Article 44 de la Loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés

Chronologie des versions de l'article

Version01/01/1980
>
Version07/08/2004
>
Version22/12/2007
>
Version31/03/2011
>
Version19/03/2014
>
Version25/05/2018
>
Version01/06/2019

Entrée en vigueur le 25 mai 2018

Modifié par : LOI n°2018-493 du 20 juin 2018 - art. 5

I.-Les membres de la Commission nationale de l'informatique et des libertés ainsi que les agents de ses services habilités dans les conditions définies au dernier alinéa de l'article 19 ont accès, de 6 heures à 21 heures, pour l'exercice de leurs missions, aux lieux, locaux, enceintes, installations ou établissements servant à la mise en oeuvre d'un traitement de données à caractère personnel, à l'exclusion des parties de ceux-ci affectées au domicile privé.

Le procureur de la République territorialement compétent en est préalablement informé.

II. - Le responsable de ces lieux, locaux, enceintes, installations ou établissements est informé de son droit d'opposition à la visite. Lorsqu'il exerce ce droit, la visite ne peut se dérouler qu'après l'autorisation du juge des libertés et de la détention du tribunal de grande instance dans le ressort duquel sont situés les locaux à visiter, qui statue dans des conditions fixées par décret en Conseil d'Etat. Toutefois, lorsque l'urgence, la gravité des faits à l'origine du contrôle ou le risque de destruction ou de dissimulation de documents le justifie, la visite peut avoir lieu sans que le responsable des locaux en ait été informé, sur autorisation préalable du juge des libertés et de la détention. Dans ce cas, le responsable des lieux ne peut s'opposer à la visite.

La visite s'effectue sous l'autorité et le contrôle du juge des libertés et de la détention qui l'a autorisée, en présence de l'occupant des lieux ou de son représentant qui peut se faire assister d'un conseil de son choix ou, à défaut, en présence de deux témoins qui ne sont pas placés sous l'autorité des personnes chargées de procéder au contrôle.

L'ordonnance ayant autorisé la visite est exécutoire au seul vu de la minute. Elle mentionne que le juge ayant autorisé la visite peut être saisi à tout moment d'une demande de suspension ou d'arrêt de cette visite. Elle indique le délai et la voie de recours. Elle peut faire l'objet, suivant les règles prévues par le code de procédure civile, d'un appel devant le premier président de la cour d'appel. Celui-ci connaît également des recours contre le déroulement des opérations de visite dont la finalité est l'exercice effectif des missions prévues au III.

III. - Pour l'exercice des missions relevant de la Commission nationale de l'informatique et des libertés en application du règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 précité et de la présente loi, les membres et agents mentionnés au premier alinéa du I du présent article peuvent demander communication de tous documents nécessaires à l'accomplissement de leur mission, quel qu'en soit le support, et en prendre copie. Ils peuvent recueillir, notamment sur place ou sur convocation, tout renseignement et toute justification utiles et nécessaires à l'accomplissement de leur mission. Ils peuvent accéder, dans des conditions préservant la confidentialité à l'égard des tiers, aux programmes informatiques et aux données ainsi qu'en demander la transcription par tout traitement approprié dans des documents directement utilisables pour les besoins du contrôle. Le secret ne peut leur être opposé sauf concernant les informations couvertes par le secret professionnel applicable aux relations entre un avocat et son client, par le secret des sources des traitements journalistiques ou, sous réserve du deuxième alinéa du présent III, par le secret médical.

Le secret médical est opposable s'agissant des informations qui figurent dans un traitement nécessaire aux fins de la médecine préventive, de la recherche médicale, des diagnostics médicaux, de l'administration de soins ou de traitements, ou de la gestion de service de santé. La communication des données médicales individuelles incluses dans cette catégorie de traitement ne peut alors se faire que sous l'autorité et en présence d'un médecin.

En dehors des contrôles sur place et sur convocation, ils peuvent procéder à toute constatation utile ; ils peuvent notamment, à partir d'un service de communication au public en ligne, consulter les données librement accessibles ou rendues accessibles, y compris par imprudence, par négligence ou par le fait d'un tiers, le cas échéant en accédant et en se maintenant dans des systèmes de traitement automatisé de données le temps nécessaire aux constatations ; ils peuvent retranscrire les données par tout traitement approprié dans des documents directement utilisables pour les besoins du contrôle.

Pour le contrôle de services de communication au public en ligne, les membres et agents mentionnés au premier alinéa du I peuvent réaliser toute opération en ligne nécessaire à leur mission sous une identité d'emprunt. À peine de nullité, leurs actes ne peuvent constituer une incitation à commettre une infraction. L'utilisation d'une identité d'emprunt est sans incidence sur la régularité des constatations effectuées conformément au troisième alinéa du présent III. Un décret en Conseil d'Etat, pris après avis de la Commission nationale de l'informatique et des libertés, précise les conditions dans lesquelles ces membres et agents procèdent dans ces cas à leurs constatations.

Les membres et agents mentionnés au premier alinéa du I peuvent, à la demande du président de la commission, être assistés par des experts.

Il est dressé procès-verbal des vérifications et visites menées en application du présent article. Ce procès-verbal est dressé contradictoirement lorsque les vérifications et visites sont effectuées sur place ou sur convocation.

IV.-Pour les traitements intéressant la sûreté de l'Etat et qui sont dispensés de la publication de l'acte réglementaire qui les autorise en application du III de l'article 26, le décret en Conseil d'Etat qui prévoit cette dispense peut également prévoir que le traitement n'est pas soumis aux dispositions du présent article.

V. - Dans l'exercice de son pouvoir de contrôle portant sur les traitements relevant du règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 précité et de la présente loi, la Commission nationale de l'informatique et des libertés n'est pas compétente pour contrôler les opérations de traitement effectuées, dans l'exercice de leur fonction juridictionnelle, par les juridictions.

Entrée en vigueur le 25 mai 2018
Sortie de vigueur le 1 juin 2019
40 textes citent l'article

Commentaires74


Conclusions du rapporteur public · 30 juin 2023

Aujourd'hui, le code de la santé publique (article L. 1460-1 et articles L. 1461-1 et s.) prévoit, d'une part, […] l'évaluation et l'innovation dans les domaines de la santé3, et répondant à un motif d'intérêt public (article L. 1461-3)4. […] Les numéros d'identification des professionnels de santé sont conservés et gérés séparément des autres données ». 3 et de la prise en charge médico-sociale. 4 L'intérêt public étant un motif de dérogation à l'interdiction de principe de traiter des données de santé (art. 44 3° et 66 de la loi du 6 janvier 1978). 5 Avant la loi du 6 janvier 1978, la CNIL accordait une autorisation sur le fondement de l'ancien article 64 de la loi du 6 janvier 19788, […]

 Lire la suite…

Conclusions du rapporteur public · 4 novembre 2020

contrôle à distance, en les téléchargeant, alors que le 3ème alinéa du III de l'article 44 de la loi du 6 janvier 1978 alors en vigueur leur permettait seulement de consulter et retranscrire les données. […]

 Lire la suite…
Voir les commentaires indexés sur Doctrine qui citent cet article
Vous avez déjà un compte ?Connexion

Décisions197


1CNIL, Délibération du 15 juillet 2010, n° 2010-297

[…] Vu la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés modifiée par la loi n°2004-801 du 6 août 2004, et notamment son article 27 ; […] La traçabilité des accès au système permettant notamment à la Commission, le cas échéant, de mener des missions de contrôle, conformément à l'article 44 de la loi du 6 janvier 1978 modifiée, il conviendrait que ces informations comprennent, non seulement les consultations du système, mais également les actions effectuées dans l'application REVOL (modification ou suppression de données, transmission à d'autres autorités, etc.).

 Lire la suite…
  • Passeport·
  • Empreinte digitale·
  • Traitement·
  • Affaires étrangères·
  • Commission·
  • Décret·
  • Données biométriques·
  • Ministère·
  • Accès·
  • Composant électronique

2CNIL, Délibération du 10 novembre 2016, n° 2016-329

[…] Le bureau de la Commission nationale de l'informatique et des libertés, Vu le code de la sécurité intérieure, notamment son article L. 253-3 ; Vu la loi n° 78-17 modifiée du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, notamment ses articles 11 (2°, f), 19, 20 et 44 ; Vu le décret n° 2005-1309 du 20 octobre 2005 modifié pris pour l'application de la loi du 6 janvier 1978, notamment ses articles 57 à 60 ; Vu la délibération n° 2004-071 du 9 septembre 2004 portant délégation d'attributions au bureau de la Commission nationale de l'informatique et des libertés ;

 Lire la suite…
  • Juriste·
  • Service·
  • Sanction·
  • Protection·
  • Conformité·
  • Innovation·
  • Technologie·
  • Système d'information·
  • Informatique et libertés·
  • Contrôle

3CNIL, Délibération du 17 décembre 1985, n° 85-82

[…] La Commission Nationale de l'Informatique et des Libertés, Vu la loi n° 78-17 du 6 janvier 1978, relative à l'informatique, aux fichiers et aux libertés et notamment les articles 21-4° 6°, 29 et 44 ; Après avoir entendu, le 17 décembre, Madame Louise CADOUX en son rapport, et Madame Marie-Charlotte PITRAT, Commissaire du Gouvernement, en ses observations ; Considérant que la Commission Nationale de l'Informatique et des Libertés a été saisie le 10 octobre 1985 d'une réclamation relative l'origine du fichier utilisé par Y pour l'envoi de documents de propagande électorale ; Considérant que l'article 27 de la loi du 6 janvier 1978 impose aux personnes qui recueillent des informations nominatives d'informer les personnes intéressées des destinataires de ces informations ;

 Lire la suite…
  • Fichier·
  • Propagande électorale·
  • Commission nationale·
  • Finalité·
  • Prospection commerciale·
  • Sociétés·
  • Informatique·
  • Information·
  • Liberté·
  • Cession
Voir les décisions indexées sur Doctrine qui citent cet article
Vous avez déjà un compte ?Connexion

Documents parlementaires58

Mesdames, Messieurs, La protection des données à caractère personnel constitue l'une des dimensions du droit au respect de la vie privée ; elle est désormais consacrée comme un droit fondamental à part entière dans la Charte des droits fondamentaux de l'Union européenne (article 8). La France a toujours été très attentive à cette question et le plus souvent pionnière. Après avoir été l'un des premiers États de l'Union européenne à se doter d'une législation globale de protection des données, avec la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, et … Lire la suite…
Introduction générale ............................................................................................................. 11 Tableau récapitulatif des textes d'application du projet de loi .......................................... 16 Tableau synoptique des consultations obligatoires ............................................................. 18 Article 1er MISSIONS DE LA COMMISSION NATIONALE DE L'INFORMATIQUE ET DES LIBERTES .............................................................................................................................. 19 1. ETAT DES LIEUX ET … Lire la suite…
Cette modification rédactionnelle vise à souligner l'importance de respecter le secret médical. Ce point a des conséquences directes pour les entreprises employant des médecins (établissements de santé). Lire la suite…
Voir les documents parlementaires qui traitent de cet article
Vous avez déjà un compte ?Connexion