Gouvernement du Canada
Symbole du gouvernement du Canada

Version préliminaire de la deuxième édition de l'EPTC (décembre 2008)

Chapitre 5

VIE PRIVÉE ET CONFIDENTIALITÉ

Le droit au respect de la vie privée des participants à la recherche et les devoirs correspondants des chercheurs de traiter les renseignements personnels de façon confidentielle et respectueuse font l’objet d’un vaste consensus. Le respect de la vie privée en recherche constitue à la fois une norme et un principe éthique reconnus à l’échelle internationale. Ce droit est protégé par la Constitution canadienne1, l’énoncé le plus fondamental des droits et libertés de notre pays, et il est aussi protégé par les lois fédérales et provinciales. Des codes modèles2[1] ont aussi été volontairement adoptés pour réglementer l’accès aux renseignements personnels et leur protection. Certains organismes professionnels ont aussi établi des codes de protection de la vie privée qui précisent les droits et obligations de leurs membres en ce qui a trait à la collecte, à l’utilisation et à la divulgation des renseignements personnels.

La présente politique repose sur une approche proportionnelle de l’évaluation éthique de la recherche, suivant laquelle plus les risques pour les participants sont grands, plus l’évaluation et les mesures de protection qui s’appliquent à la recherche seront rigoureuses. En recherche, les risques présents pour la protection de la vie privée sont liés à la possibilité d’identifier des participants et aux préjudices qu’ils peuvent subir par suite de la collecte, de l’utilisation et de la divulgation de renseignements personnels. Ces risques se posent à toutes les étapes de la recherche, depuis la collecte initiale de renseignements, leur utilisation et leur analyse dans l’étude de certaines questions jusqu’à la diffusion des résultats de la recherche, à la conservation des renseignements et à l’élimination des dossiers de recherche et des supports où l’information est conservée. Les chercheurs et les comités d’éthique de la recherche (CÉR) devraient reconnaître et atténuer les risques liés à la protection de la vie privée, en gardant à l’esprit qu’une question qui n’est pas perçue comme étant de nature délicate ou embarrassante dans la culture du chercheur peut l’être dans celle du participant éventuel.

A. Définitions et principes clés

Protection de la vie privée

La protection de la vie privée a trait au droit d’une personne de ne pas subir d’ingérence ou d’interférence de la part d’une autre personne. La protection de la vie privée constitue un droit fondamental dans une société libre et démocratique. Les gens ont droit à la protection de leur vie privée par rapport à leur corps, à leurs renseignements personnels, à leurs pensées et opinions, à leurs communications personnelles avec autrui et à l’espace qu’ils occupent. La recherche touche ces divers domaines de la vie privée de façons différentes selon les objectifs et les méthodes qui la caractérisent. Un aspect important de la protection de la vie privée est le droit de contrôler l’information à son sujet. La notion de consentement est liée au droit à la protection de la vie privée. La vie privée est respectée lorsqu’une personne a la possibilité d’exercer un contrôle sur ses renseignements personnels en donnant ou en refusant son consentement relativement à la collecte, à l’utilisation ou à la divulgation d’informations la concernant (la question du consentement est abordée plus en détail au chapitre 3 - Le consentement libre et éclairé).

Confidentialité

Le devoir de confidentialité désigne l’obligation qu’a une personne ou un organisme de protéger l’information que lui a confiée une autre personne. Le devoir de confidentialité englobe l’obligation de protéger l’information contre l’accès, l’utilisation, la divulgation et la modification non autorisés, ainsi que la perte et le vol. Il est essentiel de s’acquitter de ce devoir de confidentialité pour maintenir le lien de confiance entre le chercheur et le participant à la recherche ainsi que l’intégrité de la recherche en général.

Sécurité

La sécurité a trait aux moyens employés pour protéger l’information et comprend des mesures de protection matérielles, administratives et techniques. Une personne ou une organisation s’acquitte en partie de son devoir de confidentialité en adoptant et en appliquant des mesures de sécurité appropriées. Les mesures de protection matérielles comprennent l’utilisation de classeurs verrouillés et l’installation des ordinateurs renfermant les données de la recherche dans un lieu non accessible au public. Les mesures de protection administratives incluent l’élaboration et l’application de règles au sein de l’organisation précisant qui peut avoir accès aux renseignements personnels concernant les participants à la recherche. Les mesures de protection techniques englobent l’utilisation de mots de passe informatiques, de pare-feux, de logiciels antivirus, de clés d’encodage et d’autres mesures destinées à protéger les données contre l’accès non autorisé, la perte ou l’altération.

Types d’information

Les chercheurs recueillent, utilisent et échangent différents types d’information au sujet des participants à la recherche et souhaitent y avoir accès. Les préoccupations les plus sérieuses concernant la protection de la vie privée ont trait aux renseignements qui permettent d’identifier un participant à la recherche. Ces préoccupations s’atténuent à mesure qu’il devient plus difficile d’associer l’information à un participant en particulier, ou qu’il est impossible de le faire. Les préoccupations à l’égard de la protection de la vie privée varient aussi selon la sensibilité de l’information et la mesure dans laquelle l’accès à cette information, son utilisation ou sa divulgation risquent de porter préjudice à la personne en la mettant dans l’embarras, en la stigmatisant ou en l’exposant à la discrimination ou à d’autres inconvénients.

L’information peut être classée comme suit :

  • l’information identificatrice : l’information qui permet d’identifier un participant à la recherche, en particulier par des identificateurs directs (par exemple, le nom, l’adresse, le numéro d’assurance sociale ou le numéro personnel du régime de santé);
  • l’information identifiable : l’information qui permet d’identifier de nouveau un participant par une combinaison d’identificateurs indirects (par exemple, la date de naissance, le lieu de résidence et des caractéristiques personnelles distinctives), à l’aide de moyens raisonnablement prévisibles;
  • l’information dépersonnalisée/codée : l’information où les identificateurs sont retirés et remplacés par un code; selon l’accès accordé à ce code, on pourrait être en mesure de ré-identifier des participants à la recherche (par exemple, lorsque les participants reçoivent un nom de code et que le chercheur principal conserve une liste associant le nom de code au nom véritable du participant, ce qui permet de lier à nouveau les données, au besoin); les chercheurs qui ont accès au code et aux données possèdent de l’information identifiable;
  • l’information rendue anonyme : l’information où les identificateurs sont irrévocablement retirés et où aucun code n’est conservé pour permettre la ré-identification dans l’avenir.
  • l’information anonyme : l’information à laquelle aucun identificateur n’a jamais été associé (lors d’une enquête anonyme, par exemple).

Dans la présente politique, l’expression « renseignements personnels » a trait à l’information identificatrice et identifiable au sujet d’une personne. Ces renseignements englobent l’information identifiable sur des caractéristiques personnelles telles que l’âge, la culture, la formation scolaire, les antécédents professionnels, les soins de santé, les expériences personnelles, la religion, le statut social et d’autres domaines où une personne peut raisonnablement s’attendre à ce qu’on respecte sa vie privée. En évaluant les risques pour la protection de la vie privée, les chercheurs et les CÉR devraient aussi envisager la possibilité qu’en dépit du retrait des identificateurs personnels, un groupe restreint ou unique (un groupe atteint d’une affection rare ou une communauté autochtone, par exemple) puisse être identifié. Des personnes appartenant à ce groupe pourraient être stigmatisées ou embarrassées ou subir un autre préjudice du fait d’être identifiées individuellement ou d’être associées au groupe. Si les chercheurs ne sont pas sûrs que l’information à laquelle ils veulent avoir accès constitue des renseignements personnels aux termes de la présente politique, ils devraient consulter leur CÉR.

En recherche, la façon la plus simple de protéger les participants consiste à recueillir et à utiliser des données anonymes, bien que cela ne soit pas toujours possible ou souhaitable. Une autre solution est de rendre les données anonymes le plus tôt possible. Le fait de rendre les données anonymes permet souvent de protéger l’identité des participants, mais la capacité de relier des ensembles de données rendues anonymes à d’autres sources d’information peut permettre d’identifier à nouveau des personnes. Les possibilités croissantes de la technologie facilitent la ré-identification, tel qu’expliqué à la section E - Couplage des données. Lorsqu’on ne peut utiliser des données anonymes ou des données rendues anonymes dans la recherche - et il y a un foule de raisons pour lesquelles les données pourraient devoir être recueillies et conservées sous une forme identifiable -, le devoir de confidentialité devient alors primordial.

B. Le devoir de confidentialité

Article 5.1 Les chercheurs doivent préserver la confidentialité des renseignements personnels concernant les participants à la recherche, sous réserve de toute obligation d’ordre éthique ou juridique de divulguer des renseignements confidentiels.

Application Lorsque des chercheurs obtiennent des renseignements personnels en contrepartie d’une promesse de confidentialité, le respect de cette promesse est indissociable du respect des participants à la recherche et de l’intégrité de la recherche en général. Tout manquement à la confidentialité risque de compromettre la relation de confiance entre le chercheur et le participant à la recherche, de nuire à d’autres personnes ou à d’autres groupes ou encore à la réputation du milieu de la recherche.

Le devoir de confidentialité s’applique à l’information obtenue directement soit des participants soit d’autres chercheurs ou organisations qui ont l’obligation juridique, professionnelle ou autre de préserver la confidentialité des dossiers personnels.

Le devoir de confidentialité d’un chercheur n’est pas absolu. Dans certaines circonstances exceptionnelles et impérieuses, les chercheurs peuvent avoir l’obligation, au regard de la loi et de l’éthique, de divulguer des renseignements obtenus à titre confidentiel, par exemple de divulguer des renseignements aux autorités afin de protéger la santé, la vie ou la sécurité d’un participant à la recherche ou d’un tiers. Les chercheurs devraient être au courant des lois (celles qui obligent à signaler les situations où des enfants ont besoin de protection, par exemple) ou des codes d’éthique (tels les codes de déontologie professionnelle), qui pourraient exiger la divulgation de renseignements qu’ils obtiennent dans le contexte de la recherche.

Les chercheurs qui estiment avoir l’obligation, au regard de la loi ou de l’éthique, de divulguer des renseignements obtenus dans le contexte de la recherche devraient consulter leurs collègues, tout organe professionnel pertinent, le CÉR ou un conseiller juridique quant à la ligne de conduite appropriée à suivre.

Article 5.2 Les chercheurs doivent décrire les mesures qu’ils prendront pour s’acquitter de leurs obligations en matière de confidentialité et expliquer toute limite à la confidentialité :

  1. dans la documentation accompagnant la demande qu’ils présentent au comité d’éthique de la recherche;
  2. au cours des discussions visant à obtenir le consentement éclairé des participants éventuels à la recherche.

Application Les chercheurs devraient informer les participants éventuels à la recherche de ces obligations juridiques ou éthiques en matière de divulgation au moment d’obtenir leur consentement, de manière à ce qu’ils comprennent les limites de la promesse de confidentialité.

Les chercheurs devraient aussi informer les participants de la possibilité que des renseignements personnels soient communiqués à des ministères ou à des organismes gouvernementaux, au personnel d’un organisme de surveillance de la recherche, à un commanditaire de la recherche (une société pharmaceutique, par exemple), au CÉR ou à un organisme de réglementation.

Dans de rares cas, un tiers cherchera peut-être à obtenir l’accès à des renseignements recueillis ou créés dans le contexte d’une recherche. La demande d’accès peut se limiter à une divulgation volontaire de l’information ou viser à forcer la divulgation en invoquant la loi (par exemple, au moyen d’un bref d’assignation). Les chercheurs doivent faire des efforts raisonnables pour respecter la promesse de confidentialité qu’ils ont donnée aux participants à la recherche dans les limites permises par la loi et les principes d’éthique. Cela pourrait vouloir dire qu’ils résistent aux demandes d’accès, par exemple en s’opposant aux requêtes déposées devant un tribunal pour obtenir la divulgation de renseignements.

Au moment de concevoir leur recherche, les chercheurs devraient intégrer tout principe de droit ou tout autre principe d’origine législative susceptible de contribuer à la protection de la vie privée des participants et de la confidentialité des renseignements obtenus dans le contexte de la recherche.

C. La protection de l’information

Article 5.3 Les chercheurs devraient évaluer les risques pour la vie privée et les menaces à la sécurité de l’information à toutes les étapes de la recherche et mettre en œuvre des mesures de protection appropriées. Ils doivent fournir des précisions au comité d’éthique de la recherche sur les mesures de protection prévues pour toute la durée utile des renseignements, soit la collecte, l’utilisation, la diffusion, la conservation et la suppression de ces renseignements.

Application La protection de l’information contribue au respect de la vie privée des participants à la recherche et aide les chercheurs à s’acquitter de leurs obligations en matière de confidentialité. En adoptant des mesures pour protéger l’information, les chercheurs devraient se conformer aux normes et aux pratiques de leur discipline pour la collecte et la protection de renseignements à des fins de recherche. Une évaluation en bonne et due forme des facteurs relatifs à la vie privée est exigée dans certains établissements, et elle est même imposée par la loi ou les politiques en vigueur à certains endroits. Les mesures de sécurité devraient tenir compte de la nature et du type de renseignements (documents sur papier, données informatiques conservées sur un appareil portable, information renfermant ou non des identificateurs directs ou indirects, par exemple). Les principes pertinents à la protection de l’information s’appliquent tant aux originaux qu’aux copies.

Voici certains des facteurs pertinents à l’évaluation que fait le CÉR du caractère adéquat des mesures proposées par les chercheurs pour protéger les renseignements :

  1. le type de renseignements devant être recueillis;
  2. l’utilisation prévue de ces renseignements;
  3. les restrictions à l’utilisation, à la divulgation et à la conservation des renseignements;
  4. les mesures de sécurité appropriées pour l’ensemble de la durée utile des renseignements;
  5. toute méthode d’observation (par exemple, la photographie ou la vidéo) ou d’accès à l’information (par exemple, l’enregistrement sonore) employée durant la recherche qui pourrait permettre d’identifier des participants en particulier;
  6. toute utilisation prévue de renseignements personnels tirés de la recherche;
  7. tout couplage prévu de données recueillies dans le cadre de la recherche avec d’autres données au sujet des participants - que celles-ci soient conservées dans des registres publics ou privés (voir aussi la section E - Couplage de données).

En évaluant le caractère adéquat des mesures de protection proposées pour l’ensemble de la durée utile des renseignements, le CÉR ne devrait pas imposer automatiquement au chercheur l’obligation de détruire les données de la recherche. Les périodes de conservation des données varient selon la discipline, l’objet de la recherche et la nature des données. La destruction des données n’est habituellement pas prévue en recherche qualitative. Dans certaines situations, il peut y avoir échange formel de données avec les participants, par exemple la remise aux participants d’une copie individuelle d’un enregistrement ou d’une transcription en guise de cadeau, laquelle pourra être conservée à des fins personnelles, familiales ou autres. De même, certains organismes de financement tels que le Conseil de recherches en sciences humaines et les Instituts de recherches en santé du Canada disposent de politiques sur l’archivage et l’échange de données3.

Au moment de diffuser les résultats de la recherche, les chercheurs devraient éviter de dévoiler des identificateurs directs sans le consentement des participants à la recherche. Ils devraient prendre des mesures raisonnables pour prévenir l’identification involontaire de personnes ou de groupes dans des publications ou par d’autres moyens de diffusion; les chercheurs doivent se soucier de cet aspect à la satisfaction du CÉR.

Dans certains cas, il se peut que des participants souhaitent être identifiés pour leur contribution à la recherche. Lorsque cela est possible, les chercheurs devraient négocier avec les participants en vue de s’entendre sur l’opportunité de les identifier pour reconnaître leur contribution et la façon de le faire. La négociation peut aider à résoudre une éventuelle mésentente à ce sujet entre les participants et les groupes auxquels ils appartiennent (par exemple, lorsqu’une personne veut être reconnue mais que le groupe ou la communauté s’y objecte). Les chercheurs et les CÉR devraient aussi tenir compte des normes de la discipline quant à l’identification et à la reconnaissance des participants à la recherche.

Lors de la diffusion des résultats, les chercheurs devraient éviter de se retrouver en position de devenir des informateurs des autorités ou de dirigeants d’organisations. Ainsi, lorsque des dossiers de prisonniers, d’employés, d’étudiants ou d’autres personnes sont utilisés à des fins de recherche, les chercheurs ne devraient pas communiquer aux autorités de résultats susceptibles de permettre d’identifier des personnes, sans que le consentement écrit des participants ait d’abord été obtenu. Toutefois, les chercheurs peuvent fournir aux organes administratifs des données agrégées qu’il est impossible d’associer à des personnes, par exemple aux fins de l’élaboration des politiques ou de l’évaluation des programmes. Au moment d’obtenir le consentement éclairé des participants éventuels, les chercheurs devraient les informer de la possibilité que des données agrégées tirées de l’étude soient divulguées, en particulier lorsqu’une telle divulgation comporte un risque de préjudice pour les participants. À titre d’exemple, les données agrégées fournies aux autorités au sujet de la consommation illégale de drogues dans un pénitencier pourraient causer des préjudices aux détenus même s’ils ne sont pas identifiés individuellement.

L’examen des utilisations futures des renseignements personnels a trait non seulement à la recherche, mais aussi à d’autres fins, comme l’utilisation éventuelle de vidéos de recherche à des fins éducatives. Il est essentiel que les utilisations que l’on prévoit faire dans l’avenir de ces renseignements soient précisées de façon suffisamment détaillée pour que les participants éventuels puissent donner leur consentement libre et éclairé. Dans la plupart des cas, il ne convient pas de demander l’autorisation d’utiliser plus tard des renseignements personnels à des fins non précisées au moment de solliciter le consentement des participants éventuels à une étude. Consulter le chapitre 12 (Les tissus humains) pour des balises destinées à guider les projets visant l’établissement de biobanques à grande échelle, où les participants peuvent avoir l’option d’autoriser des catégories plus étendues d’utilisations futures). La prochaine section aborde plus à fond l’utilisation secondaire des renseignements personnels, tandis que le chapitre 3 (Le consentement libre et éclairé) traite en détail du consentement libre et éclairé.

La recherche dans Internet peut soulever des questions particulières au chapitre de la protection de la vie privée, de la confidentialité et de la sécurité que les chercheurs et les CÉR doivent prendre en considération. Les données de recherche transmises par Internet pourraient devoir être codées à l’aide d’un logiciel d’encryptage ou d’anonymisation afin de prévenir l’interception de ces données par des personnes non autorisées ou de les soustraire à d’autres risques pour la sécurité. En règle générale, les données identificatrices obtenues au cours d’une recherche qui sont conservées sur un ordinateur branché à Internet devraient être codées.

Article 5.4 Les établissements et les organisations où sont conservées des données de recherche ont la responsabilité d’établir des mesures de sécurité appropriées pour protéger ces données.

Application En plus des mesures adoptées par les chercheurs pour protéger les données, les dispositifs de sécurité mis en place au niveau de l’établissement ou de l’organisation offrent aussi une protection importante. Ces dispositifs de sécurité devraient comprendre des mesures matérielles, administratives et techniques.

D. Utilisation secondaire de renseignements personnels à des fins de recherche

L’utilisation secondaire signifie l’utilisation, dans une recherche, de renseignements personnels recueillis à l’origine dans un but autre que celui de la recherche en cours. Cette situation se présente souvent avec les bases de données constituées à partir d’enquêtes réalisées dans le domaine des sciences sociales ou de la santé publique destinées à une recherche spécifique ou à la production de statistiques que l’on utilise par la suite pour élucider d’autres questions de recherche. On peut aussi mentionner les dossiers médicaux ou les dossiers scolaires, ou les spécimens biologiques, constitués ou recueillis à l’origine à des fins thérapeutiques ou éducatives, mais que l’on voudrait maintenant utiliser en recherche. Le chapitre 12 (Les tissus humains) fournit des balises supplémentaires pour la recherche comportant l’utilisation secondaire de tissus humains prélevés antérieurement.

L’utilisation secondaire permet d’éviter la répétition de la collecte primaire de données et, ainsi, de réduire le fardeau et les coûts que doivent supporter les participants et les chercheurs. Les cas où il est possible d’associer l’information à des personnes et où il y a risque que des personnes puissent être identifiées dans des rapports publiés soulèvent néanmoins des inquiétudes sur le plan de la protection de la vie privée.

Tel qu’indiqué à la section A (Définitions et principes clés) de ce chapitre, les renseignements personnels ont trait à l’information identificatrice et identifiable. Les articles 5.5 et 5.6 ne s’appliquent pas à l’utilisation secondaire de renseignements anonymes, rendus anonymes, dépersonnalisés ou codés lorsque l’équipe de recherche n’a pas la clé du code. Ainsi, le présent article ne s’applique pas à un chercheur qui reçoit d’une organisation un ensemble de données dépersonnalisées, mais qui n’a pas accès au code permettant la ré-identification des personnes. Une recherche comportant l’utilisation de renseignements personnels provenant exclusivement de sources accessibles au public, telles que des archives publiques et des travaux publiés, ne requiert pas d’évaluation de la part du CÉR, comme il est précisé au chapitre 2 (Portée et approche).

Article 5.5  Les chercheurs doivent demander l’approbation du comité d’éthique de la recherche (CÉR) pour l’utilisation secondaire de renseignements personnels à des fins de recherche. Ils doivent démontrer à la satisfaction du CÉR que :

  1. l’information identificatrice ou identifiable est essentielle à la recherche;
  2. des mesures appropriées seront prises pour protéger la vie privée des personnes, assurer la confidentialité des données et limiter au minimum les inconvénients pour les participants;
  3. au moment de la collecte initiale des renseignements, les personnes qui les ont fournis ne se sont pas opposées en principe à ce qu’ils fassent l’objet d’une utilisation secondaire ou n’ont pas manifesté autrement leur objection;
  4. ils ont obtenu toute autre permission (légale, par exemple) pour avoir accès aux renseignements personnels à des fins de recherche secondaire.

Application Si un chercheur satisfait aux conditions énoncées aux alinéas 5.5 a) à d), le CÉR peut approuver la recherche sans demander le consentement des personnes concernées par les renseignements.

Les bases de données varient sensiblement selon la mesure dans laquelle les renseignements qu’elles renferment permettent d’identifier des personnes ou sont susceptibles d’être utilisés à cette fin. Le CÉR doit évaluer soigneusement le risque d’identification ainsi que le préjudice ou la stigmatisation qui pourraient en résulter. Il devrait adopter une approche proportionnelle en évaluant la possibilité d’identification à partir des renseignements contenus dans la base de données et adapter ses exigences en conséquence.

Les CÉR et les chercheurs devraient être sensibles au contexte dans lequel les renseignements ont été initialement obtenus, par exemple dans une relation de confiance et de confidentialité. Ils devraient également tenir compte de la perception ou des attentes de la personne en ce qui a trait à l’utilisation, à la conservation et à la divulgation de ces renseignements. Il importe de respecter les objections connues à une utilisation secondaire des données. Une personne peut s’objecter à une utilisation future au moment où les données sont collectées à l’origine; elle peut aussi communiquer subséquemment avec l’organisation ou la personne qui détient les données pour demander qu’elles ne soient pas utilisées à des fins de recherche secondaire. À titre d’exemple, un ancien patient peut apprendre par le truchement des médias qu’une recherche se déroule à l’hôpital de l’endroit et communiquer avec les administrateurs de l’établissement pour demander que ses dossiers médicaux ne soient pas utilisés à des fins de recherche (sous une forme identificatrice ou identifiable).

Il se peut que les lois régissant la protection des renseignements personnels imposent des règles précises concernant la divulgation des renseignements personnels à des fins de recherche secondaire. Ces lois peuvent obliger la personne ou l’organisation qui a la garde ou le contrôle des renseignements personnels demandés à obtenir l’approbation du commissaire à la vie privée ou d’un autre organisme avant de divulguer l’information aux chercheurs; elles peuvent aussi imposer des exigences supplémentaires telles des ententes sur la communication de renseignements décrivant les conditions applicables à la divulgation des renseignements personnels. Les chercheurs devraient connaître les lois qui régissent la divulgation des renseignements personnels à des fins de recherche.

Article 5.6  Dans les situations particulièrement délicates, par exemple lorsque des renseignements personnels seront publiés ou lorsqu’il y a un risque important pour la protection de la vie privée, le comité d’éthique de la recherche (CÉR) peut exiger que l’accès d’un chercheur à des renseignements personnels pour une utilisation secondaire soit assujetti à l’obtention du consentement éclairé des personnes concernées par ces renseignements ou de tiers autorisés, à moins qu’il soit impossible ou pratiquement impossible d’obtenir ce consentement.

Si le CÉR convient qu’il est impossible ou pratiquement impossible d’obtenir le consentement des personnes visées, il peut exiger que l’accès aux renseignements personnels soit conditionnel :

  1. à l’élaboration d’une stratégie appropriée pour aviser les personnes ou les groupes concernés que l’on prévoit utiliser des renseignements personnels à des fins de recherche précises, ou
  2. à une consultation auprès des représentants des personnes ou des groupes concernés par ces renseignements.

Les chercheurs doivent faire rapport au CÉR sur les résultats de la communication ou de la consultation prévue à l’alinéa a) ou b) ci-dessus.

Application En envisageant l’applicabilité de cet article, les CÉR devraient employer une approche proportionnelle pour l’évaluation éthique de la recherche. Cela implique qu’ils tiennent compte de la probabilité et de l’importance des risques présents pour la vie privée des personnes visées par les renseignements ainsi que des avantages éventuels de la recherche.

Dans les cas où l’utilisation d’information identificatrice ou identifiable dans une recherche secondaire présente un risque important pour la vie privée, l’article 5.6 stipule que le CÉR peut obliger les chercheurs à obtenir le consentement des personnes concernées ou de tiers autorisés. Cependant, il n’est pas toujours possible en pratique de contacter toutes les personnes ou les tiers autorisés afin d’obtenir le consentement éclairé à l’utilisation de renseignements à des fins de recherche secondaire. À certains endroits, les lois sur la protection des renseignements personnels peuvent empêcher les chercheurs d’utiliser ces renseignements afin d’entrer en contact avec des personnes pour obtenir leur consentement à l’utilisation secondaire d’information à leur sujet. Il est parfois aussi pratiquement impossible d’obtenir ce consentement si le groupe est important ou si ses membres sont probablement décédés, dispersés géographiquement ou difficiles à retrouver. Les efforts faits pour retrouver les membres d’un groupe et les contacter pourraient faire surgir des préoccupations additionnelles sur le plan de la protection de la vie privée. Chercher à obtenir le consentement d’une partie seulement des membres d’un groupe risque d’introduire un élément de partialité non souhaitable dans la recherche. Les ressources financières, humaines et autres requises pour communiquer avec des personnes et obtenir leur consentement peuvent imposer un fardeau indu qui met en péril la recherche.

Dans les cas où un CÉR juge que le consentement est impossible ou pratiquement impossible, l’alinéa 5.6 a) précise qu’il peut demander qu’une stratégie appropriée soit élaborée pour communiquer de l’information aux groupes concernés au sujet du projet de recherche. Ainsi, un chercheur qui se propose de consulter des dossiers de patients renfermant des renseignements identifiables pourrait afficher un avis ou distribuer des feuillets de renseignements au centre de soins de santé que les anciens patients sont susceptibles de fréquenter. Le CÉR pourrait aussi, en vertu de l’alinéa 5.6 b), exiger que le chercheur consulte les représentants des personnes ou des groupes concernés. À titre d’exemple, le chercheur pourrait concevoir une façon d’échantillonner les opinions d’un sous-ensemble de personnes au sein d’un groupe ou contacter une ou plusieurs organisations susceptibles de représenter les points de vue et les intérêts de ces personnes. Le but visé par une telle communication ou consultation est de donner aux personnes concernées l’occasion de se prononcer sur le projet de recherche. Dans certains cas, la consultation dont il est question à l’alinéa 5.6 b) pourrait se faire auprès d’une organisation qui fournit l’accès à des renseignements personnels. Ainsi, les chercheurs qui obtiennent d’un organisme gouvernemental une base de données renfermant des renseignements personnels pourraient consulter celui-ci au sujet de la recherche proposée.

Dans les documents accompagnant leur demande, les chercheurs doivent expliquer au CÉR les raisons pour lesquelles il est impossible ou pratiquement impossible d’obtenir le consentement éclairé des personnes concernées. La demande soumise à l’attention du CÉR devrait aussi comprendre une stratégie de communication ou de consultation. Dans le cas où le CÉR constate qu’il est impossible ou pratiquement impossible d’obtenir le consentement de ces personnes et que la nature délicate de la situation requiert une communication ou une consultation conforme à l’alinéa 5.6 a) ou b), les chercheurs doivent alors faire rapport au CÉR sur les résultats de ces activités. À titre d’exemple, si la consultation auprès d’un groupe représentatif fait ressortir des préoccupations liées à un aspect du projet de recherche, les chercheurs doivent en informer le CÉR. Toute modification de la recherche doit être conforme aux lignes directrices applicables aux dérogations par rapport à la recherche approuvée, tel qu’énoncé à l’article 6.16 du chapitre 6 (Gouvernance de l’évaluation de l’éthique de la recherche).

Article 5.7 Les chercheurs qui souhaitent entrer en contact avec des personnes ayant fourni des renseignements personnels doivent obtenir l’autorisation préalable du comité d’éthique de la recherche.

Application Dans certains cas, on ne pourra atteindre l’un des buts de la recherche qu’en communiquant ultérieurement avec les personnes concernées pour obtenir des renseignements supplémentaires. Cependant, le fait d’entrer en contact avec des personnes au sujet desquelles des renseignements recueillis antérieurement sont maintenant utilisés à des fins de recherche secondaire soulève en soi des préoccupations sur le plan de la protection de la vie privée, surtout si l’on n’a pas maintenu de relations avec ces personnes. Il se peut que certaines personnes ne veuillent pas être contactées par des chercheurs ou n’apprécient pas que des renseignements à leur sujet aient été divulgués à des chercheurs. Les avantages d’un contact subséquent pour la recherche doivent être manifestement supérieurs aux inconvénients causés aux personnes concernées, et le CÉR doit être convaincu que le mode de suivi envisagé auprès de ces personnes limite au minimum les inconvénients qu’elles pourraient subir.

E. Couplage des données

Article 5.8 Les chercheurs qui souhaitent procéder à un couplage de données qui pourrait conduire à l’identification de personnes doivent obtenir l’autorisation préalable du comité d’éthique de la recherche.

Application Les progrès au chapitre du couplage des bases de données ouvrent de nouvelles perspectives de recherche mais font poindre aussi de nouvelles menaces d’ingérence dans la vie privée. Ces techniques peuvent offrir des réponses à des questions jusque-là non résolues et produire des informations plus complètes sur la santé et sur la société. Les valeurs qui sous-tendent le devoir éthique du respect de la vie privée obligent les chercheurs et les CÉR à faire preuve de prudence dans la création et l’utilisation de données de ce genre. Les CÉR doivent également connaître la législation pertinente et les critères appliqués par les gouvernements pour autoriser l’utilisation de données conservées dans les bases de données gouvernementales4.

Seul un nombre restreint de personnes devraient effectuer la fusion de bases de données. Les chercheurs devraient soit détruire les dossiers fusionnés immédiatement après les avoir utilisés, soit renforcer les mesures de sécurité s’ils veulent les conserver. Que l’utilisation de ces données vise des fins statistiques ou autres, tous les membres de l’équipe de recherche doivent en assurer la sécurité. Lorsqu’une base de données fusionnée permet d’identifier des personnes ou des groupes susceptibles d’être exposés à un risque de préjudice important, il peut être approprié de communiquer avec eux ou avec les autorités compétentes. Il convient aussi d’en aviser le CÉR et l’établissement dépositaire des dossiers.