97
Il crée un article 727-3permettant à l'administration pénitentiaire d'accéder aux données
contenues dans les équipements informatiques ou matériels assimilés utilisés par les
personnes détenues sont régulièrement détenus et utilisés utilisés et de s’assurer qu’aucune
connexion interdite n’est réalisée.

2.2.12.4.2. Impacts sur les services judiciaires

L’impact sur les magistrats du parquet dépendra des modalités de contrôle par le
procureur qui seront fixées par décret.
2.2.12.4.3. Impacts sur les finances publiques
Le renforcement du contrôle de l’administration pénitentiaire sur les communications
téléphoniques et les équipements informatiques et plus généralement le développement du
renseignement pénitentiaire nécessitent des moyens techniques nouveaux mais également un
renforcement des moyens humains destinés à traiter ces informations.
Le plan du gouvernement de lutte contre le terrorisme prévoit la création de 483 emplois et 80
M€ de crédits hors dépenses de personnel sur la période 2015-2017 pour l’administration
pénitentiaire.
154 emplois supplémentaires et 10,5 M€ de crédits hors personnel sont plus particulièrement
destinés au renforcement du renseignement pénitentiaire.
S’agissant du contrôle des communications téléphoniques :
-

Le recours aux dispositifs technique de proximité permet une détection efficace des
téléphones portables. Le coût d’un équipement est d’environ 375.000 €. 4,5 M€ sont
prévus sur 2015-2017 pour le financement de 12 dispositifs.

-

Les dispositifs de brouillage des communications de nouvelle génération ont un coût
unitaire d’environ 180 K€. 10 établissements sont équipés ou en cours d’équipement.
3 M€ sont prévus sur le triennal 2015-2017 pour équiper la totalité des 26
établissements susceptibles d’accueillir des détenus radicalisés de dispositifs de
brouillage de nouvelle génération.

S’agissant du contrôle des équipements informatiques
-

Le renforcement du contrôle des équipements informatiques nécessite de disposer
d’informaticiens pour développer des outils de contrôle et procéder aux fouilles. Dans
le cadre du plan de lutte contre le terrorisme, 22 informaticiens supplémentaires seront
recrutés sur 2015-2016 pour les services déconcentrés (fouilles des matériels) et
centraux (conception et développement des outils de contrôle et de requêtes).

S’agissant plus généralement du développement du renseignement pénitentiaire

Select target paragraph3