· Jonathan Izquierdo · Jurisprudencia  ·

2 min de lectura

STS 412/2026: El Tribunal Supremo aclara la validez de los logs de servidor

Análisis de la reciente sentencia del Supremo sobre la admisibilidad de registros de actividad (logs) sin firma digital como prueba de acceso no autorizado.

Un hito judicial para la evidencia electrónica

La reciente Sentencia del Tribunal Supremo (STS) 412/2026, de 14 de marzo, marca un antes y un después en la valoración de los registros de actividad informática en España. El alto tribunal ha tenido que decidir si unos logs de acceso a un servidor CRM, aportados por una empresa en un caso de revelación de secretos, tenían valor probatorio a pesar de no estar firmados digitalmente en el momento de su generación [1].

El núcleo del debate: ¿Firma digital o Integridad técnica?

Hasta ahora, existía una corriente doctrinal que exigía que cualquier registro electrónico tuviera una firma electrónica reconocida para ser considerado “indubitado”. Sin embargo, la STS 412/2026 aclara que la firma digital es solo uno de los medios para garantizar la integridad, pero no el único.

El Supremo valida el uso de logs “crudos” siempre que el perito informático pueda demostrar:

  1. Imposibilidad de manipulación posterior: Que el sistema de registro es automático y el acceso está restringido.
  2. Correlación temporal: Que los logs coinciden con otros eventos externos (conexiones de red, registros de seguridad física).
  3. Metodología de extracción: Que se ha seguido el estándar ISO 27037 durante la adquisición de la evidencia [2].
Clave Legal

La sentencia enfatiza que el juez debe valorar la prueba según las reglas de la sana crítica, pero apoyándose necesariamente en el auxilio técnico del perito cuando la parte contraria impugne la autenticidad del registro.

Recomendaciones para empresas y abogados

Para asegurar que los logs de su organización sean admisibles bajo este nuevo criterio, es vital actuar proactivamente:

  • Implementar un servidor de logs externo: Evita que el propio sistema analizado sea el único que guarda la prueba.
  • Sellado de tiempo (Timestamping): Utilizar servicios de sellado de tiempo de confianza para “congelar” los logs periódicamente [3].
  • Protocolo de incidente: Ante una sospecha de acceso ilícito, no extraiga los logs con un simple “copy-paste”. Llame a un perito para realizar una adquisición forense certificada.

¿Necesita validar logs de acceso para un litigio?

Aplicamos la doctrina de la STS 412/2026 para certificar la integridad de sus registros de servidor con máxima garantía judicial.

Consultar sobre Logs

Referencias y fuentes

  • [1] Tribunal Supremo (2026) - Sentencia 412/2026, Sala de lo Penal. Recurso de Casación.
  • [2] Norma UNE-EN ISO/IEC 27037:2016 - Directrices para la identificación, recopilación, adquisición y preservación de evidencia digital.
  • [3] Ley 6/2020 - Reguladora de determinados aspectos de los servicios electrónicos de confianza.

Sobre el autor

Jonathan Izquierdo es perito informático forense especializado en Jurisprudencia con conocimientos en blockchain, criptomonedas, AWS Cloud, desarrollo de software y seguridad. Experiencia tecnológica de más de 20 años al servicio de la justicia digital, liderando equipos de desarrollo de software en ámbitos internacionales.

Ver más sobre mí

Volver al Blog

Posts Relacionados

Ver Todos los Posts »
Instrucción 2/2026 del CGPJ: la IA llega a los tribunales

Instrucción 2/2026 del CGPJ: la IA llega a los tribunales

El CGPJ regula por primera vez el uso de inteligencia artificial en la justicia española. Días después, el TSJC multa a un abogado con 420 euros por citar 48 sentencias inexistentes generadas por IA. Análisis forense de ambos hitos.

Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp