El TSJCyL ha revocado una sentencia de la Audiencia Provincial de Palencia, en virtud de la cual se condenaba a un hombre a ocho años de prisión por agresión sexual, detención ilegal, lesiones y maltrato contra una mujer, acordando su absolución. La prueba absolutoria ha consistido en unos mensajes de WhatsApp mantenidos con la denunciante, antes y después de los presuntos hechos, de tal suerte que los mismos, según la nueva sentencia, “muestran un escenario completamente distinto al presentado por la denunciante”.
Los mensajes de WhatsApp se han convertido en una prueba fundamental en los tiempos que corren, especialmente en los procedimientos penales y también en los laborales. Sin embargo, a la hora de presentarlos como prueba, deben extremarse las precauciones.
En primer lugar, porque se pueden manipular sin dejar rastro, tal y como demostró, en primer lugar, el perito informático que suscribe, en septiembre de 2015, en un artículo técnico publicado en esta página web, noticia de gran impacto que fue publicada en toda la prensa nacional, incluyendo el Telediario de Televisión Española, El Mundo, la cadena COPE, la revista Computer Hoy, etc. La manipulación de los mensajes de WhatsApp se puede realizar de una manera muy sencilla, únicamente accediendo al terminal en modo root o jailbreak, editando la base de datos de la aplicación y reiniciando el terminal, de tal suerte que los mensajes manipulados se mostrarán al usuario tal y como si hubiesen sido realmente enviados y/o recibidos.
En segundo lugar, es necesario extremar las precauciones porque, según la STS 300/2015, la STS 754/2015 y otras (tal y como se explica en un artículo de esta página web), los pantallazos de aplicaciones informáticas, no deben ser tenidos en cuenta como pruebas y ha de realizarse un informe pericial informático que demuestre la autenticidad de la realidad comunicativa reflejada en dichos pantallazos, siendo que si no se aporta un peritaje informático que sostenga la autenticidad e integridad de las evidencias, los pantallazos deben ser automáticamente descartados, siempre y cuando sean impugnados por la parte contraria, como es lógico.
Finalmente, en tercer lugar, debe tenerse en cuenta que, en Internet, existen muchos pseudo-profesionales que se hacen pasar por peritos informáticos sin ser titulados, operando habitualmente bajo la pantalla de asociaciones en lugar de Colegios Profesionales (ya que, habitualmente, al no ser ingenieros, no pueden colegiarse), de tal manera que ya se están dictando sentencias que anulan estos informes periciales firmados por este tipo de pseudo-profesionales, tal y como se explica en un artículo de esta misma web.
En general, al realizar un peritaje informático de mensajes de WhatsApp, el perito informático únicamente podrá certificar la inexistencia de rastros de una posible manipulación, siendo que, como se ha indicado, es totalmente imposible certificar con garantías totales que los mensajes no hayan sido manipulados, ya que manipularlos sin dejar rastro es muy sencillo, motivo por el cual será muy improbable que una sentencia sea fundamentada, únicamente, en unos mensajes de WhatsApp. Será fundamental, por tanto, la preservación de la cadena de custodia de la evidencia informática, que determinará el punto de partida a partir del cual se puede garantizar, sin ningún género de dudas, que la prueba no ha podido ser manipulada, habitualmente a partir de la obtención del código hash o huella digital de la extracción forense de la prueba, llevada a cabo por un perito informático ante un fedatario público como un notario o un letrado de la administración de justicia. Una vez realizada la extracción y efectuado el análisis forense de dicha extracción o adquisición de la evidencia, el informe presentado por el perito informático deberá ser valorado por el juez en función del criterio de la sana crítica de la prueba.
En el laboratorio de informática forense del despacho del perito informático que suscribe, se dispone de la última tecnología en materia de informática forense móvil, especialmente de la herramienta Cellebrite, líder mundial para extracción de evidencias móviles, así como de su software asociado UFED Physical Analyzer, para realizar el análisis forense de la extracción de la evidencia.