Marco Legal

Prueba Ilícita Digital

Evidencia digital obtenida vulnerando derechos fundamentales (intimidad, secreto de comunicaciones, inviolabilidad del domicilio) que resulta inadmisible en juicio conforme al artículo 11.1 de la Ley Orgánica del Poder Judicial, arrastrando la nulidad a todas las pruebas derivadas de ella.

49 min de lectura

¿Qué es la prueba ilícita digital?

La prueba ilícita digital es toda evidencia electrónica o informática obtenida con vulneración de derechos fundamentales reconocidos en la Constitución Española de 1978. Su consecuencia procesal es radical: la inadmisibilidad absoluta en cualquier procedimiento judicial, junto con la nulidad de todas las pruebas que deriven directa o indirectamente de ella.

Este concepto constituye una de las garantías procesales más importantes del ordenamiento jurídico español y tiene especial relevancia en el ámbito digital, donde la obtención de evidencia electrónica puede rozar con facilidad los límites de derechos fundamentales como la intimidad, el secreto de comunicaciones o la protección de datos personales.

Consecuencia irreversible

Una prueba declarada ilícita no solo se excluye del proceso: arrastra consigo todas las pruebas derivadas de ella (efecto reflejo o conexión de antijuridicidad). Esto puede suponer la destrucción completa de la estrategia probatoria de una parte.

Fundamento constitucional

Derechos fundamentales implicados

La prueba ilícita digital se conecta directamente con varios derechos fundamentales recogidos en la Sección 1ª del Capítulo II del Título I de la Constitución Española, que gozan de la máxima protección constitucional:

DerechoArtículo CEContenidoRelevancia digital
Intimidad personal y familiarArt. 18.1Protege la esfera privada de intromisiones ilegítimasAcceso a dispositivos personales, fotos, documentos privados
Inviolabilidad del domicilioArt. 18.2Prohíbe la entrada sin consentimiento o autorización judicialRegistro de equipos informáticos en domicilio
Secreto de comunicacionesArt. 18.3Garantiza la confidencialidad de las comunicacionesInterceptación de emails, mensajes, llamadas VoIP
Protección de datosArt. 18.4Limita el uso de la informática frente a la intimidadTratamiento de datos personales sin consentimiento
Tutela judicial efectivaArt. 24.1Derecho a un proceso con todas las garantíasProhibición de indefensión por pruebas ilegítimas
Presunción de inocenciaArt. 24.2Solo prueba de cargo lícita puede destruirlaCondena basada en prueba ilícita es nula

El artículo 18 de la Constitución Española

El artículo 18 CE es el eje central de la prueba ilícita digital. Sus cuatro apartados configuran un sistema de protección escalonado que resulta especialmente relevante en la era digital:

Artículo 18.1 CE — Intimidad personal y familiar

Se garantiza el derecho al honor, a la intimidad personal y familiar, y a la propia imagen. En el contexto digital, este derecho protege:

  • El contenido almacenado en dispositivos electrónicos personales (teléfonos, ordenadores, tablets)
  • Las fotografías, vídeos y documentos privados alojados en la nube
  • Los perfiles y actividad en redes sociales configurados como privados
  • Los historiales de navegación, búsquedas y actividad en internet
  • Los datos biométricos almacenados en dispositivos

Artículo 18.3 CE — Secreto de comunicaciones

Se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial. En el entorno digital, este derecho abarca:

  • Correos electrónicos (enviados, recibidos, borradores)
  • Mensajes de WhatsApp, Telegram, Signal y otras aplicaciones de mensajería
  • Comunicaciones por redes sociales (mensajes directos)
  • Llamadas VoIP (Skype, Teams, Zoom)
  • Comunicaciones internas de empresa (Slack, Microsoft Teams)
  • SMS y MMS

Artículo 18.4 CE — Protección de datos

La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos. Este precepto se desarrolla mediante:

  • Ley Orgánica 3/2018, de Protección de Datos Personales y garantía de derechos digitales (LOPDGDD)
  • Reglamento General de Protección de Datos (RGPD) de la Unión Europea
  • Doctrina del Tribunal Constitucional sobre autodeterminación informativa

Artículo 11.1 LOPJ: la regla de exclusión

El pilar normativo de la prueba ilícita en España es el artículo 11.1 de la Ley Orgánica 6/1985, del Poder Judicial:

«No surtirán efecto las pruebas obtenidas, directa o indirectamente, vulnerando los derechos o libertades fundamentales.»

Este precepto establece dos reglas fundamentales:

  1. Exclusión directa: la prueba obtenida vulnerando directamente un derecho fundamental es inadmisible.
  2. Exclusión indirecta (efecto reflejo): las pruebas derivadas de una prueba ilícita también son inadmisibles, incluso si en sí mismas fueron obtenidas legalmente.
Alcance del artículo 11.1 LOPJ

La regla de exclusión del artículo 11.1 LOPJ se aplica en todos los órdenes jurisdiccionales: penal, civil, laboral y contencioso-administrativo. No se limita al proceso penal, lo que es especialmente relevante en disputas laborales y mercantiles donde se aporta evidencia digital.

Artículo 287 LEC: denuncia de ilicitud en el proceso civil

En el ámbito civil, la Ley 1/2000, de Enjuiciamiento Civil regula el procedimiento para denunciar la ilicitud de una prueba en su artículo 287:

Artículo 287.1 LEC — Iniciación del incidente

Cuando alguna de las partes entienda que en la obtención u origen de alguna prueba admitida se han vulnerado derechos fundamentales, lo pondrá de manifiesto de inmediato, con traslado, en su caso, a las demás partes.

Artículo 287.2 LEC — Resolución sobre la ilicitud

El tribunal resolverá sobre la ilicitud de la prueba en el acto del juicio o vista, previo debate contradictorio entre las partes. La resolución adoptará la forma de auto, susceptible de recurso de reposición.

El procedimiento sigue estas fases:

  1. Denuncia de la ilicitud: La parte afectada alega la vulneración de derechos fundamentales en la obtención de la prueba, indicando qué derecho se ha vulnerado y cómo.

  2. Traslado a las partes: Se da traslado a la parte que propuso la prueba para que formule alegaciones sobre la licitud de su obtención.

  3. Debate contradictorio: En el acto del juicio o vista, se practica un debate sobre la licitud de la prueba, pudiendo las partes proponer medios de prueba al efecto.

  4. Resolución judicial: El tribunal dicta auto resolviendo sobre la admisión o exclusión de la prueba, con posibilidad de recurso de reposición.

  5. Efecto reflejo: Si se declara la ilicitud, el tribunal debe examinar si existen otras pruebas derivadas que también deban ser excluidas.

LECrim: el proceso penal

En el ámbito penal, la Ley de Enjuiciamiento Criminal (LECrim) regula la obtención de evidencia digital a través de varios preceptos, especialmente tras la reforma operada por la Ley Orgánica 13/2015:

Artículos LECrimMateriaRequisitos
Art. 588 bis a) a j)Disposiciones comunes a medidas de investigación tecnológicaAutorización judicial, proporcionalidad, necesidad
Art. 588 ter a) a i)Interceptación de comunicaciones telefónicas y telemáticasAuto judicial motivado, delitos graves
Art. 588 quater a) a e)Captación y grabación de comunicaciones oralesAuto judicial, investigación delitos listados
Art. 588 quinquies a) a c)Utilización de dispositivos de seguimiento y localizaciónAuto judicial motivado
Art. 588 sexies a) a c)Registro de dispositivos de almacenamiento masivoAuto judicial específico, diferente del registro domiciliario
Art. 588 septies a) a c)Registros remotos sobre equipos informáticosAuto judicial, delitos tasados, plazo limitado
Reforma de 2015: un antes y un después

La Ley Orgánica 13/2015 supuso una revolución en la regulación de la investigación tecnológica en España. Antes de esta reforma, la interceptación de comunicaciones electrónicas se amparaba en preceptos pensados para el teléfono convencional, generando inseguridad jurídica. Ahora existe un marco detallado con garantías específicas para cada tipo de medida.

