Au Sénat, la grande évasion de la surveillance en prison

Le trousseau de Jean-Jacques 24
En bref
image dediée
Crédits : Marc Rees (licence CC-BY-SA 3.0)
Loi
Marc Rees

Le projet de loi sur la sécurité publique a été adopté par le Sénat. Transmis aux députés, le texte a été modifié pour revoir le spectre du renseignement pénitentiaire ainsi que le Code de procédure pénale, autour du thème de la surveillance en prison.

En effet, explique le gouvernement auteur d'un amendement dédié, « il est apparu nécessaire d’apporter un plus grand détail aux garanties prévues par le texte (modalités de demande, durée de l’autorisation, voies de recours) qui ne pouvaient relever du seul pouvoir réglementaire », explique l’exécutif qui craignait donc une fragilité de l’édifice.

Cette rustine  a été jugée nécessaire pour sécuriser un récent décret publié au Journal officiel qui entrera en vigueur le 1er février prochain. Pour l'ausculter, il faut scruter la surveillance prévue soit dans le Code de procédure pénale, soit dans le Code de la sécurité intérieure. 

La surveillance dans le Code de procédure pénale

Pour s’en tenir au texte adopté par les sénateurs, retenons avant tout que c’est désormais le ministre de la Justice qui va pouvoir autoriser durant un an, des agents de l’administration pénitentiaire à réaliser toute une série d’actes à l’encontre des personnes détenues. Ces mesures sont fléchées : prévention des évasions, sécurité et bon ordre des établissements.

Les agents pourront ainsi « intercepter, enregistrer, transcrire ou interrompre les correspondances de personnes détenues émises par la voie des communications électroniques et autorisées en détention », puis conserver les données afférentes. Toutes les communications seront concernées, « à l’exception de celles avec leur avocat », ce qui supposera un tri parfois a posteriori à l’échange intercepté.

De plus, ces mêmes agents désignés par la Chancellerie pourront pratiquer un « piratage légal », et donc « accéder aux données stockées dans un équipement terminal ou un système informatique qu’utilise une personne détenue et dont l’utilisation est autorisée en détention ». Ces données pourront être enregistrées, conservées et/ou transmises.

Les personnes détenues mais aussi leurs correspondants seront informés au préalable des l’ensemble de ces dispositions.

Ces opérations permettront notamment de dénicher d’éventuels équipements ou supports dont la détention est illicite (téléphones portables, etc.). Dans une telle hypothèse, cette découverte fera l’objet d’un avis au procureur de la République. Fait notable, ce magistrat pourra autoriser l’administration pénitentiaire à conserver ces objets « s’il estime que ceux-ci ne sont pas utiles à la manifestation de la vérité ».

Ces opérations feront enfin l’objet d’une inscription dans un registre et la décision initiale du ministère de la Justice pourra faire l’objet d’un recours devant le juge administratif. Un décret est prévu pour mettre en application ces mesures. En toute logique, il devrait prévoir le contrôle par le procureur de la République de l’ensemble de ces opérations.

Sur le terrain du renseignement pénitentiaire

Suite à la récente loi sur la réforme pénale, le pénitentiaire a intégré le second cercle du renseignement. L’amendement vient accompagner cette intégration. Pour faire simple, il créé une nouvelle finalité justifiant le déploiement des outils de surveillance. C’est celle visant à « prévenir les évasions et d’assurer la sécurité et le bon ordre des établissements pénitentiaires ou des établissements de santé destinés à recevoir des personnes détenues ».

Ceci justifié, et après avis de la Commission nationale de contrôle des techniques du renseignement, les services pénitentiaires pourront donc mettre en œuvre différentes techniques à l’encontre des seules personnes détenues. Pour y voir plus clair, il faut désormais coupler ces outils avec les finalités selon ce qui est prévu par l’amendement du gouvernement ou par le récent décret précité. En effet, celui-ci a aussi autorisé plusieurs techniques de surveillance mais cette fois pour prévenir le terrorisme ou la criminalité organisée. Faisons le point :

Finalité « bon ordre, sécurité des prisons et prévention des évasions » :

  • Recueil des données de connexion chez les intermédiaires techniques (L851-1)
  • Recueil des données de connexion en temps réel (L851-4
  • Localisation en temps réel d’une personne, d’un véhicule ou d’un objet (L851-5)
  • Recueil des données techniques relatives à la localisation des équipements terminaux, en temps réel (L851-6)
  • Interception des correspondances (L852-1

Finalité « prévention du terrorisme, prévention de la criminalité organisée » :

  • Recueil des données de connexion chez les intermédiaires techniques (L851-1)
  • Recueil des données de connexion en temps réel (L851-4
  • Localisation en temps réel d’une personne, d’un véhicule ou d’un objet (L851-5)
  • Recueil des données techniques relatives à la localisation des équipements terminaux, en temps réel (L851-6)
  • Interception des correspondances (L852-1)
  • Interception des correspondances par l’utilisation de l’IMSI catcher et autres dispositifs assimilés (L852-1)
  • Captation, fixation, transmission et enregistrement de paroles prononcées à titre privé ou confidentiel, ou d'images dans un lieu privé (I du L853-1)
  • Accès aux données informatiques stockées dans un système, utilisation de chevaux de Troie ou de Keylogger  (I du L853-2)
  • Introduction dans un véhicule ou un lieu privé ne constituant pas une habitation pour y mettre une balise de géolocalisation (L851-5
  • Introduction dans un véhicule ou un lieu privé ne constituant pas une habitation pour y placer une caméra ou un micro (L853-1)
  • Introduction dans un véhicule ou un lieu privé ne constituant pas une habitation pour y placer un logiciel espion (2° du I du L853-2)
  • Introduction dans une habitation pour mettre en place, utiliser ou retirer un système de localisation en temps réel une personne, d’un véhicule ou d’un objet (article L851-5) un système permettant la captation, la fixation, la transmission et l'enregistrement de paroles prononcées à titre privé ou confidentiel, ou d'images dans un lieu privé (L853-1) ou un logiciel espion (2° du I. du L853-2)
  • Pénétration dans un système informatique, pour enregistrer, conserver et transmettre des données (1° du I du L853-2)

L’amendement a été adopté sans long débat par le Sénat. Le texte part maintenant  à l’Assemblée nationale.


chargement
Chargement des commentaires...