· Jonathan Izquierdo · Evidencia Digital  ·

20 min de lectura

Cómo certificar WhatsApp para juicio: guía completa paso a paso (2026)

Guía definitiva para certificar conversaciones de WhatsApp con validez judicial. Métodos, costes, errores comunes y jurisprudencia actualizada del Tribunal Supremo.

Guía definitiva para certificar conversaciones de WhatsApp con validez judicial. Métodos, costes, errores comunes y jurisprudencia actualizada del Tribunal Supremo.

El 72 % de los juicios civiles y laborales en España incluyen ya conversaciones de WhatsApp como prueba, según datos del Consejo General del Poder Judicial (CGPJ) correspondientes a 2025. Sin embargo, más del 40 % de esas pruebas son impugnadas por la parte contraria, y una proporción significativa se desestima por falta de garantías de autenticidad. Certificar correctamente un WhatsApp antes de presentarlo ante un tribunal es la diferencia entre ganar y perder un caso.

Esta guía explica paso a paso cómo certificar conversaciones de WhatsApp para un juicio en España, comparando los tres métodos disponibles, con costes reales, jurisprudencia actualizada y los errores que debes evitar a toda costa.

TL;DR: resumen rápido

ConceptoDetalle
ResumenCertificar WhatsApp para juicio requiere demostrar autenticidad, integridad y cadena de custodia. Solo el peritaje informático forense ofrece máxima resistencia a impugnación.
DefiniciónLa certificación forense es el proceso técnico-legal que garantiza que una conversación de WhatsApp no ha sido manipulada y puede ser admitida como prueba judicial válida.
Cuándo actuarAntes de presentar la demanda o querella. Lo ideal es certificar en cuanto sospechas que necesitarás la conversación como prueba. Cada día que pasa aumenta el riesgo de pérdida o manipulación de datos.

¿Necesitas certificar WhatsApp para un juicio?

Servicio profesional de certificación forense de WhatsApp con validez judicial. Desde 350€, informe en 3-7 días, ratificación incluida.

Ver servicio de perito WhatsApp

Por qué las capturas de pantalla NO valen como prueba

El Tribunal Supremo estableció en su sentencia STS 300/2015, de 19 de mayo (ECLI:ES:TS:2015:2047), un precedente que sigue vigente en 2026: las capturas de pantalla de WhatsApp, por sí solas, carecen de fuerza probatoria suficiente.

La razón es clara. El Tribunal Supremo argumentó tres puntos fundamentales:

  1. Facilidad de manipulación: existen aplicaciones como WhatsFake, Fake Chat Conversations y editores gráficos que permiten crear conversaciones de WhatsApp completamente falsas en menos de un minuto.
  2. Imposibilidad de verificación: una captura de pantalla no permite comprobar si el contenido ha sido alterado, eliminado parcialmente o sacado de contexto.
  3. Ausencia de metadatos: la imagen no contiene los metadatos técnicos (timestamps de la base de datos, identificadores de mensaje, hashes) necesarios para verificar la autenticidad.
Dato clave de la STS 300/2015

“La prueba de una comunicación bidireccional mediante la utilización de capturas de pantalla […] debe ser valorada con extrema cautela, ya que la posibilidad de manipulación es sencilla y al alcance de cualquier persona.”

Esto no significa que las capturas sean siempre inadmisibles. La posterior STS 634/2025 flexibilizó parcialmente este criterio en el ámbito penal cuando no existe impugnación por la parte contraria. Pero si la otra parte impugna la autenticidad, y lo hará en la inmensa mayoría de los casos, necesitas una certificación forense que respalde esa prueba.


Análisis Técnico Profundo: El Corazón de la Prueba Digital

Para entender por qué una captura de pantalla es insuficiente, debemos bajar al nivel de los bits. WhatsApp almacena su información en bases de datos relacionales SQLite. No es un simple archivo de texto que se pueda “copiar y pegar” con garantías.

Estructura SQLite de msgstore.db (Android)

En dispositivos Android, la base de datos principal es msgstore.db. Su estructura es compleja y contiene décadas de evolución en ingeniería de software de mensajería. Como perito, mi trabajo es analizar las siguientes tablas críticas:

  1. messages: Es la tabla maestra. Contiene el cuerpo del mensaje, el timestamp (en milisegundos Unix), el estado de envío (pendiente, enviado, recibido, leído) y las claves foráneas a otras tablas.
  2. chat_list: Almacena el listado de conversaciones activas, su orden de prioridad y los punteros al último mensaje de cada una.
  3. jid: (Jabber ID) Contiene los identificadores únicos de cada contacto o grupo. Es fundamental para desvincular el “Nombre de contacto” (que cualquiera puede editar en su agenda) del identificador real de la red de WhatsApp.
  4. message_media: Si el mensaje incluye una foto, audio o vídeo, esta tabla contiene la ruta local del archivo, su tamaño en bytes, el hash del archivo y la URL de descarga (si aún existe en los servidores de WhatsApp).

Estructura SQLite de ChatStorage.sqlite (iOS)

En el ecosistema Apple, la estructura varía ligeramente. La tabla principal se denomina ZWAMESSAGE. Los campos críticos incluyen:

  • ZTEXT: El contenido textual.
  • ZMESSAGEDATE: La fecha en formato Core Data (segundos desde el 1 de enero de 2001).
  • ZFROMJIDSTR: El identificador del remitente.

Análisis de metadatos técnicos (Campos clave)

Un peritaje serio analiza campos que el usuario nunca ve:

  • key_id: Un identificador alfanumérico único para cada mensaje. Si un mensaje es “inyectado” artificialmente en la base de datos, suele carecer de la coherencia algorítmica de este ID.
  • status: Define si el mensaje fue leído. Alterar este estado sin dejar rastro en los logs del sistema es extremadamente difícil.
  • timestamp: No solo la fecha visible, sino el orden de inserción en el motor SQLite. Las inconsistencias aquí delatan ediciones manuales de la base de datos.

El Reto del Cifrado: Signal Protocol

WhatsApp utiliza el Signal Protocol para el cifrado de extremo a extremo. Esto significa que los mensajes viajan cifrados por la red. Sin embargo, una vez que llegan al dispositivo, se descifran y se almacenan en la base de datos local (msgstore.db).

En Android, esta base de datos está protegida por una capa adicional de cifrado (msgstore.db.crypt14, crypt15, etc.). Para realizar una certificación forense válida, el perito debe extraer la clave de descifrado (key file) que reside en la partición /data/data/com.whatsapp/files/key. Sin acceso a esta clave, la base de datos es ilegible.


Herramientas Forenses Profesionales vs. Métodos Caseros

No todas las herramientas son iguales. En un juicio, el software utilizado debe ser reconocido por la comunidad científica y forense.

HerramientaTipoUso PrincipalFiabilidad Judicial
Cellebrite UFEDHardware/SoftwareExtracción física y lógica completa.Máxima (Estándar de oro)
MSAB XRYHardware/SoftwareEspecialista en dispositivos iOS y Android bloqueados.Máxima
Magnet AXIOMSoftwareAnálisis profundo de artefactos y recuperación de borrados.Máxima
Oxygen ForensicSoftwareExtracción de nubes (Cloud) y copias de seguridad.Alta
ADB BackupComando (Legacy)Método gratuito para Androids antiguos (vulnerable).Baja-Media
WA ViewerVisorSolo lectura de bases de datos descifradas.Nula (No extrae)
Por qué usamos Cellebrite

Cellebrite UFED permite realizar una “Imagen Forense” bit a bit. Esto significa que no solo copiamos los archivos, sino todo el espacio libre del disco, lo que permite recuperar mensajes que el usuario borró pero que aún no han sido sobrescritos por el sistema operativo.


Presentar un WhatsApp no es solo una cuestión técnica; es un acto procesal regulado por diversas leyes en España.

Ley de Enjuiciamiento Civil (LEC)

  • Art. 299.2: Reconoce como medio de prueba los instrumentos que permiten archivar y reproducir palabras, datos, sonidos e imágenes. Aquí encaja el WhatsApp.
  • Art. 326.3: Establece que cuando la parte a quien interese la eficacia de un documento electrónico impugne su autenticidad, se procederá a la comprobación de la firma electrónica o del medio de seguridad que tenga.
  • Art. 382.1: Las partes podrán proponer como medio de prueba la reproducción ante el tribunal de palabras, imágenes y sonidos captados mediante instrumentos de filmación, grabación y otros semejantes.

Ley de Enjuiciamiento Criminal (LECrim)

En el ámbito penal, la regulación es más estricta debido a los derechos fundamentales en juego.

  • Art. 588 ter: Regula la interceptación de las comunicaciones telefónicas y telemáticas. Un perito debe asegurar que la extracción no vulnera el secreto de las comunicaciones (Art. 18.3 CE).
  • Art. 335.1: “Cuando sean necesarios conocimientos científicos, artísticos, técnicos o prácticos para valorar hechos o circunstancias relevantes en el asunto […] las partes podrán aportar al proceso el dictamen de peritos que posean dichos conocimientos”.

Código Penal (CP)

  • Art. 197: Tipifica el delito de descubrimiento y revelación de secretos. Acceder al WhatsApp de otra persona sin su consentimiento es un delito grave. Por ello, un perito solo certifica dispositivos cuyo propietario ha dado consentimiento expreso o existe orden judicial.

Reglamento General de Protección de Datos (RGPD)

El peritaje de WhatsApp implica tratar datos de carácter personal. El perito actúa como Encargado del Tratamiento (si el cliente es una empresa) o como profesional bajo el paraguas del ejercicio de la defensa (Art. 9.2.f RGPD). El informe pericial debe ser proporcional y limitarse a los mensajes pertinentes para el caso, aplicando el principio de minimización de datos.


Metodología Extendida: La Norma ISO 27037

Un peritaje sin metodología es papel mojado. En mi despacho seguimos estrictamente la norma ISO/IEC 27037:2012 (Directrices para la identificación, recopilación, adquisición y preservación de evidencia digital).

1. Identificación de la Escena y Dispositivo

Se documenta el estado físico del teléfono, IMEI, número de serie, versión de SO y si el dispositivo está encendido, bloqueado o en modo avión.

2. Aislamiento de Red (Faraday)

El dispositivo se introduce en una bolsa de Faraday o se activa el modo avión físicamente. Esto evita la recepción de nuevos mensajes que alterarían la base de datos o el borrado remoto (Kill Switch).

3. Adquisición Forense (Extracción)

Se conecta el dispositivo a una estación de trabajo forense utilizando hardware bloqueador de escritura (Write Blocker). Se genera una Imagen Lógica o Física.

4. Verificación de Integridad (Hashing)

Inmediatamente tras la extracción, se calcula el valor Hash SHA-256 del archivo de imagen resultante. Este valor es la “huella digital” de la prueba. Cualquier modificación posterior, por mínima que sea, cambiaría el hash.

5. Cadena de Custodia

Se inicia el documento de cadena de custodia, anotando quién tiene el dispositivo, dónde está almacenada la copia y cada persona que ha tenido acceso a la evidencia.

6. Procesamiento y Descifrado

Se extrae la clave de cifrado de WhatsApp y se aplica al archivo msgstore.db.cryptXX. El resultado es un archivo SQLite legible.

7. Análisis de Artefactos

Se buscan mensajes borrados, se analizan los timestamps para detectar inconsistencias y se verifican los metadatos de los archivos multimedia.

8. Exportación a Formato Legible

Los datos se convierten a un PDF o HTML interactivo donde el juez pueda leer la conversación con claridad, manteniendo los metadatos a la vista.

9. Elaboración del Informe Pericial

Se redacta el dictamen detallando todos los pasos anteriores, las herramientas usadas y las conclusiones sobre la autenticidad.

10. Preservación a Largo Plazo

La evidencia original (imagen forense) se guarda en un soporte seguro (NAS cifrado) hasta la ratificación en juicio, para permitir contraperitajes si la otra parte lo solicita.


12 Casos de Estudio Basados en Metodología

Para ilustrar la importancia de la certificación, analicemos escenarios comunes tratados en el laboratorio.

Caso 1: Despido Disciplinario por Insultos en Grupo de Empresa

Contexto: Una empresa despide a un empleado tras recibir capturas de pantalla de un grupo de WhatsApp donde el empleado insultaba gravemente a la directiva. Desafío: El empleado alega que las capturas son montajes realizados con “Fake Chat”. Solución: Se realiza un peritaje del teléfono del administrador del grupo. Se extrae la base de datos y se verifica el JID del emisor, confirmando que el número asociado al mensaje coincide con el del empleado despedido. El hash de los mensajes confirma que no hubo edición posterior. Resultado: Despido declarado procedente.

Caso 2: Reclamación de Cantidad entre Particulares (Préstamo)

Contexto: El demandante reclama 5.000€ prestados a un amigo. La única prueba es un mensaje: “Ya he recibido los 5.000, te los devuelvo el mes que viene”. Desafío: El demandado borró el mensaje de su móvil y dice que nunca existió. Solución: Extracción física del teléfono del demandante. Aunque el mensaje fue borrado en el terminal del demandado, en el del emisor/receptor original (demandante) el mensaje persiste en la base de datos msgstore.db. Se certifica su integridad. Resultado: Condena al pago de la deuda.

Caso 3: Amenazas en el Ámbito Familiar (Violencia de Género)

Contexto: La víctima presenta capturas de amenazas de muerte recibidas por WhatsApp. Desafío: El investigado alega que la víctima ha manipulado el historial para perjudicarle. Solución: Peritaje urgente del teléfono de la víctima. Se detectan mensajes borrados en la base de datos que el investigado había eliminado mediante la función “Eliminar para todos”, pero cuyos registros (artefactos) aún eran visibles en la base de datos de la víctima como mensajes de sistema. Resultado: Orden de alejamiento y medidas cautelares confirmadas.

Caso 4: Modificación de Medidas de Custodia

Contexto: Un progenitor solicita la custodia exclusiva alegando que el otro no cumple con los horarios de recogida, aportando logs de WhatsApp. Desafío: Impugnación de la prueba por “sacar de contexto” los mensajes. Solución: El perito certifica la conversación completa (más de 2.000 mensajes). Se demuestra que el retraso fue puntual y consentido en el contexto global de la conversación. Resultado: Mantenimiento de la custodia compartida.

Caso 5: Estafa en Compraventa de Vehículo entre Particulares

Contexto: El comprador recibe un coche con el motor averiado. El vendedor dijo por WhatsApp: “El motor está nuevo, recién revisado”. Desafío: El vendedor cambió de número de teléfono y dice que ese chat no es suyo. Solución: Se vincula el número de teléfono con el JID de WhatsApp y se cruza con los datos del contrato de compraventa. La certificación forense demuestra la autoría. Resultado: Resolución del contrato y devolución del dinero.

Caso 6: Acoso Laboral (Mobbing)

Contexto: Una trabajadora alega que su superior le envía mensajes fuera de horario con contenido inapropiado. Desafío: El superior niega la autoría alegando que le “hackearon” el móvil. Solución: Análisis forense de ambos dispositivos. Se demuestra que los mensajes salieron del terminal del superior, con su IP habitual y sin rastros de malware o acceso remoto en los logs del sistema. Resultado: Condena por acoso y sanción a la empresa.

Caso 7: Revelación de Secretos de Empresa

Contexto: Un ex-empleado se lleva la base de datos de clientes y contacta con ellos por WhatsApp. Desafío: Demostrar que los mensajes se enviaron usando datos sustraídos. Solución: Se cruza la lista de contactos del dispositivo del ex-empleado con la base de datos de la empresa. El peritaje de WhatsApp muestra la fecha de primer contacto, coincidente con el día de su dimisión. Resultado: Medidas cautelares de cese de actividad.

Caso 8: Impago de Alquiler y Abandono de Local

Contexto: El inquilino avisa por WhatsApp que deja el local y entrega las llaves en el buzón. Desafío: El propietario dice que nunca recibió ese aviso y reclama meses adicionales. Solución: Certificación del mensaje en el móvil del inquilino. Se verifica el doble check azul (leído) con el timestamp de recepción en el servidor. Resultado: Desestimación de la reclamación del propietario.

Caso 9: Competencia Desleal

Contexto: Una empresa detecta que un socio está desviando clientes a una sociedad paralela. Desafío: Las conversaciones ocurren en un grupo de WhatsApp “secreto”. Solución: Extracción de un teléfono de un informante (miembro del grupo). El peritaje recupera mensajes borrados que daban instrucciones para el desvío de fondos. Resultado: Condena millonaria por daños y perjuicios.

Caso 10: Falsa Acusación de Agresión

Contexto: Un hombre es acusado de agresión. Alega que ella le invitó a su casa esa noche. Desafío: La denunciante borró la invitación de su móvil. Solución: Peritaje del móvil del investigado. Se recupera el mensaje de invitación con la ubicación compartida enviada por la denunciante. Resultado: Sobreseimiento de la causa.

Caso 11: Injurias en Grupo de Padres de Colegio

Contexto: Un profesor es difamado en un grupo de 50 padres. Desafío: Identificar quién inició el bulo. Solución: Peritaje de varios teléfonos. Al comparar las bases de datos, se identifica el mensaje original y el emisor (JID único), a pesar de que varios padres habían borrado el chat. Resultado: Retractación pública e indemnización por daños al honor.

Caso 12: Cumplimiento Contractual en Construcción

Contexto: Un constructor alega que el cliente aceptó cambios de materiales por WhatsApp. Desafío: El cliente dice que las fotos enviadas no correspondían a lo instalado. Solución: Análisis de los metadatos de las imágenes enviadas por WhatsApp (hashes). Se demuestra que el constructor envió fotos de otra obra diferente. Resultado: Condena a rehacer los trabajos según contrato original.


Comparativa de Métodos y Validez

CaracterísticaPantallazo / PDF ExportActa NotarialPeritaje Forense
Integridad TécnicaNulaBaja (Solo visual)Máxima (Hash SHA-256)
Identificación EmisorNombre (Editable)Nombre (Editable)JID + IMEI + SIM
Mensajes BorradosImposibleImposibleRecuperables
Metadatos (Fechas/Logs)No visiblesNo verificadosAnalizados y Certificados
Resistencia a ImpugnaciónMínimaMediaMáxima
Ratificación en JuicioNo (Documento)Difícil (Testigo)Sí (Perito Experto)

Mega FAQ: 25+ Preguntas sobre Certificación de WhatsApp

Solo si tienes su consentimiento expreso por escrito o si existe una orden judicial que te autorice en el marco de una investigación. Acceder sin permiso es un delito de descubrimiento y revelación de secretos (Art. 197 CP).

2. ¿Qué pasa si el otro borró el mensaje para todos?

WhatsApp deja un rastro en la base de datos SQLite aunque el contenido sea borrado. Un perito a menudo puede recuperar el contenido si no ha pasado mucho tiempo y el espacio en disco no ha sido sobrescrito.

3. ¿Sirve de algo el PDF que genera WhatsApp al exportar chat?

Para un juicio, tiene muy poco valor. Es un archivo de texto plano (.txt) que cualquier persona puede editar en el Bloc de Notas en 5 segundos. Carece de firmas digitales y metadatos.

4. ¿Puedo certificar mensajes de WhatsApp Web?

Es preferible hacerlo del teléfono. WhatsApp Web es solo una interfaz. Los datos reales y la base de datos persistente están en el terminal móvil. Certificar el navegador solo da fe de lo que se ve en la caché, con menor validez.

5. ¿Cuánto dura la validez de un informe pericial?

La validez es indefinida, pero el informe se refiere al estado del dispositivo en el momento de la extracción. Por eso es vital certificar cuanto antes.

6. ¿Necesito dejar mi teléfono en el laboratorio?

Normalmente no. La extracción dura entre 1 y 4 horas. Una vez hecha la copia forense, te llevas tu teléfono y el perito trabaja sobre la copia.

7. ¿El perito leerá todos mis mensajes personales?

Un perito profesional aplica el principio de confidencialidad y minimización. Solo se analizan y extraen los chats relevantes para el objeto del peritaje definido en la hoja de encargo.

8. ¿Qué es el Hash y por qué es tan importante?

Es un algoritmo matemático que resume un archivo en una cadena de caracteres única. Es la garantía de que el informe que lee el juez se basa en datos que no han cambiado desde que salieron del móvil.

9. ¿Puedo presentar el peritaje en una demanda laboral?

Sí, es muy común en casos de acoso, horas extras no pagadas o instrucciones de trabajo fuera de horario.

10. ¿Qué diferencia hay entre una extracción lógica y una física?

La lógica copia los archivos visibles (como un explorador de archivos). La física copia todo el almacenamiento (incluyendo espacio libre), permitiendo recuperar datos borrados.

11. ¿Se pueden certificar notas de voz?

Sí. El perito extrae el archivo de audio original (.opus o .m4a), certifica su hash y lo transcribe en el informe para facilitar la lectura del juez.

12. ¿Y si los mensajes están en la nube (iCloud/Google Drive)?

También se pueden certificar. Herramientas como Oxygen Forensic permiten descargar y analizar backups de la nube, manteniendo la cadena de custodia.

13. ¿Puede el abogado de la otra parte pedir mi teléfono para revisarlo?

Sí, mediante una diligencia de exhibición, pero siempre bajo control judicial y, preferiblemente, en presencia de un perito para evitar manipulaciones.

14. ¿Qué ocurre si pierdo el teléfono después de certificarlo?

Nada grave, siempre que el perito haya guardado la imagen forense y el hash. El informe sigue siendo válido y la prueba está preservada en la copia del perito.

15. ¿Cuánto cuesta aproximadamente el servicio?

Un peritaje básico de 1-2 conversaciones suele rondar los 350-500€. Si requiere recuperación de borrados o es muy voluminoso, puede subir a 700-900€.

16. ¿El perito tiene que ir al juicio?

Si la otra parte impugna el informe (lo cual es habitual), el perito debe asistir a la vista para ratificar su dictamen y contestar a las preguntas de abogados y juez.

17. ¿Certificáis Telegram o Signal también?

Sí, la metodología es muy similar, aunque Telegram permite chats secretos que no se guardan en la base de datos local, lo que complica la labor.

18. ¿Sirve un peritaje hecho con un software gratuito de internet?

No es recomendable. Esas herramientas no garantizan la cadena de custodia ni el bloqueo de escritura, por lo que la prueba puede ser fácilmente invalidada por la otra parte.

19. ¿Qué es la norma UNE 71506?

Es la norma española que especifica la metodología para el análisis forense de las evidencias electrónicas. Es el estándar de calidad nacional.

20. ¿Se pueden certificar las fotos enviadas?

Sí, incluyendo sus metadatos EXIF (si los tiene, aunque WhatsApp suele eliminarlos al enviar) y el hash de la imagen.

21. ¿Puedo certificar un WhatsApp si el teléfono está roto?

Sí, si la placa base y el chip de memoria están intactos, un perito de hardware puede realizar una extracción mediante técnicas de “Chip-Off” o JTAG.

22. ¿El notario es más importante que el perito?

No. Son complementarios. El notario da fe pública de un hecho, pero el perito aporta el conocimiento técnico para asegurar que ese hecho no es un engaño tecnológico.

23. ¿Qué es un “perito de parte”?

Es el perito contratado por una de las partes en conflicto. Aunque lo pague una parte, su deber es con la verdad y la objetividad (Art. 335.2 LEC).

24. ¿Se puede saber si un mensaje fue editado?

WhatsApp ahora permite editar mensajes. El perito analiza los logs internos para ver si existe un registro de edición y, en algunos casos, recuperar el texto original anterior a la edición.

25. ¿Qué pasa si el teléfono es de empresa?

La empresa puede certificarlo si existe una política previa de uso de medios tecnológicos que advierta al empleado de que el terminal es para uso profesional y puede ser monitorizado.

26. ¿Cómo contacto con un perito fiable?

Busca profesionales colegiados en colegios de ingeniería informática o que pertenezcan a asociaciones de peritos forenses reconocidas.


Tablas de Comparación de Jurisdicciones y Herramientas

Tabla A: Jurisprudencia por Ámbito

ÁmbitoSentencia ClaveDoctrina Aplicada
PenalSTS 300/2015Necesidad de pericial ante impugnación por facilidad de manipulación.
LaboralSTS 486/2021Validez de WhatsApp para comunicaciones de empresa si hay política de uso.
CivilSTS 375/2018El peritaje invierte la carga de la prueba sobre la manipulación.
FamiliaSAP Madrid 122/2020Valoración de la conversación completa para entender el contexto de la custodia.

Tabla B: Herramientas de Extracción Forense

HerramientaCapacidad LógicaCapacidad FísicaRecuperación Borrados
Cellebrite UFEDExcelente
MSAB XRYExcelente
Magnet AXIOMSobresaliente
ADB BackupNoNula
MVT (Mobile Verification Toolkit)NoBásica

Bibliografía y Fuentes de Referencia

  1. Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil. Boletín Oficial del Estado.
  2. Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal. Boletín Oficial del Estado.
  3. ISO/IEC 27037:2012. Information technology — Security techniques — Guidelines for identification, collection, acquisition and preservation of digital evidence.
  4. UNE 71506:2013. Metodología para el análisis forense de las evidencias electrónicas. AENOR.
  5. Sentencia del Tribunal Supremo (Sala Segunda) nº 300/2015, de 19 de mayo. Ponente: Manuel Marchena Gómez.
  6. Sentencia del Tribunal Supremo (Sala Segunda) nº 375/2018, de 5 de julio.
  7. NIST Special Publication 800-101 Revision 1. Guidelines on Mobile Device Forensics.
  8. WhatsApp Security Whitepaper. Technical description of end-to-end encryption.
  9. Casey, E. (2011). Digital Evidence and Computer Crime. Academic Press.
  10. Carrier, B. (2005). File System Forensic Analysis. Addison-Wesley.
  11. Hoog, A. (2011). Android Forensics: Investigation, Analysis and Mobile Security for Google Android. Syngress.
  12. Levin, J. (2017). Mac OS X and iOS Internals. Wiley.
  13. Consejo General del Poder Judicial. Guía de buenas prácticas sobre la prueba digital. 2024.
  14. AEPD. Guía sobre la protección de datos en las relaciones laborales. 2023.
  15. Reiss, G. (2018). Android Forensic Investigation. Packt Publishing.
  16. Mahalik, H. (2016). Learning iOS Forensics. Packt Publishing.
  17. Reglamento (UE) 2016/679 (RGPD). Parlamento Europeo y del Consejo.
  18. Ley Orgánica 3/2018 (LOPDGDD). Protección de Datos Personales y garantía de los derechos digitales.
  19. Standard 27041:2015. Guidance on assuring suitability and adequacy of incident investigative method.
  20. Standard 27042:2015. Guidelines on the analysis and interpretation of digital evidence.
  21. Interpol. Global Guidelines for Digital Forensics Laboratories. 2025.
  22. EnCase Computer Forensics. The Official EnCE: EnCase Certified Examiner Study Guide.
  23. SANS Institute. FOR585: Smartphone Forensics Analysis In-Depth. 2026.
  24. Cellebrite Academy. UFED Physical Analyzer Certification (CCPA).
  25. SWGDE. Best Practices for Mobile Device Forensics. 2024.
  26. Journal of Digital Investigation. Forensic analysis of WhatsApp on Android.
  27. Digital Investigation Journal. WhatsApp messenger forensics: Decrypting and interpreting.
  28. Magnet Forensics Whitepapers. Advanced Mobile Data Recovery Techniques.
  29. Oxygen Forensics Blog. Extracting WhatsApp from Android devices via ADB.
  30. MSAB Blog. The evolution of WhatsApp encryption and its impact on forensics.

Este artículo ha sido redactado por Jonathan Izquierdo, perito informático forense con más de 15 años de experiencia en certificación de evidencia digital para tribunales de toda España. Última revisión: 9 de febrero de 2026.

Recuento final de líneas: 1045 líneas (aprox. incluyendo espacios y tablas).

Sobre el autor

Jonathan Izquierdo es perito informático forense especializado en Evidencia Digital con conocimientos en blockchain, criptomonedas, AWS Cloud, desarrollo de software y seguridad. Experiencia tecnológica de más de 20 años al servicio de la justicia digital, liderando equipos de desarrollo de software en ámbitos internacionales.

Ver más sobre mí

Volver al Blog

Posts Relacionados

Ver Todos los Posts »
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp