Cuando en el año 2008, quien dijo llamarse Satoskhi Nakamoto, publica el artículo titulado: “Bitcoin: A Peer-to-Peer Electronic Casch System”1, su principal atractivo se consustanció con la posibilidad de crear un sistema de transacciones económicas electrónicas donde quedara eliminada la figura de las entidades financieras como terceros garantes de la operación. Como un envalentonado cambio de paradigma respecto del contexto financiero de aquél entonces, en dicho artículo se plantea la creación de una red descentralizada (peer to peer) de dinero electrónico –bitcoin2- que permita a los usuarios realizar pagos telemáticos sin necesidad de recurrir a intermediarios. Es esta red descentralizada la que, finalmente, permite generar confianza en sus usuarios mediante la conformación de un registro continuo en el que se encadenan las sucesivas transacciones que habilita el protocolo digital, quedando cada una de ellas asentadas a partir de identificaciones criptográficas.
Así, el almacenamiento o la transmisibilidad del bitcoin se logra llevar a cabo mediante la tecnología denominada “Blockchain”3; esto es, una base de datos almacenada en forma virtual que se asemeja a un libro de contabilidad digital, cuyas hojas o registros individuales de información –bloques- pasan a formar parte del libro –cadena de bloques- luego de que cada una de las transacciones quedan allí registradas.
Actores del sistema
Por un lado tendremos los usuarios del sistema, que serán los emisores y receptores del mensaje o transacción. Para hacerlo más claro, no son más que aquellos que se constituyen en el binomio comprador/vendedor de la criptomoneda de que se trate. Para comenzar a utilizar el sistema Bitcoin se requiere tan solo instalar en el ordenador, tableta o móvil, algún tipo de monedero electrónico apto para operar –denominado wallet4-, o bien utilizar los servicios de monedero electrónico o wallet de alguna plataforma on-line. Será el programa asociado a la wallet seleccionada el que nos convertirá en titulares de una clave (llave) pública y una clave (llave) privada –que quedarán relacionadas matemáticamente- y lo que nos permitirá identificarnos, interactuar con la blockchain, enviar y recibir monedas y controlar los saldos respectivos5.
Por otro lado, tenemos a los mineros, que son los que gestionan, con sus propios ordenadores –nodos-, la verificación y validación final de cada una de las transacciones que integrarán cada uno de los bloques que el sistema va generando. Acordada la transacción peer to peer entre dos usuarios del sistema, el vendedor procede a firmar la operación con su llave privada –y cuya composición criptográfica sólo es conocida por su titular- ordenando que la tenencia de criptomoneda objeto de la compra-venta quede acreditada en favor de la llave pública del adquirente. Acto seguido, los mineros -a través de sus nodos- completarán el proceso de validación que, básicamente, consiste en verificar que es el vendedor quien ha ordenado la operación pues, al aplicarle su llave pública, logran desencriptar el mensaje, extremo que no podría ocurrir si no se utiliza en el origen del mensaje la llave privada de quien dice estar ordenando la transferencia. Validada la operación, y existiendo un consenso de su aprobación entre la mayoría de mineros, la transferencia queda cerrada y registrada en el bloque. Simplificando al extremo la explicación, podemos decir que cada bloque contendrá la incorporación e identificación de una cantidad puntual de transacciones que los mineros han validado. Si bien cada blockchain desarrolla su propio sistema de consenso para validar las transacciones y hacerlas inmodificables, básicamente el algoritmo de consenso basado en el Proof-of-Work6 es el que prevalece. Así, para sellar finalmente el bloque, se utilizará un hash, función resumen que consiste en un código alfanumérico conformado por un problema criptográfico que los mineros deberán resolver. Resuelto este acertijo, el bloque queda sellado y se le dará nacimiento al siguiente, el que estará encabezado por el hash del bloque inmediato anterior, lo que asegura tanto la inmutabilidad de las transacciones que cada uno tiene incorporadas, como así también la concatenación de los bloques que, de esta forma, se van sucediendo unos a otros.
