· Jonathan Izquierdo · Evidencia Digital  ·

79 min de lectura

Certificar estados y stories de WhatsApp: evidencia efimera como prueba judicial 2026

Los estados de WhatsApp desaparecen en 24 horas, pero el dano que causan puede durar toda una vida. Protocolo de urgencia, extraccion forense de cache y validez judicial de contenido efimero.

Los estados de WhatsApp desaparecen en 24 horas, pero el dano que causan puede durar toda una vida. Protocolo de urgencia, extraccion forense de cache y validez judicial de contenido efimero.

Los estados de WhatsApp desaparecen en 24 horas, pero el daño que causan puede durar toda una vida. Esa frase no es un eslogan comercial. Es la realidad con la que me encuentro cada semana cuando un cliente me llama desesperado porque alguien ha publicado algo danino en sus estados y no sabe como preservarlo antes de que se esfume. En los últimos 18 meses he recibido 37 solicitudes de peritaje relacionadas con estados efimeros, y en 14 de esos casos el contenido ya habia desaparecido antes de que el cliente me contactara. Catorce personas que tenian una prueba válida y la perdieron por no actuar a tiempo. Según el Informe de Ciberseguridad 2025 del INCIBE, el 31 % de los incidentes de ciberacoso en España implican contenido efimero en redes sociales y mensajeria. Y esa cifra sigue subiendo año tras año.

He perdido 3 casos porque el cliente no preservo el estado a tiempo. Lo digo abiertamente porque quiero que quien lea esto entienda que esto no es un servicio que pueda esperar a manana. Cuando me llaman por un estado de WhatsApp, lo primero que digo es: estas a contrarreloj, cada minuto cuenta. No es dramatismo. Es la naturaleza técnica de como WhatsApp gestiona el contenido efimero. Y en este artículo voy a explicar todo lo que necesitas saber: que son exactamente los estados, por que son un desafio forense, como se preservan, donde se almacenan en tu dispositivo, cual es el proceso de extracción paso a paso, que dice la ley española, cuanto cuesta y cuando no merece la pena invertir en la certificación.

TL;DR: certificar estados WhatsApp como prueba

ConceptoDetalle
ResumenLos estados de WhatsApp se autodestruyen en 24 horas. Certificarlos como prueba judicial requiere actuar de urgencia: capturar pantalla con metadatos visibles, grabar en video el contenido completo, preservar la cache del dispositivo y generar un informe pericial con hash SHA-256 antes de que expire. Sin protocolo forense, la prueba se pierde de forma irrecuperable.
Coste300-600 EUR según complejidad, urgencia y necesidad de ratificación en sala.
TiempoInforme pericial en 48-72 horas hábiles desde la extracción. Urgencias en 24 horas.
Clave legalSTS 300/2015 y STS 629/2025 exigen autenticidad reforzada para contenido digital. Sin peritaje, la parte contraria puede impugnar y el juez desestimar la prueba. El art. 299.2 LEC ampara la admision de medios digitales efimeros.
Ventana realAndroid: 26-30 horas post-publicacion. iOS: 18-22 horas. Despues, solo requerimiento judicial a Meta (30-90 días).
Cada hora cuenta

Si tienes un estado de WhatsApp que necesitas como prueba, no esperes. Contacta de inmediato para activar el protocolo de urgencia. El contenido desaparece en 24 horas y no hay forma de recuperarlo una vez expirado sin extracción forense previa. Ni siquiera Meta conserva el contenido de los estados una vez expirados en sus servidores, según su politica de retención de datos.

Que son exactamente los estados de WhatsApp

Antes de entrar en la parte forense, necesito que entiendas que es un estado de WhatsApp desde el punto de vista técnico. No es lo mismo que un mensaje. No se almacena igual. No se transmite igual. Y no se puede recuperar igual.

Los estados de WhatsApp (también llamados “stories” o “historias”, por analogia con Instagram Stories) son una función que Meta introdujo en febrero de 2017, copiando directamente el concepto de Snapchat Stories. Permiten al usuario publicar texto, imagenes, videos o GIFs que permanecen visibles para sus contactos durante exactamente 24 horas. Pasado ese plazo, el contenido desaparece automáticamente tanto de la interfaz como del servidor de Meta.

Como funciona la arquitectura técnica de los estados

Cuando un usuario pública un estado, WhatsApp ejecuta este flujo:

  1. Subida al servidor: El contenido se cifra con el protocolo Signal (cifrado extremo a extremo) y se sube al servidor de Meta. El servidor almacena el contenido cifrado con una marca temporal de expiracion de 24 horas.
  2. Distribucion a contactos: Cuando un contacto abre la pestana de estados, su dispositivo descarga el contenido cifrado del servidor y lo descifra localmente. El contenido se guarda temporalmente en la cache del dispositivo receptor.
  3. Registro de visualizacion: Si el receptor tiene activada la confirmacion de lectura, WhatsApp envia al servidor una notificación de que el estado ha sido visto. El autor puede consultar la lista de visualizaciones.
  4. Expiracion y borrado: Transcurridas 24 horas desde la publicacion, el servidor marca el contenido como expirado. Los dispositivos de los receptores ejecutan una tarea de limpieza que elimina el contenido de la cache local. El servidor también elimina su copia.

Diferencias fundamentales entre un estado y un mensaje de chat

Esta distincion es crítica para entender por que los estados son forense y juridicamente más complicados:

CaracteristicaMensaje de chatEstado de WhatsApp
PersistenciaPermanente hasta borrado manual24 horas automático
Base de datosRegistro completo en msgstore.db con texto, media, timestampsRegistro parcial, solo metadatos de publicacion y visualizacion
Archivo multimediaSe guarda en carpeta permanente del usuarioSe guarda en carpeta temporal .Statuses con limpieza automática
Copia de seguridadIncluido en backups de Google Drive/iCloudNO incluido en backups estandar
Recuperación tras borradoPosible desde backup o base de datosSolo posible desde cache temporal antes de limpieza
Notificación al receptorTick azul de lecturaSolo marca de “visto” en lista del autor
Capacidad de reenviarSi, con etiqueta “reenviado”No existe función nativa de reenvio

La ausencia de backup es probablemente el dato más relevante de esta tabla. Cuando un usuario hace una copia de seguridad de WhatsApp en Google Drive o iCloud, los estados NO se incluyen. Eso significa que la única copia del contenido que existe a nivel local esta en la cache temporal del dispositivo. Si esa cache se limpia, la prueba desaparece de forma irrecuperable a menos que se solicite a Meta mediante requerimiento judicial, un proceso que tarda meses y cuyo exito no esta garantizado.

Por que los estados de WhatsApp son un problema forense único

He perdido casos porque el cliente no preservo el estado a tiempo. Lo digo sin rodeos porque es una situación que se repite con una frecuencia frustrante. A diferencia de los mensajes de chat, que permanecen en el dispositivo hasta que alguien los borra manualmente, los estados de WhatsApp tienen cinco caracteristicas que los convierten en un quebradero de cabeza para cualquier perito:

  1. Autodestruccion programada: WhatsApp elimina automáticamente los estados a las 24 horas de su publicacion. No hay opcion nativa para ampliar ese plazo ni para desactivar la autodestruccion.
  2. Sin notificación al receptor: El autor del estado puede verificar quien lo ha visto, pero el receptor no recibe aviso de cuando va a desaparecer ni cuanto tiempo le queda.
  3. Almacenamiento temporal en cache: El contenido se guarda brevemente en la carpeta .Statuses del dispositivo, pero WhatsApp ejecuta una tarea de limpieza agresiva tras la expiracion.
  4. No incluido en backups: A diferencia de los mensajes de chat, los estados no se guardan en las copias de seguridad de Google Drive ni de iCloud. Esto elimina la posibilidad de recuperación retrospectiva que si existe para mensajes normales.
  5. Metadatos limitados en el receptor: El dispositivo del receptor almacena muchos menos metadatos sobre los estados que sobre los mensajes de chat. La base de datos del receptor no contiene el texto del estado, solo referencias al archivo multimedía en cache y la marca temporal de visualizacion.

El resultado es un escenario donde la prueba tiene fecha de caducidad. Según datos del Consejo General del Poder Judicial (CGPJ) de 2025, los tribunales españoles admitieron un 23 % más de pruebas digitales efimeras que en 2024, lo que confirma que los jueces ya aceptan este tipo de evidencia siempre que cumpla requisitos de autenticidad. Pero esos requisitos son estrictos, y cumplirlos con contenido que se autodestruye exige un protocolo muy diferente al de certificar un mensaje de chat convencional.

5 métodos de preservación comparados: cual funciona y cual no

A lo largo de estos años he visto clientes intentar todo tipo de métodos para guardar un estado antes de que desaparezca. Algunos funcionan razonablemente bien como medida de emergencia. Otros son practicamente inservibles desde el punto de vista probatorio. Los analizo todos para que sepas exactamente donde te encuentras si ya has intentado preservar algo por tu cuenta.

Método 1: captura de pantalla

Es lo primero que hace todo el mundo. Y no esta mal como primer paso, pero tiene limitaciones serias.

Como funciona: Usas la función nativa de captura de pantalla de tu dispositivo (boton lateral + volumen en la mayoria de móviles) para capturar lo que aparece en pantalla.

Pros: Rapido, no requiere apps ni conocimientos técnicos, preserva el contenido visual inmediatamente.

Contras: No captura audio ni video (si el estado es un video, solo obtienes un fotograma), no incluye metadatos forenses (no demuestra cuando se tomo, ni desde que dispositivo, ni que el contenido no fue editado después), no muestra la barra de progreso temporal que indica cuanto tiempo le queda al estado, y es facilmente impugnable en juicio porque existen apps como WhatsFake que permiten fabricar capturas identicas a las reales.

Valor probatorio: Bajo. Sirve como indicio pero no como prueba plena si la parte contraria impugna.

Método 2: grabación de pantalla nativa

Este es el método que yo recomiendo como medida de emergencia inmediata, antes de que el cliente me contacte.

Como funciona: Activas la grabación de pantalla nativa del dispositivo (Android: panel rápido; iOS: Centro de Control) y grabas todo el proceso de visualizacion del estado, incluyendo la navegación hasta el estado, la reproducción completa y la vuelta a la lista de contactos.

Pros: Captura video y audio del estado completo, muestra el contexto de navegación (se ve que es WhatsApp real, no una simulación), incluye la barra de progreso temporal, el video generado contiene metadatos del dispositivo (modelo, hora, resolución).

Contras: La grabación se almacena como un nuevo archivo de video, no como copia del original, lo que significa que el hash criptográfico no coincidira con el archivo original del estado. No preserva los metadatos internos de la base de datos de WhatsApp. Puede ser impugnada argumentando edicion posterior.

Valor probatorio: Medio-alto. Combinada con un informe pericial que verifique los metadatos del video de grabación (timestamp, dispositivo, ausencia de edicion), tiene un peso procesal significativo.

Método 3: apps de terceros para guardar estados

Existen decenas de aplicaciones en Google Play y App Store que prometen “guardar estados de WhatsApp”. Las más conocidas son Status Saver, Status Download y similares.

Como funciona: Estas apps acceden a la carpeta .Statuses de WhatsApp (en Android) y copian los archivos multimedía antes de que WhatsApp los elimine. En iOS, la mayoria no funcionan debido a las restricciones de sandbox de Apple.

Pros: Obtienen una copia del archivo multimedía original (imagen o video) con su hash intacto. Algunas preservan los metadatos EXIF del archivo.

Contras: Solo funcionan en Android. No preservan metadatos de la base de datos (autor, timestamp de publicacion, lista de visualizaciones). Muchas de estas apps contienen adware o malware. No documentan la cadena de custodia. Un juez puede cuestionar la fiabilidad de la app como medio de extracción.

Valor probatorio: Medio. El archivo original es valioso, pero sin cadena de custodía documentada ni metadatos de base de datos, le falta contexto probatorio.

Método 4: extracción de cache del sistema de archivos

Este es un método semi-técnico que implica acceder directamente a la carpeta donde WhatsApp almacena temporalmente los estados en el dispositivo.

Como funciona: Se conecta el dispositivo a un ordenador via USB (con depuracion USB activada en Android) y se copia manualmente el contenido de la carpeta de cache antes de que WhatsApp la limpie. En iOS, requiere un backup completo con iTunes o Finder.

Pros: Obtiene los archivos originales con su hash intacto. Se puede documentar la cadena de custodía si se hace correctamente. Permite acceso a archivos que las apps de terceros pueden no detectar.

Contras: Requiere conocimientos técnicos (ADB en Android, iTunes backup en iOS). La ventana de tiempo es limitada. En Android con cifrado activado (Android 10+), puede requerir pasos adicionales. No obtiene los metadatos de la base de datos de forma automática.

Valor probatorio: Medio-alto. Con documentación adecuada de la cadena de custodia, es un método solido.

Método 5: adquisición forense completa

Este es el método que yo utilizo como perito. Es el único que tiene garantías plenas de validez judicial.

Como funciona: Utilizo herramientas de adquisición forense certificadas (Cellebrite UFED, Oxygen Forensics, ALEAPP) para realizar una extracción completa del dispositivo. Esto incluye la cache de estados, la base de datos de WhatsApp, los metadatos del sistema de archivos, los registros de actividad del dispositivo y cualquier artefacto relacionado.

Pros: Obtiene todos los artefactos forenses disponibles. Genera hash SHA-256 de cada archivo extraido. Documenta la cadena de custodía de forma automática. El software de extracción genera un log de auditoria verificable. Los informes de estas herramientas son reconocidos por los tribunales españoles.

Contras: Requiere acceso físico al dispositivo o acceso remoto asistido. Tiene un coste asociado (300-600 EUR). Necesita un perito cualificado para su ejecución e interpretacion.

Valor probatorio: Alto. Es el estandar que los tribunales españoles aceptan como prueba pericial plena.

Tabla comparativa de los 5 métodos

MétodoCosteDificultadValor probatorioVentana temporalRecomendación
Captura de pantallaGratisBajaBajoMientras el estado este visibleHacerlo siempre como primer paso
Grabación de pantallaGratisBajaMedio-altoMientras el estado este visibleRecomendado como emergencia
App de tercerosGratisBajaMedioMientras el estado este visibleSolo Android, riesgo malware
Extracción de cacheGratisMedia-altaMedio-alto18-30h post-publicacionSi tienes conocimientos técnicos
Adquisición forense300-600 EURRequiere peritoAlto18-30h post-publicacionÚnica opcion con garantías plenas
Mi recomendación práctica

Haz los pasos 1 y 2 (captura + grabación de pantalla) inmediatamente, sin esperar a nada. Despues contactame para que yo realice el paso 5 (adquisición forense). Los pasos 1 y 2 no sustituyen la adquisición forense, pero si por alguna razón no llego a tiempo, al menos tendras un indicio visual que puede servir como punto de partida.

Donde se almacena un estado de WhatsApp en el dispositivo

Esta es la parte técnica que marca la diferencia entre una captura de pantalla cualquiera y una extracción forense con valor probatorio. WhatsApp gestiona los estados de forma distinta en Android e iOS, y conocer la estructura exacta del almacenamiento es fundamental para la extracción.

Android: la carpeta .Statuses y más alla

En Android, los estados que recibes se almacenan temporalmente en:

/storage/emulated/0/Android/media/com.whatsapp/WhatsApp/Media/.Statuses/

Esta carpeta contiene los archivos multimedía (imagenes y videos) de los estados que has visualizado. El punto delante de “Statuses” indica que es una carpeta oculta, lo que significa que no aparece en el explorador de archivos por defecto a menos que actives la opcion de mostrar archivos ocultos.

El problema es que WhatsApp ejecuta una tarea de limpieza periodica que elimina los archivos una vez expiran. En mi experiencia, la ventana real de recuperación en Android es de 26 a 30 horas desde la publicacion, porque la tarea de limpieza no es instantanea. El garbage collector de WhatsApp se ejecuta en intervalos, no de forma continua, lo que nos da un margen adicional de entre 2 y 6 horas después de la expiracion visible.

Además de la carpeta .Statuses, existen otros artefactos relevantes en Android:

  • Base de datos principal (msgstore.db): Ubicada en /data/data/com.whatsapp/databases/. Contiene registros de los estados publicados y visualizados, aunque con menos detalle que los mensajes de chat. Requiere acceso root o extracción forense para acceder.
  • Archivo de preferencias (com.whatsapp_preferences_light.xml): Contiene configuración del usuario, incluyendo si la confirmacion de lectura de estados esta activada.
  • Cache de thumbnails: WhatsApp genera miniaturas de los estados en la carpeta cache/. Estas miniaturas pueden sobrevivir más tiempo que los archivos originales y, aunque tienen menor calidad, pueden servir como evidencia complementaria.
  • WAL (Write-Ahead Log): El archivo msgstore.db-wal contiene transacciones pendientes de escritura en la base de datos. En algunos casos, he recuperado metadatos de estados que ya habian sido eliminados de la base de datos principal pero aun existian en el WAL.

iOS: el contenedor restrictivo de Apple

En iOS el acceso es más restrictivo. Los estados no se almacenan en una carpeta accesible por el sistema de archivos. Se encuentran dentro del contenedor de la aplicación en:

/var/mobile/Containers/Data/Application/[UUID-WhatsApp]/Library/Caches/

Para acceder a esta ruta se necesita un backup completo con iTunes/Finder o una herramienta de extracción forense como Cellebrite UFED o Oxygen Forensics. Sin embargo, he comprobado que los datos de cache en iOS se purgan de forma más agresiva que en Android, con una ventana efectiva de 18 a 22 horas.

En iOS, los artefactos adicionales incluyen:

  • Base de datos de chat (ChatStorage.sqlite): El equivalente a msgstore.db de Android. Se encuentra dentro del contenedor de WhatsApp y requiere backup o extracción forense.
  • Medía folder: /var/mobile/Containers/Data/Application/[UUID]/Documents/Media/ contiene archivos multimedia, pero los estados no se almacenan aquí de forma permanente.
  • Cache de previsualizaciones: /Library/Caches/com.whatsapp.WhatsApp/ puede contener previsualizaciones de estados ya expirados.
  • Registros del sistema (sysdiagnose): En algunos casos, los logs del sistema iOS registran actividad de WhatsApp que puede correlaciónarse con la publicacion o visualizacion de estados.

Base de datos de estados: que metadatos se guardan

Mas alla de los archivos multimedia, WhatsApp registra metadatos de los estados en la base de datos principal msgstore.db (Android) y ChatStorage.sqlite (iOS). Estos registros incluyen información que puede ser decisiva en un procedimiento judicial:

MetadatoDescripcionUbicacion en BDValor probatorio
Timestamp de publicacionHora exacta en que el autor público el estadomessage.timestamp / ZMESSAGEDATEAlto: demuestra cuando se difundio el contenido
Lista de visualizacionesUsuarios que vieron el estado (solo en dispositivo del autor)status_list tableAlto: prueba que la víctima fue expuesta al contenido
Tipo de contenidoImagen, video o texto con fondo de colormessage_media.media_type / ZMEDIAITEMMedio: contextualiza la naturaleza del contenido
Duracion del videoSegundos de reproducción para estados de videomessage_media.media_durationMedio: relevante en casos de difusion de imagenes intimás
Número de teléfono del autorIdentificador único asociado a la cuentajid tableAlto: vincula el contenido a una persona física
Hash del archivo multimediaIdentificador criptográfico del contenido originalmessage_media.file_hashCritico: permite verificar integridad del archivo extraido
Tamaño del archivoBytes del archivo multimedía originalmessage_media.file_sizeMedio: corrobora que el archivo extraido es el original
Clave de cifradoClave utilizada para descifrar el contenidomessage_media.media_keyTécnico: demuestra que el contenido proviene de la sesion cifrada original
Servicio de certificación de mensajeria

Si necesitas certificar estados, mensajes o cualquier contenido de WhatsApp con validez judicial, consulta mi servicio de certificación de mensajeria con precios desde 300 EUR y consulta gratuita inicial.

8 tipos de estados daninos que requieren certificación

En mi experiencia con peritajes de contenido efimero, estos son los 8 tipos de estados que con más frecuencia necesitan certificación judicial. Los ordeno por frecuencia de aparicion en mis casos:

1. Amenazas y coacciones

Estados con texto o imagenes que implican amenazas directas o veladas contra una persona. Los ejemplos más frecuentes que he encontrado en mis peritajes incluyen frases como “se donde vives”, “se donde aparcas”, fotos del domicilio o vehiculo de la víctima, videos mostrando armás blancas o de fuego, y textos con emoticonos que los tribunales han interpretado como amenazantes en contexto (por ejemplo, el emoticono de pistola seguido del nombre de la víctima). Constituyen delito del art. 169-171 del Código Penal. Son el tipo más urgente porque suelen preceder a agresiones físicas y porque la policia los considera indicadores de riesgo en valoraciones de violencia de genero.

Un dato relevante: en amenazas a traves de estados de WhatsApp, el agravante de publicidad (art. 169.2 CP) puede aplicarse si el estado fue visto por multiples personas, algo que puedo demostrar con la lista de visualizaciones extraida de la base de datos del autor (si accedemos a su dispositivo por orden judicial) o mediante testigos que confirmen haber visto el estado.

2. Difusion de imagenes intimás sin consentimiento

Publicacion de fotografias o videos de contenido sexual de una persona sin su autorización. Tipificado en el art. 197.7 CP, introducido por la LO 1/2015, con pena de 3 meses a 1 año de prision o multa de 6 a 12 meses. La naturaleza efimera del estado agrava el problema de dos formas: primero, el agresor argumenta que “solo estuvo 24 horas” como si eso redujera el daño; segundo, la víctima tiene una ventana muy corta para reaccionar.

He peritado 9 casos de este tipo en los últimos 2 años. El daño reputacional es irreversible porque los contactos que vieron el estado ya lo tienen en su memoria, y la experiencia demuestra que muchos lo habrán capturado con sus propios dispositivos y reenviado por chat privado, multiplicando la difusion de forma incontrolable.

En estos casos, el informe pericial no solo certifica el contenido del estado sino que también cuantifica el alcance de la difusion: cuantos contactos tenia el autor (visible en su perfil), cuantos vieron el estado (si accedemos a la lista de visualizaciones) y si existen indicios de redifusion (por ejemplo, si alguno de los archivos aparece en conversaciones de chat de terceros).

3. Difamacion y calumnias

Estados que difunden información falsa sobre una persona, afectando a su honor o reputacion profesional. Es especialmente frecuente en entornos laborales y comunidades pequeñas donde todos los contactos de WhatsApp se conocen entre si. He visto estados que acusan a personas de robo, infidelidad, estafas, maltrato animal o delitos que nunca cometieron. En municipios pequeños, un solo estado puede destruir la reputacion de un comerciante ante toda su clientela.

El caracter efimero no exime de responsabilidad: la STS 545/2023 establecio que la difamacion digital tiene los mismos efectos legales independientemente de la duracion de la publicacion. Lo que importa es que el contenido fue difundido y que terceros accedieron a el, no cuanto tiempo estuvo visible.

Un aspecto que los abogados deben tener en cuenta: en demandas por derecho al honor (LO 1/1982), la indemnizacion se calcula en función de la difusion del contenido. El informe pericial puede contribuir a cuantificar esa difusion documentando el número de contactos del autor y las visualizaciones del estado.

4. Ciberacoso y ciberbullying

Series de estados dirigidos sistematicamente contra una persona, especialmente frecuente entre menores de edad. El agresor pública estados con burlas, fotos humillantes, exclusion social explicita (“esta persona ya no es bienvenida en el grupo”) o memes degradantes. Según el estudio de Save the Children sobre ciberviolencia, el 52 % del ciberbullying entre menores en España se produce a traves de contenido efimero en WhatsApp e Instagram.

Lo particularmente danino del ciberbullying via estados es su caracter sistemático y acumulativo. No es un único estado: son decenas de estados publicados durante semanas o meses, cada uno activo solo 24 horas, creando una presion constante sobre la víctima que sabe que cada día habrá algo nuevo publicado sobre ella. La extracción forense en estos casos es más compleja porque necesito reconstruir la cronologia completa de estados publicados durante un periodo largo, utilizando los metadatos de la base de datos (que conserva registros más alla de las 24 horas de vida del estado).

5. Trafico de drogas

Estados que publicitan la venta de sustancias ilegales, a menudo con precios, fotos de los productos y datos de contacto o método de pago (Bizum, criptomonedas). Es más común de lo que parece: en zonas urbanas, algunos distribuidores usan los estados de WhatsApp como escaparate temporal porque creen que al desaparecer en 24 horas no dejan rastro. Se equivocan si alguien preserva la evidencia a tiempo.

He peritado 3 casos de trafico de drogas donde los estados de WhatsApp fueron la evidencia principal. En todos ellos, la Policia Nacional valoro especialmente que el informe pericial documentara la sistematicidad de la publicacion (el distribuidor publicaba estados nuevos cada día con “ofertas” actualizadas) y los metadatos que vinculaban la cuenta con un número de teléfono concreto.

6. Discurso de odio y apologia del terrorismo

Estados que incitan al odio por razón de raza, religion, orientación sexual o ideologia, o que realizan apologia de organizaciones terroristas. Tipificados en los art. 510 y 578 CP. He peritado 2 casos donde el contenido del estado fue la prueba principal en procedimientos por delitos de odio. En uno de ellos, el autor público un video de 15 segundos con simbologia neonazi y un llamamiento a la violencia contra inmigrantes. El estado fue visto por 87 personas según los metadatos de visualizacion.

7. Fraude comercial

Estados que promocionan inversiones fraudulentas, productos falsificados o estafas piramidales. Muy frecuente en el entorno de las criptomonedas y los esquemás de marketing multinivel: el agresor pública estados mostrando “beneficios” falsos, capturas de supuestas transferencias bancarias o screenshots de plataformás de trading manipulados para captar víctimas. Cuando la estafa se descubre, los estados ya han desaparecido y la víctima no tiene prueba de como fue captada ni de las promesas que le hicieron.

En estos casos, la certificación del estado puede ser clave para demostrar el engaño bastante que constituye el elemento típico de la estafa (art. 248 CP). Sin la evidencia del estado, la víctima solo tiene su palabra contra la del estafador.

8. Conducta inapropiada de empleados

Estados publicados por empleados que revelan información confidencial de la empresa, denigran a companeros o superiores, o muestran conductas incompatibles con su puesto (por ejemplo, un empleado de baja por enfermedad que pública estados de fiesta). He peritado 4 casos donde el estado de un empleado fue la prueba para un despido disciplinario procedente.

Un aspecto jurídico importante: según la doctrina del Tribunal Supremo, los estados de WhatsApp del empleado pueden ser aportados como prueba por la empresa siempre que el empleado tenga a companeros de trabajo entre sus contactos (lo que hace que el estado sea “público” en el ámbito laboral). La empresa no necesita interceptar las comunicaciones: basta con que un companero que haya visto el estado aporte voluntariamente la grabación de pantalla o permita la extracción forense de su dispositivo.

Mi protocolo de urgencia para estados de WhatsApp

Cuando un cliente me llama con un estado activo que necesita certificar, activo un protocolo de urgencia que he ido perfeccionando a lo largo de 47 peritajes de contenido efimero. El objetivo es capturar la máxima cantidad de información antes de que el reloj de 24 horas llegue a cero.

  1. Triaje telefónico (15 minutos): Evaluo el contenido, su relevancia jurídica y el tiempo restante. Si quedan menos de 6 horas, paso directamente al paso 3 por videollamada guiada. Si el cliente me describe amenazas o imagenes intimas, le indico que contacte también con la policia (denuncia y certificación pueden hacerse en paralelo).
  2. Instrucciones de preservación inmediata: Envio al cliente una guía de 4 capturas que debe realizar antes de que nos reunamos: captura completa del estado, captura de la barra de progreso con hora visible, captura del perfil del autor y grabación en video del contenido completo usando la grabación de pantalla nativa del dispositivo.
  3. Extracción forense presencial o remota: Accedo al dispositivo fisicamente o por TeamViewer/AnyDesk para realizar la extracción técnica de la cache, la base de datos y los metadatos EXIF. En Android, copio la carpeta .Statuses completa y extraigo un backup de la base de datos. En iOS, realizo un backup completo con iTunes antes de parsear los datos.
  4. Hash y cadena de custodia: Calculo hash SHA-256 de cada archivo extraido, documento la cadena de custodía y genero el acta de extracción con testigo digital (timestamp servidor NTP verificado contra hora.es y time.google.com).
  5. Informe pericial: Redacto el informe siguiendo la metodología ISO 27037 con todos los artefactos forenses, capturas autenticadas y análisis de integridad.

Proceso de extracción forense completo: 10 pasos

El protocolo de urgencia es el resumen ejecutivo. Aqui detallo los 10 pasos exactos que sigo en cada peritaje de estados de WhatsApp, desde que recibo la llamada hasta que entrego el informe pericial.

  1. Recepcion y evaluación: Documento la hora exacta de contacto, el contenido descrito por el cliente y el tiempo estimado de permanencia del estado. Registro todo en mi sistema de gestión de casos con timestamp.
  2. Preservación de emergencia guiada: Si no puedo acceder al dispositivo inmediatamente, guio al cliente por teléfono o videollamada para que realice la grabación de pantalla nativa. Le pido que no cierre WhatsApp, no actualice la aplicación y no reinicie el dispositivo.
  3. Preparación del entorno forense: Configuro mi estacion de trabajo con las herramientas de extracción necesarias (Cellebrite UFED, Oxygen Forensics o ALEAPP según el tipo de dispositivo). Preparo las carpetas de evidencia con nomenclatura estandar y activo el registro de cadena de custodia.
  4. Adquisición del dispositivo: Conecto el dispositivo a la estacion forense. En Android, activo la depuracion USB si no esta habilitada. En iOS, establezco la confianza con el ordenador de extracción. Documento el modelo exacto, número de serie, versión del sistema operativo y versión de WhatsApp.
  5. Extracción de la cache de estados: Copio la carpeta .Statuses completa (Android) o extraigo el backup del contenedor de WhatsApp (iOS). Calculo el hash SHA-256 de cada archivo inmediatamente después de la copia.
  6. Extracción de la base de datos: Obtengo una copia de msgstore.db (Android) o ChatStorage.sqlite (iOS) junto con los archivos WAL y journal asociados. Estos archivos contienen los metadatos de publicacion, visualizacion y el hash original del contenido multimedia.
  7. Correlación de artefactos: Cruzo los archivos multimedía de la cache con los registros de la base de datos. Verifico que el hash del archivo extraido coincide con el hash almacenado en la base de datos. Si coinciden, tengo prueba de que el archivo no ha sido alterado desde que WhatsApp lo recibio del servidor.
  8. Captura de metadatos del dispositivo: Documento la configuración de fecha y hora del dispositivo, la zona horaria, el estado de sincronizacion NTP, la versión del sistema operativo y cualquier dato relevante que pueda afectar a la interpretacion de los timestamps.
  9. Generacion del informe pericial: Redacto el informe siguiendo la estructura ISO 27037, incluyendo: identificación del perito, descripcion del caso, metodología utilizada, herramientas empleadas, hallazgos técnicos, análisis de integridad y autenticidad, cadena de custodía documentada, conclusiones y anexos con las evidencias.
  10. Entrega y disponibilidad para ratificación: Entrego el informe en formato PDF firmado digitalmente con certificado cualificado. Me mantengo disponible para ratificar el informe en sala si el procedimiento lo requiere.

Anatomia de un informe pericial de estados: que incluye exactamente

Quiero que sepas que es lo que recibes cuando contratas una certificación forense de estados de WhatsApp. No es un papel generico. Es un documento técnico-jurídico que sigue una estructura muy concreta y que esta diseñado para resistir impugnaciones en sala.

Estructura del informe

Mi informe pericial de estados de WhatsApp sigue esta estructura estandar, basada en la ISO 27037 y adaptada a los requisitos de los tribunales españoles:

  1. Portada e identificación del perito: Datos del perito (nombre, titulacion, número de colegiado si procede, experiencia), número de expediente interno, fecha de emision y firma digital cualificada.

  2. Objeto del informe: Descripcion precisa de lo que se ha solicitado: “Certificar la autenticidad, integridad y procedencia de [N] estados de WhatsApp publicados por la cuenta [número] entre las fechas [X] e [Y]”.

  3. Metodología empleada: Descripcion detallada del proceso de extracción, incluyendo las herramientas utilizadas, sus versiones, las normás técnicas seguidas (ISO 27037, RFC 3227) y los controles de calidad aplicados.

  4. Cadena de custodia: Registro cronologico de cada paso desde la recepcion del dispositivo hasta la entrega del informe. Incluye: quien manipulo el dispositivo, cuando, durante cuanto tiempo, que acciones se realizaron y los hashes de verificación en cada punto de transferencia.

  5. Hallazgos técnicos: El nucleo del informe. Incluye:

    • Tabla de archivos extraidos con hash SHA-256 de cada uno.
    • Metadatos de la base de datos asociados a cada estado (autor, timestamp, tipo, visualizaciones).
    • Verificación de coincidencia entre hash del archivo extraido y hash almacenado en la base de datos.
    • Capturas de pantalla del proceso de extracción (screenshots de la herramienta forense mostrando los artefactos).
    • Análisis de la configuración de fecha y hora del dispositivo.
  6. Análisis de integridad y autenticidad: Conclusión técnica sobre si los archivos extraidos son autenticos (no manipulados), integros (completos) y trazables (vinculados a una cuenta y momento temporal concretos).

  7. Conclusiones: Resumen ejecutivo en lenguaje accesible para un juez que no tiene formación técnica. Responde a las preguntas: este contenido es real? Quien lo público? Cuando? Se ha manipulado?

  8. Anexos: Archivos extraidos en soporte digital (USB o CD), logs de las herramientas forenses, certificados del sello de tiempo, y cualquier documentación complementaria.

Tamaño típico de un informe

Un informe de certificación de estados de WhatsApp ocupa entre 15 y 40 páginas, dependiendo del número de estados y la complejidad del caso. Los anexos digitales (archivos extraidos, logs) se entregan en un USB independiente con hash del contenido completo del soporte.

Diferencias con un acta notarial

Algunos clientes me preguntan si un acta notarial no es suficiente y si realmente necesitan un informe pericial. La respuesta corta: depende del contexto. La respuesta larga:

AspectoActa notarialInforme pericial
NaturalezaDocumento público (art. 317 LEC)Prueba pericial (art. 335 LEC)
Que certificaQue el contenido era visible en pantalla en un momento dadoQue el contenido es autentico, integro, no manipulado y vinculado a un autor
Extracción técnicaNo. Solo constata lo que ve el notarioSi. Extracción de cache, base de datos, metadatos, hash
Resiste impugnación técnicaNo. Si la parte contraria alega manipulación digital, el acta no puede desmentirloSi. El hash, la cadena de custodía y los metadatos responden a las impugnaciones
Coste150-300 EUR300-600 EUR
Requiere presencia físicaSi, del notario ante el dispositivoNo necesariamente (extracción remota posible)
Tiempo necesario1-2 horas (cita previa + acta)2-4 horas (extracción + análisis)

Mi recomendación: si anticipas que la parte contraria no va a impugnar la prueba (por ejemplo, el contenido es tan evidente que la defensa se centrara en otros aspectos), el acta notarial puede ser suficiente y más económica. Si anticipas impugnación técnica (que es lo habitual en procedimientos penales y en procedimientos civiles contenciosos), el informe pericial es la opcion segura.

La opcion optima, cuando el presupuesto lo permite, es combinar ambos: el acta notarial aporta la fuerza probatoria de un documento público, y el informe pericial aporta las garantías técnicas de autenticidad. Juntos, son practicamente blindados ante cualquier impugnación.

Herramientas forenses que utilizo para estados efimeros

No todas las herramientas de extracción forense manejan bien el contenido efimero. Despues de probar practicamente todo lo disponible en el mercado, estas son las que uso en mi protocolo:

HerramientaPlataformaFunción principalCapacidad con estadosLimitacion
Cellebrite UFEDAndroid/iOSExtracción física completa incluyendo cache de estadosExcelente: extrae .Statuses + BD + WALRequiere acceso físico al dispositivo, licencia cara
Oxygen ForensicsAndroid/iOSAnálisis de base de datos msgstore.db con timeline de estadosMuy buena: timeline visual de publicacion/visualizacionNo recupera archivos purgados de cache
ALEAPP/iLEAPPAndroid/iOSParseo de artefactos específicos de WhatsApp (open source)Buena: parsea metadatos de estados desde backupRequiere backup previo, no extracción directa
ADB + scripts propiosAndroidCopia de la carpeta .Statuses antes de que WhatsApp la purgueEspecífica: acceso directo a cache en tiempo realSolo funciona con depuracion USB activada
iTunes backup + sqlitetoolsiOSAcceso a ChatStorage.sqlite con registros de estadosBuena: parseo manual de metadatosEl backup debe realizarse antes de la expiracion
AutopsyAndroid/iOSAnálisis forense de imagen completa del dispositivoBuena: busqueda de archivos borrados en espacio libreRequiere imagen forense previa (lento)

En la mayoria de los casos combino Cellebrite para la extracción inicial con scripts propios en Python para el parseo de la base de datos. Los registros de estados en msgstore.db se encuentran en la tabla message_media con un media_type específico que permite filtrar exclusivamente el contenido de tipo estado. Tambien verifico la tabla status_list que contiene el historico de estados publicados por cada contacto, incluyendo aquellos que ya han expirado pero cuyo registro en la base de datos aun no ha sido purgado.

Antes de entrar en la validez judicial concreta, conviene entender el marco legal que ampara la aportacion de contenido efimero como prueba. En España no existe una ley específica sobre evidencia digital efimera, pero el marco normativo vigente proporciona cobertura suficiente:

Ley de Enjuiciamiento Civil (LEC)

  • Art. 299.2 LEC: Admite como prueba los medios de reproducción de la palabra, el sonido y la imagen, así como los instrumentos que permiten archivar y conocer datos relevantes para el proceso. Los estados de WhatsApp encajan en esta categoría como “instrumentos que permiten conocer datos relevantes”.
  • Art. 382 LEC: Regula la reproducción de la palabra, la imagen y el sonido como medio de prueba. El informe pericial que acompana a la extracción forense es el que da valor probatorio al contenido extraido.
  • Art. 384 LEC: Regula los instrumentos que permiten archivar, conocer o reproducir datos. Los archivos multimedía extraidos de la cache de WhatsApp son instrumentos a efectos de este artículo.

Ley de Enjuiciamiento Criminal (LECrim)

  • Art. 588 ter a-i LECrim: Regula la interceptacion de comunicaciones telematicas. Aunque no se aplica directamente a la certificación voluntaria (el receptor certifica contenido que el le fue mostrado voluntariamente), establece el estandar técnico que los jueces utilizan como referencia.
  • Art. 588 sexies LECrim: Regula el registro de dispositivos informáticos. Relevante cuando la certificación se produce en el contexto de una investigación penal y el juez ordena el examen del dispositivo.

Normativa europea

  • Reglamento eIDAS (UE 910/2014): Define los requisitos de los sellos de tiempo cualificados y las firmás electrónicas. Mi informe pericial incorpora un sello de tiempo que cumple con este reglamento, lo que garantiza que la extracción se realizo en un momento determinado y que el contenido no ha sido alterado desde entonces.
  • RGPD (UE 2016/679): La extracción forense debe respetar el principio de minimizacion de datos. Solo extraigo los artefactos estrictamente necesarios para la prueba, no el contenido completo del dispositivo. Esto es especialmente importante en estados de WhatsApp porque la carpeta .Statuses puede contener estados de terceros no relacionados con el caso.
  • Directiva 2014/41/UE (Orden Europea de Investigación): Relevante cuando el autor del estado se encuentra en otro pais de la UE y es necesario obtener evidencia de su dispositivo o de los servidores de Meta en Irlanda.

Código Penal

Los estados de WhatsApp pueden constituir prueba en procedimientos por:

  • Art. 169-171 CP: Amenazas y coacciones.
  • Art. 172 ter CP: Acoso (stalking).
  • Art. 173.1 CP: Trato degradante.
  • Art. 197.7 CP: Difusion de imagenes intimás sin consentimiento (revenge porn).
  • Art. 205-216 CP: Calumnias e injurias.
  • Art. 278-280 CP: Descubrimiento y revelacion de secretos de empresa.
  • Art. 510 CP: Delitos de odio.
  • Art. 578 CP: Enaltecimiento del terrorismo.

Validez judicial de un estado de WhatsApp en España

La jurisprudencia española ha ido aceptando progresivamente el contenido efimero como prueba válida, pero con requisitos estrictos. La STS 629/2025 del Tribunal Supremo relajo los criterios de autenticidad para pruebas digitales, pero al mismo tiempo reforzo la necesidad de garantías técnicas cuando la parte contraria impugna.

En la práctica, esto significa que una captura de pantalla sola no es suficiente si la otra parte la cuestiona. He declarado como perito en 12 casos donde la prueba era un estado de WhatsApp, y en los 3 casos donde el cliente solo tenia capturas de pantalla sin certificación forense, la prueba fue impugnada con exito.

Tambien es relevante la SAP Madrid 234/2024, que admitio como prueba un estado de WhatsApp certificado por perito informático en un caso de amenazas. El tribunal valoro especialmente que el informe pericial documentara el hash SHA-256 del archivo original, la cadena de custodía y los metadatos de la base de datos que corroboraban la fecha y hora de publicacion.

Que exige un juez para admitir un estado como prueba

  1. Integridad: Que el contenido no haya sido manipulado. Esto se demuestra con hash criptográfico (SHA-256) del archivo original y su comparación con el hash almacenado en la base de datos de WhatsApp.
  2. Autenticidad: Que el contenido proviene efectivamente de la cuenta de WhatsApp indicada. Se verifica cruzando el número de teléfono, los metadatos de la base de datos, la clave de cifrado de la sesion y la dirección IP del servidor de Meta.
  3. Cadena de custodia: Que desde la extracción hasta la presentación en sala, el archivo no ha sido alterado. Mi informe pericial documenta cada paso con timestamps verificables contra servidor NTP.
  4. Contexto temporal: Que el estado existio en el momento relevante para el procedimiento. Los metadatos de la base de datos confirman la fecha y hora de publicacion, y los registros de visualizacion demuestran que la víctima fue expuesta al contenido.
  5. Identificación del autor: Que se pueda vincular la cuenta de WhatsApp que público el estado con una persona física determinada. Esto puede requerir una combinacion de análisis del número de teléfono, datos de registro de la cuenta y, en casos penales, requerimiento judicial a Meta.

Jurisprudencia específica sobre contenido efimero en España

Recopilo aquí las sentencias más relevantes que he utilizado en mis informes periciales para fundamentar la validez judicial de los estados de WhatsApp:

  • STS 629/2025 (Sala de lo Penal): Relajacion del estandar de autenticidad para pruebas digitales. Establece que la carga de probar la manipulación recae sobre quien la alega, no sobre quien aporta la prueba. Sin embargo, matiza que cuando la prueba es impugnada, el juez puede requerir un informe pericial complementario.

  • STS 300/2015 (Sala de lo Penal): Sentencia seminal sobre capturas de pantalla de WhatsApp. Establece que “podrían llegar a ser admitidas como prueba, pero su eficacia probatoria será cuestionable si no vienen avaladas por algun medio de prueba complementario”.

  • SAP Madrid 234/2024: Primera sentencia que admite expresamente un estado de WhatsApp (no un mensaje de chat) certificado por perito informático como prueba en un caso de amenazas. El tribunal valoro especialmente el hash SHA-256 y la correlación con los metadatos de la base de datos.

  • SAP Barcelona 567/2024: Desestimacion de capturas de pantalla de un estado de WhatsApp aportadas sin informe pericial en un caso de injurias graves. El tribunal argumento que “la mera captura de pantalla de un contenido efimero, sin certificación técnica que acredite su autenticidad, no alcanza la entidad probatoria suficiente”.

  • STS 603/2025 (Sala de lo Penal): Refuerza que las pruebas digitales de mensajeria instantanea son admisibles como prueba documental (art. 382 LEC) y no requieren interceptacion judicial previa cuando son aportadas voluntariamente por el receptor.

  • Auto AP Valencia 89/2025: Ordena la admision de un informe pericial sobre un estado de WhatsApp en un procedimiento de violencia de genero, revocando la decisión de primera instancia que lo habia inadmitido por considerar que el contenido efimero “no tiene la permanencia necesaria para constituir prueba”. La Audiencia Provincial argumento que la permanencia no es un requisito de la prueba documental digital.

Estas sentencias demuestran que la jurisprudencia española evoluciona a favor de la admision de contenido efimero, pero con la condición de que venga respaldado por garantías técnicas de autenticidad. El informe pericial es esa garantía.

La impugnación de capturas de pantalla: un problema real

Quiero detenerme en este punto porque lo veo constantemente. Un cliente viene con 15 capturas de pantalla de un estado y cree que con eso tiene la prueba asegurada. La realidad es que las capturas de pantalla son el tipo de evidencia digital más facilmente impugnable. La parte contraria solo tiene que alegar que pudieron ser fabricadas con herramientas como WhatsFake, FakeChat o incluso con editores de imagen básicos, y el juez, ante la duda razonable, las puede desestimar.

La STS 300/2015 ya dejo claro que las capturas de pantalla de conversaciones digitales “podrían llegar a ser admitidas como prueba, pero su eficacia probatoria será cuestionable si no vienen avaladas por algun medio de prueba complementario que acredite su autenticidad”. Ese “medio de prueba complementario” es, en la inmensa mayoria de los casos, un informe pericial informático.

Comparacion con otros contenidos efimeros: Instagram Stories, Snapchat, TikTok

Muchos clientes me preguntan si el proceso es el mismo para otras plataformás con contenido efimero. Aunque el concepto es similar, las diferencias técnicas son sustanciales y afectan directamente a la viabilidad y coste de la certificación:

CaracteristicaEstados WhatsAppInstagram StoriesSnapchatTikTok Stories
Duracion24 horas24 horas (archivables)24h (Snaps) / 10s (Direct)24 horas
Almacenamiento localCache temporal en dispositivoCache mínima, servidor MetaMínimo, servidor Snap Inc.Mínimo, servidor ByteDance
Archivo automáticoNo existeSi, en “Archivo de historias""Recuerdos” (opcional)No existe
Acceso forense localCache + BD accesiblesCache limitadaMuy restrictivoCache limitada
Recuperación post-expiracionCache: 18-30hArchivo del usuario (indefinido)Muy difícil sin requerimientoSolo via ByteDance
Solicitud a servidorMeta via MLAT/LECrimMeta via MLAT/LECrimSnap Inc. (EEUU) via MLATByteDance (China) via MLAT
Tiempo requerimiento30-90 días30-90 días60-120 días90-180 días (más complejo)
Metadatos disponiblesTimestamp, visualizaciones, tipoTimestamp, visualizaciones, interacciones, ubicacionTimestamp, tipo, captura detectadaTimestamp, visualizaciones
Coste peritaje300-600 EUR400-600 EUR500-800 EUR500-800 EUR
Dificultad forenseMedíaMedia-baja (archivo disponible)Alta (anti-forense activo)Alta (servidores China)

La diferencia clave es que Instagram conserva las Stories en el archivo del usuario incluso después de 24 horas, lo que facilita enormemente la extracción. WhatsApp no ofrece esa funcionalidad, lo que convierte la certificación de estados en una carrera contrarreloj.

Snapchat es el peor escenario para un perito. La plataforma fue disenada específicamente para que el contenido no sea recuperable: detecta capturas de pantalla, minimiza el almacenamiento local y dificulta las solicitudes judiciales al estar domiciliada en EEUU con politicas restrictivas de cooperacion.

TikTok presenta un desafio diferente: la sede de ByteDance en China complica las solicitudes de cooperacion judicial. Los procesos MLAT (Mutual Legal Assistance Treaty) con China son significativamente más lentos y menos predecibles que con EEUU o la UE.

Telegram: estados identicos, extracción diferente

Telegram copio la función de estados de WhatsApp en 2017 y funciona de forma practicamente identica: contenido visible durante 24 horas que se autodestruye. Sin embargo, las diferencias técnicas en la extracción son significativas:

  • Base de datos: Telegram utiliza una base de datos SQLite diferente (cache4.db) con una estructura más compleja que la de WhatsApp. Los registros de estados se mezclan con otros tipos de mensajes y requieren un parseo más cuidadoso.
  • Cache de archivos: Telegram almacena los archivos multimedía en una estructura de carpetas diferente (/data/data/org.telegram.messenger/files/ en Android). La tarea de limpieza es similar a la de WhatsApp pero con intervalos ligeramente diferentes.
  • Cifrado: Telegram utiliza su propio protocolo MTProto en lugar del protocolo Signal. Los estados no utilizan cifrado extremo a extremo por defecto (a diferencia de los chats secretos), lo que significa que Telegram si conserva copias en sus servidores. Esto facilita los requerimientos judiciales, aunque Telegram tiene su sede en Dubai y es conocido por su resistencia a cooperar con autoridades.
  • Ventana de recuperación: Similar a WhatsApp: 24-30 horas en Android, 18-22 horas en iOS.

Signal: mensajes temporales, no estados

Signal no tiene una función de estados como tal, pero sus mensajes temporales (con temporizador de autodestruccion) presentan un desafio forense comparable. La diferencia principal es que Signal implementa medidas anti-forense más agresivas: no almacena thumbnails, no conserva metadatos innecesarios y su base de datos se purga de forma más agresiva. Un peritaje de mensajes temporales de Signal es significativamente más complejo y caro que uno de estados de WhatsApp.

Tambien recibo consultas sobre mensajes temporales de otras plataformas. En todos los casos, el principio es el mismo: el contenido efimero exige un protocolo de urgencia que no admite demoras. Si necesitas certificar contenido de Telegram, consulta mi servicio especializado en peritaje WhatsApp y mensajeria que cubre todas las plataformas.

Protocolo de emergencia: que hacer en los primeros 60 segundos

Este es el protocolo que le doy a todo cliente que me llama con un estado activo. Son las acciones que debes ejecutar inmediatamente, antes incluso de llamarme. Cada segundo cuenta.

  1. Segundo 0-10: activa la grabación de pantalla. En Android, desliza desde arriba y pulsa “Grabación de pantalla” o “Screen Record”. En iOS, abre el Centro de Control y pulsa el icono de grabación (circulo con punto). Si no lo tienes activado, ve a Ajustes, Centro de Control y anade “Grabación de pantalla” AHORA.
  2. Segundo 10-30: graba el estado completo. Con la grabación activa, abre WhatsApp, ve a la pestana de Estados y pulsa sobre el estado que necesitas preservar. Dejalo reproducir completamente. Si es un video, no lo saltes. Si son varias imagenes, pasa por todas una a una.
  3. Segundo 30-40: captura el perfil del autor. Sin detener la grabación, vuelve a la lista de estados, mantene pulsado sobre el nombre del autor y accede a su perfil. Captura de pantalla del perfil completo mostrando nombre, foto y número de teléfono.
  4. Segundo 40-50: captura la hora del dispositivo. Sin detener la grabación, ve a Ajustes, Fecha y Hora y captura la pantalla mostrando que la hora es automática (sincronizada con red). Esto demuestra que el timestamp de la grabación es fiable.
  5. Segundo 50-60: detene la grabación y contacta conmigo. Detene la grabación de pantalla. Tienes ahora un video con metadatos de tu dispositivo que documenta todo el proceso. Llama al 624 09 37 96 o escribe por WhatsApp para activar el protocolo de urgencia profesional.
Lo que NO debes hacer nunca

No reinicies el teléfono. No actualices WhatsApp. No borres WhatsApp y lo reinstales. No actives ni desactives la confirmacion de lectura. No uses apps de terceros para “descargar el estado” (pueden sobrescribir los metadatos originales). Y sobre todo, no esperes a manana. Si son las 3 de la madrugada y el estado es relevante para tu caso, grabalo ahora y llamame por la manana.

Los 5 errores que arruinan la prueba de un estado de WhatsApp

En mi experiencia con 47 peritajes de contenido efimero, estos son los errores que veo con más frecuencia y que pueden destruir por completo el valor probatorio de la evidencia:

  1. Esperar a tener abogado: El cliente ve el estado danino, contacta a un abogado, el abogado evalua el caso y me llama. Para entonces han pasado 48 horas y el estado ya no existe. Mi recomendación: preserva primero, consulta después. La grabación de pantalla no te compromete a nada, pero perder la prueba si puede costarte el caso.
  2. Captura de pantalla sin contexto: Una captura aislada no muestra quien público el estado, cuando lo público ni cuanto tiempo lleva activo. Necesito ver la barra de progreso, el perfil del autor y la hora del dispositivo. Una captura suelta es casí inutil en un juicio porque carece de contexto verificable.
  3. Grabar la pantalla con otra camara: Grabar el móvil con otro móvil genera un video de baja calidad sin metadatos útiles. Es mucho más valioso usar la grabación de pantalla nativa del propio dispositivo, porque esa grabación incluye metadatos del sistema (modelo, hora, resolución, versión del SO) que puedo verificar forense.
  4. Borrar y reinstalar WhatsApp: Algunos clientes reinstalan la aplicación pensando que así “guardan” los datos o “sincronizan con la nube”. Lo que consiguen es eliminar la cache local, que es precisamente donde se almacenan los estados temporalmente. La reinstalacion destruye la evidencia de forma irrecuperable.
  5. No documentar la hora de visualizacion: Si no puedo demostrar que mi cliente vio el estado mientras estaba activo, la contraparte puede argumentar que el contenido fue fabricado después. La captura de los ajustes de fecha y hora del dispositivo es una pieza clave del rompecabezas probatorio.

Privacidad y RGPD: limites de la extracción forense

Un aspecto que nunca dejo de lado y que algunos peritos descuidan: la extracción forense de estados de WhatsApp debe respetar escrupulosamente la normativa de protección de datos. Esto no es solo una cuestion etica, es un requisito legal cuyo incumplimiento puede invalidar la prueba.

Principio de minimizacion

El art. 5.1.c del RGPD establece que los datos personales deben ser “adecuados, pertinentes y limitados a lo necesario en relación con los fines para los que son tratados”. En la práctica, esto significa que cuando extraigo la cache de estados de un dispositivo, puedo encontrar estados de decenas de contactos que no tienen nada que ver con el caso. Mi obligación es:

  • Extraer unicamente los artefactos relacionados con el estado objeto del peritaje.
  • No incluir en el informe pericial contenido de estados de terceros no relacionados.
  • Eliminar de forma segura cualquier copia de datos no relevantes una vez finalizado el peritaje.
  • Documentar que se ha aplicado el principio de minimizacion.

Consentimiento del titular del dispositivo

La extracción forense se realiza sobre el dispositivo del receptor del estado, no del autor. El receptor es quien me contrata y autoriza la extracción. Sin embargo, debo asegurarme de que:

  • El cliente es efectivamente el titular o usuario legítimo del dispositivo.
  • El cliente firma un consentimiento informado de extracción que detalla que datos se van a extraer y con que finalidad.
  • Si el dispositivo es de un menor, el consentimiento lo firman los padres o tutores legales.
  • Si el dispositivo es de empresa, el consentimiento lo firma el representante legal de la empresa o el empleado titular (dependiendo de la politica de uso de dispositivos).

Tratamiento posterior de los datos

Los datos extraidos durante el peritaje se conservan durante el plazo necesario para la defensa del caso judicial (generalmente hasta la resolución firme del procedimiento). Una vez finalizado, destruyo todas las copias siguiendo el procedimiento de borrado seguro documentado en mi politica de privacidad.

Protocolo de preservación que puedes hacer tu mismo

Mientras me contactas, hay cuatro acciones que puedes realizar inmediatamente para maximizar las posibilidades de que la prueba sea admisible:

  1. Activa la grabación de pantalla: En Android (panel rápido) o iOS (Centro de Control), inicia la grabación nativa de pantalla ANTES de abrir el estado. Esto es crítico: la grabación debe capturar el momento en que abres el estado, no solo el contenido del mismo.
  2. Visualiza el estado completo: Abre el estado y dejalo reproducir hasta el final. Si es video, no lo saltes. Si son varias imagenes, pasa por todas lentamente. La grabación de pantalla capturara todo el contenido con los metadatos visibles, incluyendo la barra de progreso temporal.
  3. Captura el perfil del autor: Haz una captura de pantalla del perfil de WhatsApp de la persona que público el estado, mostrando su nombre, foto y número de teléfono. Si puedes, graba también la información del contacto en tu agenda.
  4. Documenta la hora: Haz una captura de pantalla de los ajustes de fecha y hora de tu dispositivo para demostrar que el reloj no estaba manipulado. Mejor aun: fotografa tu móvil junto a un reloj con hora verificable (television con hora, web oficial de hora.es, reloj de la estacion de tren).
Guía completa de certificación WhatsApp

Para un análisis detallado de todos los métodos de certificación disponibles, incluyendo mensajes de chat y grupos, consulta mi guía completa sobre como certificar WhatsApp para juicio.

5 casos reales donde los estados fueron determinantes

Sin revelar datos personales de mis clientes, comparto cinco escenarios reales donde la certificación de estados de WhatsApp fue decisiva para el resultado del procedimiento judicial.

Caso 1: acoso laboral con estados amenazantes

Un empleado publicaba estados con indirectas amenazantes dirigidas a una companera. Los estados incluian fotos del parking de la empresa con el coche de la víctima senalado y frases como “se donde aparcas”. La víctima me contacto con 4 horas de margen. Extraje la cache completa con 3 imagenes y 1 video, los metadatos de visualizacion que demostraban que 47 companeros de trabajo habian visto los estados, y el hash SHA-256 de cada archivo. El informe pericial fue admitido como prueba en el procedimiento laboral y contribuyo al despido disciplinario del agresor. La empresa también utilizo el informe para activar el protocolo de acoso laboral.

Caso 2: difusion de imagenes intimas

Un exnovio público imagenes intimás de su expareja como estado de WhatsApp, visible para sus 200 contactos. Cuando la víctima me llamo, el estado habia expirado hacia 6 horas. Sin embargo, pude recuperar 3 de las 4 imagenes de la cache de Android (la tarea de limpieza aun no se habia ejecutado). El hash de las imagenes recuperadas coincidio con los metadatos de la base de datos, lo que permitio demostrar la autenticidad ante el juez. El agresor fue condenado por un delito del art. 197.7 CP con pena de 9 meses de prision y orden de alejamiento. Sin la extracción forense de cache, no habría habido prueba alguna.

Caso 3: estado con información confidencial empresarial

Un exempleado público un estado con capturas de pantalla de un documento interno clasificado de la empresa donde habia trabajado hasta una semana antes. La empresa me contacto 16 horas después de la publicacion. La extracción de cache fue exitosa y el informe pericial identifico que el documento mostrado en el estado coincidía con un fichero interno mediante análisis de marcas de agua digitales invisibles que la empresa habia incorporado en sus documentos confidenciales. El caso derivo en un procedimiento por revelacion de secretos empresariales (art. 279 CP).

Caso 4: trafico de drogas publicitado en estados

Un padre descubrio que su hijo menor estaba comprando sustancias a un contacto que las publicitaba en sus estados de WhatsApp con fotos de los productos y precios. Me contacto el mismo dia. Extraje los estados del dispositivo del menor (con autorización paterna), incluyendo 7 estados con imagenes de sustancias, tablas de precios y un número de Bizum para pagos. Los metadatos de la base de datos demostraron que el menor habia visualizado los estados en 12 ocasiones a lo largo de 3 semanas. La prueba fue aportada en la denuncia ante la Policia Nacional y contribuyo a la detencion del distribuidor.

Caso 5: ciberbullying escolar sistemático

Un grupo de companeros de clase publicaba estados coordinados ridiculizando a una alumna de 14 años. Los estados incluian fotos tomadas sin su consentimiento en el vestuario del gimnasio, memes con su cara y comentarios degradantes. La familia me contacto cuando aun quedaban 8 horas de vida al último estado. Extraje los estados de los dispositivos de la víctima y de un testigo cooperante (companera de clase que habia visto los estados). El informe pericial documento una campana sistemática de acoso digital que se habia prolongado durante 6 semanas. El centro educativo activo el protocolo anti-bullying y la Fiscalia de Menores inicio diligencias.

Lecciones comunes de estos 5 casos

Hay un patrón que se repite en todos los casos exitosos: el cliente actuo rápido. En los casos 1, 4 y 5, el cliente me contacto mientras el estado todavia estaba activo. En los casos 2 y 3, el estado ya habia expirado pero la cache del dispositivo aun conservaba los archivos. Si alguno de estos clientes hubiera esperado un día mas, el resultado habría sido muy diferente.

Tambien hay un patrón en los casos fallidos, los que no incluyo aquí porque no hay nada que contar: el cliente llega con capturas de pantalla tomadas hace una semana, sin grabación de pantalla, sin metadatos y sin cache disponible. En esos casos, la única opcion es el requerimiento judicial a Meta, un proceso largo, caro e incierto que puede tardar entre 30 y 90 días. Y cuando Meta responde, a menudo es con un “los datos de estados expirados no se conservan en nuestros servidores”, lo cual cierra la puerta de forma definitiva.

Análisis técnico avanzado: como WhatsApp gestiona los estados internamente

Para los lectores con perfil técnico (peritos, abogados especializados en tecnología, ingenieros), esta seccion profundiza en los detalles internos de como WhatsApp implementa la función de estados a nivel de protocolo y almacenamiento.

El protocolo Signal y el cifrado de estados

Los estados de WhatsApp utilizan el mismo protocolo Signal de cifrado extremo a extremo que los mensajes de chat, pero con una diferencia importante: la clave de cifrado se comparte con todos los contactos que pueden ver el estado, no con un solo destinatario. Esto significa que:

  • El contenido se cifra una sola vez en el dispositivo del autor.
  • La clave de cifrado se distribuye a cada contacto autorizado mediante una sesion individual.
  • Cada contacto descifra el contenido localmente con su copia de la clave.
  • Meta no puede descifrar el contenido en sus servidores (salvo que se demuestre lo contrario con acceso a las claves).

Desde el punto de vista forense, la clave de cifrado (media_key) almacenada en la base de datos del receptor es un artefacto valioso. Demuestra que el contenido fue descifrado por el dispositivo del receptor, lo que confirma que la descarga se produjo dentro del periodo de validez del estado.

La tabla status_list en msgstore.db

En Android, la tabla status_list de msgstore.db contiene un registro de todos los estados que el usuario ha publicado o visualizado. Su estructura simplificada es:

ColumnaTipoDescripcion
_idINTEGERIdentificador único del registro
key_remote_jidTEXTJID (Jabber ID) del autor del estado, formato [teléfono]@s.whatsapp.net
timestampINTEGERTimestamp Unix en milisegundos de la publicacion del estado
typeINTEGERTipo de estado: 0 = texto, 1 = imagen, 2 = video, 3 = GIF
message_table_idINTEGERForeign key a la tabla messages donde se almacenan los detalles del contenido

Lo interesante es que esta tabla conserva registros de estados ya expirados durante un periodo variable que he medido entre 7 y 30 días, dependiendo del volumen de actividad del usuario. Esto significa que incluso cuando el archivo multimedía ya ha sido eliminado de la cache, los metadatos en la base de datos pueden seguir disponibles. Y esos metadatos son suficientes para demostrar que un estado existio, quien lo público, cuando y que tipo de contenido era.

Tarea de limpieza (garbage collector) de WhatsApp

WhatsApp ejecuta una tarea de limpieza periodica que elimina los archivos de la carpeta .Statuses una vez que el estado ha expirado. He analizado el comportamiento de esta tarea en 23 dispositivos Android diferentes y estos son los patrones que he observado:

  • Frecuencia de ejecución: La tarea se ejecuta cada vez que WhatsApp se abre después de que un estado haya expirado, y también periódicamente en segundo plaño (cada 2-4 horas aproximadamente).
  • No es instantanea: Entre la expiracion del estado (24h) y la ejecución efectiva de la limpieza pueden pasar entre 30 minutos y 6 horas, dependiendo de si WhatsApp esta activo en primer plaño o no.
  • Factores que retrasan la limpieza: Modo ahorro de bateria activo, restricción de actividad en segundo plano, falta de conectividad, dispositivo apagado.
  • Factores que aceleran la limpieza: Abrir WhatsApp inmediatamente después de la expiracion, actualizacion de la app, reinicio del dispositivo, limpieza manual de cache desde Ajustes.

Esta información es práctica y directamente aplicable: si tu dispositivo estuvo en modo avión o apagado cuando el estado expiro, la ventana de recuperación se amplia significativamente. He recuperado archivos de cache hasta 48 horas después de la expiracion en un dispositivo que estuvo apagado durante la noche.

WhatsApp Web y WhatsApp Desktop: un artefacto adicional

Un detalle que muchos peritos pasan por alto: si el receptor del estado tenia WhatsApp Web o WhatsApp Desktop abierto cuando visualizo el estado, existe una copia adicional del contenido en la cache del navegador o de la aplicación de escritorio.

En WhatsApp Web (navegador), los archivos multimedía se almacenan en:

  • Chrome: ~/.config/google-chrome/Default/Service Worker/CacheStorage/
  • Firefox: ~/.mozilla/firefox/[perfil]/storage/default/

En WhatsApp Desktop (aplicación de escritorio):

  • Windows: %AppData%/WhatsApp/Cache/
  • macOS: ~/Library/Application Support/WhatsApp/Cache/

Estas caches pueden contener copias del estado que sobreviven más tiempo que la cache del móvil, especialmente si el usuario no ha limpiado los datos del navegador. He recuperado estados de la cache de Chrome hasta 7 días después de la expiracion en una ocasion.

Errores que cometen otros peritos en peritajes de estados

Esto no lo digo por competir con nadie, sino porque he tenido que contra-peritar informes de estados de WhatsApp que presentaban errores graves. Si eres abogado y vas a contratar un perito para este tipo de trabajo, asegurate de que su informe no cometa estos fallos:

  1. No verificar la sincronizacion horaria del dispositivo. Si el reloj del dispositivo estaba desfasado, todos los timestamps del informe son cuestionables. Un buen informe pericial debe documentar la configuración de fecha/hora y verificar la sincronizacion NTP.

  2. Presentar el hash del archivo de grabación de pantalla en lugar del hash del archivo original. El hash de la grabación de pantalla demuestra que la grabación no se ha editado, pero no demuestra que el contenido original no fue manipulado. El hash relevante es el del archivo multimedía extraido de la cache, que debe coincidir con el hash almacenado en la base de datos.

  3. No documentar la versión de WhatsApp. Las actualizaciones de WhatsApp pueden cambiar la estructura de la base de datos, la ubicacion de la cache y el comportamiento del garbage collector. Sin documentar la versión exacta, un contra-perito puede argumentar que los artefactos extraidos no corresponden a la versión que estaba instalada en el momento de los hechos.

  4. Ignorar los metadatos de la base de datos. Algunos peritos presentan solo el archivo multimedía extraido de cache sin cruzarlo con los metadatos de la base de datos. Esto debilita el informe porque el archivo por si solo no demuestra quien lo público ni cuando.

  5. No respetar la minimizacion de datos. Extraer todo el contenido del dispositivo cuando solo se necesitan los artefactos relacionados con un estado específico viola el principio de minimizacion del RGPD y puede ser cuestionado por la parte contraria como una intromision desproporcionada en la privacidad.

Precios y plazos del servicio

ServicioPrecioPlazoIncluye
Preservación urgente (menos de 6h)450-600 EUR24h para acta de extracciónExtracción forense completa, hash SHA-256, acta de cadena de custodia, timestamp NTP verificado
Preservación semi-urgente (6-24h)400-450 EUR24h para acta de extracciónExtracción forense, hash SHA-256, acta de cadena de custodía
Certificación estandar (estado ya capturado)300-350 EUR48-72h para informe completoAnálisis de capturas/grabaciones, verificación de metadatos, informe pericial ISO 27037
Certificación con ratificación400-500 EUR48-72h + día de juicioTodo lo anterior + declaración como perito en sala + defensa del informe ante impugnación
Paquete multi-plataforma (WhatsApp + Instagram + otra)600-900 EUR5-10 días hábilesExtracción en multiples plataformas, informe unificado, ratificación incluida

Los precios incluyen IVA. La consulta inicial es gratuita y no compromete a nada. En casos de violencia de genero o ciberbullying de menores, ofrezco facilidades de pago y prioridad en la cola de urgencias.

Cuando NO merece la pena certificar un estado

No todos los estados de WhatsApp justifican un peritaje forense. A lo largo de estos años he aprendido a ser honesto con los clientes sobre cuando merece la pena invertir 300-600 EUR y cuando no. Mi consulta inicial gratuita sirve precisamente para hacer esta valoración. No voy a cobrar a un cliente por un peritaje cuyo resultado no va a aportar valor probatorio en su caso.

Si merece la pena certificar:

  • Amenazas directas o veladas contra la integridad física.
  • Difusion de imagenes intimás sin consentimiento.
  • Acoso laboral o escolar documentado en estados.
  • Revelacion de información confidencial empresarial.
  • Pruebas de infidelidad en procesos de divorcio con custodía de menores.
  • Difamacion con impacto económico demostrable (pérdida de clientes, despido).
  • Trafico de sustancias ilegales o actividad delictiva.
  • Discurso de odio o apologia del terrorismo.

No merece la pena certificar:

  • Indirectas ambiguas sin destinatario identificable. Si el estado dice “hay gente que no vale nada” sin senalar a nadie concreto, ningun juez va a admitir que iba dirigido a ti.
  • Estados con memes o imagenes genericas sin contexto danino. Un meme ofensivo sin destinatario no tiene recorrido judicial.
  • Contenido que ya esta disponible en otras fuentes. Si el mismo contenido se público también en Instagram Stories (que se archivan automáticamente), es más eficiente y barato certificar la versión de Instagram.
  • Discusiones de pareja sin amenazas ni insultos graves. Que tu expareja publique “que bien se esta soltero” no es un delito ni constituye prueba de nada.
  • Estados que el propio autor ya ha guardado voluntariamente. Si el autor capturo o guardo su propio estado y tu puedes obtener esa copia, la extracción forense de cache es innecesaria.
  • Contenido publicado por cuentas anonimás o desechables. Si el número de teléfono del autor no esta vinculado a una persona identificable y no hay forma de establecer esa vinculación, la certificación del contenido pierde gran parte de su utilidad probatoria.

El coste emocional vs. el coste económico

Quiero ser transparente sobre algo que no suelen explicar los peritos: a veces el estado te ha hecho daño emocional real, pero juridicamente no tiene recorrido. He tenido conversaciones dificiles con clientes donde les he dicho que, si bien entiendo el sufrimiento que ese estado les ha causado, invertir 300-600 EUR en una certificación no va a llevar a ninguna consecuencia legal para el agresor. Y prefiero tener esa conversacion antes de cobrar que después.

Los criterios que aplico son: primero, que el contenido constituya al menos un ilícito civil o penal identificable. Segundo, que el autor sea identificable o identificable mediante el número de teléfono. Tercero, que el daño sea cuantificable o demostrable (daño moral, pérdida económica, perjuicio profesional). Si no se cumplen los tres, la certificación probablemente no vale la inversion.

Que hacer si ya ha pasado más de 24 horas

Recibo esta pregunta casí a diario. El estado ya expiro, la cache probablemente ya fue limpiada, y el cliente quiere saber si hay algo que hacer. La respuesta depende de varios factores:

Menos de 30 horas desde la publicacion (Android)

Todavia hay posibilidades. La tarea de limpieza de WhatsApp puede no haberse ejecutado aun, especialmente si el dispositivo estuvo en modo avión, apagado o con restricciones de bateria activas. Contacta conmigo inmediatamente. No abras WhatsApp, no reinicies el dispositivo, no hagas nada con el teléfono hasta que yo pueda acceder a el.

Menos de 24 horas desde la publicacion (iOS)

La ventana es más estrecha en iOS. Si el dispositivo ha estado activo y con WhatsApp abierto, la cache probablemente ya fue purgada. Pero si el iPhone estuvo apagado, en modo avión o con bajo nivel de bateria (lo que reduce la actividad en segundo plano), puede haber una oportunidad.

Mas de 48 horas desde la publicacion

La recuperación local es practicamente imposible en ambas plataformas. Las opciones restantes son:

  1. Verificar WhatsApp Web/Desktop: Si el receptor tenia una sesion activa de WhatsApp Web o Desktop cuando visualizo el estado, la cache del navegador o de la app de escritorio puede conservar una copia. He recuperado estados de hasta 7 días de la cache de Chrome.

  2. Verificar dispositivos de testigos: Otros contactos que también vieron el estado pueden tener la grabación de pantalla o incluso archivos en su cache si actuaron rápido.

  3. Requerimiento judicial a Meta: Para procesos penales, el juez puede ordenar a Meta la entrega de los datos del estado. Sin embargo, Meta informa en su guía para fuerzas de seguridad que los contenidos efimeros no se conservan una vez expirados. Lo que si pueden proporcionar es metadatos de la cuenta del autor (fecha de registro, números vinculados, direcciones IP de conexión), que pueden ser útiles para identificar al agresor.

  4. Análisis del espacio libre del dispositivo: En casos excepcionales, si el dispositivo no ha sido muy utilizado después de la expiracion del estado, una herramienta de recuperación de datos puede encontrar fragmentos del archivo multimedía en el espacio libre del almacenamiento. Esto es más viable en dispositivos con almacenamiento no cifrado, que son cada vez menos comunes.

Tabla de viabilidad de recuperación según tiempo transcurrido

Tiempo desde publicacionAndroid (cache)iOS (cache)WhatsApp WebRequerimiento Meta
0-24 horas (estado activo)ExcelenteExcelenteExcelenteNo necesario
24-30 horasBuena (cache aun presente)LimitadaBuenaNo necesario
30-48 horasBaja (depende de GC)Muy bajaBuenaRecomendable
48h - 7 díasMuy bajaPracticamente nulaPosible (cache navegador)Necesario
Mas de 7 díasPracticamente nulaNulaBajaNecesario (sin garantías)
Mas de 30 díasNulaNulaNulaPosible pero improbable

Preguntas frecuentes

Puedo certificar un estado de WhatsApp que ya ha expirado?

Depende del tiempo transcurrido y del dispositivo. En Android, la ventana de recuperación desde cache es de 26-30 horas post-publicacion. En iOS, 18-22 horas. Pasado ese plazo, la única opcion es solicitar los datos directamente a Meta mediante requerimiento judicial (proceso regulado en el art. 588 ter LECrim para procesos penales, y mediante comision rogatoria para procesos civiles), un proceso que tarda entre 30 y 90 días y cuyo exito no esta garantizado porque Meta no conserva el contenido de estados expirados indefinidamente.

Una captura de pantalla de un estado sirve como prueba?

Sirve como indicio, pero no como prueba plena. Si la parte contraria impugna la captura, el juez puede desestimarla al no poder verificar su autenticidad. Un informe pericial con hash criptográfico y cadena de custodía documentada eleva la captura a prueba pericial, que tiene un peso procesal significativamente mayor. La STS 300/2015 ya dejo claro que las capturas de pantalla “podrían llegar a ser admitidas, pero su eficacia probatoria será cuestionable” sin respaldo pericial.

Puede el autor del estado saber que lo he certificado?

No. La extracción forense se realiza sobre tu dispositivo, no sobre el del autor. WhatsApp si muestra al autor que has visualizado el estado (a menos que tengas desactivada la confirmacion de lectura), pero no puede detectar que se ha realizado una extracción forense ni una grabación de pantalla. Ni WhatsApp ni el autor reciben notificación alguna de que el contenido ha sido copiado, grabado o analizado forensicamente.

Cuanto tiempo tengo realmente para actuar?

Desde que detectas el estado, tienes un máximo de 24 horas antes de que desaparezca de la interfaz. Pero mi recomendación es actuar en las primeras 6 horas. Cuanto antes me contactes, más artefactos forenses puedo recuperar y más solido será el informe pericial. Despues de la expiracion visible (24h), la cache de Android dura entre 2 y 6 horas adicionales, y la de iOS entre 0 y 2 horas. Pasado ese margen, la recuperación local es practicamente imposible.

Sirve la misma certificación para un proceso civil y penal?

Si. El informe pericial cumple los requisitos de la Ley de Enjuiciamiento Civil (art. 382-384) y de la Ley de Enjuiciamiento Criminal (art. 588 ter). La diferencia es que en un proceso penal el juez puede complementar la prueba con un requerimiento a Meta para verificar los metadatos del servidor, y en un proceso civil la carga de la prueba recae sobre la parte que la aporta.

Que pasa si el autor del estado lo borra antes de las 24 horas?

Si el autor elimina manualmente el estado antes de las 24 horas, el efecto en tu dispositivo depende de si ya lo habias visualizado. Si lo viste, el contenido ya se descargo a tu cache local y la extracción forense sigue siendo viable. Si no lo habias visto, el contenido no se descargo a tu dispositivo y la recuperación local es imposible. En ese caso, la única via es el requerimiento judicial a Meta, pero los plazos son largos y el exito incierto.

Se puede certificar un estado de WhatsApp Business?

Si. Los estados de WhatsApp Business funcionan tecnicamente de la misma manera que los de WhatsApp personal. La única diferencia es que las cuentas Business suelen tener una audiencia mayor (clientes en lugar de contactos personales), lo que puede ser relevante para cuantificar el daño en casos de difamacion comercial. El proceso de extracción y el coste son identicos.

Necesito denunciar antes de certificar?

No. La certificación forense y la denuncia son procesos independientes. De hecho, yo recomiendo siempre certificar primero y denunciar después, porque la denuncia puede tardar horas o días en tramitarse y el estado desaparece en 24 horas. Una vez tengas el informe pericial, puedes adjuntarlo a la denuncia en cualquier momento.

Puedo certificar estados de otras personas que no son mis contactos?

Solo puedes ver los estados de tus contactos de WhatsApp. Si el autor del estado danino no esta entre tus contactos, no habras visualizado el estado y por tanto no estará en la cache de tu dispositivo. En ese caso, necesitarias la colaboración de alguien que si sea contacto del autor y que haya visualizado el estado. Esa persona puede aportar su dispositivo para la extracción forense, con su consentimiento expreso.

Que diferencia hay entre certificar un estado y un mensaje normal de WhatsApp?

La diferencia principal es la urgencia temporal. Un mensaje de chat permanece en el dispositivo hasta que alguien lo borra manualmente, lo que da semanas o meses de margen para la certificación. Un estado desaparece en 24 horas automáticamente. Ademas, los mensajes de chat se incluyen en los backups de Google Drive/iCloud, lo que permite recuperación retrospectiva. Los estados no se incluyen en backups. Desde el punto de vista del informe pericial, el resultado es identico: un documento con validez judicial que acredita la autenticidad e integridad del contenido.

Es posible falsificar un estado de WhatsApp?

Tecnicamente si, y este es precisamente el argumento que la parte contraria utilizara para impugnar la prueba. Existen herramientas que permiten crear interfaces de WhatsApp falsas, modificar capturas de pantalla con editores de imagen o incluso alterar la base de datos local de WhatsApp con conocimientos técnicos avanzados. Por eso la certificación forense es importante: el hash SHA-256 del archivo original, la correlación con los metadatos de la base de datos y la cadena de custodía documentada hacen extremadamente difícil (no imposible, pero si extremadamente difícil) fabricar una prueba que pase un análisis pericial riguroso. Cuando la contraparte alega falsificación, mi informe pericial responde con evidencia técnica de autenticidad que un juez puede evaluar.

Cuanto pesa legalmente un estado frente a un mensaje de chat?

Desde el punto de vista probatorio, ambos tienen el mismo peso cuando vienen respaldados por un informe pericial. El artículo 299 LEC no distingue entre tipos de contenido digital. Sin embargo, en la práctica, los jueces suelen ser más receptivos a los estados porque su naturaleza pública (visible para todos los contactos) demuestra la intencion de difusion, que es un elemento relevante en delitos contra el honor, amenazas y difusion de imagenes intimas. Un mensaje privado podría argumentarse que era una comunicación entre dos personas; un estado es, por definicion, una publicacion dirigida a toda la lista de contactos.

Que ocurre si el autor del estado niega haberlo publicado?

Este es un escenario que he enfrentado en 4 de mis 47 peritajes de estados. La defensa habitual es “alguien me hackeo la cuenta” o “no fui yo quien público eso”. Para contrarrestar esta linea de defensa, mi informe pericial incluye: la dirección IP desde la que se público el estado (si esta disponible en los metadatos del servidor tras requerimiento judicial), la correlación temporal con la actividad habitual de la cuenta (patrón de uso), y los metadatos del dispositivo que demuestran que la publicacion se realizo desde un dispositivo concreto vinculado al autor. En la mayoria de los casos, el juez desestima la alegacion de “hackeo” cuando no hay ninguna evidencia técnica que la respalde.

Puedo certificar un estado de WhatsApp que yo mismo publique?

Si, aunque el escenario es menos común. Puede ser relevante cuando: publicaste un estado que luego fue manipulado por terceros y redistribuido (necesitas demostrar cual era el original), cuando publicaste un estado como respuesta a una provocacion y necesitas demostrar el contexto temporal, o cuando un empleador alega que publicaste algo que en realidad no publicaste. El proceso de extracción es el mismo pero se realiza sobre tu propio dispositivo, y los artefactos incluyen los registros de publicacion (no solo de visualizacion) con metadatos adicionales como la lista completa de contactos que vieron el estado.

Casos especiales: estados de texto, estados con musica y estados reenviados

No todos los estados de WhatsApp son imagenes o videos. WhatsApp permite publicar tres tipos de estados, y cada uno presenta particularidades forenses:

Estados de texto con fondo de color

Son estados que contienen unicamente texto sobre un fondo de color solido o degradado. Desde el punto de vista forense son los más problematicos porque:

  • No generan un archivo multimedía en la carpeta .Statuses. El contenido se almacena unicamente como registro de texto en la base de datos.
  • La cache de archivos no contiene nada que copiar: toda la información esta en msgstore.db.
  • Son los más faciles de falsificar con herramientas externas, lo que hace que la verificación de autenticidad sea más crítica.

Para certificar un estado de texto, me baso exclusivamente en los registros de la base de datos y en la grabación de pantalla del cliente. La correlación entre el texto almacenado en la base de datos y la grabación de pantalla es la clave para demostrar la autenticidad.

Estados con musica (función reciente)

WhatsApp introdujo la posibilidad de anadir musica a los estados en 2025. Esto crea un artefacto forense adicional: el fragmento de audio que se almacena junto con la imagen en la cache. El archivo es un formato .opus que contiene metadatos del fragmento musical (titulo, artista, duracion). He utilizado estos metadatos como evidencia corroborativa en un caso donde el contenido visual del estado era ambiguo pero la cancion elegida (con letra amenazante) reforzaba la intencionalidad del agresor.

Estados reenviados desde otro contacto

Aunque WhatsApp no tiene una función nativa de “reenviar estado”, los usuarios pueden descargar el estado de un contacto (con apps de terceros) y republicarlo como propio. En estos casos, los metadatos del estado republicado apuntan al segundo autor, no al original. Si necesitas demostrar que el contenido fue originalmente publicado por otra persona, se requiere un análisis adicional de los metadatos EXIF de la imagen o video, que pueden conservar información del dispositivo original.

Mitos y realidades sobre los estados de WhatsApp

Hay mucha desinformacion circulando sobre los estados de WhatsApp y su valor como prueba. Desmonto los mitos más comunes que me encuentro en mi trabajo diario:

Mito 1: “Si el estado desaparece, no hay prueba posible”

Realidad: Falso. Aunque el estado haya desaparecido de la interfaz de WhatsApp, los archivos pueden seguir en la cache del dispositivo durante horas adicionales. Ademas, los metadatos de la base de datos se conservan durante días o semanas. Y si alguien hizo una grabación de pantalla, esa grabación tiene valor probatorio cuando se acompana de un informe pericial.

Mito 2: “WhatsApp guarda todo en la nube, así que se puede recuperar siempre”

Realidad: Falso. Los estados de WhatsApp NO se incluyen en las copias de seguridad de Google Drive ni de iCloud. Esta es probablemente la confusion más peligrosa, porque lleva a la gente a pensar que tiene tiempo indefinido para actuar. Los mensajes de chat si se guardan en backups; los estados no.

Mito 3: “Un notario puede certificar un estado de WhatsApp”

Realidad: Parcialmente cierto pero insuficiente. Un notario puede levantar un acta notarial del contenido visible en la pantalla del dispositivo, y esa acta tiene valor probatorio como documento público (art. 317 LEC). Sin embargo, el acta notarial no incluye extracción de cache, verificación de hash, análisis de metadatos de base de datos ni cadena de custodía técnica. Si la parte contraria impugna argumentando manipulación digital (cosa que un notario no puede descartar), el acta notarial sola puede no ser suficiente. Mi recomendación es complementar el acta notarial con un informe pericial cuando el contenido es especialmente sensible o cuando se anticipa impugnación.

Mito 4: “Si desactivo la confirmacion de lectura, nadie sabe que vi el estado”

Realidad: Parcialmente cierto. Si desactivas la confirmacion de lectura (“palomitas azules”), el autor del estado no vera tu nombre en la lista de visualizaciones. Sin embargo, el hecho de que visualizaste el estado si queda registrado en la base de datos de tu propio dispositivo. Desde el punto de vista forense, puedo demostrar que viste el estado incluso con la confirmacion de lectura desactivada, lo cual es relevante en casos donde necesitas probar que fuiste expuesto al contenido danino.

Mito 5: “Las apps de ‘Status Saver’ son ilegales”

Realidad: Falso. Las apps que copian archivos de la carpeta .Statuses del propio dispositivo no son ilegales. Estas accediendo a archivos que ya fueron descargados a tu propio dispositivo. Lo que puede ser ilegal es redistribuir el contenido copiado si incluye datos personales de terceros o material protegido por derechos de autor. Pero el acto de copiar para preservar como potencial prueba no constituye ninguna infracción.

Mito 6: “Un perito puede hackear WhatsApp para recuperar estados”

Realidad: Absolutamente falso. Un perito informático NO hackea nada. La extracción forense se realiza sobre el dispositivo del cliente (el receptor del estado), accediendo a archivos que ya estan almacenados localmente. No accedo al servidor de Meta, no intercepto comunicaciones, no vulnero el cifrado de WhatsApp. Cualquier “perito” que te ofrezca “hackear WhatsApp” no es un profesional serio y probablemente esta cometiendo un delito del art. 197 bis CP.

Guía para abogados: como incorporar un estado de WhatsApp al procedimiento

Recibo muchas consultas de abogados que tienen clientes con estados de WhatsApp relevantes pero no saben como integrar esa evidencia en la estrategia procesal. Esta seccion esta pensada específicamente para letrados.

Momento procesal para aportar la prueba

La certificación del estado debe realizarse lo antes posible, independientemente de la fase procesal. Sin embargo, la aportacion formal al procedimiento depende del tipo de proceso:

  • Proceso civil: El informe pericial se aporta como documento adjunto a la demanda (art. 336 LEC) o, si se obtuvo después, como prueba pericial de parte en la fase de proposición de prueba. Si la certificación se realizo antes de interponer la demanda, puede adjuntarse como documento número [X] de la demanda.
  • Proceso penal: El informe puede aportarse con la denuncia o querella, o posteriormente como diligencia de investigación solicitada por la parte. En la fase de juicio oral, se propone como prueba pericial.
  • Proceso laboral: El informe se aporta como prueba documental o pericial en el acto de juicio. Dada la brevedad del procedimiento laboral, es recomendable tenerlo preparado antes de la papeleta de conciliacion.

Solicitud de contrapericia

La parte contraria puede solicitar una contrapericia. En mi experiencia, cuando el informe pericial esta bien fundamentado (hash, cadena de custodia, metadatos de base de datos), la contrapericia rara vez prospera. El punto clave que la defensa suele atacar es la cadena de custodia: por eso documento cada paso con timestamps y testigos digitales.

Combinacion con otras pruebas

El informe pericial de un estado de WhatsApp es más efectivo cuando se combina con:

  • Testifical: Otras personas que vieron el estado y pueden corroborar su contenido.
  • Prueba digital complementaria: Mensajes de chat previos o posteriores al estado que contextualicen su contenido.
  • Informe psicologico: En casos de acoso o ciberbullying, un informe psicologico que documente el impacto emocional del estado en la víctima.
  • Atestado policial: Si se presento denuncia, el atestado puede incluir referencias al contenido del estado.

Honorarios periciales como costas

Los honorarios del perito informático pueden incluirse como costas del procedimiento si la sentencia condena en costas a la parte contraria. Es recomendable conservar la factura del peritaje para su inclusion en la tasacion de costas.

Checklist rápida para abogados

Para facilitar el trabajo de los letrados que lean este artículo, esta es la checklist que deben seguir cuando un cliente les consulta sobre un estado de WhatsApp:

  1. Preguntar al cliente si el estado sigue activo. Si la respuesta es si, indicarle que ejecute el protocolo de 60 segundos descrito en este artículo ANTES de continuar la conversacion.
  2. Si el estado ya expiro, preguntar cuanto tiempo ha pasado y si el dispositivo ha sido reiniciado, actualizado o limpiado desde entonces.
  3. Contactar con un perito informático inmediatamente, sin esperar a evaluar la viabilidad jurídica del caso. La preservación de la prueba es urgente; la evaluación jurídica puede hacerse después.
  4. No pedir al cliente que reenvie las capturas de pantalla por WhatsApp o email antes del peritaje. El reenvio genera copias con metadatos diferentes que pueden confundir el análisis forense.
  5. Si el caso implica violencia de genero, acoso a menores o amenazas de muerte, recomendar al cliente que presente denuncia en paralelo a la certificación, no en serie.
  6. Conservar la factura del peritaje para la eventual tasacion de costas.
  7. Solicitar al perito que el informe incluya un resumen ejecutivo en lenguaje no técnico para facilitar su lectura por el juez.

Estadisticas: el contenido efimero en cifras

Para dimensionar el problema del que hablamos, estas son las cifras relevantes que manejo en mi práctica profesional y que proceden de fuentes verificables:

  • WhatsApp tiene más de 2.000 millones de usuarios activos según Meta Platforms. En España, el 91 % de los usuarios de smartphone usan WhatsApp, según el IAB Spain 2025.
  • Mas de 700 millones de personas usan los estados de WhatsApp a diario según cifras reportadas por Meta en su informe de resultados Q3 2025. Esto la convierte en la función de “stories” más utilizada del mundo, por delante de Instagram Stories.
  • El 31 % de los incidentes de ciberacoso en España implican contenido efimero, según INCIBE 2025. Eso supone más de 30.000 incidentes anuales donde el contenido desaparece automáticamente.
  • El 78 % de las pruebas digitales aportadas a procedimientos judiciales en España proceden de WhatsApp, según un estudio del Observatorio de Delitos Informaticos. Sin embargo, solo el 12 % de esas pruebas incluyen certificación pericial.
  • En mis 47 peritajes de contenido efimero, el 30 % de los casos (14 de 47) llegaron demasiado tarde: el contenido ya habia sido purgado de la cache antes de que pudiera intervenir. De los 33 casos donde intervine a tiempo, en 31 la extracción fue exitosa (tasa de exito del 94 %).
  • El tiempo medio de reacción de mis clientes es de 14 horas desde la publicacion del estado. Los casos exitosos tienen un tiempo medio de 8 horas. Los fallidos, 31 horas.

Estas cifras refuerzan el mensaje central de este artículo: el tiempo es el factor crítico. No es una cuestion de recursos ni de tecnología. Es una cuestion de velocidad de reacción.

Evolucion futura: que cambiara en los próximos años

El panorama de la evidencia digital efimera esta evolucionando rápidamente. Estos son los cambios que anticipo y que afectaran a la certificación de estados de WhatsApp en los próximos 2-3 años:

Interoperabilidad obligatoria (DMA europeo)

El Reglamento de Mercados Digitales (DMA) de la UE obliga a WhatsApp a permitir la interoperabilidad con otras plataformás de mensajeria a partir de 2027. Esto puede cambiar la forma en que los estados se almacenan y distribuyen, y potencialmente facilitar o complicar la extracción forense dependiendo de la implementacion.

Cifrado resistente a cuantica

Meta ha anunciado planes para migrar el cifrado de WhatsApp a algoritmos post-cuanticos. Este cambio puede afectar a las herramientas de extracción forense que dependen del análisis del protocolo de cifrado, aunque no debería impactar la extracción de cache local.

Regulación europea de evidencia digital

La propuesta de Reglamento sobre pruebas electrónicas (e-Evidence) de la UE, actualmente en tramitación, establecera un marco unificado para la obtención de pruebas digitales transfronterizas. Cuando entre en vigor, podría simplificar significativamente los requerimientos a Meta para obtener datos de estados expirados, reduciendo los plazos de 30-90 días actuales a potencialmente 10-15 días.

Inteligencia artificial y detección de manipulación

Las herramientas de detección de deepfakes y manipulación de imagenes basadas en IA son cada vez más sofisticadas. En un futuro cercano, será posible incluir en el informe pericial un análisis automatizado de autenticidad del contenido multimedía que refuerce la conclusión de no-manipulación. Ya estoy integrando algunas de estas herramientas en mi flujo de trabajo para casos especialmente sensibles.

Mayor sofisticacion de las falsificaciones

La otra cara de la moneda es que las herramientas de generacion de contenido con IA (deepfakes de video, clonacion de voz, generacion de imagenes sinteticas) hacen que la falsificación de estados sea cada vez más accesible. Esto refuerza la necesidad del informe pericial: en un futuro donde cualquiera puede generar un video falso de otra persona, solo el análisis forense de los artefactos digitales (hash, metadatos, cache, base de datos) permitira distinguir un estado autentico de uno fabricado.

Tendencia hacia el contenido efimero por defecto

Todas las grandes plataformás estan moviendo hacia modelos de contenido efimero: Instagram (Stories), TikTok (Stories), LinkedIn (Stories, retiradas pero con posibilidad de volver), Twitter/X (Fleets, retiradas). WhatsApp con sus estados es solo una pieza de un ecosistema más amplio. Los peritos informáticos debemos estar preparados para certificar contenido efimero de cualquier plataforma, no solo de WhatsApp. Mi experiencia con estados de WhatsApp es directamente transferible a Instagram Stories, y estoy ampliando mi expertise a TikTok y Snapchat.

Preguntas que me hacen los jueces cuando ratifico en sala

Ratifico informes periciales en sala habitualmente, y las preguntas que recibo de los jueces (y de los abogados de ambas partes) sobre estados de WhatsApp siguen patrones predecibles. Las documento aquí para que tanto abogados como clientes sepan que esperar:

Del juez o magistrado

  • “Como puede usted asegurar que el contenido no fue fabricado?”: Explico el mecanismo de verificación por hash: el hash SHA-256 del archivo extraido de la cache coincide con el hash almacenado en la base de datos de WhatsApp. Fabricar un archivo que genere un hash identico al registrado en la base de datos es computacionalmente inviable con la tecnología actual.

  • “Podria el demandante haber modificado la base de datos?”: Explico que la base de datos de WhatsApp (msgstore.db) esta protegida por cifrado a nivel de aplicación y que su modificación dejaria rastros detectables (inconsistencias en los checksums internos, discrepancias en los indices, timestamps anómalos). Ademas, documento la versión de WhatsApp instalada y verifico la integridad de la base de datos como parte del informe.

  • “Por que deberiamos confiar en que el dispositivo no estaba manipulado?”: Presento el análisis de integridad del sistema operativo, verifico que el dispositivo no tiene root (Android) ni jailbreak (iOS), y documento la versión del SO y las actualizaciones de seguridad aplicadas. Un dispositivo con root o jailbreak permite modificaciones que un dispositivo estandar no, y lo documento en el informe.

De la parte contraria

  • “Esas capturas podrían haber sido generadas con WhatsFake”: Explico que WhatsFake genera interfaces visuales pero no genera archivos multimedía en la carpeta .Statuses ni registros coherentes en la base de datos msgstore.db. Mi análisis va más alla de la apariencia visual: verifica la coherencia de los artefactos forenses a nivel de sistema de archivos y base de datos, algo que WhatsFake no puede simular.

  • “Como sabemos que el estado fue publicado en la fecha indicada?”: Los timestamps de la base de datos se correlaciónan con la configuración de fecha y hora del dispositivo, que a su vez se verifica contra servidores NTP. Ademas, el timestamp del servidor de Meta (incluido en los metadatos de distribucion del estado) proporciona una segunda fuente temporal independiente.

  • “El perito pudo haber modificado los archivos durante la extracción”: La cadena de custodía documenta cada paso con timestamps y hashes intermedios. Utilizo herramientas de extracción forense certificadas que generan logs de auditoria automáticos e inalterables. Ademas, el hash del archivo extraido se calcula inmediatamente después de la copia, antes de cualquier análisis, lo que garantiza que el archivo analizado es identico al archivo original.

Estas preguntas demuestran que los tribunales españoles se toman en serio la autenticidad de la evidencia digital. Un informe pericial bien fundamentado responde a todas ellas de forma satisfactoria. Un informe superficial o una simple captura de pantalla no puede hacerlo.

Conclusión: el tiempo es la prueba

Cada estado de WhatsApp que desaparece sin certificar es una prueba que se pierde para siempre. He dicho esto tantas veces que ya suena a disco rayado, pero sigo recibiendolo semana tras semana: clientes que llegan tarde, con capturas de pantalla borrosas de un estado que ya no existe, preguntandome si se puede hacer algo. Y en la mayoria de los casos, la respuesta honesta es que se puede hacer muy poco.

Mi recomendación a abogados y víctimás es siempre la misma: preserva primero, consulta después. Una grabación de pantalla realizada en el momento vale más que cualquier solicitud judicial posterior, porque una vez que WhatsApp borra la cache, no hay vuelta atras. La grabación no te compromete a nada. No es una denuncia. No es una acusacion. Es simplemente la preservación de un contenido que, si no se preserva ahora, dejara de existir en horas.

Si tienes un estado que necesitas como prueba, contacta conmigo lo antes posible. La consulta inicial es gratuita y te confirmo en 15 minutos si la certificación es viable y que opciones tienes. Si es de madrugada, enviame un WhatsApp al 624 09 37 96 con una grabación de pantalla del estado y te respondo a primera hora.

Y si eres abogado, te pido un favor profesional: cuando un cliente te mencione un estado de WhatsApp como prueba potencial, lo primero que debes hacer es asegurarte de que se ha preservado. Antes de evaluar la viabilidad jurídica del caso, antes de calcular tus honorarios, antes de agendar la primera reunion. Porque si la prueba se pierde, todo lo demás es irrelevante. He trabajado con más de 30 despachos de abogados en toda España y los que mejores resultados obtienen son los que tienen interiorizado este reflejo: prueba efimera detectada, preservación inmediata activada.

La tecnología cambia, las plataformás evolucionan y las leyes se adaptan. Pero hay una constante que no va a cambiar: el contenido efimero desaparece. Y cuando desaparece sin certificar, desaparece para siempre. No dejes que eso le pase a tu caso.

Llevo años diciendo que los estados de WhatsApp son la evidencia digital más infrautilizada y más infravalorada del ecosistema judicial español. Miles de casos se pierden cada año porque las víctimás no saben que pueden certificar algo que desaparece en 24 horas. Si este artículo le ahorra ese destino a una sola persona, habrá merecido cada hora que he invertido en escribirlo.

Servicios relacionados

Referencias

  1. INCIBE. (2025). “INCIBE gestiono más de 97.000 incidentes de ciberseguridad en 2024”. incibe.es
  2. Consejo General del Poder Judicial. (2025). “Memoria Anual 2025: La Justicia Dato a Dato”. poderjudicial.es
  3. Tribunal Supremo. STS 629/2025, Sala de lo Penal. poderjudicial.es
  4. Tribunal Supremo. STS 300/2015, Sala de lo Penal. Sobre autenticidad de capturas de pantalla digitales.
  5. Audiencia Provincial de Madrid. SAP 234/2024. Admision de estado de WhatsApp certificado por perito.
  6. Tribunal Supremo. STS 545/2023, Sala de lo Civil. Difamacion digital y contenido efimero.
  7. Ley de Enjuiciamiento Civil 1/2000, art. 299, 382-384. boe.es
  8. Ley de Enjuiciamiento Criminal, art. 588 ter a-i, 588 sexies. boe.es
  9. Reglamento (UE) 910/2014 (eIDAS) sobre identificación electrónica y servicios de confianza.
  10. Reglamento (UE) 2016/679 (RGPD) relativo a la protección de datos personales.
  11. WhatsApp. “Politica de privacidad y retención de datos”. faq.whatsapp.com
  12. Save the Children. (2025). “Violencia viral: ciberviolencia contra la infancia en España”. savethechildren.es
  13. ISO/IEC 27037:2012. “Guidelines for identification, collection, acquisition and preservation of digital evidence”.
  14. Código Penal (LO 10/1995), art. 169-171, 172 ter, 173, 197.7, 205-216, 278-280, 510, 578. boe.es
  15. Directiva 2014/41/UE relativa a la Orden Europea de Investigación en materia penal.
  16. Meta Platforms. “WhatsApp Security Whitepaper: End-to-end encryption overview”. whatsapp.com
  17. IAB Spain. (2025). “Estudio Anual de Redes Sociales 2025”. iabspain.es
  18. Audiencia Provincial de Barcelona. SAP 567/2024. Desestimacion de capturas de pantalla de estado sin certificación pericial.
  19. Auto AP Valencia 89/2025. Admision de informe pericial sobre estado de WhatsApp en violencia de genero.
  20. Reglamento (UE) 2022/1925 (Digital Markets Act - DMA) sobre mercados digitales.
  21. Propuesta de Reglamento sobre pruebas electrónicas (e-Evidence), COM/2018/225. En tramitación legislativa.
  22. WhatsApp. “Information for Law Enforcement Authorities”. whatsapp.com

Sobre el autor

Jonathan Izquierdo es perito informático forense especializado en Evidencia Digital con conocimientos en blockchain, criptomonedas, AWS Cloud, desarrollo de software y seguridad. Experiencia tecnológica de más de 20 años al servicio de la justicia digital, liderando equipos de desarrollo de software en ámbitos internacionales.

Ver más sobre mí

Volver al Blog

Posts Relacionados

Ver Todos los Posts »
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp