Valor probatorio de correos electrónicos y mensajes de Whatsapp impresos

Valor probatorio de correos electrónicos y mensajes de Whatsapp impresos

La presentación como prueba de correos electrónicos y mensajes de Whatsapp impresos en papel es muy habitual en procesos judiciales de toda índole, incluidos los penales. Desde mi dilatada experiencia como perito informático colegiado, disertaré sobre la validez probatoria de estos elementos, la forma correcta de aportarlos a un proceso judicial, así como los pasos a seguir para su impugnación como prueba.

De la pertinencia probatoria del volcado en papel de correos electrónicos y mensajes de Whatsapp

Para examinar el valor probatorio de los volcados en papel de correos electrónicos y mensajes de Whatsapp, son de referencia las siguientes sentencias:

Jurisprudencia correos electrónicos y mensajes de Whatsapp

Sentencia 74/2017 del Juzgado de lo Social nº 3 de Navarra

El caso juzgado era relativo a la controversia de la celebración de un contrato electrónico, con demanda interpuesta por el Club Atlético Osasuna contra el Real Racing Club de Santander y un jugador de fútbol.

Ya en los Antecedentes de Hecho Decimoséptimo y Decimoctavo el juzgador indica:

Sin analizar los ordenadores y la cuenta correo desde la que se pudiera haber enviado el documento que se identifica como contrato con firma escaneada del jugador obrante a los folios 178 a 188 de los autos, no se puede asegurar la certeza y autenticidad de los correos electrónicos ni su contenido, siendo posible la manipulación. A estos efectos es insuficiente examinar pericialmente las cuentas de correo de destino y los ordenadores o periféricos en los que se hubiera recibido el correo electrónico.

Son manipulables y falsificables todos los correos electrónicos que son presentados únicamente en soporte papel. Los únicos correos electrónicos que no son manipulables y falsificables serán aquellos que vengan respaldados por el mecanismo de firma electrónica o por una prueba pericial informática que garantice su veracidad”

En el Fundamento de Derecho Tercero el juzgador valora la aportación al proceso de correos electrónicos y su eficacia probatoria:

“El correo electrónico es un servicio de red que permite el envío y recepción de mensajes y archivos adjuntos entre distintos usuarios. Pero técnicamente no deja de ser un fichero guardado en el disco duro de un servidor de correo o cualquier otro dispositivo de almacenamiento masivo de la red. Como prueba admisible encuentra encaje legal en las previsiones de los arts. 90.1 de la LRJS y en el art. 384 de la LECiv. El primero admite a las partes «cuantos medios de prueba se encuentren regulados en la Ley», incluidos los procedimientos de reproducción de la palabra, la imagen y del sonido o de archivo y reproducción de datos. Si bien con la advertencia de que » deberán ser aportados por medio de soporte adecuado y poniendo a disposición del órgano jurisdiccional los medios necesarios para su reproducción y posterior constancia en autos». El segundo precepto citado regula los instrumentos que permitan archivar, conocer o reproducir datos relevantes para el proceso, disponiendo que serán examinados por el tribunal por los medios que la parte proponente aporte o que el tribunal disponga utilizar y de modo que las demás partes del proceso puedan, con idéntico conocimiento que el tribunal, alegar y proponer lo que a su derecho convenga. Respecto de su eficacia como prueba establece que el tribunal «valorará los instrumentos a que se refiere el apartado primero de este artículo conforme a las reglas de sana crítica aplicables a aquéllos según su naturaleza».

Si la parte contraria no impugna el correo y su volcado en soporte impreso, bien puede considerarse que implica la admisión de su contenido. Pero, si la parte contraria, los impugna y no reconoce su validez y eficacia probatoria, quien los aportó al proceso deberá acompañar una prueba pericial que garantice la autenticidad e integridad de los correos y de su contenido.

Aunque no esté expresamente previsto, técnicamente se considera relevante la aportación del correspondiente soporte informático para dotar de mayor eficacia probatoria a este medio probatorio.

“Debe aportarse siempre el soporte informático porque los peritos judiciales o de la contraparte deben tener acceso al dictamen pericial de la parte que aportó la prueba y a la prueba misma o a una copia forense de ella porque «es absolutamente imposible determinar que un correo electrónico aportado exclusivamente en papel, aún mediante informe pericial, es auténtico e íntegro«, sin perjuicio, lógicamente, de que para facilitar el manejo procesal de este medio probatorio se pueda acompañar también en formato impreso.”

