96
La nature du contrôle que l’administration se doit d’opérer sur les ordinateurs n’est pas liée à
l’existence d’une raison plausible de soupçonner qu’une infraction a été commise, ni à
l’existence d’une information laissant penser que la sûreté de l’Etat est notamment enjeu : il
s’agit plus prosaïquement d’assurer la sécurité des établissements pénitentiaires et de s’assurer
que l’usage des appareils contribue à la réinsertion de la personne détenue, préventivement à
toute suspicion.
Les cadres judiciaires ou de renseignement spécialisé administratif ne concourent pas aux
mêmes objectifs.
En outre, l’administration pénitentiaire ne fait pas partie des services spécialisés de
renseignement. En toute logique, elle ne bénéficie pas des mêmes prérogatives ou cadre
d’action.
Pour autant, les services spécialisés de renseignement disposeront, en vertu de la présente loi,
des mêmes prérogatives au sein des établissements pénitentiaires qu’à l’extérieur.
Option 3 (retenue) :
Permettre un contrôle par l’administration pénitentiaire, préventif, par tout moyen utile, des
ordinateurs.
Comme il a été dit, les moyens pénitentiaires actuels de contrôle informatique permettent de
détecter les utilisations qui ont été faites de l’ordinateur. Cependant, certaines techniques
avancées de cryptage peuvent permettre d’échapper à cette détection. Seuls des logiciels
intégrés aux ordinateurs des publics cible permettraient de les tracer. Ces logiciels de
détection pourront être utilisés pour détecter les connexions frauduleuses à Internet à partir
d’ordinateurs autorisés.
Les mesures préventives qui seront mises œuvre le seront en toute transparence : la population
pénale est avisée individuellement de la possibilité de mise en œuvre de ces techniques par un
document signé et classé au dossier.

2.2.12.4. Impacts
2.2.12.4.1. Impacts juridiques
L'article 12 du projet de loi ajoute deux articles au code de procédure pénale.
Il créé un article 727-2 qui , en prévoie la possibilité de brouillage ou d’interruption des
correspondances émises ou reçues par la voie des communications électroniques ou
radioélectriques de manière illégale. Il permet également de recueillir, au moyen d’un
dispositif technique de proximité, les données techniques de connexion des équipements
terminaux. Cette possibilité s'ajoute aux interceptions des communications téléphoniques
réalisées à partir des postes téléphoniques, prévues à l'article 727-1 du code de procédure
pénale.

Select target paragraph3