-
Argentina implementó un protocolo para la incautación de claves privadas en allanamientos.
-
El protocolo deja dudas sobre su seguridad.
“…Ahora existe un elemento compuesto de pura información. Un activo que solo existe en el ámbito de la información. Un recurso que se puede transportar por internet a la velocidad de la luz. Guardado en los cerebros de sus propietarios y que se intercambia únicamente mediante la comunicación. Un elemento que cambia nuestra relación con la información.”
Knut Svanholm, en Bitcoin: Todo dividido entre 21 millones.
Alrededor de las 881.343 timechain (29/01/25) el gobierno Argentino puso en producción, en el sentido de que ya se encuentra vigente y activo, un “PROTOCOLO GENERAL DE ACTUACIÓN DESTINADO A PRIMEROS INTERVINIENTES PARA LA IDENTIFICACIÓN Y SECUESTRO DE POTENCIALES ELEMENTOS DE PRUEBA DE CRIPTOACTIVOS”.
Esta normativa establece procedimientos obligatorios que deben seguir las Fuerzas Policiales y de Seguridad Federales al interactuar con claves privadas de los ciudadanos. En otras palabras, es un manual de procedimiento obligatorio sobre cómo las fuerzas de seguridad deben actuar respecto a la confiscación de claves privadas.
Fuente: Boletín oficial de Argentina.
El manual denominado “PROTOCOLO GENERAL DE ACTUACIÓN” tiene por objeto establecer las pautas y procedimientos al que deberán atenerse los miembros de las fuerzas policiales y de seguridad federales al momento de la identificación de la presencia potencial de criptoactivos en el lugar del allanamiento, así como su posterior secuestro. Es decir que indica en forma pormenorizada los deberes y obligaciones que toda fuerza de seguridad nacional debe cumplir cuando, durante cualquier tipo de allanamiento, se encuentren Potenciales Elementos de Pruebas de Criptoactivos.
Cabe mencionar a esta altura que un allanamiento es legal cuando un Juez así lo dispone. Véase art. 224 y siguientes del Código Penal Argentino.
En síntesis: el único requisito que precisa cualquier fuerza de seguridad nacional Argentina para entrar en un domicilio y luego recabar la totalidad de información relativa a claves privadas que del mismo surja es el aval, más o menos formalmente expedido por un juez competente. Con este requisito cumplido, la policía ahora no sólo debe obligatoriamente (en el sentido de derecho positivo) entrar en el domicilio del allanado, sino que además debe recabar toda la información que ellos entiendan que podría llegar a estar relacionada con criptoactivos.
Huelga decir que, debido a la inflación penal normativa, hoy en día prácticamente cualquier acción puede ser considerada delito. Por ejemplo, si un vecino denuncia que está saliendo mucho humo de la parrilla de su vecino, nada más que el pudor impide que un Juez firme una orden de allanamiento para investigar el delito tipificado en el art. 55 Ley 24.051. Y desde el momento en que se produce el allanamiento la policía debe activar el protocolo para secuestrar claves privadas.
Cabe recordar a esta altura que Bitcoin es información pura. Y que la información puede ser ordenada y re-ordenada arbitrariamente en forma determinística conforme el libre albedrío y capacidad técnica del usuario. O sea que si bien una clave privada puede recuperarse desde doce o veinticuatro palabras, también es perfectamente posible hacerlo desde cualquier otra combinación y extensión de caracteres que se desee. Cuestión que no es tratada en la norma aquí comentada, pero que técnicamente es correcta y podría llegar a ser relevante justamente durante la ejecución del protocolo.
Fragmento del “PROTOCOLO GENERAL DE ACTUACIÓN”. Fuente: Boletín oficial de Argentina.
Este manual busca: “la rápida transferencia hacia una billetera controlada por las autoridades para así permitirles tener el control sobre los activos incautados y evitar posibles movimientos de los delincuentes para dispersar los fondos y dificultar su recuperación” (sic. Capítulo uno, 2.3).
Este autor entiende que el manual o protocolo intenta dar seguridad jurídica en la Administración estatal de las claves privadas. O sea, traer legalidad en el secuestro de la cosa para que la misma quede legal y públicamente en manos de la Administración y, por lo tanto, la misma sea responsable de su devolución o subasta. Típicos destinos de las cosas incautadas por el Estado. Sin embargo, por cuestiones técnicas insuperables, pareciera que un nivel decente de seguridad en el manejo de secretos es muy difícil, sino imposible de conseguir.
Escenario Ideal vs. Realidad
Son las cuatro de la tarde de un caluroso día de marzo. Alice se encuentra caminando por el barrio financiero de San Nicolás en la city porteña. Al girar en una esquina es abordada por una decena de efectivos con uniformes de la policía federal. La invitan amablemente a participar de un allanamiento. Como los policías son super honestos también le explican su derecho irrevocable de no consentir a dicho acto, por lo que ella podría continuar su vida libremente y sin deberle nada más al Estado.
Sin embargo, Alice, impulsada por la curiosidad y sin comprender la irracionalidad de su acción acepta gustosamente. Luego, todos entran en un domicilio que según lo que la policía le indica a Alice es el que surge de la orden de allanamiento que le dicen que es válida y que está firmada por un juez competente. Alice no entiende nada de eso porque no es abogada ni nada por el estilo, pero les toma la palabra y continúa colaborando.
Tras ingresar al domicilio, ve cómo arrestan a un par de individuos con pinta de nerds y también observa que la policía comienza ejecutar el protocolo.
Observa que secuestran elementos comunes en toda vivienda: teléfonos celulares, tablets, papeles, pendrives y similares. A Alice no le llama la atención que cosas similares o idénticas a las que ella posee en su casa ahora estén en manos del Estado legalmente. Continúa el procedimiento y en un momento la invitan a retirarse porque le dicen que transmitirán las frases semillas al juez. Alice no tiene la menor idea de lo que es una frase semilla pero le llama la atención que primero la inviten para ver un procedimiento y garantizar de esa forma su legalidad y que luego durante el mismo la des-inviten.
Pero como Alice es una colaboradora nata del Estado, ella se retira. Al hacerlo sólo quedan en el lugar Bob, Charlie y Daniel. Los instructores de la Policía Federal presentes en el lugar. Los tres son personas de una insuperable integridad ética que jamás cometen delitos. Por ello es que a pesar de que los tres tienen a la vista la clave privada ninguno la anota ni fotografía. Sin anotarla llaman al Juez Ernesto, el juez competente para este allanamiento. Siguiendo el punto 4.14 (ver imagen arriba) del protocolo comienzan a transmitir la clave a Ernesto.
Ernesto es un juez también de una insuperable integridad que jamás comete delitos por lo que no permite que nadie de su lado de la llamada escuche la clave. Tras escucharla realiza los procedimientos pertinentes, que exceden el marco de este artículo.
Al terminarse la llamada, los policías vuelven a invitar a Alice. Le comentan que tuvo que retirarse debido a que en el hipotético pero no imposible caso que ella tuviera memoria eidética su trabajo se vería comprometido por convertirse ella en un potencial atacante exitoso. Por lo que Alice retorna al lugar y eventualmente, al finalizar el procedimiento, firma consintiendo y avalando la totalidad de lo actuado por la policía.
Así es cómo más o menos se resolvería un allanamiento de claves privadas de bitcoin en un escenario ideal.
Me despido del lector con una pregunta para el: ¿Cómo cree usted que ocurriría un secuestro de claves privadas en un escenario más real? O sea, un escenario compuesto de personas de carne y hueso que no son santos impolutos.
Camilo JdL para CriptoNoticias a las 881.510 timechain
Descargo de responsabilidad: Los puntos de vista y opiniones expresadas en este artículo pertenecen a su autor y no necesariamente reflejan aquellas de CriptoNoticias. La opinión del autor es a título informativo y en ninguna circunstancia constituye una recomendación de inversión ni asesoría financiera.