Manipulación de Registros Laborales
Alteración, falsificación o destrucción dolosa de documentos relativos a la jornada laboral, horarios o condiciones de trabajo, que puede constituir infracción administrativa grave bajo la LISOS o delito de falsedad documental tipificado en los artículos 390-396 del Código Penal español.
¿Qué es la Manipulación de Registros Laborales?
La manipulación de registros laborales es cualquier acción intencionada destinada a alterar, falsificar, destruir u ocultar documentos o datos electrónicos que acreditan las condiciones de trabajo, la jornada laboral, los salarios abonados, las cotizaciones a la Seguridad Social o cualquier otra obligación laboral.
Esta conducta puede ser perpetrada tanto por empleadores —para ocultar horas extraordinarias impagadas, infracciones laborales o cotizaciones defraudadas— como por trabajadores —para simular presencia cuando no existe, obtener retribuciones no devengadas o falsear el cumplimiento de sus obligaciones de registro.
En la era del registro horario digital, la manipulación de registros laborales ha evolucionado desde el simple tachón en una ficha de papel hasta técnicas sofisticadas de alteración de bases de datos, manipulación de timestamps y explotación de vulnerabilidades en sistemas de fichaje.
Doble Exposición Legal
La manipulación de registros laborales expone al infractor a una doble vía sancionadora: la administrativa (LISOS) y la penal (Código Penal). Estas vías no son excluyentes si la falsificación tiene repercusión en cotizaciones o prestaciones de la Seguridad Social.
Tipos de Manipulación
1. Buddy Punching
El buddy punching es la práctica por la que un trabajador ficha en nombre de otro que no está presente en el trabajo. Es la forma más antigua y extendida de fraude en el registro horario.
En entornos digitales, el buddy punching puede realizarse:
- Proporcionando el PIN o contraseña a un compañero para que acceda al sistema de fichaje por aplicación
- Pasando la tarjeta de proximidad o el fob RFID a otro empleado
- Compartiendo datos biométricos en sistemas sin verificación de liveness (huella dactilar sin detección de dedo vivo)
- Accediendo con las credenciales del compañero a la aplicación de fichaje móvil
Detección forense: El análisis cruzado de los registros del sistema de fichaje con los logs de acceso físico al edificio (tornos de entrada, lectores de tarjeta en puertas), las grabaciones de cámaras de seguridad, y los logs de inicio de sesión en el sistema corporativo permite detectar inconsistencias que revelan el buddy punching.
2. Edición Retroactiva de Registros
La edición retroactiva consiste en modificar registros ya creados, cambiando la hora de fichaje, el empleado asociado, o introduciendo fichajes que nunca ocurrieron.
En sistemas sin protección de integridad (bases de datos accesibles directamente, hojas de cálculo, registros en papel), esta manipulación puede realizarse sin dejar rastro inmediato. En sistemas con hash criptográfico por registro o con sello de tiempo certificado, la edición retroactiva es detectable de forma automática.
Patrones típicos:
- Modificación de horas de salida para eliminar horas extraordinarias
- Inserción de registros de pausa para reducir el cómputo de jornada efectiva
- Cambio de la asignación de empleado a turnos más cortos
- Generación masiva de registros en una sesión única con diferencias de segundos entre ellos (lo que es técnicamente imposible en uso real)
3. Borrado Selectivo de Registros
El borrado selectivo elimina registros comprometedores: los que documentan horas extraordinarias, ausencias no justificadas, o incumplimientos de descansos obligatorios.
En sistemas con logs de base de datos correctamente configurados, el borrado deja huella en los logs de transacciones (DELETE queries con timestamp, usuario y registro afectado). En sistemas sin logs de auditoría, el borrado puede ser indetectable salvo por su ausencia.
La Ausencia como Evidencia
En análisis forense, la ausencia de registros en un período donde la actividad era estadísticamente esperable puede ser tan incriminatoria como la presencia de registros alterados. Un perito puede demostrar que faltaban registros comparando el sistema con otros logs de actividad que continúan de forma normal.
4. Fichaje Automático Fraudulento
Algunas organizaciones configuran sistemas automatizados que generan fichajes de salida cuando los trabajadores superan determinadas horas de trabajo, ocultando sistemáticamente las horas extraordinarias. Aunque no altere registros individuales, esta práctica constituye una manipulación estructural del sistema de registro.
Indicadores forenses:
- Distribución estadística de las horas de salida con una cola derecha truncada exactamente en el límite legal
- Ausencia de variabilidad en las horas de salida en comparación con las de entrada
- Scripts de base de datos o jobs programados que insertan o modifican registros de forma periódica
- Logs del servidor de base de datos que muestran operaciones masivas de
INSERToUPDATEa horas nocturnas o de fin de semana
5. Manipulación del Reloj del Sistema
Un vector de ataque más sofisticado consiste en modificar el reloj del servidor que gestiona el sistema de fichaje para que los timestamps generados correspondan a horas distintas a las reales. Esta técnica es especialmente peligrosa porque no modifica registros existentes, sino que introduce registros con timestamps incorrectos desde su creación.
La solución técnica preventiva es la sincronización mediante NTP con fuentes externas de referencia, cuya actividad se registra en logs que permiten detectar períodos de desincronización manual.
Detección Forense de Manipulaciones
Un perito informático forense que analiza un sistema de registro horario sospechoso aplica las siguientes técnicas:
Análisis de Metadatos de Base de Datos
Los sistemas gestores de bases de datos (PostgreSQL, MySQL, Oracle, SQL Server) mantienen logs de transacciones que registran cada operación de escritura:
- Timestamp de la transacción: Cuándo se creó o modificó el registro
- Usuario de base de datos: Qué cuenta realizó la operación
- Tipo de operación:
INSERT,UPDATE,DELETE - Valores anteriores y posteriores: Los sistemas con auditing activo conservan los valores antes y después de cada modificación
Si el timestamp de creación de un registro en los logs de base de datos es posterior a la fecha que figura en el campo de hora del fichaje, hay evidencia de inserción retroactiva.
Análisis Estadístico de Patrones
Los registros horarios genuinos tienen una distribución estadística característica que refleja el comportamiento humano:
- Variabilidad en las horas de entrada y salida (nadie ficha exactamente a la misma hora cada día)
- Distribución continua sin truncamientos artificiales en los umbrales de horas extraordinarias
- Ausencia de concentraciones estadísticas implausibles (ej. el 80% de los fichajes de salida a exactamente 08:00:00)
- Correlación esperable entre los fichajes y la actividad en otros sistemas (correo, ERP, VPN)
Extracción de datos: Obtener una copia forense del sistema de registros con hash SHA-256 calculado en el momento de la extracción.
Análisis de logs de base de datos: Comparar el timestamp del campo de fichaje con el timestamp de la transacción de base de datos correspondiente.
Análisis estadístico de distribuciones: Detectar truncamientos artificiales, concentraciones anómalas, o ausencia de variabilidad natural.
Correlación multilog: Cruzar registros de fichaje con logs de acceso físico, logs de aplicaciones corporativas, y logs de red.
Análisis de logs NTP: Verificar si el servicio NTP estuvo activo durante el período analizado o si hubo interrupciones sospechosas.
Búsqueda de scripts automatizados: Revisar jobs programados (cron, scheduled tasks) que puedan generar o modificar registros automáticamente.
Entrevista técnica documentada: En casos judiciales, el perito puede solicitar al administrador del sistema que explique la arquitectura técnica, identificando contradicciones con lo hallado.
Marco Legal en España
Infracción Grave: Artículo 7.5 LISOS
El artículo 7.5 de la Ley sobre Infracciones y Sanciones en el Orden Social (LISOS), texto refundido aprobado por Real Decreto Legislativo 5/2000, tipifica como infracción grave:
“La transgresión de las normas y los límites legales o pactados en materia de jornada, trabajo nocturno, horas extraordinarias, horas complementarias, descansos, vacaciones, permisos, registro de jornada y, en general, el tiempo de trabajo a que se refieren los artículos 12, 23 y 34 a 38 del Estatuto de los Trabajadores.”
Las sanciones por infracción grave (artículo 40.1.b LISOS) oscilan entre 626 y 6.250 euros por infracción. La ITSS puede imponer una sanción por cada período de infracción documentado, de modo que la manipulación sistemática puede multiplicar el importe total hasta cifras muy significativas.
Cuando la infracción se comete mediante fraude o con ánimo de lucro o con ocultación, puede aplicarse el grado máximo de la sanción.
Infracción Muy Grave: Artículo 8 LISOS
En casos de especial gravedad —especialmente cuando la manipulación de registros está vinculada a fraude en cotizaciones o al impago sistemático de salarios— pueden aplicarse los tipos del artículo 8 LISOS (infracciones muy graves), con sanciones de entre 6.251 y 187.515 euros.
Falsedad Documental: Artículos 390-396 del Código Penal
Cuando la manipulación de registros laborales tiene entidad suficiente para constituir falsedad documental, son de aplicación los artículos 390 a 396 del Código Penal:
Artículo 390 CP: Falsedad cometida por autoridad o funcionario público. No aplicable a la mayoría de casos de empleadores privados, pero sí en empresas públicas.
Artículo 392 CP: Falsedad cometida por particular. El que, para perjudicar a otro, cometiere en documento público, oficial, mercantil o privado alguna de las falsedades descritas en el artículo 390.1, apartados 1.º a 3.º, será castigado con las penas de prisión de seis meses a dos años y multa de tres a seis meses.
Artículo 395 CP: Falsedad en documento privado, cuando concurra perjuicio de tercero. Prisión de seis meses a dos años.
La jurisprudencia ha reconocido que los registros horarios en formato digital, especialmente cuando son exigidos por ley y tienen eficacia frente a la Administración, tienen la consideración de documento con valor jurídico-probatorio, cuya falsificación puede encuadrarse en el artículo 392 o 395 CP dependiendo del carácter del documento y del perjuicio causado.
Fraude a la Seguridad Social: Artículo 307 CP
Cuando la manipulación de registros laborales tiene como finalidad o consecuencia eludir cotizaciones a la Seguridad Social (al ocultar horas trabajadas se reducen las bases de cotización), puede concurrir el artículo 307 CP (defraudación a la Seguridad Social), con penas de prisión de uno a cinco años y multa cuando la cuantía defraudada supera los 50.000 euros en cuatro años.
Jurisprudencia Relevante
STS sobre Despido por Fichaje Fraudulento
El Tribunal Supremo, Sala IV (Social), ha consolidado doctrina según la cual el buddy punching o el fichaje fraudulento constituyen transgresión de la buena fe contractual que justifica el despido disciplinario procedente (artículo 54.2.d ET), siempre que la empresa acredite los hechos con medios de prueba técnicamente fiables.
La STS de 5 de abril de 2016 (recurso de casación unificadora) estableció que las cámaras de videovigilancia colocadas con respeto al deber de información previa (artículo 20.3 ET y hoy artículo 89 LOPDGDD) son medio de prueba válido para acreditar el buddy punching o el incumplimiento del registro.
STSJ sobre Manipulación Empresarial de Registros
Varios TSJ han reconocido el derecho del trabajador a obtener indemnización adicional cuando la empresa ha manipulado deliberadamente los registros horarios para ocultar horas extraordinarias. La STSJ de Cataluña de 14 de marzo de 2023 valoró positivamente el informe pericial aportado por el sindicato que acreditó la manipulación retroactiva de la base de datos del sistema de fichaje, imponiendo a la empresa el pago de las horas reclamadas más una indemnización adicional por daños y perjuicios.
Cómo Prevenir la Manipulación
Desde la perspectiva técnica, las medidas preventivas contra la manipulación son:
Para Empleadores
- Sistema con inmutabilidad técnica: Usar plataformas que generen hashes por fichaje y sellen de tiempo con TSA acreditada, haciendo técnicamente imposible la edición retroactiva sin dejar rastro.
- Separación de roles: El administrador del sistema de fichaje no debe ser la misma persona que el responsable de RRHH, para evitar conflictos de interés.
- Auditoría periódica de integridad: Verificar regularmente los hashes de los registros y conservar las TSR de los sellos de tiempo.
- Logs de acceso de administración: Registrar quién accede al sistema con privilegios de administrador, cuándo y qué operaciones realiza.
- Certificación forense externa: Contar con una certificación periódica del sistema por un perito informático forense que valide la integridad de los registros.
Para Trabajadores
- Solicitar copia del registro: El artículo 34.9 ET garantiza al trabajador el acceso a sus propios registros de jornada. Conservar copias periódicas como contraste.
- Documentar discrepancias: Si se detectan diferencias entre el registro del dispositivo de fichaje y el reflejado en la nómina o en el sistema de la empresa, documentarlo inmediatamente por escrito.
- Denuncia ante ITSS: Si se sospecha manipulación sistemática de registros, la denuncia ante la Inspección de Trabajo activa una inspección que puede revelar las irregularidades.
Caso Práctico: Investigación Pericial de Manipulación Sistémica
Escenario
Un sindicato denuncia a una empresa de logística con 120 empleados ante la ITSS por sospecha de manipulación sistemática del registro horario. Los trabajadores afirman que sus horas extraordinarias nunca aparecen en el sistema. La empresa presenta un registro digital aparentemente correcto.
Análisis Pericial
La ITSS acuerda una actuación de inspección técnica con el apoyo de un perito informático forense. El perito examina el servidor de base de datos del sistema de fichaje:
Hallazgo 1: Tarea programada nocturna
Los logs del servidor revelan un job programado ejecutado cada noche a las 23:50 que realiza la siguiente operación sobre la base de datos:
UPDATE fichajes
SET hora_salida = '18:00:00'
WHERE hora_salida > '18:00:00'
AND fecha = CURRENT_DATE - 1;Esta consulta reemplaza todas las horas de salida posteriores a las 18:00 horas del día anterior por exactamente las 18:00, eliminando cualquier hora extraordinaria del registro.
Hallazgo 2: Comparación con logs de acceso físico
Los logs de los tornos de entrada y salida del almacén (sistema independiente, gestionado por empresa de seguridad) muestran que en los últimos 6 meses, el 34% de los trabajadores tuvo salidas registradas en el torno después de las 18:00 horas, con una media de 47 minutos de diferencia respecto al registro oficial de fichaje.
Hallazgo 3: Ausencia de sincronización NTP
El servidor de fichaje no tenía configurada la sincronización NTP, y la diferencia entre su reloj y la hora oficial (hora.roa.es) era de 3 minutos y 42 segundos, lo que añadía incertidumbre adicional sobre los pocos registros que no habían sido manipulados.
Resultado
La ITSS impuso:
- Infracción muy grave (artículo 8.1 LISOS) por fraude en cotizaciones: sanción de 78.000 euros
- Recargo en las prestaciones de los trabajadores que hubieran sufrido daños vinculados a la jornada
- Requerimiento de pago de las horas extraordinarias no abonadas en los últimos cuatro años
La empresa fue remitida a la Fiscalía por posible delito del artículo 307 CP (defraudación a la Seguridad Social) y del artículo 395 CP (falsedad en documento privado).
Conclusión
La manipulación de registros laborales es una práctica con consecuencias legales muy graves en el ordenamiento español. La proliferación de sistemas de registro horario digital no ha eliminado el problema, sino que lo ha trasladado al plano técnico: del tachón en la ficha al script SQL nocturno.
La informática forense es hoy el único instrumento técnico capaz de detectar estas manipulaciones con rigor suficiente para que las pruebas sean admitidas y valoradas en sede judicial. Un sistema de registro horario con sellado de tiempo, hash por fichaje y logs de auditoría no es solo una exigencia regulatoria: es la única arquitectura que hace la manipulación técnicamente imposible de realizar sin dejar evidencia irrefutable.
Última actualización: 23 de febrero de 2026 Categoría: Legal Código: LAB-003
Preguntas Frecuentes
¿Falsificar el registro horario de un empleado es un delito en España?
Depende de la conducta y el contexto. En el plano administrativo, la transgresión de las normas de registro de jornada es infracción grave del artículo 7.5 LISOS (sanciones de 626 a 6.250 euros). Si la falsificación es dolosa y se realiza en perjuicio de terceros (trabajadores, ITSS, Seguridad Social), puede constituir delito de falsedad documental tipificado en los artículos 390 a 396 del Código Penal, con penas de hasta 6 años de prisión para particulares.
¿Cómo detecta un perito informático si los registros horarios han sido manipulados?
El perito analiza los metadatos de los archivos de base de datos (fechas de creación, modificación, acceso), los logs del sistema gestor de base de datos, los hashes de integridad si el sistema los generó, los logs de autenticación del servidor para identificar quién realizó cambios y cuándo, y los patrones estadísticos del registro (distribuciones anómalas de fichajes, ausencia de variabilidad humana natural). La combinación de estas fuentes permite establecer con alta certeza si hubo manipulación y en qué momento.
¿Puede un trabajador ser despedido por buddy punching?
Sí. El buddy punching —fichar por otro compañero sin su presencia— constituye incumplimiento contractual grave que puede justificar el despido disciplinario. La jurisprudencia española ha reconocido el despido procedente por este motivo, siempre que la empresa acredite los hechos con pruebas técnicas fiables. Un informe pericial que acredite el buddy punching mediante análisis de logs de acceso físico (cámaras, tornos) cruzados con el registro digital es la mejor prueba en este tipo de casos.
Términos Relacionados
Registro Horario Digital
Sistema electrónico de documentación de la jornada laboral que genera evidencia digital con valor probatorio ante inspecciones de trabajo y tribunales, cumpliendo los requisitos de inmutabilidad, trazabilidad y accesibilidad remota exigidos por la normativa española.
Hash Criptográfico
Función matemática que genera una cadena única de caracteres (huella digital) a partir de cualquier conjunto de datos, permitiendo verificar que no han sido alterados.
¿Necesitas un peritaje forense?
Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.
Solicitar Consulta Gratuita
