El Ministerio de Seguridad, encabezado por Patricia Bullrich, publicó un "Protocolo General de Actuación para la identificación, preservación y secuestro de potenciales elementos de prueba vinculados con criptoactivos", y los expertos indican cuál es su alcance para los usuarios y billeteras.
"La Resolución 117/2025 del Ministerio de Seguridad aprobó el Protocolo, que estandariza prácticas de las fuerzas de seguridad federales en la identificación, resguardo, trazabilidad, cadena de custodia y secuestro de criptoactivos que puedan constituir evidencia en investigaciones penales", indica a iProUP Gilberto Santamaría, del Estudio Santamaría.
Desde la Consultora Legalits, liderada por los abogados Rosendo Gravanago, Nicolas Barbieri y Federico Cermele, remarcan a iProUP que "desde 2023 existe una Guía práctica para la identificación, trazabilidad e incautación de criptoactivos de la Procuración General de la Nación".
Pero remarcan que el "actual Protocolo introduce nuevos conceptos y procedimientos innovadores en la investigación digital y el manejo de criptoactivos en el ámbito judicial".
"El foco de la nueva norma está en delitos como lavado de activos, narcotráfico, estafas digitales y financiamiento del terrorismo. Sin embargo, su implementación genera un fuerte debate debido a posibles vulneraciones de derechos constitucionales, especialmente en lo relativo al debido proceso, el principio de inocencia y la inviolabilidad de la propiedad", afirma Santamaría.
Cuáles son las claves del Protocolo
Santamaría enumera las siguientes claves del Protocolo sobre secuestro de criptomonedas:
- Identificación de criptoactivos: durante allanamientos, los agentes deben buscar equipos electrónicos y billeteras digitales
- Recolección y preservación: se deben incautar dispositivos con criptoactivos y garantizar su integridad
- Trazabilidad y cadena de custodia: se establecen procedimientos para documentar la custodia de los criptoactivos incautados
- Capacitación del personal: formación en el manejo adecuado de activos digitales
- Colaboración con plataformas: coordinación con exchanges y entidades privadas
Cómo es el nuevo protocolo de seguridad cripto que lanzó el Gobierno
Por su parte, Gravanago precisa las siguientes figuras clave que crea el Protocolo:
- Primer Interventor: responsable de la recolección de Potenciales Elementos de Prueba (PEP), tales como frases semilla escritas en papel, billeteras frías (hardware wallets), celulares o computadoras con wallets instaladas, y códigos QR de direcciones cripto
- Triage: proceso de selección de dispositivos con información relevante, supervisado por la autoridad judicial
- Billetera Institucional: permitiría a organismos públicos, como las fuerzas de seguridad, autoridades del Poder Judicial o del Ministerio Público Fiscal, gestionar activos virtuales en blockchain
El experto remarca que "queda por determinar si se utilizará un software propio o tercerizado, lo que definirá si la billetera será custodiada o no custodiada, así como la elección de las redes blockchain que se soportarán".
Cómo actuará la policía en los allanamientos
Gravanago remarca que "uno de los puntos destacados es el allanamiento con o sin información previa sobre la presencia de criptoactivos".
En caso de hallarlos, detalla, "se procederá al secuestro y transferencia de los activos virtuales a direcciones bajo control estatal, garantizando así la rapidez en su resguardo y registrando las tasas de transferencia".
"El punto caliente es que, si existen indicios del uso, se recomienda que la orden de registro contemple el desbloqueo forzoso (compulsivo) de dispositivos y la incautación inmediata de los activos virtuales, evitando su transferencia remota", completa.
Además, remarca que este punto "resulta controversial, ya que atenta contra la privacidad al permitir el acceso a datos personales de manera indiscriminada".
"La transmisión de 'frases semilla' será comunicado a la autoridad judicial de parte del Primer Interventor, con la mayor celeridad posible entre los se sugiere el uso de videollamadas en lugar de medios escritos o fotografías, asegurando la confidencialidad", puntualiza.
Además, Gravanago señala que "en operativos donde se requiera un triage de dispositivos, se realizará un examen manual para identificar PEP de criptoactivos".
"De confirmarse su existencia en aplicaciones o software de billeteras, se solicitará autorización judicial para su acceso y control. Si esto no es posible, se podrá recomendar el congelamiento de cuentas en exchanges o plataformas de pago", señala.
Por último, apunta el experto, "la normativa enfatiza la necesidad de una colaboración estrecha entre el sector público y los Proveedores de Servicios de Criptoactivos (haciendo énfasis en criptoactivos y no en activos virtuales) para optimizar las investigaciones".
Cómo afecta a las exchanges
Santamaría subraya que "el protocolo asume erróneamente que los Proveedores de Servicios de Activos Virtuales (PSAV) o billeteras de criptomonedas pueden colaborar con una simple orden judicial argentina".
"Sin embargo, si los activos están custodiados en una jurisdicción extranjera, ya no hablamos de colaboración, sino de un exhorto internacional, lo que demora y complica la incautación", remarca.
"Sin la intervención de un juez extranjero que actúe y ordene, el protocolo es insuficiente para garantizar la efectividad de las medidas judiciales", afirma.
Desde Lemon, aseguran a iProUP que la norma "no afecta a las exchanges. Es un protocolo general de actuación, para fuerzas de seguridad de todo el país. El punto de cooperación público-privada indica que hay que colaborar en caso de medidas urgentes, cosa que la industria ya realiza".
Cómo se puede vulnerar la Constitución
Si bien el protocolo busca combatir el crimen organizado, su implementación plantea serios interrogantes sobre su legalidad y compatibilidad con derechos fundamentales, subraya Santamaría, quien los enumera:
1. Derecho a la privacidad
- La incautación de dispositivos podría permitir el acceso a información personal sin una orden judicial específica, afectando el artículo 19 de la Constitución Nacional
2. Principio de inocencia y debido proceso
- El secuestro de criptoactivos antes de una condena firme podría vulnerar la presunción de inocencia (artículo 18 C.N.).
- La falta de protocolos sobre devolución y administración de los fondos podría derivar en abusos o pérdidas irreparables para los titulares
3. Inviolabilidad de la propiedad
- La incautación sin una orden judicial clara puede considerarse una expropiación sin justa causa (artículo 17 C.N.)
- La volatilidad de los criptoactivos podría generar perjuicios económicos irreparables en caso de incautaciones prolongadas
Las críticas que recibe el nuevo mecanismo
Para Santamaría, la aplicación del nuevo Protocolo significa en la práctica:
- Mayor intervención del Estado en las investigaciones sobre criptoactivos
- Posibles embargos preventivos sobre billeteras digitales antes de condenas firmes.
- Riesgos de abuso policial y discrecionalidad en la aplicación de la norma.
- Colaboración obligatoria de exchanges, afectando la privacidad de los usuarios.
"Si bien la necesidad de incautar activos digitales en la comisión de delitos es indiscutible, el Protocolo limita innecesariamente la dinámica del proceso penal, transformando un procedimiento flexible en una rigidez normativa contraproducente", opina Santamaría.
"Además, el protocolo termina orientando a los delincuentes sobre qué hacer o qué no hacer para evadir medidas asegurativas", advierte.
Según Santamaría, "el problema central es que el Protocolo termina siendo más bien un documento de capacitación básica sobre blockchain, criptografía y wallets, en lugar de definir procedimientos precisos adaptados a la realidad tecnológica".
"Esto evidencia la falta de conocimiento técnico de los funcionarios encargados de aplicar la normativa", lamenta.