “envolver” tokens, convirtiendo criptomonedas en tokens equivalentes en otras blockchains.

El concepto de wrappear tokens se refiere al proceso de tomar criptomonedas que originalmente existen en una blockchain y emitirlas como tokens equivalentes en otra blockchain. Este proceso permite que las criptomonedas se utilicen en ecosistemas de blockchain donde los activos no serían nativamente compatibles, aumentando así su funcionalidad y accesibilidad en diferentes plataformas.

El proceso de wrappear, comúnmente implica que las criptomonedas originales se bloquean o se almacenan de manera segura mediante un contrato inteligente o una entidad custodia, mientras que se emiten tokens equivalentes en la otra blockchain. Estos nuevos tokens son esencialmente representaciones del activo original pero pueden operar en la nueva cadena con todas sus funcionalidades.[37]

 A su vez, el estafador podría utilizar mixers o tumblers, servicios diseñados para mezclar criptoactivos de múltiples usuarios, diluyendo así cualquier vínculo directo entre las entradas y salidas de transacciones.

Los mixers y tumblers son servicios utilizados con el objetivo de aumentar la privacidad de los usuarios al mezclar fondos de múltiples partes para ofuscar el origen y el destino de los criptoactivos. Aunque ambos términos a menudo se usan indistintamente, ambos comparten el propósito común de desvincular la identidad de los usuarios de sus transacciones, haciéndolo más difícil para cualquier observador externo rastrear el flujo específico de dinero. Veamos cómo funcionan.

Los usuarios envían sus criptoactivos a la dirección del servicio de mixer o tumbler. Estos servicios cobran una pequeña comisión por el proceso de mezcla. Una vez que los fondos son recibidos, el mixer o tumbler los mezcla con los criptoactivos de otros usuarios. Esto se realiza utilizando un algoritmo que reasigna aleatoriamente los fondos entre los participantes en diferentes cantidades y a diferentes intervalos de tiempo. Por ejemplo, si alguien envía 2 ether a un tumbler, esos 2 ether pueden ser divididos y enviados en fracciones más pequeñas a una variedad de direcciones diferentes, que luego son recompiladas en nuevas direcciones de Ethereum que no tienen una conexión directa obvia con la dirección original. Finalmente, los usuarios reciben criptoactivos equivalentes (menos las comisiones) desde direcciones completamente diferentes a las que originalmente enviaron. Estos fondos son ahora una mezcla de diferentes aportes de varios usuarios, lo que complica cualquier intento de trazar un camino claro de vuelta al origen.

Otras técnicas incluyen el uso de wallets rotativas, donde un estafador podría transferir fondos a través de múltiples direcciones para dificultar su seguimiento, o la participación en transacciones en pools de liquidez, donde los activos se mezclan con otros fondos, haciendo extremadamente difícil rastrear los orígenes individuales.

Claramente, estas acciones requieren métodos de análisis on-chain más avanzadas. Y existen varias herramientas especializadas que facilitan este tipo de análisis forense en la blockchain[38].

A continuación, mostramos una imagen donde se efectúa análisis on chain avanzado[39].

Imagen

Prueba electrónica. Incorporación del registro al proceso civil.

La doctrina especializada ha definido a la prueba electrónica, o en soporte electrónico, como aquella información contenida en un dispositivo electrónico a través del cual se adquiere el conocimiento de un hecho controvertido, bien mediante el convencimiento psicológico, bien al fijar este hecho como cierto atendiendo a una norma legal.[40]

Recordemos que la fuente de prueba se halla constituida por el dato obtenido a través del medio y existe, a diferencia de lo que ocurre con éste, con prescindencia del proceso. En otras palabras, el medio de prueba actúa como vehículo para lograr la fuente, de la cual, a su turno, el juez debe deducir la verdad (o no) de los hechos que configuran el objeto probatorio.[41]

Pues bien, podemos ejemplificar como fuente de prueba al hecho consignado en un documento, que ingresará al proceso a través de un medio de prueba como es el caso de la prueba documental, y que el juez valorará de forma positiva o negativa para establecer la ocurrencia o no de un hecho o conjunto de estos, que sean limitados en el marco de un proceso.

En la actualidad, un número creciente de conflictos judiciales, haciendo énfasis en el fuero penal pero sin dejar de lado al fuero civil, requiere de la análisis de hechos materializados en soportes digitales, específicamente en blockchain.

Pues bien, las transacciones que se generan sobre una determinada blockchain constituyen una fuente de prueba, siendo que, a través de esta metodología se produce un intercambio de información, se suscitan conflictos y se generan contenidos que eventualmente pueden ser necesarios de evidenciar dentro de un pleito judicial.

Y ya hemos dicho que la transparencia y la inmutabilidad son características intrínsecas de la blockchain, siendo que, por esta razón, los registros de transacciones, contratos inteligentes y otros datos digitales contenidos en la cadena de bloques se están convirtiendo en fuentes importantes de prueba que pueden ser introducidas en juicio mediante los medios de prueba establecidos en la normativa ritual. Asimismo, aclaramos que el registro obtenido mediante el análisis on-chain se clasifica dentro de la orbita de la prueba preconstituida, término que denota cualquier evidencia recopilada y asegurada antes del inicio de un proceso judicial.[42]

Alguna doctrina ha aproximado, bastante, lo que sucede en el ámbito de una blockchain con la idea de notoriedad, señalando que en el núcleo mismo de las tecnologías blockchain subyace un concepto que los abogados ya veníamos manejando bastante, el de hecho notorio.

Remarcando que se trata de una notoriedad, proveniente no ya de los integrantes de una pequeña (o gran) comunidad de humanos, sino la notoriedad proveniente de una autenticación dada por un cúmulo (comunidad también) de ordenadores, desperdigados a lo largo y ancho del planeta, que vendrán a informarle al magistrado que ese documento es auténtico, y que se condice con el almacenado en el bloque (que, una vez cerrado, no puede ser modificado)[43].

Con todo, no podríamos confiarnos totalmente en que el tribunal vaya a considerar lo que surge de la blockchain un hecho notorio, motivo por el cual siempre será conveniente desplegar actividad probatoria.

En este acápite, intentaremos establecer pautas para la incorporación del registro y admisión en juicio.

Encontramos importante destacar que el litigante debe estar preparado para explicar y demostrar, aunque sea de forma introductoria, cómo la tecnología blockchain funciona y por qué sus registros son considerados inmutables y seguros. Este paso es crucial, especialmente en jurisdicciones donde la familiaridad con la tecnología blockchain puede ser limitada entre los operadores judiciales. Aunque será esencial el dictamen del perito informático designado en autos, consideramos viable que el abogado explique básicamente como opera la tecnología blockchain, al momento de introducir la prueba electrónica al proceso.

Por último, es fundamental subrayar que, aunque estos conceptos y enunciados se presentan desde una perspectiva inicialmente civilista, también son plenamente aplicables en el ámbito penal, destacando el carácter transversal y abarcador de la prueba electrónica, que no discrimina el fuero en el que se busca canalizar.

Medios de prueba a emplear.

Nuestro derecho procesal moderno, se encuentra erigido en base al principio de “libertad probatoria”. A través del mismo, las partes pueden hacer uso de todos los medios de prueba que tengan a su alcance con el objeto de procurar mayor certeza en el juzgador, siempre y cuando estos no estén expresamente prohibidos por ley para el caso que se trate.

El artículo 378 del Código Civil y Comercial de la Nación, establece que la prueba deberá producirse por los medios previstos expresamente por la ley y por los que el juez disponga, a pedido de parte o de oficio, siempre que no afecten la moral, la libertad personal de los litigantes o de terceros, o no estén expresamente prohibidos para el caso. Y en su segundo párrafo, menciona que los medios de prueba no previstos se diligenciarán, aplicando por analogía, las disposiciones de los que sean semejantes o, en su defecto, en la forma que el juzgador establezca.

Como nota relevante, se prevé que los medios probatorios no se encuentran en modo restringidos a los codificados expresamente, siendo que estos pueden ampliarse en el caso de ser necesario a fin de probar situaciones jurídicas que requieran un encuadre procesal particular.

Analizaremos como opera cada medio de prueba ante la necesidad de incorporar un registro en la blockchain (obtenido mediante el analisis on chain) a continuacion.

Prueba documental.

En primer término, es fundamental que al presentar un registro de blockchain como prueba, se proporcione el enlace directo o link al registro específico en un explorador de blockchain reconocido. Es decir, establecerlo en el texto de la demanda, en el apartado de prueba documental.

Como se ejemplifico supra, este enlace permitirá que el registro pueda ser verificado y analizado en cualquier momento posterior por un perito informático, facilitando la corroboración independiente de la información contenida.

Además, para mejorar la claridad y comprensión por parte del tribunal y las partes involucradas, se recomienda adjuntar capturas de pantalla del registro relevante dentro de la blockchain. Estas capturas deben mostrar claramente la información crítica como el hash de la transacción, los bloques involucrados, las direcciones de las wallets y cualquier otro dato pertinente que sea necesario incluir.[44]

Es pertinente destacar que, dada la naturaleza de las blockchains más utilizadas y reconocidas por su robustez y seguridad, como Bitcoin y Ethereum, a prima facie no se requiere la generación de un acta notarial ante escribano público para validar dichos registros como prueba documental en el proceso. Es que la confianza en la tecnología blockchain se deriva de sus características de inmutabilidad y transparencia, las cuales aseguran que la información una vez escrita en la blockchain no puede ser alterada ni eliminada, ofreciendo así un alto grado de fiabilidad y autenticidad.[45]

No obstante, para el caso que tengamos interes solicitar el dictado de una medida cautelar urgente, la actuación notarial u comprobación equivalente (v.gr. certificación de un tercero de confianza) pueden ser muy utiles e ilustrativas para demostrar la titularidad de los criptoactivos involucrados.

Reconocimiento judicial.

Aquí sucede algo muy similar a las actas notariales generadas por un escribano publico.

El análisis on-chain permite examinar directamente el soporte electrónico —en este caso, la blockchain— donde se registra la prueba electrónica. Este examen se realiza accediendo al contenido de la blockchain a través de medios apropiados, como un explorador blockchain público, permitiendo verificar la existencia de transacciones, la identificación de los participantes en el intercambio, y el contenido de las transaccionesl.

La característica de inmutabilidad de la blockchain asegura que, una vez registrado, el contenido no puede ser alterado, eliminando la necesidad de verificar la integridad de la información a través de métodos convencionales como el reconocimiento judicial.

Dado este contexto tecnológico, consideramos innecesario el hecho de realizar un reconocimiento judicial personal por parte del juzgador, asistido por un profesional idóneo.

Por consiguiente, en la práctica profesional, el secretario del órgano judicial no necesitaría «levantar» acta del contenido de las transacciones de blockchain invocadas y aportadas por las partes, como podría ser necesario con mensajes de WhatsApp u otras formas de comunicación digital que no posean la misma verificabilidad.

A modo de resumen, en nuestra opinión, el reconocimiento judicial del registro en la blockchain no se considera necesario debido a la naturaleza inmutable y transparente de la tecnologia.

Sin embargo, es importante reconocer que esta perspectiva no excluye la posibilidad de que un juez o tribunal pueda  admitir un reconocimiento judicial del contenido. Cada caso puede presentar circunstancias únicas o complejidades que un juez considere necesarias explorar más a fondo mediante procedimientos convencionales.

Por tanto, aunque el marco tecnológico de la blockchain ofrece todas las garantías necesarias para considerar sus registros como pruebas legítimas y fiables por sí mismas, la decisión final respecto a la admisión y la forma de análisis de dicha prueba recae en el criterio del juez.

Prueba testimonial.

La prueba testimonial, en el ámbito jurídico, es un medio de prueba que consiste en la declaración de una persona, que no es parte en el proceso, ante un juez, sobre conocimientos obtenidos de hechos de cualquier naturaleza, ya sea por experiencia directa o indirecta.

Ahora bien, en el escenario específico de un litigio que verse sobre conflictos mediante el uso de blockchain y criptoactivos, un testigo podría ser llamado a declarar, por ejemplo, acerca de la utilización de una determinada wallet digital por una de las partes involucradas en el litigio.

Este testigo podría testificar que ha tenido transacciones recurrentes o interacciones directas con la parte a través de esta wallet específica, proporcionando así una conexión personal y directa entre la parte y la dirección de la wallet en cuestión, mencionando fechas, montos, y la naturaleza de los intercambios realizados, que pueden corroborarse mediante el registro inmutable de la blockchain.

Es así que la declaración del testigo podría ayudar a establecer una presunción de autoria y propiedad de la dirección de la wallet en la blockchain, lo que sería relevante, por ejemplo, en casos donde la identidad del titular de la wallet necesite ser comprobada o disputada. A tal fines, tambien podrían acompañarse capturas de pantallas de las transacciones realizadas por el testigo con las wallet en cuestión, al efecto que sean reconocidas por el citado.

Prueba de informes.

La prueba de informes es el medio de aportar al proceso datos sobre hechos concretos, claramente individualizados y controvertidos, que resulten de la documentación, archivos o registros contables de terceros o de las partes.[46]

Es así que se podriá solicitar información a cualquier ente con personalidad jurídica que posea registros actualizados o archivados sobre eventos informáticos relacionados.

Sobre la temática en análisis, podría suceder que se identifique una transacción que una de las partes realizó hacia la wallet de un exchange centralizado,

Y aquí podríamos remitir una solitud de informes al exchange en cuestión.

Para realizar este proceso efectivamente, se podría solicitar a través de oficio judicial que el exchange proporcione detalles identificatorios del titular de la cuenta, así como un historial completo de transacciones y movimientos asociados a la wallet que se haya determinado como presuntamente de su propiedad.

Dado que los grandes exchanges de criptomonedas implementan procedimientos de KYC[47], por sus siglas en inglés, «Know Your Customer» o “Conozca a su cliente”, mantienen en su poder información detallada sobre la identidad de sus usuarios para cumplir con las regulaciones legales y financieras. Generalmente, estos procedimientos requieren que los usuarios proporcionen una amplia variedad de información personal y documentación de identidad, que incluye:

  • Documentos de identidad: los usuarios deben presentar escaneos de documentos oficiales como pasaportes, licencias de conducir o tarjetas de identidad nacionales, que deben ser válidos y están frecuentemente requeridos en formatos de alta calidad.
  • Fotografías selfie: para validar la autenticidad de los documentos y la identidad del individuo, los exchanges a menudo solicitan una fotografía del usuario sosteniendo su documento de identidad junto a su rostro, conocida como selfie de verificación.
  • Información de contacto: se solicita detalles como dirección de correo electrónico, número de teléfono y dirección física, utilizados para comunicaciones oficiales y para verificar la ubicación del usuario.
  • Prueba de residencia: esto puede incluir una factura de servicios, un extracto bancario o un recibo de alquiler que muestre el nombre real del usuario y su dirección actual.
  • Registros biométricos: Algunos exchanges más avanzados también recolectan datos biométricos, como huellas digitales o reconocimiento facial, para fortalecer la seguridad y verificación de identidad.
  • Información financiera: Los usuarios pueden ser requeridos a proporcionar detalles sobre sus ingresos y otros activos para cumplir con las regulaciones contra el lavado de dinero (AML).

