Bettez : Facebook a collaboré avec la SQ

JUSTICE. La levée de l’interdiction de publication sur une partie des éléments de preuve de la Sûreté du Québec dans l’affaire Bettez a permis d’apprendre que des informations transmises par la société Facebook ont joué un rôle crucial dans l’enquête des autorités.

La même adresse IP utilisée pour se connecter au profil Facebook «Jo BT» a été vue du 9 décembre 2009 au 2 septembre 2013 sur des bases de données reliées à la pornographie juvénile. Le compte client de cette adresse est directement associé à Jonathan Bettez,

C’est ce qu’on a pu apprendre dans les dénonciations des policiers de la Sûreté du Québec (SQ). Ces informations ont conduit à son arrestation le 29 août et au dépôt de six chefs d’accusations de possession et de distribution de pornographie juvénile.

Visible même dans le «dark web»

Deux jours après qu’une partie de chasse entre amis dans un secteur boisé de Trois-Rivières est mis un terme à huit ans de recherches pour retrouver la petite Cédrika Provencher, la Sûreté du Québec a littéralement lancé une traque contre le suspect numéro un dans cette affaire.

Déjà, six mois avant la découverte des ossements de la jeune fille le 11 décembre 2015, Jonathan Bettez a fait l’objet d’une opération de filature par les policiers. Tout a été noté: son adresse et celle de ses parents, son véhicule, où il va et quand, ses activités de poker ainsi que l’heure à laquelle il entre et quitte son bureau chez Emballage Bettez.

Ce n’est que le 13 décembre 2015 que le Module de Cyber surveillance, mandaté par la SQ, a placé une «demande urgente» auprès de la société Facebook dans le but d’obtenir la liste des adresses IP utilisées par Bettez pour se connecter au réseau social.

Vérification faite dans la base de données de la SQ, une seule d’entre elles serait liée au téléchargement de fichiers suspectés d’être de la pornographie juvénile. En effet, même dans la face cachée du web — le «dark web» — un internaute ne peut être totalement invisible et laisse des traces.

Au moins 580 fichiers à titres évocateurs et 771 autres portant l’acronyme Pthc (preteen hardcore) — un mot clé utilisé par les internautes pour effectuer des recherches de fichiers en matière de pornographie juvénile — auraient été rendus disponibles par cette adresse à d’autres utilisateurs.

D’après l’enquête de la SQ, la majorité des photos et des vidéos consultées par Bettez représente de jeunes filles âgées de 3 mois à 12 ans qui subissent des agressions sexuelles.

Toujours selon l’adresse IP, l’accusé aurait fréquenté des salles dédiées à l’abus d’enfants, et ce, sous plusieurs pseudonymes à connotation pour le moins explicites tels que LureThem, Lure, Small-TitS et PantyGuy. Dans des messages envoyés sur ces forums de discussions, Jonathan Bettez aurait invité les internautes à échanger des photos et des vidéos.

Bettez a tenté d’effacer ses traces

Le jour de l’arrestation de Jonathan Bettez, les enquêteurs du module technologique ont effectué des copies miroirs des systèmes informatiques sur les trois lieux de perquisitions.

Sur une clé USB saisie à sa résidence, un fichier à titre évocateur a été retracé, ont révélé les documents de la cour. L’accusé avait pris soin de l’effacer.

À la résidence familiale, un ordinateur portable lui appartenant a lui aussi fait l’objet d’une fouille approfondie. Des logiciels de nettoyage ont été retrouvés, ainsi que des traces de plus de 100 fichiers de pornographie juvénile.

Quant à son poste de travail chez Emballage Bettez, l’analyse est toujours en cours. Il y aurait plus d’un million de fichiers à traiter.

Rien en lien avec Cédrika Provencher

Les dénonciations et les mandats des autorités impliquées dans l’affaire Bettez n’ont rien révélé concernant l’enlèvement et l’assassinat de Cédrika Provencher pour lesquels il est considéré comme le suspect no 1. Or, la surveillance policière dont il a fait l’objet s’est intensifiée à la suite de la découverte, le 11 décembre 2015, des ossements de la jeune fille.

Par ailleurs, une partie des documents demeurent caviardés afin notamment de ne pas révéler les techniques d’enquêtes utilisées par la Sûreté du Québec.

L’adresse IP reliée à :

– 580 fichiers portant la mention « Child notable »

– 771 fichiers sous l’acronyme « Preteen hardcore »

Exemple de titres de fichiers retrouvés :

– « pedo lolita kids kinder 11 yo »

– « (pthc) 2010 girl french 9 yo »

– « Private Daughter Joanelle stolen pedi lolita pthc »