Multado un capitán por autorizar en una base de Zaragoza la instalación de un equipo para minar criptomonedas

diciembre 27, 2025

Multado un capitán por autorizar en una base de Zaragoza la instalación de un equipo para minar criptomonedas

Resumen del caso

El Tribunal Militar Central ha confirmado una sanción disciplinaria contra un capitán del Ejército de Tierra por permitir la instalación y el uso de material informático particular en un almacén de un acuartelamiento de Zaragoza para la minería de criptomonedas. La resolución, aprobada tras un recurso contencioso-disciplinario, confirma la pérdida de ocho días de sueldo por una falta grave tipificada en el artículo 7.37 de la Ley Orgánica 8/2014.

Según el expediente disciplinario y la investigación judicial, la actividad irregular fue alertada por una comunicación interna. Las diligencias previas las inició el Juzgado de Instrucción nº 11 de Zaragoza y agentes de la Guardia Civil precintaron el local. La denuncia apuntaba a un sargento primero destinado en el centro de comunicaciones como responsable de usar instalaciones y suministro eléctrico del cuartel para mantener equipos de minería, y al capitán, jefe de la unidad CISPOC, como la persona que autorizó el alojamiento, facilitó el acceso y controló el suministro eléctrico.

Investigación y pruebas encontradas

La inspección policial y el expediente disciplinario recogen una serie de elementos técnicos y materiales que sustentaron la sanción disciplinaria:

  • Instalaciones: cajas de madera ventiladas y aisladas para alojar equipos informáticos funcionando de forma continua.
  • Suministro eléctrico manipulado: derivaciones desde el cuadro general, un diferencial independiente para evitar saltos de seguridad y control del suministro por parte del capitán.
  • Sistema de alimentación ininterrumpida (SAI) para proteger los equipos frente a cortes, y almacenamiento prolongado del material en horario laboral.
  • Pruebas de relación institucional: presencia de una tarjeta SIM vinculada a un teléfono oficial de la Unidad de Servicio de Acuartelamiento (USAC), y acceso al local dentro de horario de trabajo.

El capitán recurrió la sanción alegando defectos formales, vulneración de la presunción de inocencia y uso de pruebas ilícitas, pero el Tribunal Militar Central descartó esos argumentos. El recurrente reconoció parcialmente los hechos, justificándolos como ‘prácticas académicas’ relacionadas con tecnologías blockchain; el tribunal estimó que los testimonios, la documentación y la inspección policial acreditaban suficiente conocimiento y consentimiento para el uso particular de recursos oficiales.

Marco legal, interpretación y precedentes

La clave jurídica del fallo es la interpretación del régimen disciplinario militar: no es necesario acreditar ánimo de lucro ni perjuicio económico directo para que exista una falta por utilización indebida de medios públicos. El Tribunal subrayó que basta con el uso particular de recursos u equipos oficiales para constituir la infracción disciplinaria contemplada en la Ley Orgánica 8/2014.

“No es necesario acreditar ánimo de lucro ni perjuicio económico: el mero consentimiento para usar instalaciones militares con fines privados es suficiente para justificar la sanción.”

En la práctica, esa interpretación amplía el ámbito de intervención disciplinaria en incidentes donde los medios oficiales se destinan a actividades privadas, incluidas las tecnológicas. En España ya se han dado otras investigaciones y actuaciones policiales por explotación de electricidad pública para minado de criptomonedas, lo que sitúa este caso en una tendencia más amplia de abusos de recursos energéticos y de infraestructura para fines lucrativos o personales.

Análisis técnico y operativa para profesionales

Desde la perspectiva de seguridad operacional y gestión de infraestructuras tecnológicas, el episodio pone de manifiesto varias debilidades y vectores de riesgo que deben considerarse por unidades militares y organizaciones con activos críticos:

  • Control de acceso físico y lógico: el almacenamiento prolongado de equipos personales en instalaciones oficiales, y su funcionamiento continuo, implican una falta de separación entre activos particulares y recursos institucionales.
  • Monitorización energética insuficiente: la ausencia de contadores y alarmas por consumo extraordinario facilita que se aproveche suministro público sin detección temprana.
  • Insider threat y capital social: la autorización por amistad o confianza subraya la importancia de controles procedimentales y auditorías periódicas incluso en niveles jerárquicos medios.
  • Supervisión de telecomunicaciones y material asociado: la detección de una tarjeta SIM vinculada a un teléfono oficial es un indicio de mezcla de recursos que complica la trazabilidad y la cadena de custodia.
  • Riesgos técnicos: equipos de minería elevan temperatura, ruido y consumo, pueden afectar a redes eléctricas y climatización, y su presencia sin ventilación o gestión térmica aumentan el riesgo de fallos o incendios.

Para peritos y responsables de seguridad, la admisibilidad de pruebas técnicas depende de una buena práctica forense: recogida documentada in situ, preservación de la evidencia, registro de cadena de custodia y medidas que eviten la contaminación de datos. En entornos militares, la coordinación con la jurisdicción competente es clave para preservar derechos y garantizar la validez de las actuaciones.

Riesgos, implicaciones y recomendaciones prácticas

Las implicaciones del caso abarcan distintos frentes: reputación institucional, coste económico por consumo no autorizado, impacto en la disponibilidad eléctrica y riesgo jurídico para el personal implicado. A continuación, medidas concretas y accionables dirigidas a responsables de unidades, áreas de comunicaciones y seguridad:

  • Inventariado y control de activos: mantener registros actualizados de dispositivos autorizados y restringir el almacenamiento de material personal en zonas críticas.
  • Monitorización de consumo eléctrico y alarmas: desplegar contadores por área, establecer líneas base de consumo y configurar alertas para picos sostenidos.
  • Controles de acceso físico: identificar y auditar llaves, tarjetas y permisos de acceso a almacenes y locales técnicos; revisar entradas/salidas fuera de horario.
  • Auditorías periódicas e inspecciones no anunciadas: incluir inspecciones eléctricas y de climatización para detectar instalaciones improvisadas o cajas no autorizadas.
  • Formación y cultura de reporte: instruir a la plantilla sobre riesgos del uso indebido de recursos y habilitar canales internos de denuncia con protección de identidad.
  • Forensia y protocolos legales: diseñar procedimientos para la incautación y análisis de equipos con cadena de custodia que respeten garantías procesales y disciplinarias.
  • Separación de responsabilidades: evitar que el mismo responsable autorice y controle el suministro; introducir verificaciones de cuarto brazo en decisiones de acceso y suministro.

Para unidades con capacidad técnica, medidas adicionales como monitorización de red (detección de tráfico inusual o conexiones persistentes asociadas a pools de minería), sensores ambientales (temperatura, ruido) y registro de SIMs y dispositivos móviles oficiales contribuyen a una detección temprana.

Conclusión

El caso de Zaragoza sirve como recordatorio de que la adopción de nuevas tecnologías y la aparición de actividades como la minería de criptomonedas plantean retos tradicionales de control de recursos y riesgos operativos. La sanción confirma que, en el ámbito militar, el uso privado de instalaciones y suministros públicos puede ser sancionado aun cuando no exista un lucro probado.

Para los responsables de seguridad y gestión de infraestructuras, la lección práctica es clara: combinar controles administrativos y técnicos, preparar capacidades forenses y mantener procedimientos de supervisión y auditoría para mitigar tanto el riesgo de abuso como sus consecuencias legales y operativas.

Source: www.genbeta.com