Gouvernement du Canada
Symbole du gouvernement du Canada

Version révisée de la proposition de 2e édition de l'EPTC (décembre 2009)

Chapitre 5

VIE PRIVÉE ET CONFIDENTIALITÉ

Les intérêts des participants à la recherche quant au respect de la vie privée et sa contrepartie, le devoir des chercheurs de traiter les renseignements personnels de façon confidentielle, font l’objet d’un vaste consensus. En effet le respect de la vie privée dans la recherche constitue à la fois une norme et un principe éthique reconnus à l’échelle internationale. Les tribunaux ont jugé que la protection de la vie privée faisait partie des droits et libertés fondamentaux garantis par la Constitution canadienne. Les droits relatifs à la vie privée sont aussi protégés par diverses lois fédérales, provinciales et territoriales. Des codes types1 ont en outre été adoptés sur une base volontaire pour régir l’accès aux renseignements personnels et leur protection. Certains organismes professionnels ont aussi établi des codes qui précisent les conditions et les obligations imposées à leurs membres en ce qui a trait à la collecte, à l’utilisation et à la divulgation des renseignements personnels.

En recherche, les risques présents pour la protection de la vie privée sont liés à la possibilité d’identifier des participants et aux préjudices que ces derniers ou les groupes auxquels ils appartiennent risquent de subir suite à la collecte, à l’utilisation et à la divulgation de renseignements personnels. Ces risques se posent à toutes les étapes de la recherche, depuis la collecte initiale de renseignements, leur utilisation et leur analyse dans l’étude de certaines questions de recherche jusqu’à l’élimination des dossiers et des supports où l’information est conservée, en passant par la diffusion des résultats de la recherche, la sauvegarde et la conservation de l’information.

La présente politique repose sur une approche proportionnelle de l’évaluation éthique de la recherche. Il faut que les chercheurs et les comités d’éthique de la recherche (CÉR) reconnaissent et atténuent les risques liés à la protection de la vie privée, en gardant à l’esprit que des questions qui ne sont pas de nature délicate ou embarrassante pour le chercheur peuvent l’être pour le participant.

En plus des orientations données dans la présente politique, les chercheurs ont la responsabilité de se conformer à toutes les exigences légales et réglementaires en matière de protection des renseignements personnels des participants à la recherche et de consentement pour la collecte, la divulgation ou l’utilisation de ces renseignements. Les obligations susmentionnées varient d’une juridiction à l’autre, et selon l’endroit où se déroule la recherche, la source des financements et qui sont les personnes qui réalisent la recherche, elles peuvent parfois comporter des éléments prescrits par la Constitution (y compris la Charte canadienne des droits et libertés), et par les lois et réglements sur le protection des renseignements personnels au niveau fédéral ou provincial, entre autres.

A.    Définitions et principes clés

Protection de la vie privée

constitue un droit fondamental dans une société libre et démocratique. Les gens ont droit à la protection de leur vie privée en ce qui a trait à leur corps, aux renseignements personnels, à leurs pensées et opinions, à leurs communications interpersonnelles et à l’espace, qu’ils occupent. La recherche touche ces divers domaines de différentes façons, selon les objectifs et les méthodes qu’elle privilégie. Un aspect important de la protection de la vie privée est le droit de regard sur l’information personnelle. La notion de consentement est liée au droit à la protection de la vie privée. La vie privée est respectée si la personne a la possibilité d’avoir son mot à dire à propos des renseignements personnels en donnant ou en refusant son consentement à la collecte, à l’utilisation ou à la divulgation d’informations à son sujet. (La question du consentement est abordée plus en détail au chapitre 3.)

Confidentialité

Le devoir éthique de confidentialité fait référence à l’obligation faite aux personnes ou aux organismes de protéger l’information qui leur est confiée. Le devoir éthique de confidentialité comporte l’obligation de protéger l’information contre l’accès, l’utilisation, la divulgation et la modification non autorisés, d’une part, et contre la perte et le vol, d’autre part. Il est essentiel de s’acquitter de ce devoir éthique de confidentialité pour maintenir le lien de confiance entre le chercheur et le participant à la recherche ainsi que l’intégrité du processus de recherche dans son ensemble.

Sécurité

La sécurité a trait aux moyens employés pour protéger l’information et comprend des mesures de protection matérielles, administratives et techniques. Les personnes ou les organisations s’acquittent en partie de leur devoir de confidentialité si elles adoptent et appliquent des mesures de sécurité appropriées. Parmi les mesures de protection matérielles figurent l’utilisation de classeurs verrouillés et l’installation des ordinateurs renfermant les données de recherche dans un lieu non accessible au public. Font partie des mesures de protection administratives l’élaboration et l’application de règles au sein de l’organisation précisant qui a accès aux renseignements personnels concernant les participants à la recherche. Quant aux mesures de protection techniques, elles incluent l’utilisation de mots de passe informatiques, de coupe-feux, de logiciels antivirus, de clés d’encodage et d’autres mesures destinées à protéger les données contre l’accès non autorisé, la perte ou l’altération.

Types de renseignements

Les chercheurs voudront sans doute recueillir et utiliser différents types de renseignements sur les participants à la recherche, les partager ou les consulter. On pense ici par exemple à des renseignements portant sur des caractéristiques personnelles, comme l’âge, la culture, les études, les antécédents professionnels, la santé, les expériences de vie, le statut social, ou d’autres éléments à l’égard desquels les gens s’attendent raisonnablement à ce que les renseignements à leur sujet soient protégés.

Il est possible de classer les renseignements par catégorie, selon leur degré d’identifiabilité. Aux fins de la présente politique, les chercheurs et les CÉR doivent se demander si les renseignements qu’on se propose d’utiliser dans la recherche sont identifiables ou non identifiables.

Les renseignements sont identifiables s’il y a raisonnablement lieu de croire que leur utilisation permettra d’identifier une personne, qu’ils soient utilisés seuls ou en combinaison avec d’autres renseignements accessibles à la personne qui les collecte. L’expression « renseignements personnels » désigne en général les renseignements identifiables concernant une personne.

Les catégories suivantes aident à comprendre les différents niveaux d’identifiabilité dans le contexte de la présente politique:

  • Renseignements qui permettent l’identification directe. Renseignements servant à l’identification de la personne par des identificateurs directs (le nom, le numéro d’assurance sociale ou le numéro personnel du régime de santé, par exemple).

  • Renseignements qui permettent l’identification indirecte. Renseignements dont on présume qu’ils peuvent aider à identifier quelqu’un par une combinaison d’identificateurs indirects (par exemple, la date de naissance, le lieu de résidence et des caractéristiques personnelles distinctives).

  • Renseignements dépersonnalisés/codés. Renseignements dont on a retiré les identificateurs directs pour les remplacer par un code. Selon le degré d’accès à ce code, on sera en mesure de ré-identifier des participants à la recherche (par exemple, dans le cas où les participants reçoivent un nom de code et où le chercheur principal conserve une liste associant le nom de code au nom véritable du participant, ce qui permet d’établir de nouveau un lien entre les données, en cas de besoin).
  • Renseignements rendus anonymes. Renseignements d’où les identificateurs sont irrévocablement retirés et pour lesquels aucun code permettant la ré-identification dans l’avenir n’est conservé.

  • Renseignements anonymes. Renseignements auxquels aucun identificateur n’a jamais été associé (lors d’une enquête anonyme, par exemple).

Les préoccupations au plan de l’éthique s’atténuent en fonction de la difficulté, sinon de l’impossibilité, d’associer l’information à une personne donnée. Ces préoccupations à l’égard de la protection de la vie privée varient aussi selon la sensibilité de l’information et le degré de préjudice pour les personnes ou les groupes découlant de l’accès à ces renseignements, de leur utilisation ou de leur divulgation et à la suite desquels ces personnes se retrouvent dans l’embarras, stigmatisés ou exposés à la discrimination ou à d’autres inconvénients.

Dans le domaine de la recherche, la façon la plus simple de protéger les participants consiste à recueillir et à utiliser des données anonymes, ce qui n’est cependant pas toujours possible ni souhaitable. L’anonymisation ou la dépersonnalisation des données dès que possible constitue une seconde solution adéquate. Ces mesures permettent souvent de protéger l’identité des participants, mais elles comportent des risques de ré-identification des données dépersonnalisées, codées ou anonymisées.

De nouvelles technologies facilitent la consultation, la sauvegarde et l’analyse de grandes quantités de données. Ces activités augmentent le risque de ré-identification, par exemple par suite du couplage d’ensembles de données, comme il en est question à la section E de ce chapitre, ou dans les cas où un ensemble de données contient des renseignements sur la population d’une aire géographique restreinte ou sur des personnes ayant des caractéristiques très spécifiques (par exemple, domaine de spécialisation professionnelle peu commun, diagnostic d’une maladie très rare). Divers facteurs interviennent dans le risque de ré-identification2; aussi les chercheurs et les CÉR doivent-ils faire preuve de vigilance pour les reconnaître et les réduire.

Dans les cas où il est impossible d’utiliser des données anonymes ou anonymisées dans la recherche — et il y a une foule de raisons pour lesquelles il faut parfois recueillir et conserver les données sous une forme identifiable —, le devoir éthique de confidentialité et la prise de mesures efficaces de protection des renseignements revêtent une importance capitale. La présente politique exige de façon générale un surcroît de rigueur à l’égard de la protection des renseignements identifiables. Les chercheurs doivent consulter leur CÉR s’ils ne sont pas certains que les renseignements qu’ils se proposent d’utiliser sont identifiables (par exemple, lorsqu’ils se proposent de coupler des ensembles de données anonymisées).

B.    Le devoir éthique de confidentialité

Article 5.1 Les chercheurs doivent protéger les renseignements qui leur sont confiés et éviter de les utiliser ou de les divulguer à tort.

Application Recueillir des renseignements en contrepartie d’une promesse de confidentialité confère aux chercheurs un devoir éthique qui est essentiel au maintien du respect des participants à la recherche et de l’intégrité de la recherche en général. Tout manquement à la confidentialité peut nuire au participant, à la relation de confiance entre le chercheur et le participant, à d’autres personnes ou à d’autres groupes, ou encore à la réputation du milieu de la recherche. La recherche portant sur des sujets délicats (des activités illégales, par exemple) exige habituellement de solides promesses en matière de confidentialité pour qu’un rapport de confiance soit établi avec les participants.

Le devoir éthique de confidentialité s’applique à l’information obtenue directement soit des participants soit d’autres chercheurs ou d’organisations qui ont l’obligation juridique, professionnelle ou autre de préserver la confidentialité.

Il faut parfois concilier le devoir éthique de confidentialité avec des impératifs juridiques ou professionnels ou d’autres considérations d’ordre éthique qui exigeraient la divulgation de renseignements obtenus ou constitués dans le cadre de recherches. Dans certaines circonstances exceptionnelles et impérieuses, par exemple, les chercheurs ont parfois l’obligation de divulguer des renseignements aux autorités afin de protéger la santé, la vie ou la sécurité d’un participant à la recherche ou d’un tiers. Il faut que les chercheurs soient au courant des lois, des codes d’éthique ou des codes de déontologie professionnelle susceptibles d’exiger la divulgation de renseignements qu’ils obtiennent dans le contexte de la recherche — pensons par exemple aux lois qui obligent à signaler les situations où des enfants ont besoin de protection. Dans d’autres situations, il arrive qu’un tiers cherche à obtenir l’accès à des renseignements recueillis ou constitués à titre confidentiel dans le cadre de recherches. L’objet de la demande d’accès peut être la divulgation volontaire de l’information ou même sa divulgation forcée, au nom de la loi (au moyen d’un bref d’assignation, par exemple). La Section C du Chapitre 1 aborde la question de l’éthique de la recherche et le droit.

Certains domaines de recherche (comme la recherche auprès d’enfants susceptibles de faire l’objet de mauvais traitements ou les études sur le comportement criminel) sont particulièrement propices à la création, chez les chercheurs, de tensions entre le devoir éthique de confidentialité et l’obligation de divulguer des renseignements à des tiers. Les chercheurs doivent respecter la promesse de confidentialité qu’ils ont donnée aux participants à la recherche, dans les limites permises par la loi et les principes de l’éthique. Cela veut dire qu’il leur arrivera parfois de résister à des demandes d’accès, par exemple en s’opposant à des requêtes déposées devant les tribunaux pour obtenir la divulgation de renseignements. Dans les situations de ce genre, les chercheurs détermineront leur ligne de conduite au cas par cas, et consulteront, selon le cas, des collègues, les organismes professionnels pertinents, le CÉR ou un avocat. Les établissements devraient aider leurs chercheurs à honorer les promesses de confidentialité.

Dans certains cas, il est possible que des participants renoncent à la confidentialité, par exemple, quand ils demandent à être identifiés pour leur contribution à la recherche. Dans ces cas, les chercheurs négocieront avec ces participants des accords sur la façon de les identifier en vue de préciser la façon de reconnaître leur contribution à la recherche. Par contre, la préservation de la confidentialité s’impose si un participant en particulier renonce à la confidentialité, mais que d’autres membres au sein du groupe s’y opposent parce que l’identification pourrait nuire au groupe. (Voir l’article 3.2 (f) et l’article 10.5.)

Article 5.2 Les chercheurs doivent décrire les mesures qu’ils prendront pour s’acquitter de leurs obligations en matière de confidentialité et expliquer les exigences de divulgation raisonnablement prévisibles :

a)   dans la documentation accompagnant la demande qu’ils présentent au CÉR;

b)   au cours des discussions visant à obtenir le consentement des participants éventuels à la recherche.

Application Cet article souligne que certains travaux de recherche exposeront vraisemblablement les chercheurs à une situation où ils seront tenus de divulguer des renseignements à des tiers. Compte tenu de la nature et des objectifs de la recherche, la probabilité que l’on soit obligé de divulguer des renseignements peut être évaluée. Prenons l’exemple d’une recherche dans laquelle sont interviewées des familles à risque au sujet de la violence intergénérationnelle. Il est raisonnablement prévisible en ce cas que les chercheurs recueilleront au cours de leurs travaux des renseignements indiquant qu’un enfant fait l’objet de mauvais traitements. Les chercheurs qui ont tout lieu de croire que leur enquête les obligera, pour des raisons d’ordre juridique ou éthique, à divulguer de l’information recueillie dans le cadre de leurs travaux doivent informer le CÉR et les participants éventuels de la possibilité qu’ils soient tenus de procéder à une divulgation. Le fait d’informer les participants de l’existence d’obligations de divulgation raisonnablement prévisibles est un aspect important du consentement.

Il arrive que des chercheurs recueillent, de façon inattendue, de l’information qu’il serait justifié de divulguer à un tiers. Dans d’autres situations, ils reçoivent d’un tiers une demande de divulgation. Dans un cas comme dans l’autre, le fait d’informer un participant de la divulgation revêt sans doute de l’importance dans l’optique de la relation de confiance avec le participant et de la préservation de son consentement. Dans leur processus de décision d’informer un participant d’une divulgation et pour choisir les moyens et le moment de le faire, les chercheurs tiendront compte des normes en vigueur dans leur discipline; ils consulteront aussi, selon le cas, le CÉR, des collègues, un organisme professionnel ou un avocat.

Les chercheurs doivent aussi informer les participants et solliciter leur  consentement, quant à la possibilité que des renseignements personnels soient transmis à des ministères ou à des organismes gouvernementaux, à des partenaires communautaires de la recherche, au personnel d’un organisme de surveillance de la recherche, à un commanditaire de la recherche (une société pharmaceutique, par exemple), au CÉR ou à un organisme de réglementation.

Les chercheurs devront éviter les situations qui les amèneraient à agir comme des informateurs pour les autorités ou les dirigeants d’organisations. Ainsi, dans les cas où il y a utilisation de dossiers personnels à des fins de recherche qu’il s’agisse de prisonniers, d’employés, d’étudiants ou autres –, les chercheurs ne doivent pas communiquer aux autorités des résultats susceptibles de permettre l’identification des personnes sans avoir sollicité au préalable le consentement écrit des participants. Toutefois, les chercheurs peuvent fournir aux organes administratifs des données agrégées qu’il est impossible d’associer à des personnes, par exemple aux fins de l’élaboration des politiques ou de l’évaluation des programmes. Aux fins du consentement, les chercheurs doivent informer les participants éventuels de la possibilité que des données agrégées tirées de l’étude soient divulguées, en particulier dans les cas où cette divulgation comporte un risque pour les participants. À titre d’exemple, fournir aux autorités des données agrégées sur la consommation illégale de drogues dans un pénitencier risque de causer des préjudices aux détenus, même s’ils ne sont pas identifiés individuellement.

Au moment de concevoir leur étude, les chercheurs veilleront à intégrer des principes de droit ou des autres principes d’origine juridique qui s’appliquent et sont susceptibles de contribuer à la protection de la vie privée des participants et à la confidentialité des renseignements obtenus dans le cadre de la recherche.

C.    La protection de l’information

Article 5.3 Les chercheurs fournissent au CÉR des précisions sur les mesures de protection prévues pour toute la durée utile des renseignements. Sont ainsi visées la collecte, l’utilisation, la diffusion, la conservation et la suppression éventuelle de ces renseignements.

Application Les chercheurs évaluent les risques touchant le respect de la vie privée et les menaces pour la sécurité de l’information touchant tous les stades du cycle de la recherche. Ils mettent aussi en place des mesures adéquates pour protéger l’information. La protection de l’information contribue au respect de la vie privée des participants à la recherche; elle aide en outre les chercheurs à s’acquitter de leurs obligations en matière de confidentialité. L’adoption de mesures de protection de l’information doit se faire conformément aux normes et aux pratiques en usage dans la discipline des chercheurs pour la collecte et la protection de renseignements à des fins de recherche. Certains établissements exigent une évaluation formelle des facteurs relatifs à la vie privée; cette obligation peut aussi découler de règles légales ou administratives dans certaines juridictions. Les mesures de sécurité tiendront compte de la nature, du type et de l’état des renseignements (s’agit-il, par exemple, de documents sur papier ou de données informatiques conservées sur un appareil portable; d’informations renfermant ou non des identificateurs directs ou indirects; de données qui sont en transit et donc, plus exposées à des bris de confidentialité). Les mesures relatives à la protection de l’information s’appliquent tant aux originaux qu’aux copies.

Parmi les facteurs pertinents à l’évaluation par le CÉR du caractère adéquat des mesures proposées par les chercheurs pour protéger les renseignements, mentionnons :

a)   le type de renseignements devant être recueillis;

b)   les fins auxquelles ces renseignements serviront et, ainsi que celles de toute utilisation secondaire des renseignements identifiables ;

c)   les restrictions quant à l’utilisation, à la divulgation et à la conservation des renseignements;

d)   les risques de ré-identification des personnes;

e)   les mesures de sécurité appropriées pour l’ensemble de la durée utile des renseignements;

f)    les enregistrements des observations (par exemple, des photos, des vidéos, et des enregistrements sonores) au cours de la recherche qui risquent de permettrel’identification de participants en particulier;

g)   les utilisations anticipées des renseignements personnels tirés de la recherche;

h)   les couplages anticipés des données recueillies dans le cadre de la recherche avec d’autres données sur les participants, que celles-ci soient conservées dans des registres publics ou privés (voir aussi la section E).

Dans son évaluation du caractère adéquat des mesures de protection proposées pour l’ensemble de la durée utile des renseignements, le CÉR ne doit pas imposer automatiquement au chercheur l’obligation de détruire les données de recherche. L’information conservée peut servir à toute une gamme de buts futurs. Les périodes appropriées de conservation des données varient selon la discipline, l’objet de la recherche et la nature des données. Dans certaines situations, il peut y avoir communication formelle de données aux participants – par exemple, remise aux différents participants soit d’une copie d’un enregistrement soit d’une transcription en guise de cadeau, copie ou transcription qu’ils conserveront à des fins personnelles, familiales ou autres. De même, certains organismes subventionnaires tels que le Conseil de recherches en sciences humaines et les Instituts de recherches en santé du Canada disposent de politiques sur l’archivage et partage de données3. Les chercheurs aborderont la question du retrait des renseignements recueillis si un participant décide de retirer sa participation à la recherche.

Lors de la diffusion des résultats de la recherche, les chercheurs éviteront de dévoiler des identificateurs directs sans le consentement des participants à la recherche. Ils prendront des mesures raisonnables pour prévenir l’identification par mégarde de personnes ou de groupesdans des publications ou par d’autres moyens de diffusion. Les chercheurs doivent d’ailleurs se soucier de cet aspect à la satisfaction du CÉR.

L’examen des utilisations futures des renseignements personnels ne concerne pas que la recherche. Il s’étend aussi aux autres fins, comme l’utilisation éventuelle de documents de recherche à des fins didactiques.

Les données de recherche transmises par Internet pourraient devoir être codées à l’aide d’un logiciel de cryptage ou d’anonymisation afin de prévenir l’interception de ces données par des personnes non autorisées ou de les soustraire à d’autres risques touchant la sécurité. En règle générale, il faut encrypter les données identifiables obtenues au cours d’une recherche qui sont conservées sur un ordinateur branché à Internet.

Article 5.4 Les établissements et les organisations où sont conservées des données de recherche ont la responsabilité d’établir des mesures de sécurité appropriées pour protéger ces données.

Application  En plus des mesures adoptées par les chercheurs pour protéger les données, les dispositifs de sécurité mis en place au sein de l’établissement ou de l’organisation offrent aussi une protection importante. Ces dispositifs de sécurité doivent comprendre des mesures matérielles, administratives et techniques; de plus, elles doivent viser l’ensemble du cycle de vie de l’information. En font partie les mesures de protection institutionnelles ou organisationnelles applicables à l’information utilisée par des chercheurs ainsi qu’à la conservation à long terme de l’information.

D. Consentement et utilisation secondaire de renseignements identifiables à des fins de recherche

On entend par utilisation secondaire l’utilisation, dans une recherche, de renseignements recueillis à l’origine dans un but autre que celui de la recherche en cours. Cette situation se présente souvent dans le domaine des sciences sociales ou de la santé, où des ensembles de données constitués à partir d’enquêtes destinées à une recherche spécifique ou à la production de statistiques servent par la suite à élucider d’autres questions de recherche. Des renseignement recueillis pour une évaluation de programme peut devenir utile pour une recherche subséquente. Mentionnons également les dossiers médicaux ou scolaires, les spécimens biologiques, les registres d’état civil, ou les registres de chômage, constitués ou recueillis à l’origine à des fins thérapeutiques, didactiques ou administratives, mais que l’on voudrait utiliser ensuite à des fins de recherche. Le chapitre 12 fournit des balises supplémentaires pour la recherche comportant l’utilisation secondaire de matériel biologique humain prélevé antérieurement.

L’utilisation secondaire permet d’éviter la répétition de la collecte de données primaires et, ainsi, de réduire le fardeau et les coûts que doivent supporter les participants et les chercheurs. Sur le plan de la protection de la vie privée, deux situations soulèvent néanmoins des inquiétudes : d’une part, celle où il y a moyen de relier aux personnes visées les renseignements fournis pour une utilisation secondaire à des fins de recherche; d’autre part, celle où il y a risque que l’on puisse identifier des personnes dans des publications ou grâce au couplage de données. La législation portant sur la protection de des renseignements personnels reconnaît ces préoccupations et permit l’utilisation secondaire à certaines conditions.

Article 5.5 Les chercheurs qui veulent être dispensés de solliciter le consentement des participants en vue de l’utilisation secondaire de renseignements identifiables dans la recherche dans doivent démontrer à la satisfaction du CÉR que :

a)   les renseignements identifiables sont essentiels à la recherche;

b)   la dispense risque peu d’avoir des conséquences négatives pour le bien-être de la personne concernée par les renseignements;

c)   les chercheurs prendront des mesures appropriées pour protéger la vie privée des personnes ainsi que ll’information;

d)   les chercheurs respecteront les éventuelles préférences connues exprimées précédemment par les personnes au sujet des utilisations de l’information à leur sujet;

e)   il est impossible ou pratiquement impossible de solliciter le consentement de la personne concernée par les renseignements;

f)    les chercheurs ont obtenu toute autre permission nécessaire (légale, par exemple) à l’utilisation secondaire de renseignements à des fins de recherche.

Si un chercheur satisfait aux conditions énoncées aux alinéas 5.5 a) à f), le CÉR peut approuver la recherche sans demander le consentement des personnes concernées par les renseignements.

Application La présente politique n’exige pas que les chercheurs obtiennent le consentement des personnes pour l’utilisation secondaire de renseignements non-identifiables. Cependant les chercheurs qui entendent réutiliser des renseignements identifiables doivent toutefois obtenir le consentement des personnes visées, à moins de satisfaire aux exigences des articles 5.5.

La dispense du consentement dans le présent article est applicable aux situations de l’utilisation secondaire de renseignements identifiables. Les conditions énoncées à l’article 3.7 abordent la question de la dispense ou de la modification du consentement applicable à d’autres situations que la présente. L’article 3.7 ne s’applique pas dans les cas de l’utilisation secondaire de renseignements identifiables.

L’article 9.20 aborde la question de l’utilisation secondaire des renseignements identifiables provenant d’une communauté autochtone particulière, ou d’un segment d’une communauté autochtone dans l’ensemble.4

« L’impossibilité pratique » renvoie à la difficulté indue ou énorme telle que la conduite de la recherche est menacée. Cela ne renvoie pas à un inconvénient. Il est parfois impossible ou pratiquement impossible de solliciter le consentement si le groupe est important ou si ses membres sont probablement décédés, dispersés géographiquement ou difficiles à retrouver. Les efforts faits pour retrouver les membres d’un groupe et les contacter pourraient faire surgir des préoccupations additionnelles sur le plan de la protection de la vie privée. Les ressources financières, humaines et autres requises pour rejoindre ces personnes et solliciter leur consentement peuvent imposer un fardeau indu qui met en péril la recherche. Dans certaines juridictions, les lois sur la protection des renseignements personnels peuvent empêcher les chercheurs d’utiliser ces renseignements afin d’entrer en contact avec des personnes pour solliciter leur consentement à l’utilisation secondaire d’information à leur sujet.5

Il est possible que les lois régissant la protection des renseignements personnels imposent des règles précises concernant la divulgation des renseignements en vue d’une utilisation secondaire à des fins de recherche. Ces lois peuvent obliger la personne ou l’organisation qui a la garde ou le contrôle des renseignements personnels demandés à obtenir l’approbation du commissaire à la protection de la vie privée ou d’un autre organisme avant de divulguer l’information aux chercheurs; elles peuvent aussi imposer des exigences supplémentaires telles des ententes sur la communication de renseignements décrivant les conditions de divulgation. De telles conditions peuvent inclure la nécessité pour le chercheur de ne pas publier une information identifiable ou de contacter des individus reliés à cette information.Les chercheurs doivent connaître les lois qui régissent la divulgation des renseignements à des fins de recherche.

Au moment de la collecte initiale de renseignements personnels à leur sujet, les personnes peuvent avoir eu l’occasion d’exprimer leurs préférences quant aux utilisations futures de ces renseignements, y compris à des fins de recherche. Les chercheurs et les CÉR doivent respecter les préférences connues. Dans la mesure du possible, on supprimera, par exemple, des ensembles de données les renseignements identifiables au sujet de personnes qui ont exprimé leur opposition à l’utilisation future de ces renseignements, et ce avant que les chercheurs ne les utilisent dans le cadre d’une recherche approuvée.

Le CÉR pourrait aussi exiger que le chercheur engage un dialogue avec les représentants des personnes ou des groupes concernés quand la recherche proposée implique des renseignements d’une plus grande sensibilité (des renseignements génétiques, des renseignements sur des les personnes qui cherchent de l’aide dans de foyers contre la violence familiale ou encore des renseignements concernant des pratiques sexuelles, par exemple). La discussion n’est pas considérée comme un consentement par procuration. Plutôt, le but des communications de ce genre est de recueillir une rétroaction sur la recherche proposée comme par exemple le devis de la recherche, les mesures de protection de la vie privée ou les usages potentiels des résultats de la recherche. Ce dialogue peut aussi convenir pour déterminer si la recherche ne va pas avoir des incidences négatives pour le bien-être des personnes concernées par les renseignements. Les chercheurs informeront le CÉR des résultats de ces échanges. Le CÉR pourrait demander aux chercheurs d’apporter des modifications à la recherche proposée à la suite de ce compte rendu.

Article 5.6 Par suite de l’approbation aux termes de l’article 5.5 de l’utilisation secondaire de renseignements identifiables sans le consentement de chacune des personnes concernées, les chercheurs qui se proposent de communiquer avec ces personnes pour obtenir des renseignements supplémentaires, devront faire approuver par le CÉR, avant toute prise de contact, un plan décrivant la façon dont ils communiqueront avec les personnes en question.

Application Dans certains cas, l’un des buts de la recherche n’est atteint que par un contact de suivi avec les personnes concernées pour obtenir des renseignements supplémentaires. Aux termes de l’article 5.5, le CÉR peut avoir approuvé l’utilisation secondaire sans consentement suite à la conclusion, entre autres, qu’il est impossible ou pratiquement impossible de solliciter le consentement des personnes concernées. Dans les situations où la communication avec un sous-groupe est réalisable, les chercheurs pourraient vouloir par la suite rentrer en contact avec certaines personnes pour collecter des renseignements supplémentaires. Cependant, le fait d’entrer en contact avec des personnes dont les renseignements personnels collectés préalablement sont utilisés à des fins de l’utilisation secondaire dans la recherche et ceci sans leur consentement soulève en soi des préoccupations sur le plan de la protection de la vie privée Il arrive que certaines personnes ne veuillent pas être contactées par des chercheurs ou n’apprécient pas que des renseignements identifiables aient été divulgués à des chercheurs sans leur consentement. Les avantages d’un contact subséquent pour la recherche doivent être manifestement supérieurs aux risques pour les personnes concernées. De plus, le CÉR doit être convaincu que le mode de suivi envisagé auprès de ces personnes limite au minimum les risques qu’elles pourraient subir. Dans le plan proposé, il faudra expliquer qui communiquera avec les personnes pour les inviter à participer à la recherche (par exemple, un représentant de l’organisation qui détient les renseignements à leur sujet) et quelle est la nature de sa relation avec ces personnes. Les chercheurs devront obtenir le consentement du participant pour toute nouvelle collecte de données. L’article 3.1 donne des indications supplémentaires sur le consentement volontaire et les modalités du recrutement.

E.    Couplage de données

Article 5.7 Les chercheurs qui se proposent de procéder à un couplage de données doivent obtenir l’autorisation préalable du CÉR, à moins que la recherche s’appuie exclusivement sur des renseignements publics tel que défini à l’article 2.2. Dans la demande d’approbation, il faut décrire les données qui seront couplées et évaluer la probabilité que des renseignements identifiables ne soient créés par suite du couplage de données.

Dans les cas où le couplage de données vise des renseignements identifiables ou a de bonnes chances de produire des renseignements de ce genre, les chercheurs doivent démontrer à la satisfaction du CÉR que :

a)   le couplage de données est essentiel à la recherche;

b)   des mesures de sécurité adéquates seront mises en œuvre pour protéger l’information.

Application  Le nombre croissant de bases de données et les progrès de la technologie permettant de coupler des bases de données créent de nouvelles possibilités pour la recherche, mais aussi de nouveaux risques pour la protection de la vie privée. Il se peut, en particulier, que l’on soit capable de ré-identifier des personnes grâce au couplage de bases de données dépersonnalisées ou anonymisées. Dans cette perspective, le présent article donne des indications aux chercheurs qui se proposent d’effectuer des couplages de données; il exige de plus qu’ils évaluent et atténuent les risques de ré-identification. Seul un nombre restreint de personnes doit effectuer la fusion de bases de données. Il faut que les chercheurs renforcent les mesures de sécurité s’ils veulent conserver les dossiers fusionnés.

Dans les cas où des chercheurs entendent accéder à des ensembles de données détenus par une autre organisation, il est sans doute préférable que le détenteur effectue lui-même le couplage de données et supprime les identificateurs avant de transmettre l’ensemble de données fusionnées.

Les lois et les politiques des organisations réglementent parfois le couplage de données dans ces circonstances précises. Par exemple, certaines lois sur la protection des renseignements personnels exigent des accords sur la communication de données qui fixent les conditions dans lesquelles il est permis de procéder au couplage de données.

Les détenteurs de données, comme des organismes de statistique, peuvent aussi avoir des politiques sur le couplage de données.6

Les exigences de la section D s’appliquent dans les cas où des chercheurs entendent accéder à des ensembles de données contenant des renseignements identifiables et effectuer un couplage entre ces ensembles en vue d’une utilisation secondaire à des fins de recherche.

Notes

[1] Voir, par exemple, Association canadienne de normalisation, Code type sur la protection des renseignements, CSA, 1996.

[2] Au sujet des facteurs qui conditionnent les risques de ré-identification, voir
Khaled El-Emam, Overview of Factors Affecting the Risk of Re-identification in Canada (rapport rédigé pour la Division de l’accès à l’information et de la protection des renseignements personnels de Santé Canada, 8 mai 2006), www.ehealthinformation.ca/documents/HealthCanadaReidReport.pdf

[3] Voir la Politique du CRSH sur l’archivage des données de recherche, www.sshrc-crsh.gc.ca/site/apply-demande/policies-politiques/edata-donnees_electroniques-fra.aspx et la Politique sur l’accès aux résultats de la recherche des IRSC, (septembre 2007), www.cihr-irsc.gc.ca/f/34846.html

[4] Voir les Lignes directrices des IRSC pour la recherche en santé chez les peuples autochtones, (mai 2007), www.cihr-irsc.gc.ca/f/29134.html

[5] Voir les Pratiques exemplaires des IRSC en matière de protection de la vie privée dans la recherche en santé, Septembre 2005, pour une discussion concernant les facteurs qui assistent pour déterminer l’impossibilité pratique de la sollicitation du consentement, Section 3.3, Utilisation secondaire, pages 38-41.

[6]Voir par exemple la Politique relative au couplage d’enregistrements de Statistique Canada, www.statcan.gc.ca/record-enregistrement/policy4-1-politique4-1-fra.htm