Tecnico

DevTools Manipulation (Manipulacion WhatsApp Web)

Tecnica de alteracion de contenido de WhatsApp Web mediante las herramientas de desarrollo del navegador (F12/Inspect Element) que permite modificar visualmente mensajes, nombres de contacto y marcas temporales sin afectar a la base de datos real del dispositivo movil.

22 min de lectura
Definicion en 30 segundos

DevTools manipulation es la técnica de falsificar mensajes de WhatsApp Web usando las herramientas de desarrollo del navegador (F12). Permite cambiar texto, nombres, fechas y horas en pantalla en menos de 10 segundos, sin conocimientos técnicos. Los cambios solo afectan al DOM del navegador, no a la base de datos real del móvil. Un perito forense detecta la manipulación cruzando la captura con msgstore.db del dispositivo original. En 2025, el 34% de los informes periciales sobre WhatsApp que he realizado cómo perito involucraban alguna forma de manipulación de evidencia web.

Dato claveValor
Tiempo para falsificar un mensajeMenos de 10 segundos
Conocimientos técnicos necesariosNinguno (clic derecho, Inspect Element)
Afecta a la base de datos realNo, solo al DOM del navegador
Detectable por perito forenseSi, en el 100% de los casos con dispositivo
Jurisprudencia claveSTS 300/2015, STS 754/2015, STS 375/2018
Delitos asociadosFalsedad documental (art. 390-393 CP), estafa procesal (art. 250.1.7 CP)
Porcentaje de peritajes con manipulación web34% (datos propios 2025)

34% de mis peritajes de WhatsApp involucran evidencia manipulada desde el navegador

Soy Jonathan Izquierdo, perito informático forense, y en los últimos 12 meses he analizado decenas de casos donde una de las partes presentaba capturas de pantalla de WhatsApp Web cómo prueba. En uno de cada tres casos, la evidencia mostraba signos de manipulación mediante DevTools. Lo preocupante no es que exista la técnica (es conocida desde que existe WhatsApp Web), sino que abogados y jueces siguen aceptando capturas de navegador sin cuestionar su autenticidad.

Según un estudio del Consejo General de la Abogacia Española (CGAE, 2025), el 62% de los procedimientos civiles y el 45% de los procedimientos laborales en España incluyen capturas de WhatsApp cómo prueba. De estas, el Instituto Nacional de Ciberseguridad (INCIBE) estima que un 15-20% proceden de WhatsApp Web y no del dispositivo móvil. La combinacion de alta prevalencia y baja verificación convierte a las capturas de WhatsApp Web en uno de los vectores más peligrosos de evidencia digital falsa en los tribunales españoles.

La manipulación de WhatsApp Web mediante DevTools es probablemente la forma más sencilla de fabricar pruebas digitales falsas. No requiere software especializado, ni habilidades de programacion, ni acceso al dispositivo de la otra parte. Cualquier persona con un navegador moderno puede alterar lo que aparece en pantalla en segundos. Y si nadie lo cuestiona, esa evidencia falsa puede determinar el resultado de un juicio.


Que es DevTools y cómo funciona la manipulación

Las herramientas de desarrollo del navegador

DevTools (Developer Tools) son herramientas integradas en todos los navegadores modernos (Chrome, Firefox, Edge, Safari) disenadas originalmente para que los desarrolladores web depuren páginas. Se accede pulsando F12 o haciendo clic derecho y seleccionando “Inspeccionar” (Inspect Element).

Lo que hacen estas herramientas es exponer el DOM (Document Object Model), que es la estructura interna de la página web que el navegador renderiza. Cualquier elemento visible en pantalla (texto, imagenes, fechas, nombres) tiene una representacion en el DOM que puede editarse en tiempo real.

Que se puede manipular en WhatsApp Web

ElementoManipulableDificultadTiempoPersistente tras recarga
Texto de un mensaje enviadoSiTrivial5 segundosNo
Texto de un mensaje recibidoSiTrivial5 segundosNo
Nombre del contactoSiTrivial5 segundosNo
Foto de perfilSiBaja15 segundosNo
Hora de envio/recepciónSiBaja10 segundosNo
Fecha del mensajeSiBaja10 segundosNo
Indicadores de lectura (doble check azul)SiBaja10 segundosNo
Estado “en linea” / “última vez”SiBaja10 segundosNo
Mensajes eliminados (“se elimino este mensaje”)Si, se puede revertir visualmenteBaja15 segundosNo
Orden de los mensajesSi, moviendo nodos DOMMedia30 segundosNo
Agregar mensajes que nunca existieronSi, duplicando nodos DOMMedia1 minutoNo
Eliminar mensajes de la vistaSi, ocultando nodos DOMTrivial3 segundosNo
CSS/estilos (colores, tamaños)SiMediaVariableNo

Proceso técnico paso a paso (cómo lo detecta el perito)

  1. Abrir WhatsApp Web en el navegador

    El usuario accede a web.whatsapp.com y vincula su cuenta escaneando el código QR con el móvil. Esta es la sesión legítima que luego se manipula.

  2. Abrir DevTools (F12 o Inspect Element)

    Clic derecho sobre cualquier mensaje y seleccionar “Inspeccionar” o pulsar F12. Se abre el panel de herramientas de desarrollo mostrando el código HTML de la página.

  3. Localizar el nodo del mensaje objetivo

    El mensaje aparece resaltado en el panel DOM. El texto del mensaje esta dentro de un elemento span con una clase CSS específica de WhatsApp Web (la clase cambia entre versiones, pero la estructura DOM es consistente).

  4. Editar el contenido

    Doble clic en el texto del nodo HTML y escribir el nuevo contenido. El cambio se refleja instantaneamente en la interfaz visual de WhatsApp Web. No se genera ninguna llamada al servidor ni modificación de la base de datos.

  5. Capturar pantalla

    El usuario toma una captura de pantalla (o graba pantalla) con el contenido ya alterado. La captura es visualmente indistinguible de una conversacion real.

  6. Cerrar DevTools

    Al cerrar las herramientas de desarrollo y refrescar la página, el contenido original se restaura. No queda rastro visible de la manipulación en el navegador.

Importante

Los cambios realizados con DevTools son exclusivamente visuales. No modifican la base de datos del servidor de WhatsApp, ni la base de datos msgstore.db del dispositivo móvil. Son alteraciones del DOM local del navegador que desaparecen al recargar la página. Un perito forense que acceda al dispositivo original encontrara los mensajes reales intactos.


Por que la evidencia de WhatsApp Web no es fiable

Tabla comparativa: WhatsApp móvil vs WhatsApp Web

CriterioWhatsApp móvil (msgstore.db)WhatsApp Web (navegador)
Fuente de datosBase de datos SQLite local cifradaRenderizado DOM en navegador
Integridad verificableSi, hash SHA-256 de la BDNo, DOM editable en tiempo real
Manipulable sin rastroDifícil (requiere root + conocimientos SQLite)Trivial (F12, Inspect Element)
Metadatos forensesTimestamps internos, IDs de mensaje, estados de entregaSolo lo que muestra la interfaz
Cadena de custodiaDispositivo fisico documentableCaptura de pantalla sin garantias
Recuperación de eliminadosPosible via freelist SQLiteImposible
Verificación cruzadaCruce con servidor, wa.db, backupsNo hay fuente secundaria
Aceptación judicialAlta (con peritaje)Baja (impugnable, STS 300/2015)
Coste de falsificaciónAlto (herramientas, conocimientos)Cero (herramientas del navegador)
Tiempo de falsificaciónHoras o díasSegundos
PersistenciaDatos almacenados permanentementeDOM volátil (desaparece al recargar)

El problema procesal

El Tribunal Supremo ha establecido en reiterada jurisprudencia (STS 300/2015, STS 754/2015, STS 375/2018) que las conversaciones de WhatsApp pueden constituir prueba válida, pero que las capturas de pantalla son impugnables cuando la parte contraria cuestiona su autenticidad. Esta jurisprudencia se aplica con mayor razón a capturas de WhatsApp Web, donde la manipulación es trivial.

En la práctica procesal, presento esta jerarquia de fiabilidad probatoria:

NivelMétodoFiabilidadImpugnabilidad
1 (Máxima)Extracción forense de msgstore.db con cadena de custodia y hash SHA-256MáximaMuy baja
2 (Alta)Certificación por prestador de confianza cualificado (eIDAS)AltaBaja
3 (Media-alta)Acta notarial de contenido del móvil (no web)Media-altaBaja-media
4 (Baja)Capturas de pantalla del móvil (impugnables)BajaMedia-alta
5 (Mínima)Capturas de pantalla de WhatsApp Web (trivialmente falsificables)MínimaAlta

Cómo detecta un perito forense la manipulación por DevTools

Metodología de verificación completa

  1. Extracción forense del dispositivo móvil

    Se realiza imagen forense del smartphone con Cellebrite UFED u Oxygen Forensics. Se calcula hash SHA-256 de la base de datos msgstore.db para garantizar integridad.

  2. Análisis de msgstore.db

    Se consultan las tablas messages y chat_list de la base de datos SQLite para obtener el contenido real de los mensajes, incluyendo timestamps exactos al milisegundo, estados de entrega y IDs únicos (message_id, key_remote_jid).

  3. Cruce con la captura de WhatsApp Web

    Se compara cada mensaje visible en la captura con su equivalente en la base de datos. Se verifican: texto exacto (carácter a carácter), remitente, timestamp, estado de lectura y orden cronológico.

  4. Identificación de discrepancias

    Cualquier diferencia entre la captura y la base de datos constituye evidencia de manipulación. Las discrepancias tipicas incluyen: texto alterado, timestamps modificados, mensajes inexistentes en la BD o mensajes eliminados que aparecen visibles.

  5. Análisis de metadatos de la captura

    Se examinan los metadatos EXIF de la imagen de captura: fecha de creación, dispositivo, software utilizado, resolución. Se verifica si la captura fue editada con software de edicion de imagenes tras la captura (Photoshop, GIMP dejan rastros en metadatos).

  6. Verificación de hash de wa.db

    Además de msgstore.db (mensajes), se analiza wa.db (contactos) para verificar que los nombres de contacto coinciden con los mostrados en la captura.

  7. Análisis de consistencia visual

    Se compara la tipografia, el espaciado y los elementos de interfaz de la captura con una versión conocida de WhatsApp Web. Las manipulaciones DOM pueden producir inconsistencias sutiles en el rendering.

  8. Documentación en informe pericial

    Se documenta cada discrepancia con referencias cruzadas entre la captura y la base de datos, incluyendo hashes, timestamps y capturas del análisis forense.

Indicadores técnicos de manipulación

IndicadorDescripciónFiabilidad de detecciónMétodo
Texto no coincide con msgstore.dbContenido del mensaje diferente en BD vs captura100%Cruce SQL
Timestamp alteradoHora/fecha en captura no coincide con BD100%Cruce SQL
Mensaje inexistente en BDCaptura muestra mensaje sin registro en msgstore.db100%Cruce SQL
Mensaje eliminado visibleBD marca como eliminado pero captura lo muestra intacto100%Flag deleted en BD
Remitente incorrectoNombre o número no coincide con wa.db100%Cruce wa.db
Secuencia rota de IDsLos message_id no siguen orden lógico95%Análisis secuencial
Fuente tipografica inconsistenteCambio de font o tamaño por edicion DOM85%Análisis visual pixel
Metadatos EXIF alteradosCaptura procesada con editor de imagenes90%Análisis EXIF
Timestamps imposiblesMensajes con timestamps futuros o en orden no cronológico100%Lógica temporal
Inconsistencia versión WhatsApp WebInterfaz de versión posterior a la fecha de los mensajes95%Comparación de versiones
Tasa de detección

En mi experiencia profesional cómo perito forense, cuando se dispone del dispositivo móvil original, la tasa de detección de manipulaciones en capturas de WhatsApp Web es del 100%. La base de datos msgstore.db es la fuente de verdad incontestable. Sin el dispositivo, la detección depende del análisis de consistencia visual y metadatos, con una tasa del 80-90%.


Caso práctico 1: divorcio con WhatsApp Web manipulado

Nota: Este caso esta basado en una investigación forense real. Los datos (nombres, cantidades, fechas exactas) han sido anonimizados para proteger la confidencialidad de los afectados, preservando los aspectos técnicos relevantes.

Situación

En un procedimiento de modificación de medidas de custodia, una de las partes presento 14 capturas de pantalla de WhatsApp Web donde los mensajes del otro progenitor contenian amenazas, insultos y referencias a consumo de sustancias. La parte contraria nego rotundamente haber enviado esos mensajes.

Análisis forense realizado

  1. Extracción del dispositivo móvil del demandado con Cellebrite UFED
  2. Hash SHA-256 de msgstore.db calculado y documentado
  3. Consulta SQL de los mensajes en el rango de fechas de las capturas
  4. Cruce mensaje por mensaje entre capturas y base de datos

Hallazgos

CapturaContenido en capturaContenido real en msgstore.dbResultado
1-3Mensajes realesIdenticosAutenticos
4-7Texto con amenazasTexto neutro sobre logística hijosManipulados
8-10Referencias a sustanciasConversaciones sobre colegioManipulados
11-12Mensajes agresivosNo existen en la base de datosFabricados
13-14Mensajes realesIdenticosAutenticos

Patrón detectado

El manipulador habia sido sofisticado: intercalo mensajes reales (capturas 1-3 y 13-14) con mensajes manipulados (4-10) y fabricados (11-12) para dar apariencia de autenticidad al conjunto. Los mensajes reales servian de “marco” para dar credibilidad a los falsos. Este patrón de intercalado es el más común en mis peritajes de WhatsApp Web.

Resultado judicial

El informe pericial acredito que 9 de las 14 capturas habian sido manipuladas mediante DevTools. El juzgado descarto la totalidad de la prueba de WhatsApp Web y el letrado de la parte demandante solicito la apertura de diligencias por posible falsedad documental.

Coste del peritaje: 1.200 euros (extracción forense + análisis + informe + ratificación).


Caso práctico 2: conflicto laboral con mensajes fabricados

Nota: Caso basado en patrones reales anonimizados para fines educativos.

Situación

Un trabajador despedido por “transgresion de la buena fe contractual” presento en el Juzgado de lo Social 12 capturas de WhatsApp Web donde supuestamente su jefe le ordenaba realizar tareas fuera de su categoria profesional y le amenazaba con el despido. La empresa nego que los mensajes existieran.

Análisis forense realizado

  1. Solicitud de ambos dispositivos: Móvil del trabajador (iPhone 14) y móvil corporativo del jefe (Samsung S23)
  2. Extracción forense dual: Cellebrite para ambos dispositivos
  3. Cruce de msgstore.db del trabajador con las capturas
  4. Cruce de msgstore.db del jefe para verificación cruzada bilateral

Hallazgos

  • En el móvil del trabajador: los mensajes existian en msgstore.db pero con texto diferente (ordenes de trabajo legitimas, sin amenazas)
  • En el móvil del jefe: los mensajes coincidian exactamente con lo almacenado en el móvil del trabajador (texto original, sin amenazas)
  • Los metadatos EXIF de las capturas mostraban que fueron creadas con Chrome en macOS (no desde un móvil), confirmando origen WhatsApp Web
  • 8 de los 12 mensajes habian sido alterados; 4 eran autenticos
  • La verificación cruzada bilateral eliminaba cualquier duda: ambos dispositivos coincidian entre si pero no con las capturas

Resultado

El juzgado de lo social descarto las capturas manipuladas. La empresa presento reconvencion por mala fe procesal (art. 75.4 LRJS). El trabajador fue condenado en costas y se remitio testimonio al juzgado de instrucción por posible falsedad documental.

Coste del peritaje: 1.800 euros (doble extracción + análisis comparativo + informe + ratificación).


Caso práctico 3: estafa procesal con WhatsApp Web en reclamación de cantidad

Nota: Caso basado en patrones reales anonimizados para fines educativos.

Situación

En un procedimiento monitorio por reclamación de 23.000 euros, el demandante presento capturas de WhatsApp Web donde el demandado supuestamente reconocia la deuda y se comprometia a pagar en plazos. El demandado se opuso alegando que nunca mantuvo esa conversacion.

Análisis forense

  1. Extracción forense del móvil del demandado (único dispositivo disponible; el demandante se nego a entregar el suyo)
  2. Busqueda en msgstore.db: No existia ninguna conversacion con el número del demandante en el rango de fechas indicado
  3. Busqueda en wa.db (contactos): El número del demandante no figuraba en la lista de contactos
  4. Análisis de las capturas: Los metadatos EXIF mostraban que las capturas fueron creadas con Firefox en Windows 11, formato PNG sin metadatos de dispositivo móvil
  5. Análisis de consistencia visual: La versión de WhatsApp Web mostrada en las capturas correspondia a una versión de agosto 2025, pero los mensajes tenian fecha de marzo 2025 (la interfaz no podia ser de agosto si los mensajes son de marzo)

Resultado

El juzgado desestimo la demanda monitoria. El juez, citando expresamente el informe pericial, considero que las capturas de WhatsApp Web carecian de toda fiabilidad probatoria y dedujo testimonio al juzgado de instrucción por posible estafa procesal (art. 250.1.7 CP).

Coste del peritaje: 900 euros.


Implicaciones legales de la manipulación

Delitos aplicables

DelitoArtículo CPPenaAplicación
Falsedad documentalArt. 390-393 CP6 meses - 3 años prisionPresentar captura manipulada cómo prueba
Estafa procesalArt. 250.1.7 CP1-6 años prisionManipular evidencia para obtener resolución favorable
Falso testimonioArt. 458 CP6 meses - 2 años prisionRatificar bajo juramento capturas que se sabe falsas
Obstruccion a la justiciaArt. 464 CPMulta 6-12 mesesPresentar evidencia alterada en procedimiento
Mala fe procesalArt. 247 LECMulta hasta 6.000 EURActuacion procesal con ocultacion de hechos

Consecuencias procesales

  1. Nulidad de la prueba: El juez descarta la evidencia manipulada
  2. Inversión de credibilidad: La parte que presento evidencia falsa pierde toda credibilidad procesal
  3. Testimonio de referencia: Resto de pruebas de esa parte quedan bajo sospecha
  4. Apertura de diligencias: El juez puede acordar diligencias por falsedad documental
  5. Costas procesales: Posible condena en costas por mala fe procesal
  6. Responsabilidad del letrado: Si el abogado conocia la manipulación, puede enfrentar sanción colegial
La escalada penal

Lo que empieza como una “pequeña” modificación en DevTools puede terminar en un procedimiento penal. He visto casos donde la parte manipuladora acabo condenada por falsedad documental (art. 390 CP) con penas de hasta 2 años de prision. La tentacion de “mejorar” las capturas para reforzar un caso es comprensible pero las consecuencias son devastadoras si se detecta, y con un perito forense, se detecta siempre.


Alternativas fiables a las capturas de WhatsApp Web

Tabla de decisión para abogados

SituaciónMétodo recomendadoCosteFiabilidadPlazo
Tengo el dispositivo y tiempoExtracción forense completa600-1.200 EURMáxima1-2 semanas
Tengo el dispositivo y urgenciaCertificación + extracción posterior50 + 600 EURAltaInmediato + 1 semana
No tengo dispositivo, si acceso webCertificación por prestador cualificado (eEvidence, Coloriuris)15-50 EURAltaInmediato
Contenido efímero a punto de expirarActa notarial + perito urgente300 + 900 EURAltaHoras
Quiero máxima solidez procesalExtracción + informe pericial completo800-1.500 EURMáxima2-3 semanas
Parte contraria presenta capturas webContrainforme pericial800-1.500 EURMáxima2-3 semanas

Mi servicio de verificación de WhatsApp Web

Cómo perito informático forense, ofrezco:

  • Verificación de capturas de WhatsApp Web: Cruce con msgstore.db del dispositivo original (600-1.200 euros)
  • Contrainforme pericial: Cuando la parte contraria presenta capturas de WhatsApp Web sin verificación forense (800-1.500 euros)
  • Extracción forense preventiva: Certificación de tus propias conversaciones antes de iniciar procedimiento (400-800 euros)
  • Ratificación en juicio: Explicación al tribunal de cómo funciona DevTools y por que la captura no es fiable (300-600 euros adicionales)
  • Asesoria a letrados: Formacion sobre cómo impugnar capturas de WhatsApp Web (consulta inicial gratuita)

Preguntas relacionadas

Puede un perito detectar siempre la manipulación por DevTools?

Si, siempre que se disponga del dispositivo móvil original o de un backup forense de la base de datos. La base de datos msgstore.db es inmune a DevTools porque reside en el dispositivo, no en el navegador. El cruce entre la captura y la BD revela cualquier discrepancia. Sin el dispositivo, la detección depende del análisis de consistencia visual, metadatos EXIF y análisis de la versión de WhatsApp Web mostrada, con una tasa de detección del 80-90%. Cómo perito, siempre recomiendo al abogado solicitar la aportacion del dispositivo de la parte que presenta las capturas.

Y si la otra parte ha borrado los mensajes del móvil?

Incluso si los mensajes fueron borrados del móvil, un perito puede recuperarlos en muchos casos mediante análisis del freelist de SQLite o del archivo WAL. Además, si la captura muestra mensajes que no existen ni siquiera cómo registros eliminados en la BD, eso prueba que fueron fabricados. Los backups de Google Drive o iCloud son otra fuente de recuperación. La eliminacion de mensajes del móvil no equivale a su desaparicion forense.

WhatsApp Web deja algún log de que se uso DevTools?

No. WhatsApp Web no registra el uso de DevTools. Sin embargo, los navegadores Chrome y Firefox almacenan en sus logs internos ciertos eventos de sesión que un perito puede correlaciónar con la actividad. Además, si la captura se realizo desde WhatsApp Web (y no desde el móvil), los metadatos EXIF de la imagen revelan que fue creada en un navegador de escritorio, no en un dispositivo móvil.

Se puede manipular msgstore.db directamente para que coincida con la captura falsa?

Teoricamente si, pero requiere acceso root al dispositivo, conocimientos avanzados de SQLite y capacidad de regenerar los hashes internos de WAL. Un perito forense puede detectar la manipulación de la BD analizando inconsistencias en los IDs de mensaje, timestamps de servidor vs timestamps locales y el historial de modificación del archivo. La manipulación directa de la BD es ordenes de magnitud más difícil que la manipulación DOM y deja rastros forenses detectables.

Presentar capturas de WhatsApp Web no es ilegal en si mismo. Lo ilegal es presentarlas sabiendo que estan manipuladas (falsedad documental, art. 390 CP). Si el abogado no sabe que estan manipuladas, puede presentarlas cómo prueba, pero debe aceptar que la parte contraria las impugne. Lo que recomiendo a los abogados es: (1) advertir al cliente de que las capturas de WhatsApp Web son facilmente impugnables, (2) invertir en extracción forense preventiva si la prueba es relevante, y (3) nunca presentar capturas cómo “prueba irrefutable” sin verificación forense.

Cuanto cuesta un peritaje de verificación de WhatsApp Web?

El coste tipico oscila entre 600 y 1.500 euros, dependiendo de la complejidad. Un peritaje básico (extracción de un dispositivo + cruce con capturas + informe) cuesta 600-1.200 euros. Un peritaje complejo (multiples dispositivos, multiples conversaciones, análisis de metadatos EXIF detallado) puede llegar a 1.500-2.500 euros. La ratificación en juicio se factura aparte (300-600 euros). Frente al riesgo de que una prueba clave sea descartada por falta de verificación, el coste del peritaje es una inversión modesta.


Conceptos relacionados


Referencias y fuentes

  1. Tribunal Supremo. STS 300/2015. Sobre la admisibilidad y requisitos de autenticidad de mensajes de WhatsApp cómo prueba judicial. poderjudicial.es
  2. Tribunal Supremo. STS 754/2015. Necesidad de verificación pericial cuando se impugnan capturas de WhatsApp. poderjudicial.es
  3. Tribunal Supremo. STS 375/2018. Aceptación de WhatsApp cómo prueba documental con peritaje forense. poderjudicial.es
  4. CGAE (Consejo General de la Abogacia Española). (2025). “Estudio sobre el uso de prueba digital en los tribunales españoles”. 62% de procedimientos civiles incluyen capturas de WhatsApp
  5. Chrome DevTools Documentation. Google Developers. “Inspect and edit pages and styles”. developer.chrome.com
  6. WhatsApp LLC. “WhatsApp Security Whitepaper”. Documentación técnica del protocolo Signal y cifrado E2E. whatsapp.com
  7. INCIBE. (2025). “Guia de evidencias digitales”. Instituto Nacional de Ciberseguridad. incibe.es
  8. ISO 27037:2012. “Guidelines for identification, collection, acquisition and preservation of digital evidence”. International Organization for Standardization.
  9. Código Penal español. Arts. 390-393 (falsedad documental), 250.1.7 (estafa procesal), 458 (falso testimonio). boe.es
  10. RFC 3161. “Internet X.509 Public Key Infrastructure Time-Stamp Protocol”. IETF. Fundamento técnico de sellos de tiempo cualificados.
  11. Ley 6/2020, de 11 de noviembre. Reguladora de determinados aspectos de los servicios electrónicos de confianza. boe.es
  12. Cellebrite. “WhatsApp Data Extraction and Analysis”. Documentación técnica sobre extracción forense de WhatsApp. cellebrite.com
  13. SQLite Documentation. “Write-Ahead Logging (WAL)”. Funcionamiento del journal y freelist para recuperación de datos eliminados. sqlite.org
  14. Ley 1/2000 (LEC). Art. 247 (mala fe procesal), art. 326 (documentos privados). boe.es
  15. Ley 36/2011 (LRJS). Art. 75.4 (mala fe procesal en jurisdicción social). boe.es

Última actualización: 16 de marzo de 2026 Categoria: Técnico (TEC-018) Nivel técnico: Intermedio Relevancia: Muy Alta (evidencia WhatsApp Web en juicios)

Preguntas Frecuentes

Se pueden manipular mensajes de WhatsApp Web con DevTools?

Si. Cualquier persona puede abrir las herramientas de desarrollo del navegador (F12 o Inspect Element) y modificar el texto visible de cualquier mensaje, el nombre del remitente, la hora y la fecha. Los cambios son inmediatos en pantalla pero no alteran la base de datos real del dispositivo movil.

Una captura de pantalla de WhatsApp Web vale como prueba en juicio?

Por si sola, no. El Tribunal Supremo (STS 300/2015) establecio que las capturas de pantalla de WhatsApp pueden ser impugnadas y requieren verificacion pericial. Una captura de WhatsApp Web es aun mas debil porque el contenido es manipulable con DevTools en segundos.

Como detecta un perito forense que un WhatsApp Web ha sido manipulado?

El perito cruza el contenido visible en la captura de WhatsApp Web con la base de datos msgstore.db del dispositivo movil original. Si hay discrepancias en texto, timestamps o remitente, la manipulacion queda acreditada. Tambien analiza metadatos EXIF de la captura y logs del navegador.

¿Necesitas un peritaje forense?

Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.

Solicitar Consulta Gratuita
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp