1.3.2. La coexistence de deux régimes juridiques
distincts pour la prévention des évasions
et le maintien de la sécurité et du bon ordre
des établissements pénitentiaires
Parallèlement à la montée en puissance du renseignement pénitentiaire pour
la prévention du terrorisme et celle de la criminalité et de la délinquance
organisées, le Gouvernement a souhaité renforcer la compétence de
l’administration pénitentiaire dans le domaine de la sécurité et du bon ordre
des lieux de détention, ce qui a entraîné la définition de nouvelles finalités
pouvant motiver la mise en œuvre de techniques de renseignement prévues
au livre VIII du code de la sécurité intérieure. Ces finalités sont distinctes de
celles constituant des intérêts fondamentaux de la Nation au sens de l’article
L. 811-3 du code. Les personnes à l’égard desquelles les techniques peuvent
être mises en œuvre sont les seules personnes détenues38.
Prévues à l’article 727-1 du code de procédure pénale, les mesures prises
« aux fins de prévenir les évasions et d’assurer la sécurité et le bon ordre
des établissements pénitentiaires ou des établissements de santé habilités
à recevoir des détenus » ne concernaient initialement que l’écoute des
communications téléphoniques légalement passées par les personnes
détenues. L’administration pénitentiaire était compétente pour effectuer ces
écoutes, sous le contrôle du procureur de la République. Les personnes
détenues étaient informées de la possibilité de telles écoutes.
Dans un premier temps, la loi du 3 juin 2016 a élargi le champ d’application
de l’article 727-1 du code de procédure pénale à une liste de techniques
similaires à celles prévues au livre VIII du code de la sécurité intérieure39. La
volonté d’entourer la mise en œuvre de ces techniques de garanties
supplémentaires a conduit le législateur, dans un second temps, à concevoir
un nouveau dispositif dans la loi n° 2017-258 du 28 février 2017 relative à la

38 - Voir la note n° 32 ci-dessus.
39 - Étaient ainsi autorisés des accès aux données de connexion en temps différé par réquisition auprès des opérateurs
de communications électroniques et des fournisseurs de services sur internet, des accès aux données de connexion
par IMSI catcher, des interceptions de correspondances par réquisition auprès des opérateurs ou par IMSI catcher,
des captations et des recueils de données informatiques.

Select target paragraph3