· Jonathan Izquierdo · Evidencia Digital ·
Peritaje de videollamadas WhatsApp: grabaciones y validez legal 2026
Como grabar una videollamada de WhatsApp con validez judicial. Metodos legales, problemas forenses, verificacion de autenticidad y precios del peritaje.

Las videollamadas de WhatsApp son el tipo de evidencia que más ha crecido en mis peritajes durante 2025-2026. Según datos del Consejo General del Poder Judicial (CGPJ), las solicitudes de prueba pericial sobre comunicaciones audiovisuales aumentaron un 43% en procedimientos civiles y laborales durante 2025 [1]. Y sin embargo, la mayoria de clientes que me contactan no saben algo fundamental: WhatsApp no graba las videollamadas. Ni una. Ni automáticamente ni bajo ninguna configuración.
Esto crea un problema forense enorme. Si necesitas usar una videollamada de WhatsApp como prueba en un juicio, la grabación siempre procede de una herramienta externa: una app de terceros, la grabación de pantalla del móvil o incluso una camara apuntando a la pantalla. Y cada método tiene implicaciones legales y forenses completamente diferentes.
Llevo años peritando este tipo de evidencia y en este artículo explico como hacerlo bien: que métodos de grabación existen, cual es su validez legal, como verifico la autenticidad de estas grabaciones y que proceso forense sigo para que la prueba resista en sala. He incluido cinco casos reales anonimizados para que entiendas como funciona en la práctica, desde disputas de custodía hasta estafas con deepfake.
Si lo que necesitas es certificar mensajes de texto, consulta mi servicio de perito WhatsApp. Si necesitas certificar audios o notas de voz, tengo una guía específica de certificación de audios de WhatsApp para juicio que cubre ese supuesto en detalle. Y si lo que buscas es certificar mensajes de otras plataformas, la página de certificación de mensajeria tiene toda la información.
TL;DR: lo esencial en 30 segundos
Peritaje de videollamadas de WhatsApp
Lo que necesitas saber antes de presentar una videollamada de WhatsApp como prueba:
- WhatsApp no graba: No existe función nativa de grabación de videollamadas. Toda grabación es externa
- Es legal grabar: La jurisprudencia del Tribunal Supremo (STS 116/2017) avala grabar conversaciones propias sin consentimiento del otro interlocutor [2]
- El problema forense: La grabación no tiene metadatos de WhatsApp, sino de la app grabadora. Hay que correlaciónar ambos registros
- 5 métodos de grabación: Pantalla nativa iOS, pantalla nativa Android, apps de terceros, captura externa con camara, captura HDMI
- Deepfakes: La verificación de que el interlocutor no es una imagen generada por IA es ya parte obligatoria de mis peritajes desde 2025
- Correlación clave: Tabla
jid_call_logen msgstore.db contiene timestamp, duracion y JID de cada llamada - Precio: 400-1.200 EUR según complejidad, con informe pericial y ratificación judicial incluidos
- Plazo: 5-15 días hábiles según tipo de análisis
Por que WhatsApp no graba videollamadas: explicación técnica
Siempre advierto a mis clientes lo mismo: si quieres usar una videollamada de WhatsApp como prueba judicial, tienes que haberla grabado tu con una herramienta externa. WhatsApp no ofrece, ni ha ofrecido nunca, una función de grabación de llamadas de voz o videollamadas. Y esto no es un descuido ni una función pendiente de implementar: es una decisión de arquitectura directamente vinculada al modelo de seguridad de la aplicación.
WhatsApp utiliza el Signal Protocol para implementar cifrado de extremo a extremo en todas las comunicaciones, incluidas las videollamadas [3]. Esto significa que la senal de audio y video viaja cifrada desde el dispositivo emisor hasta el dispositivo receptor, y ni los servidores de WhatsApp ni Meta tienen acceso al contenido de la llamada en ningun momento.
Como funciona el cifrado de videollamadas
El flujo técnico funciona así:
Establecimiento de la sesion: Cuando inicias una videollamada, ambos dispositivos negocian un par de claves efimeras mediante el protocolo SRTP (Secure Real-Time Transport Protocol) con intercambio de claves basado en Curve25519
Transmisión en tiempo real: Los paquetes de audio y video se cifran individualmente con AES-256-GCM antes de salir del dispositivo. Cada paquete lleva un contador de secuencia que permite detectar paquetes faltantes o duplicados, pero no se almacena nada en disco
Retransmision de servidores TURN: Los servidores de WhatsApp actuan como intermediarios (TURN relay) cuando la conexión peer-to-peer directa no es posible (NAT simetrico, firewalls corporativos). Incluso en ese caso, los servidores solo retransmiten paquetes cifrados que no pueden descifrar
Finalizacion: Al colgar, las claves efimeras se destruyen. No queda ningun registro del contenido en ningun servidor
Que implica esto para la prueba judicial
Esta arquitectura implica varias cosas desde el punto de vista forense:
- No existe copia alguna de la videollamada en los servidores de WhatsApp que pueda solicitarse mediante comision rogatoria o requerimiento judicial
- Los propios dispositivos tampoco almacenan el stream de video o audio: el flujo va directamente del codec de la camara al modulo de cifrado y de ahi a la red, sin pasar por el sistema de archivos
- Cualquier grabación que exista de una videollamada de WhatsApp fue necesariamente generada por una herramienta independiente que capturo la salida de pantalla o el audio del dispositivo mientras la llamada estaba en curso
He tenido que explicar esto en sala en más de una ocasion, porque la parte contraria a veces alega que “WhatsApp debería tener copia de la llamada” o que “la grabación fue fabricada porque WhatsApp no permite grabar”. Ninguna de las dos afirmaciones es correcta, y demostrar por que requiere este nivel de detalle técnico sobre el protocolo.
Mas alla del cifrado: por que WhatsApp nunca implementara grabación nativa
Hay razones adicionales de producto y legales por las que WhatsApp no implementa (y probablemente nunca implementara) una función de grabación de videollamadas:
- Legislación variable: En Estados Unidos, algunos estados requieren consentimiento de ambas partes para grabar (two-party consent states como California, Florida, Illinois). En la UE, la regulación varia por pais. Implementar grabación nativa obligaria a WhatsApp a cumplir con decenas de regimenes legales simultaneamente
- Coherencia con Signal Protocol: El protocolo de cifrado esta diseñado para que los contenidos sean efimeros. Implementar grabación significaria que WhatsApp debería descifrar el stream antes de guardarlo, lo que contradice el modelo de seguridad publicitado
- Privacidad como argumento comercial: WhatsApp compite con Telegram (que tampoco graba videollamadas), Signal (que no graba) y plataformás como Zoom o Teams que si ofrecen grabación. La diferenciacion de WhatsApp es que “nadie puede acceder al contenido de tus comunicaciones”
WhatsApp solo guarda metadatos, nunca contenido
La base de datos local de WhatsApp (msgstore.db) registra que se produjo una llamada, su tipo (voz/video), duracion, timestamp y participantes. Pero no almacena ni un solo segundo de audio o video. La correlación entre la grabación externa y el registro de la base de datos es la piedra angular del peritaje.
5 métodos para grabar una videollamada de WhatsApp
Existen cinco métodos prácticos para obtener una grabación de una videollamada de WhatsApp. Los he ordenado por fiabilidad forense, de mayor a menor, basandome en mi experiencia con decenas de peritajes de este tipo.
1. Grabación de pantalla nativa de Android
Desde Android 11, el sistema operativo incluye una función de grabación de pantalla accesible desde el panel de ajustes rápidos. Es el método que recomiendo como primera opcion en la mayoria de casos, por varios motivos:
- Los metadatos del video los genera el propio sistema operativo, no una app de terceros
- El archivo se almacena en una ubicacion predecible (
DCIM/Screen recordings/en Samsung,DCIM/ScreenRecorder/en Xiaomi,Movies/en Pixel) - La marca temporal del archivo depende del reloj del sistema, sincronizado con servidores NTP, con un margen de error inferior a 1 segundo
- No requiere instalar ninguna aplicación adicional con permisos invasivos
- El codec de salida es predecible: H.264 (AVC) en la mayoria de dispositivos, H.265 (HEVC) en modelos de gama alta recientes
Captura de audio interno en Android: Este es el punto crítico. Desde Android 10, Google introdujo la API MediaProjection que permite capturar el audio interno del dispositivo. Sin embargo, la implementacion depende del fabricante:
| Fabricante | Captura audio VoIP | Desde versión | Notas |
|---|---|---|---|
| Samsung | Si | Android 12 (One UI 4.0) | Configuración: “Sonidos del dispositivo y microfono” |
| Xiaomi | Si | Android 11 (MIUI 12.5) | Activar “Grabar sonido del sistema” antes de iniciar |
| Google Pixel | Limitada | Android 14 | Solo audio interno, sin microfono simultaneo hasta Android 15 |
| Huawei | Si | HarmonyOS 2.0 | Funciona en la mayoria de modelos post-2021 |
| OnePlus | Si | OxygenOS 12 | Requiere activar “Audio interno” en configuración |
| OPPO/Realme | Si | ColorOS 12 | Similar a OnePlus |
Consejo práctico que doy a todos mis clientes: Antes de que surja la necesidad de grabar una videollamada real, haz una prueba. Llama a un amigo por videollamada de WhatsApp, activa la grabación de pantalla y graba 30 segundos. Cuelga. Reproduce la grabación. Si escuchas tanto tu voz como la del otro, tu dispositivo captura audio interno correctamente. Si solo oyes tu voz o ruido ambiente, necesitas una alternativa.
2. Grabación de pantalla nativa de iOS
iOS incluye grabación de pantalla desde iOS 11, accesible desde el Centro de control. Funciona de forma fiable para el video, pero tiene una limitación importante en el audio que he visto causar problemás en al menos quince peritajes:
La grabación de pantalla de iOS no captura el audio de las llamadas VoIP. Esta es una restricción deliberada de Apple por razones de privacidad. Cuando hay una llamada activa (ya sea telefónica o VoIP de WhatsApp, FaceTime, Telegram, etc.), iOS silencia la captura de audio interno y solo graba el audio del microfono del dispositivo. El resultado es:
- Tu voz se escucha (captada por el microfono)
- La voz del otro interlocutor suena lejana y distorsionada (captada como audio ambiente)
- El ruido de fondo contamina toda la pista de audio
He tenido que rechazar casos donde la grabación de la videollamada era incomprensible porque se habia grabado en iOS y la voz del interlocutor apenas se distinguia del ruido ambiente. En un caso laboral por acoso, la frase clave que el cliente necesitaba probar era literalmente inaudible en la grabación porque el interlocutor hablaba en voz baja y la captura por microfono no la recogia.
Alternativa para iOS: Si necesitas grabar en un iPhone, la opcion más fiable es usar una captura HDMI externa (método 5) o activar el altavoz de la videollamada al máximo volumen para que el microfono capture mejor la voz del otro. Esta segunda opcion es un parche, no una solución: la calidad sigue siendo inferior a una captura de audio digital interna.
Los metadatos de la grabación de pantalla de iOS son fiables: el archivo se guarda en formato MOV con codec H.264, en la carpeta Fotos > Grabaciones de pantalla, con timestamp del sistema sincronizado por NTP. Desde el punto de vista forense del video, es tan buena como la de Android. El problema es exclusivamente el audio.
3. Aplicaciones de terceros
Apps como AZ Screen Recorder (Android), Record It (iOS), Mobizen (Samsung) o ADV Screen Recorder (Android) permiten grabar la pantalla con opciones avanzadas de configuración. Algunas logran capturar audio interno donde la función nativa no llega.
El problema forense con estas aplicaciones es triple:
Primero, los metadatos son de la app, no del sistema. La fecha de creacion, el codec, la estructura del contenedor MP4 y los campos de metadatos los define la aplicación, no el sistema operativo. He tenido que rechazar casos donde la grabación se hizo con una app que alteraba los metadatos del video: la fecha de creacion del archivo MP4 no coincidía con la fecha real de la grabación porque la app usaba una zona horaria distinta a la del dispositivo. En otro caso, la app generaba un campo creation_time en UTC pero el usuario tenia el dispositivo en UTC+1, y el desfase de una hora hizo que la correlación con los logs de WhatsApp pareciera inconsistente hasta que identifique la causa.
Segundo, la recodificacion puede destruir evidencia. Muchas apps comprimen el video de forma agresiva para ahorrar espacio. He visto apps que reducen una grabación de 1080p a 720p automáticamente, cambian el framerate de 30fps a 24fps, o aplican un codec propietario con artefactos de compresion tan severos que hacen imposible determinar si una discontinuidad visual es edicion humana o degradacion del codec.
Tercero, las versiones gratuitas introducen marcas de agua. Una marca de agua superpuesta sobre la grabación no invalida la prueba, pero obstaculiza el análisis visual del contenido y da una impresion poco profesional en sala.
Si no tienes más opcion que usar una app de terceros, mis recomendaciones son:
- Usa la versión de pago (sin marcas de agua)
- Configura la máxima calidad disponible: 1080p, 30fps mínimo, bitrate alto
- Verifica que la zona horaria de la app coincide con la del dispositivo
- No compartas el archivo original por WhatsApp ni por ninguna otra via antes de entregarlo al perito
4. Captura externa con camara independiente
Es el método más rudimentario pero, paradojicamente, el más difícil de impugnar en sala. Una camara externa grabando la pantalla del móvil durante la videollamada genera un archivo completamente independiente con sus propios metadatos EXIF (modelo de camara, datos GPS si esta activado, fecha y hora del reloj de la camara).
Las ventajas forenses son significativas:
- Independencia total: El archivo no tiene relación técnica con el dispositivo de WhatsApp. Son dos fuentes completamente separadas
- Metadatos EXIF ricos: Si usas un móvil como camara, los datos EXIF incluyen modelo, versión de firmware, coordenadas GPS, focal, ISO, etc. Todo verificable
- Muy difícil de impugnar: Para alegar que la grabación fue fabricada, la defensa tendría que demostrar que se recreo la pantalla de WhatsApp con la interfaz correcta, el contacto correcto, la hora correcta, y que se sincronizo el audio. Es un esfuerzo de falsificación extraordinario
Las desventajas son la calidad: se pierde resolución por la distancia y el angulo, pueden aparecer reflejos en la pantalla, el audio es ambiental, y el enfoque puede variar.
En casos de alto valor probatorio — procedimientos penales, disputas mercantiles con grandes cantidades, casos de custodía conflictivos — recomiendo a mis clientes que combinen la grabación de pantalla nativa con una captura externa simultanea. Dos fuentes independientes que muestran el mismo contenido son una prueba extraordinariamente solida.
5. Captura HDMI con dispositivo externo
Este es el método que uso yo mismo cuando necesito grabar una videoconferencia para fines periciales o demostrativos. Consiste en conectar el dispositivo a un capturador HDMI externo (como Elgato HD60 S+, AVerMedía Live Gamer, o un capturador USB generico) que graba la senal de video y audio digital sin ningun procesamiento software en el dispositivo origen.
Como funciona para móviles: Se necesita un adaptador USB-C a HDMI (o Lightning a HDMI en iPhones) que duplica la pantalla del móvil en la salida HDMI. El capturador graba esa senal directamente.
Las ventajas forenses son contundentes:
- Audio digital puro: A diferencia de la grabación de pantalla de iOS, la senal HDMI incluye el audio completo de la videollamada sin restricciones de la API de Apple. Es la única forma fiable de capturar audio interno en un iPhone
- Calidad máxima: La senal HDMI es la salida directa del procesador grafico del dispositivo, sin recodificacion ni compresion adicional
- Metadatos del capturador: Los metadatos del archivo son del dispositivo capturador, que es un hardware independiente y verificable
- Sin software adicional en el móvil: No se instala nada en el dispositivo que produce la videollamada
Las desventajas son la complejidad logistica (necesitas el adaptador HDMI, el capturador y un ordenador o dispositivo de almacenamiento) y el coste del equipamiento. No es un método viable si la grabación es espontanea, pero si sabes de antemaño que vas a necesitar grabar una videollamada concreta para un procedimiento judicial, es la opcion más robusta.
Tabla comparativa de los 5 métodos de grabación
| Caracteristica | Pantalla Android | Pantalla iOS | App terceros | Camara externa | Captura HDMI |
|---|---|---|---|---|---|
| Calidad de video | Alta (nativa) | Alta (nativa) | Alta (configurable) | Baja-medía | Máxima |
| Audio interno | Si (Samsung, Xiaomi) | No (restricción Apple) | Variable | No (ambiente) | Si (digital) |
| Fiabilidad metadatos | Alta (OS) | Alta (OS) | Medía (app altera) | Alta (EXIF) | Alta (hardware) |
| Dificultad impugnación | Medía | Medía | Alta | Baja | Baja |
| Facilidad de uso | Alta | Alta | Medía | Baja | Baja |
| Captura interfaz WhatsApp | Si | Si | Si | Si | Si |
| Coste peritaje | 400-600 EUR | 500-700 EUR | 600-800 EUR | 400-600 EUR | 400-500 EUR |
| Recomendación | 1a opcion Android | Solo video | Último recurso | Complemento ideal | Mejor iOS planificado |
Mi recomendación profesional: para Android, grabación de pantalla nativa. Para iOS, captura HDMI si es planificada, o pantalla nativa con altavoz al máximo si es espontanea. Y en todos los casos, si es posible, una captura externa simultanea con una segunda camara.
Hay un aspecto adicional que conviene tener en cuenta: la interfaz de WhatsApp visible en la grabación. Si la grabación de pantalla muestra la interfaz de WhatsApp (nombre del contacto, duracion de la llamada, iconos de la app), eso aporta un contexto visual que refuerza la atribucion. Si solo se ve la imagen de la otra persona a pantalla completa sin elementos de la interfaz, la defensa podría argumentar que la imagen procede de otra fuente.
Interfaz de WhatsApp visible en la grabación: por que es tan importante
Hay un aspecto que quiero destacar específicamente porque muchos clientes y abogados lo pasan por alto: la interfaz de WhatsApp visible en la grabación es una pieza clave del peritaje.
Cuando grabas la pantalla de tu móvil durante una videollamada de WhatsApp, la grabación no solo captura la imagen del interlocutor, sino también todos los elementos de la interfaz de la aplicación que estan visibles en ese momento:
- Nombre del contacto: Aparece en la parte superior de la pantalla. Esto vincula la videollamada a un contacto específico del teléfono
- Duracion de la llamada: El contador de tiempo que WhatsApp muestra durante la llamada. Si el contador es visible, proporciona una marca temporal interna a la propia grabación que puedo correlaciónar con la duracion registrada en
jid_call_log - Iconos de estado: El icono de videollamada, el estado del microfono (mute/unmute), el estado del altavoz, el boton de camara
- Barra de estado del sistema: La hora del sistema, el nivel de bateria, la conexión de datos (WiFi o 4G/5G), iconos de notificaciones. La hora del sistema visible en la barra de estado es una marca temporal independiente que puedo cruzar con los metadatos del archivo de video
Si la grabación se hizo en modo pantalla completa (la imagen del interlocutor ocupando toda la pantalla sin elementos de interfaz), se pierde toda esta información contextual. En esos casos, la defensa puede argumentar que la imagen del interlocutor procede de otra fuente: otra plataforma de videollamada, un video pregrabado reproducido en el móvil, etc.
Mi recomendación: Cuando vayas a grabar una videollamada de WhatsApp, no pongas la pantalla en modo pantalla completa. Deja visible la interfaz de WhatsApp con el nombre del contacto y los iconos. Y al principio de la grabación, toca brevemente la pantalla para que aparezcan los controles de la llamada (que incluyen el nombre y el cronometro de duracion).
He tenido un caso donde la grabación mostraba solo la cara del interlocutor a pantalla completa y la defensa alego con exito que la imagen podría proceder de una videollamada de Zoom, no de WhatsApp. El peritaje pudo establecer la correlación mediante los metadatos y los logs de WhatsApp, pero la ausencia de interfaz visible hizo que el argumento fuera más difícil de defender en sala.
Marco legal completo: cuando puedes grabar y cuando no
La cuestion legal que más preocupa a mis clientes es si pueden grabar una videollamada sin decirle a la otra persona. La respuesta en España es clara, aunque con matices importantes.
Artículo 18 de la Constitución Española
El artículo 18.3 de la Constitución Española garantiza el secreto de las comunicaciones [4]. Este derecho protege frente a la interceptacion de comunicaciones por terceros, pero el Tribunal Constitucional y el Tribunal Supremo han delimitado con precision que no protege frente a la grabación por uno de los interlocutores. La razón jurídica es que el secreto de las comunicaciones protege la reserva frente a terceros ajenos, no frente a quienes participan en la comunicación.
Jurisprudencia del Tribunal Supremo
La sentencia de referencia es la STS 116/2017 (Sala Segunda), que distingue expresamente entre [2]:
- Grabar una conversacion propia: Legal. No necesitas consentimiento del otro interlocutor. No es interceptacion, es documentación de algo que estas viviendo. El Tribunal lo califica como ejercicio del derecho de autoproteccion
- Interceptar una conversacion ajena: Ilegal. Grabar una videollamada de WhatsApp entre dos personas sin ser participante constituye un delito del artículo 197 del Código Penal [5]
Esta doctrina se ha reforzado progresivamente:
- STS 629/2025: Confirma la admisibilidad de grabaciones de WhatsApp (texto, audio y video) como prueba digital en procedimientos civiles, penales y laborales cuando son aportadas por uno de los interlocutores [6]
- STS 603/2025: Relaja aun más los requisitos formales de la prueba digital de WhatsApp. Si la parte contraria no impugna específicamente la autenticidad de la grabación, se admite sin necesidad de pericial [16]. Mi respuesta a los abogados que dicen “no necesito peritaje porque el otro no va a impugnar” es siempre la misma: no puedes predecir lo que hará la otra parte en sala
- STC 114/1984: Doctrina sobre grabaciones y buena fe procesal. Las grabaciones provocadas con el único proposito de obtener declaraciones perjudiciales pueden ser inadmisibles [10]
RGPD y datos biometricos de voz e imagen
Aqui hay un aspecto que muchos abogados pasan por alto y que yo siempre senalo en mis informes. Una videollamada grabada contiene dos tipos de datos biometricos regulados por el RGPD:
- Datos biometricos de voz: El timbre, cadencia y frecuencias fundamentales de la voz son datos biometricos según el artículo 9.1 del RGPD [11]. Su tratamiento esta prohibido salvo excepciones tasadas
- Imagen facial: La imagen de la cara del interlocutor es un dato biometrico si se procesa para identificar univocamente a una persona
La excepción aplicable cuando grabas una videollamada para utilizarla como prueba en un procedimiento judicial es el artículo 9.2.f) del RGPD: el tratamiento es necesario para la formulacion, ejercicio o defensa de reclamaciones. Esto cubre la grabación, almacenamiento y aportacion como prueba, pero no cubre la difusion pública de la grabación. Si un cliente me pregunta “puedo subir la grabación a redes sociales”, la respuesta es no.
5 excepciones y limitaciones que advierto siempre
Expectativa reforzada de privacidad: Si la videollamada se produce en un contexto donde la otra parte tiene expectativa razonable de privacidad (sesion de terapia, consulta medica, reunion con abogado bajo secreto profesional), la admisibilidad puede ser cuestionada. He tenido un caso donde un paciente grabo una videollamada con su psicologo y el tribunal no la admitio
Grabaciones provocadas: Si se ha provocado la videollamada con el proposito exclusivo de obtener declaraciones perjudiciales para la otra parte, algunos tribunales consideran que vulnera la buena fe procesal (STC 114/1984) [10]. La frontera es difusa: documentar una conversacion que iba a producirse de todos modos es lícito; provocar una conversacion artificial para “pillar” al otro es cuestionable
Videollamadas grupales: Si grabas una videollamada grupal de WhatsApp, captas la voz e imagen de todos los participantes. La doctrina del TS sobre grabaciones propias se ha interpretado generalmente como aplicable a conversaciones grupales donde el grabador participa, pero hay pronunciamientos dispares en Audiencias Provinciales
Ámbito laboral con convenio restrictivo: Algunos convenios colectivos prohiben la grabación de reuniones internas. La grabación puede ser lícita como prueba en un procedimiento laboral (la licitud probatoria es distinta de la licitud contractual), pero el empleado puede enfrentarse a una sanción disciplinaria
Menores de edad: Si en la videollamada aparece un menor, el tratamiento de sus datos biometricos esta sujeto a protecciones reforzadas. En procedimientos de familia donde perito videollamadas con menores visibles, el informe pericial debe manejar estos datos con especial cautela
Verificación de autenticidad: como analizo cada grabación
Cuando recibo un caso de peritaje de videollamada de WhatsApp, sigo un protocolo de verificación que combina el análisis del video con los registros internos de WhatsApp. No basta con verificar uno de los dos: necesito que ambos sean coherentes entre si.
Análisis de metadatos del archivo de video
El archivo de video contiene metadatos que examino con herramientas forenses como MediaInfo, ExifTool y FFprobe:
Codec y contenedor: Un video grabado con la grabación de pantalla nativa de Android usa codec H.264 (AVC) o H.265 (HEVC) en contenedor MP4. Samsung One UI genera archivos con perfil
High@L4.0en H.264 a 30fps. Si recibo un archivo que dice venir de un Samsung S24 pero usa perfilBaseline@L3.0a 24fps, hay una inconsistencia que necesito investigarFecha de creacion y modificación: El campo
creation_timedel contenedor MP4 debe coincidir con la marca temporal del registro de llamada en WhatsApp, con un margen razonable de segundos. Reviso tambiénmodification_time: si es posterior acreation_time, el archivo pudo haber sido editadoDuracion: La duracion del video debe ser igual o menor a la duracion de la llamada registrada en WhatsApp. Si la grabación dura 14:32 y el log muestra 14:15, es una inconsistencia. Si la grabación dura 12:45 y el log muestra 14:15, es coherente (la grabación se inicio tarde)
Resolución y framerate: Cada dispositivo tiene resoluciónes predecibles. Un Samsung Galaxy S24 graba pantalla a 1080x2340 a 30fps; un iPhone 15 Pro genera 1290x2796 a 30fps en MOV. Si el archivo dice otra cosa, hay que investigar
Bitrate y estructura de GOPs: Analizo los Groups of Pictures (GOPs) del video. Un video nativo tiene GOPs regulares; un video editado puede tener GOPs de tamaño irregular en los puntos de edicion
Análisis de la pista de audio
El audio es a menudo la parte más crítica de la grabación, porque la videollamada normalmente se perita por lo que se dijo, no por lo que se vio.
Espectrograma continuo: Genero un espectrograma completo de la pista de audio con herramientas como Audacity, Adobe Audition o scripts Python con librosa. Un audio continuo tiene patrones suaves de transicion; un corte genera discontinuidades visibles como lineas verticales abruptas
Ruido de fondo constante: Toda grabación tiene un ruido de fondo (hiss) con un espectro relativamente constante. Si hay un corte y pegado, el perfil del ruido cambia. Mido el SNR (Signal-to-Noise Ratio) en segmentos de silencio; variaciones significativas indican posible edicion
Consistencia de la voz: Las frecuencias fundamentales (F0) de cada hablante deben mantenerse consistentes. Si en los primeros 5 minutos el interlocutor tiene un F0 de 120Hz y en los últimos 3 minutos sube a 145Hz sin razón aparente, puede indicar insercion de audio de otra sesion
Artefactos de codec VoIP: Las videollamadas de WhatsApp usan el codec Opus a bitrates bajos (24-32kbps para voz). Esto genera artefactos predecibles en frecuencias superiores a 8kHz. Si la voz del otro interlocutor tiene respuesta en frecuencia completa hasta 20kHz, algo no cuadra: esa calidad no procede de una videollamada de WhatsApp
Detección de deepfakes de video
Con la proliferacion de herramientas de deepfake en tiempo real como DeepFaceLive, FaceFusion o aplicaciones móviles de face swap, la verificación de que la imagen del interlocutor es real se ha convertido en parte obligatoria de mis peritajes desde 2025.
Los indicadores que busco son:
Parpadeo: Los modelos de generacion de caras tienen dificultades con la frecuencia y naturalidad del parpadeo. Una persona real parpadea entre 15 y 20 veces por minuto con duraciones variables; muchos deepfakes parpadean de forma demasiado regular o con duraciones identicas
Bordes del rostro: La linea del pelo, las orejas y la mandibula suelen presentar bordes difusos o “flickering” en deepfakes, especialmente al girar la cabeza
Coherencia de iluminacion: Si la iluminacion ambiental cambia (una nube, una lampara), la respuesta en la cara debe ser coherente. Los deepfakes en tiempo real no siempre responden correctamente a cambios dinamicos de iluminacion
Movimientos extremos: Girar la cabeza más de 45 grados, mirar hacia abajo, cubrirse parcialmente la cara con la mano: estos movimientos provocan artefactos visibles en deepfakes actuales
Coherencia audio-visual: La sincronizacion labial debe ser perfecta. En deepfakes en tiempo real, suele haber un desfase de 100-300ms entre labios y audio. Analizo si el delay es uniforme (red normal) o variable (sospechoso)
Correlación con la base de datos de WhatsApp: tabla jid_call_log
La pieza final y más importante es cruzar todo con la base de datos de WhatsApp. En msgstore.db, la tabla jid_call_log registra cada llamada con los siguientes campos:
| Campo | Descripcion | Utilidad forense |
|---|---|---|
_id | Identificador único del registro | IDs consecutivos confirman ausencia de borrado selectivo |
jid_row_id | ID del contacto (referencia a tabla jid) | Identifica al interlocutor |
from_me | 0 = entrante, 1 = saliente | Confirma dirección de la llamada |
call_id | ID único de la llamada en servidores WhatsApp | Referencia cruzada con datos de Meta |
timestamp | Unix timestamp en milisegundos | Correlación con marca temporal de la grabación |
duration | Duracion en segundos | Debe coincidir con la grabación (con margen) |
video_call | 0 = voz, 1 = video | Confirma que fue videollamada |
call_result | Estado: accepted, missed, rejected, unavailable | Solo accepted tiene duracion mayor a 0 |
La correlación la realizo así: extraigo el timestamp del registro, lo convierto a formato legible con zona horaria local del dispositivo, y lo comparo con el campo creation_time del archivo de video. Ambos deben coincidir con un margen de 0 a 120 segundos (el usuario puede tardar en activar la grabación tras aceptar la llamada). La duration del registro debe ser igual o mayor a la duracion del video.
Ademas, verifico el contexto de la conversacion: los mensajes de texto enviados antes y después de la videollamada pueden corroborar el contenido discutido. Por ejemplo, si la grabación muestra una negociación y hay un mensaje posterior diciendo “quedo confirmado lo que hemos hablado”, eso refuerza la autenticidad. Tambien compruebo capturas de pantalla tomadas durante la videollamada cuyos timestamps deben ser coherentes.
En casos donde ambos dispositivos estan disponibles, la correlación cruzada entre las dos bases de datos de WhatsApp es practicamente irrefutable.
Problemás forenses frecuentes: la grabación no es nativa de WhatsApp
Este es el punto crítico que diferencia el peritaje de videollamadas del peritaje de mensajes o audios de WhatsApp. Cuando certifico una conversacion de texto, trabajo directamente con la base de datos msgstore.db de WhatsApp, que contiene metadatos internos fiables: remitente, destinatario, marca temporal del servidor, estado de entrega y lectura [7]. Con una videollamada grabada, la situación es radicalmente distinta.
La grabación es un archivo de video generado por la app grabadora o el sistema operativo. Sus metadatos (codec, resolución, fecha de creacion, duracion) pertenecen a la herramienta de grabación, no a WhatsApp. WhatsApp, por su parte, solo almacena un registro de la llamada en su base de datos: número del interlocutor, fecha y hora de inicio, duracion y tipo de llamada (voz o video). No almacena ningun fragmento del contenido de la llamada.
En mi experiencia, los problemás forenses más frecuentes con videollamadas grabadas son:
| Problema | Frecuencia | Impacto | Como lo resuelvo |
|---|---|---|---|
| Desfase temporal grabación vs log | Muy frecuente | Medio | Documento desfase y explico coherencia con tiempo de activacion |
| App grabadora re-codifica con pérdida | Frecuente | Alto | Identifico la app y sus parametros de codec |
| Metadatos sobreescritos al compartir | Frecuente | Alto | Obtengo dispositivo original o documento cadena de copias |
| Grabación parcial | Frecuente | Medio | Comparo duraciones y documento la discrepancia |
| Audio inaudible (iOS) | Frecuente en iOS | Critico | Transcripcion parcial o descarte de la prueba |
| Marca de agua de app gratuita | Ocasional | Bajo | Verifico que es de la app declarada |
| Archivo editado (cortes, uniones) | Ocasional | Critico | Análisis PTS/DTS, bitrate y espectrograma |
| Deepfake del interlocutor | Raro (creciente) | Critico | Análisis bordes, parpadeo, iluminacion |
Proceso forense completo: paso a paso
Contacto inicial y triaje: El cliente o su abogado me describe el caso, el tipo de videollamada, como fue grabada y que necesita probar. Evaluo la viabilidad y emito un presupuesto. Doy instrucciones claras: no tocar el móvil, no reenviar la grabación, no borrar nada
Adquisición forense del dispositivo: Extracción lógica o física del móvil que contiene la grabación. Genero imagen forense con hash SHA-256 que garantiza la integridad de los datos originales. Todo se documenta con acta notarial o testigos si es posible. Utilizo herramientas como Cellebrite UFED, MSAB XRY o Magnet AXIOM según el modelo
Extracción del archivo de video: Localizo el archivo de grabación en el sistema de archivos. Documento ruta exacta, permisos, timestamps del filesystem (created, modified, accessed) y genero hash SHA-256 independiente del video
Extracción de la base de datos de WhatsApp: Obtengo
msgstore.db(ymsgstore.db.crypt15si procede) para acceder a los registros de llamadas. En dispositivos no rooteados, utilizo extracción lógica avanzada compatible con la cadena de custodiaAnálisis de metadatos y correlación temporal: Comparo las marcas temporales del video con el registro de llamada en
jid_call_log. Verifico codec, resolución, duracion, dispositivo de origen y coherencia general. Genero tabla de correlación para el informeAnálisis de autenticidad del video: Análisis cuadro a cuadro para detectar ediciones o manipulaciones. Examino la pista de audio con espectrograma para verificar continuidad. Verifico coherencia de codec, bitrate y estructura de GOPs
Análisis de deepfake (si procede): En casos donde la identidad visual del interlocutor es relevante, analizo la imagen para detectar artefactos de generacion por IA
Elaboración del informe pericial: Documento todo el proceso con capturas, hashes, tablas de correlación, espectrogramás y conclusiones técnicas. El informe sigue la estructura del artículo 478 de la LECrim [8]
Revision por el abogado: Comparto un borrador con el abogado para asegurar que las conclusiones responden a las preguntas del tribunal
Ratificación judicial: Defiendo el informe en sala, presencialmente o por videollamada, respondiendo a las preguntas de las partes. Llevo herramientas forenses en un portatil para demostraciones en tiempo real si el juez lo solicita
Un detalle que muchos clientes desconocen: el momento de contactar con el perito es crítico. He recibido casos donde el cliente habia enviado la grabación por WhatsApp a su abogado, que la reenvio a otro contacto, que la subio a Google Drive. Cada paso re-codifica el video y elimina metadatos. Cuando me llega el archivo, es una copia de una copia de una copia.
La recomendación que doy siempre es: no toques el móvil, no reenvies la grabación, llamame primero. La preservación temprana es la diferencia entre un peritaje de 400 EUR y uno de 1.200 EUR con resultado incierto.
Diferencia entre extracción lógica y física
En el paso 2 del proceso (adquisición forense), hay un concepto técnico que conviene explicar porque afecta al coste y a los resultados del peritaje.
Extracción lógica: Se obtienen los archivos accesibles a traves de las APIs del sistema operativo, sin acceso al almacenamiento raw. Es el método estandar para la mayoria de dispositivos modernos. Obtiene la grabación de video, la base de datos de WhatsApp, los metadatos del filesystem y otros archivos relevantes. Es compatible con la mayoria de dispositivos sin rootear ni hacer jailbreak.
Extracción física: Se obtiene una copia bit a bit de todo el almacenamiento del dispositivo, incluyendo archivos borrados, espacio no asignado y datos del sistema. Es más completa pero requiere rootear el Android o hacer jailbreak en iOS, lo que puede no ser posible en dispositivos recientes y puede afectar a la cadena de custodía si no se documenta correctamente.
Extracción lógica avanzada: Es un termino intermedio que utilizan herramientas como Cellebrite UFED: obtiene más datos que una extracción lógica estandar (incluyendo bases de datos de apps y logs del sistema) sin necesidad de root/jailbreak. Es mi método preferido en la mayoria de casos porque ofrece un buen equilibrio entre profundidad y preservación de la integridad.
En peritajes de videollamada, la extracción lógica avanzada suele ser suficiente: necesito el archivo de video, la base de datos de WhatsApp y los metadatos del filesystem. Solo recurro a la extracción física cuando hay sospecha de que archivos relevantes han sido borrados y necesito recuperarlos del espacio no asignado.
Que pasa si el cliente tiene un iPhone con actualizacion reciente
Los iPhones recientes (iOS 17+) han implementado medidas de seguridad adicionales que dificultan la extracción forense. El cifrado por hardware del Secure Enclave hace que la extracción física completa sea practicamente imposible sin la colaboración del usuario (proporcionando el PIN o Face ID).
Para peritajes de videollamada en iPhone, mi flujo de trabajo habitual es:
- Pido al cliente que desbloquee el dispositivo y lo conecte por cable al equipo forense
- Realizo una extracción lógica avanzada con Cellebrite UFED o GrayKey (si el modelo lo soporta)
- Si la extracción automatizada no obtiene la base de datos de WhatsApp (algunos modelos de iPhone la protegen adicionalmente), recurro a un backup cifrado de iTunes/Finder que el usuario puede autorizar
- Genero hashes SHA-256 de todos los archivos extraidos
Este proceso es más lento que en Android (donde tengo acceso directo a la base de datos de WhatsApp en la mayoria de modelos), pero produce resultados igualmente válidos para el peritaje.
Que hacer si ya tienes la grabación: errores que debes evitar
La regla de oro de la preservación de evidencia
No toques nada, no envies nada, llama al perito. Esta regla simple evitaria el 80% de los problemás de cadena de custodía que veo en mi práctica profesional. Cada minuto que pasa entre la grabación y la preservación forense es un minuto en el que algo puede salir mal: una actualizacion automática, un borrado accidental, un reenvio bienintencionado que destruye metadatos.
Si ya has grabado una videollamada de WhatsApp y crees que vas a necesitarla como prueba, hay una serie de errores que veo constantemente y que pueden debilitar o incluso invalidar la evidencia. Los he documentado a lo largo de años de práctica profesional, y cada uno de ellos se ha producido en casos reales que he atendido:
No reenvies el video por WhatsApp, Telegram ni ninguna mensajeria: Cada reenvio por WhatsApp recomprime el video a un máximo de 16 MB, cambia el codec, elimina metadatos EXIF y MP4, reduce la resolución y genera un archivo nuevo. He hecho la prueba: un video de 45 MB grabado a 1080p, tras enviarlo por WhatsApp pesaba 12 MB a 848x480 con todos los metadatos borrados
No lo subas a la nube sin copia forense: Subir a Google Drive o iCloud conserva los metadatos, pero si es la única copia, la defensa puede alegar modificación durante la subida
No edites el video: Ni recortes, ni subtitulos, ni conversion de formato, ni rotacion. Cualquier edicion altera el hash SHA-256. Un cliente recorto 5 segundos de “ruido” al principio y ese recorte le costo 300 EUR adicionales de peritaje
No borres la grabación original: El archivo original en el dispositivo es la pieza más valiosa. Su ubicacion en el filesystem, permisos y atributos extendidos son verificables
No actualices el sistema operativo: Las actualizaciones pueden mover o borrar archivos temporales relacionados con la grabación
No instales ni desinstales apps: Si usaste una app de terceros, no la desinstales. Sus datos de configuración y logs internos son parte de la cadena de custodia
Contacta con un perito lo antes posible: Cuanto más tiempo pase, más riesgo de que el dispositivo se actualice, formatee o pierda
Si tu abogado necesita ver el contenido antes de decidir si merece la pena el peritaje, la alternativa es reproducir el video en el móvil original y que el abogado lo vea directamente en pantalla, sin copiar ni enviar nada.
Herramientas forenses que utilizo en cada peritaje
A lo largo de los años he ido construyendo un arsenal de herramientas que me permiten cubrir cada aspecto del peritaje de videollamadas. No todas se usan en cada caso, pero quiero que mis clientes y sus abogados sepan exactamente con que trabajo.
Adquisición forense
- Cellebrite UFED: La herramienta de referencia para extracción de dispositivos móviles. Soporta miles de modelos de Android e iOS. La utilizo para extracción lógica avanzada cuando el dispositivo no esta rooteado, que es la situación más habitual
- MSAB XRY: Alternativa a Cellebrite que utilizo como segunda opcion o para verificación cruzada. Algunos modelos de dispositivos responden mejor a XRY que a UFED
- Magnet AXIOM: Especialmente útil para la adquisición y análisis de datos en la nube (Google Drive, iCloud) cuando el archivo de video se ha sincronizado con un servicio cloud
- ADB (Android Debug Bridge): Para extracciones manuales en dispositivos Android con depuracion USB activada. No es la opcion preferida, pero en dispositivos que Cellebrite no soporta es la única via
Análisis de video
- MediaInfo: Herramienta de código abierto para leer todos los metadatos técnicos de un archivo de video: codec, perfil, bitrate, resolución, framerate, contenedor, timestamps internos. Es mi primera parada cuando recibo un video
- ExifTool: Para metadatos EXIF en sentido amplio. Especialmente relevante cuando la grabación se hizo con una camara externa, porque extrae modelo de dispositivo, GPS, orientación, fecha EXIF y mucho más
- FFprobe / FFmpeg: Para análisis profundo de la estructura del video. Con FFprobe extraigo las marcas de presentación (PTS) y decodificacion (DTS) de cada cuadro individual, lo que me permite detectar discontinuidades que indican cortes o uniones
- Amped Authenticate: Software forense profesional de la empresa italiana Amped Software, diseñado específicamente para la autenticidad de imagenes y video. Lo utilizo para análisis de compresion JPEG/H.264, detección de clonado y comparación de niveles de error (ELA)
Análisis de audio
- Audacity: Software de código abierto que utilizo para generar espectrogramas, medir SNR en segmentos de silencio y visualizar la forma de onda completa. Es la herramienta más versatil para un primer análisis rápido del audio
- Adobe Audition: Para análisis más sofisticados, especialmente la herramienta de reduccion de ruido adaptativa y el espectrograma de alta resolución. Me permite aislar las voces del ruido de fondo en grabaciones de baja calidad
- Praat: Software academico de análisis fonetico que utilizo para medir las frecuencias fundamentales (F0) de la voz y verificar la consistencia del hablante a lo largo de toda la grabación
- Scripts Python con librosa: Para análisis automatizados de grandes volumenes de audio. Tengo scripts que generan graficas de F0 a lo largo del tiempo, detectan segmentos de silencio anómalos y calculan la similitud entre diferentes segmentos de audio
Análisis de deepfake
- FaceForensics++: Framework de código abierto de la Universidad Técnica de Munich para detección de manipulación facial en video. Lo utilizo como herramienta de screening inicial
- Microsoft Video Authenticator: Herramienta de Microsoft que analiza imagenes y video en busca de manipulaciones por IA. Proporciona un score de confianza que incluyo en el informe
- Análisis manual frame-by-frame: En muchos casos, los artefactos más evidentes de un deepfake se detectan a simple vista cuando se examina el video cuadro a cuadro. Es un proceso tedioso (una grabación de 15 minutos a 30fps son 27.000 cuadros) pero imprescindible. Utilizo FFmpeg para extraer cuadros individuales en los momentos críticos (giros de cabeza, cambios de iluminacion, gestos extremos) y los analizo en detalle
Base de datos de WhatsApp
- DB Browser for SQLite: Para examinar directamente las tablas de
msgstore.db, especialmentejid_call_log,messagesyjid. Es la forma más directa de ver los registros de llamadas - WhatsApp Key/DB Extractor: Para descifrar
msgstore.db.crypt15cuando la extracción solo proporciona la base de datos cifrada. Este proceso requiere las claves de descifrado que se obtienen durante la adquisición forense - Scripts SQL personalizados: Tengo un conjunto de consultas SQL predefinidas que extraen y correlaciónan automáticamente los registros de llamadas con las marcas temporales de los archivos de video, generando la tabla de correlación que incluyo en cada informe
Videollamadas de WhatsApp vs otras plataformas: diferencias forenses
Cada vez más me llegan casos donde la videollamada se produjo por otra plataforma, no por WhatsApp. Las diferencias forenses son significativas y conviene conocerlas.
WhatsApp vs Zoom
Zoom almacena las grabaciones de dos formas: localmente en el dispositivo del anfitrion (si activa “Grabar en este equipo”) o en la nube de Zoom (si tiene cuenta de pago y activa “Grabar en la nube”). Las grabaciones en la nube de Zoom incluyen metadatos del servidor (fecha, hora, participantes, duracion) que WhatsApp jamás proporciona. Ademas, Zoom genera un archivo de chat de texto paralelo a la grabación, con timestamps independientes.
Desde el punto de vista forense, una grabación de Zoom es significativamente más fácil de autenticar que una de WhatsApp, porque los metadatos del servidor de Zoom son accesibles y correlaciónables. Sin embargo, Zoom no tiene cifrado de extremo a extremo por defecto (solo si se activa la función E2EE), lo que significa que Zoom si podría tener copias del contenido en sus servidores.
WhatsApp vs Telegram
Telegram tiene una situación curiosa: ofrece videollamadas con cifrado de extremo a extremo en llamadas 1:1, pero sus videollamadas grupales no tienen E2EE. Telegram tampoco ofrece grabación nativa de videollamadas. La diferencia forense clave es que Telegram almacena su base de datos de forma distinta a WhatsApp: usa una base de datos en formato propietario que requiere herramientas específicas para su análisis.
WhatsApp vs FaceTime
FaceTime es exclusivo del ecosistema Apple y tiene cifrado de extremo a extremo. Apple no almacena el contenido de las llamadas. Sin embargo, FaceTime deja un registro de llamadas en el historial de llamadas de iOS que es accesible mediante extracción forense. La diferencia práctica más importante es que la grabación de pantalla de iOS en una llamada de FaceTime tiene la misma limitación de audio que en WhatsApp: no captura el audio interno.
WhatsApp vs Microsoft Teams / Google Meet
Ambas plataformás ofrecen grabación nativa con metadatos de servidor. Si la videollamada se produjo por Teams o Meet, siempre recomiendo que el abogado solicite la grabación nativa de la plataforma como primera opcion, porque su valor probatorio es superior al de una grabación de pantalla. En WhatsApp esto no es posible, lo que hace que el peritaje sea inherentemente más complejo.
Tabla resumen: valor forense por plataforma
| Plataforma | Cifrado E2EE | Grabación nativa | Metadatos servidor | Complejidad peritaje |
|---|---|---|---|---|
| Si (siempre) | No | Solo metadatos básicos | Alta | |
| Telegram | Si (1:1) / No (grupal) | No | Parciales | Alta |
| FaceTime | Si | No | Solo historial llamadas | Alta |
| Zoom | Opcional | Si (local/nube) | Completos | Medía |
| Teams | Parcial | Si (Stream/OneDrive) | Completos | Baja |
| Google Meet | Parcial | Si (Drive) | Completos | Baja |
Esta tabla explica por que el peritaje de videollamadas de WhatsApp es el más caro y complejo de todas las plataformas: es la única combinacion de E2EE obligatorio + sin grabación nativa + sin acceso a metadatos de servidor.
Un matiz importante: si tu caso involucra una videollamada que se produjo por Zoom o Teams (no por WhatsApp), siempre recomiendo al abogado que solicite la grabación nativa de la plataforma como primera via. Si la reunion fue grabada por el anfitrion (lo cual es común en reuniones empresariales de Teams o Zoom), esa grabación tiene metadatos de servidor que la hacen mucho más fácil de autenticar. El peritaje en esos casos es significativamente más rápido y barato.
Dicho esto, la realidad es que WhatsApp sigue siendo la plataforma dominante para comunicaciones personales y de pequeñas empresas en España. La mayoria de videollamadas relevantes para procedimientos de familia, laborales (jefe-empleado en PYMES) y fraudes se producen por WhatsApp, no por plataformás corporativas. De ahi que el peritaje de videollamadas de WhatsApp sea un servicio con demanda creciente.
Cadena de custodia: por que es tan importante y como la gestiono
La cadena de custodía es el concepto que más repito a mis clientes y a los abogados que trabajan conmigo. En esencia, es el registro documentado de todos los pasos por los que ha pasado la evidencia desde su creacion hasta su presentación en sala. Cada eslabon de la cadena debe ser demostrable: quien tuvo acceso al dispositivo, cuando, que hizo con el y como se preservo la integridad de los datos.
Que pasa cuando se rompe la cadena de custodia
He visto dos tipos de ruptura:
Ruptura leve: El cliente reenvio el video por WhatsApp o lo subio a Google Drive antes de contactarme. El archivo original sigue en el dispositivo. En este caso, puedo trabajar con el original y documentar la cadena completa. El hecho de que existan copias degradadas no invalida el original.
Ruptura grave: El cliente borro la grabación original del dispositivo, formateo el móvil o lo cambio por otro. La única copia que queda es la que envio por WhatsApp a su abogado. En este caso, la cadena de custodía esta severamente comprometida. Aun puedo hacer un peritaje, pero el informe debe reflejar que el video analizado es una copia recomprimida sin metadatos originales, y la defensa tendrá un argumento solido para cuestionar la autenticidad.
Mi protocolo de cadena de custodia
En cada peritaje, genero un documento de cadena de custodía que incluye:
- Identificación del dispositivo: Marca, modelo, IMEI, número de serie, estado físico (con fotografias)
- Registro de recepcion: Fecha y hora de recepcion, persona que entrega, persona que recibe, condiciones de entrega (encendido/apagado, con/sin PIN)
- Hash de adquisición: SHA-256 de la imagen forense completa del dispositivo, generado inmediatamente tras la adquisición
- Hash del archivo de video: SHA-256 independiente del archivo de grabación, para que pueda verificarse sin necesidad de montar la imagen forense completa
- Hash de la base de datos: SHA-256 de
msgstore.dbpara garantizar que los registros de WhatsApp no han sido alterados - Registro de cada operación: Fecha, hora, herramienta utilizada, accion realizada, resultado obtenido. Todo documentado con capturas de pantalla
- Devolucion del dispositivo: Fecha, hora, persona que recibe, estado del dispositivo al devolver
Este documento se adjunta como anexo al informe pericial y es la primera cosa que revisa el abogado de la parte contraria cuando quiere impugnar la prueba.
Errores habituales de los abogados al proponer la prueba
No solo los clientes cometen errores. He visto a abogados cometer fallos que debilitan innecesariamente la prueba. Los más frecuentes:
No solicitar el peritaje a tiempo
El momento procesal para proponer la prueba pericial es limitado. En el proceso civil, la prueba se propone con la demanda o la contestación (artículo 265 LEC), o en la audiencia previa (artículo 429 LEC). Si el abogado contacta conmigo después de que el plazo ha vencido, puede que el juez no admita la prueba. He tenido casos donde me llamaban la semana antes de la vista oral pidiendo un informe urgente que debería haberse encargado tres meses antes.
Proponer la grabación sin pericial
Algunos abogados aportan la grabación de la videollamada como prueba documental, sin acompanarla de un informe pericial. Esto puede funcionar si la otra parte no impugna (STS 603/2025), pero es arriesgado. Si la impugna, el juez puede requerir pericial, y producir un informe pericial en plazo exiguo es caro y estresante.
No preservar el dispositivo original
El abogado recibe del cliente la grabación por WhatsApp y considera que ya tiene la prueba. No le dice al cliente que preserve el dispositivo ni que contacte con un perito. Cuando llega la impugnación y necesitan el dispositivo original, el cliente ya ha cambiado de móvil.
Confundir prueba digital con prueba documental
Una grabación de video no es un documento en el sentido tradicional. Es una prueba digital que requiere acreditar su autenticidad mediante medios técnicos, no simplemente presentar un USB diciendo “aquí esta la grabación”. He visto a jueces rechazar la reproducción de videos en sala porque la parte proponente no habia acreditado minimamente su autenticidad.
No coordinar con el perito antes de la vista
El perito necesita saber que preguntas le van a hacer en sala. No para preparar respuestas amigables, sino para llevar preparadas las demostraciones técnicas que respaldan cada afirmacion del informe. Si el abogado me llama el día antes de la vista preguntando “que te van a preguntar?”, ya vamos tarde.
Lo ideal es una reunion de preparación (presencial o por videollamada) al menos una semana antes de la vista. En esa reunion:
- El abogado me explica la estrategia del caso y que argumentos va a utilizar
- Repasamos las conclusiones del informe y las preguntas que el propio abogado me hará (para que mis respuestas sean claras y directas)
- Anticipamos las preguntas de la defensa (basandome en mi experiencia, las preguntas suelen seguir patrones predecibles)
- Decido que herramientas forenses llevar al portatil para hacer demostraciones en directo si el juez lo solicita
- Verificamos los medios técnicos de la sala (proyector, HDMI, altavoces) para que la reproducción del video sea fluida
5 casos reales de peritaje de videollamadas
Estos son cinco casos anonimizados de mi práctica profesional. Los incluyo porque la mejor forma de entender el valor de un peritaje de videollamada es ver como se desarrollo en situaciones concretas.
Caso 1: disputa de custodia
Contexto: Un padre en proceso de divorcio contencioso me contacto porque durante una videollamada de WhatsApp para coordinar la recogida de los ninos, la madre hizo comentarios despectivos sobre el delante de los menores y amenazo con incumplir el régimen de visitas. Habia grabado la videollamada con la grabación de pantalla de su Samsung Galaxy S23.
Proceso forense: Adquiri el dispositivo y extraje el video (17 minutos, 1080x2340, H.264, 30fps) y la base de datos de WhatsApp. El registro en jid_call_log mostraba una videollamada de 18 minutos con el JID de la expareja, iniciada 47 segundos antes del inicio de la grabación. Los metadatos del video eran consistentes con One UI 5.1. El espectrograma no mostraba discontinuidades. Los menores eran audibles pero no visibles.
Dificultad específica: Los menores eran audibles pero no visibles en la grabación, lo que me obligo a incluir una nota en el informe sobre el tratamiento de datos de menores (LOPD-GDD artículo 7) y a verificar que la grabación no contenia imagenes de los ninos que pudieran comprometer su intimidad. El abogado del padre confirmo que el juez valoro positivamente que la grabación hubiera sido analizada por un perito que tuvo en cuenta estas cautelas.
Leccion aprendida: En casos de familia, la sensibilidad del contenido es un factor que encarece el peritaje no por complejidad técnica sino por las cautelas legales adicionales que hay que documentar. Siempre informo de esto en el presupuesto inicial.
Resultado: Informe admitido por el Juzgado de Primera Instancia. La jueza modifico el régimen de visitas. Coste: 550 EUR.
Caso 2: acoso sexual laboral
Contexto: Una empleada de una empresa de marketing de Madrid contacto a traves de su abogada laboralista. Su jefe directo le hacia videollamadas nocturnas de WhatsApp, entre las 22:00 y la 01:00, con comentarios de naturaleza sexual, invitaciones a quedar fuera del trabajo y presiones para mantener una relación sentimental. Grabo tres videollamadas en un periodo de dos semanas usando AZ Screen Recorder en su Xiaomi Redmi Note 12 Pro.
Proceso forense: Este caso fue más complejo por el uso de una app de terceros. El primer paso fue verificar que AZ Screen Recorder (versión 6.3.2) estaba instalada en el dispositivo y compare sus ajustes de grabación — codec H.264, resolución 1080p, 30fps, bitrate 12Mbps, audio interno activado — con los parametros reales de los tres archivos MP4. Los tres archivos coincidian exactamente con la configuración de la app.
Luego extraje los tres registros de videollamada de jid_call_log y correle cada uno con su grabación correspondiente. Las tres correlaciónes eran coherentes: los timestamps diferían en 22, 35 y 41 segundos respectivamente (tiempo de activar la grabación), y las duraciones eran coherentes (grabaciones 1-2 minutos más cortas que los registros de llamada).
El análisis de audio revelo un detalle inesperado: en al menos dos de las tres llamadas, la voz del jefe mostraba indicadores de consumo de alcohol (articulacion deficiente, formantes vocales más graves, ritmo de habla irregular). Esto no formaba parte del encargo original, pero lo documente porque podía ser relevante para el caso.
Dificultad específica: La defensa alego que las grabaciones podian haber sido generadas con IA o editadas para anadir los comentarios sexuales. Para desmontar esta alegacion, realice un análisis de continuidad del espectrograma completo de cada grabación, demostrando que no habia inserciones ni cortes. Ademas, las tres grabaciones mostraban el mismo ruido de fondo (un aire acondicionado del dormitorio de la empleada con una frecuencia caracteristica de 50Hz con armonicos), lo que confirmaba que las tres sesiones de grabación se produjeron en el mismo lugar físico.
Leccion aprendida: En casos laborales con app de terceros, siempre pido al cliente que no desinstale la app y que mantenga los ajustes exactos. Poder demostrar que la app estaba configurada con los mismos parametros que corresponden a los metadatos del video es un argumento muy potente.
Resultado: La empresa opto por acuerdo extrajudicial antes de la vista oral. Coste de las tres videollamadas: 750 EUR.
Caso 3: acuerdo mercantil incumplido
Contexto: Dos socios de una startup cerraron verbalmente las condiciones de salida de uno de ellos durante una videollamada de WhatsApp. Acordaron 45.000 EUR en tres plazos. El socio que salia grabo con la pantalla de su iPhone 14 Pro. Cuando el otro incumplio el segundo plazo, necesitaba la grabación como prueba.
Proceso forense: Problema típico de iOS: la grabación no capturo audio interno. La voz del otro socio era audible pero con baja calidad. Sin embargo, el cliente habia tenido el altavoz al máximo en habitacion silenciosa, y las palabras clave (“cuarenta y cinco mil”, “tres plazos”, “el primero en enero”) eran comprensibles. Ademas, un mensaje de WhatsApp posterior decia “Confirmo lo hablado: 45K en 3 plazos”. Ese mensaje estaba en msgstore.db y correlaciónaba temporalmente.
Dificultad específica: La calidad del audio era el punto debil. La voz del otro socio se oia lejana y con reverberacion (caracteristica del modo altavoz en una habitacion con paredes lisas). Utilice la herramienta de reduccion de ruido adaptativa de Adobe Audition para limpiar el audio y genere una transcripcion parcial de los fragmentos comprensibles. En el informe incluyo tanto el audio original como el audio procesado, documentando exactamente los parametros de reduccion de ruido aplicados. El procesamiento no altera el original: se genera un archivo nuevo a partir de una copia, y ambos se incluyen con sus respectivos hashes SHA-256.
Leccion aprendida: Los acuerdos verbales por videollamada de WhatsApp son cada vez más frecuentes en el ámbito mercantil. Siempre recomiendo a los clientes que, si van a cerrar un acuerdo verbal importante, lo confirmen por escrito inmediatamente después (un mensaje de WhatsApp en el mismo chat basta). Esa confirmacion escrita, junto con la grabación, es una combinacion probatoria muy solida.
Resultado: El juez del Juzgado de lo Mercantil admitio la grabación junto con el mensaje confirmatorio. Condeno al socio incumplidor. Coste: 650 EUR.
Caso 4: negligencia medica
Contexto: Un paciente de cirugia estetica tuvo una consulta preoperatoria por videollamada de WhatsApp donde el cirujaño minimizo los riesgos. Grabo la videollamada con la pantalla de su Samsung Galaxy S22 y con un iPad grabando externamente la pantalla del Samsung (doble fuente).
Proceso forense: Uno de los peritajes más solidos que he realizado. Dos fuentes independientes mostraban el mismo contenido. La grabación del Samsung tenia audio interno perfecto (One UI 4.1). La del iPad aportaba metadatos EXIF independientes (modelo, timestamp, geolocalizacion del domicilio del paciente). La interfaz de WhatsApp era visible en ambas fuentes.
Dificultad específica: El medico alego que la grabación habia sido editada para omitir las advertencias de riesgos que supuestamente si comunico. Para refutar esta alegacion, me centre en demostrar la continuidad temporal de la grabación: las marcas PTS del video no mostraban ningun salto, el espectrograma del audio era continuo, y la duracion de la grabación (42 minutos) era coherente con la duracion registrada en jid_call_log (44 minutos, los 2 minutos de diferencia correspondian al tiempo de activar la grabación). Ademas, la grabación externa del iPad mostraba el mismo contenido sin cortes visibles, lo que hacia matematicamente imposible que ambas fuentes hubieran sido editadas de forma coordinada.
Leccion aprendida: La doble fuente es el estandar de oro del peritaje de videollamadas. Cada vez que un cliente me pregunta como prepararse para grabar una videollamada importante, mi primera recomendación es: consigue una segunda camara grabando la pantalla del móvil desde fuera. El coste adicional del peritaje (30-40%) es ampliamente compensado por la solidez probatoria.
Resultado: La aseguradora ofrecio acuerdo extrajudicial tras recibir el informe. Coste con doble fuente: 900 EUR.
Caso 5: estafa de inversion con deepfake
Contexto: Una persona de 68 años, residente en Sevilla, fue contactada a traves de un anuncio en Instagram por un supuesto asesor financiero que le prometia rentabilidades del 15% mensual invirtiendo en criptomonedas. El “asesor” le hacia videollamadas de WhatsApp semanales durante las que mostraba supuestos paneles de control de inversiones con beneficios ficticios. La víctima realizo cinco transferencias por un total de 23.000 EUR antes de que un familiar sospechara del fraude y le recomendara grabar las videollamadas.
La víctima grabo tres videollamadas en tres semanas consecutivas usando la grabación de pantalla nativa de su iPhone 13. El familiar que le asesoro tuvo la buena idea de indicarle que activara la grabación antes de cada llamada.
Proceso forense: Las tres grabaciones tenian el problema típico de iOS: audio del interlocutor de baja calidad (captura por microfono). Sin embargo, el video era claro y en buena resolución (1170x2532 a 30fps), lo que permitio un análisis detallado de la imagen del interlocutor.
Durante el análisis frame-by-frame detecte multiples inconsistencias:
- Parpadeo artificial: La frecuencia de parpadeo era de exactamente 14.3 parpadeos por minuto en las tres grabaciones, con una duracion identica de 0.18 segundos por parpadeo. Una persona real tiene una frecuencia variable (15-20 por minuto) con duraciones que oscilan entre 0.1 y 0.4 segundos
- Bordes de mandibula: En los cuadros donde el interlocutor giraba la cabeza, los bordes entre la cara generada y el fondo mostraban artefactos de blending (transiciones pixeladas) que duraban 2-3 cuadros
- Distorsion en giros: Al girar la cabeza más de 30 grados, la imagen se distorsionaba brevemente. Esto es un artefacto clásico de los modelos GAN que generan caras: pierden coherencia geometrica en angulos extremos
- Desfase labial variable: La sincronizacion entre los labios y el audio tenia un desfase de 150-280ms, con variaciones en función de la complejidad del fonema. Un delay de red normal sería constante (por ejemplo, siempre 200ms), no variable
Conclusión forense: el interlocutor estaba usando un software de face swap en tiempo real (probablemente DeepFaceLive o similar) para suplantar la identidad visual de otra persona.
Dificultad específica: La víctima habia grabado con iPhone, lo que significaba que el audio era de baja calidad (captura por microfono). Sin embargo, el video era claro y fue suficiente para el análisis de deepfake. El aspecto más complejo fue documentar los indicadores de deepfake de forma que un juez sin formación técnica pudiera entenderlos. Genere un video comparativo donde marco con flechas los artefactos en los bordes de la mandibula, superpuse graficas de frecuencia de parpadeo (demostrando la regularidad artificial) y mostre la diferencia entre el desfase labial uniforme (normal en red) y el variable (indicativo de deepfake). Este video demostrativo se incluyo como anexo al informe y fue reproducido en sala.
Leccion aprendida: Las estafas con deepfake por videollamada de WhatsApp van a ser un problema creciente. Los modelos de generacion facial mejoran rápidamente y los indicadores que hoy son detectables (parpadeo regular, bordes difusos) pueden no serlo dentro de dos años. Es una carrera entre los generadores y los detectores, y como perito tengo la obligación de mantener mis herramientas y conocimientos actualizados.
Resultado: El informe identificando el deepfake fue clave para la denuncia penal. La Policia Nacional localizo y detuvo al estafador real. La víctima recupero parte del dinero. Coste con análisis deepfake: 1.100 EUR.
Resumen de los 5 casos
| Caso | Tipo | Grabación | Dificultad principal | Coste | Resultado |
|---|---|---|---|---|---|
| 1. Custodía | Familia | Samsung pantalla nativa | Datos de menores (cautelas LOPD) | 550 EUR | Admitido, régimen modificado |
| 2. Acoso laboral | Laboral | Xiaomi + AZ Screen Recorder | App terceros, alegacion IA | 750 EUR | Acuerdo extrajudicial |
| 3. Acuerdo mercantil | Mercantil | iPhone pantalla nativa | Audio bajo calidad (iOS) | 650 EUR | Condena pago + intereses |
| 4. Negligencia medica | Civil | Samsung + iPad (doble fuente) | Alegacion edicion, refutacion doble fuente | 900 EUR | Acuerdo extrajudicial |
| 5. Estafa deepfake | Penal | iPhone pantalla nativa | Detección deepfake en tiempo real | 1.100 EUR | Detencion estafador |
Como presentar una videollamada como prueba en juicio
Un aspecto práctico que muchos abogados me preguntan: como aportar la grabación de videollamada al procedimiento.
Aportacion de la prueba
La grabación, junto con el informe pericial, se aporta por dos canales:
En formato físico: Se entrega el informe impreso y un USB o CD/DVD con la grabación original, los hashes y las evidencias de soporte. El soporte se deposita en la oficina judicial.
Via LexNET: El abogado puede subir el informe en PDF y el video a traves de LexNET. Sin embargo, LexNET tiene un limite de 15 MB por archivo y 30 MB por envio. Una grabación de 15 minutos en calidad nativa puede pesar entre 200 MB y 1 GB.
Solución para videos grandes:
- Subo el informe pericial (PDF, 5-15 MB) a traves de LexNET
- Incluyo en el informe el hash SHA-256 del video original
- Entrego el video en USB directamente en la oficina judicial
- Si el juzgado lo acepta, proporciono enlace a repositorio seguro con acceso restringido
Reproducción en sala
Si el juez quiere ver la grabación durante la vista oral:
- Portatil con reproductor: Llevo VLC y herramientas forenses instaladas. Conecto al proyector via HDMI
- Verificación en directo del hash: Muestro que el SHA-256 del archivo coincide con el documentado en el informe
- Timecodes preparados: Si hay fragmentos específicos relevantes, tengo una lista de marcas de tiempo para saltar directamente
Ratificación por videollamada
Como perito, puedo ratificar el informe tanto presencialmente como por videollamada. Desde la reforma de la LEC tras la pandemia, los juzgados aceptan la declaración pericial por videoconferencia. Al estar ubicado en Jaen, esto es especialmente útil para juzgados de Barcelona, Bilbao o cualquier otra ciudad.
La ratificación por videoconferencia se realiza a traves de la plataforma que el juzgado tenga habilitada (normalmente Cisco Webex o Microsoft Teams via LexNET). Necesito recibir el enlace de la videoconferencia con al menos 48 horas de antelacion para verificar la conectividad y preparar la comparticion de pantalla (para mostrar demostraciones técnicas si el tribunal lo solicita).
Preguntas típicas que la defensa hace al perito en sala
Despues de decenas de ratificaciones, he identificado un patrón claro en las preguntas que suelen hacer los abogados de la parte contraria:
“Como puede usted asegurar que la grabación no fue editada?”: Mi respuesta se basa en tres pilares: continuidad del espectrograma audio, regularidad de los PTS/DTS del video, y coherencia del bitrate a lo largo de toda la grabación. Si hay cortes, los detecto. Si no los hay, lo documento con evidencia técnica
“Puede la grabación haber sido generada con inteligencia artificial?”: Esta pregunta es cada vez más frecuente. Mi respuesta incluye el análisis de deepfake (si lo he realizado) o, si la imagen es consistente con una persona real, explico los indicadores que he verificado y por que descarto la hipotesis de IA
“Los metadatos del video pueden haber sido alterados?”: Si, los metadatos de un MP4 son modificables con herramientas como ExifTool. Pero alterar los metadatos de forma coherente con todos los demás elementos de la cadena (logs de WhatsApp, timestamps del filesystem, registros del sistema operativo) es un esfuerzo de falsificación que deja huellas en multiples niveles
“Que garantía hay de que el dispositivo no fue manipulado antes del peritaje?”: La cadena de custodía documentada y el hash de adquisición SHA-256 de la imagen forense completa. Si alguien hubiera alterado algo en el dispositivo entre la grabación y mi adquisición, los timestamps del filesystem mostrarian actividad posterior a la grabación en archivos relacionados
“Podria otra persona haber usado el teléfono del cliente para fabricar la grabación?”: Tecnicamente posible, pero la correlación con los patrones de uso habitual del dispositivo (horas de actividad, apps usadas, mensajes enviados antes y después) permite establecer con alta probabilidad que el dispositivo estaba en maños de su propietario habitual durante la grabación
Precios del peritaje de videollamadas WhatsApp
| Servicio | Precio | Incluye | Plazo |
|---|---|---|---|
| Consulta inicial | Gratuita | Evaluación del caso, viabilidad, presupuesto | 24-48h |
| Peritaje básico (pantalla nativa, sin sospecha edicion) | 400-600 EUR | Adquisición forense, correlación logs, informe, ratificación | 5-8 días |
| Peritaje estandar (app terceros o multiples fuentes) | 600-800 EUR | Todo lo anterior + análisis extendido metadatos + espectrograma | 8-12 días |
| Peritaje con análisis de autenticidad (sospecha edicion) | 800-1.000 EUR | Todo lo anterior + análisis cuadro a cuadro PTS/DTS + bitrate | 10-15 días |
| Peritaje con análisis de deepfake (sospecha identidad falsa) | 1.000-1.200 EUR | Todo lo anterior + bordes faciales, parpadeo, iluminacion, sync labial | 12-15 días |
| Urgente (cualquier tipo, menos de 48h) | +50% sobre tarifa | Priorizacion, entrega en 24-48h hábiles | 1-2 días |
Los precios incluyen la ratificación judicial presencial o por videollamada. Desplazamientos fuera de Jaen se presupuestan aparte (150-300 EUR, o sin coste si es por videoconferencia).
Factores que encarecen el peritaje:
- Dispositivo bloqueado o danado: Extracción con bypass o chip-off incrementa 200-400 EUR
- Multiples grabaciones: Descuento 20-30% a partir de la segunda. El caso 2 (tres videollamadas) costo 750 EUR total en lugar de 1.800 EUR
- Urgencia procesal: Recargo del 50% si hay plazo de presentación inminente
- Análisis de deepfake: Requiere herramientas especializadas y más tiempo de procesamiento
- Doble fuente: Analizar y cruzar ambas fuentes incrementa un 30-40% sobre la tarifa base
Consulta más detalles en perito WhatsApp o solicita presupuesto en certificación de mensajeria.
Necesitas peritar una videollamada de WhatsApp?
Consulta gratuita y sin compromiso. Te confirmo en 24 horas si tu grabación es viable como prueba y cual sería el coste exacto.
Solicitar presupuesto gratuitoPreguntas frecuentes
Puedo grabar una videollamada de WhatsApp sin avisar a la otra persona?
Si, siempre que seas participante de la videollamada. La doctrina del Tribunal Supremo (STS 116/2017 y STS 629/2025) establece que grabar una conversacion propia no vulnera el secreto de las comunicaciones del artículo 18.3 CE [2][6]. No es una interceptacion: estas documentando algo que vives en primera persona.
La única excepción relevante es si la grabación se realiza en un contexto donde la otra parte tiene expectativa reforzada de privacidad (consulta medica, reunion con abogado bajo secreto profesional). En la práctica, la inmensa mayoria de las grabaciones de videollamadas de WhatsApp que he peritado han sido admitidas sin problemás por los tribunales. He peritado grabaciones en procedimientos civiles, penales, laborales y mercantiles, y en todos los casos la admisibilidad fue aceptada cuando el grabador era participante de la llamada.
Que pasa si la grabación tiene cortes o esta incompleta?
Una grabación incompleta no es automáticamente inadmisible, pero debilita la prueba considerablemente. La parte contraria puede alegar que se han omitido deliberadamente fragmentos que le serían favorables. En mi informe pericial, siempre documento la duracion de la grabación frente a la duracion registrada en los logs de WhatsApp y senalo expresamente cualquier discrepancia.
Hay que distinguir entre tipos de “incompletitud”:
- Inicio tardio: La grabación empieza 30-120 segundos después del inicio de la llamada según el log de WhatsApp. Esto es normal y explicable: el usuario tardo en activar la grabación tras aceptar la llamada. Lo documento pero no afecta significativamente a la credibilidad
- Fin anticipado: La grabación se detiene antes de que termine la llamada. Puede ser porque el usuario paro la grabación intencionalmente o porque la app de grabación se detuvo por falta de almacenamiento o interrupcion del sistema. Verifico el motivo analizando los logs del sistema
- Corte intermedio: Hay una interrupcion visible en mitad de la grabación. Esto es el escenario más problematico. Si hay una explicación técnica (una llamada entrante interrumpio la grabación de pantalla, una notificación pauso la grabación), lo documento. Si no hay explicación, es un indicio de edicion que debilita seriamente la prueba
- Multiples fragmentos: La grabación esta dividida en dos o más archivos separados, porque la grabación se detuvo y se reinicio. Cada fragmento se analiza por separado y se correlacióna con el log de WhatsApp
Puedo pedir a WhatsApp los datos de una videollamada para un juicio?
WhatsApp (Meta) conserva metadatos limitados (fecha, hora, duracion, participantes), pero no conserva ningun contenido debido al cifrado de extremo a extremo [3]. Es posible solicitar estos metadatos mediante comision rogatoria internacional a traves de los mecanismos del MLAT entre España y Estados Unidos, pero el proceso es lento (6-12 meses) y los datos obtenidos son solo metadatos, no contenido [9].
La solicitud se tramita a traves del Juzgado Central de Instrucción de la Audiencia Nacional, que envia la peticion al Departamento de Justicia de EEUU, que a su vez la traslada a Meta. Meta responde con los metadatos que conserva: números de teléfono de los participantes, timestamps de la llamada, duracion, tipo (voz/video), y dirección IP utilizada. Nunca contenido.
En la práctica, es mucho más eficaz y rápido trabajar con el dispositivo del cliente y la grabación que este haya realizado. La comision rogatoria tiene sentido como refuerzo complementario en casos penales graves (terrorismo, narcotrafico, delitos contra menores), pero no como estrategia principal para acreditar el contenido de una videollamada comercial o familiar.
Sirve una captura de pantalla de la videollamada como prueba?
Por si sola, tiene valor probatorio muy limitado. Una captura de pantalla solo muestra un instante estatico: no demuestra que la conversacion se produjo, que duro un tiempo determinado ni que se dijo. Ademas, las capturas de pantalla son triviales de falsificar con herramientas de edicion de imagen como Photoshop o incluso apps móviles.
Sin embargo, como elemento de corroboracion dentro de un peritaje más amplio, son útiles. Si el cliente tiene la grabación completa y además tomo capturas durante la videollamada, puedo verificar que las capturas coinciden con cuadros específicos del video. Para ello, comparo la captura pixel a pixel con el cuadro correspondiente del video (extraido con FFmpeg) y verifico que las marcas temporales de la captura (en los metadatos EXIF del PNG o JPG) son coherentes con el momento del video. Si coinciden, eso refuerza la autenticidad de ambas evidencias.
Las capturas de pantalla también son útiles cuando la grabación no captura bien el audio (caso típico de iOS): la captura puede mostrar el nombre del contacto, la duracion de la llamada y la interfaz de WhatsApp, lo que al menos acredita que la videollamada existio, aunque no prueba que se dijo.
Se puede peritar una videollamada grupal de WhatsApp?
Si, y es cada vez más frecuente. Las videollamadas grupales de WhatsApp (que soportan hasta 32 participantes desde 2023) se graban con los mismos métodos que las individuales. La diferencia forense es que en jid_call_log aparece el call_id de la llamada grupal con multiples jid_row_id correspondientes a los participantes que se unieron. La correlación es más compleja porque hay que verificar que todos los participantes visibles en la grabación coinciden con los registrados en la base de datos.
Un problema adicional de las videollamadas grupales es que si grabas la pantalla, solo capturas la vista que tu dispositivo muestra en ese momento: la cuadricula de participantes o la vista del hablante activo. Otros participantes pueden haber visto una disposicion diferente en su pantalla, y la interfaz de WhatsApp rota automáticamente la imagen destacada según quien este hablando.
Tambien hay que tener en cuenta que los participantes pueden unirse y abandonar la videollamada en diferentes momentos. La base de datos registra el timestamp de union y desconexion de cada participante, y esta información debe ser coherente con lo que muestra la grabación (por ejemplo, si un participante aparece en la grabación a partir del minuto 5, su timestamp de union en la base de datos debe ser coherente).
He peritado videollamadas grupales en dos contextos principales: reuniones laborales donde se tomaron decisiones que luego se negaron, y reuniones de comunidades de propietarios donde se discutieron acuerdos que no quedaron reflejados en el acta.
Cuanto tiempo dura la validez de una grabación como prueba?
No existe un plazo legal de caducidad para una prueba digital. La grabación es válida como prueba mientras sea relevante para el procedimiento judicial en curso. El Tribunal Supremo no ha establecido ningun limite temporal para la admision de grabaciones.
Sin embargo, hay un aspecto práctico fundamental: cuanto más tiempo pase entre la grabación y el peritaje, mayor es el riesgo de que el dispositivo original se haya perdido, formateado, actualizado (lo que puede mover o borrar archivos temporales) o sustituido por un modelo nuevo. He peritado grabaciones de hace más de dos años con exito, pero la adquisición forense fue posible porque el cliente habia conservado el dispositivo original sin formatearlo.
Mi recomendación: si crees que una grabación de videollamada puede ser relevante para un procedimiento judicial futuro (incluso si aun no has iniciado el procedimiento), contacta con un perito lo antes posible para realizar al menos la adquisición forense y preservar la evidencia. El análisis completo y el informe pueden hacerse más adelante, pero la preservación debe ser inmediata.
Un aspecto relacionado: la prescripcion del delito o de la accion civil no afecta a la validez de la prueba en si. Si la grabación fue obtenida licitamente y preservada correctamente, será válida como prueba en cualquier momento dentro del plazo de prescripcion del procedimiento correspondiente.
Se puede falsificar una videollamada de WhatsApp?
Es tecnicamente posible pero extraordinariamente difícil si se hace bien la correlación forense. Falsificar una grabación de videollamada con exito requeriria al menos tres pasos:
- Crear un video sintetico que parezca una videollamada de WhatsApp, con la interfaz correcta, el nombre del contacto correcto, la hora correcta y una imagen convincente del interlocutor
- Insertarlo en el dispositivo con metadatos coherentes: codec, resolución, framerate y timestamps que coincidan con los que generaria la grabación de pantalla real del sistema operativo declarado
- Modificar
msgstore.dbpara que contenga un registro de llamada enjid_call_logcon timestamp y duracion correlaciónados con el video
Cada uno de estos pasos deja huellas forenses detectables. Los metadatos del video tendrían inconsistencias sutiles con los que genera el sistema operativo real. La base de datos mostraria alteraciones en los contadores WAL (Write-Ahead Logging) de SQLite, que registran cada transaccion de escritura con un número secuencial. Y los timestamps del filesystem (created, modified, accessed) no serían coherentes con el patrón de uso normal del dispositivo.
En mi experiencia, nunca he recibido una falsificación lo suficientemente sofisticada como para pasar todos los niveles de verificación. Las que he visto fallan siempre en algun punto de la cadena de correlación.
La otra parte puede impugnar mi grabación?
Si, y es su derecho procesal. La impugnación puede ser de dos tipos:
Impugnación procesal: La parte contraria alega que la grabación fue obtenida de forma ilícita. Por ejemplo, que el grabador no era participante de la llamada (interceptacion, artículo 197 CP), que se provoco la llamada con mala fe (STC 114/1984), o que se vulnero una expectativa reforzada de privacidad. Este tipo de impugnación se resuelve en el acto de admision de la prueba.
Impugnación material: La parte contraria alega que la grabación fue manipulada, editada o fabricada. Que el video fue cortado para omitir fragmentos, que el audio fue alterado, o que la imagen del interlocutor no es real. Este tipo de impugnación es precisamente lo que el peritaje forense esta diseñado para resistir.
Sin un peritaje que acredite la autenticidad de la grabación, una impugnación material por la parte contraria deja la prueba en un limbo probatorio donde el juez debe decidir discrecionalmente si le otorga valor o no. Con un peritaje solido, la parte que impugna tiene la carga de demostrar que el peritaje es erroneo, lo cual es significativamente más difícil.
Mi recomendación a los abogados es siempre la misma: no asumás que la otra parte no va a impugnar. El coste de un peritaje preventivo es una fraccion del coste de perder un procedimiento por falta de prueba.
Puedo usar la grabación en un juicio laboral?
Si, y es uno de los contextos donde más se utilizan. La STS 629/2025 expresamente menciona el ámbito laboral como uno de los supuestos donde las grabaciones de WhatsApp son admisibles [6]. Los juzgados de lo social estan cada vez más habituados a este tipo de prueba, especialmente en los siguientes supuestos:
- Despido improcedente: La videollamada donde el superior comunica el despido verbalmente, a veces con razones que contradicen la carta de despido formal
- Acoso laboral o sexual: Videollamadas nocturnas o fuera de horario con contenido inapropiado, que son la única prueba directa del acoso
- Modificaciones sustanciales de condiciones: Cambios de horario, funciones o salario comunicados verbalmente por videollamada y luego negados
- Ordenes verbales ilegales: Instrucciones por videollamada que vulneran normativa laboral o de seguridad
En estos casos, la grabación de la videollamada suele ser la única prueba directa de lo que se dijo, ya que no queda registro escrito. Los juzgados de lo social tienden a admitirla con mayor flexibilidad que otros ordenes jurisdiccionales, dado el desequilibrio de poder inherente a la relación laboral.
Que diferencia hay entre peritar una videollamada y peritar un audio de WhatsApp?
Las notas de voz y audios de WhatsApp son archivos nativos de la aplicación: se almacenan en el directorio de medios de WhatsApp con metadatos propios (formato Opus, JID del remitente, timestamp del servidor, hash de media, duracion exacta en milisegundos) y una referencia directa en la tabla messages de msgstore.db. La correlación entre el archivo de audio y el registro en la base de datos es directa y solida: puedo verificar que el hash del archivo coincide con el campo media_hash del registro.
Una videollamada grabada es una situación radicalmente distinta. El archivo de video es externo a WhatsApp, no tiene metadatos nativos de la aplicación, y la correlación con la base de datos es indirecta: se basa en la coincidencia temporal entre el campo creation_time del video y el campo timestamp de jid_call_log, así como en la coherencia de la duracion. Esta correlación indirecta es inherentemente más debil que la directa, lo que hace que el peritaje sea más complejo, lleve más tiempo y cueste mas.
En terminos prácticos: un peritaje de notas de voz de WhatsApp es un proceso relativamente directo que suelo completar en 3-5 días. Un peritaje de videollamada requiere 5-15 días y un análisis significativamente más profundo. Si necesitas peritar audios o notas de voz, tengo una guía específica de certificación de audios para juicio que cubre ese supuesto con el mismo nivel de detalle.
Lo que debes saber sobre WhatsApp Business y videollamadas
Un aspecto que surge cada vez con más frecuencia en mis peritajes es la distincion entre WhatsApp personal y WhatsApp Business. Desde el punto de vista de las videollamadas, la funcionalidad es identica: ambas versiones usan el mismo protocolo de cifrado, el mismo formato de base de datos y la misma estructura de registros de llamadas.
Sin embargo, hay varias diferencias forenses relevantes:
Ruta de la base de datos: WhatsApp personal almacena su base de datos en /data/data/com.whatsapp/databases/msgstore.db, mientras que WhatsApp Business usa /data/data/com.whatsapp.w4b/databases/msgstore.db. Esto afecta al proceso de extracción, porque las herramientas forenses deben apuntar al paquete correcto. He tenido casos donde la extracción automatizada solo busco en el paquete personal y no encontro datos, cuando en realidad el interlocutor usaba WhatsApp Business.
Perfil de empresa: WhatsApp Business permite configurar un perfil con nombre comercial, dirección física, descripcion del negocio, horario y catálogo de productos. Estos datos aparecen en la interfaz de la videollamada y son visibles en la grabación de pantalla, lo que aporta un elemento adicional de identificación del interlocutor.
Coexistencia en el mismo dispositivo: Es posible tener WhatsApp personal y WhatsApp Business instalados simultaneamente en el mismo dispositivo (con números diferentes). En ese caso, hay dos bases de datos independientes, y hay que extraer ambas para una correlación completa.
Caso práctico: En un caso mercantil que perite recientemente, el hecho de que la grabación mostrara el perfil de WhatsApp Business de la empresa demandada — con su nombre comercial, CIF visible y dirección registrada — fue un elemento de identificación que el juez valoro positivamente. No solo demostro que la videollamada se produjo con esa empresa concreta, sino que el perfil de Business acredito que el interlocutor actuaba en representación de la empresa (ya que el perfil Business esta vinculado a la actividad comercial, no al uso personal).
WhatsApp Business API: Existe una tercera variante, la WhatsApp Business API, que utilizan grandes empresas con proveedores como Twilio o MessageBird. Las videollamadas a traves de la API son raras (la mayoria de empresas usan la API para mensajes automatizados), pero si se producen, los registros se almacenan tanto en el dispositivo del usuario como en los servidores del proveedor de la API, lo que puede proporcionar una fuente adicional de metadatos.
Cuando la otra parte también tiene una grabación
Este es un escenario cada vez más habitual y que genera preguntas interesantes desde el punto de vista forense. Si ambas partes grabaron la videollamada y presentan sus respectivas grabaciones como prueba, las posibilidades de análisis se multiplican:
Correlación cruzada
Si ambas partes presentan grabaciones de la misma videollamada, puedo realizar una correlación cruzada que es practicamente irrefutable:
- Los registros de
jid_call_logde ambos dispositivos deben mostrar la misma llamada con timestamps y duraciones coherentes (la diferencia de timestamp entre ambos registros depende de la latencia de red, tipicamente inferior a 5 segundos) - Las marcas temporales de ambas grabaciones deben ser coherentes entre si
- El contenido de audio debe coincidir (las mismás palabras en los mismos momentos relativos)
- Si ambas grabaciones son de pantalla nativa, la interfaz de WhatsApp de cada una mostrara al otro interlocutor, lo que constituye una identificación cruzada
Discrepancias entre grabaciones
Si las dos grabaciones muestran contenido diferente, o si una grabación incluye fragmentos que la otra no, eso es altamente relevante para el tribunal. Las discrepancias pueden indicar:
- Edicion en una de las grabaciones: Si la grabación de la parte A muestra un fragmento de 3 minutos que no aparece en la grabación de la parte B, es muy probable que la grabación de B fue editada para eliminar ese fragmento
- Inicio o fin de grabación asimetrico: Si A empezo a grabar antes que B, la grabación de A tendrá fragmentos iniciales que B no tiene. Esto es normal y documentable
- Problemás de audio asimetricos: Si A grabo en Android con audio interno y B grabo en iOS sin audio interno, la grabación de A tendrá mejor audio del interlocutor. Esto no afecta a la autenticidad, solo a la utilidad probatoria
En mi experiencia, cuando ambas partes presentan grabaciones y me piden peritar una de ellas, siempre solicito al abogado que intente obtener también la grabación de la otra parte (via discovery o exhibicion documental). La correlación cruzada eleva la solidez del peritaje a un nivel que rara vez se impugna con exito.
Guía rápida para abogados: como encargar un peritaje de videollamada
He preparado esta seccion específicamente para los abogados que trabajan conmigo o que estan considerando encargar un peritaje de este tipo por primera vez. Estos son los pasos y la información que necesito:
Antes de contactarme
- Asegura la preservación del dispositivo: Dile a tu cliente que no toque el móvil, que no envie la grabación por ninguna via, y que no actualice el sistema operativo
- Identifica el tipo de procedimiento: Civil, penal, laboral, mercantil o familia. Esto afecta al formato del informe y a las cautelas legales
- Define que necesitas probar: No es lo mismo “necesito demostrar que la videollamada se produjo” que “necesito demostrar que el interlocutor dijo estas palabras concretas”
- Verifica el plazo procesal: Cuanto tiempo tenemos antes de la fecha limite de presentación de la prueba? Si el plazo es inferior a 7 días hábiles, será un peritaje urgente con recargo
Información que necesito
Cuando me contactes, necesitare saber:
- Tipo de procedimiento y juzgado (para adaptar el informe al formato que espera ese juzgado)
- Que necesitas probar con la videollamada (contenido verbal, identidad del interlocutor, fecha y hora, duracion, etc.)
- Como fue grabada la videollamada (grabación de pantalla nativa, app de terceros, captura externa)
- Modelo del dispositivo y versión del sistema operativo
- Si la grabación original sigue en el dispositivo o solo hay copias
- Si hay más evidencia complementaria (mensajes antes/después, capturas de pantalla, emails)
- Si la otra parte tiene o puede tener su propia grabación
- Fecha limite para la entrega del informe
Que incluye el informe pericial
El informe pericial que entrego sigue la estructura del artículo 478 de la LECrim e incluye:
- Datos del perito: Identificación, titulacion, experiencia, certificaciones (Ex-CTO, 5x AWS Certified, metodología ISO 27037)
- Objeto del peritaje: Que se me ha pedido analizar y por que
- Cadena de custodia: Documento completo de recepcion, adquisición y tratamiento de la evidencia
- Metodología: Herramientas utilizadas, procedimientos seguidos, normás técnicas aplicadas
- Análisis y resultados: Metadatos del video, correlación con logs de WhatsApp, análisis de autenticidad, análisis de deepfake si procede
- Tablas y graficas: Tabla de correlación temporal, espectrogramas, graficas de F0, capturas de pantalla
- Conclusiones: Respuestas claras a las preguntas planteadas por el abogado
- Anexos: Hashes SHA-256, copias de la evidencia, video demostrativo si procede
- Juramento y firma: Declaración de que el informe ha sido elaborado con imparcialidad y conforme a la lex artis
Coste y forma de pago
La consulta inicial es siempre gratuita. Tras evaluar el caso, emito un presupuesto cerrado que el cliente acepta antes de iniciar el trabajo. El 50% se abona al encargar el peritaje y el 50% restante a la entrega del informe. La ratificación judicial esta incluida en el precio (presencial en Jaen; por videollamada sin coste adicional; con desplazamiento se presupuesta aparte).
Tendencias 2026: lo que viene en peritaje de videollamadas
Basandome en la evolucion de los casos que he recibido en los últimos 18 meses, estas son las tendencias que veo consolidandose en 2026 y que afectan directamente al peritaje de videollamadas de WhatsApp:
Aumento de estafas con deepfake en tiempo real
Los modelos de generacion facial mejoran a un ritmo impresionante. En 2024, los deepfakes en tiempo real eran detectables a simple vista por la mayoria de observadores atentos. En 2026, la calidad ha mejorado hasta el punto de que solo un análisis forense frame-by-frame puede distinguir una imagen real de una sintetica.
Esto tiene varias implicaciones directas para mi trabajo:
- Los estafadores usan deepfakes en videollamadas de WhatsApp para suplantar identidades con mayor confianza. He visto casos donde el estafador se hacia pasar por un familiar, un jefe, un asesor financiero o incluso un funcionario público
- Los tribunales van a necesitar peritajes de deepfake con más frecuencia, y la formación de los jueces en esta materia es todavia muy limitada. Parte de mi trabajo como perito es educar al tribunal sobre que es un deepfake y como se detecta
- Las herramientas de detección también mejoran, pero con un desfase temporal respecto a las de generacion. La carrera armamentistica entre generadores y detectores es constante
He empezado a incluir un análisis básico de deepfake en todos mis peritajes de videollamada, incluso cuando el cliente no lo solicita específicamente, porque considero que es una diligencia mínima de verificación que cualquier perito responsable debería realizar en 2026.
Videollamadas como sustituto de reuniones presenciales
Desde la pandemia, las videollamadas de WhatsApp han sustituido a reuniones presenciales en ámbitos donde antes eran impensables:
- Consultas medicas: Tanto en sanidad pública como privada, las consultas por videollamada de WhatsApp se han normalizado. Los pacientes graban estas consultas como registro de lo que les dijo el medico
- Reuniones laborales: En PYMEs donde no hay infraestructura de Teams o Zoom, jefe y empleado se comunican por videollamada de WhatsApp. Las instrucciones verbales, las promesas de ascenso y las comunicaciones de despido se producen por esta via
- Negociaciones comerciales: Acuerdos de compraventa, condiciones de contratos y resoluciónes de disputas se cierran verbalmente por videollamada y luego una de las partes niega lo acordado
- Coordinacion de custodia: Progenitores separados que coordinan la recogida de menores, discuten gastos extraordinarios o tienen conflictos sobre el régimen de visitas por videollamada
Esta normalizacion ha incrementado exponencialmente el número de situaciones donde se dice algo relevante por videollamada y no queda constancia escrita. Los juzgados estan adaptandose a esta realidad. En 2024, un peritaje de videollamada era una rareza que requeria explicaciones extensas. En 2026, los jueces entienden el concepto y se centran en la autenticidad y la cadena de custodia.
Grabación nativa en otras plataformás empuja a WhatsApp
Zoom, Teams y Google Meet ofrecen grabación nativa desde hace años. La presion de usuarios que quieren grabar sus videollamadas de WhatsApp es creciente, como demuestran las miles de busquedas mensuales de “como grabar videollamada WhatsApp” en Google.
Meta ha resistido hasta ahora la presion de implementar grabación nativa, pero si lo hace en el futuro, el panorama forense cambiara radicalmente:
- Las grabaciones tendrían metadatos nativos de WhatsApp, no de una app externa
- La correlación con la base de datos sería directa, no indirecta
- El coste del peritaje bajaria significativamente
- La solidez probatoria de las grabaciones aumentaria
Mientras tanto, el peritaje de videollamadas de WhatsApp seguira siendo el más complejo y caro de todas las plataformás de comunicación, y la demanda del servicio seguira creciendo a medida que más personas usen videollamadas de WhatsApp para conversaciones con implicaciones legales.
IA como herramienta forense
Estoy empezando a incorporar modelos de machine learning en mis análisis de autenticidad. Los clasificadores entrenados para detectar deepfakes (como los basados en FaceForensics++) mejoran rápidamente, y es probable que en los próximos años se conviertan en herramientas estandar del peritaje forense de video.
Sin embargo, hay una cuestion fundamental que los tribunales estan empezando a abordar: puede el resultado de un modelo de IA ser prueba por si mismo? Mi posición como perito es que no. El resultado de un clasificador de deepfake (por ejemplo, “probabilidad del 87% de ser sintetico”) es un dato más que el perito debe interpretar, contextualizar y defender. Si el modelo dice que hay un 87% de probabilidad de deepfake pero mi análisis manual frame-by-frame no detecta ningun artefacto, hay una discrepancia que debo explicar. Y al reves: si el modelo dice 23% pero yo detecto artefactos claros, el dato del modelo no invalida mi observación.
La IA es una herramienta más en el arsenal forense, no un sustituto del criterio profesional. Los jueces quieren escuchar la opinion razonada de un experto, no el output de un algoritmo.
Videollamadas como prueba en arbitrajes internacionales
Un ámbito emergente que estoy viendo en 2026 es el uso de grabaciones de videollamadas de WhatsApp en arbitrajes comerciales internacionales. Las reglas de la CCI (Camara de Comercio Internacional) y del CIAR son más flexibles que las de los tribunales ordinarios en cuanto a la admision de pruebas digitales. Sin embargo, la exigencia de autenticidad es igual de rigurosa. En dos arbitrajes comerciales donde he participado como perito, la grabación de videollamada de WhatsApp fue admitida sin objeciones procesales, pero sometida a un escrutinio técnico intenso por parte del perito de la contraparte.
Artículos relacionados
Si este artículo te ha resultado útil, estos otros cubren temás complementarios que suelen ir de la maño en los mismos procedimientos judiciales:
- Perito WhatsApp: servicio completo de certificación - Si necesitas certificar mensajes de texto, audios o videollamadas
- Certificación de mensajeria profesional - Servicio completo para WhatsApp, Telegram, Instagram y otras plataformas
- Peritaje por videollamada: como funciona - Como se desarrolla la ratificación judicial por videoconferencia
- Certificar audios de WhatsApp para juicio: guía forense 2026 - Guía específica para notas de voz y audios
- Estafas de criptomonedas: como identificarlas - Si la videollamada esta relacionada con una estafa de inversion
- Glosario: deepfake - Que es un deepfake, como se genera y como se detecta
- Glosario: espectrograma de audio - La herramienta clave para analizar la autenticidad de grabaciones de audio
Referencias y fuentes
- CGPJ - Datos de la justicia: estadisticas judiciales. Consejo General del Poder Judicial, 2025.
- STS 116/2017, Sala 2a del Tribunal Supremo. Licitud de grabaciones de conversaciones propias sin consentimiento del interlocutor.
- WhatsApp - Seguridad y cifrado. Descripcion del cifrado de extremo a extremo basado en Signal Protocol.
- BOE - Constitución Española, artículo 18. Derecho al honor, intimidad y secreto de las comunicaciones.
- BOE - Ley Organica 10/1995, Código Penal, artículo 197. Delitos contra la intimidad: interceptacion de comunicaciones.
- STS 629/2025, Sala 2a del Tribunal Supremo. Admision de WhatsApp como prueba digital sin pericial cuando no hay impugnación.
- WhatsApp - Solicitudes de datos para cuerpos de seguridad. Información disponible para requerimientos judiciales.
- BOE - Real Decreto de 14 de septiembre de 1882, LECrim, artículo 478. Estructura y contenido del informe pericial.
- Ministerio de Justicia - Cooperacion jurídica internacional. Mecanismos de asistencia judicial internacional con EEUU.
- STC 114/1984, Tribunal Constitucional. Doctrina sobre grabaciones de conversaciones y buena fe procesal.
- Reglamento (UE) 2016/679 (RGPD), artículo 9. Tratamiento de categorías especiales de datos personales, incluidos datos biometricos.
- INCIBE - Guía de evidencias digitales. Buenas prácticas para la gestión de pruebas digitales.
- Signal Protocol - Technical documentation. Especificaciones técnicas del protocolo de cifrado que utiliza WhatsApp.
- WhatsApp Encryption Overview (PDF). Whitepaper oficial de Meta sobre cifrado en WhatsApp.
- AEPD - Guía sobre tratamiento de datos biometricos. Criterios sobre voz e imagen como datos biometricos.
- STS 603/2025, Sala 1a del Tribunal Supremo. Admision de pruebas digitales sin pericial obligatoria cuando no hay impugnación concreta.
Necesitas peritar una videollamada de WhatsApp?
Consulta gratuita y sin compromiso. Análisis forense, correlación con logs de WhatsApp, informe pericial y ratificación judicial incluidos. Respuesta en 24 horas.
Solicitar presupuesto




