El Problema
Marzo de 2026. Una víctima de ciberacoso persistente presenta cientos de capturas de pantalla como prueba en una denuncia por coacciones y amenazas. La defensa impugna la prueba basándose en la **STS 300/2015**, alegando que las imágenes son "fáciles de manipular con herramientas de edición" y que no existe garantía de que los mensajes no hayan sido alterados o borrados selectivamente por la denunciante.
Sin un peritaje técnico, la prueba principal corre el riesgo de ser invalidada o degradada a mero indicio, dejando a la víctima sin protección legal efectiva.
La Solución
Como perito informático, intervine para blindar la prueba mediante un proceso de extracción y análisis forense de alta fidelidad:
1. Extracción física del dispositivo: Utilicé metodología ISO 27037 para realizar una copia bit-a-bit del terminal, asegurando la preservación de la base de datos msgstore.db en su estado original.
2. Análisis de integridad (Hash): Calculé el hash SHA-256 de la base de datos antes de cualquier análisis, garantizando que la evidencia presentada ante el juzgado fuera idéntica a la extraída.
3. Análisis de metadatos temporales: Verifiqué la cronología exacta de los 342 mensajes hostiles. El análisis de los campos timestamp y received_timestamp en SQLite demostró un patrón de hostigamiento sistemático (mensajes cada 15 minutos durante 72 horas), eliminando cualquier sospecha de manipulación de horas.
4. Verificación de "Mensajes Eliminados": Analicé el *freelist* de la base de datos para confirmar que no existían mensajes borrados por la víctima que pudieran cambiar el contexto de la conversación (demostrando que no hubo provocación previa).
El Resultado
El informe pericial de 52 páginas, detallando la metodología y la cadena de custodia, fue admitido íntegramente. Ante el rigor técnico del informe, la defensa retiró la impugnación de la prueba digital.
Resultado final: El juzgado dictó una orden de alejamiento inmediata basada en la contundencia de la prueba certificada. El informe pericial fue clave para demostrar no solo el contenido de las amenazas, sino la **naturaleza sistemática y obsesiva** del acoso, algo que las capturas de pantalla por sí solas no podían transmitir con validez legal.

