Il ne lui est pas apparu, en effet, que ce site présentait les
mesures de protection et de sûreté qu'exige la loi de 1978, d'autant
plus que les données qui sont appelées à y être traitées sont par
nature extrêmement sensibles.
2 - La réponse de la Commission
Pour la Commission, le transfert de compétences ne peut être
dépourvu d'influence sur le lieu d'implantation des centres informatiques.
Les services de l'aide sociale n'étant plus des services dépendant de
l'Etat, mais étant devenus des services départementaux, il semble
logique d'en déduire que les centres informatiques traitant ces données
doivent être placés à l'intérieur de services relevant du département,
collectivité locale.
C'est ainsi que la délibération du 19 juin 1984 indique qu'il
appartient aux conseils généraux de créer les centres informatiques
qui traiteront, sous leur autorité ou leur tutelle, les informations relatives
à la gestion des prestations dont ils ont la charge.
Cette prise de position qui fait preuve d'une certaine souplesse,
annule les effets des dispositions précédentes qui confiaient ces
traitements à des centres placés sous l'autorité du ministère des
Affaires sociales. Du moins, cette pratique ne peut plus être imposée
aux collectivités locales.
Mais cette apparente liberté se trouve tempérée par le deuxième
volet de la délibération portant conseil qu'a adoptée la CNIL. En effet,
s'il faut sauvegarder le principe de libre administration des collectivités
locales, il importe également, de rappeler le principe de la sécurité
des données ainsi décentralisées, qui va de pair avec le précédent.
Ainsi la Commission voulant conserver la plénitude de ses attributions en vue de faire assurer la sécurité des informations et des
traitements, se réserve d'exercer son pouvoir de contrôle afin de faire
obstacle à tout éventuel détournement de finalité des fichiers. A ce
titre, utilisant les possibilités que lui offre l'article 21, alinéa 3, de la loi
du 6 janvier 1978, elle se réserve d'établir un règlement-type s'imposant
aux collectivités intéressées, qui fixerait les règles de sécurité des
systèmes.
142