El Informe Cibernético de 2008: señalamientos de alteración y fallas de cadena de custodia
Serie: El caso de Nino Colman
Por qué este informe importa
El llamado Informe Cibernético del 3 de octubre de 2008 se convirtió en una pieza central para sostener la acusación contra Nino Colman. Sin embargo, a lo largo de los años han surgido señalamientos serios sobre su integridad y autenticidad, con posibles alteraciones y vacíos críticos en la documentación técnica.
“Una prueba digital sin respaldo verificable es, en esencia, una afirmación no demostrada.”
Notas de defensa de Nino Colman
Qué es el Informe Cibernético
Según el expediente, se trata de un documento impreso que supuestamente resumía hallazgos de “policía cibernética” vinculando a Nino con correos electrónicos. De acuerdo con los propios registros, no se acompañó con archivos originales, bitácoras técnicas ni una cadena de custodia digital robusta.
Para una prueba digital válida, típicamente se exigen metadatos, hashes criptográficos, registros de extracción forense y una trazabilidad continua desde la adquisición hasta su presentación. La ausencia de estos elementos vuelve la prueba controvertible.
Apunte técnicoSin evidencia digital primaria ni cadena de custodia, lo “cibernético” queda en papel.
Señalamientos de alteración: el rol del agente Gabriel Cruz Cruz
De acuerdo con los hallazgos documentados por la defensa, el informe habría sido alterado digitalmente y atribuyen dicha manipulación al agente Gabriel Cruz Cruz. Esta hipótesis se apoya en inconsistencias de formato, fechas y referencias técnicas que no cuadran con un flujo forense estándar.
Puedes consultar el análisis detallado aquí: Informe Cibernético del 3 de octubre de 2008.
La “presciencia” y las fechas que no encajan
Otra anomalía señalada: solicitudes previas a Nino para traicionar la confianza de su empresa antes de que Telmex rindiera su informe oficial. Este desfase temporal sugiere un conocimiento anticipado —una suerte de presciencia— que compromete la coherencia de la acusación.
“Cuando la cronología se tuerce, la verdad se asoma por las grietas.”
Crónica del expediente
Cadena de custodia digital: ¿qué faltó?
Una cadena de custodia digital confiable exige pasos verificables. Según lo revisado por la defensa, faltaron elementos clave para corroborar la autenticidad de los supuestos correos y del propio informe.
- Adquisición forense: imagen bit a bit del dispositivo, con documentación de hardware y software usados.
- Hashing: generación y resguardo de valores hash (MD5/SHA) para garantizar integridad.
- Metadatos: preservación de fechas, autores, rutas de archivo y cabeceras completas.
- Bitácoras: registros de acceso, custodia, transporte y almacenamiento.
- Reproducibilidad: posibilidad de que una perito independiente replique resultados con el dataset original.
La ausencia (o incompletitud) de estos elementos coloca la prueba en terreno frágil y altamente cuestionable.
Línea de tiempo de la controversia
- 03/10/2008: Se elabora el “Informe Cibernético” que luego se usa como base de la acusación.
- 2009: Avanzan diligencias; se reportan contradicciones y señalamientos iniciales en el expediente.
- 2010: Se confirma una sentencia que la defensa impugna por falta de sustento digital.
- 2018: Nueva condena pese a argumentos y evidencias presentadas por la defensa.
- 2019: Confirmación en segunda instancia; persisten las inconsistencias sobre los correos y el informe.
Fechas conforme a referencias del expediente y a los materiales ya publicados por la defensa.
Contradicciones clave a considerar
- Informe sin respaldo digital primario: no se aportaron archivos originales verificables.
- Desfase temporal: actuaciones previas a informes oficiales —la llamada “presciencia”.
- Autoría y alteración: señalamientos de manipulación atribuida a un agente específico.
- Imposibilidad de auditoría: sin hashes ni metadatos, no hay verificación independiente.
Reflexión editorialUna acusación sólida se sostiene en evidencia sólida. Todo lo demás es ruido.
Cierre: cuando la técnica desnuda la ficción
Si una prueba digital no puede reproducirse, verificarse y auditarse, su valor probatorio se diluye. En el caso de Nino Colman, los señalamientos de alteración y la falta de cadena de custodia abren una pregunta incómoda y necesaria: ¿qué queda de la acusación sin ese informe?
Nino sigue buscando —y encontrando— las huellas de una verdad que se intentó esconder en papel.
Próximas entregas de la serie
- El uso del arraigo en la Ciudad de México: historia, normativa y efectos en este caso.
- Tortura y protocolos: qué se denunció y qué exigía la ley.
- Autodefensa jurídica: cómo Nino construyó su amparo.
- Recorridos y edificaciones inexistentes: desmontando la narrativa ministerial.

Deja una respuesta