Cómo demostrar que no hubo contacto en un juicio por amenazas de WhatsApp

Cómo demostrar que no hubo contacto en un juicio por amenazas de WhatsApp

En los procedimientos judiciales por amenazas, una de las claves de la defensa o del esclarecimiento de los hechos es probar o refutar el contacto entre las partes. ¿Hubo envío de mensajes? ¿Se visualizó contenido amenazante? ¿Existía un canal activo entre agresor y víctima?

El informe pericial informático puede convertirse en una prueba digital exculpatoria si se analiza correctamente. En este artículo, te explicamos cómo cada uno de los campos del informe puede ayudarte a demostrar que no hubo contacto, y por tanto, que las amenazas no pudieron producirse por esa vía.

📄 ¿Qué es el informe de conexiones de WhatsApp?

Se trata de un documento generado con base en la actividad técnica del usuario, extraída mediante herramientas forenses certificadas. Este informe puede aportar elementos esenciales para demostrar que no hubo contacto en un juicio por amenazas de WhatsApp.

  • Información de usuario
  • Actividad de dispositivos
  • Configuración de privacidad
  • Lista de bloqueos
  • Detalles de sincronización con otros dispositivos

De aquí sale:

  • Número de teléfono asociado
  • Correo electrónico vinculado (si fue configurado)
  • Nombre del perfil de WhatsApp
  • Foto de perfil
  • Fecha y hora de carga de la foto
  • Lista de contactos sincronizados

Y, aunque no incluye los mensajes en sí, contiene evidencia técnica objetiva sobre cómo y cuándo se ha interactuado o no con otros usuarios.

🔍 Cómo demostrar que no hubo contacto con la denunciante

Aquí desglosamos los elementos más importantes del informe pericial de WhatsApp que pueden ayudarte a demostrar técnicamente que no hubo contacto con la denunciante.

1. 📱 Números bloqueados

¿Qué contiene?

  • Lista completa de contactos bloqueados por el usuario.

  • Fecha y hora de la última modificación de la lista de bloqueos.

Ejemplo práctico (juicio por amenazas):

La denunciante afirma que recibió mensajes amenazantes el 14 de marzo.El informe del perito informático muestra que su número estaba bloqueado desde el 11 de marzo.Resultado: el juez considera técnicamente imposible el envío o recepción de mensajes tras ese bloqueo. La causa se archiva.

🔒 Valor forense: prueba directa de imposibilidad técnica de comunicación.

2. ⏰ Hora de la actualización de la lista de bloqueos

¿Qué contiene?

  • Fecha exacta del último cambio en la lista de números bloqueados.

Ejemplo práctico:

Se alega que un usuario desbloqueó a la víctima para enviarle un mensaje y luego volvió a bloquearla.El informe muestra que no hubo cambios en la lista de bloqueos desde una fecha anterior al mensaje.Resultado: se demuestra que el contacto no fue desbloqueado y, por tanto, no se pudo producir el mensaje alegado.

Valor técnico: garantiza que la lista se mantuvo estable y sin manipulaciones.

3. 👁️‍🗨️ Privacidad de los estados

¿Qué contiene?

  • Quién puede ver los estados del usuario.

  • Listado de excepciones (quién está excluido).

Ejemplo práctico:

Se denuncia que la expareja publicó un estado amenazante (“Pagarás por lo que hiciste”) el 10 de abril.El informe del perito informático muestra que el número de la denunciante estaba excluido en la configuración de privacidad de estados.Resultado: no pudo visualizarlo. Se invalida el argumento de la acusación.

📵 Uso legal: demostrar que el contenido no estaba accesible para la parte denunciante.

4. 📸 Fecha de carga de la foto de perfil

¿Qué contiene?

  • Registro temporal exacto de cuándo se cambió la foto de perfil.

Ejemplo práctico:

Se afirma que el acusado colocó una foto de perfil con un cuchillo el 15 de mayo como amenaza visual.El informe muestra que la foto fue cambiada el 17 de mayo, dos días después del mensaje denunciado.Resultado: contradicción clara en la línea temporal. El juez descarta la prueba de amenaza visual.

🖼️ Valor forense: permite construir una cronología precisa del contenido publicado.

5. 🔐 Privacidad de la foto de perfil

¿Qué contiene?

  • Visibilidad de la foto de perfil (todos, contactos, contactos excepto, nadie).

  • Lista detallada de excepciones.

Ejemplo práctico:

La denunciante afirma haber visto una imagen ofensiva en la foto del perfil.El informe revela que tenía configurado “Mis contactos excepto” y que ella estaba en la lista de exclusión.Resultado: no pudo ver la imagen. La supuesta amenaza no le era accesible.

🔎 Uso estratégico: invalida alegaciones sobre contenido ofensivo no accesible para la denunciante.

6. 🖥️ WhatsApp Web/Escritorio inactivo

¿Qué contiene?

  • Estado de uso de WhatsApp Web.

  • Plataforma desde la que se accedió (si existiera).

  • Hora de última conexión.

Ejemplo práctico:

Se alega que el acusado usó WhatsApp Web desde un ordenador para enviar amenazas.El informe indica que WhatsApp Web está inactivo desde semanas antes y que no hay conexión registrada desde escritorio.Resultado: no existió acceso desde un PC en el momento investigado.

💻 Valor técnico: desmiente acceso remoto o suplantación.

7. 🌐 Actividad del dispositivo (IPs)

¿Qué contiene?

  • IP anterior y actual
  • Fechas y horas de conexión
  • Estado de los dispositivos (activo, offline)

Ejemplo práctico:

Se intenta vincular al acusado con una amenaza enviada desde otra ciudad.El informe muestra que la única IP registrada ese día corresponde a su red doméstica, ubicada en otra localidad.Resultado: se refuerza la defensa con coherencia de ubicación.

📡 Importancia judicial: permite refutar pruebas de conexión erróneas.

8. ❌ Confirmaciones de lectura desactivadas

¿Qué contiene?

  • Estado del check azul (activado o no)

Ejemplo práctico:

La víctima asegura que el acusado leyó un mensaje y luego reaccionó con amenazas.El informe del perito informático demuestra que tenía las confirmaciones de lectura desactivadas.Resultado: no se puede afirmar con certeza que leyó el mensaje. Duda razonable.

📘 Valor procesal: rompe la secuencia causa-efecto planteada por la víctima.

🧑‍⚖️ ¿Qué dicen los tribunales?

Los juzgados españoles ya han aceptado el informe pericial de WhatsApp como evidencia digital válida:

  • SAP Sevilla 587/2021: se aportó como prueba de bloqueo anterior al hecho denunciado. El tribunal lo consideró decisivo.

  • SAP Madrid 120/2019: se aceptó como indicio de contacto indirecto, agravando la pena al no existir bloqueo.

Estos ejemplos demuestran que el análisis técnico y contextual del informe puede marcar el curso de un proceso judicial.

📑 Recomendaciones del perito informático

  • Solicita el informe cuanto antes si estás siendo acusado o necesitas demostrar una situación.

  • No modifiques el móvil. Presérvalo en su formato original.

  • Consulta con un perito informático especializado para interpretar correctamente los datos.

  • Aporta este informe como anexo a la denuncia o a la defensa. Puede ser decisivo para probar que no hubo contacto alguno.

🛡️ La evidencia informática

En un juicio por amenazas, donde muchas veces lo que prima es la palabra de una parte contra otra, las pruebas técnicas marcan la diferencia. El informe pericial de WhatsApp permite aportar datos objetivos, técnicos, inalterables y verificables que pueden demostrar que:

  • No se envió ningún mensaje

  • No se visualizó contenido amenazante

  • No existía ningún canal activo entre las partes

En definitiva: puede demostrar que no hubo contacto, y por tanto, que la amenaza no pudo tener lugar a través de WhatsApp.

📞 Si necesitas asistencia profesional, en peritosinformaticos.es y peritoinformatico.cat encontrarás expertos en análisis forese y peritos informáticos dispuestos a ayudarte con tu caso.

🧪 Recuperación forense de fotos de estado visualizadas

Aunque el informe del perito informático de WhatsApp no incluye directamente las fotos de los estados visualizados, en peritosinformaticos.es contamos con laboratorios especializados en informática forense capaces de recuperar evidencias técnicas adicionales desde dispositivos móviles, siempre que no hayan sido eliminadas o sobrescritas.

📥 ¿Qué tipo de información podemos extraer?

Desde una copia forense del terminal, podemos:

  • Acceder a los archivos de caché local de WhatsApp, donde quedan almacenadas temporalmente las fotos de estado que el usuario ha visualizado.

    Cuando un usuario visualiza un estado de otro contacto en WhatsApp (la típica “story” que desaparece a las 24h), la imagen o vídeo correspondiente se descarga y almacena temporalmente en el dispositivo local para que se pueda visualizar sin interrupciones.

    Aunque WhatsApp elimina estos archivos tras cierto tiempo, o cuando el usuario borra la caché, en muchos casos los archivos persisten parcialmente o pueden recuperarse con herramientas forenses si no han sido sobrescritos. Esto lo podemos hacer en nuestros laboratorios de peritos informáticos

  • Localizar registros de visualización (timestamp) asociados a esos archivos.

  • Determinar si una determinada foto de estado de otro usuario fue vista o no por el titular del dispositivo analizado.

Este tipo de recuperación es admisible como prueba digital, siempre que se realice con cadena de custodia, herramientas certificadas (como Cellebrite, Oxygen o MOBILedit) y dictamen pericial firmado por perito judicial.

🔍 Casos en los que esto es clave

📌 Caso 1: Amenaza visual en estado de otra persona

La víctima denuncia que su expareja publicó una foto en su estado con una pistola y la frase “Nos volveremos a ver”.
El acusado niega haber visto esa foto.

🔬 En el análisis forense del móvil del acusado, se recupera de la caché local de WhatsApp la imagen con fecha y hora exacta de visualización.
📁 Resultado: sí la vio. Se refuerza el caso de la víctima.

📌 Caso 2: Simulación de amenaza inexistente

Se denuncia que el acusado vio un estado con contenido amenazante y lo comentó de forma intimidante.
El acusado niega haber accedido al perfil.

🧪 En la pericial del dispositivo, se constata que no hay rastro alguno de haber accedido a la caché ni de visualización del estado.
📁 Resultado: prueba favorable para el acusado. El juez archiva la denuncia por falta de base técnica.

🧑‍⚖️ Jurisprudencia relacionada

Aunque no todas las sentencias citan directamente la recuperación de caché, ya hay casos donde los registros de actividad de estados se han valorado judicialmente:

  • Sentencia SAP Barcelona 421/2022
    Se acepta como indicio el análisis pericial que demuestra la visualización de un estado amenazante y se considera “contacto psicológico no verbal”.

  • Sentencia Juzgado de Instrucción nº 6 de Valencia, 2021
    Se archiva la causa por falta de visualización del contenido denunciado. El perito demuestra que no hubo acceso técnico al estado en cuestión.

🔧 ¿Cómo lo hacemos en peritosinformaticos.es?

En nuestros laboratorios:

  • Realizamos clonaciones forenses completas de dispositivos Android e iOS.

  • Accedemos a los repositorios internos de caché de WhatsApp con las máquinas del laboratorio.

  • Extraemos y documentamos las imágenes, incluyendo fecha de descarga automática (que equivale al momento de visualización).

  • Emitimos un informe pericial informático judicialmente válido.

Este análisis es especialmente útil en casos de:

  • Violencia de género o amenazas indirectas
  • Cyberacoso con publicaciones “veladas” en estados
  • Simulación de amenazas no producidas

Porqué un Perito Informático

Aunque el informe de extracción de WhatsApp es una fuente muy valiosa de prueba negativa (para demostrar que no hubo contacto), no es la única herramienta disponible.

Gracias a técnicas forenses, es posible complementar esa información con:

  • Recuperación de estados visualizados
  • Confirmación de si se accedió a contenido publicado
  • Cronología exacta de la visualización

👉 En peritosinformaticos.es y peritoinformatico.cat contamos con los medios técnicos y la experiencia legal para aportar estas pruebas en sede judicial, con total garantía de admisibilidad y rigor pericial.