Debido al poder computacional que cada minero debe poner a disposición del sistema para poder cumplir el rol referenciado –y los cuantiosos costos asociados a dicha actividad7- obtendrá, por un lado, la ganancia aneja a la comisión que cobran por cada transacción que han validado y, por el otro, la recompensa automática que genera el sistema en favor de aquél minero que consigue desentrañar aleatoriamente el acertijo matemático que conforma el hash que sella en forma definitiva el bloque de transacciones8.
Esta secuencia –que, así descripta, parecería entrelazar numerosos y engorrosos pasos- resulta exitosamente simplificada por la misma blockchain y su interacción con las diversas plataformas que se encargan de administrar las wallets de los usuarios, permitiendo la dinámica, inmediatez y velocidad que este tipo de transacciones requiere9.
Como antítesis del formato centralizado tradicional, en este novedoso sistema de registros distribuidos –sistema DLT- los nodos se constituyen en la base del mismo, en tanto pueden llegar a ser millones distribuidos en cualquier parte del planeta, y donde cada uno tiene exactamente la misma copia, ostentando jerárquicamente idéntica posición y valor que los demás. Se conserva, de esta forma, tanto el estado final del registro, como así también el historial completo de transacciones conformadas hasta ese momento10.
Ahora bien, y con el correr de los años, el bitcoin, como unidad de valor creado, almacenado y transferido entre pares dentro del sistema blockchain, dejo de ser algo circunscripto tan solo a la propia comunidad virtual que los albergaba –seducidos, originariamente, por su anonimato y su descentralización-, dando paso a la posibilidad de convertirse instantáneamente en dinero fiduciario11 o en ser utilizado, en forma directa, para la adquisición de bienes y servicios12.
Hoy en día, la transmisibilidad del bitcoin puede darse (i) a través de las adquisiciones que se perfeccionen en los denominados Exchange –plataformas virtuales de intercambio de criptomonedas que proporciona un sistema para comerciar los activos digitales-; (ii) la compra denominada P2P (peer to peer), y donde comprador y vendedor definen su operación en forma directa; (iii) el formato F2F (fase to fase), que se diferencia del anterior al encontrase ambas partes de forma personal, y donde la adquisición se hace con dinero en efectivo; y, finalmente, (iv) la adjudicación de bitcoins a los mineros como recompensa de los servicios brindados al sistema para cuando alguno de estos resuelven el acertijo criptográfico que sella un bloque y da nacimiento al siguiente.
Nótese, en este último sentido, que más allá que en términos económicos-financieros las criptomonedas no puedan recibir la consideración jurídica del dinero fiduciario, lo cierto es que en la actualidad han llegado a cumplir las mayorías de las funciones que se le atribuye a este último. En esencia, ya se puede afirmar que son (i) depósito de valor, en tanto transfieren el poder de compra del presente al futuro, de modo que quien reciba una criptomoneda como contraprestación por el objeto vendido puede, a su vez, utilizarla para comprar, sin que sea necesario que conserve el mismo valor; (ii) unidad de cuenta, pues permite fijar y conocer el precio de lo que se quiere comprar o vender y (iii) medio de pago o de cambio, ya que permite realizar cualquier tipo de transacción, facilitando el intercambio de bienes y servicios.
Trazabilidad – Anonimato
Si bien la tecnología blockchain resulta ser hoy utilizada para actividades que van muchísimo más allá de la moneda virtual que esta pueda albergar, la convertibilidad de estas últimas por dinero fiduciario, y/o su uso directo en la economía real, devino utilitaria para el perfeccionamiento de distintas modalidades delictivas que, en la rapidez de su transmisibilidad y en la posibilidad de solapar primigeniamente las identidades de sus usuarios, han encontrado un valioso atractivo.
Su utilización como medio de pago en operaciones que involucra el narcotráfico, las extorsiones, la adquisición de productos y servicios ilegales y la posibilidad de utilizar su sistema transaccional para el blanqueo de capitales maculados13 ha despertado el interés y preocupación de distintos organismos internacionales, los que en el devenir de los últimos años vienen trabajando en un estudio cada vez más pormenorizado de este fenómeno, como así también en el análisis de distintos tipo de propuestas de detección y control.
Como se puede observar, y aun cuando la fortaleza del sistema y su consecuente virtuosismo se sostiene a partir de su inmutabilidad, la rapidez con que se llevan adelante las transacciones y el ahorro de costes asociados a las operaciones de compra venta, lo cierto es que la información que nos podrían suministrar los bloques respecto de las transacciones que en los mismos han quedado registradas, en modo alguno logran desentrañar el nudo gordiano que implica el anonimato respecto de la identidad real de sus participantes directos. En tanto los mensajes transaccionales se encuentran cifrados, la base de registro no muestra otra cosa que la unidad de moneda transferida y los nomencladores criptográficos vinculados a la clave pública del ordenante y el receptor. Para su identidad idiosincrática, el sistema blockchain podría aseverar que los bloques, su historial y la información de las transacciones serán siempre transparentes y trazables, pero lo cierto es que observar sus registros abiertos en modo alguno nos devuelve la identificación nominativa que en numerosos supuestos se pueda necesitar.
Es que, aun cuando los órganos de control tengan libre acceso a la información almacenada en la blockchain, todavía se necesitaría poder vincular la clave pública con la identidad real del usuario, labor por delante que, ante un registro descentralizado y distribuido como el que se analiza, no se presenta nada sencilla.
Una de las posibles vías de actuación para conseguir este objetivo sería el recurrir a complejos métodos de análisis basados en técnicas de “desanonimización” de usuarios de bitcoin mediante la agrupación de direcciones que controla un mismo usuario14, lo que permitiría llegar a identificar a este. No obstante, esta técnica no habilita la identificación de todos los usuarios de las cuentas sobre las que se trabaja, sino solo de un porcentaje de ellos, siendo más fácil identificar a los usuarios principales, pero no a los restantes.
La otra hipótesis de acción referiría al pedido de información que se le puede dirigir a los exchangers, intermediarios del sistema que administran las plataformas tanto para la función de wallets, como así también para la del trading de las criptomonedas. Pero, si bien dicha intermediación exigirá registrar a todos sus usuarios que, al loguearse por primera vez, deberán volcar información puntual y el escaneo de ciertos documentos, no hay nada que nos asegure el uso de datos fidedignos por parte de estos últimos. Es más, de pretender conservarse este anonimato intrínseco, el usuario podría sumar la utilización de las herramientas que permiten eliminar de forma intencionada la trazabilidad de las operaciones realizadas con bitcoins15, la utilización de un software que mezcla múltiples direcciones de bitcoins para dificultar o imposibilitar el rastreo del usuario que realizó la operación16, como así también el cambio de bitcoins por otras criptomonedas que permiten un anonimato absoluto17.
Finalmente, si bien la compra de nuevas criptomonedas con moneda de curso legal, o la conversión de estas tenencias en dinero fiduciario –en el caso que se haga desde las plataformas registradas- impondría la obligación de utilizar una cuenta bancaria desde y hacia donde transferir, o una tarjeta de crédito –lo que disminuiría la posibilidad de mantener el anonimato mediante la utilización de datos falsos-, esta exigencia tampoco estará siempre presente, dado que las propias plataformas ofrecen la compra-venta de criptomonedas mediante la modalidad P2P ya referida, pudiéndose liquidar la operación en efectivo, con usuarios sin identificación verificada o, directamente, por fuera de sus soportes digitales.
Sin duda se podrá obtener considerable información a partir de una llave pública utilizada para una transacción –balance del bitcoin, historial de su transmisibilidad, flujo de dinero, conectividades, zona horaria y geolocalización aproximada de quien lo haya operado-, pero en modo alguno todo ello nos terminará ofertando necesariamente la posibilidad cierta de atribuir nominalmente ese movimiento a una persona determinada.
EL GAFI Y “LA REGLA DEL VIAJE”
Habiendo apreciado los riesgos asociados al uso de Bitcoin y de su sistema transaccional pocos años después de su iniciación, el Grupo de Acción Financiera Internacional (GAFI)18 ya publica en el mes de junio del 2015 el informe titulado: “Directrices para un enfoque basado en riesgo para monedas virtuales”19, donde se contemplan una serie de sugerencias específicas enmarcadas dentro de sus ya conocidas 40 Recomendaciones. Desde un enfoque basado en riesgos, la mayor atención se dirigió a las criptomonedas subyacentes de un sistema descentralizado y, dentro de sus participantes, en los nodos y servicios de cambio o instituciones financieras -antes que en los propios usuarios finales-en tanto serán aquellos los que estarán en condiciones de proporcionar la información más sensible También sugiere que, aquellos que ofrezcan servicios financieros relacionados con monedas virtuales, deban actuar bajo licencia, lo que permitirá el monitoreo de cumplimiento de medidas antilavado que puedan implementarse.
Sustentado en lo producido en el mes de junio del 2015, en el año 2019 el GAFI publica una actualización de la guía precedente20, donde su principal objetivo fue el concentrar los esfuerzos en un respeto excluyente de “la regla del viaje”21 en tanto, si bien esta imposición ya se encontraba incluido en la Recomendación 16 respecto de las entidades financieras, esta enmienda ampliaba explícitamente su alcance para incorporar en su cumplimiento a todos los proveedores de servicios sobre activos virtuales, quedando obligados a identificar a todos los usuarios que realicen transacciones por valores a partir de los U$S 1.000, como así también a compartir los detalles de identificación con otros proveedores de servicios, o instituciones financieras con las que sus usuarios realicen transacciones. En particular, la Guía proporciona ejemplos de indicadores de riesgo que deben considerarse específicamente en un contexto de transmisibilidad de activos virtuales, con énfasis en los factores que oscurecerían aún más las transacciones o en la posibilidad de inhibir la capacidad de los operadores para identificar al cliente.
Tras dos periodos de revisión de 12 meses que se había fijado dicho organismo para analizar el cumplimiento y efectividad de sus recomendaciones, en el mes de febrero de 2021 se llevó a cabo el Pleno Virtual del Grupo de Acción Financiera (GAFI), donde –entre otras cuestiones de interés- los delegados acordaron publicar, para consulta pública, una guía actualizada sobre activos virtuales para abordar áreas específicas, básicamente sobre (i) cómo aplicar los Estándares del GAFI a las llamadas monedas estables, (ii) cómo los sectores público y privado pueden implementar la “regla del viaje” y (iii) cómo abordar los riesgos del sistema de compra-venta de activos virtuales mediante la modalidad peer-to-peer.
Aun cuando se espera la publicación de la guía final para el mes de octubre del corriente año, el borrador de la consulta circularizado en el mes de marzo nos ofrece una serie de pautas que permiten verificar cuales son las señales de alerta asociadas con los activos virtuales que se han venido detectando22 y, a partir de su debido entendimiento y consideración, la posibilidad de que las instituciones financieras en general, y los proveedores de servicios de activos virtuales en particular, puedan emitir sus reportes consecuentes.
Dichas señales de alerta han quedado, así, circunscriptas en las siguientes categorías: (i) por el tamaño y frecuencia de las operaciones23; (ii) por los patrones de la operación24; (iii) por el anonimato25; (iv) por sus remitentes o beneficiarios26; (v) por la procedencia de los recursos o patrimonio utilizado27; y (vi) por los riesgos geográficos28.
Como se puede observar, el recorrido que antecede nos evidencia las aportaciones concretas que viene intentando imponer el GAFI con el propósito de proporcionar herramientas prácticas para la identificación, detección y prevención de actividades delictivas relacionadas con el lavado de dinero y la financiación del terrorismo en las que se utilicen activos virtuales, y donde siempre resultará de vital importancia la posibilidad de lograr la debida y oportuna identificación de todos aquellos que se vean involucrados en las transacciones a considerar.
En consonancia con ello, y a mero título ejemplificativo, en EE.UU. la Red de Control de Delitos Financieros del Departamento del Tesoro –FinCEN, según sus siglas en inglés- desarrolló una guía interpretativa para ayudar al sector de “moneda virtual convertible” –CVC, por sus siglas en inglés- a comprender las señales de alerta y las obligaciones que les son inherentes en la prevención del lavado de dinero y la financiación del terrorismo, incluyendo –como definición- a todos aquellos que, como negocio, utilicen el intercambio criptográfico de persona a persona y transfieran monedas virtuales a dinero fiduciario y viceversa. A estos se les impone la necesidad de registrarse y crear un programa de prevención de lavado de activos que incluya, entre otras cosas, una evaluación de riesgo de los clientes, la nominatividad que respete “la regla del viaje” y un sistema de monitoreo de transacciones que incorpore el reporte de operaciones sospechosas.
En la Comunidad Europea fue emitida, con fecha 30/05/2018, la Directiva (UE) 2018/843 que, ampliando el ámbito de aplicación de la Directiva (UE) 2015/849, incluye a los proveedores de servicios de cambio de monedas virtuales por monedas fiduciarias, así como a los proveedores de servicios de custodia de monederos electrónicos. El objetivo será la protección del sistema financiero mediante la prevención, detección e investigación del blanqueo de capitales y de la financiación del terrorismo, introduciendo nuevas medidas destinadas a garantizar una mayor transparencia de las transacciones financieras de la sociedad y otras entidades jurídicas , con el fin de mejorar el marco preventivo vigente, estableciéndose que estas medidas deben ser proporcionales a los riesgos y respetuosas con el derecho fundamental a la protección de los datos de carácter personal.
Argentina
En nuestro país solo hemos encontrado –como contrapartida- una sola decisión adoptada por la Unidad de Información Financiera que quedó finalmente circunscripta a la Resolución 300/2014, y en virtud de la cual, por un lado, definió en aquél entonces a las “monedas virtuales” como toda “representación digital de valor que puede ser objeto de comercio digital y cuyas funciones son la de constituir un medio de intercambio, y/o una unidad de cuenta, y/o una reserva de valor, pero que no tienen curso legal, ni se emiten, ni se encuentran garantizadas por ningún país o jurisdicción”, diferenciándolas expresamente del “dinero electrónico”, al que catalogó como “un mecanismo para transferir digitalmente monedas fiduciarias, es decir, mediante el cual se transfieren electrónicamente monedas que tienen curso legal en algún país o jurisdicción”. Asimismo, dicha resolución le impone a los Sujetos Obligados enumerados en los incisos 1, 2, 3, 4, 5, 7, 8, 9, 11, 12, 13, 18, 19, 20, 21, 22 y 23 del artículo 20 de la Ley Nº 25.246 y sus modificatorias, la obligación de prestar especial atención al riesgo que implican las operaciones efectuadas con monedas virtuales y establecer un seguimiento reforzado respecto de estas operaciones, evaluando que se ajusten al perfil del cliente que las realiza, de conformidad con la política de conocimiento del cliente que hayan implementado. Más recientemente -20/05/2020- emitió un Comunicado con el objetivo de recordar a los sujetos obligados la imposición que pesa sobre ellos de realizar los reportes que estimen corresponder acorde a la Resolución del 2014.
Por su parte, el Banco Central de la Nación Argentina también exhibe una actuación de menor cuantía. En relación a las criptomonedas, observamos que en el año 2014 emitió un comunicado en la cual advertían simplemente que las monedas virtuales no resultan emitidas por dicho organismo ni por ninguna otra autoridad monetaria internacional, careciendo así de respaldo alguno por no ser una moneda de curso legal. Más cercano en el tiempo –y tan solo con un fin específicamente cambiario- se suscribe una primera comunicación29 en virtud de la cual se prohíbe la utilización de tarjetas de crédito emitidas por entidades locales para la adquisición de criptoactivos en exchanges del exterior, y luego una segunda30 con la intención de que quienes tengan que pagar obligaciones internacionales, y sean tenedores de activos externos –entre los que incluye a los criptoactivos- por un valor que supere los U$S 100.000, deberán usar ese excedente antes de acudir al MULC.
No mucho más, salvo un reciente pedido remitido a las entidades financieras a los efectos de requerirle información puntual que permita identificar a los clientes que posean cuentas para tenencia de criptoactivos o que hayan declarado, o se tenga conocimiento, que realizan operaciones de compra y/o venta y/o gestión de pagos mediante/de criptoactivos. Si bien no se ha conocido ningún movimiento adicional al ya referido, se podría sospechar que dicha consulta sería parte de un proceso que permita conocer, con cierta precisión, el volumen y profundidad de la utilización o compra de criptoactivos y avanzar, más luego, en la definición de regulaciones sobre la materia.
En cuanto a la Comisión Nacional de Valores, emitió tan solo un comunicado el pasado 04/12/17 donde alerta sobre los riesgos de los denominados ICOs31, definida como la forma digital de recaudar fondos del público a través de la oferta inicial de monedas virtuales o tokens, implementada sobre una cadena de bloques o blockchain, en tanto se destaca su falta de regulación específica, la volatilidad del precio, su falta de liquidez, potencial uso fraudulento y fallas tecnológicas o de infraestructura.
Finalmente, en cuanto al orden legislativo, la Diputada María Liliana Schwint ha presentado un Proyecto de Ley que tiene el propósito de “sancionar un marco regulatorio integral que se aplique a todas las transacciones y operaciones civiles y comerciales que comprendan criptoactivos, ya sea como medio de pago, ahorro o inversión”, planteando –entre otras cosas- (i) que la supervisión del cumplimiento de lo normado quedará en poder de la Comisión Nacional de Valores, con actividades supletorias de la UIF; (ii) que será la propia CNV quien elaborara las políticas tendientes a la regulación, protección, vigilancia, inspección y control de las operaciones; (iii) que las casas de cambio o exchanges serán considerados como sujetos obligados a informar a la UIF conforme las disposiciones de la ley 25.246; y (iv) que será el BCRA quien ejercerá el monitoreo financiero de la actividad, elaborando los consecuentes informes de impacto.
Si bien este no es el único proyecto que se ha presentado, y que tampoco se puede advertir que el mismo termine prosperando en los términos presentados –o en otros similares-, lo cierto es que una ley sobre regulación de las transacciones que involucren criptoactivos, o una reglamentación consecuente con las sugerencias del GAFI, se presenta aún hoy como una realidad tan lejana como hipotética.
Conclusión
Observando los informes y las Guías elaboradas por el GAFI –como así también la prueba empírica que, diáfanamente, surge del devenir transaccional que involucra a las monedas virtuales- las vulnerabilidades del sistema en cuanto a los riesgos de su uso ilícito, o como plataformas que permitan el lavado de dinero y la financiación del terrorismo, estarán siempre emparentadas con el anonimato que trasciende del registro de transacciones y el uso de los distintos protocolos digitales que se han desarrollado para evitar la identificación de los participantes.
Entre la seudonimia que impone el registro –y que surge de la necesidad de utilizar claves (llaves) públicas desde donde se originan, o hacia donde se destinan los activos virtuales involucrados en una operación- y la identificación concreta de los usuarios según el respeto a “la regla del viaje” que pretende el GAFI, aún se percibe una distancia que se iría recortando en la medida que los Estados involucrados impongan a los actores del sistema el registrarse, el poder ser debidamente supervisados, el armar sus matrices de riesgo en base a las señales de alerta ya categorizadas, perfilar financieramente a sus eventuales clientes y el reportar aquéllas operaciones que resulten sospechosas.
Las meras advertencias sobre su volatilidad y posible uso fraudulento, o la simple atención que se le ha prestado desde lo impositivo, con excluyentes fines recaudatorios, no parecen evidenciar un involucramiento de valía que nos coloque cercanos a los paradigmas que ha despertado este sistema transaccional respecto de sus posibles usos ilícitos y las adecuadas respuestas que el Estado debería dar para tales fines.
Desde que la utilización del bitcoin trascendió las propias fronteras del sistema que los alberga, y fuera adquiriendo la dimensión alcanzada en la actualidad, se ha ido gestado una plausible tensión entre los deseos de privacidad y descentralización de controles de sus usuarios, con la nominatividad que los sistemas de control entienden necesario articular a su respecto.
Creemos, en dicho sentido, que una interacción regular y dinámica entre los actores del sistema y los órganos de control debería permitir, finalmente, avanzar en el desarrollo de protocolos que tiendan a armonizar la idiosincrasia transaccional de la tecnología blockchain, con la ostensible necesidad de evitar que esta última se termine convirtiendo en una plataforma de ilicitudes sin control alguno, siendo el respeto a “la regla del viaje”, cuanto menos, un punto intermedio al que se debería llegar sin mayores demoras.
Citas
1 https://bitcoin.org/bitcoin.pdf
2 Activo patrimonial inmaterial en forma de unidad de cuenta definida mediante la tecnología informática y criptográfica, y cuyo valor es el que cada unidad de cuenta, o su porción, alcance por el concierto de la oferta y la demanda.
3 Cadena de bloques
4 Anglicismo que se ha establecido para referir a un monedero de criptomonedas. Las wallets se dividen en (i) hot Wallets: conectadas a la internet ya sea por estar administradas por los Exchange, por estar instaladas en computadoras con acceso a internet o instaladas en nuestros teléfonos en forma de aplicaciones; y (ii) cold wallets: dispositivos que no están conectados a internet –y que por ello su hackeo remoto deviene inviable- siendo los hardware wallets su opción más conocida y que consisten en dispositivos físicos que recién se conectan a la red para realizar una transacción.
5 La llave pública podríamos asemejarla a nuestro número de cuenta bancaria, y la llave privada a la clave o pin que el sistema bancario tradicional nos exige introducir para validar nuestro acceso a la cuenta que tengamos registrada. La dualidad de uso de llave pública y privada resulta asequible a través del sistema asimétrico utilizado, permitiéndose así la posibilidad de distribuir tan solo la pública, manteniéndose la privada para uso exclusivo del propietario para descifrar y firmar los mensajes.
6 Prueba de trabajo.
7 Básicamente asociados a los insumos tecnológicos que se requieren y el altísimo costo energético que impone su funcionamiento.
8 En la actualidad se sella un bloque cada diez minutos aproximadamente y la recompensa está fijada en 12,5 bitcóin, cuyo valor en moneda fiduciaria dependerá de la cotización del mercado.
9 Como referencia de esto último, y conforme surge de www.blockchain.info, se puede destacar que la media diaria es de algo más de trescientas cincuenta mil transacciones, incorporándose en cada bloque algo más de dos mil.
10 En definitiva, si un nodo intentase introducir cambios en la blockchain le implicaría una mutación del algoritmo consensuado que llevaría a una incongruencia fácilmente detectable por el resto de los nodos, quienes desestimarán la copia inválida de la cadena, aislándola de la red.
11 Si bien con sus sucesivas fluctuaciones, se superó en el mes de abril del corriente año el valor de U$S 60.000 por unidad de bitcoin.
12 El bitcoin es utilizado como medio de pago por comercios y negocios como Microsoft, Dell, PayPal, Expedia, Virgin Galactic, Steam, Chicago SunTimes, Victoria’s Secret, OkCupid o Subway y ya en la República Argentina se lo acepta en la adquisición de bienes inmuebles.
13 Consideraciones en torno a si la compra de una criptomoneda con dinero maculado ya estaría sugiriendo su “colocación”; si la utilización de numerosas llaves públicas conllevaría la “estratificación”; si la “integración” impone, o no, su conversión a dinero fiduciario; si transacciones entre criptomonedas impondría, o no, una circulación en el “mercado”; si ingresar dinero maculado en el sistema blockchain y luego retirarlo mediante una conversión final implica, o no, un intento idóneo de blanqueo; o si solo ese supuesto se daría al utilizar las criptomonedas en forma directa en una compra de un bien o de un servicio, son unos pocos interrogantes de los numerosos que se podrían plantear respecto de este fenómeno en relación al blanqueo de capitales ilícitos.
14 Estas técnicas reciben el nombre de “deanonymizating techniques to cluster Bitcoin addresses”.
15 Como el uso de varias cuentas con diferentes claves públicas a los efectos de estratificar sus inversiones y las transacciones que se hagan.
16 Los denominados tumblers o mixers, de los que TumbleBit es un ejemplo.
17 Como es el caso de la blockchain Monero y su criptomoneda XMR, en el que se ha implementado un procedimiento en virtud del cual se mantiene el anonimato de las transacciones mediante tres sistemas: (i) el ring signature, que disimula la identidad del emisor al mezclar la dirección de este último con otras tantas; (ii) el ring confidential transaction, que oculta la cantidad del envío; y (iii) el stealth adress, por medio del cual se oculta la identidad del receptor al recrear el remitente una variedad de direcciones aleatorias de destino.
18 Organismo intergubernamental independiente que desarrolla y promueve políticas para proteger el sistema financiero mundial contra el lavado de activos, la financiación del terrorismo y la financiación de la proliferación de armas de destrucción masiva
19 Recuperado de: https://www.fatf-gafi.org/media/fatf/documents/Directrices-para-enfoque-basada-en-riesgo-Monedas-virtuales.pdf
20 Recuperado de https://www.fatf-gafi.org/media/fatf/documents/recommendations/RBA-VA-VASPs.pdf
21 Obligación de los prestadores de servicios financieros de verificar la identidad de sus usuarios y compartir estos datos con los organismos de control u otras instituciones financieras con las que sus usuarios realizan transacciones.
22 Los tipos de delitos informados por las jurisdicciones incluyen la utilización de activos virtuales para la venta de sustancias controladas y otros artículos ilegales (incluidas armas de fuego), fraude, evasión fiscal, delitos informáticos (por ejemplo, ataques cibernéticos que resultan en robos), explotación infantil, trata de personas, ransomware (secuestro de archivos a cambio de un rescate), extorsión y financiación del terrorismo.
23 Estructurar operaciones con activos virtuales en pequeñas cantidades y que estén siempre por debajo del umbral de mantenimiento de registros e informes; realizar múltiples operaciones de alto valor en una cuenta recién creada o previamente inactiva y transferir los activos virtuales a plataformas registradas en jurisdicciones que no tengan relación con el domicilio del cliente o con regulaciones de prevención inexistentes o débiles; entre otros.
24 Realizar un deposito significativo inicial que resulte inconsistente con el perfil del cliente; hacer lo propio y retirar el importe total inmediatamente después de haberlo realizado; operaciones que involucran el uso de múltiples activos virtuales, o múltiples cuentas, sin una explicación comercial lógica; entre otros.
25 Operaciones llevadas adelante con proveedores de servicios no registrados o sin licencia en sitios web donde se facilita el intercambio peer to peer, particularmente respecto de aquellos clientes que manejan grandes cantidades de transferencias en plataformas que cobran tarifas más altas, sin una explicación comercial lógica; operaciones que hacen uso de servicios de mezcla y rotación, lo que sugiere la intención de ocultar el flujo de recursos ilícitos; entre otros.
26 Transacciones iniciadas desde direcciones IP de jurisdicciones sancionadas o marcadas previamente como sospechosas; cuando el cliente ha proporcionado documentos falsificados o ha editado fotografías y/o documentos de identificación como parte del proceso de registro; surgen discrepancias entre las direcciones IP asociadas con el perfil del cliente y las direcciones IP desde las cuales están siendo iniciadas las transacciones; entre otros.
27 Transacciones con cuentas de activos virtuales o tarjetas bancarias que están conectadas con esquemas conocidos de fraude, extorsión o ransomware, direcciones sancionadas, mercados de la darknet, u otros sitios web ilícitos; transacciones de activos virtuales que se originaron o están destinadas a servicios de apuestas en línea; falta de transparencia o información insuficiente sobre el origen y titulares de los recursos, como aquellos que involucran el uso de compañías ficticias, o los recursos que son colocados en una Oferta Inicial de Moneda (ICO) donde los datos personales de los inversores puede no estar disponible; los recursos de un cliente que provienen directamente de servicios de mezcla de terceros o de tumblers de cartera; entre otros.
28 los recursos del cliente se originan en, o se envían a, un proveedor de servicios que no está registrado en la jurisdicción donde está localizado el cliente; el cliente utiliza un proveedor de servicios de activos virtuales o un servicio de transferencia de dinero en una jurisdicción de alto riesgo que carezca o que se sepa que tiene regulaciones de prevención inadecuadas; entre otros.
29 Comunicación A-6823, del 31/10/2019.
30 Comunicación A-7030, del 28/05/2020.
31 Acrónimo que significa Initial Coin Offering, es decir, oferta inicial de moneda.
Opinión
Barreiro
opinión
ver todosPASBBA
NORDELTA S.A.
Alfaro Abogados
Berton Moreno IP Law