Compte-rendu
de l’activité
de la CNCTr

sécurité publique. Ce nouveau dispositif partage entre le code de la sécurité
intérieure et le code de procédure pénale les techniques auxquelles
l’administration pénitentiaire est autorisée à recourir pour prévenir les
évasions et assurer la sécurité et le bon ordre des lieux de détention.
L’article 727-1 du code de procédure pénale continue d’encadrer l’écoute
des communications régulièrement passées par les personnes détenues. S’y
ajoute désormais l’accès aux données informatiques stockées dans un
appareil qu’utilise un détenu, licitement ou non40. Dans ce régime, qui
s’applique sous réserve d’éventuelles procédures judiciaires, l’autorisation
de mettre en œuvre les techniques est accordée par le garde des sceaux. Le
procureur de la République peut accéder aux renseignements collectés et
aux relevés de mise en œuvre, qui doivent être établis pour chaque mesure.
Des durées maximales de conservation sont prévues pour les données
recueillies ainsi que pour les transcriptions et les extractions réalisées. Enfin,
le juge administratif peut être saisi d’un recours contentieux portant sur la
légalité de la mise en œuvre d’une technique.
Parallèlement, un nouvel article L. 855-1 du code de la sécurité intérieure
prévoit que des services de l’administration pénitentiaire devant être
désignés par décret en Conseil d’État pourront être autorisés à accéder à des
données de connexion en temps différé (article L. 851-1 du code), à
géolocaliser des terminaux téléphoniques en temps réel (article L. 851-4 du
code), à baliser des objets (article L. 851-5 du code), à recueillir des données
de connexion par IMSI catcher (article L. 851-6 du code) et à intercepter des
correspondances via le GIC (I de l’article L. 852-1 du code). La mise en œuvre
de ces techniques, qui concernent les moyens de communication
irrégulièrement utilisés par les personnes détenues41, est soumise à toutes
les procédures prévues au livre VIII du code de la sécurité intérieure. Elle
doit ainsi être préalablement autorisée par le Premier ministre après avis de
la CNCTR. Elle entre dans le champ d’application des contrôles a posteriori
conduits par la commission.

40 - Bien que l’introduction, la détention et l’usage de téléphones portables et de clefs USB ou 3G ne soient pas
autorisés en détention (voir l’article 27 du règlement intérieur type des établissements pénitentiaires annexé à
l’article R. 57-6-18 du code de procédure pénale), l’administration pénitentiaire rencontre des difficultés à faire
respecter cette interdiction.
41 - Voir la note n° 40 ci-dessus.

31

Select target paragraph3