¿Sospecha de fraude interno, infidelidad o una baja laboral dudosa y existe el riesgo de que las pruebas resulten nulas? El método, el coste y la discreción condicionan si una investigación aporta pruebas admitibles o genera riesgos penales y laborales.
Si se necesita contratar un detective privado, aquí se describen los métodos más efectivos. Se indica cuándo son legales en España y qué pedir antes de contratar.
Factores decisivos para elegir método
Cada caso tiene un objetivo distinto y eso cambia la técnica a usar. El primer factor es qué prueba se necesita: foto, localización, documento o rastro digital. El segundo factor es el riesgo legal: si exige autorización judicial, no procede actuar por cuenta propia.
Objetivo de la investigación
Determinar el objetivo aclara si hace falta vigilancia física o análisis digital. Localizar a alguien suele requerir vigilancia o geolocalización. Probar fraude patrimonial requiere OSINT y peritaje informático.
Riesgo legal y normativa aplicable
La Ley 5/2014 regula la actividad de seguridad privada desde su entrada en vigor. La LOPDGDD 3/2018 protege datos personales desde su entrada en vigor. El RGPD de 2016 obliga a preservar derechos y pruebas.
En España no todas las técnicas de obtención de datos son permisibles. La geolocalización por operador requiere autorización judicial salvo consentimiento expreso del titular. La obtención de registros privados de terceros o la intervención de comunicaciones también requieren autorización judicial.
Acceder a cuentas privadas sin consentimiento puede ser delito contra la intimidad. También afecta la inviolabilidad de las comunicaciones, según el art. 197 del Código Penal. Por contraste, la observación en espacios públicos es legítima.
Igual ocurre con datos públicos en redes y con registros mercantiles.
Priorice la legalidad antes de iniciar cualquier investigación.
En la práctica esto significa que las pruebas de datos reservados necesitan respaldo judicial. Localizaciones por operador, mensajes privados y registros de tráfico son ejemplos claros. Debe existir orden judicial o intervención de policía judicial para recoger la evidencia.
Solo así se evita que la prueba sea impugnada en juicio.
Infidelidad: vigilancia presencial y pruebas
En casos de pareja la prueba visual es la más fiable en juicio cuando se obtiene legalmente. El detective realiza seguimiento en espacios públicos y entrega fotos y vídeo con metadatos. El informe suele estar listo entre 3 y 7 días desde la última actuación.
Técnicas de vigilancia autorizadas
Seguimiento a pie o en vehículo en espacios públicos está permitido. La toma de fotografías y grabaciones en lugares públicos es válida si no invade domicilios. Evite infiltración en domicilios privados o grabaciones ocultas en casas ajenas.
Qué pedir en la primera cita
Solicite licencia profesional y seguro civil. Pida un ejemplo de informe y el protocolo de cadena de custodia. Pregunte si el detective ha hecho seguimientos similares y qué técnicas usa en espacios públicos.
Fraude interno y bajas laborales
Las empresas precisan pruebas que permitan un despido o acción judicial. OSINT aporta registros públicos, movimientos patrimoniales y actividad en redes. La combinación de vigilancias y peritaje informático suele aumentar la solidez probatoria.
Flujos OSINT prácticos
Buscar en registros mercantiles y redes sociales aporta pistas de actividad económica. Herramientas como Wayback, búsquedas avanzadas y bases públicas ayudan a trazar coincidencias. Un perito informático convierte esos hallazgos en evidencia forense.
Exija siempre cadena de custodia firmada y detallada.
Entrevistas y pruebas documentales
Las entrevistas en investigación privada siguen un guion para evitar sesgos. Se documentan fecha, hora y preguntas. Se graban si la ley lo permite.
Un informe con declaración de testigos y documentos refuerza la acción disciplinaria.
Coste orientativo: vigilancia simple desde 60€ la hora. Vigilancia compleja suele costar entre 90€ y 150€ la hora. Informe pericial informático entre 500€ y 1.800€. Estos rangos ayudan a comparar propuestas y pedir desgloses.

Errores comunes y riesgos legales al aplicar métodos
El error más frecuente en este punto es pensar que toda prueba casera será admitida. Muchas grabaciones o accesos a cuentas son nulos por vulnerar la LOPDGDD o el Código Penal. Contratar al detective más barato puede costar más si las pruebas no valen.
Prácticas ilegales que invalidan pruebas
Entrar en domicilios y grabar sin consentimiento es delito. Interceptar comunicaciones o hackear cuentas acarrea responsabilidad penal. Pedir o aceptar métodos de este tipo convierte al cliente en colaborador de un delito.
Señales de alarma en un detective
Ofrecer resultados garantizados por bajo precio es señal de riesgo. Prometer acceso a cuentas o instalaciones privadas debe descartar al proveedor. Falta de contrato, licencia o seguro son banderas rojas.
Comparativa práctica entre OSINT y vigilancia física
OSINT y vigilancia física ofrecen pruebas distintas y complementarias. OSINT es rápida y menos intrusiva. La vigilancia aporta material audiovisual directo. Combinar ambas suele ser la mejor opción para casos complejos.
Tabla comparativa
| Objetivo |
Rapidez |
Coste aproximado |
Riesgo legal |
Admisibilidad |
| Localizar persona |
Media |
60-150€/h |
Bajo si público |
Alta con cadena de custodia |
| Probar fraude |
Media-Alta |
500-1800€ peritaje |
Medio si hay acceso indebido |
Alta con peritaje |
| Bajas laborales dudosas |
Media |
Proyecto desde 800€ |
Medio |
Alta si protocolo legal |
Equipo y herramientas recomendadas
Para OSINT sirve un equipo con acceso a bases públicas y software de extracción. Para vigilancia hacen falta cámaras con timestamp y GPS con logs. El perito informático hace imágenes forenses con hash y documentación.
1
Definir objetivo: localizar, probar o documentar.
2
Elegir método: OSINT, vigilancia o mixto.
3
Preservar evidencia: hash, metadatos y cadena de custodia.
4
Emitir informe: cronología, pruebas y firma profesional.
Para que una investigación digital sea sólida conviene conocer herramientas y sus límites.
- Maltego o Linkurious sirven para análisis de relaciones y visualización. Su ventaja es el mapeo rápido. Su límite es el coste de licencia y la curva de aprendizaje.
- SpiderFoot y TheHarvester automatizan la recolección de datos públicos. Su ventaja es la rapidez. Su límite es el ruido y los falsos positivos.
- Shodan permite localizar dispositivos conectados. Es útil para investigaciones sobre IoT.
- Wayback y Google Dorks ayudan a recuperar contenido eliminado o histórico.
- Hunchly captura URL, capturas y metadatos para preservar navegación. Autopsy y FTK Imager permiten crear imágenes bit a bit y calcular hashes.
En la práctica combinar herramientas gratuitas como OSINTFramework con software forense garantiza rapidez y cadena de custodia técnica.
Compare precios, informes y metodología antes de decidir.
Cómo documentar pruebas y cadena de custodia
Sin cadena de custodia la mayoría de evidencias digitales son impugnables. El detective deja constancia de quién recogió qué, cuándo y cómo. El perito informático firma y da hashes que prueban integridad.
Elementos mínimos del registro
Fecha y hora de la recogida con zona horaria. Identidad del recogedor firmada y testigos cuando proceda. Hash de archivos y copias en soporte físico sin modificar.
Colaboración con peritos y autoridades
Derivar a perito judicial cuando la evidencia vaya a juicio aumenta la probabilidad de admisión. La Fiscalía y los Juzgados aceptan informes periciales con metodología probada. La Policía Nacional o la Guardia Civil actúan si hay indicios de delito grave.
El dato jurídico comprobable: la Ley 5/2014 regula la actividad de seguridad privada. La LOPDGDD está en vigor. Para respaldo legal consulte el texto de la AEPD aepd.es/" rel="nofollow" target="_blank" class="external">Agencia Española de Protección de Datos.
Checklists operativos por tipo de caso
Cada tipo de caso necesita un plan con pasos claros y límites legales. Seguir una checklist evita errores y acelera el informe. A continuación hay plantillas listas para copiar y usar.
Checklist para infidelidad
- Reunir indicios: fechas, llamadas y cambios.
- Autorizar vigilancia en espacios públicos.
- Hacer seguimiento en lugares públicos con registro horario.
- Entregar informe con fotos y metadatos.
Checklist para fraude interno y bajas laborales
- Recolectar documentación interna y fechas de ausencia.
- Hacer OSINT sobre movimientos patrimoniales y redes.
- Vigilar actividad en horario laboral respetando normativa.
- Preparar informe con firma de perito y copia de cadena de custodia.
Nombre del encargo: [Descripción breve]
Detective: [Nombre y licencia]
Fecha de actuación: [Fecha]
Resumen ejecutivo: [2-3 líneas con lo esencial]
Cronología: [Fechas y acciones]
Pruebas adjuntas: fotos, vídeos, logs (con hash)
Declaración del detective y firma
Cadena de custodia: registro de manipulación de evidencias
Un ejemplo práctico de plantilla de cadena de custodia y entrada de evidencia puede evitar dudas en juicio.
- Registro de evidencia (ejemplo relleno): ID: EVID-2026-001
- Descripción: tarjeta SD extraída de cámara del sujeto
- Fecha y hora de recogida (UTC+1): 2026-04-15 10:32
- Recogido por: Juan Pérez, Detective, licencia Nº X
- Medio de almacenamiento entregado: disco duro externo marca X modelo Y, etiqueta EVID-2026-001
- Procedimiento de preservación: imagen forense realizada con dd, herramienta: Guymager v2.1
- Hash SHA-256 de imagen: 3f8a9b2c... (ejemplo)
- Firma del técnico: Juan Pérez.
- Ejemplo de fragmento de informe pericial (resumen):
- Cronología: 2026-04-15 09:00-11:00 seguimiento público
- Pruebas adjuntas: 12 fotografías con metadatos EXIF; vídeo 00:03:21 (hash SHA-256: abc123...); copia forense en disco duro EVID-2026-001
- Metodología: captura de tráfico público, extracción de imágenes con Hunchly y preservación mediante Guymager
Estos bloques, completados con firmas y sellos, aumentan la trazabilidad material de las pruebas.
Señales prácticas de experiencia y limitaciones reales
Lo que omiten la mayoría de guías sobre pruebas digitales es que sin pericia forense las evidencias pierden valor. Esto funciona bien en teoría, pero en la práctica los metadatos se corrompen si no se hacen imágenes forenses. Un caso habitual: empresa detecta uso indebido de vehículo → vigilancia pública documenta salida y fotos sirven para despido disciplinario.
No aplicar estas técnicas si existe riesgo inmediato para personas. Tampoco aplicar si las pruebas exigen autorización judicial, como intervención de comunicaciones o cacheos. En esos casos contacte a Policía Nacional, Guardia Civil o Fiscalía.
Puede solicitar un presupuesto orientativo y ejemplos de informes a un despacho homologado para valorar opciones.
Preguntas frecuentes
¿Qué pruebas admiten mejor los juzgados?
Las pruebas con cadena de custodia y peritaje tienen más peso. Un informe con fotos, vídeos sin editar y un perito firmado facilita la admisión. La Ley de Enjuiciamiento Civil no emplea el término literal "trazabilidad", pero la práctica judicial y la jurisprudencia valoran la autenticidad e integridad de la prueba; por eso es necesario documentar quién ha custodiado cada soporte, qué procedimientos forenses se han seguido y aportar hashes, firmas y documentación que acrediten la cadena de custodia.
¿Puede un detective hacer seguimiento?
No; ingresar en domicilios privados es ilegal. El seguimiento solo está permitido en espacios públicos y sin vulnerar la privacidad. Actuar en domicilios expone a responsabilidad penal.
¿Qué son las entrevistas en investigación privada?
Son entrevistas estructuradas a testigos o empleados para obtener información fiable. Se documentan fecha, preguntas y respuestas; se graban si la ley lo permite. Bien hechas, ayudan a completar la prueba física o digital.
Informe inicial entre 3 y 7 días laborables tras la actuación. Coste orientativo: desde 60€ la hora para vigilancia básica. Los peritajes informáticos parten de 500€ y suben según complejidad.
¿Hace falta autorización judicial para acceder a cuentas ajenas?
Acceder a cuentas ajenas sin permiso es ilegal. Los datos públicos en redes se pueden usar, pero los privados requieren orden judicial o consentimiento. La AEPD regula el tratamiento de datos personales.
¿Qué título es útil para peritar pruebas?
Un Técnico Superior en Administración de Sistemas o DAW aporta conocimientos útiles. La formación en informática facilita la imagen forense y el manejo de logs. Para peritaje oficial conviene avalarlo con experiencia práctica y certificaciones.
El plan concreto
Primero, recopilar documentos y fechas clave. Segundo, pedir a varios detectives homologados presupuesto desglosado. Tercero, exigir licencia, seguro y ejemplo de informe. Si hay delito en curso, avisar a Policía Nacional o Guardia Civil.
Para comparar propuestas solicite siempre un presupuesto por escrito. Debe incluir horas estimadas, coste/hora, dietas y coste de equipo. Incluya también costes de peritaje y entrega de informe pericial.
Esto permite decidir con seguridad y sin sorpresas legales.