En Acme&Itercrim aplicamos protocolos policiales de alta intensidad para detectar y documentar situaciones de corrupción de menores, garantizando que cada prueba obtenida cumpla estrictamente con la Ley para ser inexpugnable en sede judicial y proteger el interés superior del menor.
El Marco Legal: El Código Penal frente a la Corrupción de Menores
La corrupción de menores no es un concepto ambiguo; está tipificada con precisión en el Código Penal español (Artículos 183 al 189). Como experto en seguridad, sé que la confusión entre “comportamientos inmorales” y “delitos penales” es el primer obstáculo que encuentran las familias.
El bien jurídico protegido
El legislador no solo protege la integridad física, sino el libre desarrollo de la personalidad y la indemnidad sexual del menor. En mi etapa en la Guardia Civil, comprobé que la clave no es solo que exista un contacto físico, sino la inducción a actos de naturaleza sexual o la exhibición de material pornográfico.
La Ley de Seguridad Privada y la LEC
Para que nuestra intervención como investigadores privados sea válida, nos amparamos en la Ley 5/2014 de Seguridad Privada. El artículo 48 nos faculta para investigar delitos perseguibles solo a instancia de parte, y en los delitos públicos, para aportar pruebas que coadyuven a la justicia. La Ley de Enjuiciamiento Criminal (LEC) dicta las reglas de juego: si la prueba se obtiene vulnerando derechos fundamentales, no sirve de nada. En Acme&Itercrim, trabajamos con “guante blanco” legal.
Metodología Operativa: El protocolo de un ex-Guardia Civil
No buscamos “cotilleos”, buscamos evidencias. Mi metodología se divide en cuatro fases críticas:
Fase I: Inteligencia y Análisis Digital
Hoy en día, la corrupción de menores suele empezar en la red (Grooming). Realizamos una auditoría de la huella digital del menor y de los perfiles sospechosos mediante técnicas OSINT (Open Source Intelligence).
Fase II: Vigilancia y Seguimientos
Si el sospechoso intenta un encuentro físico, nuestros equipos de vigilancia operativa entran en juego. Utilizamos tecnología de camuflaje y óptica de larga distancia para documentar contactos sin alertar al investigado ni exponer al menor.
Fase III: Obtención de Pruebas
Captura de chats, geolocalizaciones y registros audiovisuales. No nos limitamos a “pantallazos” (que son fácilmente impugnables). Realizamos certificaciones digitales con sellado de tiempo y firma electrónica.
Fase IV: Cadena de Custodia
Este es mi sello personal. Una prueba sin cadena de custodia es un papel mojado. Documentamos cada paso desde que la prueba se detecta hasta que se entrega al cliente o al Juzgado, garantizando que no ha sido manipulada.
Durante mis 27 años de servicio, vi caer casos brillantes por errores en la cadena de custodia. En el ámbito privado, esto es aún más crítico. Si no puedes demostrar quién tocó el archivo y cuándo, el abogado contrario lo destruirá en el juicio.
Validez de las Pruebas y Riesgos del Intrusismo
Es vital entender qué separa a un profesional de un “aficionado” o un familiar actuando por su cuenta.
Tabla Comparativa: Validez Legal de las Pruebas
| Tipo de Prueba | Familiar/Aficionado | Acme&Itercrim (Detective) |
| Grabación en vía pública | Riesgo de vulneración de intimidad | Plena validez (Art. 48 LSP) |
| Captura de WhatsApp | Fácilmente impugnable | Certificación Forense |
| Seguimiento en vehículo | Riesgo de acoso/denuncia | Vigilancia Profesional |
| Testimonio en Juicio | Testigo de parte (subjetivo) | Perito Testigo (Objetividad) |
Tabla Comparativa: Profesional vs. Intruso
| Factor | Investigador Habilitado | Intruso / “Hacker” de internet |
| Legalidad | Con licencia del Ministerio del Interior | Ilegal (Delito de intrusismo) |
| Anonimato | Garantizado por protocolo | Alto riesgo de ser detectado |
| Resultado | Informe con validez judicial | Información sin valor legal |
Casuística: ¿Cuándo estamos ante un caso real?
Basado en situaciones tipo que tratamos habitualmente:
- El “Amigo” Digital: Un adulto que finge ser menor para obtener imágenes íntimas. Aquí la prueba reina es el rastro IP y el análisis del lenguaje.
- El Entorno Cercano: Tristemente, muchos casos ocurren en el círculo de confianza (entrenadores, cuidadores, familiares lejanos). Aquí la vigilancia no invasiva es fundamental para no romper el núcleo familiar sin pruebas sólidas.
- Corrupción Pasiva: Inducir al menor a presenciar actos sexuales o consumir pornografía de forma reiterada.
El Proceso de Investigación: Dudas Frecuentes
¿Cómo sé si mi hijo está siendo víctima de corrupción?
El cambio de comportamiento es la primera señal: aislamiento, posesión de dinero o regalos que no puedes explicar, y un celo excesivo por la privacidad de sus dispositivos. En nuestras sesiones de consultoría, analizamos estos indicadores antes de lanzar el operativo.
¿Es legal espiar el móvil de mi hijo?
Como padre o tutor, tienes la “patria potestad”, lo que te otorga cierto margen para velar por su seguridad. Sin embargo, para que la prueba sea contundente contra un tercero, debe ser extraída bajo protocolos que no contaminen el dispositivo. Nosotros te asesoramos sobre el límite legal para no vulnerar el secreto de las comunicaciones del menor de forma desproporcionada.
¿Qué pasa si el sospechoso es un familiar?
Es la situación más dolorosa. Actuamos con la máxima discreción para confirmar o descartar las sospechas sin que el entorno se entere. La prioridad es la protección del menor y evitar denuncias falsas que puedan destruir la familia.
¿Cuánto cuesta una investigación de este tipo?
El coste depende de la complejidad y las horas de vigilancia. No obstante, en Acme&Itercrim siempre decimos lo mismo: ¿Qué precio tiene la integridad de un hijo? Ofrecemos presupuestos cerrados tras un análisis de inteligencia previo.
¿Puedo ir a la policía con vuestro informe?
No solo puedes, sino que es lo ideal. Nuestros informes están redactados con terminología técnica y jurídica que facilita el trabajo de las Unidades Especializadas (como el EMUME de la Guardia Civil), ahorrándoles tiempo de investigación y acelerando las medidas cautelares.
Lista de Verificación para Padres y Tutores
Si sospechas que un menor está en riesgo, sigue estos pasos inmediatamente:
- No borres nada: No elimines mensajes, fotos o historiales, por muy desagradables que sean.
- No confrontes al sospechoso: Podría destruir pruebas vitales o huir.
- Restringe el acceso, no el dispositivo: Quita internet, pero mantén el terminal como prueba física.
- Contacta con profesionales: Una llamada a tiempo puede evitar un daño irreparable.
El mayor error es el “enfrentamiento en caliente”. Entiendo la rabia como padre, pero como profesional te digo: si le gritas al sospechoso, borrará el disco duro y se acabó el caso. Frío, método y pruebas. Esa es la vía.
Preguntas Frecuentes (FAQ)
¿Qué diferencia hay entre abuso y corrupción de menores?
El abuso implica contacto físico o coacción directa. La corrupción se centra en la alteración del desarrollo sexual y moral del menor, incluso sin contacto físico (ej. obligarle a ver pornografía o exhibicionismo).
¿Es válido un informe de un detective privado en un juicio penal?
Absolutamente. El Tribunal Supremo ha ratificado en numerosas sentencias que el detective es un “testigo cualificado” y su informe tiene la consideración de prueba documental y testifical.
¿Cómo garantizan que el sospechoso no sepa que lo investigan?
Contamos con medios técnicos de última generación y, sobre todo, con la experiencia de 27 años en vigilancia operativa. Sabemos cuándo retirarnos para no ser detectados.
¿Pueden recuperar mensajes borrados de WhatsApp?
En muchos casos, mediante informática forense, es posible recuperar fragmentos de información o evidencias de que existió esa comunicación, lo cual ya es un indicio potente.
¿Qué ley ampara el trabajo de Acme&Itercrim?
Fundamentalmente la Ley 5/2014 de Seguridad Privada y el control del Ministerio del Interior (Dirección General de la Policía).


