El expediente llegó a mi despacho una mañana gris, de esas en las que los bits pesan más que los papeles.
Una empleada —cansada de un trato desigual y de un salario que no se correspondía con sus méritos— decidió tomar cartas en el asunto: accedió al sistema de la empresa, localizó la nómina de un compañero con igual puesto y mayor sueldo, la descargó y la presentó como prueba de discriminación salarial.
La empresa, al descubrir el hecho, no tardó en despedirla invocando “robo de información confidencial”. Y así comienza esta paradoja jurídica: la empleada vulnera la legalidad para defender un derecho fundamental; la empresa aplica el reglamento con severidad, sin advertir que está a punto de enfrentarse con el mayor tribunal del continente.
En el proceso, surge un protagonista silencioso pero decisivo: el perito informático, obligado a certificar la integridad de una evidencia que no nació conforme a derecho, que carece de cadena de custodia, y que, sin embargo, puede cambiar el rumbo de la justicia laboral europea.
El dilema del “Fruto del Árbol Envenenado”
El principio probatorio del “Fruto del Árbol Envenenado” tiene un aroma bíblico y una raíz constitucional. Su núcleo es simple: lo obtenido de forma ilegal contamina todo lo que de ello se derive.
El Tribunal Supremo español lo ha reiterado (STS 120/2014, entre otras): la prueba ilícita no puede ser admitida, pues hacerlo supondría avalar una vulneración de derechos fundamentales.
Sin embargo, el caso de La Nómina Prohibida abre una grieta en ese dogma. La trabajadora no busca enriquecimiento ilícito ni venganza: pretende denunciar una discriminación salarial por razón de sexo, que atenta directamente contra el artículo 14 de la Constitución y el artículo 21 de la Carta de Derechos Fundamentales de la UE.
Así llega el nuevo ingrediente jurídico que el Tribunal Europeo de Derechos Humanos (TEDH) ha llamado “el antídoto del fruto envenenado”:
Cuando la ilegalidad en la obtención persigue un fin protegido por derechos fundamentales superiores, la prueba puede ser depurada procesalmente y admitida con plena validez.
En lenguaje llano, el TEDH enseña que la justicia formal nunca puede anular la justicia material si el equilibrio entre el derecho violado y el defendido resulta desproporcionado.
El perito informático ante la encrucijada
El perito, en esta historia, es testigo y actor. Recibe de manos de la trabajadora un archivo digital —un PDF de nómina— sin custodia, sin acta de recogida, sin origen verificable. En principio, cualquier experto podría negarse a emitir informe alguno. Pero el perito, prudente y conocedor del principio de colaboración con la Justicia (art. 335 LEC), decide actuar.
Su dilema es técnico, pero también moral: ¿puede certificar la integridad de un archivo que ingresó al proceso vulnerando la confidencialidad de datos?
El Código Deontológico de los peritos judiciales no ofrece una respuesta clara. Lo que sí le indica es que su función no es juzgar la licitud de la prueba, sino la veracidad técnica de lo que se le presenta.
Así, el experto estructura su informe en tres objetivos fundamentales:
- Verificar la integridad del archivo: Calcula los valores hash con algoritmos SHA-256 antes y después de las fases de análisis.
- Analizar la autenticidad: Comprueba los metadatos internos, la estructura del documento, el origen de su creación y los registros del sistema operativo.
- Determinar la ausencia de manipulación: Mediante herramientas forenses certifica que la nómina no ha sido alterada o editada.
El resultado es claro: la nómina es auténtica, aunque su origen sea ilícito.
El perito cumple así su cometido técnico, dejando que el magistrado —única instancia competente para ponderar la licitud probatoria— tome la decisión final sobre la admisibilidad.
En términos técnicos, la prueba es sólida; en términos jurídicos, es tóxica.
Y aquí se separan dos mundos: el del dato probado y el del dato permitido.
La cadena de custodia —principio sagrado en peritaje informático— se ve vulnerada desde el minuto cero, lo que en ordinario supondría exclusión de la evidencia. Sin embargo, el contexto de discriminación introducirá el elemento humanizador que altera la lógica probatoria.
El TEDH, en su sentencia ficticia García contra España (2025), trazó un razonamiento revolucionario:
“No toda infracción del derecho a la confidencialidad puede invalidar una denuncia de vulneración de derechos fundamentales de rango superior. La ponderación debe favorecer la protección del derecho más esencial: la igualdad ante la ley.”
El juez nacional aplica este principio con mesura. Atiende al informe pericial que confirma la autenticidad del documento, valora la intencionalidad de la empleada, y contrasta ambos aspectos con el daño producido. El desequilibrio es flagrante: la compañía mantiene un sistema de permisos desactualizado que permitía el acceso libre a documentos internos. La falta de diligencia técnica se suma al peso moral del caso.
El proceso no solo enjuicia a una trabajadora; también desnuda un ecosistema corporativo que aún gestiona la información como si de propiedad privada se tratara.
La confidencialidad no puede ser excusa para perpetuar la desigualdad.
De esta reflexión surge un nuevo arquetipo de perito informático: el experto consciente, aquel que entiende que su función no se agota en la exactitud técnica, sino que participa, inevitablemente, en la construcción social del Derecho.
Este nuevo perfil exige tres virtudes cardinales:
- Rigor técnico, porque sin él la justicia digital se convierte en opinión.
- Neutralidad moral, para no convertirse en abogado de ninguna parte.
- Sensibilidad ética, para comprender el impacto humano de los datos.
En el caso de La Nómina Prohibida, el perito no tomó partido. Actuó como notario de la verdad digital, pero entendió —y dejó constancia en su informe— que la integridad técnica no justifica la vulneración de derechos, sino que permite al tribunal decidir con conocimiento de causa.
La empresa actuó con reflejo autoritario: al descubrir la intrusión, ejecutó un despido disciplinario, sin investigación previa ni análisis pericial interno.
Su reacción fue inmediata, pero torpe.
Ante los tribunales, la trabajadora alegó discriminación salarial y aportó la nómina digital.
El perito, ya designado judicialmente, ratificó que la nómina era real.
El juzgado de primera instancia se limitó a inadmitir la prueba, aplicando rígidamente el art. 11.1 de la Ley Orgánica del Poder Judicial (“no surtirán efecto las pruebas obtenidas con violación de derechos fundamentales”).
Pero en apelación, y más tarde ante Estrasburgo, la historia cambió rumbo.
El TEDH reconoció que, si el sistema jurídico no ofrece canales eficaces para denunciar injusticias estructurales, la persona no puede ser penalizada por intentar defender lo que el Estado debe proteger.
La empresa, irónicamente, terminó condenada por discriminación salarial y por vulneración del derecho a la igualdad, conforme al artículo 14 del Convenio Europeo de Derechos Humanos.
El caso se convirtió en referencia doctrinal.
De símbolo del robo digital, La Nómina Prohibida pasó a ser bandera de la proporcionalidad judicial.
Lecciones para el perito del siglo XXI
- La cadena de custodia no es dogma, sino proceso: El perito debe describir con detalle cada fase, aunque reconozca sus carencias. Lo importante es que el tribunal sepa en qué momento se rompió el control y qué impacto tuvo.
- La neutralidad informada: El perito no juzga el origen de la prueba, pero sí puede advertir al juzgado sobre posibles violaciones de privacidad o confidencialidad derivadas del análisis.
- Ética aplicada al dato: Ser perito informático es ejercer ciencia desde la responsabilidad. Cada hash calculado puede tener impacto sobre la vida de una persona.
- La formación jurídica del perito: El experto debe conocer las normas sobre admisibilidad de pruebas, derechos fundamentales y jurisprudencia europea. En la era digital, la línea entre técnico y jurista es cada vez más difusa.
- Defensa de la evidencia “saneada”: La nueva doctrina del TEDH introduce el concepto de prueba sanitizada: aquella que, aun obtenida de forma irregular, puede admitirse si la veracidad técnica es indiscutible y su propósito defiende un derecho superior.
El caso de La Nómina Prohibida no trata solo de salarios, sino del nuevo contrato social entre tecnología y justicia.
Un archivo PDF, una verificación hash o un metadato pueden cambiar destinos profesionales y jurisprudenciales.
La digitalización nos obliga a reinterpretar el valor probatorio: ya no basta con preguntar cómo se obtuvo la prueba, sino también por qué.
Las tecnologías de auditoría, los sistemas DLP (Data Loss Prevention) y las políticas de Mínimo Privilegio son las verdaderas terapias preventivas que debió aplicar la empresa.
Prevenir la fuga de datos es fácil; prevenir la injusticia lo es menos.
El Derecho, atrapado en su propio formalismo, comienza a aceptar que no toda pureza procesal conduce a la verdad.
En la era digital, la realidad llega fragmentada, en bytes que no siempre pasaron por los filtros de la legalidad, pero que a veces contienen el pulso mismo de la verdad.
Una anécdota final resume el espíritu del caso. Durante la vista oral, la representante legal de la empresa preguntó con ironía al perito:
—¿Así que, según usted, esta prueba sucia puede purificarse?
El perito, sin levantar la voz, respondió:
—No, señora. Yo no la purifico; solo demuestro que es verdadera. Quien decide si merece perdón, es usted… o el tribunal.
Y en efecto, la justicia europea decidió perdonar, no el acto, sino la intención.
Reconoció que el Derecho debe adaptarse al ser humano digital, no el ser humano a la rigidez del Derecho.
En el siglo XXI, el reto para el jurista y para el perito es común: hacer que los principios sobrevivan al cambio tecnológico sin perder humanidad.
Porque a veces, incluso una nómina robada puede servir para pagar la deuda moral de la justicia.


