Logo : Sénat français

commission des lois

Projet de loi

Lutte contre le crime organisé et le terrorisme

(1ère lecture)

(n° 445 )

N° COM-79

21 mars 2016


 

AMENDEMENT

présenté par

Adopté

M. Michel MERCIER, rapporteur


ARTICLE 4 TER


Rédiger ainsi cet article :

I. - Après l’article L. 811-4 du code de la sécurité intérieure, il est inséré un article L. 811-4-1 ainsi rédigé :

« Art. L. 811-4-1. – Un décret en Conseil d'État détermine les modalités de mise en œuvre des techniques mentionnées au titre V du présent livre dans les établissements pénitentiaires, ainsi que les modalités des échanges d'informations entre, d'une part, les services mentionnés aux articles L. 811-2 et L. 811-4 et, d'autre part, l'administration pénitentiaire pour l'accomplissement de leurs missions. Il définit les conditions dans lesquelles l'administration pénitentiaire peut signaler toute personne détenue à ces services aux fins de mise en œuvre, dans les conditions prévues au chapitre Ier du titre II du même livre, d'une technique mentionnée au même titre V et avoir connaissance des renseignements recueillis utiles à l'accomplissement de ses missions.

II. – Le dernier alinéa de l’article 39 de la loi n° 2009-1436 du 24 novembre 2009 pénitentiaire est ainsi rédigé :

« Le contrôle des communications électroniques est effectué dans les conditions définies aux articles 727-1 et 727-2 du code de procédure pénale. »

III. – Après l’article 727-1 du code de procédure pénale, il est inséré un article 727-2 ainsi rédigé :

« Art. 727-2. – Sous le contrôle du procureur de la République territorialement compétent et aux fins de prévenir les évasions et d’assurer la sécurité et le bon ordre des établissements pénitentiaires ou des établissements de santé destinés à recevoir des personnes détenues, l'administration pénitentiaire est autorisée à :

« 1° Prendre toute mesure de détection, brouillage et interruption des correspondances émises ou reçues par la voie des communications électroniques ou radioélectriques par une personne détenue au moyen de matériel non autorisé ;

« 2° Recueillir, au moyen d’un appareil ou d’un dispositif technique mentionné au 1° de l'article 226-3 du code pénal, les données techniques de connexion permettant l'identification d'un équipement terminal ou du numéro d'abonnement de son utilisateur, ainsi que les données relatives à la localisation d'un équipement terminal utilisé. Cet appareil ou ce dispositif ne peut être utilisé que par des agents individuellement désignés et habilités par le garde des sceaux, ministre de la justice ;

« 3° Accéder, dans des conditions fixées par décret, aux données informatiques contenues dans les systèmes de traitement automatisé de données que possèdent les personnes détenues et détecter toute connexion à un réseau non autorisé. »

Objet

Par cohérence avec la position retenue par le Sénat l'an dernier lors de l'examen du projet de loi relatif au renseignement, il est proposé de supprimer les dispositions tendant à permettre l'intégration de l'administration pénitentiaire dans le "second cercle" de la communauté du renseignement. Votre commission vous propose en revanche de remplacer le dispositif de cet article en reprenant la solution alors privilégiée par le Sénat tendant à faciliter les échanges d'informations entre l'administration pénitentiaire et les services du premier et du second cercle et prévoyant la possibilité pour l'administration pénitentiaire de signaler des personnes méritant de faire l'objet d'une technique de recueil de renseignement.

Par ailleurs, il est également proposé de reprendre les dispositions proposées par le Gouvernement dans le texte initial du projet de loi sur le renseignement (article 12) permettant à l'administration pénitentiaire, sous le contrôle du procureur de la République territorialement compétent et pour le bon accomplissement de ses missions :

- de prendre toute mesure de détection, brouillage et interruption des correspondances émises ou reçues par la voie des communications électroniques ou radioélectriques par une personne détenue au moyen de matériel non autorisé ;

- d'utiliser la technique de l'IMSI catcher afin de détecter les téléphones portables utilisés de manière illégale par les détenus dans les établissements pénitentiaires ;

- d'accéder, dans des conditions prévues par décret, aux données informatiques contenues dans les systèmes de traitement automatisé de données que possèdent les personnes détenues et détecter toute connexion à un réseau non autorisé (au moyen par exemple d'une clé 3G introduite de manière illicite au sein de l'établissement).