Y abunda el juzgador en este sentido en el Fundamento de Derecho Cuarto:

“Como ya hemos adelantado anteriormente en el Fundamento Tercero en realidad todos los correos electrónicos que se presenten al proceso únicamente en un soporte papel son manipulables y falsificables.

Los únicos correos electrónicos y archivos adjuntos que no pudieran ser manipulables y falsificables y que por tanto estarían dotados de las exigencias de integridad y autenticidad a efectos probatorios, serían aquellos que vengan respaldados por el mecanismo de la firma electrónica, o por una prueba pericial informática que garantice su veracidad, que a su vez exigiría el acceso al ordenador, tablet o medio tecnológico utilizado para enviar el correo y los documentos o archivos adjuntos.”

Sentencia 375/2018 del Tribunal Supremo, Sala 2ª de lo Penal

El caso juzgado trata de la resolución al recurso de casación nº 1461/2017 contra sentencia dictada por la Sección 4ª de la Audiencia Provincial de Valencia de 25 de Abril de 2017, por apropiación indebida y estafa.

Con todo ello, la sentencia de instancia analiza la prueba practicada que le llevó a la convicción de la autoría de la acusada de parte de los delitos imputados. Especialmente, se centra en la declaración de la víctima y en los mensajes de whatsapp obrantes en la causa.

La impugnación del valor probatorio de los mensajes es abordado por el recurso en diversas ocasiones, alegando, en síntesis, que la acusada negó haberlos enviado, que existen serias dudas sobre la cadena de custodia de los mensajes, que la Sala da por buena la transcripción de mensajes efectuada por el Letrado de la Administración de Justicia y que no se ha practicado una prueba pericial que identifique el verdadero origen de esa comunicación, la identidad de los interlocutores y, en fin, la integridad de su contenido.

En apoyo de la alegación efectuada se cita la STS 300/2015, de 19 de mayo, que, como dice la recurrente, reconoce que existe la posibilidad de manipulación de dichas conversaciones, por lo que considera indispensable que la prueba se someta a un reconocimiento pericial en caso de que la prueba sea impugnada. Ciertamente la resolución indica lo siguiente:

“Respecto a la queja sobre la falta de autenticidad del diálogo mantenido por NUM001 con NUM002 a través del Tuenti, la Sala quiere puntualizar una idea básica. Y es que la prueba de una comunicación bidireccional mediante cualquiera de los múltiples sistemas de mensajería instantánea debe ser abordada con todas las cautelasLa posibilidad de una manipulación de los archivos digitales mediante los que se materializa ese intercambio de ideas, forma parte de la realidad de las cosas. El anonimato que autorizan tales sistemas y la libre creación de cuentas con una identidad fingida, hacen perfectamente posible aparentar una comunicación en la que un único usuario se relaciona consigo mismo. De ahí que la impugnación de la autenticidad de cualquiera de esas conversaciones, cuando son aportadas a la causa mediante archivos de impresión, desplaza la carga de la prueba hacia quien pretende aprovechar su idoneidad probatoria. Será indispensable en tal caso la práctica de una prueba pericial que identifique el verdadero origen de esa comunicación, la identidad de los interlocutores y, en fin, la integridad de su contenido”

Pero también la resolución indica:

“Pues bien, en el presente caso, dos razones son las que excluyen cualquier dudaLa primera, el hecho de que fuera la propia víctima la que pusiera a disposición del Juez de instrucción su contraseña de Tuenti con el fin de que, si esa conversación llegara a ser cuestionada, pudiera asegurarse su autenticidad mediante el correspondiente informe pericial. La segunda, el hecho de que el interlocutor con el que se relacionaba fuera propuesto como testigo y acudiera al plenario. Allí pudo ser interrogado por las acusaciones y defensas acerca del contexto y los términos en que la víctima – NUM001 .- y el testigo – NUM002 .- mantuvieron aquel diálogo”

Por tanto, no es posible entender, según se indica en la sentencia, que estas resoluciones establezcan una presunción iuris tantum (la que se establece por ley y admite prueba en contra) de falsedad de estas modalidades de mensajería, que debe ser destruida mediante prueba pericial y que se debe practicar en todo caso; sino que, en el caso de una impugnación (no meramente retórica y en términos generales) de su autenticidad -por la existencia de sospechas o indicios de manipulación- se debe realizar la pericia acerca del verdadero emisor de los mensajes y su contenido. Ahora bien, tal pericia no será precisa cuando no exista duda al respecto mediante la valoración de otros elementos de la causa o la práctica de otros medios de prueba.

En el presente caso, según la sentencia, no hay razones para mantener una duda al respectoEn primer lugar, porque la propia víctima pone a disposición del Juez de Instrucción su teléfono móvil, del que directamente se consultan y transcriben los mensajes por el Letrado de la Administración de Justicia. Éste, como indica la sentencia recurrida, realiza una transcripción, que obra al folio 19 y siguientes del Tomo II de la causa en instrucción, y en ella se recoge íntegramente el contenido de los mensajes cruzados, el teléfono donde se encuentran y aquel del que proceden, que es número NUM000. Además, el uso de este número es atribuido a la acusada. Con todo ello, se garantiza, en primer lugar, que si las conversaciones hubieran llegado a ser cuestionadas en cuanto a su origen y/o contenido se hubiera podido asegurar su autenticidad mediante el correspondiente informe pericial; y, en segundo lugar, la forma y modo en que los mensajes se obtuvieron despeja cualquier duda sobre tales extremos, que no surgen por el mero hecho de que el recurrente indique que pudieron haber sido objeto de manipulación o que existen serias dudas sobre la cadena de custodia de los mensajes, ya que se trata de argumentos puramente retóricos y no sustentados en un indicio mínimamente objetivo sobre que ello hubiera sucedido así.

En vista de todo lo anterior queda claro lo siguiente:

  1. No será necesaria prueba pericial informática de whatsapp y correos electrónicos cuando dichas comunicaciones vengan a corroborar hechos expuestos mediante otros medios de prueba indubitada. Con ello su autenticidad e integridad se inferirían a priori a partir de otros elementos de prueba y no resulta necesario aportar informe pericial informático.
  2. Por tanto, será necesaria siempre prueba pericial informática de whatsapp y correos electrónicos cuando dichos elementos sean la prueba única y aislada de que unos determinados hechos o conductas han tenido lugar.
  3. La parte contraria debe solicitar y/o aportar un informe contrapericial informático de whatsapp y correos electrónicos aportados de contrario, basado no sólo en la posibilidad técnica de manipular, alterar o falsificar este tipo de comunicaciones, sino en la demostración efectiva de una manipulaciónNo se admite la mera impugnación retórica.

Cómo funciona el correo electrónico

El correo electrónico (también conocido como e-mail, un término inglés derivado de electronic mail) es un servicio que permite el intercambio de mensajes a través de sistemas de comunicación electrónicos. El concepto se utiliza principalmente para denominar al sistema que brinda este servicio vía Internet mediante el protocolo SMTP (Simple Mail Transfer Protocol), pero también permite nombrar a otros sistemas similares que utilicen distintas tecnologías. Los mensajes de correo electrónico posibilitan el envío, además de texto, de cualquier tipo de documento digital como imágenes, videos, audios, etc.

El funcionamiento del correo electrónico es similar al del correo postal. Ambos permiten enviar y recibir mensajes, que llegan a destino gracias a la existencia de una dirección. El correo electrónico también tiene sus propios buzones: son los servidores que guardan temporalmente los mensajes hasta que el destinatario los revisa, el cual tiene distintas posibilidades. Así, no sólo podrá leerlo y responderle al emisor del mismo sino que también podrá reenviarlo a otros destinatarios, archivarlo, almacenar una copia local en el PC, borrarlo de manera permanente, marcarlo, añadirle etiquetas y también catalogarlo como spam.

Los correos electrónicos se envían y se reciben en código MIME, Multipurpose Internet Mail Extensions (en español «extensiones multipropósito de correo de internet»). Se trata de una serie de convenciones o especificaciones dirigidas al intercambio a través de Internet de todo tipo de archivos (texto, audio, vídeo, etc.) de forma transparente para el usuario. Una parte importante del MIME está dedicada a mejorar las posibilidades de transferencia de texto en distintos idiomas y alfabetos. En sentido general las extensiones de MIME van encaminadas a soportar:

  • Texto en conjuntos de caracteres de distintos formatos;
  • Adjuntos que no son de tipo texto;
  • Cuerpos de mensajes con múltiples partes (multi-part);
  • Información de encabezados.

Prácticamente todos los mensajes de correo electrónico escritos por personas en Internet, y una proporción considerable de estos mensajes generados automáticamente, son transmitidos en formato MIME a través de SMTP. Los mensajes de correo electrónico en Internet están tan cercanamente asociados con el SMTP y MIME que usualmente se les llama mensaje SMTP/MIME. Los clientes de correo y los servidores de correo convierten automáticamente desde y a formato MIME cuando envían o reciben (SMTP/MIME) e-mails.

Proceso para verificar la autenticidad e integridad de un correo electrónico

Siempre debe analizarse el correo electrónico en su soporte original, es decir, desde el buzón de correo electrónico donde se encuentra depositado. JÁMAS DEBE OBTENERSE EL CORREO ELECTRÓNICO DESDE EL PC DEL USUARIO, YA QUE SE TRATA DE UNA COPIA GENERADA POR UNA APLICACIÓN DE GESTIÓN DE CORREOS.

Existen cuatro métodos para, mediante peritaje informático, verificar la autenticidad e integridad de un correo electrónico que pueda ser correctamente aportado en un proceso judicial:

Correo electrónico firmado digitalmente

Existen servicios de correo electrónico que permiten firmar digitalmente un correo electrónico. El uso de un certificado digital reconocido para la firma del correo electrónico asegura:

  • Fecha y hora de su envío, dado que se firma al enviarlo.
  • Identidad del remitente, con nombre, apellidos y NIF, no sólo la dirección del buzón de correo que lo envía.
  • Que el correo electrónico no ha sido modificado en ningún aspecto.

Este es el método más seguro para la posterior verificación de la originalidad de la comunicación electrónica.

Intervención de un tercero de confianza

Existen servicios de correo electrónico que permiten remitir los correos electrónicos a través de la plataforma de un tercero de confianza acreditado. El tercero de confianza hace de intermediario, registrando en sus servidores la remisión del correo del correo electrónico, reenviándolo a su destinatario final.

Normalmente el tercero de confianza registra en sus servidores:

  • Datos del remitente
  • Fecha y hora del envío
  • Datos del destinatario
  • Copia del correo electrónico

El tercero de confianza está en condiciones de certificar una copia fidedigna de la comunicación electrónica así como que ésta tuvo lugar en un determinado momento.

Registros del servidor de correo que alberga el buzón de correo receptor

Los servidores de correo electrónico registran todos los correos electrónicos que se reciben. Accediendo a los datos del servidor que alberga el buzón de correo receptor se puede obtener:

  • Fecha y hora de recepción del envío.
  • Copia del correo electrónico tal y como se recibió.
  • Datos del receptor de la comunicación electrónica.

Sin embargo este método no permite certificar en todos los casos los datos de la persona que emite el correo electrónico ya que las cabeceras del correo electrónico no necesariamente se corresponden con el buzón de correo que emite la comunicación y/o el dispositivo electrónico desde el que se efectúa la acción.

Registros del servidor de correo que alberga el buzón de correo emisor

Los servidores de correo electrónico registran todos los correos electrónicos que se envían. Accediendo a los datos del servidor que alberga el buzón de correo emisor se puede obtener:

  • Fecha y hora de del envío.
  • Copia del correo electrónico tal y como se envió.
  • Datos del emisor de la comunicación electrónica.

Sin embargo este método no permite certificar en todos los casos que el correo electrónico efectivamente se envió. Tampoco permite certificar que el correo electrónico fue recibido íntegramente por el receptor del mismo sin modificaciones realizadas por terceros.

Cómo aportar correctamente correos electrónicos a un proceso judicial

Como ya se ha visto en distintas sentencias, el volcado impreso de un correo electrónico carece de validez probatoria por sí mismo. Deben aportarse, junto a la impresión del correo, los ficheros electrónicos que constituyen propiamente el correo electrónico junto a un estudio pericial que determine su autenticidad e integridad, ya que, en ciertas condiciones, los ficheros electrónicos del mail se pueden manipular y adulterar.

Tampoco resulta válido por sí mismo el cotejo de las impresiones de correos electrónicos con lo examinado en pantalla por parte de un fedatario público, bien un notario o el propio secretario judicial. Esto es así porque, en ciertas condiciones, se puede fabricar un mail falso e introducirlo en un servidor, con lo que no necesariamente lo que se ve en pantalla es auténtico e íntegro. Este extremo sólo puede demostrarlo un estudio pericial informático realizado por un perito informático legalmente habilitado para ello.

Es posible “fabricar” impresiones de correos electrónicos, bien manipulando el código MIME del correo electrónico, bien utilizando un simple editor de textos, lo que las inhabilita como elemento probatorio.

Cómo funciona Whatsapp

Whatsapp es una aplicación de mensajería electrónica que permite el intercambio de mensajes y ficheros multimedia entre varios dispositivos electrónicos que participen de una conversación o chat.

Whatsapp utiliza una versión personalizada del protocolo abierto “Extensible Messaging and Presence Protocol (XMPP). Al instalar la aplicación crea una cuenta de usuario utilizando su número de teléfono como nombre de usuario con una ID de formato <número de teléfono>@s.whatsapp.ne

Básicamente, al enviar y recibir un mensaje, Whatsapp crea una entrada en una base de datos ubicada en el dispositivo electrónico donde está instalada la aplicación, cuyo contenido no está cifrado y sólo es accesible al usuario con privilegios de administrador en el dispositivo.

Proceso para verificar la autenticidad e integridad de mensajes de Whatsapp

Es conocido para todo especialista en informática forense que la base de datos de Whatsapp se almacena sin cifrar en el dispositivo electrónico, y que si se obtienen privilegios de administrador en el dispositivo se puede acceder y manipular dicha base de datos. Por ello los mensajes de Whatsapp deben abordarse con las máximas cautelas a la hora de considerarlos elementos de prueba indubitada.

El método para estudiar si los mensajes de Whatsapp presentes en un dispositivo electrónico han podido ser manipulados es conocido:

Adquisición lógica de evidencias digitales

Se procede a la extracción lógica de los datos presentes en el dispositivo electrónico, no sólo los mensajes de Whatsapp, con el doble fin de contextualizar el elemento probatorio y de asegurar la cadena de custodia de los elementos intervenidos.

Obtención de las bases de datos de Whatsapp

Se procede a la obtención de las bases de datos de Whatsapp desde la adquisición lógica de datos previamente realizada. El método difiere en función de la marca y modelo del dispositivo.

Examen de la base de datos de Whatsapp

Se procede al examen de los datos contenidos en la base de datos de Whatsapp mediante consultas SQL con el fin de buscar incoherencias o cualquier otro elemento que permita sospechar que se ha llevado a cabo algún tipo de alteración manual.

Búsqueda de trazas de manipulación en el dispositivo electrónico

Se procede a examinar trazas de manipulación de Whatsapp en el dispositivo electrónico, enfocándose en:

  • Si se han obtenido privilegios de administrador en el dispositivo, con lo que habría sido posible manipular la base de datos de Whatsapp.
  • Si se ha instalado Whatsapp en el dispositivo con posterioridad a la fecha de los mensajes, con lo que existe la posibilidad de haber manipulado la base de datos externamente antes de proceder a su restauración en el nuevo dispositivo.
  • Si existen trazas de que hubieran sido instaladas en el dispositivo aplicaciones que permitan la edición de bases de datos, la obtención de privilegios administrativos en el dispositivo, de hacking o análogos.

Cómo aportar correctamente mensajes de Whatsapp a un proceso judicial

Como ya se ha visto en distintas sentencias, el volcado impreso de mensajes de Whatsapp carece de validez probatoria por sí mismo. Deben aportarse, junto a la impresión de los mensajes de Whatsapp, los ficheros electrónicos que constituyen propiamente dichos mensajes junto a un estudio pericial que determine su autenticidad e integridad, ya que, en ciertas condiciones, las bases de datos de Whatsapp se pueden manipular y adulterar.

También es posible “fabricar” impresiones de mensajes de Whatsapp, bien utilizando Apps que permiten generar chats falsos de Whatsapp, como por ejemplo “Fake Chat Conversations”, bien con un simple editor de textos.

Tampoco resulta válido por sí mismo el cotejo de las impresiones de mensajes de Whatsapp con lo examinado en un dispositivo electrónico por parte de un fedatario público, bien un notario o el propio secretario judicial. Esto es así porque, como ya se ha dicho, se pueden fabricar mensajes falsos e introducirlos en la base de datos de Whatsapp, con lo que no necesariamente lo que se ve en pantalla es auténtico e íntegro. Este extremo sólo puede demostrarlo un estudio pericial informático realizado por un perito informático legalmente habilitado para ello.

Impugnación de mensajes de Whatsapp

Con todo ello, pueden y deben impugnarse las impresiones de mensajes de Whatsapp y de correos electrónicos aportados de contrario, si bien la mera impugnación retórica no es admisible en el proceso judicial, como ya se ha visto en las sentencias mencionadas al principio del presente artículo.

Para impugnar estas pruebas es necesario aportar un dictamen contrapericial informático realizado por un perito informático legalmente habilitado en el que, además de examinar la posibilidad de manipular dichas impresiones, se demuestre de forma efectiva que esa manipulación ha podido tener lugar.

De no impugnarse en tiempo y forma las impresiones de mensajes de Whatsapp y de correos electrónicos aportados de contrario se estarán admitiendo como válidas de forma tácita, no pudiendo ser luego objeto de revisión en posteriores instancias.

Scroll al inicio