El marco legal de la prueba digital en España
La prueba digital en juicio no tiene un cuerpo normativo específico en el ordenamiento jurídico español, sino que se integra dentro del régimen general de medios de prueba que establece la Ley de Enjuiciamiento Civil (LEC). El artículo 299 LEC enumera los medios de prueba admisibles y, en su apartado segundo, abre la puerta a «cualquier otro medio» no expresamente previsto, siempre que permita obtener certeza sobre hechos relevantes. Aquí encaja la prueba digital.
Los artículos 382 a 384 de la LEC regulan específicamente los «instrumentos de reproducción de la palabra, el sonido y la imagen» y los «instrumentos que permiten archivar y conocer datos relevantes para el proceso». Estos preceptos son la base legal directa para la admisión de correos electrónicos, capturas de pantalla, grabaciones, mensajes de WhatsApp, registros de bases de datos y cualquier otro soporte digital. En la práctica, el tribunal combina estos artículos con la prueba pericial (arts. 335 y ss. LEC) cuando es necesario verificar la autenticidad o integridad de la evidencia.
La jurisprudencia del Tribunal Supremo ha sido fundamental para delimitar el alcance de la prueba digital. La STS 300/2015 marcó un antes y un después al establecer que las capturas de pantalla de WhatsApp, por sí solas, no constituyen prueba suficiente si la otra parte las impugna, dado lo sencillo que resulta manipularlas. Esta sentencia exige que, ante una impugnación, quien aporte la prueba demuestre su autenticidad mediante un dictamen pericial informático.
La evolución ha sido notable: en los primeros años de la digitalización, los tribunales miraban con recelo la evidencia electrónica; hoy es un medio de prueba cotidiano. Lo que no ha cambiado es la exigencia de garantías. La prueba digital no se admite por el mero hecho de ser digital, sino porque se puede demostrar que es auténtica, íntegra y pertinente. Sin esas tres condiciones, el juez tiene motivos sobrados para rechazarla o restarle valor probatorio.
Requisitos de admisibilidad: qué exige un juez
Para que una prueba digital sea admitida y valorada por un tribunal, debe superar tres filtros que actúan como pilares de la admisibilidad. Si cualquiera de ellos falla, la prueba pierde fuerza o directamente queda fuera del proceso.
Autenticidad: ¿es lo que dice ser?
La prueba debe ser genuina. Un correo electrónico debe proceder realmente del remitente que se alega, un mensaje de WhatsApp debe provenir de la conversación que se afirma y un documento digital debe ser el original (o una copia fiel verificable). La autenticidad se demuestra mediante análisis técnico: verificación de cabeceras de correo, firmas DKIM, extracción forense de dispositivos y análisis de metadatos. Cuando la parte contraria impugna la autenticidad, el perito informático se convierte en pieza clave para acreditarla.
Integridad: ¿ha sido alterada?
La evidencia no debe haber sufrido modificaciones desde su recogida hasta su presentación en juicio. La herramienta principal para demostrar la integridad es la cadena de custodia digital: documentación de cada traspaso, cálculo de hashes (SHA-256, MD5) en el momento de la adquisición y su verificación posterior. Si la cadena de custodia se rompe —o simplemente no se documenta—, la parte contraria tiene un argumento poderoso para cuestionar que la prueba sea fiable.
Pertinencia: ¿es relevante para el caso?
La prueba debe guardar relación directa con los hechos controvertidos del procedimiento. Este es un requisito jurídico, no técnico: el abogado debe argumentar por qué esa evidencia concreta es necesaria para acreditar o desmentir un hecho relevante. Un juez puede rechazar prueba digital que, aun siendo auténtica e íntegra, resulte impertinente, superflua o dilatoria. La pertinencia se valora caso por caso en la audiencia previa.
Cómo presentar prueba digital: del aporte al juicio oral
El recorrido procesal de la prueba digital no termina con obtener un buen informe pericial. Hay un itinerario formal que debe seguirse para que la evidencia llegue al momento de la valoración judicial con todas las garantías. En el orden civil (juicio ordinario), los pasos son los siguientes:
Aporte con la demanda o contestación
La prueba digital se adjunta como anexo documental al escrito inicial. Los documentos electrónicos deben presentarse en formato que permita su verificación (no basta un PDF de una captura; es preferible incluir el informe pericial completo con hashes y metodología). Si se aporta un dictamen de parte, debe adjuntarse en este momento procesal (art. 336 LEC).
Solicitud de medidas de aseguramiento
Si existe riesgo de que la evidencia desaparezca o sea alterada antes del juicio, se pueden solicitar medidas de aseguramiento de la prueba (art. 297 LEC). Esto es habitual cuando la evidencia digital está en poder de la parte contraria o de un tercero: servidores que podrían ser formateados, cuentas que podrían ser eliminadas o dispositivos que podrían ser devueltos a un leasing.
Admisión en la audiencia previa
En la audiencia previa, el juez decide qué pruebas se admiten y cuáles se rechazan. Aquí es donde la parte contraria puede oponerse a la admisión de la prueba digital por impertinente, ilícita o inútil. El abogado debe estar preparado para argumentar la necesidad y la licitud de cada evidencia. Si el juez la admite, se fija el modo en que se practicará (reproducción en sala, examen por perito, etc.).
Práctica de la prueba en el acto del juicio
Durante el juicio oral se practica la prueba admitida. En el caso de la prueba digital, esto puede incluir la reproducción de grabaciones, la exhibición de documentos electrónicos, la visualización de correos o mensajes y, fundamentalmente, la intervención del perito informático para explicar al tribunal el contenido y las conclusiones de su informe.
Ratificación del perito
El perito ratifica su informe en presencia del tribunal y se somete a las preguntas de ambas partes. Es el momento decisivo en que la prueba digital adquiere su máximo valor probatorio o, por el contrario, queda desacreditada. La preparación conjunta entre abogado y perito es crucial para este trámite.
Es importante respetar los plazos procesales: en el juicio ordinario, los documentos y dictámenes periciales deben aportarse con la demanda o la contestación. Aportarlos fuera de plazo —salvo las excepciones legales— implica su inadmisión. La planificación temprana de la estrategia probatoria digital no es una recomendación, es una necesidad procesal.
La impugnación: cómo atacar y cómo defender prueba digital
La impugnación de la prueba digital es uno de los momentos procesales más técnicos y decisivos. Conocer los motivos de impugnación permite tanto atacar la evidencia de la parte contraria como blindar la propia frente a objeciones.
Motivos para impugnar
Cadena de custodia rota
No se documentaron los traspasos de la evidencia, no hay hashes, o existen lagunas temporales en la custodia que impiden garantizar la integridad.
Falta de autenticación
La evidencia se presenta sin verificación técnica: capturas de pantalla sin respaldo forense, correos sin análisis de cabeceras, documentos sin verificación de metadatos.
Posible manipulación
Se detectan indicios de que la evidencia ha sido editada, recortada o alterada: metadatos inconsistentes, fechas imposibles, fragmentos eliminados.
Metodología insuficiente
El informe pericial no documenta las herramientas, versiones ni procedimientos utilizados, lo que impide verificar la reproducibilidad del análisis.
Cómo defender la prueba
Verificación de hash
Demostrar que los hashes calculados en la adquisición coinciden con los verificados antes del análisis y en el momento de la ratificación. La integridad bit a bit es irrefutable.
Documentación de adquisición forense
Presentar actas de recogida, logs de las herramientas de imagen forense, certificados de la cadena de custodia y fotografías del estado de los dispositivos.
Testimonio pericial solvente
Un perito con experiencia en ratificaciones que explique al tribunal la metodología de forma clara y resista el interrogatorio cruzado con datos y argumentos técnicos.
Informe pericial completo
Un dictamen con estructura procesalmente válida, metodología documentada y conclusiones trazables que no deje flancos abiertos.
En un contra-peritaje, el perito de la parte contraria examinará punto por punto la metodología, la cadena de custodia y las conclusiones del informe original. La mejor defensa contra una impugnación es un trabajo forense riguroso desde el primer momento: si la adquisición se hizo correctamente, la documentación es completa y las conclusiones están respaldadas por evidencia, la impugnación tiene pocas probabilidades de prosperar.
Ratificación del perito en sala: qué esperar y cómo prepararse
La ratificación es el acto en el que el perito informático comparece ante el tribunal para confirmar el contenido de su informe y someterse a las preguntas de todas las partes. Es, probablemente, el momento más crítico del itinerario de la prueba digital: un informe excelente puede perder credibilidad si la ratificación es deficiente, y un informe correcto puede ganar peso si el perito transmite seguridad y rigor en sala.
El perito debe estar preparado para tres tipos de intervención: la ratificación formal (confirmar que el informe es suyo y que mantiene sus conclusiones), las preguntas de la parte que lo propuso (para destacar los puntos clave del informe) y el interrogatorio de la parte contraria (que intentará cuestionar la metodología, la experiencia del perito o las conclusiones). La objetividad es irrenunciable: el perito no es un abogado, no defiende una posición, sino que presenta y explica hechos técnicos.
La preparación conjunta entre abogado y perito antes del juicio es esencial. El abogado debe conocer los puntos fuertes y débiles del informe para diseñar sus preguntas. El perito debe anticipar las líneas de ataque previsibles: ¿se cuestionará la cadena de custodia? ¿Se pondrá en duda la herramienta utilizada? ¿Se alegará que las conclusiones son especulativas? Tener respuestas preparadas —con datos, no con opiniones— marca la diferencia.
Las ayudas visuales pueden ser determinantes. Un esquema que muestre el flujo de la cadena de custodia, una tabla con los hashes verificados o una línea temporal de los hechos facilitan la comprensión del tribunal y refuerzan la credibilidad del perito. No se trata de hacer una presentación comercial, sino de comunicar conceptos técnicos complejos de forma accesible para un público no especializado.
Tipos de prueba digital y sus particularidades
No toda la prueba digital se trata igual. Cada tipo de evidencia tiene particularidades técnicas y procesales que condicionan su adquisición, preservación y presentación en juicio. Conocer estas diferencias es clave para que abogado y perito diseñen una estrategia probatoria sólida.
Correo electrónico
Los emails son una de las pruebas digitales más frecuentes en litigios mercantiles y laborales. Su autenticación exige analizar las cabeceras técnicas (headers), verificar las firmas DKIM/SPF/DMARC que confirman que el mensaje no fue alterado en tránsito, y contrastar los metadatos con los servidores de origen. Un correo impreso o un PDF reenviado, sin análisis de cabeceras, es fácilmente impugnable.
WhatsApp y aplicaciones de mensajería
Tras la STS 300/2015, queda claro que las capturas de pantalla de WhatsApp no bastan si son impugnadas. La mejor práctica es realizar una extracción forense del dispositivo móvil con herramientas como Cellebrite UFED o MSAB XRY, que obtienen las bases de datos internas de la aplicación (msgstore.db en Android, ChatStorage.sqlite en iOS). Esto permite verificar que los mensajes no fueron editados y recuperar incluso mensajes eliminados.
Documentos digitales
Archivos Word, Excel, PDF y similares contienen metadatos ricos: autor, fecha de creación, fecha de última modificación, versión del software, historial de revisiones. Un análisis forense de estos metadatos puede confirmar o desmentir quién creó el documento y cuándo. La alteración de metadatos es posible, pero deja rastros detectables por un perito experimentado.
Bases de datos y registros de auditoría
En disputas sobre accesos indebidos, fraude interno o manipulación de datos corporativos, los logs de auditoría de bases de datos y aplicaciones empresariales son prueba fundamental. Su preservación requiere exportaciones verificables con hashes, documentación de la configuración de logging y, en muchos casos, colaboración del administrador de sistemas para garantizar la completitud de los registros.
Contenido web
Las páginas web son especialmente volátiles: pueden modificarse o eliminarse en cualquier momento. Para preservar contenido web como prueba, existen dos vías principales: la captura certificada por un tercero de confianza (servicios como eGarante o Coloriuris) y la certificación pericial con herramientas de archivado (WARC, HTTrack) y hash. Un pantallazo del navegador, sin más, carece de garantías técnicas.
Redes sociales
Publicaciones en Facebook, Instagram, Twitter/X o LinkedIn son cada vez más habituales como prueba en procedimientos de competencia desleal, daño a la reputación o acoso. Su preservación exige capturas certificadas junto con los metadatos de la publicación (fecha, hora, URL, identificador del autor). Las plataformas ofrecen mecanismos de exportación de datos que pueden complementar la adquisición pericial.
¿Necesitas presentar prueba digital en un juicio?
Como perito informático en Mallorca, me encargo de la adquisición forense, el informe pericial y la ratificación en sala. Prueba digital con todas las garantías procesales.
Preguntas frecuentes
Una captura de pantalla por sí sola tiene un valor probatorio muy limitado. Desde la STS 300/2015, el Tribunal Supremo ha dejado claro que los pantallazos de WhatsApp pueden ser fácilmente manipulados y que, si la otra parte los impugna, quien los aportó debe acreditar su autenticidad mediante un informe pericial. Lo recomendable es realizar una extracción forense del dispositivo que certifique el contenido de las conversaciones, incluyendo metadatos, hashes y cadena de custodia.
Sí. El juez puede inadmitir una prueba digital en la audiencia previa si considera que no es pertinente, que es ilícita o que no cumple los requisitos mínimos de autenticidad e integridad. También puede admitirla inicialmente pero restarle valor probatorio en la sentencia si durante el juicio se demuestra que fue manipulada o que la cadena de custodia se rompió. La clave es anticipar las objeciones y presentar la prueba con todas las garantías desde el principio.
Si la parte contraria impugna la evidencia digital, quien la aportó tiene la carga de demostrar su autenticidad. En la práctica, esto se resuelve con un informe pericial informático que acredite que la evidencia no ha sido manipulada, que la cadena de custodia se mantuvo y que el contenido corresponde a lo que pretende probar. Sin peritaje, una impugnación puede dejar la prueba sin valor alguno.
No siempre es legalmente obligatorio, pero sí es altamente recomendable en cualquier procedimiento donde la prueba digital sea relevante. Sin un perito que certifique la autenticidad e integridad de la evidencia, la parte contraria puede impugnarla fácilmente. Además, el perito puede ratificar el informe en sala y responder a las preguntas del tribunal y de los abogados, lo que refuerza el valor probatorio de la prueba.
Con carácter general, la aportación de prueba en segunda instancia (apelación) está muy restringida. Solo se admite si se trata de documentos obtenidos después de la primera instancia, si no se pudo aportar antes por causa no imputable a la parte, o si fue indebidamente denegada en primera instancia (art. 460 LEC). Es fundamental aportar toda la prueba digital relevante en la fase procesal adecuada para no perder la oportunidad.
El coste varía en función de la complejidad. Una certificación sencilla de mensajes de WhatsApp o correos electrónicos puede oscilar entre 400 € y 800 €. Un análisis forense más complejo (servidor, múltiples dispositivos, bases de datos) puede superar los 2.000-3.000 €. Lo recomendable es solicitar un presupuesto detallado al perito tras explicar el caso concreto, ya que cada situación tiene sus particularidades técnicas.
No. El artículo 11 de la LOPJ establece que no surtirán efecto las pruebas obtenidas violando derechos fundamentales. Esto incluye, por ejemplo, acceder sin autorización al correo electrónico de otra persona, interceptar comunicaciones sin orden judicial o instalar software espía en un dispositivo ajeno. Además, la prueba ilícita contamina las pruebas derivadas de ella (doctrina del fruto del árbol envenenado). Es esencial que la obtención de la evidencia sea siempre legal.
Lo ideal es contactar con un perito informático en cuanto surja la necesidad de aportar o impugnar prueba digital, preferiblemente antes de presentar la demanda o la contestación. La adquisición forense, el análisis y la redacción del informe pericial pueden llevar entre 2 y 6 semanas dependiendo de la complejidad. Preparar la prueba con antelación permite al abogado diseñar la estrategia procesal con todos los elementos disponibles y evita prisas que comprometan la calidad del informe.