Supuestos de exclusión de prueba digital

1. Acceso no autorizado a dispositivos

El acceso a un dispositivo electrónico ajeno (teléfono móvil, ordenador, tablet) sin consentimiento del titular ni autorización judicial constituye una de las causas más frecuentes de exclusión probatoria.

Escenarios típicos:

  • Un cónyuge accede al teléfono móvil de su pareja sin consentimiento para obtener pruebas de infidelidad o de ocultación de patrimonio en un proceso de divorcio.
  • Un empresario revisa el ordenador personal de un empleado (no el corporativo) buscando pruebas de competencia desleal.
  • Un progenitor accede al dispositivo de un hijo mayor de edad sin su autorización.
  • Un detective privado accede a sistemas informáticos del investigado.

Base legal de la exclusión:

El artículo 197.1 del Código Penal tipifica como delito el acceso sin autorización a datos reservados de carácter personal registrados en ficheros o soportes informáticos, electrónicos o telemáticos. La pena prevista es de prisión de uno a cuatro años y multa de doce a veinticuatro meses.

Además, el artículo 588 sexies c) LECrim exige autorización judicial específica para el registro de dispositivos de almacenamiento masivo de información, incluso cuando el dispositivo se incauta en el marco de un registro domiciliario autorizado.

Jurisprudencia relevante:

La STS 786/2015, de 4 de diciembre estableció que el registro de un teléfono móvil requiere autorización judicial independiente del auto que autorice el registro domiciliario, dado que un smartphone contiene información equiparable a la de un domicilio digital.

2. Interceptación de comunicaciones sin autorización judicial

La interceptación de comunicaciones electrónicas sin autorización judicial es causa de nulidad radical de la prueba obtenida.

Escenarios típicos:

  • Instalación de software espía (spyware) en el dispositivo de un tercero para capturar sus comunicaciones.
  • Acceso a la cuenta de correo electrónico de otra persona utilizando credenciales obtenidas ilícitamente.
  • Instalación de keyloggers para capturar contraseñas y acceder a comunicaciones.
  • Uso de dispositivos IMSI-catcher para interceptar comunicaciones móviles.
  • Grabación de conversaciones telefónicas por un tercero no participante.

Base legal de la exclusión:

El artículo 18.3 CE garantiza el secreto de las comunicaciones salvo resolución judicial. Los artículos 588 ter a) a i) LECrim regulan con detalle los requisitos de la interceptación de comunicaciones telemáticas:

  • Auto judicial motivado que exprese la proporcionalidad de la medida
  • Indicación de los delitos investigados (delitos dolosos castigados con pena máxima de al menos tres años de prisión)
  • Identificación del sujeto investigado
  • Plazo máximo de tres meses, prorrogable por períodos iguales hasta un máximo de dieciocho meses
  • Control judicial efectivo de la medida

Excepción importante — El interlocutor legítimo:

La grabación de una conversación por uno de los interlocutores (no por un tercero) generalmente no vulnera el secreto de comunicaciones. El Tribunal Constitucional ha declarado reiteradamente que quien graba su propia conversación no infringe el artículo 18.3 CE (STC 114/1984, STC 56/2003).

Excepción del interlocutor legítimo

Si eres parte de una conversación de WhatsApp, email o llamada, puedes grabarla o conservarla y aportarla como prueba sin vulnerar el secreto de comunicaciones. Lo que no puedes hacer es interceptar comunicaciones entre terceros en las que no participas.

3. Vulneración de la intimidad: datos personales

La obtención de datos personales sin base legal constituye otra causa de exclusión probatoria, especialmente tras la entrada en vigor del RGPD y la LOPDGDD.

Escenarios típicos:

  • Obtención de datos de geolocalización de un empleado a través de su dispositivo personal sin su conocimiento.
  • Acceso a historiales médicos electrónicos sin autorización del titular.
  • Tratamiento de datos biométricos (huella dactilar, reconocimiento facial) sin consentimiento.
  • Obtención de datos bancarios a través de empleados de entidades financieras sin orden judicial.
  • Rastreo de actividad en internet de un empleado en equipos personales.

Base legal de la exclusión:

  • Artículo 18.1 y 18.4 CE (intimidad y protección de datos)
  • RGPD, artículos 5 y 6 (principios y bases de licitud del tratamiento)
  • LOPDGDD, artículos 4 a 10 (principios de protección de datos)
  • Ley Orgánica 1/1982, de protección civil del derecho al honor, la intimidad y la propia imagen

4. Registros domiciliarios digitales sin autorización

El registro de equipos informáticos ubicados en un domicilio requiere doble autorización judicial: una para la entrada en el domicilio (art. 18.2 CE) y otra específica para el examen del contenido de los dispositivos.

Jurisprudencia clave — STS 342/2013:

El Tribunal Supremo estableció que la inviolabilidad del domicilio se extiende al contenido de los dispositivos electrónicos hallados en su interior. El auto de entrada y registro no habilita automáticamente para examinar el contenido de ordenadores, discos duros o teléfonos móviles encontrados.

Requisitos del registro digital:

RequisitoDescripción
Auto judicial específicoDiferenciado del auto de entrada y registro domiciliario
Motivación reforzadaExpresión de indicios, proporcionalidad y necesidad
Delimitación del objetoQué tipo de información se busca y en qué dispositivos
Presencia del interesadoO de persona que le represente durante el registro
Cadena de custodiaDocumentación rigurosa desde la incautación hasta el análisis
Copia forenseRealización de imagen forense ante fedatario

5. Rotura de la cadena de custodia

La cadena de custodia no es en sí misma un derecho fundamental, pero su rotura puede generar la exclusión práctica de la prueba digital.

Diferencia conceptual importante:

  • Prueba ilícita (stricto sensu): obtenida vulnerando derechos fundamentales → nulidad radical, exclusión automática.
  • Prueba irregular: obtenida con defectos procesales (como rotura de cadena de custodia) → no necesariamente nula, pero puede perder valor probatorio.

Cuándo la rotura de cadena de custodia excluye la prueba:

El Tribunal Supremo ha matizado su doctrina en diversas sentencias:

La STS 116/2017, de 23 de febrero estableció que la rotura de la cadena de custodia no genera automáticamente la ilicitud de la prueba conforme al artículo 11.1 LOPJ, sino que afecta a su fiabilidad y, por tanto, a su valor probatorio en el marco de la libre valoración (sana crítica).

Sin embargo, la STS 97/2019, de 20 de febrero precisó que cuando la rotura de la cadena de custodia es tan grave que existen indicios fundados de manipulación o alteración de la evidencia, el tribunal puede y debe excluir la prueba, pues admitirla supondría una vulneración del derecho a un proceso con todas las garantías (art. 24.2 CE).

Zona gris procesal

La rotura de la cadena de custodia en evidencia digital se sitúa en una zona gris entre la ilicitud y la mera irregularidad. La diferencia entre una y otra puede depender de la gravedad del defecto, de si hubo o no posibilidad de manipulación, y de la existencia de otros indicios corroboradores. El perito informático juega un papel clave en esta valoración.

Indicadores de rotura relevante en evidencia digital:

IndicadorGravedadConsecuencia probable
Ausencia de hash de integridad en la adquisiciónAltaPosible exclusión
Lapso temporal sin documentar entre incautación y análisisMedia-AltaReducción del valor probatorio
Acceso al dispositivo sin precinto ni testigosAltaPosible exclusión
Uso de herramientas no forenses para la extracciónMediaCuestionamiento de la fiabilidad
Falta de acta de incautación detalladaMediaReducción del valor probatorio
Análisis realizado sobre original en vez de copia forenseAltaPosible exclusión
Discrepancia entre hashes de adquisición y análisisMáximaExclusión muy probable

6. Grabaciones ilícitas

Las grabaciones de audio y vídeo son una fuente frecuente de prueba digital que puede resultar ilícita según las circunstancias de su obtención.

Reglas generales:

SituaciónLicitudFundamento
Grabar tu propia conversaciónLícitaSTC 114/1984 — no vulnera art. 18.3 CE
Tercero graba conversación ajenaIlícitaVulnera secreto de comunicaciones
Cámara en lugar público por empresaDependeProporcionalidad, información previa, LOPDGDD
Cámara oculta en domicilio ajenoIlícitaVulnera intimidad e inviolabilidad domicilio
Dashcam en vehículo propioGeneralmente lícitaSi es proporcionada y no invasiva
Empleador graba audio en oficinaIlícita salvo excepcionesSTC 98/2000 — proporcionalidad estricta
Videovigilancia laboral sin avisoDependeSTEDH López Ribalda II — test de proporcionalidad

Jurisprudencia relevante sobre grabaciones:

La STC 29/2013 anuló pruebas obtenidas mediante cámaras de videovigilancia instaladas por la Universidad de Sevilla para controlar a un empleado, al considerar desproporcionada la medida y no haber informado al trabajador del uso específico de las grabaciones.

La STEDH López Ribalda y otros c. España (2019) del Tribunal Europeo de Derechos Humanos matizó la doctrina, admitiendo la videovigilancia encubierta de empleados cuando existen sospechas razonables de irregularidades graves, la medida es proporcionada y no existen alternativas menos invasivas.

7. Obtención ilícita de datos en redes sociales

Las redes sociales plantean problemas específicos de licitud probatoria:

Contenido público vs. privado:

Tipo de contenidoObtención lícitaObservaciones
Publicaciones públicasCapturas de pantalla con metadatos
Stories o contenido efímeroSí, si es públicoPreservar antes de que desaparezca
Mensajes privados propiosComo interlocutor legítimo
Mensajes privados ajenosNoVulnera secreto comunicaciones
Perfiles privados (acceso no autorizado)NoVulnera intimidad
Listas de amigos/seguidoresDependeSegún configuración de privacidad
Datos de geolocalización de publicacionesSí, si son públicosCheck-ins, geoetiquetas visibles

La doctrina del fruto del árbol envenenado

Origen y recepción en España

La doctrina del «fruto del árbol envenenado» (fruit of the poisonous tree) tiene su origen en la jurisprudencia del Tribunal Supremo de Estados Unidos (caso Silverthorne Lumber Co. v. United States, 1920, y Wong Sun v. United States, 1963).

En España, esta doctrina fue recibida e incorporada al ordenamiento jurídico a través de:

  1. El artículo 11.1 LOPJ (1985), que establece la exclusión directa e indirecta.
  2. La jurisprudencia del Tribunal Constitucional, especialmente a partir de la STC 114/1984.
  3. La doctrina de la «conexión de antijuridicidad» desarrollada por el Tribunal Constitucional.

Funcionamiento de la exclusión refleja

La doctrina opera en dos niveles:

Nivel 1 — Exclusión directa:

La prueba obtenida directamente con vulneración de derechos fundamentales es nula e inadmisible. Por ejemplo: los archivos extraídos de un ordenador registrado sin autorización judicial.

Nivel 2 — Exclusión indirecta (efecto reflejo):

Las pruebas obtenidas legalmente pero que traen causa de una prueba ilícita también son inadmisibles. Por ejemplo: una confesión obtenida confrontando al sospechoso con evidencias extraídas ilícitamente de su ordenador.

Esquema de la exclusión refleja:

Prueba ilícita originaria (árbol envenenado)

├── Prueba derivada directa (fruto directo) → EXCLUIDA
│   │
│   └── Prueba derivada de la derivada → EXCLUIDA (si hay conexión de antijuridicidad)

└── Prueba derivada indirecta (fruto indirecto)

    ├── Con conexión de antijuridicidad → EXCLUIDA

    └── Sin conexión de antijuridicidad → ADMISIBLE (doctrina STC 81/1998)

La conexión de antijuridicidad (STC 81/1998)

El Tribunal Constitucional, en su Sentencia 81/1998, introdujo la doctrina de la «conexión de antijuridicidad» como criterio para determinar cuándo una prueba derivada debe ser excluida y cuándo puede ser admitida.

Según esta doctrina, para que la exclusión refleja opere, debe existir una doble conexión entre la prueba ilícita originaria y la prueba derivada:

  1. Conexión natural (causal): la prueba derivada debe tener su origen fáctico en la prueba ilícita. Es decir, sin la prueba ilícita no se habría obtenido la derivada.

  2. Conexión jurídica (de antijuridicidad): la prueba derivada debe participar de la misma ilicitud que la originaria. No basta con la conexión causal; es necesario que la admisión de la prueba derivada suponga, en la práctica, tolerar la vulneración del derecho fundamental.

Si falta la conexión jurídica (aunque exista la causal), la prueba derivada puede ser admitida. Esta doctrina ha sido objeto de críticas por parte de la doctrina académica, al considerar que flexibiliza en exceso la regla de exclusión.

Excepciones a la exclusión refleja

La jurisprudencia ha desarrollado varias excepciones a la doctrina del fruto del árbol envenenado:

ExcepciónDescripciónEjemplo
Descubrimiento inevitableLa prueba se habría descubierto igualmente por medios lícitosDocumentos incautados ilícitamente que estaban en un registro público
Fuente independienteLa prueba tiene un origen autónomo no conectado con la ilicitudTestimonio de un testigo que declaró voluntariamente sin conocer la prueba ilícita
Hallazgo casualEl descubrimiento se produjo de forma fortuita y legítimaEncontrar droga durante un registro autorizado por otro delito
Buena fe policialLos agentes actuaron bajo la creencia razonable de estar habilitadosAuto judicial anulado posteriormente por defectos formales
Confesión voluntariaEl acusado confiesa libremente con asistencia letradaConfesión informada y voluntaria sin conexión con la prueba ilícita
Desconexión causalLa prueba derivada tiene un nexo causal tan atenuado que se considera independienteLarga cadena de derivaciones con intervención de factores autónomos
Excepción del descubrimiento inevitable

La excepción del descubrimiento inevitable es especialmente relevante en el ámbito digital. Si se puede demostrar que la evidencia digital habría sido encontrada igualmente mediante una investigación lícita en curso (por ejemplo, una orden judicial que estaba siendo tramitada), la prueba derivada puede ser admitida pese a la ilicitud originaria.

Jurisprudencia del Tribunal Supremo

STS 97/2019, de 20 de febrero

Hechos: Se impugnó la cadena de custodia de dispositivos electrónicos incautados en una operación antidroga. Los dispositivos fueron analizados meses después de su incautación sin documentación intermedia adecuada.

Doctrina: El Tribunal Supremo estableció que:

  • La cadena de custodia constituye una garantía de la mismidad de la prueba: asegura que lo analizado es lo mismo que lo incautado.
  • Su rotura no genera automáticamente la ilicitud (art. 11.1 LOPJ), pero cuando los defectos son graves y existe riesgo real de alteración, la prueba puede ser excluida por vulnerar el derecho a un proceso con todas las garantías (art. 24.2 CE).
  • En materia de evidencia digital, la ausencia de hashes de integridad calculados en el momento de la incautación es un defecto especialmente grave.

Impacto: Esta sentencia reforzó la importancia de los protocolos de adquisición forense digital y la documentación de hashes de integridad desde el primer momento.

STS 116/2017, de 23 de febrero

Hechos: Se cuestionó la cadena de custodia de un teléfono móvil incautado a un detenido. La defensa alegó que no se documentó adecuadamente la custodia del dispositivo entre la detención y el análisis forense.

Doctrina: El Tribunal estableció una distinción crucial:

  • La prueba ilícita (art. 11.1 LOPJ) se refiere a la obtenida con vulneración de derechos fundamentales y genera la exclusión automática.
  • La prueba irregular se refiere a la obtenida con infracción de normas procesales ordinarias (no de rango constitucional) y no genera necesariamente la exclusión, sino que afecta a su valor probatorio.
  • La cadena de custodia pertenece, en principio, al ámbito de la prueba irregular, no de la ilícita.
  • Sin embargo, si la irregularidad es de tal magnitud que genera una «duda razonable» sobre la autenticidad o integridad de la prueba, el tribunal debe sopesar si su admisión vulneraría el derecho a un proceso justo.

STS 786/2015, de 4 de diciembre

Hechos: Durante un registro domiciliario autorizado judicialmente, los agentes incautaron un teléfono móvil y procedieron a examinar su contenido sin solicitar autorización judicial específica para ello.

Doctrina: El Tribunal Supremo declaró nula la prueba obtenida del teléfono y estableció:

  • El teléfono móvil inteligente (smartphone) es un «domicilio digital» que contiene información equivalente a la que se encontraría en un domicilio físico.
  • El auto de entrada y registro domiciliario no habilita automáticamente para examinar el contenido de dispositivos electrónicos hallados en el domicilio.
  • Es necesaria una autorización judicial específica para el registro del dispositivo, diferenciada del auto de entrada y registro.
  • Esta autorización debe expresar qué tipo de información se busca y la proporcionalidad de la medida.

Impacto: Esta sentencia fue un hito en la protección de la privacidad digital en España, equiparando el smartphone a un domicilio a efectos de protección constitucional.

STS 204/2016, de 10 de marzo

Hechos: Se obtuvo evidencia digital de un ordenador intervenido en una empresa, sin autorización judicial, argumentando que el empresario había consentido el acceso como titular del equipo.

Doctrina: El Tribunal Supremo precisó que:

  • El consentimiento del titular de la empresa no equivale al consentimiento del usuario del equipo cuando este tiene una expectativa razonable de privacidad.
  • En el ámbito laboral, el empresario tiene facultades de control (art. 20.3 Estatuto de los Trabajadores), pero estas no son ilimitadas.
  • Para que el control empresarial del equipo informático sea lícito, debe haber existido una política clara y comunicada sobre el uso de equipos informáticos y la posibilidad de monitorización.
  • Sin dicha política, el trabajador tiene una expectativa razonable de privacidad incluso en equipos de la empresa.

STC 170/2013: la «expectativa razonable de privacidad»

El Tribunal Constitucional consolidó el concepto de expectativa razonable de privacidad (reasonable expectation of privacy), importado del derecho anglosajón, como criterio determinante:

  • Si el usuario tiene una expectativa razonable de que su actividad digital es privada, el acceso sin autorización vulnera el artículo 18 CE.
  • La expectativa se evalúa caso por caso, considerando: la titularidad del dispositivo, la existencia de políticas de uso, la configuración de privacidad, y las circunstancias del acceso.
  • La mera titularidad del dispositivo (por ejemplo, que sea propiedad de la empresa) no elimina automáticamente la expectativa de privacidad del usuario.

Prueba ilícita en el ámbito laboral

Problemática específica

El entorno laboral es uno de los ámbitos donde más frecuentemente se plantean cuestiones de prueba ilícita digital. Las tensiones entre el poder de dirección del empresario (art. 20.3 ET) y los derechos fundamentales del trabajador generan un terreno complejo.

Escenarios habituales:

EscenarioRequisitos de licitudJurisprudencia de referencia
Monitorización del correo corporativoPolítica de uso comunicada + proporcionalidadSTS 489/2018
Revisión del historial de navegaciónInformación previa + finalidad legítimaSTC 170/2013
Videovigilancia en el lugar de trabajoInformación previa + proporcionalidad + no zonas íntimasSTC 29/2013, STEDH López Ribalda II
GPS en vehículo de empresaInformación al trabajador + proporcionalidadSTSJ Madrid 471/2019
Control de redes sociales del empleadoSolo contenido público + no persecuciónDoctrina AEPD
Acceso al móvil personal del empleadoNunca sin consentimiento o autorización judicialSTS 786/2015

Test de proporcionalidad (doctrina Barbulescu)

La STEDH Barbulescu c. Rumanía (Gran Sala, 2017) estableció un test de seis factores que los tribunales españoles han incorporado para evaluar la licitud de la monitorización empresarial:

  1. Información previa: ¿Se informó al trabajador de la posibilidad de monitorización y de su alcance?

  2. Alcance de la monitorización: ¿Se monitorizó el flujo de comunicaciones o también su contenido? ¿La monitorización fue total o limitada en tiempo y extensión?

  3. Justificación legítima: ¿Existían razones legítimas para la monitorización? ¿Había sospechas previas de incumplimiento?

  4. Medidas menos intrusivas: ¿Se podría haber alcanzado el mismo objetivo con medidas menos invasivas de la privacidad del trabajador?

  5. Consecuencias: ¿Qué uso se dio a los resultados de la monitorización? ¿Fueron utilizados exclusivamente para el fin declarado?

  6. Garantías adecuadas: ¿Se establecieron garantías para proteger los derechos del trabajador durante y después de la monitorización?

La doctrina del Tribunal Supremo sobre control empresarial informático

La STS 489/2018 del Tribunal Supremo (Sala de lo Social) consolidó los requisitos para que el control empresarial del uso de medios informáticos sea lícito:

  1. Existencia de política de uso: La empresa debe tener una política clara, escrita y comunicada al trabajador sobre el uso aceptable de los medios informáticos.

  2. Información sobre monitorización: El trabajador debe ser informado de que la empresa puede monitorizar el uso de los equipos y del alcance de dicha monitorización.

  3. Proporcionalidad de la medida: El control debe ser proporcionado al fin perseguido, limitándose a lo estrictamente necesario.

  4. Respeto a la dignidad: La monitorización no puede ser vejatoria ni atentar contra la dignidad del trabajador.

Prueba ilícita en el ámbito penal digital

Requisitos de las medidas de investigación tecnológica

Tras la reforma de la LECrim por LO 13/2015, las medidas de investigación tecnológica deben cumplir requisitos estrictos:

Principios generales (art. 588 bis a LECrim):

PrincipioContenidoControl
EspecialidadLa medida debe investigar un delito concretoAuto judicial debe identificar el delito
IdoneidadLa medida debe ser apta para obtener la información buscadaMotivación en el auto judicial
ExcepcionalidadNo deben existir medidas menos gravosas igualmente eficacesSubsidiariedad
NecesidadLa medida debe ser imprescindible para la investigaciónJustificación de la imposibilidad de otros medios
ProporcionalidadEl beneficio investigador debe compensar el sacrificio del derechoPonderación caso por caso

Contenido del auto judicial habilitante (art. 588 bis c LECrim):

El auto judicial que autorice una medida de investigación tecnológica debe contener, como mínimo:

  • El hecho punible objeto de investigación y su calificación jurídica
  • La identidad de los investigados, si es conocida
  • La extensión de la medida y su alcance
  • La unidad investigadora de la Policía Judicial responsable
  • La forma de ejecución de la medida
  • La duración de la medida
  • El alcance de la obligación de colaboración de terceros
  • Los sujetos obligados que han de llevar a cabo la medida

Nulidad de la investigación tecnológica

La ausencia de cualquiera de los requisitos legales puede determinar la nulidad de la medida y, por extensión, de todas las pruebas obtenidas:

DefectoConsecuencia
Ausencia de auto judicialNulidad radical
Auto sin motivación suficienteNulidad
Exceso en la ejecución de la medidaNulidad parcial o total según alcance
Superación del plazo autorizadoNulidad de lo obtenido tras el vencimiento
Falta de control judicial durante la ejecuciónPosible nulidad
Incumplimiento del deber de destrucción de información no relevanteIlicitud de los datos conservados
Utilización para fines distintos de los autorizadosIlicitud por desviación de poder

El papel del perito informático

Funciones del perito en la detección de prueba ilícita

El perito informático forense desempeña un papel crucial en la identificación de posibles vulneraciones de derechos fundamentales en la obtención de evidencia digital. Sus funciones incluyen:

  1. Análisis de la cadena de custodia: Verificar que se documentó correctamente la adquisición, custodia, transferencia y análisis de la evidencia digital. Comprobar la existencia y consistencia de los hashes de integridad.

  2. Verificación de los métodos de obtención: Determinar si la evidencia fue obtenida mediante herramientas y procedimientos forenses adecuados (write blockers, imágenes forenses bit a bit, software certificado).

  3. Detección de manipulación: Analizar los metadatos de los archivos, las marcas temporales del sistema de archivos y los registros de actividad para detectar posibles alteraciones posteriores a la incautación.

  4. Evaluación de la integridad: Verificar que los hashes SHA-256 o equivalentes calculados en el momento de la adquisición coinciden con los calculados en el momento del análisis.

  5. Análisis de la proporcionalidad técnica: Determinar si la extracción de datos fue selectiva (conforme a lo autorizado judicialmente) o si se realizó un volcado masivo que excede el alcance del auto habilitante.

  6. Emisión de informe: Documentar todos los hallazgos en un informe pericial estructurado que el abogado pueda utilizar para fundamentar la impugnación de la prueba.

Indicadores técnicos de obtención ilícita

El perito informático puede identificar diversos indicadores técnicos que sugieren una obtención ilícita de la evidencia digital:

Indicador técnicoQué revelaMétodo de detección
Ausencia de imagen forenseNo se realizó copia bit a bit; análisis sobre originalVerificar documentación de la adquisición
Hashes no coincidentesPosible manipulación entre adquisición y análisisComparar hashes SHA-256 de adquisición y análisis
Metadatos de acceso posteriores a la incautaciónAlguien accedió al dispositivo sin documentarAnalizar registros de acceso (MAC times)
Software no forense utilizadoMétodo inadecuado que pudo alterar la evidenciaRevisar logs de herramientas utilizadas
Fechas de creación de archivos posterioresArchivos creados o modificados tras la incautaciónAnálisis de timeline del sistema de archivos
Registros de conexión WiFi o USB desconocidosEl dispositivo fue conectado a equipos no documentadosAnálisis de registros del sistema operativo
Capturas de pantalla sin metadatosNo hay forma de verificar autenticidad ni fechaAnálisis de metadatos EXIF y propiedades del archivo
Extracción parcial sin justificaciónSe seleccionó solo información perjudicialComparar lo extraído con el contenido total
El perito como guardián de garantías

El perito informático no es solo un técnico que analiza datos. En el contexto de la prueba ilícita, actúa como guardián de las garantías procesales, verificando que la evidencia digital fue obtenida y preservada respetando los derechos fundamentales del investigado. Su informe puede ser determinante para la admisión o exclusión de pruebas en juicio.

Guía práctica para abogados: impugnación de prueba digital

Antes del juicio

  1. Identificar la fuente de la prueba: Determinar exactamente cómo se obtuvo cada elemento de prueba digital. Solicitar toda la documentación relativa a la cadena de custodia.

  2. Verificar la existencia de autorización judicial: Para cada prueba que lo requiera (registro de dispositivos, interceptación de comunicaciones, medidas de investigación tecnológica), comprobar que existe auto judicial habilitante y que cumple los requisitos legales.

  3. Analizar el alcance de la autorización: Verificar que la evidencia obtenida se corresponde con lo autorizado judicialmente. Una orden para examinar correos electrónicos no habilita para revisar fotografías personales.

  4. Solicitar peritaje técnico: Encargar a un perito informático independiente el análisis de la cadena de custodia, la integridad de la evidencia y los métodos de obtención.

  5. Preparar el escrito de impugnación: Fundamentar jurídicamente la ilicitud, identificando el derecho fundamental vulnerado, el precepto infringido y la jurisprudencia aplicable.

  6. Solicitar la exclusión previa: En el proceso civil, utilizar el artículo 287 LEC. En el penal, plantear la cuestión como artículo de previo pronunciamiento o en el escrito de defensa.

Durante el juicio

FaseAcciónObjetivo
Cuestiones previasPlantear la ilicitud de la pruebaExclusión antes de su práctica
Interrogatorio de testigosPreguntar sobre los métodos de obtenciónEvidenciar posibles vulneraciones
Prueba pericialPresentar informe del perito sobre la cadena de custodiaDemostrar defectos técnicos
Ratificación pericialEl perito ratifica y defiende sus conclusionesConvencer al tribunal
ConclusionesReiterar la solicitud de exclusiónÚltima oportunidad procesal

Modelo de alegación de ilicitud probatoria

Estructura recomendada para el escrito de impugnación:

  1. Identificación de la prueba impugnada: descripción precisa del elemento de prueba digital cuya exclusión se solicita.

  2. Hechos relevantes: narración de cómo se obtuvo la prueba, identificando los actos que suponen vulneración de derechos fundamentales.

  3. Fundamentación jurídica:

    • Derecho fundamental vulnerado (art. 18 CE: intimidad, secreto comunicaciones, inviolabilidad domicilio)
    • Norma infringida (LECrim, LOPJ, LOPDGDD)
    • Artículo 11.1 LOPJ (regla de exclusión)
    • Jurisprudencia aplicable (STS, STC, STEDH)
  4. Alcance de la exclusión: solicitar la exclusión no solo de la prueba directa, sino de todas las derivadas (efecto reflejo, art. 11.1 LOPJ).

  5. Peritaje de soporte: referencias al informe pericial que acredita los defectos técnicos en la obtención o custodia de la evidencia.

  6. Petición: solicitud expresa de exclusión de la prueba y de todas las derivadas.

Prevención: cómo obtener evidencia digital de forma lícita

Para empresas

  1. Implementar política de uso de medios informáticos: Redactar y comunicar a todos los empleados las normas de uso de equipos, correo y navegación. Hacer que la firmen expresamente.

  2. Informar sobre la monitorización: Si la empresa va a monitorizar el uso de medios informáticos, debe informar previamente a los empleados del alcance y medios de control.

  3. Realizar auditorías con perito certificado: Cuando sea necesario investigar un incidente, contratar a un perito informático forense que garantice la cadena de custodia desde el primer momento.

  4. Obtener autorización judicial cuando sea necesario: Si la investigación requiere acceso a comunicaciones privadas o datos protegidos, solicitar la correspondiente autorización judicial antes de actuar.

  5. Documentar todo el proceso: Mantener un registro detallado de cada actuación, desde la detección del incidente hasta la obtención de la evidencia, incluyendo fechas, horas, personas intervinientes y métodos utilizados.

  6. Preservar la evidencia original: Nunca trabajar sobre los datos originales. Realizar siempre una imagen forense verificada con hash de integridad antes de cualquier análisis.

Para particulares

SituaciónCómo actuar lícitamenteQué evitar
Conversaciones propias de WhatsAppAportar como interlocutor legítimo; certificar con acta notarial o herramienta certificadaAcceder al WhatsApp de otra persona
Publicaciones en redes socialesCapturar contenido público con herramienta certificada (eGarante, Coloriuris)Crear perfiles falsos para acceder a contenido privado
Correos electrónicos recibidosConservar email completo con cabeceras; certificarAcceder a la cuenta de correo de otra persona
Evidencia en dispositivos propiosPreservar con copia forense; no modificar originalesManipular capturas o metadatos
Grabaciones de conversaciones propiasGrabar si eres participante; informar si es posibleGrabar conversaciones de terceros

Herramientas de preservación lícita

HerramientaUsoValidez probatoria
eGaranteCertificación de contenidos web y emailAlta (tercero de confianza)
ColoriurisCertificación de publicaciones digitalesAlta
Acta notarialFedatario público certifica contenido digitalMáxima
Sellado de tiempo cualificadoTimestamp conforme a eIDASAlta (regulado por UE)
Imagen forense con hashCopia bit a bit verificableAlta (estándar forense)
Blockchain notarizaciónRegistro inmutable de hash del documentoMedia-Alta (emergente)
La prevención es la mejor estrategia

La forma más eficaz de evitar que una prueba digital sea declarada ilícita es asegurar desde el principio que su obtención respeta los derechos fundamentales. Invertir en un perito informático forense desde la fase de obtención de la evidencia es mucho más eficiente que intentar defender la licitud de una prueba obtenida sin garantías.

Diferencia entre prueba ilícita y prueba irregular

Es fundamental distinguir entre estos dos conceptos, pues sus consecuencias procesales son radicalmente diferentes:

ConceptoPrueba ilícitaPrueba irregular
DefiniciónObtenida vulnerando derechos fundamentalesObtenida infringiendo normas procesales ordinarias
Base legalArt. 11.1 LOPJNormas procesales específicas
ConsecuenciaExclusión automática e insanablePosible subsanación o valoración libre
Efecto reflejoSí: las derivadas también se excluyenNo necesariamente
SubsanabilidadNo: la nulidad es radicalSí: puede subsanarse en determinados casos
ControlDe oficio por el tribunalA instancia de parte
Ejemplo digitalAcceso a email sin autorización judicialCopia forense sin testigos

Legislación de referencia completa

Constitución Española

  • Artículo 10: Dignidad de la persona y libre desarrollo de la personalidad
  • Artículo 18.1: Derecho a la intimidad personal y familiar
  • Artículo 18.2: Inviolabilidad del domicilio
  • Artículo 18.3: Secreto de las comunicaciones
  • Artículo 18.4: Protección frente al uso de la informática
  • Artículo 24.1: Derecho a la tutela judicial efectiva
  • Artículo 24.2: Derecho a un proceso con todas las garantías

Leyes orgánicas y ordinarias

  • LOPJ (LO 6/1985): Artículo 11.1 (regla de exclusión)
  • LECrim (RD 14/9/1882, reformada por LO 13/2015): Artículos 588 bis a) a 588 septies c) (investigación tecnológica)
  • LEC (Ley 1/2000): Artículos 283 (impertinencia), 287 (ilicitud de la prueba), 299-384 (medios de prueba)
  • Código Penal (LO 10/1995): Artículos 197-197 quinquies (descubrimiento y revelación de secretos)
  • LOPDGDD (LO 3/2018): Protección de datos personales y garantía de derechos digitales
  • RGPD (Reglamento UE 2016/679): Principios y bases de licitud del tratamiento de datos
  • LO 13/2015: Reforma de la LECrim en materia de investigación tecnológica
  • Ley 18/2011: Regulación del uso de tecnologías de la información y la comunicación en la Administración de Justicia
  • Estatuto de los Trabajadores (RDLeg 2/2015): Artículo 20.3 (poder de dirección y control), artículo 87 (derecho a la intimidad frente a videovigilancia y geolocalización laboral)

Preguntas frecuentes ampliadas

¿Las pruebas obtenidas por un detective privado pueden ser ilícitas?

Sí. Los detectives privados están sujetos a la Ley 5/2014, de Seguridad Privada y no pueden vulnerar derechos fundamentales en sus investigaciones. No pueden acceder a dispositivos ajenos, interceptar comunicaciones ni acceder a información protegida sin autorización. Las pruebas obtenidas con vulneración de estas limitaciones son ilícitas conforme al artículo 11.1 LOPJ.

¿Puede un juez admitir una prueba ilícita si es la única prueba del delito?

No. El artículo 11.1 LOPJ no contempla excepciones basadas en la gravedad del delito o la ausencia de otras pruebas. La regla de exclusión es absoluta cuando se trata de vulneración de derechos fundamentales. Sin embargo, la jurisprudencia ha desarrollado las excepciones de conexión de antijuridicidad (STC 81/1998) y descubrimiento inevitable que, en determinados casos, pueden permitir la admisión de pruebas derivadas.

¿La prueba ilícita puede hacerse valer en otro proceso?

No. La ilicitud de la prueba no se limita al proceso en el que fue obtenida. Una prueba declarada ilícita en un proceso penal no puede ser aportada como prueba lícita en un proceso civil posterior. La contaminación de la ilicitud acompaña a la prueba independientemente del proceso en que se pretenda utilizar.

¿Qué pasa si la prueba ilícita beneficia al acusado?

Esta cuestión es controvertida. Un sector de la doctrina y jurisprudencia sostiene que la prueba ilícita a favor del acusado podría admitirse por aplicación del principio pro reo y del derecho de defensa (art. 24 CE). Sin embargo, no existe unanimidad doctrinal ni jurisprudencial al respecto, y la respuesta dependerá de las circunstancias de cada caso.

¿Puede anularse una sentencia firme por basarse en prueba ilícita?

Sí, a través del recurso de revisión (art. 954 LECrim en el proceso penal) o del recurso de amparo ante el Tribunal Constitucional (art. 44 LOTC) cuando se demuestre que la sentencia se basó en prueba obtenida con vulneración de derechos fundamentales y esta vulneración no fue detectada ni corregida durante el proceso.

Casos prácticos de prueba ilícita digital

Caso 1: Cónyuge que accede al móvil de su pareja

Hechos: En un proceso de divorcio, la esposa presentó como prueba mensajes de WhatsApp del teléfono móvil de su marido que demostraban la existencia de una cuenta bancaria oculta en el extranjero. La esposa había accedido al teléfono aprovechando que el marido dormía, utilizando la huella dactilar de este.

Resolución: El tribunal declaró la prueba ilícita por vulneración del artículo 18.3 CE (secreto de comunicaciones) y del artículo 18.1 CE (intimidad). El acceso al dispositivo se produjo sin consentimiento del titular y sin autorización judicial. El hecho de ser cónyuge no otorga derecho a acceder a las comunicaciones privadas del otro.

Lección: Incluso en procedimientos de familia donde existe una legítima preocupación por la ocultación de patrimonio, el acceso a dispositivos ajenos sin consentimiento genera prueba ilícita. La vía correcta es solicitar diligencias preliminares o medidas de investigación patrimonial a través del juzgado.

Caso 2: Empresa que monitoriza email corporativo sin política previa

Hechos: Una empresa tecnológica descubrió que un empleado estaba enviando información confidencial a un competidor a través del correo corporativo. La empresa accedió al buzón del empleado sin informarle previamente de la posibilidad de monitorización y sin contar con una política de uso de medios informáticos.

Resolución: Siguiendo la doctrina de la STC 170/2013 y la STEDH Barbulescu, el tribunal consideró que el empleado tenía una expectativa razonable de privacidad al no existir política de uso comunicada. La prueba fue declarada ilícita y el despido fue declarado improcedente.

Lección: Las empresas deben implementar y comunicar políticas de uso de medios informáticos antes de realizar cualquier monitorización. Sin política previa, el trabajador tiene expectativa razonable de privacidad incluso en equipos corporativos.

Caso 3: Registro de teléfono móvil sin auto específico

Hechos: En una operación antifraude, la policía registró el domicilio de un sospechoso con autorización judicial y encontró un teléfono móvil. Sin solicitar autorización judicial específica para el registro del dispositivo, procedieron a examinar su contenido, encontrando evidencia de los fraudes investigados.

Resolución: Aplicando la doctrina de la STS 786/2015, el tribunal declaró nula la prueba obtenida del teléfono móvil. El smartphone fue equiparado a un «domicilio digital» que requiere autorización judicial independiente para su registro, diferenciada del auto de entrada y registro domiciliario.

Lección: El auto de entrada y registro domiciliario no habilita automáticamente para examinar el contenido de dispositivos electrónicos encontrados. Es imprescindible solicitar autorización judicial específica para el registro de cada dispositivo.

Protección reforzada del smartphone

El Tribunal Supremo ha equiparado la protección del teléfono móvil inteligente a la del domicilio, al considerar que contiene información equiparable o incluso más sensible que la que se encontraría en un registro domiciliario tradicional: comunicaciones, fotografías, datos de salud, geolocalización, información financiera y vida digital completa del titular.

Prueba ilícita digital en el contexto internacional

Comparativa con otros ordenamientos

La regulación de la prueba ilícita digital varía significativamente entre los distintos sistemas jurídicos. Comprender estas diferencias es relevante en casos transfronterizos y en la cooperación judicial internacional:

País/SistemaRegla de exclusiónAlcanceExcepciones
EspañaArt. 11.1 LOPJ — exclusión absolutaDirecta e indirectaConexión de antijuridicidad (STC 81/1998)
Estados Unidos4ª Enmienda — exclusionary ruleDirecta e indirectaGood faith, inevitable discovery, independent source
AlemaniaBeweisverbote — prohibiciones probatoriasVariable según el derecho vulneradoPonderación de intereses caso por caso
Reino UnidoPACE Act 1984, s.78 — discrecionalidad judicialEl juez decide admitir o excluirFairness test — prueba justa del proceso
FranciaArt. 427 CPP — íntima convicción del juezMás flexible, prevalece la verdad materialAmplias excepciones basadas en la convicción
ItaliaArt. 191 CPP — inutilizzabilitàDirecta, limitadamente indirectaExcepciones en casos de crimen organizado

Implicaciones en casos transfronterizos

En la era digital, es frecuente que la evidencia se encuentre almacenada en servidores ubicados en otros países, lo que plantea cuestiones complejas:

Conflicto de leyes aplicables:

  • ¿Se aplica la ley del país donde se obtuvo la evidencia o la del país donde se pretende utilizar?
  • ¿Qué ocurre si la obtención es lícita en el país de origen pero ilícita según el derecho español?
  • ¿Cómo se evalúa la cadena de custodia cuando intervienen autoridades de varios países?

Instrumentos de cooperación internacional:

InstrumentoÁmbitoAplicación
Convenio de BudapestCiberdelincuenciaPreservación urgente y acceso a datos transfronterizos
MLAT (Tratados de Asistencia Legal Mutua)BilateralSolicitud formal de obtención de evidencia en otro país
Orden Europea de Investigación (OEI)UESolicitud directa entre autoridades judiciales de la UE
CLOUD Act (EE.UU.)Datos en poder de empresas estadounidensesAcceso a datos almacenados por empresas de EE.UU. sin MLAT
E-Evidence (propuesta UE)UEAcceso directo transfronterizo a evidencia digital (en tramitación)
El desafío jurisdiccional

Cuando un usuario español tiene datos almacenados en servidores de Google en Irlanda, gestionados por una empresa con sede en Estados Unidos, ¿qué jurisdicción determina la licitud del acceso a esos datos? Esta pregunta no tiene una respuesta sencilla y es objeto de intenso debate jurídico internacional.

La prueba ilícita digital en la era de la inteligencia artificial

Nuevos desafíos tecnológicos

La inteligencia artificial y las tecnologías emergentes plantean nuevos escenarios de prueba ilícita que el ordenamiento jurídico aún no ha resuelto plenamente:

Reconocimiento facial:

  • La obtención de datos biométricos mediante reconocimiento facial sin consentimiento puede vulnerar el artículo 18 CE y la normativa de protección de datos.
  • El RGPD clasifica los datos biométricos como categoría especial (art. 9), requiriendo consentimiento explícito o base legal reforzada para su tratamiento.
  • Las pruebas obtenidas mediante sistemas de reconocimiento facial desplegados sin base legal podrían ser declaradas ilícitas.

Análisis predictivo y perfilado:

  • El uso de algoritmos de IA para analizar patrones de comportamiento digital puede constituir un tratamiento de datos personales que requiere base legal.
  • Si el perfilado se realiza sin consentimiento ni habilitación legal, las conclusiones derivadas podrían tener problemas de admisibilidad.

Deepfakes y evidencia manipulada:

  • La capacidad de la IA para generar contenido falso altamente realista (deepfakes) plantea el problema inverso: la necesidad de verificar la autenticidad de la evidencia digital aportada.
  • El perito informático adquiere un papel crucial en la detección de evidencia digital manipulada mediante IA generativa.

Protección de datos y tratamiento automatizado

El artículo 22 del RGPD establece el derecho a no ser objeto de decisiones basadas únicamente en el tratamiento automatizado de datos. En el contexto de la prueba digital:

  • La obtención automatizada de evidencia (crawling, scraping, monitorización masiva) debe respetar los principios de proporcionalidad y minimización de datos.
  • El tratamiento masivo de datos personales para obtener evidencia en un caso concreto puede vulnerar el principio de proporcionalidad.
  • Las herramientas forenses que analizan grandes volúmenes de datos deben configurarse para minimizar la exposición de datos no relevantes para el caso.

Protocolo de actuación ante sospecha de prueba ilícita

Diagrama de decisión

A continuación se presenta un diagrama de decisión para evaluar si una prueba digital puede ser ilícita:

¿La prueba se obtuvo vulnerando un derecho fundamental?

├── SÍ → ¿Qué derecho se vulneró?
│   │
│   ├── Intimidad (art. 18.1 CE) → PRUEBA ILÍCITA
│   ├── Inviolabilidad domicilio (art. 18.2 CE) → PRUEBA ILÍCITA
│   ├── Secreto comunicaciones (art. 18.3 CE) → PRUEBA ILÍCITA
│   ├── Protección datos (art. 18.4 CE) → PRUEBA ILÍCITA
│   └── Tutela judicial (art. 24 CE) → PRUEBA ILÍCITA

│   → ¿Existen pruebas derivadas?
│   │
│   ├── SÍ → ¿Existe conexión de antijuridicidad?
│   │   │
│   │   ├── SÍ → PRUEBAS DERIVADAS TAMBIÉN ILÍCITAS
│   │   └── NO → Pruebas derivadas ADMISIBLES (STC 81/1998)
│   │
│   └── NO → Solo se excluye la prueba originaria

├── NO → ¿Se obtuvieron infringiendo normas procesales?
│   │
│   ├── SÍ → PRUEBA IRREGULAR (no ilícita)
│   │   │
│   │   ├── ¿Es subsanable? → SÍ → Subsanar y admitir
│   │   └── ¿Es subsanable? → NO → Afecta al valor probatorio
│   │
│   └── NO → PRUEBA LÍCITA Y REGULAR

└── DUDOSO → Solicitar peritaje para determinar el método de obtención

Checklist para el abogado

Antes de impugnar una prueba digital por ilicitud, el abogado debe verificar:

CuestiónVerificación
¿Se obtuvo vulnerando un derecho fundamental?Identificar qué derecho y cómo se vulneró
¿Existe autorización judicial?Verificar que existe auto habilitante y que cubre la evidencia obtenida
¿Se respetó el alcance de la autorización?Comprobar que no se excedió lo autorizado
¿Se documentó la cadena de custodia?Verificar trazabilidad desde la obtención hasta el juicio
¿Los hashes de integridad son consistentes?Comparar hashes de adquisición y análisis
¿Se utilizaron herramientas forenses adecuadas?Verificar que las herramientas son reconocidas
¿El perito es competente e independiente?Comprobar cualificación y ausencia de conflictos
¿Existen pruebas derivadas que impugnar?Identificar todas las pruebas que traen causa de la ilícita
¿Se cumplieron los plazos legales?Verificar que la medida no excedió los plazos autorizados
¿Se informó al interesado (si era preceptivo)?En contexto laboral, verificar información previa

Checklist para el perito informático

Al analizar evidencia digital, el perito debe verificar:

Aspecto técnicoVerificación
¿Se utilizó write blocker en la adquisición?Verificar logs de la herramienta
¿Se calcularon hashes en la adquisición?Comprobar existencia y algoritmo utilizado
¿Los hashes coinciden entre adquisición y análisis?Recalcular y comparar
¿Se trabajó sobre copia forense o sobre original?Verificar que el análisis se hizo sobre copia
¿Hay accesos no documentados al dispositivo?Analizar MAC times y logs del sistema
¿Los metadatos son consistentes cronológicamente?Verificar coherencia de marcas temporales
¿Se preservaron datos volátiles?Si el dispositivo estaba encendido, verificar captura de RAM
¿El software utilizado está validado?Verificar versiones y licencias
¿Se documentaron todas las operaciones?Verificar completitud del log de trabajo
¿Hay indicios de manipulación post-incautación?Buscar artefactos de acceso no autorizado

Evolución legislativa y tendencias futuras

La propuesta de Reglamento E-Evidence de la UE

La Unión Europea está trabajando en un nuevo marco normativo para el acceso transfronterizo a la evidencia digital: la propuesta de Reglamento sobre Órdenes Europeas de Producción y Conservación de Pruebas Electrónicas (E-Evidence). Este reglamento, cuando entre en vigor, tendrá un impacto significativo en la prueba ilícita digital:

AspectoSituación actualCon E-Evidence
Acceso a datos en otro Estado UERequiere MLAT o OEI (lento, semanas/meses)Orden directa al proveedor (10 días, 8 horas en urgencia)
Preservación urgenteDepende de la cooperación del Estado requeridoOrden de conservación vinculante directa
Tipos de datos accesiblesVariable según acuerdo bilateralDatos de suscriptor, tráfico y contenido (con diferentes niveles de autorización)
Control judicialDel Estado emisor y del Estado ejecutantePrincipalmente del Estado emisor
Protección de derechosDoble control jurisdiccionalMotivos tasados de denegación por el Estado ejecutante

El impacto del cifrado end-to-end

El cifrado de extremo a extremo (E2EE) utilizado por aplicaciones como Signal, WhatsApp y Telegram plantea un desafío creciente para la obtención lícita de evidencia digital:

  • Las comunicaciones cifradas E2EE solo son legibles en los dispositivos de los interlocutores, no en los servidores del proveedor.
  • La interceptación judicial conforme a los arts. 588 ter LECrim resulta técnicamente ineficaz contra E2EE.
  • Esto genera un debate entre la seguridad pública (acceso a comunicaciones de delincuentes) y la privacidad (protección de las comunicaciones de todos los ciudadanos).
  • Las alternativas actuales pasan por la adquisición del dispositivo físico o por la instalación de software de interceptación en el terminal (art. 588 septies LECrim), ambas con mayores requisitos de autorización judicial.

La doctrina del «entorno digital» del Tribunal Supremo

En resoluciones recientes, el Tribunal Supremo ha consolidado el concepto de «entorno digital» como una extensión de la personalidad del individuo, merecedora de protección constitucional reforzada:

  • El conjunto de datos, comunicaciones, fotografías, historiales y actividad digital de una persona configura su «identidad digital», protegida por el artículo 18 CE en su totalidad.
  • El acceso a cualquier componente de este entorno digital sin autorización puede vulnerar simultáneamente varios derechos fundamentales (intimidad, secreto de comunicaciones, protección de datos).
  • La autorización judicial para acceder al entorno digital debe ser proporcionada, específica y motivada, indicando qué se busca y por qué.

Glosario de términos relacionados

TérminoDefinición
Cadena de custodiaProcedimiento documentado que registra la cronología del manejo, transferencia, análisis y disposición de la evidencia digital
Conexión de antijuridicidadVínculo jurídico entre la prueba ilícita originaria y la prueba derivada que determina si esta última también debe excluirse
Efecto reflejoExtensión de la nulidad de la prueba ilícita a las pruebas derivadas de ella
Exclusionary ruleRegla de exclusión probatoria del derecho anglosajón, origen de la doctrina recibida en España
Expectativa razonable de privacidadCriterio para determinar si el acceso a datos digitales vulnera la intimidad
Fruto del árbol envenenadoMetáfora que describe las pruebas derivadas de una prueba ilícita originaria
Hash de integridadValor criptográfico (SHA-256, MD5) que permite verificar que un archivo no ha sido alterado
Imagen forenseCopia bit a bit de un dispositivo de almacenamiento que preserva toda la información, incluyendo datos eliminados
MismidadConcepto que asegura que la evidencia analizada es exactamente la misma que la incautada
Prueba irregularPrueba obtenida con infracción de normas procesales ordinarias (no de derechos fundamentales)
Sana críticaSistema de valoración de la prueba que combina lógica, experiencia y ciencia
Write blockerDispositivo hardware o software que impide la escritura en un medio de almacenamiento durante la adquisición forense

Conclusión

La prueba ilícita digital representa una de las cuestiones más complejas y relevantes del derecho procesal contemporáneo. En un mundo donde la evidencia digital es omnipresente, la línea entre la obtención lícita e ilícita de pruebas electrónicas es a menudo delgada y requiere un conocimiento profundo tanto del marco jurídico como de los aspectos técnicos de la informática forense.

Para los abogados, comprender la doctrina de la prueba ilícita digital es esencial para impugnar eficazmente pruebas obtenidas ilegalmente y para asesorar a sus clientes sobre cómo obtener evidencia de forma que resulte admisible en juicio.

Para los peritos informáticos, el conocimiento de los requisitos legales de obtención y custodia de evidencia digital es tan importante como el dominio de las herramientas técnicas forenses. El perito debe ser capaz de identificar vulneraciones de derechos fundamentales en la obtención de la evidencia y de documentarlas rigurosamente en su informe.

Para empresas y particulares, la prevención es la clave: obtener evidencia digital respetando desde el primer momento los derechos fundamentales y la cadena de custodia evita que pruebas relevantes sean excluidas en un momento procesal posterior.

Referencias y fuentes

  • Constitución Española de 1978. BOE núm. 311, de 29 de diciembre de 1978.
  • Ley Orgánica 6/1985, de 1 de julio, del Poder Judicial (LOPJ). BOE núm. 157.
  • Ley Orgánica 13/2015, de 5 de octubre, de modificación de la LECrim. BOE núm. 239.
  • Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil (LEC). BOE núm. 7.
  • Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales (LOPDGDD). BOE núm. 294.
  • STS 97/2019, de 20 de febrero (Sala Segunda del Tribunal Supremo).
  • STS 116/2017, de 23 de febrero (Sala Segunda del Tribunal Supremo).
  • STS 786/2015, de 4 de diciembre (Sala Segunda del Tribunal Supremo).
  • STC 81/1998, de 2 de abril (Tribunal Constitucional, Pleno).
  • STC 114/1984, de 29 de noviembre (Tribunal Constitucional).
  • STC 170/2013, de 7 de octubre (Tribunal Constitucional).
  • STC 29/2013, de 11 de febrero (Tribunal Constitucional).
  • STEDH Barbulescu c. Rumanía (Gran Sala), de 5 de septiembre de 2017.
  • STEDH López Ribalda y otros c. España (Gran Sala), de 17 de octubre de 2019.
  • Miranda Estrampes, M. (2004). El concepto de prueba ilícita y su tratamiento en el proceso penal. J.M. Bosch Editor.
  • De la Oliva Santos, A. (2019). Derecho Procesal Penal. Editorial Centro de Estudios Ramón Areces.
  • Ortells Ramos, M. (2020). Derecho Procesal Civil. Thomson Reuters Aranzadi.

Última actualización: 30 de marzo de 2026 Categoría: Marco Legal Código: LEG-040

Preguntas Frecuentes

¿Qué es una prueba ilícita digital?

Es toda evidencia digital obtenida vulnerando derechos fundamentales reconocidos en la Constitución Española, como la intimidad (art. 18.1 CE), el secreto de comunicaciones (art. 18.3 CE) o la inviolabilidad del domicilio (art. 18.2 CE). Según el artículo 11.1 LOPJ, no surtirá efecto en juicio.

¿Qué pasa si se rompe la cadena de custodia de una prueba digital?

La ruptura de la cadena de custodia no convierte automáticamente la prueba en ilícita, pero sí puede afectar gravemente su valor probatorio. El tribunal valorará si la irregularidad pudo alterar la integridad de la evidencia, pudiendo llegar a excluirla si hay indicios de manipulación.

¿Puede un perito informático detectar si una prueba digital es ilícita?

Sí. El perito informático puede analizar los metadatos, la cadena de custodia, los métodos de obtención y la integridad de la evidencia para determinar si se respetaron los procedimientos legales durante su adquisición y preservación.

¿Las capturas de pantalla de WhatsApp son prueba válida en juicio?

Depende de cómo se obtuvieron. Si el aportante era participante de la conversación, generalmente son válidas. Si se obtuvieron accediendo al dispositivo de otra persona sin consentimiento, podrían ser ilícitas por vulnerar el secreto de comunicaciones.

¿Necesitas un peritaje forense?

Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.

Solicitar Consulta Gratuita
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp