En los últimos tiempos, se solicita constantemente al perito informático que dictamine sobre la autenticidad de conversaciones realizadas a través de la mundialmente conocida aplicación de intercambio de mensajes para teléfonos móviles, WhatsApp, o cualquiera de las de su competencia, como Line, Telegram, etc. Este artículo se centrará en la aplicación WhatsApp, aunque se trataría en términos casi idénticos para aplicaciones de su mismo espectro.
Para plantear la realización de un informe pericial informático sobre la autenticidad de una conversación de WhatsApp, se deben tener en cuenta las siguientes consideraciones:
- Según WhatsApp Inc., empresa que explota la aplicación WhatsApp, ésta no almacena en sus servidores el contenido de las conversaciones entre los usuarios de la aplicación. Esto quiere decir que el perito informático no podrá apoyarse en que el juez, en caso de que quiera cerciorarse de la autenticidad de los mensajes enviados y recibidos, pueda solicitar, mediante la Policía Judicial, a la empresa WhatsApp Inc., que ésta certifique que, efectivamente, los mensajes fueron enviados y recibidos.
- Una vez los mensajes han sido enviados, el usuario que los envió puede eliminar la conversación y no dejar rastro, por tanto, de que los mensajes fueron enviados (salvo que en un examen informático forense, previa incautación del teléfono móvil, el perito informático encargado de la investigación, los recuperase, en un procedimiento cuya complejidad es muy elevada).
- Asimismo, pueden existir dos tipos de suplantaciones de identidad:
- El teléfono se extravía, alguien se lo encuentra y se hace pasar por el propietario para escribir mensajes a cualquiera de los contactos de la agenda del teléfono móvil o a otros contactos. Aplicable también a cuando el teléfono es sustraído.
- Utilizando un sistema informático especializado, se suplanta un número telefónico y se envían mensajes haciéndose pasar por el teléfono móvil suplantado.
Todo lo anterior ofrece una idea de la dificultad de probar, no ya sólo la autenticidad de los mensajes, sino también que éstos fueron enviados físicamente por una determinada persona. Así pues, lo normal en estos casos es que las conversaciones a través de WhatsApp, siempre y cuando su autenticidad esté avalada por el informe de un perito informático colegiado, se valoren y se pongan en relación al resto de las pruebas presentadas en el juicio. Por tanto, es muy difícil que una conversación de WhatsApp, por sí misma y siendo ésta la única prueba presentada en el juicio, sirva para establecer una condena, debido a las posibilidades que existen sobre la manipulación de la prueba. Asimismo, se da por descontado que, si la autenticidad de la conversación de WhatsApp no se presenta avalada por un peritaje informático, ésta será desestimada sin más.
Ahondando en la parte técnica, para demostrar que no ha existido manipulación en los mensajes, bien sean éstos enviados o recibidos y que, por tanto, nadie los ha “colocado” intencionadamente en el teléfono móvil, manipulando el mismo, sería necesaria la realización de un examen informático forense; bien en el teléfono emisor o bien en el receptor, es decir, en función de donde se encuentren los mensajes que se quieran autentificar; o si fuese posible en ambos, como se verá seguidamente.
Si se tratase de autentificar mensajes recibidos y el examen informático forense en el teléfono receptor arrojase como resultado que no hubo manipulación en el mismo, sería necesario verificar que el teléfono que envió el mensaje no se extravió ni fue sustraído y que, por tanto, fue su propietario el que envió los mensajes, además de que nadie, usando una aplicación informática especializada, pudiera haber enviado los mensajes haciéndose pasar por el teléfono emisor. Por otra parte, un examen del teléfono emisor no podría garantizar que, aunque los mensajes fuesen enviados desde el mismo, fuera el propietario en persona quien los envió, ya que el teléfono podría haberse extraviado o haber sido sustraído, tal y como ya ha sido mencionado. La única forma de garantizar parcialmente el envío de los mensajes por parte del propietario, sería verificando si el teléfono, durante la franja de tiempo en la que se enviaron los mensajes, estaba protegido mediante alguna contraseña de tipo código o patrón y, aun así, tampoco se podría estar cien por cien seguro ya que algún familiar, amigo o persona cercana, pudiera haberle visto, en algún momento, introducir el código o patrón, para después sustraerle momentáneamente el teléfono y enviar los mensajes (de ahí el adjetivo “parcialmente”). En caso de que el examen del teléfono emisor de los mensajes no se pudiera realizar, sólo se tendría el examen pericial del teléfono receptor y, el juez, tendría que valorar dicho informe pericial informático en relación al resto de las pruebas.
Si se tratase de autentificar mensajes enviados, se tendría que ofrecer como resultado para certificar la autenticidad del envío, así como que el teléfono receptor verdaderamente recibió los mensajes, que dichos mensajes no fueron manipulados y, por tanto, “colocados” en el emisor. Aun así, también sería conveniente poder examinar el teléfono receptor, con el objeto de verificar si fueron o no recibidos y, en su caso, borrados. Por otra parte, una vez que la emisión ya haya sido certificada y, aunque el teléfono receptor se pudiese examinar y el perito informático pudiese certificar que los mensajes fueron recibidos y borrados (extremo que no es ni mucho menos sencillo), el propietario del teléfono receptor podría alegar que no los leyó, ya que alguien pudo sustraerle el teléfono, introducir su código o patrón en el mismo y borrar los mensajes recibidos antes de que él los leyese (de tal forma que aparecerían en el teléfono emisor como enviados y recibidos por el receptor -un tick para indicar el envío, doble tick para indicar la recepción-, pero sin haber sido leídos por el receptor).
Como se puede observar tras la lectura del artículo, las posibilidades son muchas y lo más adecuado es, siempre, valorar la prueba pericial informática del envío o recepción de mensajes a través de WhatsApp u otras aplicaciones de mensajería, en relación al resto de las pruebas.
Fuente: https://peritoinformaticocolegiado.es/blog/peritaje-informatico-de-conversaciones-de-whatsapp-o-aplicaciones-similares/