EPTC 2 (2018) – Chapitre 5 : Respect de la vie privée et confidentialité

Informations archivées

La EPTC 2 (2022) remplace l'EPTC 2 (2018) comme politique officielle des organismes en matière d'éthique de la recherche avec des êtres humains.

Les informations archivées sont fournies à des fins de référence, de recherche ou de tenue de documents. Elles ne sont pas assujetties aux normes Web du gouvernement du Canada et n'ont pas été modifiées ou mises à jour depuis leur archivage. Pour les versions antérieures de l'EPTC 2, veuillez contacter le Secrétariat sur la conduite responsable de la recherche à l'adresse secretariat@scrr-srcr.gc.ca.


Introduction

Tous s’accordent à dire qu’il faut respecter la vie privée des participants à la recherche et que le chercheur a donc le devoir de traiter les renseignements personnels de façon confidentielle. En effet, dans le contexte de la recherche, le respect de la vie privée constitue à la fois une norme et un principe éthique reconnus à l’échelle internationale. Les tribunaux ont jugé que la protection de la vie privée faisait partie des libertés et droits fondamentaux garantis par la Constitution canadienne. Le droit à la vie privée est protégé par diverses lois fédérales, provinciales et territoriales. Des codes types ont en outre été adoptés sur une base volontaire pour régir l’accès aux renseignements personnels et leur protection. Certaines organisations professionnelles ont établi des codes qui précisent les conditions et les obligations imposées à leurs membres relativement à la collecte, à l’utilisation et à la divulgation des renseignements personnels.

En recherche, les risques d’atteinte à la vie privée sont liés à la possibilité d’identifier les participants et aux préjudices que ces derniers, ou les groupes auxquels ils appartiennent, risquent de subir à la suite de la collecte, de l’utilisation et de la divulgation de renseignements personnels. Ces risques se posent à toutes les étapes de la recherche : collecte initiale des renseignements; utilisation et analyse des renseignements dans l’étude de questions de recherche; diffusion des résultats de recherche; sauvegarde et conservation des renseignements; élimination des dossiers ou des supports renfermant des renseignements personnels.

La Politique repose sur une approche proportionnelle de l’évaluation de l’acceptabilité éthique de la recherche. On s’attend à ce que les chercheurs et les comités d’éthique de la recherche (CER) reconnaissent et réduisent au minimum les risques d’atteinte à la vie privée, en gardant à l’esprit que certaines questions qui ne sont pas de nature délicate ou embarrassante pour le chercheur peuvent l’être pour le participant.

En plus de suivre les lignes directrices de la Politique, les chercheurs ont la responsabilité de respecter toutes les exigences applicables prévues par les lois et les règlements en matière de protection de la vie privée et de consentement pour la collecte, la divulgation ou l’utilisation des renseignements sur les participants. Ces exigences peuvent varier selon la province ou le territoire, et selon la provenance du financement ou les personnes qui réalisent la recherche. Elles peuvent comporter des obligations prescrites par la Constitution (y compris la Charte canadienne des droits et libertés) et par les lois et règlements sur la protection de la vie privée au niveau fédéral ou provincial, entre autres.

A. Concepts clés

Respect de la vie privée

Le respect de la vie privée réfère au droit d’une personne de ne pas subir d’intrusion ou d’ingérence de la part de tiers. Il fait partie des droits fondamentaux d’une société libre et démocratique. Les personnes ont droit au respect de leur vie privée en ce qui a trait à leur corps, à leurs renseignements personnels, aux idées et opinions qu’elles expriment, à leurs communications personnelles et aux lieux qu’elles occupent. Or, la recherche peut toucher de différentes façons ces divers aspects de la vie privée, selon ses objectifs et les méthodes de recherche. Un aspect important du respect de la vie privée est le droit des personnes de contrôler l’information qui les concerne. La notion de consentement est liée au droit au respect de la vie privée. La vie privée est respectée si la personne a la possibilité d’exercer un certain contrôle sur ses renseignements personnels en donnant ou en refusant de donner son consentement à la collecte, à l’utilisation ou à la divulgation de l’information qui la concerne (voir le Chapitre 3 pour en savoir plus sur le consentement).

Confidentialité

Le devoir éthique de confidentialité réfère à l’obligation qu’ont les personnes ou les organisations de protéger l’information qui leur est confiée. Ce devoir comporte l’obligation de protéger l’information contre l’accès, l’utilisation, la divulgation et la modification non autorisés, d’une part, et contre la perte et le vol, d’autre part. Il est essentiel de s’acquitter de ce devoir éthique de confidentialité pour maintenir le lien de confiance entre le chercheur et le participant, ainsi que l’intégrité du projet de recherche.

Sécurité

La sécurité réfère aux mesures prises pour protéger les renseignements. Il peut s’agir de mesures de protection matérielles, administratives ou techniques. Les personnes ou les organisations s’acquittent en partie de leur devoir de confidentialité par l’adoption et l’application de mesures de sécurité appropriées. Les mesures de protection matérielles comprennent l’utilisation de classeurs verrouillés et l’installation des ordinateurs renfermant les données de recherche dans des lieux non accessibles au public. Les mesures de protection administratives incluent l’élaboration et l’application de règles au sein de l’organisation pour préciser qui a accès aux renseignements personnels relatifs aux participants. Quant à elles, les mesures de protection techniques comprennent l’utilisation de mots de passe informatiques, de pare-feu, de logiciels antivirus, de clés d’encodage et d’autres mesures destinées à protéger les données contre l’accès non autorisé, la perte et la modification.

Renseignements identificatoires

Si les chercheurs se proposent de recueillir, d’utiliser, de partager ou de consulter différents types de renseignements ou de données sur les participants, on s’attend à ce qu’ils se demandent si les renseignements ou les données qu’ils veulent utiliser dans la recherche peuvent raisonnablement être considérés comme permettant d’identifier une personne en particulier. Pour les besoins de la Politique, les chercheurs et les CER doivent déterminer si les renseignements sont identificatoires ou non identificatoires. Les renseignements sont identificatoires si, seuls ou en combinaison avec d’autres renseignements accessibles, ils risquent vraisemblablement de permettre d’identifier une personne. Les renseignements sont non identificatoires si, en pratique, ils n’identifient pas une personne en particulier, qu’ils soient utilisés seuls ou en combinaison avec d’autres renseignements accessibles. Le terme « renseignements personnels » désigne généralement les renseignements identificatoires concernant une personne. L’évaluation du caractère identificatoire des renseignements se fait dans le contexte d’un projet de recherche donné.

Types de renseignements

Les chercheurs peuvent souhaiter recueillir, utiliser, partager et consulter différents types de renseignements sur les participants. Ces renseignements peuvent comprendre des caractéristiques personnelles ou d’autres renseignements pour lesquels une personne a des attentes raisonnables en matière de respect de la vie privée (p. ex. âge, ethnicité, formation scolaire, antécédents professionnels, historique médical, religion, expériences de vie, statut social).

Pour les besoins de la Politique, les chercheurs et les CER doivent se demander si les renseignements qu’ils souhaitent utiliser pour leur projet de recherche sont identificatoires. Les catégories suivantes peuvent aider à déterminer dans quelle mesure les renseignements pourraient permettre d’identifier une personne.

Les préoccupations éthiques à l’égard du respect de la vie privée s’atténuent en fonction de la difficulté, ou de l’impossibilité, d’associer l’information à une personne donnée. Ces préoccupations varient aussi selon la nature délicate de l’information et le risque de préjudice auquel la consultation, l’utilisation ou la divulgation de ces renseignements exposent les personnes ou les groupes concernés.

La façon la plus simple de protéger les participants consiste à recueillir et à utiliser des données anonymes ou anonymisées, mais ce n’est pas toujours possible ou souhaitable de le faire. Par exemple, une fois les renseignements anonymisés, il n’est plus possible d’associer de nouveaux renseignements aux différentes personnes dans un ensemble de données, ni de transmettre les résultats aux participants. Une autre solution consiste à utiliser des données dépersonnalisées : les données sont fournies aux chercheurs après avoir été dépersonnalisées, et le code existant n’est accessible qu’à un détenteur ou à un tiers fiable indépendant des chercheurs. La dernière solution pour les chercheurs consiste à recueillir des données identificatoires et de prendre des mesures pour les dépersonnaliser dès que possible. Même si ces mesures constituent des moyens efficaces de protéger l’identité des participants, l’utilisation à des fins de recherche de renseignements d’identification indirecte ou de renseignements codés, anonymisés ou anonymes peut quand même présenter des risques de réidentification.

L’évolution de la technologie facilite la consultation, la sauvegarde et l’analyse de grandes quantités de données. Ces activités peuvent augmenter le risque de réidentification, par exemple lorsque les chercheurs procèdent au couplage d’ensembles de données (section E du présent chapitre) ou lorsqu’un ensemble de données comprend des renseignements sur la population d’une petite région géographique ou des renseignements au sujet de personnes ayant des caractéristiques rares (p. ex. domaine de spécialisation professionnelle peu commun, diagnostic de maladie très rare). Divers facteurs ont une incidence sur les risques de réidentification, et les chercheurs et les CER devraient demeurer vigilants et poursuivre leurs efforts pour reconnaître ces risques et les réduire. Le couplage des données de deux ou plusieurs ensembles de données comprenant des renseignements anonymes peut présenter des risques d’identification (article 2.4 ou article 9.22).

Lorsqu’il est impossible d’utiliser des données anonymes ou anonymisées pour la recherche (il peut être nécessaire de recueillir et de conserver les données sous une forme identificatoire pour une foule de raisons), le devoir éthique de confidentialité et l’application de mesures efficaces de protection des renseignements deviennent essentiels. En général, la Politique exige des mesures de protection plus rigoureuses dans le cas des recherches faisant appel à des renseignements identificatoires. Les chercheurs devraient consulter leur CER s’ils ne sont pas certains si les renseignements qu’ils souhaitent utiliser pour leur recherche sont identificatoires (p. ex. lorsqu’ils prévoient coupler des ensembles de données codées ou anonymisées).

B. Devoir éthique de confidentialité

Article 5.1

Les chercheurs doivent protéger les renseignements qui leur sont confiés et éviter d’en faire un mauvais usage ou de les divulguer à tort. Les établissements doivent aider les chercheurs à tenir leurs promesses de confidentialité.

Application

Lorsque les chercheurs recueillent des renseignements avec promesse de confidentialité, ils assument un devoir éthique qui est essentiel au respect des participants et à l’intégrité du projet de recherche. Tout manquement au devoir de confidentialité peut nuire au participant, à la relation de confiance entre le chercheur et le participant, à d’autres personnes ou groupes, ou à la réputation du milieu de la recherche. La recherche portant sur des thèmes de nature délicate (p. ex. des activités illégales) exige habituellement de solides promesses de confidentialité pour permettre l’établissement d’un rapport de confiance avec les participants.

Le devoir éthique de confidentialité s’applique à l’information obtenue directement des participants ou auprès d’autres chercheurs ou organisations qui ont l’obligation juridique, professionnelle ou autre de préserver la confidentialité.

Il faut parfois concilier le devoir éthique de confidentialité avec des considérations d’ordre éthique contradictoires ou des impératifs juridiques ou professionnels qui exigent la divulgation de renseignements constitués ou obtenus dans le contexte de la recherche. Par exemple, dans certaines circonstances exceptionnelles et impérieuses, les chercheurs peuvent avoir l’obligation de divulguer des renseignements aux autorités afin de protéger la santé, la vie ou la sécurité d’un participant, d’un tiers, d’une communauté ou de l’ensemble de la population. Les chercheurs devraient connaître les codes d’éthique ou les lois susceptibles d’exiger la divulgation de renseignements qu’ils obtiennent dans le contexte de la recherche (p. ex. les codes de déontologie professionnelle ou les lois qui obligent à signaler les enfants ayant besoin de protection ou les maladies transmissibles à déclaration obligatoire). Dans d’autres cas, il peut arriver qu’un tiers cherche à accéder à des renseignements constitués ou recueillis à titre confidentiel dans le contexte de la recherche. La demande d’accès peut viser la divulgation volontaire de l’information ou sa divulgation imposée par force de loi (p. ex. par un bref d’assignation). La section C du Chapitre 1 traite de la relation entre l’éthique de la recherche et le droit.

Certains domaines de recherche (comme les recherches auprès d’enfants à risque de subir de mauvais traitements, les études sur le comportement criminel ou les recherches sur des maladies transmissibles à déclaration obligatoire) sont particulièrement susceptibles de mettre les chercheurs dans une position où ils pourraient être tiraillés entre le devoir éthique de confidentialité et l’obligation de divulguer des renseignements à des tiers (notes d’application de l’article 5.2). Lorsque c’est possible, réaliste et approprié, les chercheurs devraient élaborer leur recherche de façon à éviter ou à réduire les risques prévisibles de conflit, par exemple, en recueillant seulement les renseignements identificatoires absolument nécessaires pour répondre à la question de recherche. Les chercheurs doivent respecter les promesses de confidentialité qu’ils font aux participants, dans les limites permises par les principes éthiques et par la loi. Ils pourraient donc résister à des demandes d’accès, par exemple en s’opposant à des requêtes déposées devant les tribunaux pour obtenir la divulgation de renseignements. Dans ce genre de situation, les chercheurs devraient déterminer leur ligne de conduite au cas par cas en consultant des collègues, les associations professionnelles pertinentes, le CER, un conseiller juridique ou des personnes bien informées sur les lois et règlements applicables dans la province ou le territoire concerné.

Dans certains cas, les participants peuvent renoncer à leur anonymat (p. ex. s’ils veulent être reconnus pour leur contribution à la recherche). Les chercheurs devraient alors obtenir le consentement de ces participants et négocier avec eux des accords précisant la façon dont ils peuvent être identifiés ou reconnus pour leur contribution à la recherche. Par contre, si un participant renonce à son anonymat, mais que d’autres membres de son groupe s’y opposent parce que son identification pourrait nuire au groupe, le chercheur doit maintenir l’anonymat de tous les membres du groupe (alinéa 3.2 f] et article 10.4).

Les chercheurs, les CER et les établissements partagent la responsabilité de protéger la confidentialité des participants. Les établissements ont la responsabilité de créer et de maintenir un environnement de recherche favorable, d’établir des mesures de sécurité appropriées, de former les chercheurs et les CER sur les pratiques exemplaires en matière de respect de la vie privée et de mettre en oeuvre des processus et des politiques pour guider et aider les chercheurs et les CER à protéger la confidentialité des participants. Voir les articles 5.4, 6.2 et 6.7 et l’Entente sur l’administration des subventions et des bourses des organismes par les établissements de recherche.

L’approbation d’une étude par le CER entraîne la responsabilité pour l’établissement d’aider les chercheurs à respecter leur engagement à protéger la confidentialité des participants (articles 6.1 et 6.2). Le recours à un modèle alternatif d’évaluation de l’éthique (p. ex. évaluation déléguée à un CER externe) ne dégage pas l’établissement de cette responsabilité. Les établissements qui adoptent des modèles alternatifs d’évaluation de l’éthique demeurent responsables de l’acceptabilité éthique et de la conduite éthique des recherches qui sont entreprises sous leur autorité ou sous leurs auspices (article 8.1).

Dans les cas où il y a tentative par des moyens juridiques (p. ex. mandat, bref d’assignation) de forcer la divulgation de renseignements confidentiels sur les participants, les établissements doivent fournir l’aide, financière ou autre, dont les chercheurs ont besoin pour obtenir un avis juridique indépendant, ou s’assurer que cette aide leur est fournie. Pour les besoins de la Politique, « avis juridique » comprend tous les services juridiques dont un chercheur dans cette situation pourrait avoir besoin, y compris la représentation par un avocat. L’avis juridique indépendant vise à permettre au chercheur de prendre une décision éclairée quant à la divulgation ou à l’opposition à la divulgation de renseignements confidentiels sur les participants. Les chercheurs qui envisagent de s’opposer à la divulgation doivent être conscients des conséquences personnelles que peut entraîner le choix de respecter les principes éthiques plutôt que les obligations juridiques lorsqu’ils ne sont pas conciliables. L’avis juridique devrait être indépendant de tout avis donné à l’établissement.

Les établissements devraient évaluer si les recherches qui sont menées sous leur autorité ou sous leurs auspices sont susceptibles de mettre les chercheurs dans une position où ils pourraient être tiraillés entre le devoir éthique de respecter la confidentialité des participants et l’obligation juridique de divulguer des renseignements confidentiels sur les participants ou les tentatives de forcer la divulgation de ces renseignements à des tiers. Lorsque cette probabilité existe, les établissements devraient établir des politiques, des procédures et des lignes directrices expliquant la façon dont ils prévoient assumer leur responsabilité d’aider les chercheurs. Celles-ci devraient comprendre une explication de la nature et de la portée de l’aide, un mécanisme pour déterminer le niveau d’assistance dans les cas individuels, la source du financement (p. ex. fonds dédié, assurance, entente avec une association professionnelle) et tout autre critère pertinent. Les établissements devraient établir ces politiques, procédures et lignes directrices en collaboration avec leurs chercheurs.

Article 5.2

Les chercheurs doivent décrire les mesures qu’ils prendront pour s’acquitter de leurs obligations en matière de confidentialité et ils doivent expliquer toute exigence de divulgation raisonnablement prévisible :

  1. dans la documentation accompagnant la demande qu’ils présentent au CER;
  2. au cours du processus de consentement des participants éventuels.

Application

Le présent article reconnaît que certains projets de recherche et certains domaines de recherche sont plus susceptibles d’exposer les chercheurs à une situation où ils pourraient être tenus de divulguer des renseignements à des tiers. La prévisibilité raisonnable des exigences de divulgation peut être évaluée en examinant la nature et les objectifs de la recherche. Par exemple, dans une recherche comportant des entrevues avec des familles à risque élevé au sujet de la violence intergénérationnelle, il est raisonnablement prévisible que les chercheurs pourraient recueillir des renseignements indiquant qu’un enfant subit de mauvais traitements. De même, dans une recherche en santé communautaire, les chercheurs pourraient devoir aviser les autorités en matière de santé publique que des participants ont contracté une maladie transmissible à déclaration obligatoire. Les chercheurs qui peuvent raisonnablement prévoir que leur recherche pourrait les obliger, pour des raisons d’ordre éthique ou juridique, à divulguer de l’information recueillie dans le contexte de la recherche doivent informer le CER et les participants éventuels de la possibilité qu’ils soient forcés de divulguer des renseignements. Le fait d’informer les participants que des obligations de divulgation sont raisonnablement prévisibles est un aspect important du processus de consentement.

Il peut arriver que des chercheurs obtiennent inopinément de l’information dont la divulgation à un tiers serait justifiée, ou que les chercheurs reçoivent une demande de divulgation d’un tiers. Dans les deux cas, il peut être important d’informer le participant de la divulgation pour respecter la relation de confiance avec le participant et assurer la validité de son consentement continu. La décision d’informer un participant d’une divulgation et le choix de la façon et du moment de le faire devraient être guidés par les normes en vigueur dans la discipline et des consultations avec des collègues, les associations professionnelles pertinentes, le CER, un conseiller juridique ou des personnes bien informées sur les lois et règlements applicables dans la province ou le territoire concerné (p. ex. service de santé publique).

Les chercheurs doivent aussi informer les participants et solliciter leur consentement si leurs renseignements personnels peuvent être transmis à des ministères ou des organismes gouvernementaux (comme les autorités locales de santé publique), aux partenaires communautaires de la recherche, à un commanditaire de la recherche (comme une société pharmaceutique), au CER ou à un organisme de réglementation.

Les chercheurs doivent éviter les situations qui les amèneraient à agir comme des informateurs pour les autorités ou les dirigeants d’organisations. Ainsi, lorsque des dossiers personnels de prisonniers, d’employés, d’étudiants ou autres sont utilisés à des fins de recherche, les chercheurs ne doivent pas communiquer aux autorités des résultats susceptibles de permettre l’identification des personnes, à moins que les participants aient donné au préalable leur consentement écrit. Toutefois, les chercheurs peuvent fournir aux entités administratives des données agrégées qu’il est impossible d’associer à des personnes précises, par exemple en vue d’élaborer des politiques ou d’évaluer des programmes. Lorsqu’ils sollicitent le consentement des participants éventuels, les chercheurs doivent les informer s’il y a possibilité que des données agrégées tirées du projet de recherche soient divulguées, surtout si cette divulgation comporte un risque pour les participants. À titre d’exemple, le fait de fournir aux autorités des données agrégées sur la consommation illégale de drogues dans un pénitencier risque de donner lieu à des représailles contre les détenus, même s’ils ne sont pas identifiés individuellement.

Lors de la planification de leur étude, les chercheurs devraient veiller à intégrer tout principe de droit ou de nature juridique qui s’applique et qui peut contribuer à la protection de la vie privée des participants et à la confidentialité des renseignements obtenus dans le cadre de la recherche.

C. Protection de l’information

Article 5.3

Les chercheurs doivent fournir au CER des précisions sur les mesures de protection prévues pour le cycle de vie complet des renseignements, qui comprend la collecte, l’utilisation, la diffusion, la conservation et l’élimination des renseignements.

Application

Les chercheurs doivent évaluer les risques d’atteinte à la vie privée et les menaces pour la sécurité de l’information pour toutes les étapes du cycle de vie de la recherche et mettre en oeuvre des mesures adéquates pour protéger l’information. La protection de l’information contribue au respect de la vie privée des participants et aide les chercheurs à s’acquitter de leurs obligations en matière de confidentialité. Les mesures de protection de l’information adoptées par les chercheurs devraient être conformes aux normes et aux pratiques de leur discipline pour la collecte et la protection des renseignements recueillis à des fins de recherche. Une évaluation officielle des conséquences sur la vie privée peut être exigée par certains établissements et en vertu de lois ou de politiques dans certaines provinces ou certains territoires. Les mesures de sécurité devraient tenir compte de la nature, du type et de l’état des données : support (p. ex. papier ou électronique), contenu (p. ex. présence d’identificateurs directs ou indirects), mobilité (p. ex. données conservées à un endroit ou soumises à un transfert physique ou électronique) et vulnérabilité à l’accès non autorisé (p. ex. cryptage ou protection par mot de passe). Les mesures de protection de l’information s’appliquent tant aux originaux qu’aux copies.

Lorsqu’il évalue si les mesures de protection de l’information proposées par les chercheurs sont adéquates, le CER doit notamment tenir compte des facteurs suivants :

  1. le type de renseignements devant être recueillis;
  2. les fins auxquelles ces renseignements serviront, ainsi que celles de toute utilisation secondaire des renseignements identificatoires;
  3. les restrictions relatives à l’utilisation, à la divulgation et à la conservation des renseignements;
  4. les risques pour les participants en cas de violation de la sécurité des données, y compris les risques de réidentification des personnes;
  5. les mesures de sécurité appropriées pour le cycle de vie complet des renseignements;
  6. tout enregistrement d’observations (p. ex. photos, vidéos et enregistrements sonores) au cours de la recherche qui risquent de permettre l’identification de participants en particulier;
  7. toute utilisation prévue des renseignements personnels tirés de la recherche;
  8. tout couplage prévu des données recueillies dans le cadre de la recherche avec d’autres données sur les participants, que celles-ci soient conservées dans des registres publics ou privés (voir également la section E du présent chapitre).

Dans son évaluation du caractère adéquat des mesures de protection proposées pour le cycle de vie complet des renseignements, le CER ne devrait pas imposer automatiquement au chercheur l’obligation de détruire les données de recherche. L’information conservée pourrait servir ultérieurement à bien d’autres fins. Les périodes appropriées de conservation des données varient selon la discipline, l’objet de la recherche et la nature des données. Dans certains cas, il peut y avoir communication officielle de données aux participants. Par exemple, les participants peuvent recevoir en guise de remerciement une copie d’un enregistrement ou d’une transcription pour leurs archives personnelles, familiales ou autres. De même, certains organismes de financement comme le Conseil de recherches en sciences humaines du Canadaet les Instituts de recherches en santé du Canada ont des politiques précises sur l’archivage et le partage de donnéesNote en bas de page 1. Les chercheurs devraient prévoir comment les renseignements sur les participants seront traités si ces derniers décident de se retirer de la recherche.

Lors de la diffusion des résultats de recherche, les chercheurs ne doivent pas dévoiler de renseignements identificatoires sans le consentement des participants. Dans le cas d’une recherche comportant une démarche critique, les renseignements identificatoires concernant les personnes ou les groupes faisant l’objet de la recherche peuvent être divulgués puisque ces derniers ne sont généralement pas considérés comme étant des participants (article 3.6). Les chercheurs doivent prendre des mesures raisonnables pour prévenir l’identification involontaire de personnes ou de groupes dans des publications ou d’autres moyens de diffusion – et ils doivent le faire à la satisfaction du CER.

Il ne faut pas examiner uniquement l’utilisation future des renseignements personnels à des fins de recherche, mais aussi leur utilisation à d’autres fins, comme l’utilisation éventuelle de documents de recherche à des fins éducatives.

Il pourrait être nécessaire de traiter à l’aide d’un logiciel de chiffrement ou d’anonymisation les données de recherche transmises par Internet, afin de prévenir l’interception de ces données par des personnes non autorisées ou d’éviter d’autres risques touchant la sécurité. En règle générale, les données identificatoires obtenues dans le cadre de la recherche qui sont conservées sur un ordinateur branché à Internet doivent être chiffrées.

Article 5.4

Les établissements ou les organisations où sont conservées des données de recherche ont la responsabilité d’établir des mesures de sécurité appropriées pour protéger ces données.

Application

En plus des mesures de sécurité adoptées par les chercheurs pour protéger les données, les mécanismes de sécurité mis en place au sein de l’établissement ou de l’organisation offrent aussi une protection importante. Ces mécanismes devraient comprendre des mesures matérielles, administratives et techniques adéquates et couvrir le cycle de vie complet des renseignements. Ils incluent les mécanismes de sécurité mis en place par l’établissement ou l’organisation pour protéger les renseignements pendant leur utilisation par les chercheurs et leur conservation à long terme.

D. Consentement et utilisation secondaire de renseignements à des fins de recherche

L’utilisation secondaire s’entend de l’utilisation, en recherche, de renseignements recueillis à l’origine dans un but autre que celui de la recherche actuelle. C’est notamment le cas lorsque des ensembles de données, constitués à partir d’enquêtes en sciences sociales ou sur la santé effectuées dans le cadre d’une recherche particulière ou à des fins de statistiques, servent par la suite à répondre à d’autres questions de recherche. Les renseignements recueillis pour l’évaluation d’un programme peuvent également être utiles pour des recherches ultérieures. De même, les dossiers médicaux, les dossiers scolaires, les échantillons biologiques, les registres d’état civil ou les registres de chômage, tous constitués ou recueillis à l’origine à des fins thérapeutiques, éducatives ou administratives, pourraient être utilisés ultérieurement à des fins de recherche. Le Chapitre 12 fournit de plus amples renseignements sur la recherche comportant l’utilisation secondaire de matériel biologique humain recueilli antérieurement.

Des analyses secondaires de données peuvent être effectuées pour diverses raisons, notamment pour éviter de répéter la collecte de données primaires et ainsi réduire les inconvénients pour les participants, pour corroborer ou critiquer les conclusions du projet original, pour comparer l’évolution d’un échantillon au fil du temps, pour appliquer de nouveaux tests d’hypothèses qui n’étaient pas disponibles au moment de la collecte originale et pour confirmer l’authenticité des données. Des préoccupations quant au respect de la vie privée et à la nécessité d’obtenir le consentement se posent néanmoins lorsque les renseignements destinés à une utilisation secondaire à des fins de recherche peuvent être associés à des personnes précises et lorsqu’il est possible que des personnes soient identifiées dans les rapports publiés ou grâce au couplage de données (article 5.7). Les lois sur la protection de la vie privée reconnaissent ces préoccupations et permettent l’utilisation secondaire de renseignements identificatoires à certaines conditions.

Article 5.5A

Les chercheurs qui n’ont pas obtenu le consentement des participants pour l’utilisation secondaire de renseignements identificatoires ne peuvent utiliser ces renseignements à cette fin que s’ils ont convaincu le CER que :

  1. les renseignements identificatoires sont essentiels à la recherche;
  2. l’utilisation des renseignements identificatoires sans le consentement des participants risque peu d’avoir des conséquences négatives sur le bien-être des personnes concernées;
  3. les chercheurs prendront des mesures appropriées pour protéger la vie privée des personnes ainsi que les renseignements identificatoires;
  4. les chercheurs respecteront les préférences connues qui ont été exprimées précédemment par les personnes à propos de l’utilisation de leurs renseignements;
  5. la sollicitation du consentement des personnes concernées est impossible ou pratiquement impossible (voir le glossaire);
  6. les chercheurs ont obtenu toutes les autres permissions nécessaires à l’utilisation secondaire de renseignements à des fins de recherche.

Si un chercheur remplit toutes les conditions énoncées aux alinéas 5.5A a) à f), le CER peut approuver la recherche sans exiger le consentement des personnes concernées par les renseignements.

Application

Dans le cas de l’utilisation secondaire de renseignements identificatoires, les chercheurs doivent obtenir le consentement à moins de respecter toutes les exigences énoncées à l’article 5.5A.

L’exception à l’obligation de solliciter le consentement présentée dans le présent article ne s’applique qu’à l’utilisation secondaire de renseignements identificatoires. L’article 3.7A porte sur la modification des exigences relatives au consentement dans d’autres circonstances et ne s’applique pas dans le cas présent.

Les articles 9.20 à 9.22Note en bas de page 2 abordent la question de l’utilisation secondaire de renseignements pouvant être identifiés comme provenant d’une communauté particulière des Premières Nations, des Inuits ou des Métis, ou d’un segment de la communauté autochtone en général.

Le terme « pratiquement impossible » réfère à un niveau de difficulté tellement grand ou excessif que la conduite de la recherche est menacée; il ne s’agit pas simplement d’inconvénients (voir le glossaire). Il peut être impossible ou pratiquement impossible de solliciter le consentement si le groupe est très important ou si ses membres sont probablement décédés, dispersés géographiquement ou difficiles à retrouver. Les efforts faits pour retrouver les membres d’un groupe et les contacter pourraient susciter d’autres préoccupations quant au respect de la vie privée. Les ressources financières, humaines et autres requises pour joindre ces personnes et solliciter leur consentement pourraient imposer au chercheur un fardeau indu. Dans certaines provinces ou certains territoires, les lois sur la protection de la vie privée peuvent empêcher les chercheurs d’utiliser des renseignements personnels pour entrer en contact avec des personnes afin de solliciter leur consentement à l’utilisation secondaire de renseignementsNote en bas de page 3.

Le chercheur doit respecter les lois, la réglementation et les politiques de l’établissement relatives au respect de la vie privée applicables, et peut devoir consulter les gestionnaires des données concernés ou obtenir leur approbation. Il est possible que les lois sur la protection de la vie privée imposent des règles précises au sujet de la divulgation de renseignements pour une utilisation secondaire à des fins de recherche. Ces lois peuvent obliger la personne ou l’organisation qui a la garde ou le contrôle des renseignements personnels demandés à obtenir l’approbation d’un commissaire à la protection de la vie privée ou d’un autre organisme avant de divulguer l’information aux chercheurs. Elles peuvent aussi imposer des exigences supplémentaires telles que des ententes sur la communication de renseignements décrivant les conditions de divulgation. Ces exigences peuvent inclure des dispositions empêchant le chercheur de publier des renseignements identificatoires ou de contacter les personnes que ces renseignements concernent.

Au moment de la collecte initiale des renseignements, les personnes concernées peuvent avoir eu la possibilité d’exprimer leurs préférences quant aux utilisations futures de ces renseignements, y compris à des fins de recherche. Voir l’alinéa 3.2 d). Les gestionnaires des données ont l’obligation de respecter les préférences exprimées par les personnes concernées. Par exemple, si une personne ne souhaite pas que ses renseignements soient utilisés pour des recherches ultérieures, les gestionnaires des données doivent retirer ces renseignements de tous les ensembles de données utilisés ou rendus accessibles à des fins de recherche.

Si la recherche proposée s’appuie sur des renseignements de nature très délicate (p. ex. renseignements génétiques, renseignements sur les personnes hébergées dans des refuges pour victimes de violence familiale ou renseignements sur des pratiques sexuelles), il se peut que le CER demande aux chercheurs de discuter avec des personnes dont les points de vue peuvent les aider à déterminer les implications éthiques de la recherche et à proposer des façons de réduire les risques connexes. Ces discussions ne sont pas destinées à servir de consentement par procuration. Elles ont plutôt pour but de recueillir des commentaires sur la recherche proposée, notamment sur le devis de recherche, les mesures de protection de la vie privée et l’utilisation potentielle des résultats. Les discussions peuvent aussi aider à déterminer si la recherche aura des incidences négatives sur le bien-être des personnes concernées par les renseignements. Les chercheurs doivent informer le CER du résultat de ces discussions. Le CER pourrait réclamer que des modifications soient apportées à la recherche proposée à la suite de ces discussions.

Article 5.5B

Les chercheurs doivent demander une évaluation par le CER, mais ils n’ont pas à solliciter le consentement des participants pour les recherches basées exclusivement sur l’utilisation secondaire de renseignements non identificatoires.

Application

Il incombe au chercheur de démontrer au CER que les renseignements qui seront utilisés dans le contexte de la recherche proposée peuvent de fait être considérés comme étant non identificatoires. Par exemple, l’utilisation secondaire de renseignements codés pourrait permettre d’identifier des personnes dans les projets de recherche où le chercheur a accès à la clé qui associe le code des participants à leur nom. Le consentement serait requis dans ce cas. Toutefois, les mêmes renseignements codés pourraient être considérés comme étant non identificatoires dans les projets de recherche où le chercheur n’a pas accès à la clé. Dans ce cas, le consentement ne serait pas requis.

Article 5.6

Si l’utilisation secondaire de renseignements identificatoires sans obligation de solliciter le consentement est approuvée en vertu de l’article 5.5A, les chercheurs qui souhaitent prendre contact avec certaines personnes, pour recueillir des renseignements supplémentaires ou pour des raisons liées au bien-être des participants, doivent préalablement faire approuver par le CER la procédure envisagée pour ce faire.

Application

Dans certains cas, le but de la recherche ne peut être atteint qu’en effectuant un suivi auprès des personnes concernées pour recueillir des renseignements supplémentaires. Dans de rares cas, il peut arriver au cours de l’analyse qu’un chercheur fasse une découverte qui risque d’avoir une incidence sur le bien-être d’une personne. Si le chercheur craint des répercussions importantes pour le bien-être du participant, le chercheur et le CER devraient se reporter à l’article 3.4 pour obtenir des directives relatives aux découvertes fortuites significatives. En vertu de l’article 5.5A, le CER peut approuver l’utilisation secondaire sans exiger l’obtention du consentement s’il conclut, entre autres, qu’il est impossible ou pratiquement impossible de solliciter le consentement de toutes les personnes dont les renseignements doivent être utilisés dans la recherche proposée. Lorsque la communication avec un sous-groupe est réalisable, les chercheurs pourraient vouloir par la suite prendre contact avec certaines personnes pour recueillir des renseignements supplémentaires. Cependant, le fait d’entrer en contact avec des personnes dont les renseignements personnels préalablement recueillis ont été approuvés pour une utilisation secondaire en recherche soulève des préoccupations quant au respect de la vie privée. Les personnes pourraient ne pas vouloir être contactées par des chercheurs ou ne pas apprécier que des renseignements identificatoires soient divulgués à des chercheurs sans leur consentement. Les avantages potentiels d’un suivi doivent nettement l’emporter sur les risques pour les personnes concernées. De plus, le CER doit être convaincu que le mode de suivi proposé réduit au minimum les risques pour les personnes concernées. Le plan proposé doit indiquer qui communiquera avec les personnes concernées pour les inviter à participer à la recherche (p. ex. un représentant de l’organisation qui détient les renseignements à leur sujet) et la nature de sa relation avec ces personnes. Les chercheurs doivent également s’assurer que le plan prévu pour le suivi est conforme aux lois sur la protection de la vie privée applicables. Par exemple, certaines lois sur la protection de la vie privée interdisent aux chercheurs de communiquer avec les personnes concernées à moins que le détenteur des données ait d’abord sollicité et obtenu le consentement de ces personnes. Lorsque cela est possible, il est préférable que ce soit le détenteur de l’ensemble de données original qui reprenne contact avec les participants. Les chercheurs devront obtenir le consentement de chaque participant pour recueillir de nouvelles données. L’article 3.1 donne de plus amples renseignements sur le consentement et les façons d’effectuer le recrutement.

E. Couplage de données

Article 5.7

Les chercheurs qui se proposent de procéder à un couplage de données doivent obtenir l’autorisation préalable du CER. Dans la demande d’approbation, ils doivent décrire les données qui seront couplées et évaluer la probabilité que le couplage de données crée des renseignements identificatoires.

Si le couplage de données vise ou risque de produire des renseignements identificatoires, les chercheurs doivent convaincre le CER que :

  1. le couplage de données est essentiel à la recherche;
  2. des mesures de sécurité adéquates seront mises en oeuvre pour protéger les renseignements.

Application

Le nombre croissant de bases de données et les progrès de la technologie permettant de coupler des bases de données créent de nouvelles possibilités pour la recherche, mais aussi de nouveaux risques d’atteinte à la vie privée. Il se peut notamment que le couplage de bases de données dépersonnalisées ou anonymisées permette de réidentifier des personnes. Le présent article fournit des lignes directrices aux chercheurs qui se proposent d’effectuer des couplages de données. De plus, il exige que les chercheurs évaluent et réduisent au minimum les risques de réidentification. Seul un nombre restreint de personnes devraient effectuer la fusion de bases de données. Les chercheurs devraient appliquer des mesures de sécurité accrues pour conserver les fichiers fusionnés.

Lorsque les chercheurs désirent accéder à des ensembles de données détenus par une autre organisation, il peut être préférable que le détenteur de données effectue le couplage de données et supprime les identificateurs avant de transmettre l’ensemble de données fusionnées.

Les lois et les politiques des organisations peuvent réglementer le couplage de données dans des circonstances précises. Par exemple, certaines lois sur la protection des renseignements personnels exigent une entente de partage des données fixant les conditions dans lesquelles le couplage de données est permis. Les détenteurs de données, comme les services de statistique, peuvent aussi avoir des politiques sur le couplage de donnéesNote en bas de page 4.

Les exigences énoncées à la section D s’appliquent lorsque des chercheurs désirent consulter et coupler des ensembles de données comprenant des renseignements identificatoires pour une utilisation secondaire à des fins de recherche.

Référence

Centre of Genomics and Policy (CGP), Maternal Infant Child and Youth Research Network (MICYRN), Best Practices for Health Research Involving Children and Adolescents (1,16 Mo) - lien externe (en anglais seulement) ], 2012. Page consultée le 29 juin 2018.

Date de modification :