Blockchain: Contratos inteligentes en Derecho Penal

Smart contracts
Derecho Penal · Tecnología · Blockchain

Contratos inteligentes y derecho penal: el código que también delinque

Cuando un contrato se ejecuta solo, sin notario, sin juez y sin posibilidad de detenerlo. Análisis de los smart contracts desde la responsabilidad penal, con ejemplo de código real y advertencia sobre la amenaza cuántica.

Carlos CR · Abogado Penalista & Software Engineer Murcia Solidity · Ethereum · Blockchain

Un contrato inteligente es un programa informático que se ejecuta automáticamente cuando se cumplen unas condiciones predefinidas, sin necesidad de intermediarios. La frase parece anodina, pero esconde una revolución jurídica: por primera vez en la historia, una obligación contractual puede cumplirse sola, sin que nadie pueda impedirlo, en una red que ningún Estado controla. Cuando esa misma tecnología se utiliza para defraudar, blanquear capitales o financiar conductas ilícitas, el Derecho Penal se enfrenta a un reto inédito.

Blockchain explicado con un ejemplo simple

Antes de entrar en lo jurídico, conviene entender la tecnología. Imagine una libreta de cuentas compartida en una clase de cien alumnos. Cada vez que alguien presta diez euros a otro, todos los alumnos lo apuntan a la vez en su propia libreta. Si mañana uno de ellos altera su cuaderno y dice que nunca recibió el préstamo, basta comparar su libreta con las otras noventa y nueve para descubrir la mentira: la mayoría gana.

Eso es blockchain. Una base de datos distribuida en miles de ordenadores —llamados nodos— donde cada nuevo grupo de operaciones (un bloque) se enlaza criptográficamente al anterior mediante una huella matemática llamada hash. Cualquier intento de alterar un bloque rompe la cadena de huellas y es rechazado por la red. No existe un servidor central que apagar, ni una autoridad que pueda revertir una operación.

Bloque 1
hash: 0x7a3f…
prev: 0x0000
tx: génesis
Bloque 2
hash: 0xb29c…
prev: 0x7a3f…
tx: Ana → Luis
Bloque 3
hash: 0xe4d1…
prev: 0xb29c…
tx: Luis → María
Bloque 4
hash: 0x91a8…
prev: 0xe4d1…
tx: contrato

Sobre esta cadena, redes como Ethereum añadieron una segunda capa: la posibilidad de subir código ejecutable. Ya no solo se guardan transferencias, sino programas que se ejecutan automáticamente cuando se cumplen ciertas condiciones. Esos programas son los contratos inteligentes.

Qué es exactamente un contrato inteligente

El término —acuñado por Nick Szabo en 1994, mucho antes de que existiera la tecnología para implementarlo— designa un programa que codifica las condiciones de un acuerdo y las ejecuta de manera autónoma. La famosa máquina expendedora es la metáfora canónica: introduzca la moneda, pulse el botón y el refresco sale solo. Nadie puede negarse a entregarlo una vez aceptada la moneda.

Tres notas lo caracterizan jurídicamente:

  • Autoejecución: una vez desplegado en la blockchain, el contrato funciona sin intervención humana.
  • Inmutabilidad: el código no puede modificarse —salvo que se haya previsto expresamente—, lo que cierra la puerta a la rectificación posterior por error o vicio del consentimiento.
  • Determinismo: dadas las mismas entradas, produce siempre el mismo resultado, lo que dificulta cualquier excepción interpretativa.

Ejemplo práctico: un contrato de depósito en Solidity

Veamos un contrato real, escrito en Solidity, el lenguaje de programación de Ethereum. Simula un depósito condicional: dos partes acuerdan que el comprador deposita una cantidad y el vendedor la recibe únicamente si confirma la entrega. Sin confirmación, el dinero queda bloqueado.

contrato_deposito.sol Solidity ^0.8.20
// SPDX-License-Identifier: MIT
pragma solidity ^0.8.20;

/**
 * @title DepositoCondicional
 * @notice Bloquea fondos hasta confirmación de la entrega.
 * @author Carlos CR
 */
contract DepositoCondicional {

    address public comprador;
    address public vendedor;
    uint256 public importe;
    bool    public entregaConfirmada;
    bool    public cancelado;

    event DepositoRealizado(address comprador, uint256 importe);
    event EntregaConfirmada(address vendedor);
    event FondosLiberados(address destinatario, uint256 importe);

    modifier soloComprador() {
        require(msg.sender == comprador, "No autorizado");
        _;
    }

    modifier soloVendedor() {
        require(msg.sender == vendedor, "No autorizado");
        _;
    }

    constructor(address _vendedor) payable {
        require(msg.value > 0, "Importe requerido");
        comprador = msg.sender;
        vendedor  = _vendedor;
        importe   = msg.value;
        emit DepositoRealizado(comprador, importe);
    }

    /// El comprador confirma que ha recibido el bien.
    function confirmarEntrega() external soloComprador {
        require(!entregaConfirmada, "Ya confirmada");
        require(!cancelado, "Operacion cancelada");
        entregaConfirmada = true;
        emit EntregaConfirmada(vendedor);
    }

    /// El vendedor reclama los fondos tras la confirmación.
    function liberarFondos() external soloVendedor {
        require(entregaConfirmada, "Entrega no confirmada");
        uint256 cantidad = importe;
        importe = 0;
        (bool ok, ) = payable(vendedor).call{value: cantidad}("");
        require(ok, "Transferencia fallida");
        emit FondosLiberados(vendedor, cantidad);
    }

    /// Cancela y devuelve fondos si no hubo confirmación previa.
    function cancelar() external soloComprador {
        require(!entregaConfirmada, "Ya confirmada");
        cancelado = true;
        uint256 cantidad = importe;
        importe = 0;
        (bool ok, ) = payable(comprador).call{value: cantidad}("");
        require(ok, "Devolucion fallida");
        emit FondosLiberados(comprador, cantidad);
    }
}

Lo que parece técnico tiene consecuencias jurídicas profundas. Una vez desplegado en la red, este contrato es inmutable: ni el comprador, ni el vendedor, ni un juez español pueden modificar una sola línea. La función cancelar() existe porque el desarrollador la incluyó; si la hubiese omitido, los fondos quedarían bloqueados para siempre. Y precisamente ahí —en el código— es donde se diseña la posibilidad de defraudar.

Code is law. El código es la ley. Pero cuando el código se equivoca, o cuando se diseña para engañar, el Derecho Penal sigue siendo la única respuesta. Lawrence Lessig — adaptado al contexto criminal

Implicaciones penales de los contratos inteligentes

Los smart contracts no son neutrales desde la óptica criminal. Su uso ha generado una nueva fenomenología delictiva que, lejos de quedar en una zona gris, encuentra acomodo en tipos penales clásicos del Código Penal español. La dificultad no está en la tipicidad, sino en la investigación, prueba y atribución de responsabilidad.

1. Estafa informática (art. 248 CP)

Es el escenario más frecuente. Los proyectos llamados rug pull consisten en desplegar un contrato aparentemente legítimo —un token, un protocolo de inversión— para captar fondos y, mediante una función oculta o un permiso de administrador no declarado, vaciar la liquidez y desaparecer. Encaja en la modalidad de estafa informática del art. 248.2 CP, al concurrir manipulación informática y transferencia patrimonial no consentida en perjuicio de tercero.

2. Blanqueo de capitales (art. 301 CP)

Los mixers y tumblers —contratos que mezclan fondos de múltiples usuarios para romper la trazabilidad— se han convertido en herramientas habituales para ocultar el origen ilícito de criptoactivos. La sanción del Departamento del Tesoro estadounidense a Tornado Cash en 2022 marcó un punto de inflexión, y la jurisprudencia europea está siguiendo la misma línea respecto a quienes diseñan, despliegan o explotan estos servicios con conocimiento de su uso para blanqueo.

3. Financiación del terrorismo (art. 576 CP)

Los contratos de recaudación descentralizados permiten captar fondos de forma anónima a escala global, lo que ha sido aprovechado para financiar organizaciones terroristas. El tipo penal alcanza tanto a quien programa el contrato con dicha finalidad como a quien colabora a sabiendas en su difusión.

4. Apropiación indebida y administración desleal (arts. 252 y 253 CP)

Los protocolos DeFi con funciones administrativas no auditadas pueden permitir al desarrollador disponer de los fondos de los inversores como si fueran propios. Cuando ese poder no se ha comunicado expresamente o se ejercita en perjuicio del titular, la conducta encaja en la administración desleal o en la apropiación indebida.

5. Delitos contra el mercado y los consumidores (arts. 282 y ss. CP)

La emisión de tokens con publicidad engañosa, la manipulación de precios en exchanges descentralizados o el conocido front-running —adelantarse a las operaciones de otros usuarios mediante bots automatizados— pueden integrar delitos de publicidad falsa, alteración de precios y abuso de mercado.

El problema central: ¿quién responde?

En un contrato tradicional hay un firmante. En un smart contract pueden concurrir el desarrollador (quien escribió el código), el desplegador (quien lo subió a la red), el auditor (quien certificó su seguridad), los usuarios (que interactúan con él) y los nodos validadores (que ejecutan las transacciones). La atribución de responsabilidad penal exige aplicar la teoría del dominio del hecho y de la autoría mediata a un escenario que no fue pensado para entes humanos individuales.

Validez jurídica y prueba

En España, la Ley 6/2023, de 17 de marzo, de los Mercados de Valores y de los Servicios de Inversión, junto con el reglamento europeo MiCA (Markets in Crypto-Assets), de aplicación plena desde 2024, han sentado el marco regulatorio de los criptoactivos y de los proveedores de servicios sobre los mismos. La calificación de un smart contract como contrato civil válido depende de que concurran consentimiento, objeto y causa (art. 1261 CC), siendo perfectamente admisible su forma electrónica.

En el plano probatorio, la blockchain ofrece una paradoja útil al investigador: aunque las identidades aparecen pseudonimizadas tras direcciones alfanuméricas, cada transacción queda registrada de manera permanente y pública. Las técnicas de blockchain forensics —análisis de clusters, heurísticas de cambio, vinculación de direcciones con exchanges identificados— permiten reconstruir flujos económicos con precisión superior a la de muchas investigaciones bancarias tradicionales.

Riesgo

Pseudonimato, jurisdicción incierta, inmutabilidad del código erróneo, ausencia de mecanismos de reversión, dificultad de notificación procesal y problemática del exequátur sobre activos descentralizados.

Oportunidad

Trazabilidad completa de cada operación, prueba criptográfica inalterable, marcas temporales fiables, identificación de patrones mediante análisis forense y cooperación internacional creciente entre exchanges regulados.

La amenaza cuántica: una bomba de relojería sobre la blockchain

Advertencia técnica y jurídica

La seguridad de prácticamente todas las blockchains actuales —Bitcoin, Ethereum y la inmensa mayoría de redes existentes— se sostiene sobre criptografía de curva elíptica (ECDSA) y sobre algoritmos de firma que un ordenador cuántico suficientemente potente podría romper. Lo que hoy es matemáticamente inexpugnable, mañana puede no serlo.

El algoritmo de Shor, propuesto en 1994, demuestra que un ordenador cuántico puede factorizar números enteros y resolver el problema del logaritmo discreto en tiempo polinómico. Esto significa, en términos llanos, que un atacante cuántico podría derivar la clave privada a partir de la clave pública y, con ello, firmar transacciones suplantando a cualquier usuario. Las direcciones cuyos fondos no se han movido nunca —y por tanto cuya clave pública es desconocida— estarían algo más protegidas, pero cualquier dirección que haya emitido una transacción ha expuesto su clave pública en la red y queda potencialmente comprometida.

El segundo frente es el algoritmo de Grover, que reduce a la mitad la fortaleza efectiva de las funciones hash. Esto afecta al mecanismo de minado y, en combinación con Shor, a la integridad estructural de la cadena. Los expertos hablan de la fecha del Q-Day: el momento en que aparezca un ordenador cuántico criptográficamente relevante. Las estimaciones varían entre cinco y veinte años, pero el problema penal es inmediato.

Implicaciones para el Derecho Penal

  • Vaciamiento masivo de wallets antiguas: bitcoins de la era Satoshi y direcciones inactivas con claves públicas expuestas serían objetivo prioritario de un atacante con capacidad cuántica.
  • Falsificación retroactiva de firmas: la posibilidad de generar firmas válidas para transacciones nunca autorizadas plantea problemas probatorios sobre operaciones realizadas en el pasado.
  • Cuestionamiento de la prueba blockchain: si el sustrato criptográfico se demuestra vulnerable, la fuerza probatoria de los registros pre-cuánticos puede verse afectada en procedimientos abiertos.
  • Necesidad de migración a criptografía postcuántica: el NIST estandarizó en 2024 los primeros algoritmos resistentes (CRYSTALS-Kyber, CRYSTALS-Dilithium, SPHINCS+), y las redes deben migrar antes de que la amenaza sea real.
  • Operaciones «harvest now, decrypt later»: se sospecha que actores estatales ya están almacenando datos cifrados actuales para descifrarlos cuando la capacidad cuántica esté disponible.

Para el operador jurídico, la conclusión es inquietante: las pruebas digitales recogidas hoy y archivadas como inalterables podrían no serlo mañana. La cadena de custodia digital y los protocolos de preservación de prueba criptográfica deberán incorporar, sin demora, mecanismos de resellado postcuántico sobre las evidencias relevantes.

Estrategia de defensa y prevención

  1. Auditoría previa al despliegue Toda interacción contractual con consecuencias económicas relevantes debe ir precedida de una auditoría de seguridad y de una opinión jurídica que examine la presencia de funciones administrativas ocultas, permisos de actualización y vectores de ataque conocidos.
  2. Trazabilidad documental Conservar capturas, hashes de transacción, direcciones implicadas y comunicaciones off-chain con claves de tiempo verificables. La defensa o la denuncia se construyen con esos elementos.
  3. Cooperación con exchanges regulados Cuando los fondos pasan por un proveedor de servicios sometido a MiCA o a normativa equivalente, existe una puerta efectiva de identificación y de bloqueo cautelar que debe activarse con celeridad procesal.
  4. Análisis forense especializado El blockchain forensics requiere conocimientos técnicos específicos. La defensa eficaz exige contar con peritos cualificados y con asistencia letrada que comprenda el código, no solo el Derecho.
  5. Migración a criptografía postcuántica Para activos a largo plazo, planificar la transición a wallets compatibles con algoritmos resistentes a ataques cuánticos cuando estén disponibles en la cadena utilizada.

Conclusión

Los contratos inteligentes son una de las innovaciones jurídico-tecnológicas más disruptivas de las últimas décadas. Permiten ejecutar acuerdos sin intermediarios, con costes mínimos y certeza matemática, pero también abren un escenario nuevo de criminalidad económica en el que conviven la estafa, el blanqueo, la financiación ilícita y la manipulación de mercados. El Derecho Penal español dispone de tipos suficientes para responder, pero la efectividad de la respuesta depende de algo que la abogacía clásica no siempre ha cultivado: entender el código. A ello se suma la sombra de la computación cuántica, que obliga a repensar la propia idea de prueba digital inalterable. Defender o acusar en este terreno exige doble alfabetización —jurídica y técnica— y una estrategia que combine ambas con rigor.

Referencias normativas y técnicas
  • Código Penal, arts. 248, 252, 253, 282, 301 y 576.
  • Reglamento (UE) 2023/1114 (MiCA), Markets in Crypto-Assets.
  • Ley 6/2023, de 17 de marzo, de los Mercados de Valores y de los Servicios de Inversión.
  • NIST FIPS 203, 204 y 205 — estándares de criptografía postcuántica (2024).
  • Shor, P. W. (1994). Algorithms for quantum computation: discrete logarithms and factoring.
  • Szabo, N. (1994). Smart Contracts.

¿Implicado en una operación con criptoactivos o smart contracts?

Investigaciones por estafa informática, blanqueo o fraude con tokens requieren una defensa que comprenda tanto el Código Penal como el código fuente. Una valoración técnico-jurídica especializada puede marcar la diferencia entre una imputación viable y un sobreseimiento.

Consulte su caso
Compartir artículo: