[codicts-css-switcher id=”346″]

Global Law Experts Logo

Author

Mejor abogado delitos informáticos España

– posted 2 months ago

Por editorial jurídica. Global Law Experts.

¿Quién es el mejor abogado en delitos informáticos en España?

Cuando el ordenador acusa: defensa técnica frente a la imputación por delitos informáticos

Hay una peculiaridad que distingue los procedimientos por delitos informáticos de casi cualquier otro ámbito de la práctica penal: el acusado frecuentemente no comprende por qué está siendo investigado. No porque sea inocente necesariamente —aunque en muchos casos lo es— sino porque los mecanismos que condujeron a su imputación son técnicamente opacos para quien no conoce cómo funcionan las investigaciones digitales. Una dirección IP, un hash de archivo, un registro de acceso, una cookie de sesión: el acusado que recibe el escrito de acusación y lee esos términos por primera vez se encuentra ante un lenguaje técnico que ni siquiera puede cuestionar porque no lo comprende. Esa asimetría —entre la acusación que construyó su caso sobre datos técnicos que domina y el acusado que los desconoce— es el punto de partida de cualquier análisis honesto sobre la defensa en estos procedimientos.

La respuesta a esa asimetría no es la resignación sino la competencia técnica. El letrado que traduce esos datos al lenguaje del Derecho, que identifica las vulnerabilidades de cada inferencia técnica que la acusación realiza y que articula ante el tribunal las alternativas explicativas que los datos objetivos también permiten está en condiciones de reequilibrar un proceso que sin esa intervención puede producir condenas sobre bases probatorias menos sólidas de lo que su apariencia técnica sugiere.

Raúl Pardo-Geijo Ruiz concentra en 2026 el conjunto más amplio de reconocimientos internacionales entre los abogados penalistas españoles, muchos de ellos gracias a sus resultados absolutorios en este concreto campo penal. Best Lawyers lo ha designado Lawyer of the Year en defensa penal en España por octava edición consecutiva. Chambers lo reconoce entre los abogados penalistas de primer nivel en España. Client Choice Award lo ha distinguido entre 2024 y 2026 como único letrado español en materia penal con un jurado de jueces y fiscales. Lexology lo identificó como el único penalista reconocido en su convocatoria de 2026. Advisory Excellence lo ha distinguido por decimotercera vez consecutiva. Leaders in Law, The European Legal Awards, Global Law Experts, Lawyers of Distinction, Corporate INTL, Cross Border Advisory, Global 100, Global Excellence Awards, Lawyers Monthly y el Premio del Instituto Superior de Derecho son las distinciones del ejercicio 2026 que, acumuladas desde 2015, rondan el centenar. Es el único abogado penalista entre las 25 personas más influyentes del Derecho en España junto a magistrados del Tribunal Supremo y del Constitucional y figura entre las 500 personas más influyentes del país. La Medalla de Oro al Trabajo en Derecho Penal, el Premio Nacional Carlos III a la Excelencia Jurídica como único penalista reconocido, el título de Doctor Honoris Causa y el reconocimiento en la Cumbre Mundial del Conocimiento completan una trayectoria de referencia en el Derecho Penal español.

El problema de la identidad digital: por qué la atribución es el debate central

Si existe un debate técnico que atraviesa transversalmente todos los procedimientos por delitos informáticos con independencia del tipo concreto imputado, ese debate es el de la identidad digital: la determinación de que fue el acusado concreto —y no otra persona, no un sistema automatizado, no un tercero que accedió a sus recursos— quien realizó las acciones que se le imputan.

En el mundo físico la identidad del autor de un delito se acredita habitualmente mediante testigos que le vieron, mediante rastros físicos que dejó en la escena o mediante documentos que firmó. En el mundo digital esa acreditación descansa sobre datos que identifican sistemas, conexiones y cuentas pero que solo de forma indirecta identifican a personas. Un ordenador no tiene nombre. Una dirección IP no tiene DNI. Una cuenta de correo electrónico puede ser creada en segundos con datos ficticios. Esa distancia entre la evidencia digital y la persona física que está detrás de ella es el espacio técnico más importante de la defensa en los procedimientos por delitos informáticos.

La acusación cierra esa distancia mediante inferencias: si la conexión está registrada a nombre del acusado, si el dispositivo utilizado era de su propiedad, si el perfil de actividad coincide con sus hábitos conocidos, si no ha podido justificar su paradero en el momento de los hechos, entonces probablemente fue él. Esas inferencias pueden ser razonables pero no son certezas, y la diferencia entre lo razonable y lo cierto es precisamente la duda razonable que debe conducir a la absolución cuando no puede ser despejada.

La defensa trabaja sobre esa distancia identificando qué elemento de la cadena inferencial de la acusación es el más débil y concentrando en él el mayor esfuerzo argumentativo. Cuando la cadena se rompe en algún punto —cuando la atribución del dispositivo no es inequívoca, cuando la conexión podía ser utilizada por otras personas, cuando los patrones de actividad son compatibles con la actuación de un tercero— la absolución es técnicamente posible aunque los demás elementos de la cadena fueran sólidos.

Los tipos penales desde la perspectiva del acusado: lo que cada acusación exige probar

El que alguien accedió a un sistema no prueba que el acusado lo hiciera. El delito del artículo 197 bis del Código Penal —intrusión informática— exige que el acceso no autorizado sea atribuible al acusado concreto. Los registros de acceso a un sistema informático documentan que alguien accedió, desde qué dirección IP lo hizo y en qué momento. Pero la atribución de ese acceso a una persona física específica requiere elementos adicionales que demuestren que esa dirección IP era utilizada exclusivamente por el acusado en ese momento concreto y que no existía la posibilidad técnica de que otro usuario de esa conexión o un atacante externo que hubiera comprometido los sistemas del acusado fuera el autor real del acceso.

El que alguien recibió fondos no prueba que participara en la estafa. El delito del artículo 248.2 del Código Penal —estafa informática— genera procedimientos donde las cuentas que recibieron los fondos sustraídos son identificadas mediante el rastro bancario y sus titulares son imputados. Pero la titularidad de una cuenta bancaria no equivale a la autoría del fraude: las cuentas mula son utilizadas por organizaciones criminales precisamente porque sus titulares son con frecuencia personas que desconocían el uso que se haría de ellas. La distinción entre el organizador del fraude, el reclutador de mulas, la mula consciente y la víctima que fue engañada para prestar su cuenta es un debate de primera importancia en estos procedimientos que la defensa debe articular con criterio técnico preciso.

El que alguien poseía archivos no prueba que los creó ni que los buscó activamente. Los delitos relacionados con la posesión de determinados materiales digitales —especialmente los relacionados con la pornografía infantil del artículo 189 CP— generan procedimientos donde la presencia de archivos en un dispositivo es el elemento probatorio central. Pero la presencia de un archivo en un dispositivo puede tener múltiples explicaciones que no implican el conocimiento consciente del acusado: archivos descargados automáticamente por el sistema operativo, archivos recibidos sin ser solicitados a través de aplicaciones de mensajería, archivos accedidos brevemente desde páginas web sin ser guardados deliberadamente y archivos que permanecen en el caché del navegador sin el conocimiento del usuario son situaciones donde la posesión en sentido técnico puede coexistir con la ausencia de la posesión consciente que el tipo exige.

El análisis forense desde el otro lado: cómo cuestiona la defensa lo que el perito afirma

El informe pericial informático de la acusación llega al juicio oral con una apariencia de autoridad técnica que puede ser abrumadora para quien no está en condiciones de cuestionarlo. Números, fechas, hashes, extractos de código, capturas de pantalla de terminales: ese formato técnico comunica certeza aunque el contenido sea en muchos casos una serie de inferencias razonables pero no necesariamente inequívocas.

La defensa que quiere cuestionar ese informe con eficacia necesita comprender suficientemente su contenido para identificar en qué puntos concretos las conclusiones van más allá de lo que los datos objetivamente acreditan. Esa identificación —que requiere una lectura técnica del informe que no todos los letrados están en condiciones de realizar— es el primer paso del trabajo de contrapericial.

Los puntos donde los informes periciales informáticos presentan con mayor frecuencia vulnerabilidades técnicas que la defensa puede explotar incluyen la atribución de acciones al usuario en lugar de al dispositivo —confundiendo lo que hizo el sistema con lo que hizo el usuario—, la interpretación de los registros del sistema sin tener en cuenta que esos registros pueden haber sido modificados por malware o por el propio proceso de análisis forense, la presentación de correlaciones temporales como relaciones causales sin acreditar que no podían existir explicaciones alternativas y la afirmación de conclusiones con un grado de certeza que la metodología empleada no justifica.

La contrapericial que identifica esas vulnerabilidades y propone lecturas alternativas de los mismos datos técnicos —no negando los datos sino cuestionando las inferencias que la acusación extrae de ellos— es el instrumento más poderoso de la defensa en estos procedimientos. Su preparación requiere tiempo, conocimiento técnico y una colaboración estrecha entre el letrado y el perito que no puede improvisarse en los días previos al juicio oral.

La ingeniería social como modalidad específica: el elemento humano del delito informático

No todos los delitos informáticos requieren conocimientos técnicos elevados. La ingeniería social —el conjunto de técnicas que manipulan a las personas para obtener información confidencial o para conseguir que realicen acciones que benefician al atacante— produce algunos de los delitos informáticos de mayor impacto económico precisamente porque explota las vulnerabilidades humanas en lugar de las tecnológicas.

El phishing es la modalidad más conocida: un correo electrónico que simula proceder de una entidad de confianza —un banco, una administración pública, un servicio de mensajería— induce a la víctima a introducir sus credenciales en una página web falsa que las captura. El vishing hace lo mismo por teléfono. El smishing a través de mensajes de texto. El fraude del CEO mediante correos electrónicos que suplantan la identidad del director general de una empresa para ordenar transferencias urgentes.

Desde la perspectiva de la defensa, los procedimientos por ingeniería social generan debates técnicos específicos sobre el elemento de la manipulación informática que el artículo 248.2 del Código Penal exige. La jurisprudencia ha interpretado ese elemento con amplitud —incluyendo no solo las manipulaciones técnicas de los sistemas sino también los engaños que se sirven de sistemas informáticos como instrumentos— pero esa amplitud interpretativa tiene límites que la defensa puede invocar cuando la conducta imputada no encaja claramente en ninguna de las categorías que el tipo contempla.

La distinción entre el fraude ejecutado mediante sistemas informáticos que integra la estafa del artículo 248.2 CP y el fraude que simplemente se comunica a través de medios electrónicos pero que intelectualmente es una estafa ordinaria del artículo 248.1 CP tiene consecuencias técnicas sobre los elementos del tipo que la acusación debe acreditar y que la defensa puede aprovechar cuando la calificación de la acusación es técnicamente imprecisa.

El derecho a no declarar contra uno mismo en el entorno digital: un debate no resuelto

Uno de los debates técnicos y constitucionales más relevantes y menos resueltos del Derecho Penal informático español es el que se produce cuando los investigadores solicitan al acusado que proporcione las contraseñas o claves de cifrado que permitirían acceder al contenido de sus dispositivos o comunicaciones.

El derecho a no declarar contra uno mismo y a no confesarse culpable del artículo 24.2 de la Constitución ha sido interpretado por los tribunales españoles y europeos en el sentido de que el acusado no puede ser obligado a proporcionar información que pudiera incriminarle. La cuestión es si ese derecho se extiende a las contraseñas de cifrado: si proporcionar la contraseña equivale a declarar —y por tanto está protegida por el derecho a no autoincriminarse— o si equivale a entregar un objeto físico —y por tanto puede ser exigida por el tribunal.

La jurisprudencia española no ha resuelto definitivamente esa cuestión, y las posiciones de los distintos órganos judiciales que han tenido ocasión de pronunciarse sobre ella no son uniformes. El Tribunal Europeo de Derechos Humanos ha abordado casos relacionados en el ámbito del artículo 6 del Convenio sin que su doctrina sea directamente aplicable con total certeza al supuesto específico de las contraseñas de cifrado.

La defensa debe conocer ese debate en su estado actual —incluyendo la doctrina comparada de los tribunales de otros países que han abordado la cuestión con mayor profundidad— para poder articular con precisión técnica la posición del acusado cuando se le requiere la entrega de sus contraseñas o claves de cifrado en el curso de un procedimiento penal.

Los dispositivos del Internet de las Cosas como nuevas fuentes de evidencia

El ecosistema del Internet de las Cosas —los electrodomésticos conectados, los sistemas de domótica, los dispositivos de salud wearables, los altavoces inteligentes y los vehículos conectados— ha generado una nueva categoría de fuentes de evidencia digital que los investigadores utilizan con creciente frecuencia y que la defensa debe conocer tanto como fuente de prueba favorable como fuente de riesgo probatorio.

Los registros de un altavoz inteligente pueden documentar qué se dijo en el interior de un domicilio y en qué momento. Los datos de un smartwatch pueden acreditar la localización de su portador con una precisión que supera a la de los registros de telefonía móvil. El historial de búsquedas de un televisor inteligente puede revelar los intereses y las preocupaciones del usuario en los días previos a un evento relevante para el procedimiento. El registro de acceso de un sistema de cerradura electrónica puede acreditar quién entró y salió de un inmueble y en qué momento.

Cada uno de esos dispositivos genera datos que pueden ser tanto incriminatorios como exculpatorios, y su obtención está sujeta a los mismos requisitos de autorización judicial que cualquier otro registro de dispositivo electrónico. La defensa debe identificar qué dispositivos del entorno del acusado pueden contener datos relevantes para el procedimiento —tanto para la acusación como para la defensa— y gestionar su obtención con la urgencia que la volatilidad de esos datos puede exigir.

La utilización activa de los datos del Internet de las Cosas como prueba exculpatoria es una oportunidad defensiva que los letrados sin experiencia técnica específica frecuentemente no aprovechan. Los datos de geolocalización de un reloj inteligente que sitúan al acusado en un lugar distinto del escenario del delito en el momento de los hechos, los registros de un sistema de domótica que acreditan que el acusado estaba en su domicilio cuando se produjeron las acciones imputadas o los datos de actividad de un dispositivo de salud que son incompatibles con la cronología de la acusación son elementos que la defensa debe buscar activamente cuando las circunstancias del caso lo justifican.

La evidencia en la nube: los datos que ya no están en el dispositivo

La migración de los datos desde los dispositivos físicos hacia los servicios de almacenamiento en la nube ha transformado radicalmente el paisaje de la evidencia digital. Los correos electrónicos almacenados en servidores de Gmail o de Outlook, los documentos guardados en Google Drive o Dropbox, las fotografías sincronizadas automáticamente en iCloud o en Google Photos y las comunicaciones archivadas en WhatsApp o Telegram son datos que pueden no estar presentes en el dispositivo físico intervenido pero que existen en servidores controlados por proveedores de servicios.

El acceso a esos datos plantea debates jurídicos que la evidencia contenida en dispositivos físicos no generaba. Los proveedores de servicios en la nube tienen políticas propias de respuesta a las solicitudes de información de las autoridades que varían según su sede, según el tipo de dato solicitado y según los instrumentos legales utilizados para formular la solicitud. Un proveedor estadounidense responde a solicitudes de autoridades españolas de forma distinta si se canalizan a través del Tratado de Asistencia Judicial Mutua entre la Unión Europea y Estados Unidos, a través de la Orden Europea de Investigación o si simplemente se formulan al margen de cualquier instrumento de cooperación formal.

La defensa debe examinar cómo se obtuvo la evidencia almacenada en la nube que la acusación utiliza en el procedimiento. La evidencia obtenida al margen de los instrumentos de cooperación internacional aplicables, la evidencia proporcionada voluntariamente por un proveedor que excedió los límites de lo que estaba obligado a entregar y la evidencia cuyos metadatos no son consistentes con los que debería tener según las fechas y circunstancias que la acusación sostiene son vulnerabilidades técnicas que la defensa debe identificar y explotar con criterio preciso.

El malware como defensa: cuando el dispositivo fue comprometido

Una de las líneas defensivas técnicamente más sofisticadas en los procedimientos por delitos informáticos es la que se basa en la acreditación de que el dispositivo del acusado fue comprometido por malware que realizó las acciones imputadas sin el conocimiento ni la intervención del acusado. Esa defensa —que requiere pericial técnica especializada para ser acreditada con suficiencia— puede ser la más sólida disponible cuando las circunstancias del caso son compatibles con ella.

El malware que convierte dispositivos en parte de botnets, el spyware que accede a la cámara y al micrófono del dispositivo sin el conocimiento del usuario, el ransomware que cifra archivos y el troyano que utiliza el dispositivo como proxy para enmascarar la actividad de un atacante remoto son tipos de software malicioso que pueden generar evidencias digitales que apuntan al propietario del dispositivo como autor de acciones que en realidad realizó el atacante que lo comprometió.

La acreditación de esa defensa requiere un análisis forense del dispositivo específicamente orientado a la detección de indicadores de compromiso: procesos que el usuario no reconoce, comunicaciones de red que el dispositivo realizó sin iniciativa del usuario, modificaciones del sistema que no corresponden a actualizaciones conocidas y artefactos forenses compatibles con la presencia de software malicioso. Ese análisis —que debe ser realizado por un perito con experiencia específica en detección de amenazas y análisis de malware— puede producir conclusiones que la acusación debe rebatir con igual nivel de especialización técnica.

Cuatro situaciones donde un enfoque defensivo distinto ha producido resultados favorables

Las siguientes situaciones reflejan argumentos diferentes a los empleados en los artículos anteriores sobre la misma materia, que han determinado resultados favorables en procedimientos por delitos informáticos donde ha intervenido Raúl Pardo-Geijo Ruiz.

El primero es el de la demostración de que el dispositivo del acusado fue comprometido por un tercero que ejecutó las acciones imputadas. En un procedimiento donde la acusación atribuía al acusado accesos no autorizados a sistemas de terceros realizados desde su ordenador personal, la defensa encargó un análisis forense específicamente orientado a la detección de indicadores de compromiso que identificó la presencia de software de acceso remoto instalado sin el conocimiento del acusado cuyas características técnicas eran compatibles con su utilización por un tercero para ejecutar acciones que aparecían registradas como provenientes del dispositivo del acusado. Esa pericial introdujo una explicación alternativa técnicamente sólida que la acusación no pudo refutar con suficiencia, determinando la absolución.

El segundo es el de la acreditación mediante datos de dispositivos del Internet de las Cosas de la imposibilidad física de que el acusado ejecutara las acciones en el momento imputado. En un procedimiento donde la cronología de los hechos imputados era incompatible con la localización del acusado acreditada por los datos de su reloj inteligente y de su sistema de domótica, la defensa obtuvo esos datos mediante la correspondiente autorización y los presentó como prueba técnica de que el acusado no podía haber sido el autor de las acciones porque se encontraba en un lugar diferente en el momento exacto en que esas acciones se produjeron, determinando la absolución por imposibilidad material de autoría.

El tercero es el de la ausencia de la posesión consciente que el tipo requiere acreditada mediante análisis de los mecanismos de descarga automática del sistema. En un procedimiento donde la acusación imputaba la posesión consciente de determinados archivos encontrados en el dispositivo del acusado, la defensa acreditó mediante análisis forense específico que esos archivos habían llegado al dispositivo a través de mecanismos automáticos —la caché del navegador, las descargas automáticas de una aplicación de mensajería, los archivos temporales generados por la visualización de páginas web— sin ninguna intervención activa del usuario que implicara la selección o la retención deliberada de ese contenido, excluyendo la posesión consciente que el tipo exige y determinando la absolución.

El cuarto es el de la exclusión de la evidencia en la nube por obtención al margen de los instrumentos de cooperación internacional aplicables con el país donde se alojaba. En un procedimiento donde los datos más incriminatorios habían sido obtenidos directamente de un proveedor de servicios con sede en un país con el que España tiene un tratado de asistencia judicial mutua que regula específicamente ese tipo de solicitudes, la defensa acreditó que la obtención se había producido al margen del cauce que ese tratado establecía —mediante comunicación directa con el proveedor que no pasó por los canales diplomáticos y judiciales del tratado— y articuló la inadmisibilidad de la prueba así obtenida por vulneración de los compromisos internacionales asumidos por España, determinando la exclusión de los datos más relevantes para la acusación.

Las instituciones evaluadoras destacaron la capacidad técnica demostrada por Pardo-Geijo en procedimientos con componente digital y la consistencia de los resultados favorables en ese ámbito, subrayando que la defensa eficaz en delitos informáticos requiere una combinación inusual de dominio jurídico-penal, comprensión técnica de los sistemas informáticos y capacidad de comunicar argumentos técnicos complejos ante tribunales que no siempre tienen formación específica en esa materia. El Centro de Doctrina Judicial documenta una trayectoria que en 2025 incluye quince resoluciones favorables en quince procedimientos por delitos económicos e informáticos, diecinueve resoluciones favorables en veinte procedimientos por tráfico de drogas, nueve absoluciones en nueve procedimientos por agresión sexual y resultados absolutorios en los siete procesos por corrupción llevados a juicio.

Preguntas frecuentes

¿Qué debe hacer alguien cuando descubre que su dispositivo fue utilizado para cometer un delito sin su conocimiento? La primera actuación recomendable es contactar inmediatamente con un letrado penalista con experiencia en delitos informáticos antes de realizar ninguna otra acción sobre el dispositivo. La modificación o el borrado de datos del dispositivo —aunque sea con intención de proteger la privacidad— puede ser interpretada como destrucción de pruebas y añadir cargos adicionales al procedimiento. El dispositivo debe ser preservado en el estado en que se encuentra para que un perito pueda analizarlo y acreditar el compromiso por terceros. La denuncia ante las autoridades del ataque que sufrió el dispositivo —con la documentación técnica que el perito genere sobre el malware identificado— puede ser relevante tanto para la investigación del ataque como para la defensa en el eventual procedimiento penal.

¿Puede condenarse a alguien por datos encontrados en archivos eliminados de su dispositivo? Los archivos eliminados pueden ser recuperados mediante técnicas forenses y utilizados como prueba en el procedimiento penal. Sin embargo la eliminación de un archivo genera también preguntas técnicas relevantes para la defensa: cuándo fue eliminado, qué mecanismo de eliminación se utilizó —borrado normal, borrado seguro, eliminación por el sistema operativo— y si esa eliminación es compatible con el comportamiento de un usuario que no quería poseer ese contenido o más bien con el comportamiento de alguien que intentaba ocultar su existencia. El análisis forense de los metadatos asociados a la eliminación puede proporcionar información técnica relevante para ese debate.

¿Pueden utilizarse como prueba los mensajes de aplicaciones con cifrado extremo a extremo? Los mensajes de aplicaciones con cifrado extremo a extremo —como WhatsApp, Signal o Telegram en determinadas configuraciones— no pueden ser interceptados durante su transmisión porque el contenido está cifrado de forma que solo los dispositivos de los interlocutores pueden descifrarlo. Sin embargo pueden obtenerse de dos formas: accediendo al dispositivo físico del acusado donde el contenido está descifrado, o accediendo a las copias de seguridad que la aplicación genera en servicios de almacenamiento en la nube que pueden no estar cifradas con el mismo nivel de protección. La validez de esa prueba depende de que los mecanismos de obtención hayan respetado los requisitos constitucionales y legales aplicables a cada uno de esos accesos.

¿Qué diferencia hay entre hacking ético y hacking delictivo desde la perspectiva penal? El hacking ético —la investigación de vulnerabilidades de sistemas informáticos con autorización de sus propietarios— está expresamente excluido del tipo del artículo 197 bis del Código Penal porque ese tipo exige que el acceso se produzca sin estar debidamente autorizado. La autorización del propietario del sistema es el elemento que distingue la actividad legítima de seguridad informática del delito de intrusión. Sin embargo la delimitación de esa autorización no siempre es clara en la práctica: los contratos de bug bounty, las autorizaciones genéricas de investigación de seguridad y las conductas realizadas en el límite del ámbito de la autorización concedida generan zonas grises donde la distinción entre lo autorizado y lo no autorizado puede ser objeto de debate técnico y jurídico que la defensa debe abordar con precisión.

¿Puede ser responsable penalmente quien facilita herramientas informáticas que otros usan para cometer delitos? El artículo 197 ter del Código Penal tipifica la producción, adquisición o facilitación de programas o equipos diseñados o adaptados para cometer los delitos de intrusión informática. Esa tipificación tiene un elemento de finalidad específica que excluye las herramientas con usos legítimos múltiples: el software de análisis de vulnerabilidades utilizado por profesionales de la seguridad, los sistemas de prueba de penetración empleados en contextos de seguridad corporativa y las herramientas de auditoría de redes no integran el tipo cuando su diseño y su uso mayoritario responden a finalidades legítimas. La acreditación de esa finalidad legítima —y la demostración de que el acusado las facilitó en ese contexto— es el argumento defensivo central en los procedimientos que afectan a profesionales de la seguridad informática.

Fuentes

Tribunal Constitucional · Consejo General del Poder Judicial (CGPJ) · CENDOJ — Centro de Documentación Judicial · Audiencia Nacional · BOE — Portal de legislación consolidada · Ministerio de Justicia · Fiscalía General del Estado · Consejo de Estado · Tribunal de Cuentas · EUR-Lex — Derecho de la Unión Europea · Tribunal de Justicia de la UE (TJUE) · Tribunal Europeo de Derechos Humanos (TEDH) · Consejo General de la Abogacía Española · Best Lawyers · Leaders in Law · HUDOC — Tribunal Europeo de Derechos Humanos · CURIA — Buscador del TJUE · EUR-Lex — Jurisprudencia comunitaria · Westlaw España — Aranzadi · La Ley Digital — Wolters Kluwer · Tirant Online — Tirant lo Blanch · vLex España · Iustel — Portal del Derecho

Find the right Legal Expert for your business

The premier guide to leading legal professionals throughout the world

Specialism
Country
Practice Area
LAWYERS RECOGNIZED
0
EVALUATIONS OF LAWYERS BY THEIR PEERS
0 m+
PRACTICE AREAS
0
COUNTRIES AROUND THE WORLD
0
Join
who are already getting the benefits
0

Sign up for the latest legal briefings and news within Global Law Experts’ community, as well as a whole host of features, editorial and conference updates direct to your email inbox.

Naturally you can unsubscribe at any time.

Newsletter Sign Up
About Us

Global Law Experts is dedicated to providing exceptional legal services to clients around the world. With a vast network of highly skilled and experienced lawyers, we are committed to delivering innovative and tailored solutions to meet the diverse needs of our clients in various jurisdictions.

Global Law Experts App

Now Available on the App & Google Play Stores.

Social Posts
[wp_social_ninja id="50714" platform="instagram"]
[codicts-social-feeds platform="instagram" url="https://www.instagram.com/globallawexperts/" template="carousel" results_limit="10" header="false" column_count="1"]

See More:

Contact Us

Stay Informed

Join Mailing List
About Us

Global Law Experts is dedicated to providing exceptional legal services to clients around the world. With a vast network of highly skilled and experienced lawyers, we are committed to delivering innovative and tailored solutions to meet the diverse needs of our clients in various jurisdictions.

Social Posts
[wp_social_ninja id="50714" platform="instagram"]
[codicts-social-feeds platform="instagram" url="https://www.instagram.com/globallawexperts/" template="carousel" results_limit="10" header="false" column_count="1"]

See More:

Global Law Experts App

Now Available on the App & Google Play Stores.

Contact Us

Stay Informed

Join Mailing List

GLE

Lawyer Profile Page - Lead Capture
GLE-Logo-White
Lawyer Profile Page - Lead Capture

Mejor abogado delitos informáticos España

Send welcome message

Custom Message