Abogado de Ciberdelitos en Madrid · Defensa del Investigado
Si te han imputado o detenido por un delito informático —estafa del art. 248.2 CP, acceso ilícito a sistemas del art. 197 bis CP, descubrimiento y revelación de secretos del art. 197 CP o daños informáticos de los arts. 264 a 264 quater CP—, la defensa se decide sobre prueba pericial técnica: cadena de custodia digital del dispositivo, integridad del clonado forense con función hash y atribución real de la conducta a tu persona frente a equipo compartido, IP dinámica o credenciales suplantadas. El despacho asume la defensa desde la primera comparecencia, con análisis del auto judicial habilitante y del atestado. Sede en Goya 20, Madrid. Asistencia 24 horas.
Procedimientos vinculados que el despacho asume en delitos tecnológicos
Estas son las áreas conexas a una causa por ciberdelitos: delitos sexuales con componente digital, delitos contra el patrimonio en su modalidad informática, fase de recursos cuando hay nulidad de prueba electrónica y defensa penal general del investigado.
Cuando el ciberdelito se cruza con el Título VIII CP: difusión no consentida de imágenes íntimas (art. 197.7 CP), grooming (art. 183 ter CP) o ciberacoso sexual.
- Frontera tipos Título VIII / art. 197.7 CP
- Análisis de la prueba digital obtenida
- Líneas de defensa por atipicidad o autoría
- Particularidades técnicas en menores
Cuando el ciberdelito principal es estafa informática del art. 248.2 CP en sus modalidades de phishing, suplantación bancaria o fraude del CEO.
- Análisis del modus operandi del fraude
- Discusión de la autoría material vs muleros
- Pericial sobre la trazabilidad de fondos
- Reglas del despacho: no víctimas de estafa online
Cuando la condena por ciberdelito se recurre en apelación o casación por nulidad de prueba digital, vulneración de derechos fundamentales o errónea valoración pericial.
- Recurso de apelación ante la Audiencia Provincial
- Recurso de casación ante la Sala 2.ª del TS
- Recurso de amparo por vulneración del art. 18 CE
- Cuestión prejudicial al TJUE (Directiva 2013/40)
Cuando la imputación informática se acumula a otra causa penal y exige defensa unificada del investigado en todas las fases.
- Asistencia letrada en sede policial y judicial
- Defensa en instrucción y juicio oral
- Recursos ordinarios y extraordinarios
- Disponibilidad 24 horas para detención
La defensa técnica se articula sobre tres ejes: análisis de la cadena de custodia de la prueba electrónica desde su obtención por la Policía Judicial hasta la pericial forense, legalidad de la obtención de los datos (autorización judicial cuando procede, principio de proporcionalidad, regularidad de la cooperación internacional ex Convenio de Budapest y Reglamento e-Evidence) y atribución técnica del hecho a la persona concretamente investigada: la vinculación de una IP, un dispositivo o una cuenta de usuario a una autoría material exige prueba indiciaria adicional. El despacho asume la dirección letrada ante los Juzgados de Instrucción de Madrid capital, el Juzgado Central de Instrucción y la Sala de lo Penal de la Audiencia Nacional cuando concurre dimensión transnacional u organización criminal. Te atiende personalmente uno de los abogados titulares del despacho —Antonio Cervantes Polo (ICAM 141.301) o Guillermo García-Escribano—. Línea directa 24 horas: 681 256 507.
Tipos atendidos por el despacho (en defensa del investigado)
- Estafa informática (art. 248.2 CP): manipulación informática que causa transferencia patrimonial no consentida.
- Acceso ilícito a sistemas informáticos (art. 197 bis CP): vulnerando medidas de seguridad establecidas para impedirlo.
- Daños informáticos (arts. 264 a 264 quater CP): borrado, alteración, supresión, inutilización o hecho inaccesible de datos, programas o documentos electrónicos ajenos.
- Descubrimiento y revelación de secretos mediante apoderamiento de documentos electrónicos, correos, ficheros o mensajería privada (art. 197 CP). Tutela de la protección de datos personales y de la intimidad.
- Pornografía infantil y conductas asimiladas (art. 189 CP).
- Falsificación de tarjetas y medios de pago (art. 399 bis CP).
- Estafas piramidales y fraudes en plataformas online desde la posición de investigado (no se asumen víctimas).
- Delitos contra la propiedad intelectual e industrial cometidos a través de redes (arts. 270-277 CP).
Líneas de defensa
- Cuestionamiento de la prueba digital: cadena de custodia digital, integridad del clonado forense de discos y dispositivos, función hash de los volcados, autoría real del autor frente a IPs compartidas, equipos comprometidos por malware o redes wifi abiertas.
- Análisis del auto judicial habilitante para la intervención de cuentas, dispositivos o comunicaciones. Las nulidades por motivación insuficiente pueden propagarse a la prueba derivada.
- Discusión de la autoría en supuestos de uso compartido de equipos, credenciales sustraídas, suplantación de identidad acreditada o phishing previo.
- Reconducción del tipo penal: muchas conductas calificadas inicialmente como ciberdelitos admiten reconducción a vía civil (responsabilidad contractual, propiedad intelectual no penal).
- Atenuante de reparación del daño mediante restitución del beneficio o devolución de los datos.
- Conformidad con calificación reducida cuando el escenario probatorio es desfavorable y procede acceder a la suspensión del art. 80 CP.
Asistencia 24 horas para detenciones, citaciones e ingresos urgentes
Tlf. 681 256 507 · info@cgeestudiojuridico.es
Particularidades de la prueba digital
- Cadena de custodia: desde la incautación del dispositivo hasta el laboratorio forense, cada paso debe quedar documentado. La ruptura de la cadena puede sustentar la inutilización probatoria del soporte.
- Función hash: SHA-256 u otra equivalente debe coincidir entre el original incautado y la copia forense utilizada para el análisis. La discrepancia es defensa absoluta.
- Metadatos: fechas de creación, modificación, último acceso. Manipulables, pero rastreables por análisis pericial.
- Geolocalización IP: indicio, no prueba plena. Las conexiones desde redes públicas, VPN o equipos comprometidos pueden romper la atribución de autoría.
- Autenticación de mensajería: WhatsApp, Telegram, Signal. La captura no es prueba; la autenticación exige extracción forense del dispositivo emisor.
Investigación: órganos competentes en Madrid
- Juzgados de Instrucción ordinarios para los supuestos básicos.
- Brigada Central de Investigación Tecnológica (Policía Nacional).
- Grupo de Delitos Telemáticos (Guardia Civil).
- Audiencia Nacional: cuando la conducta presenta dimensión transnacional, organización criminal o se dirige contra sistemas de la Administración.
- Coordinación europea: Europol, EC3 (European Cybercrime Centre), Eurojust en supuestos transfronterizos.
Asistencia 24 horas para detenciones, citaciones e ingresos urgentes
Tlf. 681 256 507 · info@cgeestudiojuridico.es
Jurisprudencia del Tribunal Supremo aplicable a delitos informáticos
La defensa exige conocimiento actualizado de la doctrina de la Sala Segunda del Tribunal Supremo en materia de prueba digital y tipos tecnológicos:
- STS 489/2018 sobre cadena de custodia digital: exige documentación íntegra desde la incautación hasta el laboratorio forense, con función hash que acredite la integridad.
- STS 423/2019 sobre IP y autoría: la IP es indicio, no prueba plena, y debe combinarse con otros elementos para sustentar la autoría humana.
- STS 1245/2017 sobre estafa informática del art. 248.2 CP: exige la manipulación informática y la transferencia patrimonial no consentida con simultaneidad operativa.
- STS 444/2020 sobre acceso ilícito del art. 197 bis CP: requiere vulneración objetiva de medidas de seguridad, no mera intuición o adivinación de credenciales.
- Doctrina sobre suplantación de identidad: no constituye tipo autónomo en el Código Penal español; las conductas encuentran encaje en arts. 197, 248 y 401 CP según el resultado lesivo concreto.
La invocación correcta de esta jurisprudencia desde la fase de instrucción condiciona la prueba que se admite a juicio. El despacho prepara la estrategia jurídica sobre la base de la doctrina vigente del Alto Tribunal.
Reglas del despacho
El despacho no representa a víctimas de estafas online (criptomonedas, plataformas de inversión, romance scam, fraude de soporte técnico). La defensa se centra exclusivamente en la posición del investigado o, en su caso, en la representación de empresas perjudicadas en supuestos comerciales con sustrato penal acreditado y dimensión probatoria asumible por un despacho generalista de penal económico.
Cómo trabaja el despacho una causa por ciberdelito, desde el primer indicio
Desde la primera llamada tras una citación o detención por ciberdelito hasta la sentencia firme del Juzgado de lo Penal, de la Audiencia Provincial o de la Audiencia Nacional, trabajamos cada causa con el mismo método. Lo aplicamos igual a una estafa informática del art. 248.2 CP por phishing bancario que a un acceso ilícito a sistemas del art. 197 bis CP en ámbito corporativo.
Primer contacto
Te atendemos directamente por teléfono o presencialmente. Identificamos la situación procesal (requerimiento policial, citación judicial, detención, registro de domicilio o sede social) y activamos la asistencia letrada desde ese momento. Por qué importa: las declaraciones espontáneas tras una notificación policial pueden interpretarse como autoinculpación.
Análisis del caso
Revisamos el atestado, el auto judicial habilitante, la cadena de custodia del dispositivo intervenido y el informe pericial. Cuando la causa lo justifica, incorporamos pericial informática de descargo que cuestione la integridad del clonado, los hashes o la autoría. Por qué importa: la nulidad de la prueba digital o la duda razonable sobre la autoría son las líneas de defensa más efectivas en este tipo de causas.
Estrategia y preparación
Diseñamos la estrategia técnica: nulidad por vulneración del derecho al secreto de las comunicaciones (art. 18.3 CE), cuestionamiento de la cadena de custodia digital, discusión de la autoría material frente a uso compartido del equipo, malware o credenciales comprometidas, o conformidad con reducción del art. 801 LECrim cuando reduce sustancialmente la pena. Cada hito procesal se prepara contigo, no por ti.
Defensa en sala
Defensa en juicio oral ante el Juzgado de lo Penal, la Audiencia Provincial o la Audiencia Nacional según la competencia. Preparación de testifical, pericial informática y, en su caso, recurso de apelación o casación ante la Sala Segunda del Tribunal Supremo.
Asistencia al detenido las 24 horas, todos los días del año
Atendemos la llamada, nos desplazamos a la dependencia policial y asumimos la defensa desde el primer minuto. Madrid capital, Corredor del Henares y todo el territorio nacional. La línea está atendida por un abogado titular del despacho, no por un contestador externo.
Defensa en ciberdelitos: preguntas frecuentes
Si tu pregunta no está aquí, escríbenos: respondemos en menos de 24 h laborables y siempre de forma confidencial.
Han usado mi correo electrónico para enviar mensajes que no he enviado. ¿Soy responsable?
No, salvo que se acredite la autoría real. La defensa se centra en la prueba pericial informática para acreditar el compromiso del correo (phishing, robo de credenciales, malware) y la trazabilidad real del envío. Una IP no acredita por sí sola la autoría humana del mensaje. En la primera consulta lo revisamos en tu caso concreto.
¿Cuáles son los delitos informáticos más comunes?
Estafa informática (art. 248.2 CP) en sus distintas modalidades (suplantación de banca online, fraude del CEO, scam de soporte técnico), descubrimiento y revelación de secretos por acceso a correo o redes sociales (art. 197 CP), daños informáticos por borrado de datos (art. 264 CP) y acceso ilícito a sistemas (art. 197 bis CP). La frecuencia de cada tipo varía según el año y la coyuntura tecnológica. Lo determinamos en la primera valoración del expediente.
¿Qué consecuencias tienen los delitos informáticos?
Penas de prisión (de pocos meses a 6 años en supuestos básicos, con agravantes que pueden elevarla), multas, inhabilitación especial para profesión u oficio cuando se utilizan medios profesionales para cometer el delito, y responsabilidad civil por los perjuicios causados. Antes de cualquier comparecencia, conviene revisarlo con el despacho.
¿Cómo se prueba la autoría en un ciberdelito?
La autoría se construye sobre indicios convergentes: titularidad del dispositivo, IP, metadatos, contenido conexo en el dispositivo (búsquedas, descargas, mensajería), testifical y, cuando la hay, autoinculpación. La defensa se centra en debilitar cada uno de los eslabones cuando concurren causas alternativas (compromiso del equipo, uso compartido, suplantación). Si tienes un requerimiento similar, agenda una primera entrevista confidencial.
¿Quién investiga los ciberdelitos en Madrid?
La instrucción corresponde a los Juzgados de Instrucción ordinarios; la investigación material la desarrollan el Grupo de Delitos Telemáticos de la Guardia Civil (GDT) y la Brigada Central de Investigación Tecnológica de la Policía Nacional (BCIT). En supuestos de dimensión transnacional u organización criminal, la Audiencia Nacional asume la competencia. En la primera consulta te confirmamos si tu caso entra dentro de esa competencia.
¿Necesito asistencia letrada inmediata tras una denuncia por ciberdelito?
Sí. La asistencia letrada precoz permite reservar la versión, examinar el atestado y, sobre todo, evitar declaraciones espontáneas que pueden interpretarse como autoinculpación. La defensa por delito informático se construye sobre prueba pericial técnica (análisis del dispositivo, integridad del clonado forense, función hash, metadatos) y exige actuación inmediata para preservar la prueba favorable antes de su pérdida o alteración. En la primera consulta lo revisamos en tu caso concreto.
¿Cabe juicio rápido en delitos informáticos?
El juicio rápido del art. 795 LECrim se reserva para delitos castigados con pena privativa de libertad de hasta 5 años, con flagrancia delictiva o instrucción sencilla. Es excepcional en ciberdelitos por la complejidad probatoria habitual (análisis forense del dispositivo, autenticación, autoría real). Lo normal es procedimiento abreviado con instrucción de varios meses, mientras se practica la pericia informática y se valoran los elementos digitales. Lo determinamos en la primera valoración del expediente.
¿Por qué CGE no representa a víctimas de estafas online?
El despacho concentra su trabajo en defensa del investigado y, en supuestos comerciales con sustrato penal acreditado, en representación de empresas perjudicadas. No asume reclamaciones de víctimas particulares de estafas en criptomonedas, plataformas de inversión online, romance scam o fraude de soporte técnico, porque exigen otro tipo de actuación (rastreo internacional de fondos, cooperación con plataformas) que requiere despachos especializados en recuperación de activos.
Sede del despacho en Goya 20, Madrid
Atendemos en pleno centro, junto a la estación de metro Goya. Las consultas son presenciales, telefónicas o por videoconferencia, siempre con dedicación reservada al asunto y bajo secreto profesional estricto.
Estudio Jurídico Cervantes & Gª-Escribano
Reserva una primera valoración o llama directamente al despacho. Atendemos consultas presenciales en Goya 20, por teléfono y por videoconferencia, siempre con la confidencialidad propia del ejercicio profesional.
- Calle Goya 20, 1.º Izquierda · 28001 Madrid
- 681 256 507 · 24 horas, todos los días
- info@cgeestudiojuridico.es
- Lunes a viernes · 9:00 – 19:00 (asistencia detenido 24/7)
Por qué un abogado especialista en ciberdelitos asume la defensa desde el primer indicio
Una imputación por delito informático se decide sobre prueba pericial técnica: cómo se preserva la cadena de custodia del dispositivo, cómo se construye o se debilita la autoría a partir de la IP y los metadatos, y cómo se prepara la nulidad del auto habilitante cuando procede. El despacho asume la dirección letrada desde el momento en que se descuelga el teléfono. Atendemos en Madrid capital, Corredor del Henares y todo el territorio nacional.