{"id":35,"date":"2025-08-01T11:31:25","date_gmt":"2025-08-01T11:31:25","guid":{"rendered":"https:\/\/vindikaiomx.azurewebsites.net\/?p=35"},"modified":"2026-03-16T23:10:27","modified_gmt":"2026-03-17T05:10:27","slug":"solicitud-unidad-cibernetica","status":"publish","type":"post","link":"https:\/\/vindikaio.org\/mx\/solicitud-unidad-cibernetica\/","title":{"rendered":"Solicitud Unidad Cibern\u00e9tica"},"content":{"rendered":"\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h1 class=\"wp-block-heading\">\ud83d\udce7 Solicitud a la Unidad Cibern\u00e9tica: investigaci\u00f3n de correos electr\u00f3nicos<\/h1>\n\n\n\n<p>\ud83e\uddfe <strong>Oficio:<\/strong> s\/n<br>\ud83d\udcc5 <strong>Fecha:<\/strong> 16 de mayo de 2008<br>\ud83c\udfdb\ufe0f <strong>MP:<\/strong> Juan Jos\u00e9 Esparza Zamarripa<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">\ud83d\udcc4 Resumen ejecutivo<\/h2>\n\n\n\n<p>El Ministerio P\u00fablico, a trav\u00e9s del agente <strong>Juan Jos\u00e9 Esparza Zamarripa<\/strong>, solicit\u00f3 la intervenci\u00f3n de la <strong>Polic\u00eda Cibern\u00e9tica<\/strong> de la Procuradur\u00eda General de Justicia del Distrito Federal para investigar el origen y uso de dos cuentas de correo electr\u00f3nico: <strong>mamiporfavor@hotmail.com<\/strong> y <strong>papiporfavor@hotmail.com<\/strong>.<\/p>\n\n\n\n<p>El oficio instruy\u00f3 ubicar su procedencia, determinar su utilizaci\u00f3n, identificar responsables y contactos, as\u00ed como analizar los mensajes enviados y recibidos. La diligencia fue recibida y asignada el mismo d\u00eda, 16 de mayo de 2008, por el Comandante <strong>Gustavo Alberto Caballero Torres<\/strong> al investigador <strong>Gabriel Cruz Cruz<\/strong>.<\/p>\n\n\n\n<p>Desde el punto de vista jur\u00eddico, la solicitud se fundamenta en la Constituci\u00f3n y leyes org\u00e1nicas aplicables, pero <strong>no cont\u00f3 con control judicial<\/strong>, lo que plantea un riesgo significativo de nulidad probatoria por posible afectaci\u00f3n a la inviolabilidad de comunicaciones privadas. Este caso ilustra la relevancia de la <strong>cadena de custodia digital<\/strong>, la observancia de protocolos t\u00e9cnicos y la necesidad de garantizar la legalidad en la obtenci\u00f3n de evidencia tecnol\u00f3gica.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">\ud83d\udccc Cita del oficio<\/h2>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>\u201cPor medio del presente y con fundamento en lo dispuesto por los art\u00edculos 14, 16, 21 de la Constituci\u00f3n Pol\u00edtica de los Estados Unidos Mexicanos; 3 fracci\u00f3n I, 37, 273 del C\u00f3digo de Procedimientos Penales vigente para el Distrito Federal, 2 fracci\u00f3n I, 3 fracciones I, II y III, 23 fracci\u00f3n I, 24 y 26 de la Ley Org\u00e1nica de la Procuradur\u00eda General de Justicia del Distrito Federal, 75, 76 fracci\u00f3n IV, del Reglamento de la Ley Org\u00e1nica de la Procuradur\u00eda General de Justicia del Distrito Federal, he de agradecer gire sus apreciables instrucciones al personal de POLIC\u00cdA CIBERN\u00c9TICA, a efecto de que se avoquen a la brevedad posible\u2026\u201d<\/p>\n<\/blockquote>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">\ud83d\udccc Instrucciones solicitadas<\/h2>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Realizar una investigaci\u00f3n consistente en:<\/strong> ubicar, detectar y conocer el origen de los correos electr\u00f3nicos:\n<ul class=\"wp-block-list\">\n<li>\ud83d\udce7 mamiporfavor@hotmail.com<\/li>\n\n\n\n<li>\ud83d\udce7 papiporfavor@hotmail.com<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Continuar la investigaci\u00f3n para determinar:<\/strong>\n<ul class=\"wp-block-list\">\n<li>\ud83d\udccd D\u00f3nde han sido utilizados<\/li>\n\n\n\n<li>\ud83d\udc64 Qui\u00e9n, c\u00f3mo y para qu\u00e9 los utilizan<\/li>\n\n\n\n<li>\ud83d\udd17 Con qui\u00e9n tienen contacto<\/li>\n\n\n\n<li>\u2709\ufe0f Mensajes enviados o recibidos<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">\ud83d\udd52 L\u00ednea de tiempo del acto procesal<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\ud83d\udd39 <strong>Emisi\u00f3n del oficio:<\/strong> 16 de mayo de 2008 \u2013 MP solicita intervenci\u00f3n de Polic\u00eda Cibern\u00e9tica.<\/li>\n\n\n\n<li>\ud83d\udd39 <strong>Recepci\u00f3n por Polic\u00eda Cibern\u00e9tica:<\/strong> 16 de mayo de 2008 \u2013 Acuse y registro interno.<\/li>\n\n\n\n<li>\ud83d\udd39 <strong>Asignaci\u00f3n de orden de trabajo:<\/strong> 16 de mayo de 2008 \u2013 Agente designado: Gabriel Cruz Cruz.<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">\u2696\ufe0f An\u00e1lisis jur\u00eddico<\/h2>\n\n\n\n<p>La solicitud cita los art\u00edculos <strong>14<\/strong> y <strong>16<\/strong> constitucionales (legalidad, debido proceso y protecci\u00f3n de datos y comunicaciones), y el <strong>21<\/strong> (facultad del MP para investigar delitos). Tambi\u00e9n invoca el <strong>C\u00f3digo de Procedimientos Penales del DF<\/strong>, la <strong>Ley Org\u00e1nica de la PGJDF<\/strong> y su Reglamento, que facultan la intervenci\u00f3n de unidades especializadas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Punto cr\u00edtico<\/h3>\n\n\n\n<p>La diligencia <strong>no cont\u00f3 con control judicial<\/strong>, a pesar de que las instrucciones implicaban obtener informaci\u00f3n que podr\u00eda afectar la inviolabilidad de comunicaciones privadas. Esta omisi\u00f3n vulnera el principio de legalidad y el derecho fundamental protegido por el art\u00edculo 16 constitucional, lo que genera un <strong>alto riesgo de nulidad probatoria<\/strong> y eventual exclusi\u00f3n de la evidencia.<\/p>\n\n\n\n<p>Desde la perspectiva de <strong>control de convencionalidad<\/strong>, la medida debi\u00f3 ser sometida a autorizaci\u00f3n judicial previa, dado que el acceso a datos asociados a cuentas de correo electr\u00f3nico puede considerarse una forma de intervenci\u00f3n en comunicaciones privadas. La falta de dicho control compromete la validez de la prueba y la responsabilidad del Ministerio P\u00fablico.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">\ud83d\udcd1 Implicaciones probatorias<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u2714\ufe0f Posible vinculaci\u00f3n de <strong>IPs, dispositivos y patrones de uso<\/strong> con cuentas espec\u00edficas.<\/li>\n\n\n\n<li>\ud83d\udd10 Exigencia de <strong>autenticidad e integridad<\/strong> de la evidencia digital (hash, registro de extracci\u00f3n, peritaje).<\/li>\n\n\n\n<li>\ud83d\udce6 Observancia de <strong>cadena de custodia<\/strong> desde la solicitud, recepci\u00f3n de datos, tratamiento y almacenamiento.<\/li>\n\n\n\n<li>\u26a0\ufe0f Riesgo de <strong>exclusi\u00f3n probatoria<\/strong> por falta de autorizaci\u00f3n judicial.<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">\ud83d\udd0d Contexto t\u00e9cnico<\/h2>\n\n\n\n<p>La investigaci\u00f3n de correos electr\u00f3nicos requiere:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Acceso controlado<\/strong> a servidores de correo (Microsoft Hotmail en este caso).<\/li>\n\n\n\n<li><strong>Preservaci\u00f3n forense<\/strong> de metadatos (IP, fecha, hora, dispositivo).<\/li>\n\n\n\n<li><strong>Hashing y registros de extracci\u00f3n<\/strong> para garantizar integridad.<\/li>\n\n\n\n<li><strong>Peritajes especializados<\/strong> en inform\u00e1tica forense.<\/li>\n<\/ul>\n\n\n\n<p>En 2008, la infraestructura de la PGJDF carec\u00eda de protocolos robustos de preservaci\u00f3n digital, lo que aumentaba el riesgo de manipulaci\u00f3n o p\u00e9rdida de evidencia.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">\ud83e\udde9 Checklist de riesgos<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u274c Falta de autorizaci\u00f3n judicial.<\/li>\n\n\n\n<li>\u274c Ausencia de cadena de custodia digital.<\/li>\n\n\n\n<li>\u274c Posible manipulaci\u00f3n de evidencia.<\/li>\n\n\n\n<li>\u274c Testimonios sin respaldo t\u00e9cnico.<\/li>\n\n\n\n<li>\u274c Vulneraci\u00f3n de derechos fundamentales.<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">\ud83d\udcda Marco normativo<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Constituci\u00f3n Pol\u00edtica de los Estados Unidos Mexicanos: arts. 14, 16 y 21.<\/li>\n\n\n\n<li>C\u00f3digo de Procedimientos Penales del DF.<\/li>\n\n\n\n<li>Ley Org\u00e1nica de la PGJDF y su Reglamento.<\/li>\n\n\n\n<li>Convenci\u00f3n Americana sobre Derechos Humanos: art. 8 (garant\u00edas judiciales).<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">\ud83d\udcdd Nota editorial<\/h2>\n\n\n\n<p>Este oficio refleja la tensi\u00f3n entre la necesidad de investigar delitos graves y la obligaci\u00f3n de respetar derechos fundamentales. La intervenci\u00f3n de la Polic\u00eda Cibern\u00e9tica sin control judicial previo compromete la validez de la prueba y abre la puerta a la nulidad procesal.<\/p>\n\n\n\n<p>En el caso Nino Colman, este oficio es clave: muestra c\u00f3mo la narrativa digital se construy\u00f3 desde 2008 sin protocolos de autenticidad ni autorizaci\u00f3n judicial. La justicia exige pruebas verificables y obtenidas conforme a derecho; sin ellas, cualquier proceso corre el riesgo de convertirse en una ficci\u00f3n jur\u00eddica.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">\ud83d\udcad Reflexi\u00f3n final<\/h2>\n\n\n\n<p>El caso plantea una pregunta esencial: <strong>\u00bfpuede sostenerse una acusaci\u00f3n penal cuando la investigaci\u00f3n de correos electr\u00f3nicos se realiza sin control judicial y sin cadena de custodia digital?<\/strong><\/p>\n\n\n\n<p>La respuesta es negativa. La justicia requiere evidencia aut\u00e9ntica, \u00edntegra y obtenida conforme a derecho. La solicitud a la Unidad Cibern\u00e9tica, aunque formalmente correcta en su fundamentaci\u00f3n, careci\u00f3 del elemento indispensable: la autorizaci\u00f3n judicial previa.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n","protected":false},"excerpt":{"rendered":"<p>\ud83d\udce7 Solicitud a la Unidad Cibern\u00e9tica: investigaci\u00f3n de correos electr\u00f3nicos \ud83e\uddfe Oficio: s\/n\ud83d\udcc5 Fecha: 16 de mayo de 2008\ud83c\udfdb\ufe0f MP: Juan Jos\u00e9 Esparza Zamarripa \ud83d\udcc4 Resumen ejecutivo El Ministerio P\u00fablico, a trav\u00e9s del agente Juan Jos\u00e9 Esparza Zamarripa, solicit\u00f3 la intervenci\u00f3n de la Polic\u00eda Cibern\u00e9tica de la Procuradur\u00eda General de Justicia del Distrito Federal para [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":8941,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[4],"tags":[],"class_list":["post-35","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-nino-colman"],"jetpack_featured_media_url":"\/wp-content\/uploads\/sites\/2\/solicitud-unidad-cibernetica.jpg","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/ph9XnC-z","_links":{"self":[{"href":"https:\/\/vindikaio.org\/mx\/wp-json\/wp\/v2\/posts\/35","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/vindikaio.org\/mx\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/vindikaio.org\/mx\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/vindikaio.org\/mx\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/vindikaio.org\/mx\/wp-json\/wp\/v2\/comments?post=35"}],"version-history":[{"count":0,"href":"https:\/\/vindikaio.org\/mx\/wp-json\/wp\/v2\/posts\/35\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/vindikaio.org\/mx\/wp-json\/wp\/v2\/media\/8941"}],"wp:attachment":[{"href":"https:\/\/vindikaio.org\/mx\/wp-json\/wp\/v2\/media?parent=35"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/vindikaio.org\/mx\/wp-json\/wp\/v2\/categories?post=35"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/vindikaio.org\/mx\/wp-json\/wp\/v2\/tags?post=35"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}