Y los grandes exchanges centralizados como Binance facilitan y poseen canales específicos para que los organismos soliciten esta información de forma digital.[48]

La respuesta a la solicitud que elaboran sendos portales tiene un valor probatorio significativo, ya que pueden generar una presunción de que la persona que realizó las transacciones es efectivamente la parte traída a juicio, o al menos que tenía control sobre la wallet desde la cual se realizaron dichas transacciones.[49]

Prueba pericial.
Pericial informática.

Podemos definir la prueba pericial como aquella que es suministrada por terceros que, a raíz de un encargo judicial, y fundados en los conocimientos científicos, artísticos o prácticos que poseen, comunican al juez las comprobaciones, las opiniones o las deducciones extraídas de los hechos sometidos a su dictamen.[50]

La prueba pericial, se utiliza a partir de la base de que el juez es un técnico en derecho, pero carece generalmente de conocimientos sobre otras ciencias y sobre cuestiones de arte, técnica, mecánica o numerosas actividades prácticas que requieren estudios especializados o larga experiencia.[51]

Y aqui la pericia informática juega un papel fundamental en la evaluación y verificación de la información contenida en la cadena de bloques.

El perito informático, como experto designado judicialmente, tiene la tarea de acceder a la blockchain, analizar los datos pertinentes y presentar un informe detallado que contribuya al esclarecimiento de los hechos en disputa a modo de dictamen pericial.

Se encargaría de realizar un análisis exhaustivo de las transacciones registradas en la blockchain que son relevantes para el caso accediendo a los registros mediante herramientas especializadas de análisis forense. También deberá analizar toda aquella información que sea necesaria para establecer la identidad digital de los sujetos involucrados, por ejemplo, identificación de la participación de Exchange, obtención de datos de las cuentas, verificación de KYC, exploración de metadatos, etc.

A su vez, deberá traducir los datos técnicos de la blockchain y demás documento analizados a un lenguaje comprensible tanto para el juez como las partes involucradas.

Pues bien, aclarado lo anterior, se enumeran a modo de ejemplo, 10 puntos de pericia que el abogado podría requerir al experto informático.

1. Informe el hash de la transacción generada con fecha XXX que se encuentra vinculada a la wallet XXX aportada por esta parte.

2. Indique la dirección pública que reporta la wallet XXX aportada por esta parte.

3. Determine el número de transacciones realizadas desde y hacia la wallet aportada por esta parte.

4. Establezca si la wallet XXX está directamente asociada con alguna transacción hacia o desde la dirección de wallet XXXX.

5. Identifiquen e indiquen la totalidad de usuarios (direcciones de wallet) que han interactuado con la wallet XXX en un período específico.

6. A través del análisis on chain, determine si entre las fechas XXX se produjo un intercambio de criptoactivos entre la wallet número XXX y la wallet número XXX.

7. De la revisión de la blockchain y utilizando exploradores públicos como Etherscan.io, determine a qué exchange centralizado se encuentra vinculada la dirección XXX y la dirección XXX.

8. Transcriba el contenido de los datos de transacciones registradas, estableciendo los horarios exactos en que se produjeron y diferenciando cuáles fueron enviadas y recibidas por esta parte y por la contraria en la wallet xxx y wallet xxx, conforme los datos extraídos de la blockchain.

9. Se establezca si la parte XXX remitió a la actora criptoactivos o tokens específicos denominados XXX.

10. Establezca específicamente qué transacciones fueron confirmadas y registradas en la blockchain por la dirección XXX, conforme los datos extraídos de la blockchain.

11. Determine la integridad y posibilidad de alteración de las transacciones intercambiadas entre las partes.

Estos puntos de pericia permitirán al perito informático proporcionar un análisis detallado y fundamentado sobre las transacciones, facilitando al tribunal una comprensión clara como así tambien la autenticidad de las mismas, fundamentales para la resolución del litigio.

En razón de lo sostenido, podemos establecer que la prueba pericial informática es la más, idónea cuando se trata de determinar la autenticidad de un documento electrónico desconocido o impugnado.[52]

Destacamos que el contenido de los puntos propuestos variara según el escenario que precede a cada contienda, siendo el ejemplo proporcionado un simple punto de partida.

Y también debemos resaltar que el ámbito de experticia de los peritos informáticos crece a pasos agigantados día tras día y exige una capacitación y actualización constante. Por ello no es descabellado propiciar el surgimiento de un subtipo de perito informático especializado en redes blockchain y de esta manera garantizar las cualidades necesarias para el análisis técnico de esta compleja área tecnológica. 

Prueba pericial contable.

A esto también hay que prestarle atención, pues la cuestión puede ir mas allá de lo técnico informático e involucrar la intervención de profesionales con experiencia contable y financiera.

El informático podrá, en todo caso, expedirse sobre las cuestiones de su ciencia específica pero, a veces, seguir la ruta de los activos puede involucrar otros saberes, relativos a esas áreas.

A veces los exchanges aportan información de transacciones a traves de largos y complejos archivos excel, cuyo analisis y simplificación resulta de vital para la comprensión del magistrado.

Es así como entra en juego la especialidad contable-forense, a la cual se ha acudido mucho en otras latitudes, para investigar y tratar de determinar toda la ruta de los activos, trascendiendo a veces -pero complementando- el análisis on chain que pueden llevar a cabo los expertos informáticos.

Si bien esto puede exceder un poco el motivo de este comentario, nos parece necesario explicitar esta cuestión, pues puede ser de utilidad, llegando a configurarse una actividad transdisciplinaria, que abra las puertas a nuevas fronteras de actuación pericial.

Valor probatorio del registro.

Generalidades.

Ya hemos establecido que, como elemento probatorio, la utilización de la blockchain y el hash aseguran la integridad y la fecha cierta de cualquier documento registrado con dicha tecnología.[53]

Es que la naturaleza inmutable y descentralizada de la blockchain hace que el análisis on-chain sea especialmente confiable, ya que los datos en la misma no pueden ser alterados una vez que han sido confirmados por la red. Esto garantiza que la prueba recopilada sea de alta integridad, aumentando su valor probatorio ante eventuales procesos judiciales.

Con ello se refuerza aún más la característica de robustez que genera de por sí un hash, ya que la integridad de los documentos (y en este caso del código hash) queda resguardada al cargarse en un sistema blockchain. Ello sin contar que, al cargarse, se establecerá un sello de tiempo que dará un símil fecha cierta[54] porque sabremos que determinado día a determinada hora ese hash fue cargado en el sistema respectivo.[55]

Así, como nos cuentan los Dres. Mora y Chomczyk, el tener almacenado de esa manera un hash de un documento digital le otorga a dicho documento una fecha cierta. La presente función resulta de mucha utilidad tanto en el caso en que el documento hasheado sea un documento digital con firma electrónica como cuando el documento hasheado es un documento digital con firma digital. Ello, por cuanto ninguno de dichos documentos tiene fecha cierta. En este sentido, si bien todos los documentos digitales tienen un registro de fecha y hora, dicho registro es tomado de la computadora (o su servidor) en la cual se generan. De esta manera, si la fecha y hora de una computadora es incorrecta, los documentos por ella generados también tendrán una fecha y hora incorrecta.[56]

Y para Chomczyk, la utilización de esta tecnología y el hash generado por cada uno de los bloques y transacciones efectuadas, aseguran de por sí la integridad y fecha cierta de cualquier documento electrónico que contengan.[57]

A su vez, Branciforte agrega que si a ello le sumamos la posibilidad de acceder a analizar el bloque de la blockchain con solo navegar en la web desde nuestro ordenador, en muchos casos estamos frente a fuentes abiertas de prueba (21) que permiten al juzgador analizar la verdad y realidad de los hechos con total imparcialidad y de manera muy ágil y sencilla. Facilitando así el desarrollo del proceso. He aquí las bondades de la tecnología blockchain y sus derivados.[58]

A raíz de lo anterior, consideramos que los documentos conservados por medio de la tecnología enunciada bien pueden ser presentados en juicio y considerados como elementos probatorios válidos.

Pero es válido aclarar que, para la interpretación de muchas cuestiones propias de la tecnología, y conforme la misma se desarrolla en un lenguaje informático, es necesario traducir dicho lenguaje al entendimiento tradicional.

Esta necesidad requerirá inexorablemente la participación de un experto. Nos referimos especialmente al perito informático, temática ya tratada supra.

Aclarado lo anterior, para que el magistrado pueda realizar una integra valoración de esta prueba, fluye con nitidez que, en primer lugar, debe poseer tenga una relación directa o indirecta con el hecho controvertido objeto del pleito, siendo que una vez admitida, deberán aplicarse las reglas de la sana crítica racional para determinar su autor, autenticidad, integridad, trazabilidad y licitud, a través de una apreciación completa de los medios de prueba producidos por las partes para establecer la necesaria convicción. Es decir, con el resto de pruebas practicadas, teniendo en cuenta la postura de las partes ante la producción de dichas pruebas.

Analizaremos cada cuestión a valorar de forma especifica en el acápite siguiente.

Sobre la autoría.

La autoría es la correspondencia entre el autor aparente y el autor real de un documento.[59] Es así que nos encontraremos en la necesidad de procurar imputación de autoría sobre este documento electrónico, es decir, el registro en la blockchain, siendo que dicha tarea se tendrá que canalizar a través de la verificación de sus atribuciones ligadas, como la fecha de generación, identificación de su autor, si la persona del generador y emisor se coinciden, entre otros.

Ya hemos establecido oportunamente que la identidad digital de un individuo estará configurada por el conjunto de datos electrónicos o información que el individuo haya introducido voluntariamente al mundo virtual, como así también el historial de su actividad, generación de nombres de usuario y contraseñas, actividades de búsqueda en línea, historial de compras, vinculaciones que efectúa a través de las más diversas plataformas existentes (ya sea en las redes sociales, foros, portales para la visualización de videos, participación en blogs, activísimo virtual, etc.), conjuntamente con los intercambios comunicaciones que genere ese individuo en el tiempo, con otras identidades digitales (familia, amistades, compañeros de trabajo, desconocidos, entre otros casos).[60]

Muchas veces, dichas identidades digitales se vincularán con usuarios determinados a través de procesos de autenticación que, por lo general, requieren el registro de datos personales en el portal elegido, y la posterior creación de un usuario y contraseña con el objeto de iniciar sesión dentro de dicha plataforma seleccionada siendo que la robustez de esa identidad digital se puede complementar con otras metodología como la solicitud de escaneo del DNI; obtención de autorretratos (selfies) a fin de efectuar reconocimiento facial o, a su vez, por la vinculación que se haga de datos electrónicos insertos en redes sociales (ej., portales web que solicitan al usuario efectuar un logueo mediante vinculación con cuentas en sitios tales como Facebook, Twitter, Instagram o Google).[61] Y en igual sentido, sucederá si el sujeto investigado realizó, en algún momento, sus operaciones a través de algún exchange o wallet custodial.[62]

Y, en este punto y en estos casos puntuales, la dirección pública (wallet) del sujeto en conjunto con su actividad desplegada en la red, también formará parte de su identidad digital. Con lo cual, uno de los objetivos del análisis on chain será vincular dicha identidad digital con el sujeto, paralelamente deberemos realizar una pesquisa off chain para obtener la información complementaria que sea necesaria para la estructuración de la autoría.

Sobre la integridad.

Es de capital importancia verificar la integridad e inalterabilidad del documento electrónico a través de un mecanismo certero que establezca la existencia o inexistencia de modificaciones suscitadas luego de que el instrumento fue firmado – en este caso – electrónicamente.

Y sobre la integridad de los documentos electrónicos, especialmente aquellos registros conservados en la blockchain, la verificación de su integridad e inalterabilidad constituye un pilar esencial en la valoración de este elemento probatorio.

La blockchain, por su diseño inherente, garantiza que una vez que un registro o transacción ha sido confirmado y añadido a la cadena, no puede ser alterado sin que se note la modificación en toda la red.

Ya hemos sostenido supra que la integridad de un documento electrónico en la blockchain se asegura mediante el uso de criptografía hash. Cada bloque en la cadena contiene una representación hash del bloque anterior, creando así un enlace que cualquier alteración en la información previamente registrada invalidaría los hashes subsiguientes. Esto hace prácticamente imposible modificar un registro sin que se detecte, ya que requeriría la alteración de todos los bloques subsiguientes en la cadena, lo cual es computacionalmente inviable en la práctica debido al enorme poder de procesamiento que sería necesario. Aquí el perito informático podrá  verificar y confirmar que el hash del bloque en cuestión sigue siendo válido y que no ha habido alteraciones desde su creación.

Además, la estructura descentralizada de la blockchain, donde múltiples nodos mantienen copias idénticas del libro mayor, añade una capa adicional de verificación, ya que cualquier discrepancia entre las copias puede ser fácilmente identificada.

Sobre la autenticidad.

En sintonía a la verificación de integridad, en el contexto de la tecnología blockchain la autenticidad de los documentos se verifica mediante mecanismos criptográficos avanzados, que ofrecen una seguridad sin precedentes.

Cada transacción o registro en la blockchain es acompañado de una firma electronica única, que es utilizada para confirmar que el documento no ha sido modificado y que la entidad que lo presenta es quien dice ser.

Esta firma electronica vincula la identidad del emisor con el documento de manera irrefutable, lo que proporciona una capa robusta de autenticidad y confianza.

Además, la infraestructura de la blockchain se basa en un sistema de consenso distribuido, que requiere que múltiples nodos validen una transacción antes de que se añada al registro público. Esta validación colectiva asegura que cada entrada en la cadena de bloques ha sido verificada por múltiples partes independientes, lo que reduce significativamente las posibilidades de fraude o manipulación.

Sobre la trazabilidad.

La trazabilidad de las transacciones en la tecnología blockchain representa una de las características más valiosas de este sistema, proporcionando una visibilidad completa y detallada de la cadena de eventos a lo largo del tiempo.

Cada transacción registrada en la blockchain es inmutable y cronológicamente secuencial, lo que significa que una vez que una transacción es añadida a la cadena, se puede rastrear retrospectivamente hasta su origen.

Esto es crucial no solo para verificar la legitimidad de las transacciones financieras, sino también para auditar toda la cadena de eventos que afectan a un activo o dato particular.

Cada transacción incorpora información detallada sobre el remitente, el receptor, la cantidad de activos transferidos y la timestamp exacta de cuando se realizó la transacción.

Sobre la licitud.

La licitud de la prueba, se relaciona con la forma y modo de obtención de la fuente o el elemento. En este contexto, cualquier prueba obtenida a través del análisis on-chain deberá garantizar que no se infringen los derechos fundamentales, como el derecho a la intimidad o la privacidad.

El ejemplo que se tienda a invocar invoca es el caso donde la policía fuerza a una persona a revelar su clave privada o la seed de su wallet, siendo que esto, en la gran mayoría de las jurisdicciones del mundo, vulneraria el derecho a no declarar contra sí mismo.[63]

Marco normativo a emplear en el campo del proceso civil.

Blockchain como documento electrónico.

La ley 25.506 de Firma Digital define al documento digital en su articulo 6° al mencionar decir que se entiende por documento digital a la representación digital de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento o archivo. Un documento digital también satisface el requerimiento de escritura.

Respecto al Código Civil y Comercial de la Nación, los documentos electrónicos fueron introducidos a través del art. 286, conforme se establece expresamente que la expresión escrita puede tener lugar por instrumentos públicos, o por instrumentos particulares firmados o no firmados, excepto en los casos en que determinada instrumentación sea impuesta. Puede hacerse constar en cualquier soporte, siempre que su contenido sea representado con texto inteligible, aunque su lectura exija medios técnicos.

Cuando nosotros interactuamos con alguna blockchain (Ethereum por ejemplo) efectivamente nos encontramos en un documento digital (mas bien seria como un documento digital que se encuentra, a la vez, comprendido por muchos documentos digitales).

La firma electrónica en la transacción.

El articulo 5° de la ley dice que una firma electrónica como al conjunto de datos electrónicos integrados, ligados o asociados de manera lógica a otros datos electrónicos, utilizado por el signatario como su medio de identificación…

A su vez, el art. 287 del Código Civil y Comercial de la Nación, nos dice que los instrumentos particulares pueden estar firmados o no. Si lo están, se llaman instrumentos privados. Si no lo están, se los denomina instrumentos particulares no firmados; esta categoría comprende todo escrito no firmado, entre otros, los impresos, los registros visuales o auditivos de cosas o hechos y, cualquiera que sea el medio empleado, los registros de la palabra y de información.

Avizoramos que nuestra normativa divide y clasifica a los instrumentos privados, según se encuentren firmados o no. En primer lugar, son propiamente dichos instrumentos privados, aquellos que se encuentren firmados, y se establece como instrumentos particulares, a los que no lo están.

Para nuestra legislación, las transacciones que realizamos sobre la blockchain las suscribimos con una firma electrónica. Esa firma intenta procurar un determinado nivel de autoría y correspondencia al vincular un usuario (su titular) con una tx que conlleva su firma.

Aunque ya hemos profundizado sobre la materia hartamente, recordemos que la firma electrónica, al igual que la Firma Digital u ológrafa, permite identificar a su emisor. Y dicha aptitud identificadora puede ser usada en juicio para tener por configurado el requisito de la firma, propio de los instrumentos privados, pero esa empresa, en caso de desconocimiento, puede derivar en un despliegue probatorio nada menor, que deberá ser previsto por los litigantes.[64]

El articulo 319 del CCCN establece que el valor probatorio de los instrumentos particulares debe ser apreciado por el juez ponderando, entre otras pautas, la congruencia entre lo sucedido y narrado, la precisión y claridad técnica del texto, los usos y prácticas del tráfico, las relaciones precedentes y la confiabilidad de los soportes utilizados y de los procedimientos técnicos que se apliquen.

Este último articulo es una clara muestra del reconocimiento de efectos jurídicos a la firma electrónica, pues, en caso de ser negada, a mayor confiabilidad de los soportes utilizados y de los procedimientos técnicos que se apliquen a su creación, mayor será la fuerza probatoria de la misma en juicio, e inversamente, a menor confiabilidad, menor fuerza probatoria en pleito, en cuyo caso, necesitara una mayor complementación con otros elementos probatorios (v.gr. la congruencia entre lo sucedido y narrado, la precisión y claridad técnica del texto, los usos y prácticas del tráfico, las relaciones precedentes, entre otros).

Es por esta circunstancia, que en los casos en que el generador de la transacción haya asociado algún dato para que esté destinado inequívocamente a identificarlo, ello puede ser considerado firma electrónica en los términos del artículo 5 de la ley de firma digital 25. 506.

Coincidmos con Schmidt en que aqui cobra especial relevancia la vigencia de nuevas herramientas tecnológicas que pueden llevar al juzgador a una alta valoración de los instrumentos particulares, permitiendo que estos instrumentos cuando en realidad tenían un carácter meramente indiciario y complejo (99)[65], adquieran cierta relevancia e importancia en la valoración de la misma a partir de ciertas características que la tecnología posee y, por lo tanto, le provee y aporta a estos instrumentos, elevando su fuerza probatoria. Nos referimos específicamente a la tecnología Blockchain, pero que permiten al juez tener un alto grado de certeza respecto de la existencia de la prueba en una fecha determinada, la integridad y el contenido de la misma, asegurándole al juzgador —en caso que las validaciones tecnológicas se cumplimenten y den por válido los archivos— que los documentos que le son presentados son los mismos que han sido registrado en esa base de datos así como que ellos no ha sido modificados, para lo cual se puede probar que el documento desde que se registró en la blockchain y hasta que el juez comienza a valorar el mismo, ha mantenido la cadena de custodia, procedimiento de suma importancia que tiende a acreditar el principio de mismidad (100) tan importante al momento de valorar y dictar sentencia.[66]

Blockchain en la jurisprudencia local

            Como se mencionó en la introducción del presente trabajo, no pululan fallos propios del fuero civil donde se traten temáticas vinculadas al uso de la tecnología blockchain, sin embargo, y recientemente, hemos visto el primer caso, a nivel local, que se ha referido puntualmente a las blockchain y la información allí existente, como prueba en los procesos civiles.

            Dijo allí el tribunal que “es bueno señalar -porque es uno de los primeros casos, si no el primero, que al menos de mi parte he visto planteado en la justicia local- que la tecnología blockchain implica, como lo ha señalado la doctrina, «un protocolo de red con una base de datos descentralizada, con una estructura distribuida entre varios nodos, accesible a todo público, con capacidad de verificación también descentralizada, y completamente segura por su sistema criptográfico» (BIELLI, Gaston E. – BRANCIFORTE, Fernando y ORDOÑEZ, Carlos J., en AA.VV., Blockchain y Derecho, T 1, cap. 1, punto VI, La Ley, Buenos Aires, 2021).

 Para explicar su funcionamiento, en términos bien simples y mas allá de las distintas tipologías y cuestiones técnicas que hacen a las mismas, podremos hablar de una base de datos, generalmente descentralizada (aunque a veces puede no ser así), en la cual la información se va agrupando y almacenando en distintos bloques. 

Una vez que el bloque se cierra (con una marca de tiempo), se obtiene su huella hash (cadena alfanumérica que se genera a partir de la aplicación de una fórmula matemática y que nos permite sostener que la información a partir de la cual se creó se mantiene inalterada -pues si se modificara esta información cambiaría la huella hash-), que se incorpora encabezando el bloque siguiente, y luego de la misma se va adicionando la información al bloque, hasta que se colma, se vuelve a obtener su huella hash, y se incorpora al subsiguiente.

Con esto se logra, como bien se ha señalado en la obra citada, que se vaya formando una cadena de datos.

Y de allí su denominación: blockchain.

Obviamente esto es infinitamente mas complejo de lo que vengo reseñando aquí, porque a lo dicho habría que incluir todo el análisis que luego se debe hacer en cuanto a los tipos de blockchain, formas de generar el consenso, grados de distribución, etc. Pero eso, al menos aquí, no viene al caso”.

Y allí se detalló que los registros de la blockchain solucionan el problema de la integridad y no de la autenticidad de los documentos[67].

Como se ve, y como lo venimos diciendo, las cuestiones tecnológicas ya se van presentando en nuestros tribunales, a quienes les toca profundizar en este tipo de cuestiones e, incluso, ir generando una actitud y actividad docente, clarificando cuestiones, exponiendo conceptos y poniendo las cosas en su lugar, en cuanto al enfoque jurídico que corresponde ir adoptando.

Conclusiones.

El análisis on-chain ha emergido como una herramienta indispensable dentro del ámbito legal, respecto al manejo de casos que involucran criptoactivos.

La capacidad de rastrear, verificar y analizar transacciones en una blockchain ofrece a los profesionales del derecho una visión clara y detallada, fundamental para la resolución de eventuales disputas que se puedan suceder y que puedan culminar en un eventual litigio.

En este artículo, hemos procurado ofrecer una introducción a la materia desde una perspectiva tanto teórica como práctica.

Nuestro objetivo ha sido brindar una comprensión inicial sobre cómo el análisis on-chain puede ser aplicado en el ámbito del proceso civil, ilustrando su potencial a través de ejemplos concretos y discutiendo su relevancia en la práctica judicial actual.

Por último, y dado creciente número de casos en el fuero penal, que sin duda encontrarán su reflejo en el ámbito civil, resulta imperativo capacitar adecuadamente a los operadores judiciales en el análisis on-chain. Esta formación permitirá realizar una evaluación precisa y efectiva del material probatorio presentado, asegurando un entendimiento de esta tecnología y sus implicaciones legales.


[1] Abogado (UNLZ). Presidente del Instituto Argentino de Derecho Procesal Informático (IADPI). Director de la Comisión de Informática Jurídica e Inteligencia Artificial de la Federación Argentina de Colegios de Abogados (FACA). Miembro del Foro de Derecho Procesal Electrónico (FDPE). Presidente de la Comisión de Derecho Informático del Colegio de Abogados de Lomas de Zamora (CALZ). Docente universitario de grado y posgrado (UBA – AUSTRAL – UTDT – UNR – UNLZ).

[2] Gabriel Hernán Quadri. Abogado. Doctor en Ciencias Jurídicas. Funcionario en el Poder Judicial de la Provincia de Buenos Aires.  Autor, director y co director de diversas obras jurídicas y artículos en revistas especializadas. Co Director del Tratado de la prueba electrónica.  Director del Código Procesal Civil y Comercial de la Nación comentado y concordado con prompts para el uso de Inteligencia Artificial (La Ley, 2023). Miembro del Foro de Derecho Procesal Electronico (EProcesal).

[3] Abogado (UNMDP). Consultor (Digita consultora especializada en transformación digital). Vicepresidente del Instituto Argentino de Derecho Procesal Informático (IADPI). Miembro Académico del Foro de Derecho Procesal Electrónico (FDPE). Autor de numerosas publicación y libros vinculados a la tecnología. Director de la revista “Derecho y tecnología” de la editorial Hammurabi. Docente de grado (UADE) y posgrado (UNLZ – UCALP – entre otras), expositor en jornadas académicas en la materia. Doctorando en derecho (UNMDP).

[4] A fin de profundizar, ver: BIELLI, G. – ORDOÑEZ, C. – BRANCIFORTE, F. Colección Blockchain y Derecho. Thomson Reuters La Ley. 2022-2023. Buenos Aires. Cuatro tomos.

[5] BRANCIFORTE, F. Capitulo: Estafas en el ámbito de los criptoactivos. Aspectos legales y prácticos. En Colección Blockchain y Derecho. Thomson Reuters – La Ley. Buenos Aires. 2023. Tomo IV. Pagina 256.

[6] SÁEZ HURTADO, J. Qué son las DLT y en qué se diferencian de Blockchain. Recuperado de: https://www.iebschool.com/blog/que-son-las-dlt-y-en-que-se-diferencian-deblockchain-digital-usiness/

[7] BRANCIFORTE, F. Capitulo: Estafas en el ámbito de los criptoactivos . Aspectos legales y prácticos. En Colección Blockchain y Derecho. Thomson Reuters – La Ley. Buenos Aires. 2023. Tomo IV. Pagina 256.

[8] BRANCIFORTE, F. Capitulo: Estafas en el ámbito de los criptoactivos . Aspectos legales y prácticos. En Colección Blockchain y Derecho. Thomson Reuters – La Ley. Buenos Aires. 2023. Tomo IV. Pagina 256.

[9] Por ejemplo, en la red Bitcoin, un nodo minero se refiere a un computador o grupo de computadores que participan en el proceso de minería, esencial para mantener y asegurar la blockchain. Los nodos mineros recopilan transacciones pendientes de la red y las agrupan en un bloque. Para añadir su bloque al blockchain, estos nodos deben resolver un problema criptográfico complejo, conocido como prueba de trabajo, lo cual demanda una considerable cantidad de poder computacional. El primer minero que resuelve el problema añade el bloque de transacciones al blockchain y, como recompensa, recibe bitcoins nuevos, además de las tarifas de transacción de las transacciones incluidas en el bloque. Al participar en la minería, los nodos mineros contribuyen a la seguridad de la red, protegiéndola contra ataques y fraudes. Además, la descentralización se fortalece con más nodos mineros operando en la red, lo cual es crucial para prevenir que cualquier entidad o grupo controle en exceso la red de Bitcoin.

[10] MARZORATI, O. J., “Las nuevas tecnologías el impacto de la venta online en los contratos frente al blockchain y los contratos inteligentes”, RDCO, 297, La Ley, 09/08/2019, p. 859. Cita online: AR/DOC/1909/2019.

[11] VILALTA NICUESA, A. E., Smart legal contracts y blockchain. La contratación inteligente a través de la tecnología blockchain, Wolters Kluwer, España, 2019, p. 14.

[12] VILALTA NICUESA, A. E., Smart legal contracts y blockchain. La contratación inteligente a través de la tecnología blockchain, Wolters Kluwer, España, 2019, p. 22.

[13] BIELLI, G. E. – BRANCIFORTE, F. – ORDOÑEZ, C. J., “Introducción a la tecnología Blockchain. Una mirada desde el derecho”, en Colección Blockchain y Derecho, Thomson Reuters – La Ley, Buenos Aires, 2022, t. I, p. 8.

[14] GONZÁLEZ-MENESES, M. Entender blockchain. Una introducción a la tecnología de registro distribuido, Aranzadi, Navarra, 2017, punto 4.6.

[15] TUR FAUNDEZ, C. Smart Contracts. Análisis jurídico. Ed. Reus. Madrid. 2018. Pag. 39.

[16] VILALTA NICUESA, A. E., Smart legal contracts y blockchain. La contratación inteligente a través de la tecnología blockchain, Wolters Kluwer, España, 2019, p. 31

[17] Esta característica hace de la blockchain una herramienta valiosa no solo para transacciones financieras sino también para cualquier tipo de registro de datos que requiera un alto nivel de integridad y transparencia.

[18] Para ampliar este contenido, ver: TSCHIEDER, V. G. Derecho & Criptoactivos. La Ley. Buenos Aires. 2020.

[19] Recuperado de: https://www.gafilat.org/index.php/es/biblioteca-virtual/gafilat/documentos-de-interes-17/guias-17/4225-gui-a-sobre-aspectos-relevantes-y-pasos-apropiados-para-la-investigacio-n-identificacio-n-incautacio-n-y-decomiso-de-av/file

[20] NARAYANAN, A. – BONNEAU, J. – FELTEN, E. – MILLER, A. – GOLDFEDER, S., Bitcoin and Cryptocurrency Technologies, Princeton University Press, Reino Unido, 2016, p. 242.

[21] Aunque, señalamos, las wallets no almacenan técnicamente los criptoactivos, sino que administran las llaves públicas y privadas de los usuarios BIELLI, G. E. – BRANCIFORTE, F. – ORDOÑEZ, C. J. Capitulo: Introducción a la tecnología Blockchain. Una mirada desde el derecho. En Colección Blockchain y Derecho. Thomson Reuters – La Ley, Buenos Aires. 2022. Tomo I. Pag. 39.

[22] BIELLI, G. E. – BRANCIFORTE, F. – ORDOÑEZ, C. J., “Introducción a la tecnología Blockchain. Una mirada desde el derecho”, en Colección Blockchain y Derecho, Thomson Reuters – La Ley, Buenos Aires, 2022, t. I, p. 39.

[23] BIELLI, G. E. – BRANCIFORTE, F. – ORDOÑEZ, C. J., “Introducción a la tecnología Blockchain. Una mirada desde el derecho”, en Colección Blockchain y Derecho, Thomson Reuters – La Ley, Buenos Aires, 2022, t. I, p. 40.

[24] TUR FAÚNDEZ, C., Smart contracts. Análisis jurídico, Reus, España, 2018, p. 59.

[25] DELMONIO, K., “Step by Step Towards Creating a Smart Contract: Lessons and Insights from a Cryptocurrency”. Recuperado de: https://eprint.iacr.org/2015/460.pdf.

[26] Este nivel de transparencia y detalle es prácticamente imposible de alcanzar con los sistemas financieros tradicionales, donde muchas veces la información es fragmentada o restringida.

[27] Esto no solo aumenta la privacidad y la seguridad de los usuarios al minimizar la exposición de sus claves privadas, sino que también reduce la posibilidad de censura o intervención por parte de entidades centralizadas.

[28] BIELLI, G. E. – BRANCIFORTE, F. – ORDOÑEZ, C. J. Introducción a la tecnología Blockchain. Una mirada desde el derecho. Colección Blockchain y Derecho. Thomson Reuters – La Ley. Buenos Aires. 2022. Tomo I. Pag. 24.

[29] Solo por señalar una fecha de referencia: 6 de mayo de 2024.

[30] Explorador Etherscan.io. Accesible mediante: https://etherscan.io/

[31] Para profundizar, ver: NAVARRO, G. A. Capitulo: Criptomonedas: billeteras virtuales , los exchanges y medidas cautelares. En Colección Blockchain y Derecho. Thomson Reuters – La Ley. Buenos Aires. 2023. Tomo III y QUADRI, G. H., Medidas cautelares electrónicas, 1a ed., IADPI SAS, Buenos Aires, 2023, libro digital, PDF Archivo Digital: online ISBN 978-987-88-8547-6.

[32] NAVARRO, G. A. Capitulo: Criptomonedas: billeteras virtuales , los exchanges y medidas cautelares. En Colección Blockchain y Derecho. Thomson Reuters – La Ley. Buenos Aires. 2023. Tomo III. Pag 275.

[33] Algunas de las complejidades practicas descriptas son expuestas en el siguiente pasaje: “Desde una perspectiva legal y teórica, es dable afirmar que los son bienes susceptibles de y ejecución forzada. (…) No obstante, esa factibilidad jurídica, en ocasiones, choca con limitaciones y dificultades prácticas, muchas de las cuales pueden ser advertidas a partir de las consideraciones relativas al funcionamiento de estos activos. Tal como fuera arriba señalado, los carecen de una localización física, y la disposición de los mismos depende del acceso a las llaves pública y privada. De ahí la importancia del tipo de billetera virtual empleada por su titular. Así, de lo señalado, se advierte que la traba de un sobre requiere acceder a esas claves, o al menos bloquearlas. En este punto es donde las posibilidades de éxito van a varias dependiendo del tipo de billetera virtual adoptada por el accionado: a) En caso de que se trate de una exchange wallet, sería necesario notificar el dispuesto al exchange que almacena las claves del sujeto accionado, a efectos de que impida operar con ellas. Si bien esto parece sencillo, este escenario exhibe claros desafíos a considerar: i) En primer lugar, en este mercado no existe una autoridad regulatoria central respecto de los exchanges y las billeteras virtuales similar a la que tiene el Banco Central de la República Argentina con las cuentas abiertas en entidades financieras sujetas a su contralor. Por ello, puede constituir todo un desafío trabar un sobre de una sociedad si se desconoce el exchange con el cual opera el sujeto accionado. ii) Superada la anterior valla, la suerte puede variar dependiendo de si se trata de un exchange local, radicado en la Argentina, o un exchange radicado en el exterior. Si bien la identificación del exchange es un gran avance, la demora en notificar una medida como un puede ser crucial cuando se trata de activos digitales que pueden ser transferidos y desaparecer a un click. (…) b) Pero aún más complicado puede resultar trabar un en aquellos casos en los que el accionado utilice una billetera virtual autogestionada, es decir, sin la participación de un exchange. En este caso, un solo aparecería como una solución posible en caso de que la dirección criptográfica de la parte accionada sea previamente conocida por el acreedor. Se destaca, a su vez, que dentro de esta categoría de billeteras virtuales, las cold wallets presentan el mayor grado de dificultad, por cuanto además de no participar un que pueda contribuir a hacer efectiva la medida y presentar un marcado anonimato, exhiben la particularidad de que las claves son almacenadas offline. BISOGNO, P. G. Desafíos legales que presenta el embargo de criptoactivos. Revista Temas de Derecho Civil, Persona y Patrimonio. Erreius- Buenos Aires. Febrero del 2023.

[34] Ver NAVARRO, G. A. Capitulo: Criptomonedas: billeteras virtuales , los exchanges y medidas cautelares. En Colección Blockchain y Derecho. Thomson Reuters – La Ley. Buenos Aires. 2023. Tomo III

[35] A modo de ejemplo de un analisis on chain avanzado explicado paso por paso, ver https://slowmist.medium.com/small-bait-big-fish-unveiling-the-1155-wbtc-phishing-incident-22bf53b6fe60

[36] Por ejemplo, un usuario podría querer transferir tokens desde la cadena de Ethereum a la cadena de Binance Smart Chain, algo que sin un bridge sería imposible. Para realizar esta operación, el bridge bloquea cierta cantidad de tokens en la cadena original y luego emite una cantidad equivalente de tokens en la cadena de destino. Este proceso no solo facilita la interoperabilidad entre diferentes blockchains, sino que también potencia las funcionalidades del ecosistema criptográfico permitiendo que los usuarios aprovechen las ventajas específicas de cada cadena.

[37] Por ejemplo, Bitcoin puede ser envuelto como Wrapped Bitcoin (WBTC) en la blockchain de Ethereum. Esto permite que Bitcoin se use en aplicaciones descentralizadas (dApps) y proyectos de finanzas descentralizadas (DeFi) construidos sobre Ethereum, aprovechando los contratos inteligentes y otros beneficios de esa cadena, a pesar de que el Bitcoin original nativo no es compatible de forma nativa con estos sistemas.

[38] Chainalysis: proporciona análisis profundos sobre las fuentes y destinos de transacciones específicas, ayudando a rastrear actividades sospechosas. Sitio web: https://www.chainalysis.com/es/

Elliptic: utiliza algoritmos de aprendizaje automático para identificar y monitorear actividades ilegales en la blockchain. Sitio web: https://www.elliptic.co/

Crystal Intelligence: ofrece análisis avanzados y capacidades de raspado de datos para rastrear transacciones de Bitcoin y Ethereum, además de proporcionar evaluaciones de riesgo y alertas por actividades sospechosas. Sitio web: https://crystalintelligence.com/

Scorechain: soporta Bitcoin, Ethereum y muchos tokens ERC20, ofreciendo evaluación de riesgos y procedimientos de cumplimiento de normativas contra el lavado de dinero. Sitio web: https://www.scorechain.com/es

Recuperado de: https://medium.com/@jayjit.biswas/blockchain-forensics-d26a925abcbe

[39] Reporte de el usuario @zachxbt sobre el exploit en la Defi llamada Munchables. Ver mas en: https://x.com/zachxbt/status/1772843238539325947

[40] SANCHÍS CRESPO, C. Las Tecnologías de la Información y de la Comunicación en la Administración de Justicia. Análisis sistemático de la Ley 18/2011. Editorial Thomson Reuters Aranzadi. 2012. Pág. 713.

[41] PALACIO L. E. Derecho Procesal Civil. Cuarta edición actualizada por CAMPS C. E. Abeledo Perrot. Tomo II. Pag. 1554.

[42] Desde un punto de vista jurídico, la fuerza probatoria del análisis on-chain deriva no solo de su capacidad para documentar de manera fidedigna y precisa los detalles de las transacciones y contratos ejecutados en la blockchain, sino también de su inalterabilidad. Los registros en blockchain, una vez creados, no pueden ser modificados ni eliminados sin dejar rastros claros de tal intento.

[43] QUADRI, G. H., en AA.VV., Tratado de derecho procesal electrónico, Camps, Carlos E., Dir., 2ª Ed. Abeledo Perrot, 2020, T 2, cap. XVI, punto 9.7

[44] Aunque hemos establecido, en infinidad de ocasiones, que la captura de pantalla no es el documento electrónico original y que se constituye como un indicio endeble, si pueden acompañarse a fin de tornar la prueba electrónica “mas apreciable” para el juez. Para el caso, las capturas de pantalla sirven para proporcionar una representación visual que complementa el enlace al registro, facilitando una interpretación más accesible y comprensible de los datos técnicos para todos los actores del proceso judicial.

[45] Cada nodo en la red de blockchain opera como un custodio independiente de la historia completa de la blockchain, manteniendo una copia del registro entero. Al funcionar bajo un protocolo de consenso —como el de prueba de trabajo en Bitcoin o prueba de participación en ciertas configuraciones de Ethereum— cada nodo tiene el deber de validar y confirmar que todas las transacciones nuevas se adhieren a las reglas del protocolo antes de ser añadidas al registro. Esta validación colectiva por parte de cientos o incluso miles de nodos diseminados globalmente, actúa como un mecanismo de seguridad que fortalece la integridad y la credibilidad de la información almacenada. En el contexto de un litigio, este sistema descentralizado y distribuido de validación significa que cada nodo se convierte en un testigo independiente de cada transacción. La modificación de información en un bloque requeriría la alteración simultánea de la mayoría de copias del registro en todos los nodos, una tarea prácticamente imposible sin un consenso mayoritario. Así, los registros en la blockchain ofrecen una evidencia más transparente y segura que muchos otros tipos de datos digitales, los cuales si podrían requerir autenticación mediante terceros como escribanos para su admisión como prueba en un proceso judicial.

[46] ARAZI R. La prueba en el proceso civil. Rubinzal – Culzoni, 2008.p. 429.

[47] KYC es un proceso mediante el cual las empresas verifican la identidad de sus clientes a través de documentación confiable; esto es esencial para prevenir fraudes y el lavado de dinero.

[48] En el caso de Binance se puede acceder mediante el link: https://www.binance.com/en-JP/support/law-enforcement. Permite a los organismos jurisdiccionales remitir oficios judiciales de forma electrónica.

[49] Esto se debe a que, al tener acceso a la información detallada de la cuenta proporcionada por el exchange bajo los estándares de KYC, se puede vincular de manera precisa y fiable al titular de la cuenta con las operaciones investigadas.

[50] PALACIO L. E. Derecho Procesal Civil. Ob. Cit. Pág. 1819.

[51] DEVIS ECHANDÍA, H. Teoría general de la prueba judicial, t. 2, 3a ed., Víctor P. de Zavalía, Buenos Aires, 1974, p. 292.

[52] RICO CARRILLO, M. «Función procesal probatoria del documento electrónico» en AA.VV. Derecho de Internet && Telecomunicaciones, Bogotá, Legis, 2003, vol. 1, p. 221.

[53] BIELLI, G. E. – ORDOÑEZ, C. J. – BRANCIFORTE, F. Capitulo: Introducción a la tecnología blockchain. Una mirada desde el derecho. En Colección Blokckchain y Derecho. Thomson Reuters – La Ley. Buenos Aires. 2022. Tomo I. Pag 77.

[54] Hablamos de “simil” fecha cierta. Schmidt, con agudeza, establece que En este último caso no hablamos de fecha cierta por cuanto esa valoración corresponde a un reconocimiento legal que, por ahora, no tenemos, pero dependerá exclusivamente de la voluntad del legislador otorgarle o no dicho carácter. Más allá de eso, consideramos que la fecha será fácilmente determinable en virtud de las características de la tecnología empleada. SCHMIDT, W. C. Capitulo: Ideas para conformar el valor probatorio de un registro en blockchain. .En Colección Blockchain y Derecho. Thomson Reuters – La Ley. Buenos Aires. 2022. Tomo II. Pag 223.

[55] BRANCIFORTE, F. Capitulo: Blockchain y prueba electrónica. En Colección Blockchain y Derecho. Thomson Reuters – La Ley. Buenos Aires. 2022. Tomo II. Pag 181.

[56] MORA, S. – CHOMCZYK, A. La tecnología blockchain y su utilidad como plataforma para celebrar contratos inteligentes y como sistema de registro para garantizar integridad y fecha cierta de la prueba. Tratado de la prueba electrónica, La Ley, Buenos Aires, 2021. Pag 586.

[57] CHOMZCYK, A., “Blockchain y evidencia digital: una aproximación desde el derecho argentino”, Erreius. Temas de derecho procesal, agosto de 2019.

[58] BRANCIFORTE, F. Capitulo: Blockchain y prueba electrónica. En Colección Blockchain y Derecho. Thomson Reuters – La Ley. Buenos Aires. 2022. Tomo II. Pag 201.

[59] CARNELUTTI, F. «La prueba civil». Ed, Depalma. 1979. Pag. 405.

[60] BIELLI, G. E. – ORDOÑEZ, C. J., La prueba electrónica. Teoría y práctica, La Ley,Buenos Aires, 2019, p. 121.

[61] BIELLI, G. E. – ORDOÑEZ, C. J., La prueba electrónica. Teoría y práctica, La Ley, Buenos Aires, 2019, p. 124.

[62] BRANCIFORTE, F. Capitulo: Estafas en el ámbito de los criptoactivos . Aspectos legales y prácticos. En Colección Blockchain y Derecho. Thomson Reuters – La Ley. Buenos Aires. 2023. Tomo IV. Pagina 263.

[63] Algunos antecedentes sobre el tema, ver: https://www.bloomberg.com/news/articles/2022-12-17/ohio-man-who-posed-in-tub-full-of-cash-to-plead-guilty-in-bitcoin-theft-case

[64] . Es así que cuando recibimos un correo electrónico o un mensaje multimedia, con estas características, sabemos quien fue el remitente, lo mismo acontece cuando ingresamos un pin en un cajero automático o en un sitio web, o usamos nuestra huella digital, ojo o rostro en un dispositivo especialmente diseñado (reconocimiento de huella dactilar, iris y facial), el sistema informático creado al efecto automáticamente asocia la operación a un usuario determinado.

[65] BIELLI, G. E. – ORDOÑEZ, C. J., Valoración probatoria de documentos suscriptos mediante la tecnología de firma electrónica. “Valoración probatoria de documentos suscriptos mediante la tecnología de firma electrónica». Publicado en Revista Temas de Derecho Procesal. Erreius. Buenos Aires. Setiembre de 2019.

[66] Prosigue el autor al sostener que Un elemento más a tener en cuenta y que también ayuda en la valoración judicial es la confiabilidad de los procedimientos técnicos que se utilicen. Como lo venimos desarrollando, existe la tecnología Blockchain que permite el registro de documentos o el hash del mismo a los efectos de poder probar la existencia del mismo a una fecha determinada, así como que el documento no se ha alterado desde que se registró. Esta tecnología permite que la utilización de esta clase de procedimientos se encuentra actualmente en vigencia y es posible utilizar sin necesidad de registrar que un documento se encuentre firmado digital u electrónicamente, es decir, se podría registrar un documento, archivo de video o audio, así como cualquier otro instrumento en cualquier formato, lo cual nos lleva al desarrollo de la presente categoría de instrumento particular registrado en una Blockchain. SCHMIDT, W. C. Capitulo: Ideas para conformar el valor probatorio de un registro en blockchain. .En Colección Blockchain y Derecho. Thomson Reuters – La Ley. Buenos Aires. 2022. Tomo II. Pag 226.

[67] C. Civ. y Com. Moron, sala 2ª, 22/2/2024, “R. S. G. D. J. C/ B. A. V., HEREDEROS DE V. Y OTRO S/ DAÑOS Y PERJ.AUTOM. C/ LES. O MUERTE (EXC.ESTADO)”

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí