95
La sensibilité de l’appareil permet une interception entre 250 mètres et 1 mètre. Il doit être
réglé à chaque utilisation en fonction de l’antenne-relais à proximité de manière à ne pas
capter hors de la zone sélectionnée des téléphones qui n’ont pas vocation à être détectés
(passants à côté de la prison, magistrat autorisé à se déplacer en détention avec un téléphone,
surveillant, avocat ou intervenant, récupérant son téléphone dans un casier). Ce réglage est
d’autant plus précis qu’il est réalisé sur une courte distance. Ce dispositif n’est, à ce stade, pas
d’une utilisation aisée et doit être utilisé avec beaucoup de précaution et de parcimonie
Pour l’établissement, le recensement du nombre de téléphones portables sur une zone peut
permettre d’accentuer ou non des fouilles de cellule en fonction des résultats obtenus.
Ces mesures continueront à être complétées par les opérations de police judiciaire
régulièrement organisées à l’entrée des établissements par la gendarmerie ou la police
nationale, sur réquisitions du ministère public et dont l’efficacité et le caractère dissuasif sont
également unanimement reconnus.
Les données techniques de connexion ainsi collectées pourront être communiquées au
Procureur de la République ainsi que, dans le cadre d’un partenariat protocolisé, aux services
de renseignement ou de police.
2.2.12.3.1. Mesure 2 : Informatique
Option 1 (écartée) :
Interdire la détention de tout ordinateur ou à l’inverse, libéraliser leur usage et autoriser
l’accès à l’informatique
Il serait simpliste de prétendre éradiquer toute possibilité d’usage détourné d’un ordinateur
par l’interdiction globale de toute détention d’un tel appareil par une personne détenue.
De même est-il déraisonnable de penser que les ordinateurs, propriété privée des personnes
détenues pour certains, puissent être considérées comme inviolables et exclus de tout contrôle
portant atteinte à l’intimité.
Une libéralisation de l’accès à internet comporte également des risques excessifs, dont la
responsabilité pèserait sur l’administration pénitentiaire en cas de commission d’une
infraction notamment.
Pour autant, l’administration pénitentiaire entend accompagner l’évolution des
comportements et des attentes sociales et expérimente actuellement des cyber-base dans
certains établissements, mais sur la base d’un accès très contrôlé à internet. Elle permet aux
personnes détenues de consulter certains sites internet dans un espace dédié et dans le respect
des règles de sécurité pénitentiaires et informatiques. Tout échange d’information entre une
personne détenue et l’extérieur doit être, a priori, contrôlé par l’administration pénitentiaire.
Option 2 (écartée) :
Limiter le contrôle approfondi des ordinateurs à un cadre judiciaire ou par des services
spécialisés de renseignement.