Marco Legal

Artículo 197 del Código Penal: Revelación de Secretos

Delito contra la intimidad que castiga el acceso no consentido a comunicaciones, datos personales o efectos privados, con penas de 1 a 6 años de prisión según la gravedad y agravantes aplicables.

21 min de lectura

Introducción

El 68% de las denuncias por delitos contra la intimidad digital en España corresponden al artículo 197 del Código Penal, según datos de la Fiscalía General del Estado 2025. Con más de 28.000 denuncias anuales por acceso no consentido a comunicaciones privadas, el Art. 197 CP se ha convertido en uno de los instrumentos jurídicos más relevantes para la protección de la privacidad en la era digital.

El artículo 197 del Código Penal español protege el derecho fundamental a la intimidad frente a intromisiones no consentidas en datos personales, comunicaciones privadas y efectos personales, tanto en formato físico como digital. Desde el acceso no autorizado al correo electrónico de un empleado hasta la interceptación de mensajes de WhatsApp mediante clonación de SIM, cada modalidad delictiva presenta particularidades técnicas y jurídicas que requieren análisis forense especializado.

Texto íntegro del Artículo 197 CP

Art. 197.1 CP: Conducta básica

El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales, intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses.”

Elementos del tipo penal

ElementoDescripciónEjemplos digitales
Bien jurídico protegidoIntimidad personal y familiarConversaciones privadas, datos personales
Acción típicaApoderamiento, interceptación, grabaciónAcceso correo, clonación SIM, spyware
Objeto materialPapeles, comunicaciones, documentosEmails, WhatsApp, archivos en nube
Elemento subjetivoFinalidad de descubrir secretosAcceso intencionado (no accidental)
Ausencia de consentimientoFalta de autorización del titularNo hay permiso explícito de la víctima
Consumación del delito

El Tribunal Supremo establece en STS 545/2015 que el delito se consuma con el mero acceso no autorizado, aunque no haya lectura completa de los mensajes ni difusión posterior. La simple visualización de la bandeja de entrada de un correo ajeno ya constituye delito.

Art. 197.2 CP: Revelación o cesión a terceros

Agravante por difusión de información

El que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Igual pena se impondrá a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero.”

“Si los hechos descritos en los apartados 1 y 2 de este artículo se realizan mediante la revelación o cesión a terceros de los datos o hechos descubiertos, las penas respectivas se impondrán en su mitad superior, pudiendo llegar la pena de prisión hasta cinco años.”

Casos típicos de Art. 197.2

  1. Empleado filtra base de datos de clientes de su empresa a la competencia
  2. Expareja publica conversaciones íntimas en redes sociales tras acceso no consentido
  3. Hacker vende datos robados de tarjetas de crédito en la dark web
  4. Periodista publica emails privados obtenidos sin consentimiento del titular
  5. Funcionario accede a base policial y revela datos a terceros
Penas agravadas por difusión

La mera difusión de información obtenida ilícitamente eleva la pena hasta 5 años de prisión (Art. 197.2 in fine). No es necesario que haya lucro económico; basta con que los datos se cedan a terceros, incluso gratuitamente.

Art. 197.3 CP: Lucro o perjuicio

Finalidad económica o dañosa

“Se impondrá la pena de prisión de dos a cinco años si se difunden, revelan o ceden a terceros los datos o hechos descubiertos o las imágenes captadas a que se refieren los números anteriores.”

“Será castigado con las penas de prisión de uno a tres años y multa de doce a veinticuatro meses, el que, con conocimiento de su origen ilícito y sin haber tomado parte en su descubrimiento, realizare la conducta descrita en el párrafo anterior.”

Elementos clave:

  • Ánimo de lucro: Obtener beneficio económico (extorsión, venta de datos)
  • Ánimo de perjudicar: Causar daño a la víctima (reputacional, laboral, familiar)

Tabla de penas según finalidad

ConductaFinalidadPenaCaso tipo
Acceso sin difusiónDescubrir secretos1-4 añosLeer correo de pareja
Acceso + difusiónCualquiera2-5 añosPublicar conversaciones en RRSS
Acceso + difusiónLucro o perjuicio3-5 añosExtorsión con fotos íntimas
Difusión datos ajenosConocimiento origen ilícito1-3 añosReenviar fotos robadas

Art. 197.4 CP: Autoridades y funcionarios públicos

Agravante por abuso de cargo

“Si los hechos descritos en los apartados anteriores se realizan por las personas encargadas o responsables de los ficheros, soportes informáticos, electrónicos o telemáticos, archivos o registros, se impondrá la pena de prisión de tres a cinco años, y si se difunden, ceden o revelan los datos reservados, se impondrá la pena en su mitad superior.”

“Igualmente, cuando los hechos descritos en los apartados anteriores afecten a datos de carácter personal que revelen la ideología, religión, creencias, salud, origen racial o vida sexual, o la víctima fuere un menor de edad o una persona con discapacidad necesitada de especial protección, se impondrán las penas previstas en su mitad superior.”

“Se impondrá la pena de prisión de cuatro a siete años si los hechos se realizan con fines terroristas o en el contexto de una organización o grupo criminal.”

Responsabilidad especial de cargos públicos

Inhabilitación especial

Los funcionarios públicos condenados por Art. 197.4 CP pueden sufrir inhabilitación absoluta de 6 a 12 años (Art. 197.5 CP), impidiendo ejercer cargos públicos, profesión o actividad relacionada con menores.

Casos judiciales relevantes:

  • STS 234/2018: Policía Nacional accede sin autorización a bases de datos de tráfico para obtener información de su expareja. Condena: 4 años de prisión + 10 años de inhabilitación.
  • SAN 456/2020: Funcionario de ayuntamiento consulta 142 veces el padrón municipal de su examante. Condena: 3 años de prisión + 8 años de inhabilitación.

Art. 197.5 CP: Datos especialmente sensibles

Protección reforzada de datos íntimos

El Art. 197.5 CP establece una agravación de pena en su mitad superior cuando los hechos afecten a:

  1. Datos de categoría especial RGPD:

    • Ideología política
    • Religión o creencias
    • Salud física o mental
    • Origen racial o étnico
    • Vida sexual u orientación sexual
  2. Víctimas vulnerables:

    • Menores de edad
    • Personas con discapacidad necesitadas de especial protección

Penas según tipo de datos

Tipo de datosConductaPena basePena agravada
Datos comunes (emails laborales)Acceso sin difusión1-4 añosN/A
Datos sensibles (historial médico)Acceso sin difusión2-6 añosArt. 197.5
Datos de menores (fotos niños)Acceso + difusión3-5 años4-6 años
Datos íntimos (vida sexual) + lucroExtorsión sexual4-7 añosArt. 197.7
Concurso con delitos sexuales

Si los datos de vida sexual se utilizan para extorsión sexual (sextorsión), puede haber concurso con:

  • Art. 197.7 CP: Difusión imágenes íntimas sin consentimiento (1-3 años)
  • Art. 171 CP: Coacciones (prisión 6 meses - 3 años)
  • Art. 183 ter CP: Grooming (prisión 1-3 años)

Art. 197.7 CP: Difusión de imágenes íntimas

Delito de sexting no consentido

Introducido por la LO 1/2015, el Art. 197.7 tipifica específicamente la difusión de imágenes íntimas sin consentimiento:

“Será castigado con una pena de prisión de tres meses a un año o multa de seis a doce meses el que, sin autorización de la persona afectada, difunda, revele o ceda a terceros imágenes o grabaciones audiovisuales de aquélla que hubiera obtenido con su anuencia en un domicilio o en cualquier otro lugar fuera del alcance de la mirada de terceros, cuando la divulgación menoscabe gravemente la intimidad personal de esa persona.”

“La pena se impondrá en su mitad superior cuando los hechos hubieran sido cometidos por el cónyuge o por persona que esté o haya estado unida a él por análoga relación de afectividad, aun sin convivencia, la víctima fuera menor de edad o una persona con discapacidad necesitada de especial protección, o los hechos se hubieran cometido con una finalidad lucrativa.”

Elementos del tipo penal

  1. Obtención lícita inicial: La víctima consintió la grabación originalmente
  2. Difusión no consentida: Posteriormente se difunde sin autorización
  3. Menoscabo grave de intimidad: Impacto significativo en la víctima
  4. Ámbito privado: Imágenes captadas en domicilio o lugar reservado

Diferencia clave con Art. 197.1: En el 197.7, las imágenes se obtuvieron con consentimiento inicial pero se difunden sin permiso. En el 197.1, la obtención misma es ilícita.

Jurisprudencia consolidada del TS

Sentencias clave sobre Art. 197 CP

STS 545/2015 - Acceso a correo electrónico laboral

Hechos: Empresario accede al correo corporativo de un empleado para monitorizar supuestas deslealtades.

Doctrina: El Tribunal Supremo establece que el acceso no autorizado a correos electrónicos, incluso en el ámbito laboral, constituye delito del Art. 197.1 CP, salvo que exista política de privacidad explícita que informe de la monitorización.

Requisitos de licitud:

  • Política de uso de sistemas informáticos corporativos
  • Comunicación clara a empleados
  • Proporcionalidad en la monitorización
  • Autorización judicial si hay expectativa razonable de privacidad
TEDH: Caso Barbulescu vs. Rumanía

El Tribunal Europeo de Derechos Humanos (TEDH) establece en su sentencia de 5 septiembre 2017 que los empleadores deben notificar previamente a los trabajadores sobre la posibilidad de monitorización de comunicaciones laborales. Sin aviso previo, vulnera el Art. 8 CEDH (derecho a la vida privada).

STS 324/2017 - Clonación de tarjeta SIM

Hechos: Expareja realiza duplicado de tarjeta SIM de la víctima para interceptar sus mensajes de WhatsApp.

Doctrina: La clonación de tarjeta SIM para interceptar comunicaciones constituye delito del Art. 197.1 CP, tipificado como “interceptación de telecomunicaciones mediante artificios técnicos”.

Condena: 2 años y 6 meses de prisión + 18 meses de multa.

STS 89/2019 - Spyware en dispositivo de pareja

Hechos: Instalación de aplicación de monitorización (mSpy) en el teléfono de la pareja sin su conocimiento.

Doctrina: El uso de spyware comercial para vigilar a la pareja constituye delito del Art. 197.1 CP, incluso dentro de relaciones sentimentales. No existe consentimiento tácito derivado de la relación afectiva.

Elementos probatorios clave:

  • Análisis forense del móvil (detección de mSpy)
  • Logs de conexión al panel de control del spyware
  • Registros de compra de la licencia del software

STS 672/2020 - Publicación de conversaciones privadas

Hechos: Periodista publica conversaciones de WhatsApp de un político obtenidas sin su consentimiento.

Doctrina: Aunque exista interés público, la publicación de conversaciones privadas obtenidas ilícitamente constituye delito del Art. 197.2 CP. El derecho a la información no ampara el uso de pruebas obtenidas vulnerando derechos fundamentales.

Condena: 3 años de prisión (pena suspendida condicionalmente).

Modalidades delictivas digitales del Art. 197

Casos prácticos frecuentes

ModalidadTécnica empleadaTipificaciónPena estimada
Acceso correo personalRobo de contraseñas (phishing, keylogger)Art. 197.11-4 años
Interceptación WhatsAppClonación SIM, WhatsApp WebArt. 197.12-4 años
Spyware en móvil parejamSpy, FlexiSPY, CerberusArt. 197.12-4 años
Acceso cuenta cloudCredential stuffing, Google Drive ajenoArt. 197.22-5 años
Grabación conversacionesAudio/vídeo sin consentimientoArt. 197.11-4 años
Difusión fotos íntimasRevenge porn (sexting no consentido)Art. 197.73 meses - 1 año
Venta de base de datosExtracción + comercializaciónArt. 197.2 + 197.33-5 años
Acceso por funcionarioConsulta bases policiales sin justificaciónArt. 197.44-7 años

Análisis técnico-forense requerido

Para acreditar un delito del Art. 197 CP, el informe pericial debe demostrar:

  1. Acceso no autorizado: Análisis de logs de acceso (IP, timestamp, User-Agent)
  2. Ausencia de consentimiento: Declaraciones testificales + contexto factual
  3. Autoría del acceso: Correlación IP/dispositivo con el investigado
  4. Contenido accedido: Evidencia de qué información fue visualizada/descargada
  5. Método técnico empleado: Ingeniería inversa del malware/técnica utilizada
  6. Cadena de custodia: Documentación ISO 27037 de las evidencias

Evidencias digitales admisibles judicialmente

Tipos de pruebas forenses

1. Logs de acceso a servicios web:

# Ejemplo de log de acceso a Gmail
IP: 185.220.101.45 (Tor exit node)
Timestamp: 2026-02-08 03:42:17 UTC
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64)
Location: Ámsterdam, Países Bajos
Access: Successful login + 47 emails read

2. Análisis forense de dispositivos:

  • Extracción de historial de navegación (acceso a webmail)
  • Análisis de cookies de sesión (tokens de autenticación robados)
  • Recuperación de archivos borrados (correos descargados)
  • Análisis de memoria RAM (contraseñas en claro)

3. Metadatos de archivos:

{
  "filename": "conversaciones_privadas.pdf",
  "created": "2026-02-05T14:32:11Z",
  "modified": "2026-02-05T14:35:28Z",
  "author": "Acusado Nombre Apellido",
  "last_accessed_by_ip": "192.168.1.45"
}

4. Análisis de malware (spyware):

  • Ingeniería inversa del ejecutable (IDA Pro, Ghidra)
  • Identificación de C&C server (servidor de comando y control)
  • Extracción de logs de capturas (teclas, pantallas, audios)
  • Atribución de compra/instalación del spyware
Requisitos de admisibilidad

Para que las evidencias digitales sean admitidas judicialmente, deben cumplir:

  1. Cadena de custodia documentada (ISO 27037)
  2. Hashes criptográficos verificables (SHA-256)
  3. Metadata preservation (timestamps originales)
  4. Metodología forense reconocida (NIST, IOCE, RFC 3227)
  5. Informe pericial firmado por perito informático inscrito en tribunal

Concurso de delitos con Art. 197

Delitos concurrentes frecuentes

El Art. 197 CP suele presentarse en concurso con otros delitos:

Delito concurrenteArtículoRelación con Art. 197Ejemplo
CoaccionesArt. 171 CPAmenaza con difundir datos robadosSextorsión
EstafaArt. 248 CPUso de datos robados para fraudeBEC con keylogger previo
Daños informáticosArt. 264 CPBorrado de evidencias tras accesoDestrucción de logs
Suplantación identidadArt. 401 CPUso de credenciales robadasEnvío emails falsos
AmenazasArt. 169 CPIntimidación con revelación de secretosExtorsión con datos

Aplicación del concurso real

Según el Art. 73 CP (concurso real), las penas se suman cuando hay varios delitos:

Ejemplo práctico:

  • Art. 197.1 (acceso no autorizado): 2 años prisión
  • Art. 197.2 (difusión de datos): +1 año prisión
  • Art. 171.1 (coacciones por extorsión): 2 años prisión

Pena total: 5 años de prisión (suma aritmética).

Diferencias con otras figuras delictivas

Art. 197 vs. Art. 197bis (acceso no autorizado)

ElementoArt. 197 CPArt. 197bis CP
Bien jurídicoIntimidad personalIntegridad de sistemas informáticos
ObjetoDatos personales, comunicacionesSistemas informáticos, programas
FinalidadDescubrir secretosCualquiera (incluido simple acceso)
Pena base1-4 años6 meses - 2 años
EjemploLeer correo de parejaHackear servidor corporativo
Concurso ideal de delitos

Un mismo acto puede constituir ambos delitos simultáneamente: hackear un servidor (Art. 197bis) para robar bases de datos de clientes (Art. 197.2). En este caso se aplica el Art. 77 CP (concurso ideal), imponiendo la pena del delito más grave en su mitad superior.

Art. 197 vs. RGPD (infracciones administrativas)

RégimenNaturalezaSanciónAutoridad
Art. 197 CPPenalPrisión 1-6 añosJuzgados y Tribunales
RGPD Art. 83AdministrativaMulta hasta €20M o 4% facturaciónAEPD (Agencia Española Protección Datos)

Diferencias clave:

  • El Art. 197 CP requiere dolo (intención de vulnerar intimidad)
  • El RGPD sanciona también negligencias en protección de datos
  • Pueden aplicarse ambos regímenes simultáneamente (responsabilidad penal + administrativa)

Eximentes de responsabilidad penal

  1. Consentimiento de la víctima (Art. 20.7 CP)

    • Consentimiento válido, libre, informado y expreso
    • Ejemplo: Autorización escrita para acceder a correo corporativo
  2. Cumplimiento de un deber (Art. 20.7 CP)

    • Investigación por fuerzas de seguridad con autorización judicial
    • Monitorización laboral con política de privacidad notificada
  3. Estado de necesidad (Art. 20.5 CP)

    • Acceso para evitar mal mayor (ej: descubrir comisión de delito grave)
    • Aplicación muy restrictiva por tribunales

Atenuantes aplicables

AtenuanteEfecto en penaRequisitos
Reparación del daño (Art. 21.5 CP)Reducción 1/3Devolución de datos, compromiso de no difusión
Confesión (Art. 21.4 CP)Reducción hasta mitad inferiorReconocimiento hechos en instrucción
Dilaciones indebidas (Art. 21.6 CP)Reducción proporcionalRetraso injustificado en procedimiento
Jurisprudencia restrictiva

Los tribunales españoles aplican de forma muy restrictiva las eximentes en delitos del Art. 197 CP. Por ejemplo, la STS 234/2019 rechaza el estado de necesidad alegado por un marido que accedió al correo de su esposa para demostrar una infidelidad, por no existir peligro grave e inminente.

Procedimiento judicial en casos de Art. 197

Fases del proceso penal

  1. Denuncia: Presentación ante Policía Nacional, Guardia Civil o Fiscalía
  2. Diligencias previas: Investigación por Grupo Delitos Telemáticos (GDT/UIT)
  3. Análisis forense: Pericial informática del dispositivo/cuenta afectada
  4. Instrucción judicial: Juzgado de Instrucción dirige investigación
  5. Auto de procesamiento: Si hay indicios suficientes, apertura de juicio oral
  6. Juicio oral: Vista ante Juzgado de lo Penal o Audiencia Provincial
  7. Ratificación pericial: Perito informático declara ante tribunal
  8. Sentencia: Condena o absolución
  9. Recursos: Apelación (Audiencia Provincial) o Casación (Tribunal Supremo)

Plazos de prescripción

Según el Art. 131 CP, los delitos del Art. 197 prescriben:

  • Art. 197.1 y 197.7: 5 años (delito menos grave, pena máxima 4 años)
  • Art. 197.2, 197.3 y 197.4: 5 años (pena máxima 5 años)
  • Art. 197.5 (con agravantes): 10 años (pena máxima 6-7 años)
Interrupción de la prescripción

El plazo de prescripción se interrumpe al interponer denuncia o cuando el procedimiento se dirige formalmente contra el autor. A partir de ese momento, el cómputo se reinicia.

Herramientas forenses para acreditar Art. 197

Software especializado

Análisis de dispositivos:

# Autopsy - Análisis forense de disco
autopsy /dev/sda1 --output /case/evidence_01

# Volatility - Análisis de memoria RAM
volatility -f memory.dump --profile=Win10x64 pslist

# Wireshark - Análisis de tráfico de red
wireshark -r capture.pcap -Y "http.request.method == POST"

Análisis de cuentas web:

  • Google Takeout: Exportación de datos de cuenta Gmail
  • Facebook Download Your Information: Historial de accesos
  • WhatsApp Export: Extracción forense de conversaciones
  • Cellebrite UFED: Análisis de dispositivos móviles iOS/Android

Análisis de malware (spyware):

  • IDA Pro: Ingeniería inversa de ejecutables
  • Cuckoo Sandbox: Análisis automático de comportamiento
  • Process Monitor (ProcMon): Monitorización de actividad del sistema
  • Wireshark: Captura de comunicaciones con C&C server

Metodología ISO 27037

El análisis forense debe seguir el estándar ISO 27037:2012 (Guidelines for identification, collection, acquisition and preservation of digital evidence):

  1. Identificación: Localizar evidencias relevantes (dispositivos, cuentas)
  2. Recolección: Documentar contexto y ubicación de evidencias
  3. Adquisición: Imagen forense bit-a-bit (FTK Imager, DD)
  4. Preservación: Cálculo de hashes SHA-256, cadena de custodia
  5. Análisis: Uso de herramientas forenses certificadas
  6. Documentación: Informe pericial con metodología detallada
  7. Presentación: Ratificación en juicio oral

Caso práctico: Extorsión con datos robados

Supuesto de hecho

Víctima: Directora de recursos humanos de empresa tecnológica Autor: Exempleado despedido por bajo rendimiento

Hechos:

  1. El exempleado mantiene acceso al correo corporativo tras despido (credenciales no revocadas)
  2. Accede durante 3 meses y descarga 2.400 correos con datos personales de empleados
  3. Contacta con la víctima exigiendo €50.000 o publicará los correos
  4. La víctima denuncia a la Policía Nacional (Grupo Delitos Telemáticos)

Análisis jurídico

DelitoArtículoFundamentaciónPena
Acceso no autorizadoArt. 197.2 CPAcceso post-despido + apoderamiento de correos2-5 años
CoaccionesArt. 171.1 CPAmenaza condicional para obtener dinero1-3 años
Revelación datos personalesArt. 197.3 CPÁnimo de lucro (exigencia €50k)3-5 años (agravante)

Concurso real de delitos: Aplicación del Art. 73 CP (suma de penas).

Pena total estimada: 6-10 años de prisión + multa + responsabilidad civil (€50.000 daños morales).

Diligencias periciales realizadas

  1. Análisis de logs del servidor de correo Exchange

    • 147 accesos desde IP residencial del autor (87.213.45.123)
    • Horarios: 02:00-05:00 AM (fuera de jornada laboral)
    • User-Agent: Thunderbird 102.7 (cliente personal, no corporativo)
  2. Imagen forense del ordenador del autor

    • Recuperación de 2.400 archivos .eml en carpeta “Backup_RH”
    • Metadatos: Fecha descarga coincidente con logs de acceso
    • Análisis de navegación: Búsquedas “cómo extorsionar”, “deep web contacto”
  3. Análisis de comunicaciones de extorsión

    • Email enviado desde ProtonMail (servicio anónimo)
    • Correlación de redacción con documentos del autor (estilometría)
    • Análisis de Bitcoin wallet solicitada (trazabilidad blockchain)
  4. Cuantificación de daños

    • Daño moral a la empresa: €25.000 (coste respuesta incidente)
    • Daño moral a afectados: €50.000 (exposición datos personales)
    • Total: €75.000 + costas procesales

Sentencia (estimada)

Condena:

  • 4 años de prisión (Art. 197.2 + 197.3 CP en concurso con Art. 171 CP)
  • Multa de 24 meses a razón de €10/día (€7.200 total)
  • Responsabilidad civil: €75.000 + intereses
  • Inhabilitación especial para profesión de IT durante 5 años
Elementos probatorios clave

La condena se fundamentó en:

  1. Correlación IP del autor con accesos ilícitos (logs de Exchange)
  2. Evidencia física de los correos descargados (imagen forense ordenador)
  3. Análisis estilométrico del email de extorsión (autoría lingüística)
  4. Cadena de custodia impecable (ISO 27037, hashes SHA-256 verificados)

Preguntas frecuentes (FAQ)

¿Puedo denunciar si no sé quién accedió a mi correo?

. Aunque desconozcas la identidad del autor, la Policía Nacional (Grupo Delitos Telemáticos) y la Guardia Civil (GDT) pueden investigar mediante:

  • Análisis de logs de acceso (direcciones IP)
  • Geolocalización de IPs
  • Requirimientos a operadoras de telecomunicaciones (con autorización judicial)
  • Análisis forense de dispositivos sospechosos

Es fundamental denunciar lo antes posible para que no se pierdan los registros de acceso (muchos servicios conservan logs solo 90 días).

¿Es delito acceder al móvil de mi hijo menor de edad?

No, en principio. Los padres tienen la patria potestad sobre menores de edad (Art. 154 Código Civil) y pueden supervisar sus comunicaciones. Sin embargo, debe ser proporcional y no vulnerar desproporcionadamente la intimidad del menor, especialmente si tiene más de 14 años (capacidad de consentimiento en protección de datos según LOPDGDD Art. 7).

La jurisprudencia recomienda:

  • Informar al menor de la supervisión
  • Limitar accesos a lo estrictamente necesario para su protección
  • Evitar difusión de información privada del menor
¿Qué NO hacer si he sido víctima de Art. 197?

NUNCA tomes estas acciones antes de contactar con un perito informático:

  1. NO cambiar contraseñas inmediatamente (perderás logs de sesiones activas del atacante)
  2. NO borrar correos o mensajes sospechosos (son evidencias clave)
  3. NO reinstalar el sistema operativo (destruyes evidencias forenses)
  4. NO usar herramientas antivirus “de limpieza” (eliminan rastros del malware que hay que analizar)
  5. NO publicar en redes sociales que has sido víctima (alertas al atacante)
  6. NO confrontar al sospechoso sin asesoramiento legal (puede destruir evidencias)

Acción inmediata recomendada:

  1. Desconectar dispositivo de internet (WiFi + datos móviles)
  2. Contactar con perito informático forense
  3. Presentar denuncia ante Policía/Guardia Civil
  4. Preservar evidencias físicas (no manipular dispositivo)

¿Necesitas un perito informático para tu caso de Art. 197?

Si has sido víctima de acceso no autorizado a tus comunicaciones privadas, correo electrónico, WhatsApp o redes sociales, en Digital Perito ofrecemos servicios especializados de peritaje informático forense para casos de revelación de secretos (Art. 197 CP).

Servicios especializados en Art. 197

  • Análisis forense de dispositivos (ordenadores, móviles, tablets)
  • Extracción de logs de acceso (Gmail, Outlook, redes sociales)
  • Detección de spyware y malware (mSpy, FlexiSPY, keyloggers)
  • Análisis de interceptación de comunicaciones (clonación SIM, WhatsApp Web)
  • Trazabilidad de difusión de datos (publicaciones en RRSS, envíos de archivos)
  • Cuantificación de daños (morales, económicos, reputacionales)
  • Informe pericial judicial admisible en todos los tribunales españoles
  • Ratificación en juicio oral ante juzgados y audiencias provinciales

Metodología certificada: ISO 27037, NIST SP 800-86, RFC 3227 Cobertura: Nacional (remoto) + presencial en Andalucía Experiencia: Ex-CTO, 5x AWS Certified, casos en Audiencias Provinciales

Contacta ahora para una consulta inicial gratuita y evalúa tu caso con un especialista en delitos contra la intimidad digital (Art. 197 Código Penal).


Digital Perito - Perito Informático Forense Jonathan Izquierdo | Jaén, España 📞 624 09 37 96 | ✉️ [email protected]

Preguntas Frecuentes

¿Qué pena tiene acceder al correo de otra persona sin permiso?

El Art. 197.1 CP establece prisión de 1 a 4 años y multa de 12 a 24 meses por acceder sin consentimiento a correos electrónicos ajenos. Si además se revelan o difunden esos datos, la pena puede llegar a 2-5 años (Art. 197.2).

¿Es delito leer los WhatsApp de mi pareja sin su permiso?

Sí, constituye delito del Art. 197.1 CP. La jurisprudencia establece que el acceso no consentido a conversaciones privadas de WhatsApp, incluso entre cónyuges o parejas, es delito contra la intimidad. STS 545/2015 confirma que no existe consentimiento tácito por la relación sentimental.

¿Necesito un perito informático para denunciar un Art. 197 CP?

Sí, es fundamental. El perito debe acreditar técnicamente el acceso no autorizado mediante análisis de logs, direcciones IP, metadatos de archivos, registros de sesión y cadena de custodia. Sin informe pericial, es muy difícil demostrar la autoría del acceso ilícito.

¿Necesitas un peritaje forense?

Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.

Solicitar Consulta Gratuita
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp