Javier Forteza Ibarra vendía accesos al “Sistema de Investigación Criminal” de la PGR

Javier Alejandro Forteza Ibarra tenía el control del Sistema de Investigación Criminal (SIC), de la PGR de República Dominicana.una herramienta que era usada por los fiscales de todo el país en sus procesos de investigaciones.

Antilavadodedinero / Listindiario

Y ese control del sistema, supuestamente, vendía acceso a personas particulares y terceros que no tenían nada que ver con el Ministerio Público, según se señala en documentos depositados en corte dentro del caso Operación Medusa.

Forteza Ibarra fue el director de Tecnología de la Información de la Procuraduría General de la República durante la gestión de Jean Alain Rodríguez.  

“Forteza Ibarra, en su función de director de Tecnología de la Información era quien tenía el control del sistema de investigación criminal (SIC), herramienta usada en los procesos de investigación de los fiscales, comprobándose que éste, haciendo uso indebido de su función, vendía el acceso a particulares y terceros que no tenían nada que ver con el Ministerio Público”, agrega el documento.

El imputado en el caso Medusa que lleva a cabo la Procuraduría Especializada en la Persecución de la Corrupción Administrativa (Pepca), Javier Alejandro Forteza Ibarra, habría sido el encargado de eliminar las bases de datos de los servidores de la Procuraduría, así como también de afectar el correo electrónico institucional durante la gestión Jean Alain Rodríguez.

Durante la gestión de Jean Alain, Forteza Ibarra, quien se desempeñaba como director de Tecnología de la Información de la institución, habría propiciado dentro de la entidad una serie de eventos cibernéticos sobre sabotaje, alteración y la eliminación de información en la base de datos de los servidores, así como también en el correo electrónico institucional. Estos incidentes informativos fueron detectados en los años 2018-2019 y 2020.

Forteza Ibarra habría designado a Ney Ernaldo Caccavelli Guevara, encargado de seguridad, para cyberespionaje con el objetivo de monitorear desde cualquier lugar y de manera remota, las computadoras utilizadas en áreas administrativas y por los fiscales, logrando tomar control de las informaciones personales y de los procesos penales, así como también facilitar el borrado de información almacenados en los discos duros y para eso usaba una herramienta tecnológica llamada softmonitore, adquirida por el imputado, que realiza la función en formato Keylogger.

“Esta es una herramienta informática introducida de manera oculta en el sistema operativo de las computadoras, la cual es utilizada para espiar, registrando y almacenando las pulsaciones del teclado para el robo de contraseñas y control de actividades en el equipo de las víctimas”, precisa el documento depositado por el MP en la noche del miércoles.

El expediente también indica que durante el desempeño de sus funciones, el 20 de febrero de 2020, eliminó de manera intencional la base de datos de los servidores, encriptó la data de los servidores y de los backup conectados en línea, también fue alterada y formateada la data de información de los departamentos administrativos, portal web institucional, base de datos de los impedimentos de salida, el sistema administrativo.

“Se borró la data almacenada en el correo institucional, donde estaban alojados los nombres de los fiscales y personal administrativo, la base de datos de Prisiones, Extradiciones, Despacho, Control de Evidencias y Bienes Incautados, Contabilidad, Tesorería, Transportación y Activo Fijo”, establece la solicitud de medida de coerción.

El mismo señala que el citado ataque realizado intencionalmente con el “ransomware Ryuk” encriptó el 80% de la data de los servidores y de los backup conectados en línea, afectando a todos los departamentos de la sede central, así como las dependencias (fiscalías), procediendo a formatear todos los servidores de respaldo, a fin de restablecer los servicios desde cero.

De acuerdo con las autoridades, los colaboradores que desempeñaban las funciones en la dirección de tecnología de la información y comunicación de la PGR, dijeron en entrevistas realizadas por el MP que el citado ataque cibernético generado por el supuesto “ransomware Ryuk” que produjo la eliminación completada de la data y en los servidores, era la única responsabilidad de Forteza Ibarra.

A inicios de septiembre de 2020, Javier Alejandro Forteza Ibarra continuaba accediendo a los servidores de la PGR, ya estando desvinculado, con el fin de seguir afectando el sistema central.

Con Jean Alain desde el CEI-RD
El Ministerio Público también establece que antes del ingreso a la PGR, Javier Alejandro Forteza Ibarra se desempeñaba como gerente de tecnología de la Información del Centro de Exportación e Inversión de la RD (CEI-RD), ahora llamado Pro Dominicana en la gestión de Jean Alain Rodríguez, para el periodo 2015 hasta agosto 2016, donde se sucedieron varios incidentes informáticos relacionados con la afectación y borrado de información de la base de datos, según establece Carlos Javier Noel Quezada, exdirector de ese Departamento, corroborado por la certificación No. 119838, de fecha 17 de mayo de 2021, emitida por Pro Dominicana.

Facebook
Twitter
LinkedIn
WhatsApp

Actualidad

Inscribete en nuestros cursos Online