Peritaje contactos y mensajes de WhatsApp

Mensajes de WhatsApp

Tabla de contenidos

Contactos de WhatsApp

El WhatsApp es, a día de hoy, la aplicación de mensajería más usada en el mundo. Cada día se intercambian una media de 100 mil millones de mensajes por esta aplicación. Este hecho implica que, muchas de las conversaciones que mantenemos con otras personas queden plasmadas en nuestros dispositivo. Esto puede ser una gran ventaja sobre todo en caso de que esas conversaciones no son del todo agradables e incluso aquellas que puedan ser constitutivas de delito.

Seguro que en más de una ocasión nos hemos preguntado si una amenaza o acoso vía WhatsApp se puede denunciar. La respuesta es sí, pero no es tan fácil. Para poder denunciar este tipo de delitos recogidos en el código penal, será necesario corroborar que no hemos manipulado las pruebas esenciales como son los mensajes de WhatsApp y, para ello, debemos contar con un profesional en la materia como son los peritos informáticos de WhatsApp.

Los peritos serán los responsables de revisar la información de forma rigurosa y realizar un informe, aunque son varias las cosas que pueden peritar y las vamos a ir explicando a continuación.

Peritaje de los contactos de WhatsApp

WhatsApp tiene una base de datos Wa.db en la que se almacenan toda nuestra lista de contactos. Gracias a esta lista podremos obtener la información del contacto a peritar. Esta información se puede diferenciar en dos: la que genera el propio WhatsApp y, por otro lado, la que obtenemos de nuestro móvil.

Entre la información que genera la propia aplicación encontramos el identificador interno de WhatsApp, los mensajes que nos han mandado y los que no han sido leídos por el usuario, así como todo lo relacionado con sus datos como su nombre en la app, su estado o su foto de perfil entre otros.

Te puede interesar  ¿Cuál es el papel de un perito en una audiencia?

Respecto a la se obtiene de nuestro terminal tenemos el número de teléfono de la persona y sus datos personales como nombre y apellidos o el tipo de teléfono desde el que está enviando los mensajes. Los peritos no suelen tener especial interés en esta información ya que puede haber sido manipulada por la persona a la que pertenece el teléfono.

Aunque de las bases de datos los peritos pueden sacar información relevante, hay más información que podemos obtener y que no se almacena en las bases. Un ejemplo son los “log”, estos archivos guardan información de los que ocurre en el sistema. Esto puede reflejar cuando bloqueamos a una persona y de esos datos obtendremos momentos temporales que indicarán cuando, por ejemplo dejamos de recibir mensajes de la otra persona. 

Peritaje de los usuarios de WhatsApp 

Este peritaje nos informará sobre  los usuarios que tenemos o que hemos borrado. A través de los archivos log, podremos saber toda la información acerca de usuarios añadidos, borrados o incluso comparar listas de usuarios para ver las modificaciones que se han realizado. El perito podrá también analizar la base de datos y buscar información sobre algún registro que haya sido borrado.

Peritaje de los mensajes de WhatsApp

Respecto a los mensajes, son almacenados en la base de datos msgstore.db donde, al abrirla podremos encontrar dos tablas. En la primera que se denomina “messages” podremos encontrar un registro de todos los mensajes tanto enviados como recibidos y en la segunda tabla llamada “Chat_list” donde se registran todas las conversaciones que se han mantenido desde la aplicación.

Te puede interesar  Protegiendo tu privacidad: el papel del perito informático en la lucha contra el hackeo de cámaras de móviles

Si cruzamos la información de las dos tablas podremos averiguar los mensajes que contiene cada conversación. Es importante resaltar que, la tabla de mensajes, contiene información sobre muchos aspectos del mensaje como la fecha de envío y recepción, ficheros adjuntos (en que caso de que los hubiera), número de personas que lo recibieron, el tipo de mensaje (texto, imagen, localización) y su contenido e incluso la ubicación desde la que se ha mandado.

Todo esto, al cruzarlo con la tabla que contiene toda la información en referencia al contenido del mensaje, dará al perito informático todo lo necesario para realizar su trabajo.

En conclusión, con todos los datos el perito informático podrá reconstruir toda la información de cada una de las conversaciones en las que figurarán cosas como los mensajes y archivos enviados, los grupos o quien leyó el mensaje. Así el perito hará un informe detallado y riguroso que posteriormente podremos presentar en los juzgados como prueba.

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)
Picture of D. Eduardo García de la Beldad Sanchis

D. Eduardo García de la Beldad Sanchis

Experto Universitario en Análisis Forense Web y Redes Sociales en Ciberseguridad y Peritaje Informático Judicial, en Derecho Informático y Peritaciones Judiciales, en Hacking Ético de Sistemas y Redes de la UDIMA. Experto Universitario en Delegado de Protección de Datos LOPD. Master en Informática Forense y Delitos Informáticos (UDIMA).

Comparte este post:
Posts relacionados

🕵🏻 ¿Necesitas un Perito Informático? 👉​

X

    Por favor, prueba que eres humano seleccionando el camión.

    Abrir chat
    Hola 👋
    ¿En qué podemos ayudarte?