Inicio Seguridad Cómo recuperar las criptomonedas ante el olvido de la clave de acceso...

Cómo recuperar las criptomonedas ante el olvido de la clave de acceso o la muerte el titular de la cuenta

Cómo recuperar las criptomonedas ante el olvido de la clave de acceso o la muerte el titular de la cuenta

Dos casos recientes relacionados con el mundo crypto desataron la alerta mundial y pusieron en foco dos cuestiones de seguridad que hasta el momento nadie había tenido en cuenta. Por más que suene increíble, un programador estadounidense olvidó la contraseña para acceder a sus USD 240 millones en Bitcoins y tras la muerte de un magnate inglés ahora nadie sabe cómo ingresar a su cuenta para sacar los USD 2 mil millones que poseía en criptomonedas.

“Olvidar la contraseña o no recordar donde uno la guardó es más común de lo que se cree. Esto generalmente sucede porque uno suele creer que la va a recordar. Lo mejor en estos casos es contar con una app que sirva a solo efecto de guardar contraseñas”, señaló Patricio Poplavsky, CEO y fundador de Poplavsky International Law Offices, un bufete de abogados especializados en distintas ramas del derecho, tanto a nivel nacional como internacional.

Cuando sucede algo así, lo primero que hay que intentar es recuperarla desde la misma aplicación hacia la dirección de mail que usuario ingresó previamente. Sin embargo, explica Poplavsky, “existen otras que llevan la seguridad al extremo y ni siquiera permiten tal posibilidad, no existiendo registro rescatable dentro de los servidores de la compañía que realizó la aplicación”.  

Frente a una situación de este tipo, lo primero que hay que hacer es comunicarse con la empresa, que debería validar los datos del titular para enviar una nueva contraseña y poder ingresar a la app en cuestión.  Sin embargo, hay algunas que ni siquiera responden y desatan la impotencia y la incertidumbre de los usuarios.

“Cabe resaltar que siempre tenemos la posibilidad de comunicarnos directamente con la empresa e iniciar un reclamo extrajudicial o judicial, si es que no se encuentra una respuesta positiva ante dicho requerimiento”, señaló Poplavsky. 

También hay que tener mucho cuidado al intentar probar diferentes contraseñas para ver si alguna es  la correcta ya que se corre el riesgo de bloquear la cuenta y el número de intentos depende de cada app. “Existen desde las que directamente no bloquean la cuenta, sin importar los intentos, hasta las que permite configurar por el usuario la cantidad de intentos hasta producirse un bloqueo”, especificó el CEO de Poplavsky International Law Offices.

Para el abogado, iniciar acciones legales siempre debe considerarse como una última instancia ante la negativa o reticencia de la empresa, siempre y cuando el usuario pueda respetar los términos y condiciones previamente convenidos.

En el caso de la muerte del titular, en tanto, serán los herederos del titular quienes puedan reclamar en el marco de una sucesión por tales derechos del causante. Para ello, hay que “denunciar la existencia de tales activos, y por sobre todo, individualizar y aportar la mayor cantidad de datos (billeteras virtuales, claves, etc) en el proceso para facilitar la tarea a jueces y operadores de nuestra justicia que aún permanecen muy ajenos a este tipo de situación”, advirtió Poplavsky. 

Por el momento, y debido a los pocos casos que salieron a la luz, las empresas se mostraron dispuestas en colaborar con los damnificados. “Se tratan de   situaciones excepcionales y a ellos no les conviene tener mala reputación o que se generen rumores de peligrosidad en este microsistema”, especificó el experto en leyes.

Pero lo cierto es que en el sistema descentralizado que proponen estos criptoactivos siempre existe un talón de Aquiles, por lo que hay que ser rigurosamente precavido al momento de operar y así poder resguardar los activos obtenidos.

Para mayor información: info@poplavskylawoffices.com

Artículo anteriorADATA y XPG presentan sus últimas novedades durante el evento “Xtreme Innovation”
Artículo siguienteLos ciberdelincuentes manipulan la realidad mediante ataques de integridad y destructivos