Blockchain

Mixer / Tumbler Cripto

Servicio o protocolo que mezcla transacciones de criptomonedas de múltiples usuarios para romper la trazabilidad entre el origen y el destino de los fondos, dificultando el análisis forense de la cadena de bloques.

37 min de lectura

¿Qué es un mixer o tumbler de criptomonedas?

Un mixer (también llamado tumbler) es un servicio o protocolo diseñado para romper el vínculo observable entre la dirección de origen y la dirección de destino de una transacción de criptomonedas. El principio es sencillo: múltiples usuarios envían sus fondos a un mismo punto de mezcla, y el servicio redistribuye cantidades equivalentes a direcciones nuevas, de modo que un observador externo no pueda determinar qué entrada corresponde a qué salida.

Las criptomonedas como Bitcoin operan sobre blockchains públicas y transparentes: cada transacción queda registrada de forma permanente e inmutable. Aunque las direcciones son pseudónimas (no contienen nombres reales), el análisis de patrones permite a investigadores y empresas forenses rastrear el flujo de fondos con notable precisión. Los mixers nacieron como respuesta a esta transparencia, con el objetivo declarado de proteger la privacidad financiera de los usuarios.

Sin embargo, la misma tecnología que protege la privacidad legítima se ha convertido en una herramienta esencial para el blanqueo de capitales, la financiación del terrorismo y la ocultación de fondos procedentes de ransomware, fraudes, mercados ilegales y robos de exchanges. Esta dualidad convierte a los mixers en un objeto de estudio fundamental para el perito informático forense.

Dato clave

Según el informe «Crypto Crime Report 2025» de Chainalysis, los mixers procesaron más de 3.000 millones de dólares en fondos ilícitos durante 2024, representando aproximadamente el 30 % de todos los fondos blanqueados a través de criptomonedas.

Nota sobre fuentes: Las cifras y datos citados en este artículo proceden de informes públicos de Chainalysis, Elliptic, el Departamento del Tesoro de EE. UU. (OFAC), la Unión Europea (DOUE), el BOE y jurisprudencia española publicada. Donde se ofrecen estimaciones, se indica expresamente.


Definición técnica

Un mixer de criptomonedas es un mecanismo (centralizado o descentralizado) que implementa técnicas de ofuscación transaccional para disociar las direcciones de entrada de las direcciones de salida en una red blockchain. El objetivo es impedir que el análisis de la cadena de bloques pueda establecer una correspondencia directa entre el remitente original y el receptor final de los fondos.

Terminología asociada:

TérminoSignificado
MixerServicio que mezcla transacciones de múltiples usuarios
TumblerSinónimo de mixer, más frecuente en contextos anglosajones
Mixing poolConjunto de fondos mezclados de distintos usuarios
CoinJoinProtocolo de mezcla colaborativa en Bitcoin
Tornado CashProtocolo de mezcla descentralizado en Ethereum (sancionado por OFAC)
Peel chainTécnica de fragmentar fondos en transferencias sucesivas
LayeringFase de estratificación en el proceso de blanqueo

Características definitorias:

  • Ruptura del enlace transaccional: El mixer actúa como intermediario que desconecta la relación directa entre entrada y salida
  • Agregación de fondos: Múltiples usuarios aportan fondos que se mezclan en un pool común
  • Redistribución diferida: Los fondos de salida se envían con retrasos temporales variables para dificultar la correlación
  • Fragmentación de importes: Las cantidades de salida no coinciden exactamente con las de entrada
  • Comisión por servicio: Los mixers centralizados suelen cobrar entre el 1 % y el 3 % de los fondos mezclados

Taxonomía de mixers

1. Mixers centralizados

Los mixers centralizados son servicios operados por un tercero que recibe los fondos de los usuarios, los mezcla en un pool interno y devuelve cantidades equivalentes (menos la comisión) a direcciones nuevas especificadas por el usuario.

Funcionamiento paso a paso:

  1. Registro: El usuario accede al servicio (generalmente a través de la dark web o dominios .onion) y genera una sesión anónima.

  2. Configuración: El usuario especifica las direcciones de destino, el porcentaje de distribución entre ellas y el retraso temporal deseado.

  3. Depósito: El usuario envía los fondos a una dirección única proporcionada por el mixer.

  4. Mezcla: El servicio agrega los fondos del usuario al pool general, que contiene fondos de otros usuarios.

  5. Redistribución: El mixer envía fondos desde el pool a las direcciones de destino del usuario, utilizando importes variables y retrasos aleatorios.

  6. Eliminación de logs: El servicio afirma eliminar los registros de la transacción (aunque esto no es verificable).

Ejemplos históricos:

MixerPeríodoDestino
Bitcoin Fog2011-2021Cerrado por el FBI; operador condenado
Helix2014-2017Integrado con AlphaBay; operador declarado culpable
BestMixer2018-2019Cerrado por Europol y la FIOD holandesa
Chipmixer2017-2023Desmantelado por BKA, Europol y FBI
Riesgo de estafa

Muchos mixers centralizados son estafas (exit scams). Al requerir que el usuario envíe fondos primero, el operador puede simplemente quedarse con el dinero. No existe recurso legal posible, ya que el usuario estaría reclamando la devolución de fondos enviados a un servicio ilícito.

Vulnerabilidades forenses:

  • Punto único de fallo: El operador tiene acceso completo al mapeo entrada-salida
  • Logs retenidos: Pese a promesas de no-log, las fuerzas del orden han obtenido registros completos de mixers incautados
  • Análisis de volumen: Si el pool tiene pocos usuarios, la correlación de importes es trivial
  • Patrones temporales: Los retrasos predecibles facilitan el análisis de correlación temporal
  • Cooperación judicial: Operadores arrestados han proporcionado datos completos a las autoridades

2. Protocolos de mezcla descentralizados

Los protocolos descentralizados eliminan al intermediario de confianza mediante el uso de contratos inteligentes (smart contracts) y pruebas criptográficas (zero-knowledge proofs).

CoinJoin (Bitcoin)

CoinJoin es un protocolo propuesto por Gregory Maxwell en 2013 que permite a múltiples usuarios crear una transacción conjunta en Bitcoin. En lugar de que cada usuario envíe una transacción individual, todos participan en una única transacción con múltiples entradas y múltiples salidas.

Funcionamiento técnico:

Transacción CoinJoin:

ENTRADAS (inputs):                    SALIDAS (outputs):
├── Alice: 0.5 BTC                    ├── Dirección nueva A: 0.1 BTC
├── Bob: 0.3 BTC                      ├── Dirección nueva B: 0.1 BTC
├── Carol: 0.2 BTC                    ├── Dirección nueva C: 0.1 BTC
│                                     ├── Dirección nueva D: 0.1 BTC
│   Total entradas: 1.0 BTC          ├── Dirección nueva E: 0.1 BTC
│                                     ├── Dirección nueva F: 0.1 BTC
│                                     ├── Dirección nueva G: 0.1 BTC
│                                     ├── Dirección nueva H: 0.1 BTC
│                                     ├── Dirección nueva I: 0.1 BTC
│                                     └── Dirección nueva J: 0.097 BTC
│                                         (menos comisión mineros)

│   Resultado: Un observador no sabe
│   qué salida corresponde a qué entrada

Implementaciones de CoinJoin:

ImplementaciónEstadoCaracterísticas
Wasabi WalletActiva (coordinador cerrado jun. 2024)CoinJoin con coordinador; WabiSabi protocol
JoinMarketActivaCoinJoin peer-to-peer; modelo de market maker
Whirlpool (Samourai)Cerrada (abr. 2024, fundadores arrestados)CoinJoin con pools de importes fijos
Caso Samourai Wallet

En abril de 2024, el Departamento de Justicia de Estados Unidos arrestó a los fundadores de Samourai Wallet por operar un servicio de transmisión de dinero no registrado y conspiración para blanqueo de capitales. Según la acusación, Whirlpool y Ricochet procesaron más de 2.000 millones de dólares en transacciones, de los cuales al menos 100 millones procedían de actividades ilícitas.

Limitaciones forenses de CoinJoin:

  • Las cantidades de las salidas suelen ser uniformes (denominaciones fijas), lo que facilita la identificación de transacciones CoinJoin
  • El análisis de las entradas puede revelar el cluster de direcciones del usuario
  • Los cambios (outputs que no son de la denominación estándar) pueden vincularse al propietario original
  • Herramientas como Chainalysis y OXT Research han desarrollado heurísticas avanzadas para desmixar CoinJoin

Tornado Cash (Ethereum)

Tornado Cash es un protocolo de mezcla descentralizado en la red Ethereum que utiliza zk-SNARKs (pruebas de conocimiento cero) para garantizar la privacidad de las transacciones. Funciona como un contrato inteligente inmutable desplegado en la blockchain de Ethereum.

Funcionamiento técnico:

  1. Depósito: El usuario deposita una cantidad fija (0.1, 1, 10 o 100 ETH) en el contrato inteligente, junto con un commitment (compromiso criptográfico derivado de un secreto aleatorio).

  2. Espera: El usuario espera un tiempo variable mientras otros usuarios realizan depósitos, aumentando el anonymity set (conjunto de anonimato).

  3. Retiro: El usuario presenta una prueba de conocimiento cero (zk-SNARK) que demuestra que conoce el secreto correspondiente a uno de los depósitos, sin revelar cuál. El contrato verifica la prueba y libera los fondos a una dirección nueva.

  4. Desvinculación: No existe conexión observable en la cadena entre la dirección de depósito y la de retiro, ya que la prueba zk-SNARK no revela qué depósito se está reclamando.

Diagrama conceptual:

DEPÓSITOS                          RETIROS
┌──────────────────┐              ┌──────────────────┐
│ Dirección A → 1 ETH  │──┐      ┌──│ → Dirección X: 1 ETH  │
│ Dirección B → 1 ETH  │──┤      │  │ → Dirección Y: 1 ETH  │
│ Dirección C → 1 ETH  │──┼──────┤  │ → Dirección Z: 1 ETH  │
│ Dirección D → 1 ETH  │──┤      │  │ → Dirección W: 1 ETH  │
│ Dirección E → 1 ETH  │──┘      └──│ → Dirección V: 1 ETH  │
└──────────────────┘              └──────────────────┘
         │                                  │
         │    CONTRATO INTELIGENTE          │
         │    (zk-SNARK verifica            │
         │     sin revelar cuál             │
         │     depósito se reclama)         │
         └──────────────────────────────────┘

Cronología de Tornado Cash y sanciones:

FechaEvento
Dic. 2019Lanzamiento de Tornado Cash en mainnet Ethereum
Abr. 2022Grupo Lazarus (Corea del Norte) blanquea 455 M$ del hackeo de Ronin Bridge a través de Tornado Cash
Ago. 2022OFAC sanciona Tornado Cash; primera vez que se sanciona un protocolo de código abierto
Ago. 2022Alexey Pertsev (desarrollador) arrestado en Países Bajos
Mar. 2023Roman Storm y Roman Semenov acusados en EE. UU. por conspiración para blanqueo
May. 2024Pertsev condenado a 64 meses de prisión en Países Bajos
Nov. 2024Tribunal de apelaciones de EE. UU. (5.º Circuito) dictamina que OFAC se extralimitó al sancionar contratos inteligentes inmutables
Ene. 2025El Departamento del Tesoro retira parcialmente las sanciones a Tornado Cash
Sanciones OFAC y cumplimiento normativo

Aunque el 5.º Circuito de Apelaciones de EE. UU. cuestionó la base legal de las sanciones a Tornado Cash, su uso sigue siendo una señal de alerta máxima (red flag) para las unidades de cumplimiento y las autoridades de todo el mundo, incluida España. Cualquier interacción con direcciones vinculadas a Tornado Cash activa alertas automáticas en los principales exchanges.

3. Criptomonedas con privacidad nativa

Además de los mixers, algunas criptomonedas incorporan privacidad por diseño, lo que las convierte en alternativas a los servicios de mezcla:

CriptomonedaTecnologíaNivel de privacidad
Monero (XMR)Ring signatures, RingCT, Stealth addressesPrivacidad obligatoria en todas las transacciones
Zcash (ZEC)zk-SNARKs (transacciones blindadas)Privacidad opcional (shielded transactions)
DashCoinJoin integrado (PrivateSend)Privacidad opcional, mezcla automática
Grin / MimbleWimbleProtocolo MimbleWimblePrivacidad por protocolo, sin direcciones visibles

Monero es la criptomoneda de privacidad más utilizada en mercados ilegales. Según Chainalysis, su análisis forense es significativamente más complejo que el de Bitcoin, aunque no imposible: la empresa confirmó en 2024 que ha desarrollado capacidades de rastreo parcial para Monero.

4. Otras técnicas de ofuscación

Los mixers no son la única forma de ocultar el rastro de criptomonedas:

TécnicaDescripciónDificultad forense
Chain hoppingConvertir fondos entre distintas blockchains (BTC → XMR → ETH)Alta: requiere rastreo cross-chain
Peel chainFragmentar una cantidad grande en cientos de transacciones pequeñasMedia: automatizable con herramientas forenses
DEX (exchanges descentralizados)Intercambiar tokens sin KYC mediante protocolos como UniswapMedia-alta: registro en blockchain pero sin identidad
Bridges cross-chainTransferir activos entre blockchains distintasAlta: los puentes dificultan la trazabilidad
Lightning NetworkTransacciones off-chain en canales de pago de BitcoinMuy alta: las transacciones no se registran en la blockchain principal
NFT launderingComprar NFTs a precio inflado con fondos ilícitosMedia: las ventas son públicas pero la valoración es subjetiva
Nested exchangesExchanges que operan sobre la infraestructura de exchanges legítimosMedia: los registros pueden obtenerse del exchange principal

Uso criminal de mixers

Tipologías delictivas

El uso de mixers está asociado a las siguientes tipologías criminales:

1. Ransomware

Los operadores de ransomware exigen rescates en criptomonedas y utilizan mixers para blanquear los pagos recibidos. Casos emblemáticos:

  • WannaCry (2017): Los atacantes (vinculados al grupo Lazarus de Corea del Norte) utilizaron mixers y chain hopping para blanquear los aproximadamente 140.000 dólares en BTC del rescate
  • Colonial Pipeline (2021): El grupo DarkSide recibió 75 BTC (4,4 millones de dólares); parte de los fondos fueron recuperados por el FBI antes de su paso por mixers
  • Conti Group: Utilizó Tornado Cash y ChipMixer de forma sistemática para blanquear decenas de millones de dólares en rescates

2. Hackeos de exchanges y protocolos DeFi

IncidenteImporte robadoMixer utilizado
Ronin Bridge (2022)625 millones $Tornado Cash
Mt. Gox (2014)850.000 BTCBitcoin Fog, BTC-e
Bitfinex (2016)119.756 BTCMúltiples mixers; arrestados en 2022
Harmony Bridge (2022)100 millones $Tornado Cash
Atomic Wallet (2023)100 millones $Sinbad mixer

3. Mercados ilegales en la dark web

Los mercados de la dark web (Silk Road, AlphaBay, Hydra Market) han utilizado mixers integrados o recomendados para facilitar transacciones anónimas de drogas, armas, datos robados y servicios ilícitos.

4. Financiación del terrorismo

Aunque menos frecuente que otras tipologías, varios informes del GAFI (Grupo de Acción Financiera Internacional) documentan el uso de criptomonedas y mixers por organizaciones terroristas, aunque los importes siguen siendo relativamente pequeños comparados con los canales tradicionales (hawala, efectivo).

5. Evasión fiscal

El uso de mixers para ocultar ganancias de criptomonedas no declaradas constituye un delito fiscal. Las agencias tributarias de España (AEAT) y otros países han intensificado sus capacidades de rastreo blockchain, exigiendo a los exchanges la comunicación de operaciones (Modelo 721 en España para criptomonedas en el extranjero).


Análisis forense a través de mixers

El reto forense

El análisis forense de transacciones que han pasado por un mixer presenta un desafío significativo pero no insuperable. Las técnicas de investigación han evolucionado considerablemente, y las empresas de blockchain analytics han desarrollado métodos sofisticados para rastrear fondos incluso después de pasar por servicios de mezcla.

Principio fundamental: Los mixers añaden ruido a la señal transaccional, pero rara vez la eliminan por completo. Las debilidades operacionales de los usuarios, los patrones de comportamiento y las limitaciones técnicas de los propios mixers proporcionan vectores de investigación explotables.

Técnicas de análisis forense

1. Análisis probabilístico

El análisis probabilístico asigna porcentajes de probabilidad a las posibles correspondencias entre entradas y salidas de un mixer, basándose en múltiples variables:

Entrada mixer: 1.50000000 BTC (Dirección A)
Salida mixer:  0.74850000 BTC (Dirección X) → 49.9% probabilidad match
               0.74850000 BTC (Dirección Y) → 49.9% probabilidad match
               Comisión:   0.00300000 BTC (0.2%)

Factores de correlación:
- Importe: ¿La suma de las salidas + comisión coincide con la entrada?
- Tiempo: ¿Las salidas se producen dentro del retraso típico del mixer?
- Patrón: ¿El usuario ha utilizado el mismo mixer antes?

2. Análisis temporal (timing analysis)

Los mixers introducen retrasos entre depósitos y retiros, pero estos retrasos siguen patrones estadísticos identificables:

Variable temporalInformación que revela
Tiempo entre depósito y retiroMixers con pocos usuarios muestran correlaciones temporales claras
Frecuencia de usoUsuarios recurrentes desarrollan patrones temporales identificables
Horarios de actividadLa zona horaria del usuario puede inferirse de los horarios de transacción
Correlación con eventosRetiros que coinciden con depósitos en exchanges sugieren el destino final

3. Correlación de importes (amount analysis)

Aunque los mixers fragmentan los importes, la suma total de las salidas (menos la comisión) debe aproximarse a la entrada:

Ejemplo de correlación:

Entrada:  5.00000000 BTC
Comisión mixer (2%): 0.10000000 BTC
Importes de salida esperados: ~4.90000000 BTC total

Salidas candidatas en ventana temporal de 24h:
├── 2.45123456 BTC → Dirección X (timestamp: +6h)
├── 1.22561728 BTC → Dirección Y (timestamp: +14h)
└── 1.22314816 BTC → Dirección Z (timestamp: +22h)
    Total: 4.90000000 BTC ✓ MATCH

4. Análisis de grafos (graph analysis)

El análisis de grafos modela la red de transacciones como un grafo dirigido donde los nodos son direcciones y las aristas son transacciones. Las técnicas incluyen:

  • Clustering: Agrupar direcciones que pertenecen a la misma entidad
  • Heurísticas de cambio: Identificar la dirección de cambio en una transacción (el output que vuelve al remitente)
  • Community detection: Identificar comunidades de direcciones que interactúan frecuentemente
  • Flow analysis: Rastrear el flujo neto de fondos a través de la red, incluyendo mixers

5. Análisis cross-chain

Cuando el usuario combina mixers con chain hopping (cambiar entre blockchains), el análisis requiere correlación entre múltiples cadenas:

Flujo típico de blanqueo cross-chain:

BTC robados → Mixer BTC → Exchange descentralizado (swap a ETH)
→ Tornado Cash (ETH) → Bridge a Polygon → DEX → Stablecoin (USDT)
→ Exchange centralizado (cash out)

Cada "salto" requiere análisis independiente y correlación

6. Desanonimización de puntos de entrada y salida

El eslabón más débil de la cadena de blanqueo son los puntos de entrada y salida al sistema financiero tradicional:

PuntoInformación recuperable
Exchange de compraKYC del comprador original (si el exchange cumple regulación)
Exchange de ventaKYC del vendedor final; puede requerir orden judicial
Dirección IPSi el usuario no utilizó VPN/Tor al interactuar con el mixer
Metadatos de transacciónAlgunas wallets filtran información del dispositivo
Redes socialesDirecciones publicadas en foros, redes sociales o marketplaces

Herramientas forenses especializadas

HerramientaEmpresaCapacidades principales
Chainalysis ReactorChainalysisVisualización de grafos, clustering, demixing, alertas en tiempo real
Chainalysis KYTChainalysisMonitorización de transacciones en tiempo real para cumplimiento
Elliptic InvestigatorEllipticRastreo cross-chain, identificación de mixers, análisis de riesgo
CipherTrace InspectorMastercard (CipherTrace)Análisis de flujos, cumplimiento AML, detección de mixers
Crystal BlockchainCrystalVisualización de transacciones, scoring de riesgo, monitorización
OXT ResearchIndependienteAnálisis de CoinJoin (Whirlpool, Wasabi), herramientas open source
ScorechainScorechainMonitorización multi-blockchain, AML compliance
GraphSenseAIT (Austria)Plataforma open source de análisis de criptoactivos
Chainalysis y las fuerzas del orden

Chainalysis es el proveedor dominante de herramientas forenses blockchain para gobiernos. Según datos públicos, más de 1.300 organizaciones gubernamentales y del sector privado en 75 países utilizan sus productos. En España, tanto la Policía Nacional como la Guardia Civil tienen acceso a herramientas de análisis blockchain.

Caso práctico: rastreo a través de un mixer centralizado

Escenario: Un exchange español denuncia el robo de 50 BTC mediante acceso no autorizado a una hot wallet. Los fondos son enviados a un mixer centralizado.

  1. Identificación del mixer: El perito analiza la dirección de destino de los fondos robados y la identifica como perteneciente a un mixer conocido mediante las bases de datos de Chainalysis.

  2. Análisis temporal: Se registran los timestamps de los depósitos en el mixer y se monitorizan las salidas en una ventana de 72 horas.

  3. Correlación de importes: Se identifican combinaciones de salidas cuya suma (más la comisión estimada del mixer) coincide con los 50 BTC robados.

  4. Seguimiento post-mixer: Las direcciones de salida candidatas se rastrean hasta su destino final. Se detecta que 35 BTC llegan a un exchange con KYC obligatorio.

  5. Solicitud judicial: Se emite una orden de producción internacional (MLAT) al exchange para obtener los datos KYC del titular de la cuenta receptora.

  6. Informe pericial: El perito documenta toda la cadena de trazabilidad, incluyendo los niveles de confianza probabilísticos para cada enlace, de forma comprensible para el tribunal.


España: blanqueo de capitales (art. 301 CP)

El artículo 301 del Código Penal español tipifica el blanqueo de capitales:

El que adquiera, posea, utilice, convierta, o transmita bienes, sabiendo que éstos tienen su origen en una actividad delictiva, cometida por él o por cualquiera tercera persona, o realice cualquier otro acto para ocultar o encubrir su origen ilícito, o para ayudar a la persona que haya participado en la infracción o infracciones a eludir las consecuencias legales de sus actos, será castigado con la pena de prisión de seis meses a seis años y multa del tanto al triplo del valor de los bienes.

Aplicación a mixers de criptomonedas:

ConductaSubsunción legalPena
Usar mixer para ocultar fondos ilícitosArt. 301.1 CP (blanqueo activo)6 meses - 6 años + multa
Operar un mixer a sabiendasArt. 301.1 CP + posible organización criminal (art. 570 bis CP)6 meses - 6 años (agravada si organización)
Uso de mixer sin conocimiento del origen ilícitoPosible imprudencia grave (art. 301.3 CP)Multa del tanto al triplo
Blanqueo agravado (>600.000 € o banda organizada)Art. 302 CPPena superior en grado

Jurisprudencia relevante en España:

  • STS 974/2012: El Tribunal Supremo estableció que el blanqueo de capitales mediante operaciones financieras complejas puede inferirse de indicios como la falta de justificación económica legítima, la utilización de múltiples intermediarios y la rapidez de las operaciones
  • SAN (Audiencia Nacional), auto de 2023: Primeras investigaciones de blanqueo de capitales con criptomonedas en España, donde se analizó el uso de mixers como indicio de voluntad de ocultación
  • Auto del Juzgado Central de Instrucción n.º 6, 2024: Intervención de wallets de criptomonedas y uso de informes de Chainalysis como prueba pericial

Ley 10/2010 de prevención del blanqueo de capitales

La Ley 10/2010, de 28 de abril, de prevención del blanqueo de capitales y de la financiación del terrorismo (LPBCFT), modificada por el Real Decreto-ley 7/2021 que transpone la Directiva (UE) 2018/843 (5AMLD), incluye a los proveedores de servicios de cambio de moneda virtual como sujetos obligados.

Obligaciones relevantes:

  • Diligencia debida (KYC): Identificar a los clientes y verificar su identidad
  • Comunicación de operaciones sospechosas: Reportar al SEPBLAC (Servicio Ejecutivo de la Comisión de Prevención del Blanqueo de Capitales) cualquier operación que pueda estar relacionada con blanqueo
  • Conservación de documentos: Mantener registros durante 10 años
  • Abstención de ejecución: Suspender operaciones cuando existan indicios de blanqueo

Unión Europea

6.ª Directiva contra el blanqueo (6AMLD)

La Directiva (UE) 2018/1673 (6AMLD), traspuesta en España, amplía el catálogo de delitos subyacentes al blanqueo e introduce la responsabilidad penal de las personas jurídicas.

Reglamento de transferencias de fondos (TFR)

El Reglamento (UE) 2023/1113 (Transfer of Funds Regulation / Travel Rule) extiende la «regla de viaje» a las transferencias de criptoactivos, obligando a los proveedores de servicios de criptoactivos (CASPs) a:

  • Recopilar y transmitir información sobre el originante y el beneficiario de las transacciones
  • Verificar la identidad del originante para transferencias que superen un determinado umbral
  • Implementar medidas reforzadas para las wallets no custodiadas (unhosted wallets)

MiCA y su impacto

El Reglamento MiCA (Reglamento (UE) 2023/1114), plenamente aplicable desde diciembre de 2024, establece un marco regulatorio integral para los criptoactivos en la UE. En relación con los mixers, MiCA refuerza las obligaciones de los CASPs en materia de prevención del blanqueo, lo que implica:

  • Mayor capacidad de las autoridades para obtener información de los exchanges
  • Obligación de los CASPs de monitorizar transacciones y detectar interacciones con mixers
  • Mejor accesibilidad de datos KYC para investigaciones forenses

Estados Unidos

Regulación / acciónDescripción
Bank Secrecy Act (BSA)Obliga a los transmisores de dinero a registrarse ante FinCEN
Sanciones OFAC a Tornado Cash (ago. 2022)Primera sanción a un protocolo de código abierto
Caso United States v. Roman StormDesarrollador de Tornado Cash acusado de conspiración para blanqueo
Fallo del 5.º Circuito (nov. 2024)Los contratos inteligentes inmutables no son «propiedad» sancionable por OFAC
Caso Samourai Wallet (abr. 2024)Fundadores acusados de operar negocio de transmisión de dinero no registrado

Indicadores de uso de mixers (red flags)

Para los departamentos de cumplimiento, los exchanges y los peritos forenses, los siguientes indicadores sugieren el uso de mixers:

Indicadores en blockchain

IndicadorDescripción
Interacción con direcciones etiquetadasFondos enviados a o recibidos desde direcciones conocidas de mixers
Patrones CoinJoinTransacciones con múltiples inputs y outputs de cantidades uniformes
Interacción con contratos de Tornado CashDepósitos o retiros del contrato inteligente de Tornado Cash
Peel chainsCadenas de transacciones que fragmentan progresivamente un importe
Redondeo de importesDepósitos en denominaciones exactas (0.1, 1, 10 ETH) típicas de pools de privacidad
Consolidación post-mezclaMúltiples outputs de un mixer convergiendo en una misma dirección

Indicadores de comportamiento

IndicadorDescripción
Fragmentación innecesariaDividir fondos en muchas transacciones pequeñas sin justificación comercial
Rapidez operativaMovimiento de fondos en minutos tras su recepción
Uso de VPN / TorAcceso a exchanges o wallets desde redes anonimizadas
Múltiples walletsUso de numerosas direcciones para importes pequeños (smurfing o pitufeo)
Conversión a privacy coinsCambio de BTC/ETH a Monero u otras criptomonedas de privacidad
Ausencia de actividad económica justificableMovimientos de fondos sin correlación con actividad comercial legítima
Smurfing y pitufeo

El «smurfing» o «pitufeo» es la técnica de dividir una suma grande en múltiples transacciones pequeñas para evitar los umbrales de comunicación obligatoria. En el contexto cripto, se combina frecuentemente con mixers para maximizar la ofuscación. Véase el término smurfing / pitufeo en nuestro glosario.


El perito informático forense en casos de mixers

Funciones del perito

El perito informático forense desempeña un papel crucial en las investigaciones relacionadas con el uso de mixers de criptomonedas:

1. Trazabilidad de fondos

  • Rastrear el flujo de fondos desde su origen hasta el destino final, incluyendo el paso por mixers
  • Aplicar técnicas de análisis probabilístico para establecer correspondencias entre entradas y salidas
  • Documentar la cadena de trazabilidad con niveles de confianza cuantificados

2. Identificación de patrones

  • Detectar el uso de mixers específicos (CoinJoin, Tornado Cash, mixers centralizados)
  • Identificar patrones de comportamiento del usuario (horarios, importes, frecuencia)
  • Correlacionar actividad on-chain con información off-chain (exchanges, IPs, metadatos)

3. Informe pericial

El informe pericial debe incluir:

SecciónContenido
Objeto del informeDescripción clara de la investigación encargada
MetodologíaHerramientas utilizadas, técnicas aplicadas, estándares seguidos
Cadena de trazabilidadVisualización del flujo de fondos con timestamps y direcciones
Niveles de confianzaProbabilidad estadística de cada correspondencia a través del mixer
ConclusionesHallazgos objetivos, evitando afirmaciones absolutas cuando el análisis es probabilístico
Anexos técnicosHashes, capturas de pantalla, datos en bruto

4. Ratificación en sala

El perito debe estar preparado para:

  • Explicar el funcionamiento de blockchain y mixers de forma comprensible para el tribunal
  • Justificar la metodología empleada y sus limitaciones
  • Responder a preguntas técnicas de las partes y del juez
  • Defender los niveles de confianza probabilísticos frente a cuestionamientos

Estándares y buenas prácticas

EstándarAplicación
ISO 27037Directrices para la identificación, recopilación, adquisición y preservación de evidencia digital
RFC 3227Directrices para la recopilación y archivo de evidencia
NIST SP 800-86Guía para la integración de técnicas forenses en respuesta a incidentes
UNE 71506Metodología para el análisis forense de las evidencias electrónicas (norma española)
Principios ACPOPrincipios para el manejo de evidencia digital basada en computadores

Casos reales

Silk Road y Bitcoin Fog (2011-2021)

Silk Road, el primer gran mercado de la dark web, utilizó Bitcoin como medio de pago. Los fondos de transacciones ilícitas pasaban frecuentemente por Bitcoin Fog, uno de los mixers más antiguos y duraderos. En 2021, Roman Sterlingov, el operador de Bitcoin Fog, fue arrestado por el FBI. Las autoridades rastrearon sus propias transacciones de Bitcoin en 2011, cuando Bitcoin Fog apenas existía, utilizando técnicas de análisis de blockchain que no existían en la época del delito. Fue condenado a 12,5 años de prisión en noviembre de 2024.

Lección forense: Incluso las transacciones antiguas pueden ser analizadas retrospectivamente con herramientas modernas. La blockchain es inmutable: la evidencia permanece disponible indefinidamente.

Bitfinex hack y el matrimonio Lichtenstein-Morgan (2016-2022)

En 2016, hackers robaron 119.756 BTC del exchange Bitfinex. Durante seis años, Ilya Lichtenstein y Heather Morgan intentaron blanquear los fondos utilizando una combinación de mixers, chain hopping, identidades falsas, mercados de la dark web y compras de oro. En 2022, el FBI incautó 94.636 BTC (valorados en 3.600 millones de dólares en ese momento), convirtiéndolo en la mayor incautación de criptomonedas de la historia. Lichtenstein fue condenado a 5 años de prisión en noviembre de 2024.

Lección forense: Las técnicas de blanqueo, por sofisticadas que sean, dejan rastros cuando se combinan con errores operacionales. Lichtenstein reutilizó credenciales de email y almacenó claves privadas en una plataforma cloud vinculada a su identidad real.

ChipMixer (2017-2023)

ChipMixer procesó más de 3.000 millones de dólares en Bitcoin, siendo utilizado por operadores de ransomware (Conti, LockBit), el grupo Lazarus de Corea del Norte y otros actores ilícitos. En marzo de 2023, fue desmantelado por una operación conjunta de la BKA alemana, Europol, el FBI y la policía de Bélgica, Polonia y Suiza. Se incautaron 1.909,4 BTC y se obtuvieron los logs del servidor, lo que proporcionó datos de trazabilidad para múltiples investigaciones en curso.

Lección forense: Los mixers centralizados son vulnerables a la incautación de servidores. Los logs del operador son una fuente de evidencia de valor incalculable.

Tornado Cash y el hackeo de Ronin Bridge (2022)

En marzo de 2022, el grupo Lazarus (Corea del Norte) robó 625 millones de dólares del Ronin Bridge (infraestructura del juego Axie Infinity). Los fondos fueron blanqueados parcialmente a través de Tornado Cash. Este caso fue determinante para la decisión de OFAC de sancionar Tornado Cash en agosto de 2022. A pesar del uso de Tornado Cash, las autoridades (con apoyo de Chainalysis) lograron rastrear una parte significativa de los fondos gracias al análisis del comportamiento de retiro, la correlación temporal y las interacciones con exchanges.

Lección forense: Incluso los protocolos de privacidad más avanzados (zk-SNARKs) no garantizan anonimato total si el usuario comete errores operacionales en los pasos previos o posteriores a la mezcla.


Prevención y cumplimiento

Para exchanges y CASPs

MedidaDescripción
Screening de transaccionesMonitorizar todas las transacciones entrantes y salientes para detectar interacciones con mixers
Alertas automatizadasConfigurar alertas para depósitos provenientes de direcciones etiquetadas como mixers
Due diligence reforzadaAplicar medidas de diligencia reforzada cuando se detecte uso de mixers
Comunicación al SEPBLACReportar operaciones sospechosas relacionadas con mixers
Formación continuaCapacitar al personal de cumplimiento en nuevas técnicas de ofuscación

Para empresas e inversores

  • Conocer la procedencia de los fondos de criptomonedas recibidos
  • Utilizar exchanges regulados que cumplan con la normativa AML/KYC
  • Documentar transacciones de forma exhaustiva para demostrar trazabilidad legítima
  • Evitar interactuar con direcciones vinculadas a mixers sancionados
  • Consultar con un perito ante cualquier duda sobre la procedencia de fondos cripto recibidos

Para particulares

  • No utilizar mixers para ocultar fondos con origen legítimo: la mera asociación con mixers puede generar sospechas y bloqueos de cuentas en exchanges
  • Declarar las criptomonedas a la Agencia Tributaria (modelo 721 para criptoactivos en el extranjero; modelo 172/173 para operadores en España)
  • Conservar registros de todas las transacciones realizadas
  • Solicitar asesoramiento profesional si se han recibido fondos de origen desconocido
¿Necesitas un perito para un caso de criptomonedas?

Si estás involucrado en un procedimiento judicial relacionado con criptomonedas, blanqueo de capitales o fraude cripto, un perito informático forense especializado en blockchain puede analizar la trazabilidad de los fondos y elaborar un informe pericial riguroso. Solicita una consulta.


Tendencias y futuro

Evolución de los mixers

TendenciaDescripción
Privacidad por defectoNuevos protocolos integran privacidad a nivel de protocolo (no como capa adicional)
Cross-chain mixingMezcla que opera simultáneamente en múltiples blockchains
Zero-knowledge rollupsSoluciones de escalabilidad L2 que incorporan privacidad transaccional
Pools de privacidad reguladosPropuesta de Vitalik Buterin para pools que excluyan fondos ilícitos mediante pruebas de asociación
Stealth addressesDirecciones de uso único que dificultan el clustering sin necesidad de mixer

Evolución de las herramientas forenses

TendenciaDescripción
IA y machine learningModelos predictivos que identifican patrones de blanqueo con mayor precisión
Análisis cross-chain automatizadoRastreo automático de fondos a través de múltiples blockchains y bridges
Demixing avanzadoTécnicas de desanonimización cada vez más sofisticadas para CoinJoin y protocolos zk
Colaboración internacionalMayor cooperación entre autoridades mediante J-CAT (Joint Cybercrime Action Taskforce) de Europol
Regulación convergenteMiCA, TFR y FATF Travel Rule convergen en un marco regulatorio global más estricto

Tensión entre privacidad y cumplimiento

El debate sobre mixers refleja una tensión fundamental entre el derecho a la privacidad financiera y la necesidad de prevenir delitos financieros. La sentencia del 5.º Circuito de EE. UU. sobre Tornado Cash, la evolución de MiCA en Europa y las propuestas de «privacy pools» regulados sugieren que el futuro se orientará hacia soluciones que permitan demostrar la legitimidad de los fondos sin revelar la identidad del usuario: un equilibrio que aún está por definir.


Preguntas frecuentes adicionales

¿Es posible desmezclar al 100 % una transacción que ha pasado por un mixer?

No siempre. La capacidad de desmezclar depende del tipo de mixer, del volumen del pool de mezcla y de los errores operacionales del usuario. Los mixers centralizados con logs incautados pueden desmezclarse al 100 %. Los protocolos descentralizados como Tornado Cash ofrecen mayor resistencia, pero el análisis probabilístico, combinado con información off-chain (exchanges, IPs, metadatos), puede establecer correspondencias con niveles de confianza suficientes para un tribunal.

¿Los tribunales españoles aceptan el análisis probabilístico como prueba?

Sí, siempre que el perito explique claramente la metodología, los niveles de confianza y las limitaciones del análisis. Los tribunales españoles están familiarizados con la prueba indiciaria y aceptan conclusiones basadas en la convergencia de múltiples indicios. El informe pericial debe cuantificar la probabilidad de cada correspondencia y evitar afirmaciones absolutas cuando el análisis sea estadístico.

¿Qué diferencia hay entre un mixer y una privacy coin como Monero?

Un mixer es un servicio o protocolo adicional que se aplica a criptomonedas como Bitcoin o Ethereum que, por defecto, son transparentes. Una privacy coin como Monero integra la privacidad a nivel de protocolo: todas las transacciones son privadas por defecto, sin necesidad de un servicio externo. En la práctica, rastrear Monero es significativamente más difícil que rastrear Bitcoin a través de un mixer, aunque no es imposible.

¿Cuánto cobra un mixer por sus servicios?

Los mixers centralizados suelen cobrar entre el 1 % y el 3 % de los fondos mezclados, más las comisiones de la red blockchain. Tornado Cash no cobraba comisión del protocolo (los usuarios solo pagaban el gas de Ethereum). CoinJoin tiene costes variables según la implementación: Wasabi Wallet cobraba un 0,3 % de comisión de coordinación, mientras que JoinMarket opera con un modelo de market maker donde los makers cobran una pequeña comisión a los takers.

Sí. Existen razones legítimas para utilizar mixers:

Uso legítimoEjemplo
Privacidad financiera personalEvitar que terceros (empleadores, competidores, hackers) conozcan tu patrimonio cripto
Protección contra hackeosDificultar que un atacante rastree fondos hasta la wallet de un exchange con KYC
Donaciones anónimasDonaciones a organizaciones benéficas o causas políticas sin publicidad
Protección de secretos comercialesEmpresas que no quieren que competidores rastreen sus operaciones financieras

Sin embargo, el uso legítimo no exime de las obligaciones fiscales (declarar las operaciones a la AEAT) ni de las sospechas que puede generar en los departamentos de cumplimiento de los exchanges. Un CASP que detecte el uso de mixers puede aplicar medidas de diligencia reforzada, solicitar justificación del origen de los fondos o, en caso extremo, bloquear la cuenta.


Glosario de términos técnicos

TérminoSignificado
Anonymity setConjunto de usuarios o transacciones entre los que un observador no puede distinguir al usuario objetivo
Chain hoppingConversión de criptomonedas entre distintas blockchains para dificultar el rastreo
ClusteringTécnica de análisis que agrupa direcciones de blockchain que pertenecen a la misma entidad
CoinJoinProtocolo de mezcla colaborativa en Bitcoin donde múltiples usuarios crean una transacción conjunta
CommitmentValor criptográfico que compromete al usuario con un depósito sin revelar su identidad
DemixingProceso de revertir la ofuscación de un mixer para identificar correspondencias entrada-salida
GasUnidad de medida del coste computacional de las transacciones en Ethereum
HeurísticaRegla práctica utilizada para inferir relaciones entre direcciones en análisis blockchain
KYCKnow Your Customer — proceso de verificación de identidad del cliente
LayeringFase de estratificación en el blanqueo de capitales: creación de capas de transacciones para ocultar el origen
Mixing poolConjunto de fondos de múltiples usuarios que se mezclan en un mixer
Off-chainTransacciones que se realizan fuera de la blockchain principal (ej.: Lightning Network)
On-chainTransacciones registradas directamente en la blockchain
Peel chainCadena de transacciones que fragmenta progresivamente un importe grande en importes menores
Ring signatureFirma criptográfica que permite firmar una transacción como parte de un grupo, sin revelar quién firmó (usada en Monero)
Stealth addressDirección de un solo uso generada para cada transacción, que impide vincular transacciones a una misma entidad
TumblingSinónimo de mixing; proceso de mezclar criptomonedas para romper la trazabilidad
UTXOUnspent Transaction Output — modelo de salidas no gastadas utilizado por Bitcoin
Wash tradingOperaciones ficticias donde el comprador y el vendedor son la misma persona
zk-SNARKZero-Knowledge Succinct Non-Interactive Argument of Knowledge — prueba criptográfica de conocimiento cero

Estadísticas y datos relevantes

Volumen procesado por mixers (estimaciones de Chainalysis)

AñoVolumen estimado (USD)Tendencia
2019~600 millonesCrecimiento moderado
2020~1.200 millonesDuplicación por auge de ransomware
2021~2.800 millonesPico por NFTs robados y hackeos DeFi
2022~3.500 millonesMáximo histórico (Ronin Bridge, Tornado Cash)
2023~2.100 millonesDescenso por sanciones y cierres
2024~3.000 millonesRecuperación por nuevos protocolos y cross-chain mixing

Principales incautaciones de criptomonedas por las fuerzas del orden

AñoCasoImporte incautadoPaís
2020Silk Road (fondos residuales)1.000 millones $EE. UU.
2022Bitfinex (Lichtenstein-Morgan)3.600 millones $EE. UU.
2022Hydra Market25 millones $Alemania
2023ChipMixer46 millones $Alemania/EE. UU.
2024Varias operaciones europeas>200 millones $ (acumulado)Europol

Sanciones y cierres de mixers

MixerAño de cierreAutoridadResultado
Liberty Reserve2013DOJ / Secret ServiceFundador condenado a 20 años
BTC-e2017FBI / IRSOperador arrestado en Grecia; extradición
BestMixer2019Europol / FIODServidores incautados
Helix2020DOJOperador condenado
Bitcoin Fog2021IRS-CIOperador condenado a 12,5 años
Tornado Cash2022OFAC / DOJSancionado; desarrolladores arrestados
ChipMixer2023BKA / Europol / FBIDesmantelado
Samourai Wallet2024DOJFundadores arrestados
Sinbad2023OFAC / FBISancionado y servidores incautados

Legislación complementaria española

Real Decreto 249/2023 sobre criptoactivos

El Real Decreto 249/2023, de 4 de abril, desarrolla las obligaciones de información sobre monedas virtuales en España:

ObligaciónModeloSujeto obligado
Declaración de saldosModelo 172Personas y entidades residentes que custodien monedas virtuales propias o de terceros
Declaración de operacionesModelo 173Personas y entidades que realicen operaciones con monedas virtuales
Declaración de criptoactivos en el extranjeroModelo 721Residentes con criptoactivos en exchanges extranjeros por valor superior a 50.000 €

Código Penal: delitos relacionados

DelitoArtículoPenaRelación con mixers
Blanqueo de capitales301-302 CP6 meses - 6 años + multaUso de mixer para ocultar origen ilícito
Blanqueo imprudente301.3 CPMulta del tanto al triploUso negligente sin verificar origen
Organización criminal570 bis CP2-5 años (dirigente)Operar un mixer como parte de organización
Receptación298 CP6 meses - 2 añosRecibir fondos sabiendo origen ilícito
Estafa tecnológica248.2 CP6 meses - 3 añosFraude previo al blanqueo
Financiación del terrorismo576 CP5-10 añosUso de mixer para financiar terrorismo
Delito fiscal305 CP1-5 añosOcultar ganancias cripto mediante mixers

Metodología pericial recomendada

Protocolo de actuación del perito en casos de mixers

  1. Recepción del encargo: Definir claramente el alcance de la investigación. ¿Se trata de rastrear fondos? ¿Identificar al usuario de un mixer? ¿Documentar el uso de un mixer como indicio de blanqueo?

  2. Preservación de evidencia: Antes de cualquier análisis, preservar la evidencia blockchain mediante capturas certificadas de las transacciones relevantes (con hashes SHA-256 y timestamps).

  3. Identificación de la cadena de transacciones: Rastrear el flujo de fondos desde la dirección de origen hasta la entrada al mixer, documentando cada transacción intermedia.

  4. Identificación del mixer: Determinar qué mixer se utilizó (centralizado, CoinJoin, Tornado Cash, otro) mediante las bases de datos de etiquetado de Chainalysis, Elliptic o Crystal.

  5. Análisis a través del mixer: Aplicar las técnicas de análisis probabilístico, correlación temporal, correlación de importes y análisis de grafos para identificar las salidas probables del mixer.

  6. Seguimiento post-mixer: Rastrear las direcciones de salida del mixer hasta su destino final (exchange, wallet conocida, otro mixer).

  7. Correlación con datos off-chain: Solicitar datos KYC a los exchanges identificados (mediante requerimiento judicial), correlacionar con IPs, metadatos y cualquier otra información disponible.

  8. Cuantificación de la confianza: Para cada correspondencia a través del mixer, asignar un nivel de confianza (alto, medio, bajo) basado en la convergencia de indicios.

  9. Elaboración del informe: Documentar toda la investigación de forma estructurada, con visualizaciones claras del flujo de fondos, explicaciones accesibles para no expertos y anexos técnicos completos.

  10. Ratificación: Preparar la defensa del informe en sala, anticipando las posibles preguntas y objeciones de la parte contraria.

Estructura del informe pericial

SecciónContenido recomendado
1. Datos identificativosPerito, encargante, procedimiento judicial
2. ObjetoQué se investiga y qué preguntas se responden
3. Fuentes y herramientasBlockchains analizadas, herramientas utilizadas (Chainalysis, Elliptic, etc.), datos de exchanges
4. MetodologíaEstándares seguidos (ISO 27037, UNE 71506), técnicas aplicadas
5. Análisis de transaccionesFlujo de fondos detallado, con timestamps, importes, direcciones y hashes de transacción
6. Identificación del mixerTipo de mixer, características, base de identificación
7. Análisis a través del mixerTécnicas aplicadas, correspondencias identificadas, niveles de confianza
8. Destino de los fondosIdentificación del destino final, datos KYC obtenidos (si aplica)
9. ConclusionesRespuestas a las preguntas planteadas, con cualificación de certeza
10. AnexosEvidencias completas, capturas certificadas, datos en bruto

Referencias y fuentes

  1. Chainalysis, «2025 Crypto Crime Report» (2025). Disponible en: chainalysis.com
  2. Departamento del Tesoro de EE. UU. (OFAC), «Specially Designated Nationals — Tornado Cash» (agosto 2022). Disponible en: ofac.treasury.gov
  3. Reglamento (UE) 2023/1114 del Parlamento Europeo y del Consejo (MiCA), Diario Oficial de la Unión Europea, 9 de junio de 2023
  4. Reglamento (UE) 2023/1113 (Transfer of Funds Regulation), Diario Oficial de la Unión Europea, 9 de junio de 2023
  5. Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal (art. 301-302), BOE
  6. Ley 10/2010, de 28 de abril, de prevención del blanqueo de capitales y de la financiación del terrorismo, BOE
  7. United States Court of Appeals for the Fifth Circuit, «Van Loon v. Department of the Treasury» (noviembre 2024)
  8. Europol, «ChipMixer Takedown» (marzo 2023). Disponible en: europol.europa.eu
  9. DOJ, «Two Arrested for Alleged Conspiracy to Launder $4.5 Billion in Stolen Cryptocurrency — Bitfinex» (febrero 2022)
  10. DOJ, «Founders and CEO of Samourai Wallet Charged» (abril 2024)
  11. Maxwell, G., «CoinJoin: Bitcoin privacy for the real world» (2013). bitcointalk.org
  12. Elliptic, «The State of Cross-chain Crime» (2024). Disponible en: elliptic.co
  13. GAFI/FATF, «Updated Guidance for a Risk-Based Approach to Virtual Assets and VASPs» (octubre 2021)
  14. SEPBLAC, Memoria anual 2024. Disponible en: sepblac.es
  15. DLA Piper, «GDPR Fines and Data Breach Survey 2025». Disponible en: dlapiper.com

Última actualización: 30 de marzo de 2026 Categoría: Blockchain Código: BLK-010

Preguntas Frecuentes

¿Es ilegal usar un mixer de criptomonedas en España?

El uso de un mixer no es ilegal per se, pero si se emplea para ocultar el origen de fondos obtenidos ilícitamente, constituye un delito de blanqueo de capitales tipificado en el artículo 301 del Código Penal, con penas de 6 meses a 6 años de prisión.

¿Se pueden rastrear criptomonedas que han pasado por un mixer?

Sí, aunque con mayor dificultad. Herramientas como Chainalysis Reactor y Elliptic aplican análisis probabilístico, correlación de importes y análisis temporal para vincular fondos de entrada y salida de mixers con una probabilidad estadística significativa.

¿Qué papel tiene un perito informático en casos de blanqueo con criptomonedas?

El perito analiza la trazabilidad de las transacciones en blockchain, identifica el uso de mixers o tumblers, aplica técnicas de desanonimización y elabora un informe pericial que documenta el flujo de fondos de forma comprensible para el tribunal.

¿Necesitas un peritaje forense?

Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.

Solicitar Consulta Gratuita
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp