Recibir una citación o una llamada de la Policía por un supuesto acceso ilícito a sistemas informáticos genera miedo, incertidumbre y sensación de no saber qué hacer. Más aún cuando se trata de un ámbito tan técnico como el de los delitos informáticos. Sin embargo, la forma en la que actúes en las primeras horas y días puede marcar la diferencia entre un archivo, una absolución o una condena con antecedentes penales.
En esta guía práctica encontrarás, paso a paso, qué hacer si te ves acusado de acceso ilícito a sistemas, cómo proteger tus derechos desde el primer momento y por qué es esencial contar con un abogado penalista especializado en delitos informáticos.
Qué significa estar acusado de acceso ilícito a sistemas informáticos
Cuando hablamos de “acceso ilícito a sistemas” nos referimos, en términos sencillos, a entrar en un sistema informático, red, servidor o cuenta ajena sin autorización, o excediendo los permisos que sí se tenían. No hace falta “romper” nada ni robar datos para que exista responsabilidad penal: en muchos casos, solo el acceso no autorizado ya se considera delito.
En España, estas conductas se encuadran dentro de los delitos informáticos regulados principalmente en el Código Penal, en preceptos como el artículo 197 y siguientes (descubrimiento y revelación de secretos, acceso a datos y sistemas) y otros relacionados con daños informáticos, estafas informáticas o sabotaje digital. Por eso, si estás acusado de acceso ilícito a sistemas: tu defensa debe partir siempre de un análisis técnico y jurídico conjunto. En este punto resulta útil conocer cómo trabajan unos especialistas en intrusiones y otros delitos informáticos a la hora de encuadrar correctamente los hechos.
Ejemplos habituales de acceso ilícito a sistemas
Para entender de qué estamos hablando, estos son algunos supuestos típicos que los tribunales consideran penalmente relevantes:
- Entrar en el correo electrónico, WhatsApp, redes sociales o banca online de otra persona usando su contraseña sin permiso.
- Acceder al panel de administración de una web, tienda online o aplicación de terceros sin estar autorizado.
- Conectarse a la red Wi‑Fi protegida de un vecino, empresa o institución, vulnerando sus medidas de seguridad.
- Usar herramientas de fuerza bruta o ingeniería social para obtener credenciales de acceso.
- Instalar malware, troyanos o software espía para controlar remotamente el equipo de otra persona.
- Empleados que, aprovechando sus claves, acceden a áreas del sistema de la empresa para las que no tienen permiso o fuera de sus funciones.
En todos estos casos, aunque no se haya borrado información ni se haya producido un daño económico directo, puede existir un delito de acceso ilícito a sistemas informáticos. De ahí la importancia de que tu abogado penalista analice con detalle qué se te atribuye exactamente.
Sin duda alguna, un caso famoso en España es el caso del conocido hacker «Alcasec» quién está siendo investigado por infiltrarse en sistemas públicos, como por ejemplo el Punto Neutro Judicial (PNJ) o la Agencia Tributaria.
Primeros pasos si te acusan de acceso ilícito a sistemas
Si ya has recibido una citación, una llamada de la Policía o te han informado de que estás siendo investigado, es crucial que sigas una serie de pasos muy concretos. La improvisación, en este tipo de procedimientos penales, suele salir cara.
Piensa que, en delitos informáticos, la acusación se apoya casi siempre en pruebas digitales (IPs, registros de acceso, correos, mensajes, capturas de pantalla, informes técnicos…). Cómo se recojan, conserven y analicen esas pruebas es clave para tu defensa.
Mantén la calma y no declares sin abogado
Lo primero es no perder la calma. Estar investigado no significa estar condenado. El procedimiento penal en España se basa en la presunción de inocencia, y será la acusación quien deba probar los hechos.
Jamás deberías:
- Prestar declaración en Comisaría o en el Juzgado sin la presencia de un abogado penalista.
- “Explicarte” de forma informal ante agentes o terceros pensando que así “se aclara todo”.
- Firmar documentos que no entiendas o que no te haya explicado tu letrado.
Como regla de oro, ante un delito informático grave, callar a tiempo es una defensa, no una señal de culpabilidad. Tu abogado te indicará si te conviene declarar, qué decir y en qué momento.
No borres datos ni manipules dispositivos
Una reacción muy frecuente cuando alguien se ve acusado de acceso ilícito a sistemas es intentar “limpiar” el ordenador o el móvil: borrar historiales, formatear discos, desinstalar programas, cambiar configuraciones, etc. Esto puede ser un grave error.
Eliminar o alterar información relevante puede interpretarse como obstrucción a la justicia o destrucción de pruebas, además de perjudicar enormemente tu propia defensa. En delitos informáticos, muchas veces son precisamente los registros auténticos de tu equipo los que permiten demostrar que:
- No fuiste tú quien realizó el acceso.
- Otra persona utilizó tu conexión o tu dispositivo.
- El sistema estaba infectado o comprometido.
Por eso, antes de tocar nada, habla siempre con tu abogado penalista especializado en delitos informáticos- Él decidirá, junto con un perito informático, qué conviene preservar y cómo hacerlo.
Cómo debe ser tu defensa paso a paso
Estar acusado de acceso ilícito a sistemas: tu defensa no se improvisa. Requiere una estrategia clara, coordinada entre abogado penalista y perito informático, y adaptada a tu caso concreto. A grandes rasgos, estos son los pasos esenciales.
1. Análisis jurídico inicial de la acusación
El primer trabajo del abogado es leer con lupa la denuncia, el atestado policial y cualquier resolución judicial que exista (auto de incoación, medidas cautelares, etc.). Con ello, se debe responder a varias preguntas clave:
- ¿Qué hecho concreto se te atribuye? (acceso a qué sistema, en qué fecha, con qué finalidad).
- ¿Qué artículo del Código Penal se está aplicando? (descubrimiento de secretos, daños informáticos, estafa, etc.).
- ¿Qué pena se podría llegar a imponer en tu caso concreto?
- ¿Hay otros delitos asociados? (por ejemplo, estafa, amenazas, revelación de datos, etc.).
Este análisis permite valorar si la acusación está bien planteada o si, por el contrario, existe una tipificación incorrecta del hecho, una confusión sobre tu papel o incluso una acusación basada en meras sospechas sin soporte probatorio sólido.
2. Revisión técnica de la prueba digital
En los delitos de acceso ilícito a sistemas, la prueba estrella suelen ser los datos técnicos: direcciones IP, logs de servidores, informes de ciberseguridad, capturas de pantalla, correos, etc. Pero que exista un informe no significa que sea infalible.
Tu defensa debe plantearse, entre otras cuestiones:
- Si la cadena de custodia de la prueba digital se ha respetado correctamente.
- Si los dispositivos se incautaron, clonaron y analizaron con garantías técnicas.
- Si los logs o registros de acceso pueden atribuirse con seguridad a una persona concreta.
- Si las direcciones IP apuntan a tu conexión, pero no necesariamente a ti como usuario.
Aquí cobra una importancia decisiva el trabajo del perito informático, que puede detectar errores, lagunas o interpretaciones forzadas en los informes de la acusación y aportar un dictamen alternativo favorable a tu defensa.
El papel clave del perito informático en tu defensa
En muchos procesos penales basta con testigos y documentos. Pero cuando se trata de delitos informáticos, y en particular de acceso ilícito a sistemas, el elemento técnico es tan relevante que, sin un perito informático de confianza, la defensa queda prácticamente desarmada.
El perito no solo “traduce” la jerga técnica al lenguaje jurídico, sino que puede demostrar que la acusación se apoya en pruebas incompletas, manipulables o mal interpretadas. Esto es especialmente útil en procedimientos seguidos ante los Juzgados manejan cada vez más asuntos de cibercriminalidad y valoran mucho los informes periciales bien fundamentados.
Qué analiza un perito informático en un caso de acceso ilícito
En una defensa por acceso ilícito a sistemas, un perito informático suele realizar, entre otros, estos trabajos:
- Verificar la autenticidad e integridad de la prueba digital aportada por la acusación.
- Revisar la cadena de custodia de los dispositivos y soportes incautados.
- Analizar la trazabilidad de las direcciones IP y su relación real con el acusado.
- Comprobar si el router Wi‑Fi, la red o el equipo pudieron ser usados por terceros.
- Determinar si el ordenador o servidor estaba comprometido (malware, accesos remotos, backdoors).
- Revisar configuraciones, historiales y registros internos para reconstruir lo sucedido.
Todo ello se plasma en un informe pericial que tu abogado penalista utilizará para sostener tu versión de los hechos ante el Juzgado de Instrucción y, en su caso, ante la Audiencia Provincial.
Ejemplo práctico: IP no es igual a persona
Imagina que te investigan por haber accedido sin permiso al panel de control de una empresa desde una determinada dirección IP que aparece en los registros del servidor. La Policía identifica que esa IP pertenece a la conexión de tu domicilio en Madrid. Con eso, te señalan como autor.
Sin embargo, el perito informático de la defensa demuestra que:
- La conexión se realiza a través de un router Wi‑Fi al que podían acceder vecinos o terceros desde el exterior.
- Las medidas de seguridad por defecto eran débiles y existen herramientas gratuitas para vulnerarlas.
- No hay rastro en tu ordenador de las herramientas ni accesos que describe la acusación.
En ese escenario, la supuesta “prueba” deja de ser concluyente. El juez puede entender que no existe certeza suficiente para condenarte, porque la IP identifica una conexión, pero no demuestra quién estaba detrás del teclado.
Estrategias de defensa más habituales en delitos de acceso ilícito
Cada caso es distinto, pero hay una serie de líneas de defensa que se repiten con frecuencia cuando alguien está acusado de acceso ilícito a sistemas. Tu abogado penalista en Madrid o A Coruña valorará cuáles se ajustan a tu situación.
Ausencia de dolo o falta de intención delictiva
Para que exista delito, no basta con que se haya producido un hecho técnicamente reprochable: es necesario que haya una intención consciente de acceder sin permiso y vulnerar derechos ajenos. En algunos supuestos, la defensa puede basarse en que:
- Creías tener autorización para acceder al sistema (por ejemplo, en un entorno laboral).
- Se trató de un error técnico o confusión (entrar en un área restringida sin ser consciente de ello).
- No existía ánimo de vulnerar la intimidad ni de obtener un beneficio ilícito.
Esta línea puede conducir a un archivo en fase de instrucción o, al menos, a una rebaja significativa de la responsabilidad penal.
Acceso realizado por terceros (uso de tu red o dispositivo)
Otra defensa frecuente consiste en demostrar que, aunque la conexión o el dispositivo estén a tu nombre, otra persona pudo realizar el acceso ilícito:
- Uso no autorizado de tu Wi‑Fi por parte de vecinos, visitantes o personas en las inmediaciones.
- Acceso remoto a tu equipo mediante malware o herramientas de control remoto.
- Uso compartido del ordenador en el domicilio o en un entorno de trabajo.
En estos casos, el perito informático es esencial para explicar al juez, de forma clara y comprensible, por qué los datos técnicos no permiten atribuirte con certeza el hecho delictivo.
Particularidades del procedimiento penal por delitos informáticos
Los procedimientos por delitos de acceso ilícito a sistemas siguen, en general, las mismas fases que cualquier otro procedimiento penal, pero con algunas particularidades derivadas del componente tecnológico y de la prueba digital.
Conocer mínimamente estas fases te ayudará a entender en qué punto estás y qué puedes esperar en cada momento.
Fase de instrucción: el momento clave para tu defensa
La instrucción es la fase en la que el Juzgado de Instrucción investiga los hechos: se toman declaraciones, se encargan informes, se practican registros y se analizan dispositivos. Aquí se decide si hay base suficiente para llevarte a juicio o si procede archivar la causa.
Durante la instrucción, tu abogado penalista puede:
- Solicitar pruebas periciales informáticas complementarias o contradictorias.
- Impugnar diligencias que vulneren tus derechos fundamentales (por ejemplo, registros sin garantías).
- Proponer testigos o documentación que respalde tu versión de los hechos.
- Plantear el sobreseimiento si considera que no hay indicios sólidos de delito.
Es, probablemente, la fase más importante para quien está acusado de acceso ilícito a sistemas: tu defensa debe ser especialmente activa y técnica en este momento.
Juicio oral: cómo se valoran las pruebas informáticas
Si el procedimiento llega a juicio, será en la vista oral donde se practiquen las pruebas ante el juez o tribunal: declaraciones, interrogatorio de peritos, exhibición de documentos, etc.
En delitos informáticos, suele resultar determinante:
- La ratificación en sala de los informes periciales informáticos.
- La capacidad del perito de la defensa para explicar al tribunal, de forma didáctica, las dudas técnicas que presenta la acusación.
- La coherencia entre tu declaración, la documentación aportada y los datos técnicos objetivos.
El tribunal deberá valorar si la prueba de cargo es suficiente para desvirtuar tu presunción de inocencia. Si existen dudas razonables sobre la autoría, la regla es la absolución.
Importancia de elegir un abogado penalista experto en delitos informáticos
No todos los procedimientos penales son iguales. Un delito de lesiones, un hurto o una alcoholemia en tráfico no exigen el mismo tipo de defensa que un delito informático complejo. Por eso, si estás acusado de acceso ilícito a sistemas, tu defensa debería estar en manos de un profesional con experiencia específica en esta materia.
En despachos especializados como BP – Boutique Penal, con actuación en todo el territorio nacional, combinamos el conocimiento del derecho penal clásico con la comprensión profunda de la prueba digital y de la realidad tecnológica actual. Si tu procedimiento se sigue en la capital, puede ser muy útil acudir a un equipo de abogados de cibercriminalidad y acceso ilícito a sistemas en Madrid que ya conozca el criterio de sus juzgados.
Qué debe ofrecerte un buen abogado penalista en delitos informáticos
Al elegir quién va a llevar tu defensa, valora aspectos como:
- Especialización real en derecho penal y, en particular, en delitos informáticos.
- Experiencia previa en casos de acceso ilícito a sistemas, hackeo, intrusión o estafas online.
- Trabajo habitual con peritos informáticos de confianza.
- Capacidad para explicarte el procedimiento en un lenguaje claro y comprensible.
- Disponibilidad para acompañarte desde la primera declaración hasta el final del proceso.
Tu futuro profesional, tu reputación y, en muchos casos, tu libertad personal pueden depender de la calidad de la defensa. Elegir al abogado “de siempre” o al más cercano, sin tener en cuenta la complejidad técnica de estos asuntos, suele ser un riesgo innecesario.
Actuación en todo el territorio nacional
Contar con un abogado penalista especializado en delitos informáticos con independencia de dónde te encuentres tiene una ventaja añadida: el conocimiento práctico del funcionamiento de sus Juzgados, Fiscalías y criterios habituales en este tipo de causas.
Este conocimiento permite:
- Anticipar la actitud de la acusación y las pruebas que suelen solicitarse.
- Adaptar la estrategia de defensa a la realidad de cada órgano judicial.
- Agilizar trámites, comunicaciones y personaciones en la causa.
Si estás siendo investigado por un delito de acceso ilícito a sistemas, es recomendable que tu defensa la dirija un despacho que disponga de un equipo de abogados de delitos informáticos con experiencia en intrusiones y hackeos.
Errores frecuentes que debes evitar si estás siendo investigado
Además de seguir los pasos adecuados, es igual de importante no cometer ciertos errores que pueden complicar seriamente tu situación procesal. Estos son algunos de los más habituales en personas acusadas de delitos informáticos.
Intentar “negociar” directamente con la víctima o la empresa
En ocasiones, quien se ve acusado intenta contactar por su cuenta con la presunta víctima (persona física o empresa) para “aclarar las cosas”, disculparse o buscar un acuerdo informal. Esto puede interpretarse como:
- Un intento de influir en el testigo o en la víctima.
- Un reconocimiento implícito de los hechos.
- Una maniobra para evitar que se denuncien otros aspectos.
Cualquier contacto de este tipo debe hacerse, si conviene, a través de tu abogado, que sabrá cómo plantearlo sin perjudicar tu posición procesal.
Subestimar la gravedad del procedimiento
Otro error frecuente es pensar que, al tratarse de “algo de ordenadores” o de un “simple acceso”, el asunto no tendrá mayores consecuencias. Sin embargo, muchos delitos de acceso ilícito a sistemas llevan aparejadas:
- Penas de prisión, que pueden implicar antecedentes penales.
- Importantes indemnizaciones económicas por daños y perjuicios.
- Consecuencias laborales y reputacionales, especialmente si trabajas en el sector tecnológico.
Tomar en serio el procedimiento desde el primer día es la mejor forma de minimizar sus efectos y, en muchos casos, de lograr un archivo o una absolución.
Cómo puede ayudarte un despacho especializado en delitos informáticos
Si estás acusado de acceso ilícito a sistemas: tu defensa debe ser integral. Eso significa combinar el conocimiento del derecho penal con la comprensión de la informática forense, la ciberseguridad y el funcionamiento real de los sistemas.
En el despacho de Alejandro Seoane Pedreira tenemos experiencia en delitos informáticos y trabajamos en todo el territorio nacional. En BP – Boutique Penal podemos ofrecerte:
- Un análisis inicial de viabilidad de tu defensa y de los riesgos reales del procedimiento.
- La coordinación con peritos informáticos colegiados para revisar la prueba técnica.
- La preparación detallada de tus declaraciones en Comisaría y Juzgado.
- La impugnación de pruebas obtenidas sin garantías o técnicamente deficientes.
- La defensa activa en juicio, cuestionando la solidez de la acusación y defendiendo tu presunción de inocencia.
Frente a una acusación de acceso ilícito a sistemas, no estás obligado a afrontar el proceso en soledad ni a conformarte con una defensa genérica. Contar con un abogado penalista especializado en delitos informáticos en tu ciudad es, en muchos casos, la diferencia entre una condena y recuperar tu tranquilidad.







