Pratiques exemplaires des IRSC en matière de protection de la vie privée dans la recherche en santé (septembre 2005)

No de catalogue : MR21-63/2005F-HTML
ISBN : 0-662-74638-4

[ PDF (728 Ko) | Aide ]


Table des matières

Acronymes

Comité consultatif des IRSC sur la protection de la vie privée - Recommandations

Pratiques exemplaires en matière de protection de la vie privée - Les dix éléments clés en bref

Comment naviguer dans le document : les sujets d'intérêt

Introduction

Pratiques exemplaires en matière de protection de la vie privée : les dix éléments clés

Comment lire les éléments

  • Élément no 1 - Déterminer les objectifs de la recherche et justifier les données nécessaires pour atteindre ces objectifs
  • Élément no 2 - Limiter la collecte de données personnelles
  • Élément no 3 - Déterminer si le consentement des participants est requis
  • Élément no 4 - Gérer et documenter le consentement
  • Élément no 5 - Informer les participants éventuels au sujet de la recherche
  • Élément no 6 - Recruter des participants éventuels pour la recherche
  • Élément no 7 - Protéger la confidentialité des données personnelles
  • Élément no 8 - Contrôler l'accès et la divulgation des données personnelles
  • Élément no 9 - Établir des limites raisonnables pour la conservation des données personnelles
  • Élément no 10 - Assurer la responsabilité et la transparence dans la gestion des données personnelles

Annexes


Acronymes

CSA Association canadienne de normalisation
CCPVP Comité consultatif sur la protection de la vie privée
CER Comité d'éthique de la recherche
CIH BPC Conférence internationale sur l'harmonisation des exigences techniques relatives à l'homologation des produits pharmaceutiques à usage humain - Bonnes pratiques cliniques : directives consolidées
CNERH Conseil national d'éthique en recherche chez l'humain
CRSH Conseil de recherches en sciences humaines du Canada
CRSNG Conseil de recherches en sciences naturelles et en génie du Canada
EPTC Énoncé de politique des trois Conseils : Éthique de la recherche avec des êtres humains, 1998 (avec les modifications de 2000, 2002 et 2005) - Instituts de recherche en santé du Canada, Conseil de recherches en sciences naturelles et en génie du Canada, Conseil de recherches en sciences humaines du Canada
GER Groupe consultatif interagences en éthique de la recherche
IRSC Instituts de recherche en santé du Canada
NIH National Institutes of Health (États-Unis)
RMGA Réseau de médecine génétique appliquée du Québec
U.S. United States (États-Unis)

Comité consultatif des IRSC sur la protection de la vie privée1 - Recommandations

Contexte

Reconnaissant que l'un des principaux défis en matière d'éthique auquel doit faire face la communauté de la recherche en santé est la protection adéquate de la vie privée des personnes dont les renseignements sont utilisés à des fins de recherche, les IRSC ont engagé un dialogue et collaborent depuis plusieurs années avec la communauté étendue de la recherche en santé sur diverses questions touchant à la protection de la vie privée. En particulier, un atelier multilatéral tenu en novembre 2002 sous le thème « La protection de la vie privée dans la recherche en santé : échange de perspectives et ensemble vers l'avenir » a débouché sur diverses recommandations, notamment que les IRSC entreprennent l'élaboration de pratiques exemplaires axées sur la protection de la vie privée et favorisent l'harmonisation des lois et des politiques connexes ayant une incidence sur la recherche en santé.

Comité consultatif sur la protection de la vie privée

Suite à ces recommandations, les IRSC ont créé, en 2003, un Comité consultatif sur la protection de la vie privée (CCPVP), dont le mandat est de conseiller les IRSC dans l'élaboration de pratiques exemplaires axées sur la protection de la vie privée dans la recherche en santé, ainsi que de stratégies de consultation, de communication et d'application des connaissances. Le mandat du Comité se termine en 2005, avec la publication des pratiques exemplaires en matière de protection de la vie privée.

Le CCPVP regroupe des intervenants de toutes les régions du Canada et compte en outre un conseiller international. Les membres du Comité parlent en leur nom et ne représentent pas les organisations ou les établissements auxquels ils sont rattachés. Ils véhiculent les points de vue des groupes d'intérêt suivants : commissaires à la protection de la vie privée, comités d'éthique de la recherche, chercheurs en santé, organismes bénévoles de la santé, patients et clients, décideurs, fournisseurs de données, spécialistes des lois et de l'éthique, communautés autochtones et prestateurs de soins de santé. Les membres d'office proviennent de groupes clés participant à l'élaboration ou à la mise en oeuvre des règlements et des politiques sur l'éthique de la recherche, notamment le Groupe consultatif interagences en éthique de la recherche, le Conseil national d'éthique en recherche chez l'humain, Santé Canada et le Conseil de recherches en sciences humaines du Canada. Invité à nommer un membre au CCPVP, le Conseil de recherches en sciences naturelles et en génie du Canada a préféré s'en tenir à un rôle consultatif. Les membres du CCPVP ont convenu à l'unanimité que le Bureau de l'éthique des IRSC présiderait le Comité et y jouerait le rôle de facilitateur.

Une version antérieure de ce document a fait l'objet de consultations publiques en 2004. Le présent document a été révisé à la lumière des commentaires reçus.

Recommandations

Les recommandations qui suivent visent à favoriser la mise en oeuvre efficace des pratiques exemplaires en matière de protection de la vie privée dans la communauté de la recherche en santé et à s'assurer que ces pratiques suivent l'évolution de la recherche en santé et des défis que soulève la protection de la vie privée.

Apprentissage continu et évaluation

  • Les pratiques exemplaires en matière de protection de la vie privée doivent continuer de progresser en reflétant les améliorations apportées aux pratiques et les solutions innovatrices, et elles doivent témoigner de l'évolution continue de la législation en influant sur celle-ci. Reconnaissant que des questions importantes se posent toujours (voir la section « Questions clés à résoudre »), celles-ci devraient être résolues par l'élaboration de modules de soutien, avec la participation active des communautés concernées, et par des recherches ciblées.
  • Il faudrait évaluer l'incidence des pratiques exemplaires au fil du temps sur les décisions des comités d'éthique de la recherche et les pratiques des chercheurs. À cette fin, des mécanismes devraient être mis en place, notamment un processus officiel, tel qu'un comité permanent au sein des IRSC, pour évaluer la mise en oeuvre et les améliorations à apporter aux pratiques exemplaires axées sur la protection de la vie privée. Il faudrait envisager l'élaboration d'un outil Web afin de canaliser les résultats de la recherche et de recueillir les expériences pratiques de façon à guider l'évolution continue des pratiques exemplaires.

Stratégie de mise en oeuvre

  • Ces pratiques exemplaires en matière de protection de la vie privée devraient être révisées dans deux ans. À la lumière des commentaires reçus et d'une évaluation continue, le CCPVP prévoit que les pratiques exemplaires seront adaptées, au besoin, pour éventuellement devenir un volet obligatoire de la politique de financement des IRSC. On devrait aussi soumettre les pratiques exemplaires au Groupe consultatif interagences en éthique de la recherche en vue de promouvoir leur application éventuelle, sous forme révisée, comme élément de la politique de financement des trois Conseils. À cette fin, il faudrait enrichir la perspective axée sur les sciences sociales.

Soutien de la mise en oeuvre

  • À la base de la stratégie de mise en oeuvre des pratiques exemplaires en matière de protection de la vie privée, il faudrait accorder une attention particulière à l'importance de la formation et de l'enseignement offert aux établissements, aux conseils d'éthique de la recherche et aux chercheurs. Les IRSC devraient envisager l'élaboration d'un document accessible en ligne qui servirait de ressource pédagogique.
  • De plus, on devrait encourager les établissements à soutenir adéquatement l'infrastructure nécessaire à la mise en oeuvre et à l'opérationnalisation systématiques de ces pratiques exemplaires. Le CCPVP recommande d'intégrer un poste budgétaire aux demandes de subventions afin de tenir compte des coûts accrus liés à l'application de ces pratiques exemplaires, de manière à accroître l'engagement et la faisabilité.

Harmonisation du cadre de surveillance

  • Les IRSC devraient déployer des efforts continus en vue d'appuyer et d'influencer le programme d'harmonisation des lois fédérales, provinciales et territoriales, ainsi que le développement d'un système national de surveillance de l'éthique de la recherche.

Questions clés à résoudre

  • Il importe d'apaiser les préoccupations que soulève la circulation transfrontière des données sur le plan de la protection de la vie privée. Les mesures en ce sens pourraient comprendre l'application de dispositions interprétatives et l'élaboration de normes minimales cohérentes et réciproques qui seraient intégrées aux ententes sur le transfert international des données.
  • Il faudrait lancer une initiative ou un processus distinct en vue d'élaborer un cadre de politique pour le prélèvement, l'utilisation et le stockage d'échantillons biologiques humains (par opposition aux renseignements personnels qui peuvent être tirés de ces échantillons) - des domaines d'activité complexes et essentiels qui revêtent une importance croissante en recherche.
  • Parmi les principaux moyens employés pour répondre aux préoccupations du public concernant l'utilisation non autorisée des renseignements personnels recueillis à des fins de recherche, les IRSC devraient songer à engager une discussion parmi les différents intervenants et les gouvernements sur la faisabilité et l'opportunité d'introduire au Canada des instruments tels que les certificats de confidentialité émis aux États-Unis afin de prévenir toute divulgation forcée de renseignements confidentiels sur des participants à des projets de recherche2.

Pratiques exemplaires en matière de protection de la vie privée - Les dix éléments clés en bref

Les pratiques exemplaires en matière de protection de la vie privée visent à aider la communauté canadienne de la recherche en santé à appliquer des principes équitables de gestion des renseignements personnels dans les travaux de recherche et à faciliter l'interprétation de l'Énoncé de politique des trois Conseils : Éthique de la recherche avec des êtres humains (EPTC) en offrant plus de détails et d'exemples concrets.

Comme ces pratiques exemplaires évolueront avec la pratique, elles pourront à leur tour guider le développement continu de l'EPTC et des lois et politiques pertinentes.

Ces lignes directrices sur la protection de la vie privée ne remplacent pas les lois, les politiques et les codes de déontologie des professions qui s'appliquent à certains catégories de renseignements personnels, aux organisations désignées et à des activités particulières.

Pratiques exemplaires en matières de protection de la vie privée

Les éléments sont résumés dans la présente section afin de fournir au lecteur une source de référence rapide. La description complète de chaque élément, accompagnée de liens avec des extraits choisis de l'EPTC, figure dans la partie principale du document.

On trouvera, en annexe, des tableaux de concordance qui complètent les dispositions clés des éléments par des renvois aux exigences connexes de la législation canadienne sur la protection des renseignements personnels. Ces tableaux ne constituent qu'un guide préliminaire. On devrait consulter un conseiller juridique avant d'appliquer l'information fournie dans ces tableaux à un projet de recherche en particulier.

ÉLÉMENT no 1 : Déterminer les objectifs de la recherche et justifier les données nécessaires pour atteindre ces objectifs

Dès le début du processus de conception de la recherche et de façon aussi détaillée que possible, selon la méthode de recherche proposée, les chercheurs devraient :

  • définir et documenter les objectifs et les questions de recherche afin de déterminer quelles seront les données requises;
  • anticiper et documenter les questions de recherche découlant de l'objectif principal de la recherche, lesquelles pourraient devenir pertinentes après l'analyse initiale des données;
  • anticiper et documenter les utilisations futures probables des données, y compris la collaboration éventuelle avec d'autres chercheurs ou les utilisations commerciales possibles.

Dans le cas d'une base de données créée à des fins de recherche générales, les chercheurs devraient en définir la portée et le but d'une manière qui sera utile aux comités d'éthique de la recherche (CER) et aux participants éventuels à la recherche, même si les limites sont relativement générales. C'est l'occasion d'être le plus ouvert et transparent possible au sujet du projet de recherche et de donner l'assurance aux participants et aux CER que, même si les objectifs de la recherche ne sont pas décrits en détail, la gestion, le stockage et l'utilisation des données se dérouleront dans un cadre défini prévoyant l'examen et l'approbation d'un CER.

Au besoin, la création d'un comité consultatif composé de scientifiques, d'intervenants de domaines connexes (éthique, politiques ou technologie de l'information, par exemple) et de personnes affectées par la maladie ou le problème de santé étudié peut aider à définir la portée et les priorités stratégiques d'un projet de recherche dans le contexte d'initiatives de courte ou de longue durée.

Il n'est pas toujours possible de prévoir toutes les questions de recherche pertinentes et utiles au début d'un projet. Ainsi, les chercheurs qui utilisent une méthode inductive peuvent découvrir une approche de recherche « émergente » dans leurs contacts et leur collaboration avec des participants. Dans ce genre de recherche, l'élaboration des questions et des procédures de recherche est un processus continu. En planifiant leur recherche, les chercheurs devraient tenter de prévoir les questions évidentes et émergentes touchant à la protection de la vie privée. Ces questions devraient figurer dans la présentation au CER. Les chercheurs devraient aussi consigner par écrit et soumettre au CER toute modification apportée au protocole et à la stratégie de protection de la vie privée au cours de l'étude.

ÉLÉMENT no 2 : Limiter la collecte de données personnelles

Les chercheurs devraient envisager de recueillir uniquement les données nécessaires à la recherche. La quantité de renseignements personnels recueillis et le niveau d'identifiabilité et de sensibilité de ces renseignements devraient être limités à ce qui est requis pour atteindre les objectifs de la recherche.

Considérer d'abord si des données personnelles (individuellement identifiables) sont nécessaires, ou si des données agrégées répondraient aux objectifs de la recherche (par exemple des données sur des groupes de personnes définis selon l'âge ou une autre variable significative).

Dans le cas d'un projet de recherche prévoyant l'utilisation secondaire des données, si des données personnelles sont requises, les identifiants directs devraient être évités ou dissimulés dans la mesure du possible (par exemple dès que le couplage des données est terminé). Les données sans identifiants directs peuvent être :

  • codées, pour permettre de remonter jusqu'au participant par l'un des moyens suivants :
    • un codage simple (le chercheur conserve la clé pour rétablir le lien entre les données et les identifiants directs, qui sont conservés séparément); ou
    • un codage double (qui assure une protection accrue de la confidentialité par rapport au codage simple car le détenteur de l'information n'a pas accès à la clé permettant de réidentifier les participants); ou
  • non codées, s'il n'est pas nécessaire, pour les besoins de la recherche, de rétablir le lien entre les participants et les données ou les résultats de la recherche.

Même si les identifiants directs dans des données partagées ont été supprimés ou codés, il faut tenter de réduire au minimum la collecte ou le partage d'éléments d'information potentiellement identifiants.

Lors de la collecte de données inductives (comme lorsqu'on emploie des techniques d'entrevue non directives), il n'est pas toujours possible de prévoir la portée des renseignements personnels qui seront recueillis au début de l'entrevue. Dans ce genre de situation, la négociation du consentement des participants constitue le moyen le plus efficace d'assurer une protection adéquate de la confidentialité des personnes et de la communauté.

ÉLÉMENT no 3 : Déterminer si le consentement des participants est requis

Le consentement volontaire et éclairé de personnes juridiquement compétentes ou de tiers autorisés est un principe fondamental de la recherche impliquant des humains, notamment si l'on envisage d'utiliser des données personnelles à leur sujet.

Dans des circonstances précises, si des motifs satisfaisants sont invoqués par le chercheur, un CER peut approuver la levée de l'obligation de consentement ou une levée partielle de certains éléments de cette obligation. Aux termes de la règle 2.1(c) de l'EPTC, le CER doit établir, pièces justificatives à l'appui, que :

« (i) la recherche expose tout au plus les sujets à un risque minimal,
(ii) la modification ou l'abandon des exigences du consentement risque peu d'avoir des conséquences négatives sur les droits et sur le bien-être des sujets,
(iii) en pratique, la recherche ne peut être menée sans modifier ces exigences ou y renoncer,
(iv) lorsque cela est possible et approprié, les sujets prendront connaissance des autres données pertinentes à la recherche après leur participation et
(v) les modifications ou l'abandon du consentement ne s'appliquent pas à une intervention thérapeutique. »

En plus de l'approbation du CER, l'accès aux données personnelles sans consentement à des fins de recherche est assujetti aux exigences juridiques spécifiques des autorités concernées.

Lorsqu'un objectif de recherche exige la collecte de données personnelles directement auprès des intéressés et le jumelage de ces données à d'autres sources en vue de créer un fichier combiné, il faudrait obtenir leur consentement pour les deux formes de collecte de données au moment du contact direct avec les participants éventuels à la recherche.

En ce qui concerne l'utilisation secondaire des données aux fins de la recherche, le CER devrait examiner les facteurs suivants pour déterminer si la proposition répond aux critères justifiant la levée de l'obligation de consentement :

  • la nécessité d'avoir recours aux données personnelles aux fins de la recherche;
  • les inconvénients et les avantages éventuels de la recherche;
  • le caractère inapproprié ou irréaliste du consentement;
  • les attentes des intéressés;
  • les opinions des groupes cibles;
  • les exigences juridiques;
  • la transparence (renseigner le public).

Ces facteurs, et la description qui en est faite dans la section Éléments, sont basés sur les points 2.1(c)(i) à (iii) de l'EPTC.

Un CER peut déterminer qu'il n'est pas approprié d'obtenir le consentement en raison des préjudices possibles d'un contact direct avec les intéressés ou de l'interdiction de contacter les intéressés en vertu d'une loi, d'une politique ou d'une entente antérieure sur le partage des données.

Obtenir que des personnes consentent à l'utilisation de données personnelles les concernant peut être irréaliste s'il est difficile de les contacter ou de les aviser directement en raison de :

  • la taille de la population visée par la recherche;
  • la proportion des participants éventuels qui ont probablement déménagé ou qui sont probablement décédés depuis la collecte des données initiales;
  • l'absence de lien existant ou continu entre les participants éventuels et le détenteur des données qui aurait besoin de les contacter (par exemple une base de données sur les patients qui n'est pas mise à jour régulièrement pour consigner les changements dans les coordonnées des inscrits);

de telle sorte :

  • qu'il y a un risque d'introduire un biais dans la recherche en raison de la perte de données concernant des segments de la population qu'il est impossible de contacter pour obtenir leur consentement, ce qui influerait sur la validité des résultats de la recherche ou irait à l'encontre contrarierait des objectifs de l'étude, ou
  • que les ressources financières matérielles, humaines et organisationnelles et les autres ressources requises pour obtenir le consentement pourraient imposer aux chercheurs ou à l'organisation un fardeau tel que la recherche ne pourrait pas se faire.

ÉLÉMENT no 4 : Gérer et documenter le consentement

Le consentement est un processus continu qui débute dès le premier contact avec les participants éventuels ou des tiers autorisés et qui ne prend fin qu'au terme de leur participation à la recherche ou de l'utilisation des renseignements qu'ils ont fournis. Les participants devraient comprendre que leur consentement est volontaire, qu'il doit être obtenu sans manipulation, influence ou pression indue, et qu'il peut être retiré en tout temps.

La preuve du consentement initial et continu ou de son retrait devrait être documentée au besoin à des fins de vérification et de procédure judiciaire.

La plupart des projets de recherche ont recours au consentement avec acceptation. Le terme « acceptation » signifie qu'avant le début de la recherche ou de la collecte des données, des personnes informées ont clairement indiqué qu'elles acceptaient librement de participer à la recherche.

Le consentement présumé avec mécanisme de retrait ne devrait être utilisé que si le CER considère que le consentement avec un mécanisme d'acceptation n'est pas approprié ou réalisable. Un mécanisme de retrait valide signifie que les intéressés ont la possibilité à un moment donné durant la recherche ou la collecte de données d'indiquer clairement (par écrit ou de vive voix) qu'ils ne veulent pas participer à la recherche ou que les données à leur sujet soient utilisées. Si les intéressés ne se retirent pas de la recherche, leur consentement est présumé pour peu qu'ils ont reçu un avis raisonnable au sujet de la recherche et qu'ils ont eu une occasion véritable de retirer leur consentement.

La collecte de données sans identifiants personnels directs peut être nécessaire ou proposée lorsque la recherche porte sur des maladies ou des activités hautement délicates. Dans ces cas, le consentement devrait être documenté, en veillant à ce qu'aucun lien ne puisse être établi entre l'identité des participants à la recherche et les données ou les résultats des analyses.

Il peut arriver que le chercheur ait besoin de connaître l'identité des personnes qui ne souhaitent pas participer à la recherche ou qui désirent s'en retirer, par exemple pour consigner l'identité des sujets à exclure des activités de suivi et/ou pour tenir compte des caractéristiques pertinentes de la population exclue de la recherche afin de pouvoir signaler la possibilité d'un biais dans les résultats. Dans ces circonstances, les chercheurs peuvent obtenir de l'information sur les personnes qui ne désirent pas participer ou qui ont retiré leur consentement à condition d'obtenir leur autorisation ou celle d'un CER de lever l'obligation de consentement dans ces cas particuliers.

Les participants aux études qualitatives sont particulièrement vulnérables à l'identification involontaire. Ainsi, lorsque des sujets rencontrés en entrevue sont cités, il peut arriver que des renseignements personnels soient divulgués, de sorte qu'il sera plus difficile de protéger leur identité. Il est donc très important d'accorder une attention particulière à la relation de confiance entre le chercheur et le participant et d'obtenir le consentement de ce dernier.

ÉLÉMENT no 5 : Informer les participants éventuels au sujet de la recherche

Les chercheurs devraient dévoiler aux participants éventuels ou aux tiers autorisés tous les renseignements relatifs au consentement volontaire et éclairé.

L'information devrait être communiquée aux participants éventuels en termes simples, verbalement et/ou par écrit, afin qu'elle soit facile à comprendre.

Le temps consacré à communiquer l'information aux participants éventuels devrait être adapté aux besoins, c'est-à-dire ni trop long, ni trop court. Ainsi, l'information peut être fournie par tranches comprenant un aperçu d'une page sur la recherche, un court formulaire de consentement et une annexe donnant des renseignements plus détaillés et la marche à suivre pour obtenir des renseignements supplémentaires.

Au cours du processus d'obtention du consentement, le chercheur devrait déterminer si le participant désire être informé de tout résultat significatif découlant de la recherche se rapportant spécifiquement à son cas.

Les chercheurs, notamment ceux oeuvrant dans les domaines des services de santé, de la santé publique ou de la génétique et de la génomique, dont les études portent sur des populations entières, devraient s'efforcer de communiquer à la population et aux autorités gouvernementales concernées les résultats ayant une incidence sur l'amélioration de la santé et/ou la prévention des maladies. La population étudiée devrait être avisée des risques de discrimination socio-économique et de stigmatisation à l'endroit du groupe à l'étude qui peuvent découler des résultats de la recherche, par exemple en raison de la perception de certains risques génétiques. Dans le contexte de la recherche génétique, la population devrait aussi être informée des mesures à prendre pour réduire ces risques.

Au cours du processus d'obtention du consentement et des discussions, les chercheurs qui emploient des méthodes qualitatives peuvent envisager de faire appel aux participants à l'étape de la rédaction et de la communication, selon les circonstances.

Dans le cas d'un projet hybride qui comporte la collecte directe de données auprès des intéressés et l'utilisation secondaire de données provenant d'autres sources, les participants éventuels à la recherche devraient aussi être informés de tous les types et sources de données personnelles qui seront utilisées, de tout lien prévu et des fins auxquelles les données serviront.

Lorsque des données personnelles doivent être saisies dans une base de données en vue de servir dans le cadre de recherches multiples devant se dérouler sur une période prolongée, les participants à la recherche devraient aussi être informés de la nature des études prévues, de la nature des données à recueillir et des fins auxquelles elles serviront, de toute utilisation commerciale prévue, de la période de conservation des données, ainsi que du processus de surveillance de l'utilisation et de la sécurité des données. On peut aussi offrir aux participants la possibilité d'autoriser l'utilisation future de leurs données personnelles, avec ou sans contact ultérieur, y compris la possibilité de retirer leur consentement (et toute information permettant de les identifier) dans l'avenir.

Voici d'autres options possibles :

  • reprendre contact périodiquement (ou au besoin) pour obtenir le consentement du participant à de nouvelles utilisations des données, si cela est souhaitable et réaliste; et/ou
  • ne pas exiger de reprendre contact mais permettre au chercheur d'utiliser les données à des fins spécifiques seulement (par exemple avec ou sans identifiants directs, codées ou sous une forme non identifiable; ou pour certains aspects de la recherche).

ÉLÉMENT no 6 : Recruter des participants éventuels pour la recherche

La méthode de recrutement proposée et le matériel utilisé devraient être décrits dans la demande soumise au CER aux fins d'approbation. La méthode et le matériel devraient rendre les conditions favorables à un consentement volontaire et ne pas exercer une influence indue sur les participants éventuels pour les amener à prendre part à la recherche.

Le contact initial au sujet d'un projet de recherche devrait être établi par quelqu'un que les intéressés s'attendraient normalement à voir détenir des renseignements pertinents à leur sujet, ou par d'autres moyens qui ne constituent pas une intrusion inappropriée dans leur vie privée.

Lorsque cela est possible, le chercheur devrait prévoir, lors de la collecte initiale, les utilisations futures des données personnelles à des fins de recrutement et tenter d'obtenir, à ces fins, le consentement des intéressés.

Le CER devra déterminer si un consentement est requis pour l'utilisation secondaire de données personnelles aux fins de recrutement. Les chercheurs et les CER devraient être conscients des restrictions juridiques applicables aux contacts avec les intéressés dans ces circonstances.

Lorsqu'un chercheur soumet une demande d'accès à des données en vue de recruter des participants, l'option préférée est de laisser au détenteur des données le soin de déterminer l'admissibilité des intéressés à la recherche en fonction des critères fournis par le chercheur et d'établir le contact initial pour :

  • informer les personnes admissibles au sujet de la recherche afin qu'elles puissent prendre contact avec le chercheur si elle sont intéressées; ou
  • demander le consentement des personnes afin de pouvoir divulguer leurs coordonnées au chercheur, qui les contactera pour les informer au sujet de la recherche.

Lorsque l'option préférée n'est pas réalisable ou appropriée, le CER peut envisager de permettre au chercheur d'accéder à des données personnelles minimales en vue de déterminer l'admissibilité à la recherche ou de contacter les intéressés pour les inviter à participer à l'étude. Si cette option est permise par la loi et si le CER la juge appropriée, les renseignements personnels peuvent être divulgués en appliquant des mesures de protection adéquates, comme la signature d'une entente de confidentialité restreignant l'accès aux données au site du fournisseur et l'utilisation des données aux fins énoncées.

Les chercheurs devraient éviter les situations où les personnes admissibles ne sont pas informées, au moment du contact initial, des données personnelles qui les rendent admissibles à participer à la recherche (comme un diagnostic de cancer).

Des scénarios types de recrutement des participants, notamment pour des projets de recherche communautaire et de recherche génétique, ainsi que les approches préférées sont brièvement décrits.

ÉLÉMENT no 7 : Protéger la confidentialité des données personnelles

Les établissements ou les organisations où des données de recherche sont conservées ont la responsabilité de mettre en place des mesures de sécurité institutionnelles appropriées. Ces mesures devraient être d'ordre organisationnel, technologique et matériel.

Les chercheurs devraient adopter une approche d'évaluation et de gestion des risques en fonction de l'ampleur, de la sensibilité et de l'identifiabilité des données de recherche, afin de les protéger contre la perte, l'altération, le vol ou la divulgation non autorisée.

Les CER devraient examiner et approuver les mesures proposées par les chercheurs en vue d'assurer la protection de toutes les données personnelles qu'ils prévoient recueillir.

ÉLÉMENT no 8 : Contrôler l'accès et la divulgation des données personnelles

Le partage de données à des fins de recherche - dans des ensembles de données apariées ou non - constitue un moyen important de faciliter des recherches socialement utiles. Cela évite de recueillir des données déjà existantes, ce qui allège la tâche des participants et permet aux chercheurs d'utiliser leurs ressources de façon plus productive.

Cependant, une fois le partage de données autorisé par un CER, il devrait y avoir des limites strictes définissant l'accès aux données et des procédures de sécurité applicables au couplage des données, encadrées par des ententes de partage des données.

Lorsque des données personnelles sont essentielles pour atteindre les objectifs et répondre aux questions de la recherche, les chercheurs ont besoin d'un plan pour divulguer les résultats de la recherche tout en préservant l'anonymat des participants qui ne souhaitent pas être identifiés.

La façon la plus sûre de procéder au couplage des données demandées par des chercheurs externes consiste à laisser au détenteur des données le soin de réaliser l'opération et de remettre au chercheur des ensembles de données jumelées sans identifiants, au niveau d'identifiabilité le plus bas requis par la recherche. Si cela n'est pas possible, un tiers digne de confiance peut procéder au couplage, ou le chercheur peut le faire dans les installations du détenteur des données. En dernier recours, un chercheur peut être autorisé à procéder au couplage en un endroit sûr, mais sous des contrôles stricts, tel que déterminé dans une entente de partage des données. Après avoir procédé au couplage des ensembles de données, la personne responsable de l'opération devrait ramener les ensembles de données au plus bas niveau d'identifiabilité requis pour atteindre les objectifs de la recherche.

Les ententes de partage de données imposent aux fournisseurs de données et aux chercheurs des responsabilités et des obligations concernant la protection des données personnelles. Les ententes de partage de données devraient énoncer les conditions dans lesquelles les fournisseurs de données permettront aux chercheurs d'avoir accès à des données personnelles aux fins de la recherche.

Au moment d'évaluer les aspects de la recherche qui touchent à la protection de la vie privée, les chercheurs et les CER devraient être conscients du fait que, parfois, des intéressés peuvent souhaiter que leur identité soit révélée, par exemple s'ils désirent que leur contribution à la recherche à titre de participant soit reconnue ou pour aider d'autres personnes atteintes de la même maladie. Dans certaines études qualitatives, les participants peuvent comprendre et accepter de plein gré la possibilité que leur identité soit révélée lors de la divulgation publique des résultats de la recherche.

ÉLÉMENT no 9 : Établir des limites raisonnables pour la conservation des données personnelles

Les données personnelles devraient être conservées aussi longtemps que nécessaire aux fins de la recherche. Elles peuvent ensuite être détruites ou renvoyées à leur fournisseur, s'il y a lieu, conformément aux dispositions prévues lors de la collecte initiale, de l'entente de partage des données des politiques institutionnelles ou des exigences réglementaires.

Les périodes de conservation des données personnelles devraient être consignées par écrit. Les chercheurs devraient indiquer explicitement ce qu'ils comptent faire des données recueillies et avoir des politiques relatives de stockage, de gestion et d'accès aux données.

Lorsque des données personnelles sont versées dans une base de données à des fins générales de recherche future en santé, elles peuvent être conservées aux fins générales convenues au départ, sous réserve de mesures de sécurité dont l'importance est à la mesure de l'identifiabilité et de la sensibilité des données.

Dans certaines bases de données administratives - comme celles renfermant les dossiers de sortie d'un hôpital et des registres de statistiques démographiques - qui peuvent être utilisées à l'appui de la recherche en santé, les données personnelles peuvent être conservées à long terme à condition que cette pratique soit autorisée par la loi ou prévue dans le mandat d'un organisme public comme un ministère de la Santé.

La conservation à long terme de données personnelles à des fins générales de recherche en santé devrait faire l'objet de vérifications périodiques et d'une surveillance efficace par des tiers indépendants, y compris les CER.

ÉLÉMENT no 10 : Assurer la responsabilité et la transparence dans la gestion des données personnelles

Les personnes et les organisations engagées dans des projets de recherche en santé nécessitant des données personnelles ont la responsabilité de mener ces projets de façon appropriée, conformément aux politiques financières, aux principes de protection de la vie privée et aux lois applicables. Les processus et les pratiques doivent être clairement énoncés et appliqués afin de donner un véritable sens à ces politiques, principes et lois. Pour garantir l'application de pratiques appropriées en matière de responsabilité et de transparence, il importe de consacrer des ressources adéquates à différents aspects tels que la communication, l'enseignement et la formation axés sur la protection de la vie privée.

Les rôles et les responsabilités de tous les intervenants dans le déroulement et l'évaluation de la recherche devraient être clairement définis et compris, notamment ceux des chercheurs, des établissements qui les emploient, des CER, des comités d'intendance des données, des commissaires à la protection de la vie privée et des autres organismes désignés par la loi pour assurer la protection de la vie privée. Leurs efforts concertés devraient viser à donner une structure de gouvernance cohérente pour assurer une intendance efficace et efficiente des données.

Sachant que la transparence peut favoriser l'appui du public et accroître son intérêt pour une recherche socialement utile, les personnes et les organisations engagées dans le déroulement et l'évaluation de la recherche en santé devraient :

  • faire preuve d'ouverture envers le public quant aux objectifs de la recherche;
  • faire preuve d'ouverture au sujet des politiques et des pratiques de gestion et de surveillance des données personnelles utilisées aux fins de la recherche;
  • promouvoir un dialogue continu entre la communauté de la recherche et les organismes de protection de la vie privée;
  • promouvoir un dialogue continu entre la communauté de la recherche et la collectivité en général (c'est-à-dire le public).

Lorsqu'une base de données est créée à des fins de recherche multiples ou dans plusieurs endroits ou sphères de compétence, les chercheurs et les établissements détenant des données devraient préconiser des approches coordonnées et simplifiées pour l'examen des préoccupations relatives à la protection de la vie privée et la confidentialité, et pour l'intendance à long terme des données.

Un comité centralisé d'intendance des données pourrait être créé pour autoriser les utilisations futures de la base de données conformément aux objectifs de la recherche et, le cas échéant, aux paramètres du consentement obtenu des participants. Les responsabilités de ce comité consultatif pourraient inclure l'examen des demandes d'accès aux données, la gestion de la base de données à long terme, la coordination des examens des CER locaux (par exemple dans le cadre d'ententes entre les CER, les établissements et les chercheurs, selon le cas), et la communication de l'information au public (par exemple au moyen d'un site Web).

Comment naviguer dans le document : les sujets d'intérêt*

Sujets d'intérêt No de l'élément, de la section et de la sous-section Extraits de l'EPTC (après l'élément)
Genre de projet :
Projet de recherche unique 1.1, 9.1.1
Base de données créée en vue d'une utilisation à long terme en recherche 1.2, 5.7, 9.1.2
Étude qualitative (p. ex. analyse inductive) 1.4, 2.4, 4.3, 5.4, 8.4.1 Élément no 3
Génétique/génomique 2.1.2, 3.5, 5.3, 6.3.3 Éléments nos 5 et 8
Collecte de données (sources) :
Personnes (juridiquement compétentes) 2.2, 3.1, 4.1, 5.3.1, 5.5, 6.1.1, 6.2, 6.3 Élément no 5
Personnes non juridiquement compétentes Élément no 3
Enfants Élément no 3
Collecte auprès des sujets et utilisation secondaire ou divulgation des données 3.2, 5.6
Communautés 3.3.5, 5.3.2, 6.3.2
Utilisation secondaire ou divulgation 2.3, 3.3, 6.1, 8.1 Éléments nos 2, 3, 5 et 6
Couplage de données 2-Guide sommaire (b), 8.2 Élément no 8
Études de cas réels Annexe A-3
Exemples d'études recrutant des personnes ou des communautés Annexe A-4, tableau 1
Exemples de bases de données offrant un potentiel pour la recherche dans différents contextes Annexe A-4, tableau 2
Intendance, surveillance supplémentaire
Comité consultatif sur les priorités de la recherche 1.3
Comité d'intendance des données 10.2.4
Exigences législatives
Tableaux de concordance avec la législation sur la protection des renseignements personnels Annexe A-7

 

* À la lumière des commentaires formulés dans le cadre des consultations tenues en 2004 sur la version préliminaire des pratiques exemplaires en matière de protection de la vie privée des IRSC.

Introduction

Mandat des IRSC

Les Instituts de recherche en santé du Canada (IRSC) sont le principal organisme fédéral de financement de la recherche en santé. Le mandat des IRSC consiste à investir dans des recherches qui peuvent éventuellement mener à une amélioration de la santé3 des Canadiens, à des services et à des produits de santé plus efficaces et à un meilleur système de soins de santé au Canada. Les recherches en santé financées par les IRSC doivent aussi satisfaire aux critères les plus rigoureux en matière d'excellence scientifique et d'éthique.

Au moment où le secteur de la recherche traverse une période de changements importants, l'un des principaux défis auxquels doit faire face la communauté de la recherche en santé sur le plan de l'éthique est la protection de la vie privée et de la confidentialité des renseignements personnels. Ainsi, les percées dans les technologies de l'information et les progrès de la recherche en génétique ont remis en question les normes et les mécanismes actuels de protection de la vie privée. En outre, le nombre, la diversité et la complexité même des nouvelles lois et politiques de protection de la vie privée, à l'intérieur et hors des frontières canadiennes, augmentent les défis d'ordre pratique qui se posent aux chercheurs, notamment ceux qui mènent des études transfrontières. Et, alors que s'accroissent les demandes axées sur la protection de la vie privée dans la recherche en santé, on reconnaît d'emblée que la recherche en santé joue un rôle crucial en vue d'améliorer la santé des Canadiens et de soutenir un système de soins de santé fondé sur des données probantes.

Objectifs

Les pratiques exemplaires visent à fournir des approches innovatrices permettant de faire face aux défis soulevés par la protection de la vie privée et la confidentialité des données personnelles dans la recherche en santé. Les pratiques exemplaires visent à :

  • guider les chercheurs en santé dans la conception et le déroulement des études nécessitant des renseignements personnels;
  • servir de source de référence pour les comités d'éthique de la recherche et les établissements lors de l'examen et de l'évaluation des recherches en santé où l'on utilise des renseignements personnels;
  • contribuer à la création d'un cadre plus cohérent et harmonisé pour traiter des questions de protection de la vie privée et de confidentialité dans la recherche en santé, par l'adoption et l'application de ces pratiques exemplaires dans l'élaboration des lois et des politiques sur la protection de la vie privée partout au Canada.

Énoncé des valeurs

Les pratiques exemplaires reflètent principalement les valeurs articulées dans deux documents fondamentaux, soit l'Énoncé de politique des trois Conseils : Éthique de la recherche avec des êtres humains (EPTC), qui articule les lignes directrices nationales en matière d'éthique appliquées aux recherches financées par les trois principaux organismes de financement fédéraux, ainsi que les principes équitables en matière d'information, acceptés à l'échelle internationale et codifiés par l'Association canadienne de normalisation.

Énoncé de politique des trois Conseils (EPTC)

Les pratiques exemplaires sont fermement enchâssées dans l'engagement permanent des IRSC à soutenir l'EPTC4. La conformité à l'EPTC est un critère obligatoire auquel est assujettie toute la recherche financée par les trois principaux organismes de financement fédéraux : les Instituts de recherche en santé du Canada (auparavant le Conseil de recherches médicales du Canada), le Conseil de recherches en sciences naturelles et en génie du Canada (CRSNG) et le Conseil de recherches en sciences humaines du Canada (CRSH). Les comités d'éthique de la recherche (CER) utilisent aussi l'EPTC comme guide d'examen des recherches financées à d'autres sources.

Le cadre d'éthique général de l'EPTC repose sur la reconnaissance de la nécessité et de la valeur sociale de la recherche, sur les impératifs moraux du respect de la dignité humaine, sur des principes directeurs d'éthique et sur la loi5. Les principes directeurs d'éthique en recherche comprennent le respect de la vie privée et de la confidentialité, parmi les principes directeurs fondamentaux et interdépendants figurant dans l'EPTC :

le respect de la dignité humaine,
le respect de la justice et de l'appartenance,
le respect du consentement libre et éclairé,
l'équilibre des avantages et des inconvénients,
le respect des personnes vulnérables,
le respect de la vie privée et de la confidentialité,
la réduction au minimum des préjudices,
la maximisation des avantages6.

L'EPTC reconnaît que la protection de la vie privée représente une valeur fondamentale et que la dignité et l'autonomie de la personne constituent le fondement éthique du respect de la vie privée des sujets qui participent à la recherche. Ces lignes directrices nationales sur l'éthique de la recherche reconnaissent aussi que le droit à la vie privée n'est pas absolu et que des intérêts publics impérieux et clairement définis peuvent justifier le non-respect de ce droit, plus précisément l'obligation d'obtenir le consentement avant de recueillir, d'utiliser ou de divulguer des renseignements personnels7.

Principes équitables en matière d'information

Les pratiques exemplaires reposent aussi sur des principes reconnus internationalement en matière d'information équitable, lesquels sont au coeur de la législation canadienne sur la protection de la vie privée et forment l'assise du Code canadien de protection des renseignements personnels, de l'Association canadienne de normalisation (CSA)8. Ces dix principes fondamentaux sont :

  1. Responsabilité - Un organisme est responsable des renseignements personnels dont il a la gestion et il doit désigner une ou des personnes qui veilleront au respect des principes énoncés ci-dessous.
  2. Détermination des fins de la collecte d'information - Les fins pour lesquelles des renseignements personnels sont recueillis doivent être articulées par l'organisme avant ou au moment de la collecte des renseignements.
  3. Consentement - Toute personne doit être informée et consentir à toute collecte, utilisation ou divulgation de renseignements personnels qui la concernent, à moins qu'il ne soit pas approprié de le faire.
  4. Limitation de la collecte de renseignements - L'organisme ne doit recueillir que les renseignements personnels nécessaires aux fins définies et la collecte de ces renseignements doit se faire de façon équitable et licite.
  5. Limitation de l'utilisation, de la divulgation et de la conservation - Les renseignements personnels ne doivent pas être utilisés ou divulgués à des fins autres que celles auxquelles ils ont été recueillis, à moins que la personne concernée n'y consente ou que la loi ne l'exige. On ne doit conserver les renseignements personnels qu'aussi longtemps que nécessaire pour la réalisation de ces fins.
  6. Exactitude - Les renseignements personnels doivent être aussi exacts, complets et à jour que l'exigent les fins pour lesquelles ils doivent être utilisés.
  7. Mesures de sécurité - Les renseignements personnels doivent être protégés par des mesures de sécurité correspondant à leur degré de sensibilité.
  8. Transparence - Un organisme doit mettre à la disposition de tous des renseignements précis sur ses politiques et ses pratiques de gestion des renseignements personnels.
  9. Accès individuel - Lorsqu'elle en fait la demande, toute personne doit être informée de l'existence de renseignements personnels à son sujet, de l'usage qui en est fait et de leur divulgation à des tiers, et avoir accès à ces renseignements. Elle doit aussi pouvoir contester l'exactitude et l'intégralité des renseignements et y faire apporter les correctifs appropriés.
  10. Possibilité de contester la conformité à ces principes - Toute personne doit pouvoir porter plainte pour non-respect des principes précités en communiquant avec la ou les personnes ayant la responsabilité de les faire respecter au sein de l'organisme concerné.

Le Code de la CSA n'a pas été élaboré spécifiquement pour le contexte de la recherche. Par conséquent, les pratiques exemplaires visent à servir de guide dans l'application des principes équitables en matière d'information dans le domaine de la recherche en santé.

Champ d'application

Guide volontaire dans le contexte canadien

Les pratiques exemplaires visent à servir de guide volontaire à la communauté de la recherche en santé au Canada. Inspirées de l'EPTC et conformes à celui-ci, elles ont pour but de faciliter l'interprétation de l'EPTC en fournissant plus de détails et d'exemples concrets. Comme ces pratiques exemplaires évolueront avec la pratique, elles pourront à leur tour guider le développement continu de l'EPTC et des lois et politiques pertinentes.

Lois et politiques applicables

Ces pratiques exemplaires en matière de protection de la vie privée ne remplacent pas les lois, les politiques et les codes de déontologie qui s'appliquent à certaines catégories de renseignements personnels, à certaines organisations désignées et/ou à des activités particulières. Les chercheurs, les CER et les établissements devraient connaître et continuer de respecter les lois, les politiques et les codes pertinents, y compris l'EPTC, qui régissent les activités de recherche dans leur sphère de compétence propre. Dans le cas de la recherche multi-centres qui chevauche les frontières provinciales, territoriales ou même nationales, il peut être nécessaire de consulter et d'appliquer plusieurs politiques de protection de la vie privée.

Afin d'aider les chercheurs en santé, les CER et les autres intervenants à naviguer dans les eaux de la législation et des politiques sur la protection de la vie privée, une série de tableaux présentés en annexe décrivent brièvement les exigences actuelles de certaines lois en matière de protection de la vie privée.

Recherche en santé

Conformément au mandat des IRSC, les pratiques exemplaires en matière de protection de la vie privée sont destinées avant tout à servir de source de référence à la communauté de la recherche en santé, et elles s'appliquent aux recherches en santé devant faire l'objet d'un examen sur le plan de l'éthique au sens de l'EPTC9.

La recherche en santé a des liens avec diverses activités productrices de savoir qui sont généralement considérées comme sortant du cadre de la recherche mais néanmoins associées à l'amélioration de la santé et des services de santé. Ces activités qui ne constituent pas de la recherche, notamment la surveillance de la santé publique, la gestion des services de santé, ainsi que l'assurance de la qualité et l'amélioration des programmes débordent le cadre du présent document. Dans l'avenir, toutefois, ces pratiques exemplaires pourraient servir de modèles à l'élaboration d'autres pratiques exemplaires propres à ces domaines connexes, avec certaines adaptations.

Renseignements personnels

Les pratiques exemplaires englobent les renseignements personnels identifiables. De tels renseignements peuvent comporter un lien direct vers une personne spécifique (par exemple le nom et l'adresse civique, le numéro du dossier de santé, etc.) ou un élément ou une combinaison d'éléments permettant l'identification indirecte d'une personne (par exemple une date de naissance combinée à un code postal ou tout autre renseignement personnel figurant au dossier, comme l'origine ethnique, qui pourrait permettre d'identifier la personne).

La définition des renseignements personnels identifiables au sens de l'EPTC englobe une vaste gamme de renseignements personnels qui peuvent être utilisés dans le cadre de travaux de recherche10. Ainsi, les chercheurs en santé peuvent avoir besoin, outre des renseignements sur les antécédents cliniques d'une personne et l'utilisation qu'elle fait des services de santé, de déterminants plus généraux de la santé comme son niveau d'éducation, son emploi et son niveau de salaire.

Les renseignements personnels visés par les pratiques exemplaires en matière de protection de la vie privée englobent les renseignements personnels provenant de produits sanguins ou autres matières biologiques d'origine humaine (par exemple le groupe sanguin, le code génétique et la présence ou l'absence de maladies), mais ils excluent les matières proprement dites. Les questions de protection de la vie privée relatives à la mise en banque, au stockage et à l'utilisation de ces matières biologiques vont au-delà de la portée du présent document.

Engagement à assurer un apprentissage et un examen continus

Les pratiques exemplaires en matière de protection de la vie privée sont appelées à évoluer avec le temps, en réponse aux changements inhérents aux conditions de la recherche et à mesure que de nouvelles pratiques exemplaires apparaîtront. Les chercheurs, les CER et les établissements peuvent aider de façon significative à l'évolution future du présent document en portant à l'attention du Bureau de l'éthique des IRSC les leçons tirées de l'application des pratiques exemplaires et en suggérant des points sur lesquels il faudrait élaborer davantage.

Les commentaires peuvent être transmis par courriel au Bureau de l'éthique des IRSC, à l'adresse ethics-ethique@cihr-irsc.gc.ca.

Pratiques exemplaires en matière de protection de la vie privée : les dix éléments clés

Comment lire les éléments

Les pratiques exemplaires sont organisées en une série d'éléments qui devraient être pris en considération dans la conception, la réalisation et l'évaluation de la recherche en santé afin de répondre aux préoccupations en matière de protection de la vie privée et de confidentialité. Ces éléments ne constituent pas un processus étape par étape puisque nombre d'entre eux sont interdépendants.

Tel qu'indiqué dans l'introduction, l'EPTC et les lois canadiennes représentent les normes minimales de protection de la vie privée et de la confidentialité dans la recherche en santé. Afin de signaler les liens entre ces pratiques exemplaires et l'EPTC et de favoriser une meilleure connaissance de cet énoncé de politique nationale, des extraits figurent à la fin de la plupart des sections consacrées aux éléments. Ces extraits sont relativement courts et ne renferment pas le texte intégral traitant d'un sujet particulier. Les lecteurs sont invités à voir ces extraits comme de simples guides menant à un examen plus approfondi de l'EPTC11.

De plus, des tableaux de concordance avec certaines lois sur la protection des renseignements personnels sont présentés en annexe, classés par élément et sphère de compétence. Ces tableaux de concordance visent à servir de complément aux pratiques exemplaires et devraient être utilisés uniquement comme guide préliminaire. L'application des dispositions législatives résumées dans ces tableaux à un projet de recherche devrait se faire en consultation avec un conseiller juridique. En outre, les professionnels de la santé appartenant à un ordre professionnel ont la responsabilité de se conformer au code de déontologie de cet ordre.

En plus de l'EPTC et des lois applicables, les chercheurs financés par les IRSC qui réalisent des essais cliniques visant l'obtention de l'autorisation réglementaire pour des médicaments doivent prendre connaissance du titre 5 du Règlement sur les aliments et les drogues - Drogues destinées aux essais cliniques sur des sujets humains, de la ligne directrice de la CIH12 no E6 : Bonnes pratiques cliniques (CIH BPC), ainsi que des autres lignes directrices édictées par Santé Canada et ils doivent s'y conformer13.

Il est important de prendre note de la distinction faite dans les éléments entre les termes « participant à la recherche » et « sujet des données ». Dans les pratiques exemplaires, un participant à la recherche est une personne qui consent à participer à la recherche et qui est le sujet de données ou de renseignements personnels recueillis à des fins de recherche. Le terme sujet des données désigne une personne qui est le sujet des données ou des renseignements personnels recueillis à des fins de recherche mais dont le consentement n'a pas été sollicité directement.

ÉLÉMENT N° 1 : Déterminer les objectifs de la recherche et justifier les données nécessaires pour atteindre ces objectifs

Énoncé général

Dès le début du processus de conception de la recherche et de façon aussi détaillée que possible, selon la méthode de recherche proposée, les chercheurs devraient :

  • définir et consigner les objectifs et les questions de recherche pour déterminer quelles données seront nécessaires;
  • prévoir et consigner les questions de recherche liées à l'objectif de recherche principal qui pourraient devenir pertinentes après les analyses initiales des données;
  • prévoir et consigner les utilisations futures probables des données, y compris les collaborations possibles avec d'autres chercheurs ou les utilisations commerciales éventuelles.

1.1. Projet de recherche

Pour chaque étude, les chercheurs devraient déterminer et documenter les objectifs particuliers de la recherche et les questions connexes.

Les chercheurs devraient aussi décrire et justifier les données requises pour atteindre les objectifs de la recherche et répondre aux questions connexes.

Exemple :

Étude de recherche : Incidence de l'appartenance à un groupe ethnique et du vieillissement sur la santé

Objectifs de l'étude : Examiner et comparer l'état de santé, les soins de santé et la participation sociale de groupes ethniques distincts vivant dans la [région X de la province Y] pour éclairer l'élaboration des politiques des organisations communautaires et des gouvernements.

Questions de recherche (exemples) : Quel est le rapport entre l'état de santé, l'expérience des soins de santé et l'ethnicité? Quels sont les effets des réseaux de soutien personnel et du niveau d'activité sur l'état de santé et le bien-être perçu?

Données personnelles requises et justification :
Initiales : Données requises pour aider à repérer les entrées en double, avec une combinaison d'initiales et de données démographiques.

Données démographiques (date de naissance, sexe, ethnicité...) : Données requises pour permettre des comparaisons entre groupes selon des variables de santé, par ethnicité, et des comparaisons au sein des groupes selon d'autres variables démographiques.

Santé physique et sentiment de bien-être/utilisation des services de santé : Données requises pour étudier et comparer l'état de santé et la perception de l'état de santé selon les connaissances, les comportements et les attitudes à l'égard des soins de santé et de l'utilisation de ces services.

Signification de la santé et du vieillissement : Données requises pour explorer la signification de la santé et de la maladie de même que le contexte culturel du vieillissement dans la communauté ethnique.

Famille et amis/activités sociales : Données requises pour étudier l'impact de la structure et de l'interaction familiales et des facteurs environnementaux sur les mesures de la santé et du bien-être.

1.2 Création d'une base de données à des fins de recherche générales

Définir la portée et l'objectif de la base de données d'une manière qui sera utile aux CER et aux participants à la recherche prospective, même si les limites sont relativement générales.

Bien que, lors de la création d'une base de données, on ne puisse prévoir ou expliquer en détail toutes les études où les données pourraient être utilisées, tenter de décrire les types d'études qui pourraient être entreprises.

En plus de la portée et de l'objectif, indiquer ce à quoi la base de données ne servira pas. Cette étape offre l'occasion de faire preuve d'autant d'ouverture et de transparence que possible au sujet du projet de recherche et de rassurer les participants et les CER en leur expliquant que, même si les objectifs de la recherche ne sont pas énoncés en détail, la gestion, le stockage et l'utilisation des données se feront dans un cadre précis soumis à l'examen et à l'approbation d'un CER.

Décrire les types généraux de données personnelles requises pour atteindre ces objectifs de recherche généraux (par exemple les diagnostics, les facteurs de risque et les résultats). Inclure les données que l'on prévoit recueillir au cours de la durée de vie de la base de données, notamment s'il y aura de multiples épisodes de collecte de données par participant ou si des données seront demandées à des sources secondaires. Tenter d'être aussi précis que possible.

Exemple

Base de données de recherche sur la maladie X

Objectifs de la recherche

  1. Recueillir des statistiques sur les tendances démographiques liées à la maladie X et à ses facteurs de risque.
  2. Réaliser une recherche épidémiologique et médicale pour améliorer les programmes de dépistage et de traitement de la maladie X.

Exemples de questions de recherche

  1. Quel est le lien entre la maladie X et les facteurs de risque associés au mode de vie comme le régime alimentaire, l'usage du tabac, l'activité physique, le niveau d'éducation, le niveau de revenu et le sexe?
  2. Quel est le risque de contracter la maladie X après avoir été exposé à des facteurs de risque environnementaux, comme des polluants dans la zone de résidence?
  3. Quelle est le rapport coût-efficacité et l'efficacité clinique des programmes de dépistage de la maladie X?
Types de données personnelles à recueillir au cours de périodes de collecte multiples Justification aux fins de la recherche
Nom, adresse, numéro de téléphone Coordonnées permettant de faire un suivi auprès des participants pour recueillir d'autres données
Renseignements démographiques Évaluation d'autres variables selon les caractéristiques démographiques de la population
Antécédents familiaux Le fondement héréditaire de la maladie X est connu
Régime alimentaire, facteurs reproductifs, activité physique, mesures anthropométriques, niveau d'éducation, niveau de revenu, sexe Évaluation des facteurs de risque de la maladie X
États pathologiques, usage de médicaments Évaluation de l'incidence des états de comorbidité sur la maladie X et de l'efficacité des médicaments

Limites de l'utilisation des données (exemples)
L'accès aux données sera limité aux universitaires et aux chercheurs en santé, dans le but premier de favoriser le bien public (non commercial) et aux fins de la recherche sur la maladie X ou d'autre maladies connexes. La gestion de la base de données sera assurée par un comité d'intendance des données indépendant14 qui devra veiller à préserver la confidentialité des données et à en contrôler l'accès, conformément au consentement obtenu des participants. Toute utilisation future des données à d'autres fins devra être approuvée par un CER.

1.3 Définition de la portée et des priorités stratégiques de la recherche par un comité consultatif

Si cela est approprié, la création d'un comité consultatif composé de scientifiques, d'intervenants de domaines connexes (éthique, politiques ou technologie de l'information, par exemple) et de personnes affectées par la maladie ou le problème de santé à l'étude pourrait faciliter la définition de la portée et des priorités stratégiques d'un projet de recherche dans le contexte d'initiatives de courte ou de longue durée.

Les tâches liées à l'intendance des données peuvent être accomplies par ce comité consultatif ou par un autre organisme, tel qu'indiqué à l'Élément no 10, point 10.4.

Exemple :

Étude familiale pluriannuelle sur la maladie de l'enfance X

Objectifs de la recherche

  1. Repérer et évaluer les facteurs qui facilitent ou entravent l'établissement de services provinciaux à vocation familiale pour les enfants atteints de la maladie X et leur famille.
  2. Guider les organismes communautaires et les gouvernements provinciaux.
  3. Valider le questionnaire et les méthodes d'entrevue en vue de la création de plans de services familiaux individualisés.
  4. Évaluer l'efficacité à long terme et les effets indésirables des traitements courants et des nouveaux traitements de la maladie X.

Définir la portée de la recherche

  • Un partenariat initial entre l'équipe de recherche et le ministère provincial des Services à l'enfance a abouti à une entente sur les objectifs clés.
  • Un comité consultatif local est créé pour aider à définir la portée et les priorités stratégiques du programme de recherche, examiner les progrès de la recherche, faciliter l'atteinte de ses objectifs et aider à en diffuser les résultats. Ce comité est formé de représentants du ministère, de cliniques provinciales spécialisées dans la maladie de l'enfance X, de deux groupes communautaires de défense des intérêts des personnes atteintes de la maladie X et de représentants des parents.
  • Un comité consultatif national du projet où sont représentées les provinces effectivement intéressées à cette initiative se réunit chaque année dans le but d'améliorer les services aux jeunes enfants atteints de la maladie X et de planifier la diffusion des conclusions de la recherche.

1.4 Recherche qualitative prévoyant la collecte et l'analyse de données inductives

Il est important de reconnaître que les chercheurs ne peuvent prévoir toutes les questions de recherche pertinentes et utiles dès le lancement d'un projet de recherche. Ainsi, ceux qui utilisent des méthodes de recherche inductives peuvent découvrir une approche de recherche « émergente » à la faveur de leurs rencontres avec les participants et en collaboration avec ceux-ci. Dans ce genre de recherche, l'élaboration des questions et des procédures de recherche est un processus continu. Ainsi, les entrevues qualitatives prennent souvent des tournures imprévues qui font ressortir d'autres interrogations ou de nouvelles approches.

En raison du large éventail de méthodes propres aux approches inductives, il est difficile d'établir des stratégies détaillées et précises pour protéger la vie privée. Au moment de planifier leur recherche, les chercheurs devraient donc tenter d'anticiper les questions évidentes liées à la protection de la vie privée et celles qui pourraient surgir éventuellement. Ces questions devraient faire partie des renseignements soumis au CER.

Les chercheurs devraient aussi consigner par écrit et soumettre au CER toute modification apportée au protocole et toute stratégie de protection de la vie privée pouvant découler de cette modification durant le déroulement de l'étude. Dans le cas des chercheurs relativement peu expérimentés, un encadrement peut s'avérer spécialement utile pour assurer la conformité aux exigences du CER.

LIEN AVEC L'ÉNONCÉ DE POLITIQUE DES TROIS CONSEILS :

[Information à donner aux sujets pressentis]

Règle 2.4 «...les chercheurs ou leurs représentants qualifiés désignés communiqueront aux sujets pressentis, dès le début de ce processus, ce qui suit :... b) une déclaration intelligible précisant le but de la recherche.. » (p. 2.6)

[Informer les CÉRs des buts des projets]

Règle 3.2 « ... les chercheurs qui souhaitent obtenir des renseignements personnels pouvant mener à l'identification ultérieure des sujets devront obtenir l'autorisation de leur CÉR, qui tiendra compte de ce qui suit : a) type des données devant être recueillies, b) utilisation prévue des données... » (p. 3.4)

ÉLÉMENT N° 2 : Limiter la collecte de données personnelles

Énoncé général

Les chercheurs devraient envisager de restreindre la collecte des données au minimum requis dans le cadre de la recherche. La quantité de renseignements personnels recueillis et le niveau d'identifiabilité et de sensibilité de ces renseignements devraient correspondre à ce qui est nécessaire pour atteindre les objectifs de la recherche15.

2.1. Données personnelles : identifiabilité et sensibilité

2.1.1 Identifiabilité

Limiter l'identifiabilité des données signifie réduire autant que possible la collecte :

  • d'identifiants directs (par exemple le nom ou l'adresse civique);
  • d'autres éléments d'information qui pourraient éventuellement servir à identifier une personne.

L'identifiabilité des données peut être vue comme un continuum où les niveaux d' « identifiabilité » ne sont pas toujours faciles à distinguer. Même un ensemble de données sans identifiants directs peut présenter un risque d'identification indirecte des personnes concernées s'il renferme suffisamment de renseignements à leur égard.

Ainsi, la collecte de certains éléments d'information peut hausser la probabilité que l'identité d'une personne soit révélée par inadvertance, notamment :

  • le lieu géographique (par exemple le lieu de résidence ou le lieu où se produit un événement lié à la santé),
  • le nom des établissements et des prestateurs de services,
  • une date (par exemple la date d'un accident de la route),
  • des caractéristiques particulières de la personne (par exemple un état pathologique rare ou un métier peu courant) ou
  • des caractéristiques très visibles de la personne (par exemple l'origine ethnique dans certaines localités).

S'ils sont nécessaires pour la recherche, ces éléments d'information devraient être recueillis avec le minimum de détails sans toutefois compromettre les objectifs de la recherche.

2.1.2 Sensibilité

La sensibilité des données personnelles dépend de la portée possible des inconvénients ou de la stigmatisation pouvant résulter de l'identification d'une personne en raison de la nature de l'information16. Les catégories de renseignements considérés comme sensibles par une personne peuvent toucher aux aspects suivants :

  • l'orientation, les attitudes et les pratiques sexuelles;
  • la consommation d'alcool, de drogues ou d'autres substances pouvant entraîner une dépendance;
  • les activités illégales;
  • le suicide;
  • l'abus sexuel;
  • le harcèlement sexuel;
  • le bien-être psychologique ou la santé mentale de la personne;
  • certaines catégories de renseignements génétiques (par exemple des renseignements qui permettent de prédire une maladie ou une invalidité éventuelle et qui suscitent des inquiétudes quant à l'employabilité ou à l'assurabilité de la personne);
  • tout autre renseignement dont la divulgation peut poser un risque de stigmatisation sociale ou de discrimination.

Les chercheurs devraient aussi être conscients des renseignements qui pourraient être considérés comme sensibles par certaines communautés en raison des risques de stigmatisation envers celles-ci.

2.2 La collecte auprès des personnes

2.2.1 Se demander d'abord si des données personnelles identifiables sont nécessaires, ou si des données non identifiables ou agrégées répondraient aux objectifs de la recherche (par exemple des données sur des personnes groupées selon l'âge ou selon une autre variable significative).

2.2.2 Si des données identifiables sont requises pour atteindre les objectifs de la recherche, déterminer le niveau d'identifiabilité minimal requis.

Le chercheur a-t-il besoin de :

  • Contacter le participant pour la collecte de données de suivi ?
  • Transmettre des données, avec consentement, à un prestateur de soins de santé pour assurer le suivi clinique du participant ?
  • Renvoyer les résultats individuels au participant ?
  • Procéder à un couplage des données avec un degré élevé d'exactitude?

Dans l'affirmative, le chercheur proposera probablement de recueillir des identifiants directs.

Si la recherche ne comporte aucune de ces exigences, le chercheur ne devrait pas recueillir d'identifiants directs. Toutefois, d'autres éléments d'information potentiellement identifiants peuvent être nécessaires pour répondre aux questions de recherche, ou pour des besoins de gestion des données (par exemple pour repérer les enregistrements en double). Ces éléments d'information devraient être le moins identifiants possible compte tenu des objectifs de la recherche.

Exemples de supression des détails personnels dans des éléments d'information recueillis

Détails personnels

Niveau d'identifiabilité le plus élevé

Niveau d'identifiabilité le moins élevé

Nom du sujet

  • Nom complet
  • Nom partiel
  • Initialse
  • Code
  • Blanc

Âge

  • Jour/mois/année de naissance
  • Mois/année de naissance
  • Année de naissance; âge au moment de la collecte des données
  • Fourchette d'âge (par exemple groupes d'âge de 5 ou 10 ans)

Établissements et prestateurs de services

  • Nom de l'établissement ou du prestateur
  • Type particulier d'établissement, de fournisseur (centre hospitalier universitaire, médecin de famille)
  • Catégorie générique (hôpital, médecin)

Lieu de résidence

  • Adresse
  • Code postal à six caractères (par exemple un côté de la rue; moyenne de 15 ménages)
  • Trois premiers caractères du code postal ou de la région de tri d'acheminement (moyenne de 7 000 ménages)
  • Premier caractère du code postal (province ou région : par exemple, A = Terre-Neuve/Labrador; J = Ouest du Québec; K = Est de l'Ontario)

Zone de recensement

  • îlot (zone équivalente à un pâté de maisons, délimitée par des rues formant une intersection; la plus petite zone géographique dans laquelle la population et le nombre de logements sont recensés)
  • Secteur de dénombrement ou aire de diffusion (zone restreinte composée d'un ou de plusieurs îlots, utilisée par Statistique Canada pour la distribution de questionnaires aux ménages et aux logements dans le cadre du recensement
  • Subdivision de recensement (par exemple municipalité, village)
  • Agglomération de recensement (noyau urbain : min. 10 000 hab.)
  • Agglomération métropolitaine de recensement (noyau urbain : min. 100 000 hab.)

 

2.3 Utilisation secondaire

2.3.1 Comme au point 2.2.1, il faut voir si des données agrégées sur les groupes de personnes permettraient d'atteindre les objectifs de la recherche. Sinon, il faut se demander si l'on pourrait utiliser des données non identifiables sur les personnes.

2.3.2 Suppression ou codage des identifiants directs

S'il faut recueillir des données identifiables aux fins de la recherche, les identifiants directs devraient être évités ou dissimulés dans la mesure du possible (par exemple dès que le couplage des données est terminé). Les données sans identifiants directs peuvent être :

  • codées, pour permettre de remonter jusqu'aux participants, grâce à :
    • un codage simple (le chercheur conserve la clé pour recréer le lien entre les données et les identifiants directs, qui sont conservés séparément) ou
    • un codage double (qui assure un niveau accru de protection de la confidentialité par rapport au codage simple car le détenteur de l'information n'a pas accès à la clé permettant d'identifier à nouveau les participants); ou
  • non codées, s'il n'est pas nécessaire de relier les données ou les résultats aux participants aux fins de la recherche.

Même si les identifiants directs ont été supprimés ou codifiés dans les données partagées, il faut envisager de réduire au minimum la collecte ou le partage d'éléments d'information potentiellement identifiants.

2.4 Collecte de données inductives

Lors de la collecte de données inductives, par exemple au moyen de techniques d'entrevue non directives, il n'est pas toujours possible, au début de l'entrevue, de prévoir la portée des renseignements personnels qui seront recueillis. Le cas échéant, une négociation continue du consentement du participant constitue le moyen le plus efficace pour protéger adéquatement la confidentialité des personnes et de la communauté.

Définition des termes : niveau d'identifiabilité des données

Niveaux d'identifiabilité des données en fonction de la capacité à identifier ou à réidentifier les personnes
du niveau d'identifiabilité le plus élevé au niveau le plus bas

1) Données directement identifiables : Les données comportent des identifiants directs sur la personne (par exemple le nom, l'adresse ou le numéro d'assurance-maladie).

2) Données codées

  1. Codage simple : Un code aléatoire est assigné aux données du participant. Les identifiants directs sont supprimés de l'ensemble de données et conservés séparément. La clé qui permet de recréer le lien entre le code et les identifiants directs est connue d'un nombre limité de membres de l'équipe de recherche (par exemple les chercheurs principaux).
  2. Codes doubles ou multiples : Deux ou plusieurs codes sont assignés aux données du même participant conservées dans différents ensembles de données (par exemple les données administratives relatives à la santé, les données cliniques, les échantillons et les données génétiques). La clé qui permet de relier les codes et de rétablir le lien avec les identifiants directs des participants est conservée par un tiers (le détenteur des données, par exemple) et n'est pas accessible aux chercheurs.

3) Données non codées qui ne sont pas directement identifiables : Le chercheur n'a pas recueilli d'identifiants directs ou, le cas échéant, les a supprimés et aucun code ne relie les données à la personne concernée.

4) Données non identifiables : Le chercheur n'a pas recueilli d'éléments ou de combinaisons d'éléments permettant l'identification directe ou indirecte d'une personne ou, le cas échéant, les a supprimés. Certains éléments peuvent toutefois permettre d'identifier indirectement un groupe ou une région. Aucun code ne relie les données à la personne concernée.

Guide sommaire : Niveaux d'identifiabilité des données personnelles requis aux fins de la recherche

Fins de la recherche Exemples spécifiques Données demandées à ces fins quand elles sont recueillies :
directement auprès des intéressés en vue d'une utilisation secondaire
a) Contact avec les intéressés Recruter des participants pour un projet de recherche Identifiants directs Codées (le codage simple permet de relier les données plus facilement aux participants comparativement au codage double). Il devient de plus en plus difficile pour les chercheurs de remonter jusqu'aux intéressés lorsqu'ils reçoivent des données doublement codées ou codées de façon multiple, puisqu'ils n'ont pas la clé).
Contacter le participant pour la collecte de données de suivi
Transmettre des données à un prestateur de soins de santé pour assurer le suivi clinique du participant, avec son consentement
Transmettre les résultats individuels au participant
b) Couplage de données17 Procéder au couplage des données avec un degré élevé d'exactitude De préférence : identifiants directs (par exemple le nom et l'adresse ou le numéro d'assurance-maladie)18 De préférence : le détenteur des données procède au couplage et fournit au chercheur l'ensemble de données jumelées d'où les identifiants directs ont été supprimés. Données fournies au niveau d'identifiabilité le plus bas requis pour atteindre les objectifs de la recherche.
Procéder au couplage des données avec un degré mesurable d'exactitude suffisant pour la recherche en cause Identifiants directs ou éléments d'information potentiellement identifiants (par exemple la date de naissance, les initiales, les trois premiers caractères du code postal ou le code postal complet, le sexe ou des données précises sur la santé)
c) Vérification de l'exactitude des données Éliminer les entrées en double Identifiants directs ou éléments d'information potentiellement identifiants Données codées de telle manière que le détenteur des données (de préférence) ou le chercheur puisse utiliser la clé pour vérifier les identifiants directs des données entrées en double.
d) Aucun contact avec les personnes concernées ou couplage de données requis Aucun identifiant direct n'est requis Aucun identifiant direct. Données fournies au niveau d'identifiabilité le plus bas requis pour atteindre les objectifs de la recherche.

LIEN AVEC L'ÉNONCÉ DE POLITIQUE DES TROIS CONSEILS :

[Autorisation de le CÉR]

Règle 3.2 « ... les chercheurs qui souhaitent obtenir des renseignements personnels pouvant mener à l'identification ultérieure des sujets devront obtenir l'autorisation de leur CÉR, qui tiendra compte de ce qui suit : a) type des données devant être recueillies.. » (p. 3.4)

[Utilisation secondaire des données]

Règle 3.3 « Les CÉR approuveront les projets où une utilisation secondaire des données permet d'identifier des sujets. Les chercheurs peuvent avoir accès à de telles données à condition d'avoir démontré à la satisfaction des CÉR ce qui suit : a) les données permettant une identification ultérieure sont essentielles à la recherche... » (p. 3.5)

Règle 3.3 Texte descriptif : « La possibilité d'identification variant considérablement d'une banque de données à l'autre, les CÉR devraient utiliser une méthode d'évaluation proportionnelle adaptée au caractère délicat des informations conservées dans les banques et moduler leurs exigences en conséquence. Les chercheurs devraient être autorisés à avoir accès aux banques contenant des dossiers personnels ne permettant aucune identification. Les CÉR devraient soigneusement évaluer toute possibilité d'identification, et notamment l'étendue des inconvénients ou de l'opprobre pouvant en résulter. Les chercheurs et les CÉR devraient également connaître les clauses juridiques réglementant les banques de données applicables à la recherche.

Les chercheurs et les CÉR devraient également tenir compte du contexte de la création de ces banques de données (par exemple, relation de confiance) et des attentes des groupes et des personnes concernant l'utilisation, la rétention et la divulgation des données au moment où celles-ci ont été fournies. Les chercheurs qui s'interrogent sur le caractère privé de certains renseignements devraient consulter leur CÉR. L'information confidentielle obtenue de cette manière ne devrait pas être transmise aux autorités - sauf si elle est requise par la loi, par les tribunaux ou par d'autres organismes légalement constitués. » (p. 3.6)

ÉLÉMENT N° 3 : Déterminer si le consentement des participants est requis

Énoncé général

Le consentement volontaire et éclairé de personnes juridiquement compétentes ou de tiers autorisés est un principe fondamental dans la recherche avec des humains, notamment pour l'utilisation des données personnelles les concernant19.

Dans des circonstances précises, si des motifs satisfaisants sont fournis par le chercheur, un CER peut approuver la levée de l'obligation de consentement ou une levée partielle de certains éléments de celle-ci. Aux termes de la règle 2.1(c) de l'EPTC, le CER doit établir, pièces justificatives à l'appui, que « (i) la recherche expose tout au plus les sujets à un risque minimal20; (ii) la modification ou l'abandon des exigences du consentement risque peu d'avoir des conséquences négatives sur les droits et sur le bien-être des sujets; (iii) sur un plan pratique, la recherche ne peut être menée sans modifier ces exigences ou y renoncer; (iv) les sujets prendront connaissance, lorsque cela est possible et approprié, de toutes les autres données pertinentes à la recherche dès que leur participation sera terminée; (v) les modifications ou l'abandon du consentement ne s'appliquent pas à une intervention thérapeutique. »

En plus de l'approbation du CER, la divulgation de données personnelles sans consentement pour la recherche est assujettie à d'autres exigences juridiques particulières dans chaque sphère de compétence21.

3.1 La collecte auprès des personnes

L'obligation d'obtenir le consentement des participants s'applique aux recherches qui comportent les aspects suivants :

  • La collecte de données personnelles (y compris les données génétiques) directement auprès des intéressés (en personne, par la poste, par téléphone ou par courriel).
  • Des procédures de dépistage visant la prévention ou le traitement de maladies.
  • Des examens médicaux.
  • Des essais cliniques de nouveaux médicaments ou produits de soins de santé22.

3.2 Collecte directe et utilisation secondaire (modèle hybride)

Lorsqu'un objectif de recherche exige la collecte de données personnelles directement auprès des intéressés et qu'il est prévu de jumeler ces données à d'autres sources afin de créer un fichier combiné, le consentement devrait être obtenu pour ces deux formes de collecte de données au moment du contact direct avec les participants éventuels à la recherche.

Si l'utilisation secondaire nécessite l'identification des personnes admissibles à participer à une étude, les procédures prévues à l'élément no 6 s'appliquent. Tel que l'indique cette section, la pratique préférée consiste à laisser au détenteur des données le soin d'évaluer l'admissibilité des personnes à un projet de recherche donné (en se basant, par exemple, sur les critères fournis par le chercheur). Le détenteur des données peut ensuite établir le contact initial avec les personnes admissibles pour obtenir l'autorisation de transmettre leurs coordonnées à un chercheur ou pour leur expliquer comment contacter celui-ci. Un CER devra déterminer si le consentement est nécessaire pour procéder à l'utilisation secondaire des données et pour prendre contact avec les personnes concernées.

3.3. Utilisation secondaire

Lorsque des données personnelles doivent être recueillies à des sources autres que les personnes concernées, le consentement devrait être obtenu de ces personnes à moins qu'un CER n'établisse que la levée de l'obligation de consentement est appropriée dans les circonstances. Le fait que la levée de l'obligation de consentement soit permise par la loi est l'un des facteurs qui devraient être pris en considération23.

En ce qui a trait à l'utilisation secondaire des données aux fins de la recherche, le CER devrait examiner les facteurs décrits dans le tableau suivant pour déterminer si la proposition répond aux critères justifiant la levée de l'obligation de consentement. Ces facteurs et la description qui en est donnée dans le tableau élaborent sur les points 2.1(c)(i), (ii) et (iii) de l'EPTC.

Facteurs à prendre en considération pour déterminer si un projet de recherche satisfait au critère relatif à la levée de l'obligation de consentement
Facteur Explication
3.3.1 Données personnelles nécessaires Des données personnelles, dans la quantité et aux niveaux d'identifiabilité et de sensibilité proposés, sont nécessaires pour réaliser les objectifs de la recherche. (Voir l'élément no 2)
3.3.2 Analyse des inconvénients et des avantages, où (1) le risque d'inconvénient est minimal et (2) les avantages attendus de la recherche pour le public et les intéressés sont plus importants que les inconvénients éventuels pour les participants à la recherche ou les sujets des données

1) La recherche ne devrait présenter qu'un risque minimal d'inconvénient pour les intéressés et, le cas échéant, pour des groupes ou des communautés en particulier. En évaluant les inconvénients éventuels, les CER devraient tenir compte de :

  • la probabilité qu'il y ait des inconvénients (qui dépend de l'identifiabilité des données24 et de l'importance des mesures de sécurité)25;
  • l'importance des inconvénients possibles (qui dépend de la sensibilité des données), y compris le risque de26:
    • blessure physique,
    • dommages sur le plan affectif ou psychologique,
    • préjudice sur le plan social (par exemple la stigmatisation),
    • préjudice financier (par exemple l'assurabilité ou l'employabilité),
    • perte de confiance,
    • préjudice découlant de la perception d'une intrusion dans la vie privée, par exemple lorsqu'un chercheur fait une utilisation secondaire des données après que le CER ait autorisé la levée de l'obligation de consentement et qu'il propose ensuite de contacter les intéressés pour obtenir des données supplémentaires ou
    • toute incidence négative des résultats de la recherche.

2) Les avantages escomptés de la recherche pour les intéressés, les groupes, les communautés ou le public sont plus importants que les inconvénients éventuels. Lorsque le risque est considéré comme minimal, le CER peut se limiter à déterminer si la recherche proposée présente un intérêt pour le public ou une certaine forme de mérite (par exemple celui déterminé par un comité d'examen par les pairs)27.

3.3.3

Obligation de consentement

  1. inappropriée ou
  2. irréaliste28

1) Obtenir le consentement de personnes peut être considéré comme inapproprié en raison :

  1. des inconvénients possibles d'un contact direct avec les intéressés lorsqu'il y a risque :
    1. de causer un tort psychologique, social ou autre en contactant des personnes ou des familles atteintes de maladies particulières (par exemple lorsque le contact pourrait révéler à d'autres personnes la maladie de l'intéressé, contre de sa volonté, lorsque la recherche porte sur des mineurs, ce qui devrait normalement nécessiter le consentement des parents,ou lorsque ces mineurs sont des jeunes de la rue qui ont quitté leur foyer pour se soustraire à des abus) ou dans certaines circonstances (par exemple lors d'une hospitalisation en salle d'urgence); ou
    2. d'engendrer des risques additionnels pour la vie privée en devant jumeler des données codées à d'autres identifiants en vue de contacter des personnes pour obtenir leur consentement;
  2. de l'interdiction de contacter les intéressés en vertu d'une entente antérieure de partage de données, d'une loi ou d'une politique29.

2) Obtenir que des personnes consentent à l'utilisation de données personnelles les concernant peut être irréaliste30 quand il est difficile de contacter ou d'aviser ces personnes directement en raison :

  • de la taille de la population sur laquelle porte la recherche;
  • de la proportion des participants éventuels qui ont probablement déménagé ou qui sont probablement décédés depuis la collecte des données initiales; ou
  • de l'absence de lien existant ou continu entre les participants éventuels et le détenteur des données qui devrait les contacter (par exemple une base de données sur les patients où les coordonnées des personnes inscrites ne sont pas mises à jour de façon régulière, systématique et précise;

de sorte que :

(a) il y a risque d'introduire un biais dans la recherche en raison de la perte de données concernant les segments de la population qu'il est impossible de contacter pour obtenir leur consentement, ce qui influerait sur la validité des résultats de la recherche et irait à l'encontre de l'objet de l'étude ou

(b) les ressources financières, matérielles, humaines et les autres ressources organisationnelles requises pour obtenir le consentement pourraient imposer aux chercheurs ou à l'organisation un fardeau tel que la recherche ne pourrait être entreprise.

3.3.4 Attentes des intéressés En général, les attentes d'une personne raisonnable dans les circonstances devraient être prises en considération (compte tenu, par exemple, de la nature de la recherche, du type de données à recueillir et du contexte dans lequel les données ont été recueillies initialement). Si les intéressés se sont objectés auparavant à l'utilisation secondaire de leurs données à des fins de recherche ou à l'utilisation de leurs coordonnées, leur volonté devrait être respectée.
3.3.5 Opinions des groupes cibles

Les préoccupations liées à la protection de la vie privée peuvent aller au-delà des intérêts de la personne et englober ceux de groupes ou de communautés cibles bien identifiés, par exemple les communautés éloignées et les peuples autochtones31. En outre, les données génétiques concernant les intéressés représentent davantage que de simples renseignements personnels. Elles peuvent en effet révéler des renseignements intimes sur ceux qui partagent un lien génétique : les membres d'une famille, les autres personnes apparentées et, dans certains cas, des communautés bien définies32.

Le CER peut exiger que des efforts soient faits pour consulter les groupes de familles, les peuples autochtones, les représentants des communautés, les associations de consommateurs et/ou certaines populations particulières, comme les personnes sans-abri ou vivant dans des quartiers défavorisés, au besoin, pour répondre aux préoccupations possibles des personnes et des communautés concernées. Ces préoccupations peuvent porter sur la conception et l'étendue de la recherche, le recrutement des participants, ainsi que l'analyse et la dissémination des résultats de la recherche. Une priorité élevée doit être accordée à ce processus de consultation lorsque la recherche aborde des questions controversées et/ou touchant à des personnes, des groupes ou des communautés en situation de vulnérabilité.

3.3.6 Exigences juridiques

En plus de l'approbation du CER, l'accès aux données personnelles sans consentement aux fins de la recherche est assujetti aux exigences juridiques particulières des autorités concernées. Ainsi, certaines ou l'ensemble des conditions suivantes peuvent être imposées :

  • une entente de partage des données entre le détenteur des données et le chercheur33;
  • l'avis ou l'approbation d'autres organismes de surveillance compétents34; et/ou
  • une entente à l'effet que les données personnelles ne seront pas utilisées pour contacter les intéressés35.
3.3.7 Transparence (informer le public) Par souci de transparence, le chercheur devrait disposer d'une stratégie appropriée pour renseigner le public au sujet de la recherche36.

LIEN AVEC L'ÉNONCÉ DE POLITIQUE DES TROIS CONSEILS :

[Obligation d'obtenir le consentement]

Règle 2.1

« a) La recherche menée conformément à cette politique (voir règle 1.1) ne peut débuter que si les sujets pressentis ou des tiers autorisés ont pu donner un consentement libre et éclairé,...

c) Les CÉR peuvent soit approuver une procédure de consentement1 qui ne comprend pas ou qui modifie un ou tous les éléments du processus de consentement éclairé précisés ci-dessus, soit renoncer à imposer ce processus s'ils ont admis, pièces justificatives à l'appui, ce qui suit : i) la recherche expose tout au plus les sujets à un risque minimal, ii) la modification ou l'abandon des exigences du consentement risque peu d'avoir des conséquences négatives sur les droits et sur le bien-être des sujets, iii) sur un plan pratique, la recherche ne peut être menée sans modifier ces exigences ou y renoncer, iv) les sujets prendront connaissance, lorsque c'est possible et approprié, de tout autre renseignement pertinent à la recherche dès que leur participation sera terminée, v) les modifications ou l'abandon du consentement ne s'appliquent pas à une intervention thérapeutique. » (p. 2.1)

[Les essais cliniques randomisés]

Règle 2.1 « ... d) Dans le cas d'essais cliniques randomisés ou avec tests en double, ni les sujets ni les thérapeutes traitants ne savent quel traitement les sujets recevront avant que le projet ne débute. Ce type de recherche ne devrait pas exiger que les CÉR modifient ou renoncent à imposer les normes de consentement si les sujets sont avertis avant le début du projet de la probabilité de faire partie de l'un ou de l'autre des groupes. » (p. 2.1)

[L'observation en milieu naturel]

Règle 2.3 « D'une façon générale, les CÉR devront approuver les projets entraînant une observation en milieu naturel. Toutefois, ils ne devraient généralement pas évaluer les projets d'observation s'appliquant par exemple à des réunions politiques, à des manifestations ou à des réunions publiques, les participants à de tels projets pouvant plutôt chercher à se faire remarquer. » Texte descriptif : La méthode d'observation en milieu naturel a pour but d'étudier le comportement humain dans un environnement naturel. La recherche pouvant influencer le comportement, le recours à cette méthode signifie généralement que les sujets sont observés à leur insu et qu'ils ne peuvent donc donner leur consentement libre et éclairé. Les chercheurs qui envisagent d'avoir recours à la méthode d'observation en milieu naturel devraient faire grand cas des conséquences éthiques de certains facteurs tels que la nature des activités devant être observées, l'environnement où celles-ci seront observées - notamment si le projet doit faire l'objet d'une mise en scène - et la façon dont les observations seront consignées - notamment si les dossiers permettent une identification ultérieure des sujets. Lorsque l'observation en milieu naturel ne permet pas d'identifier des sujets et ne fait pas l'objet d'une mise en scène, la recherche devrait être considérée comme ne comportant qu'un risque minimal... » (p. 2.5)

[Aptitude]

« L'aptitude est la capacité des sujets pressentis à donner un consentement libre et éclairé conforme à leurs propres valeurs fondamentales. Cette notion comprend la capacité de comprendre les renseignements donnés, d'évaluer les éventuelles conséquences d'une décision et de donner un consentement libre et éclairé... Elle n'exige pas que les sujets pressentis aient la capacité de prendre toutes sortes de décisions, mais celle de prendre une décision éclairée concernant leur participation à un projet de recherche... Les lois sur l'aptitude varient selon les pays, les provinces et les territoires. Les chercheurs doivent se conformer à toutes les conditions requises par la loi. Les considérations éthiques concernant les personnes inaptes à donner un consentement libre et éclairé doivent permettre d'arriver à un équilibre entre la vulnérabilité due à l'inaptitude et l'injustice pouvant découler de leur exclusion des avantages de la recherche... » (p. 2.10)

Règle 2.5 « Sous réserve des lois applicables, les chercheurs ne devront faire appel à des personnes légalement inaptes que dans les cas suivants : a) le projet ne peut aboutir qu'avec la participation des membres des groupes appropriés, b) les chercheurs solliciteront le consentement libre et éclairé des tiers autorisés, c) la recherche n'exposera pas les sujets à un risque plus que minimal si ceux-ci ont peu de chance de profiter directement de ses avantages. » (p. 2.10)

Règle 2.6 « Lorsque la recherche fait appel à des personnes inaptes, les CÉR s'assureront du respect des conditions minimales suivantes : a) le chercheur expliquera comment il compte obtenir le consentement libre et éclairé du tiers autorisé et protéger au mieux les intérêts du sujet, b) le tiers autorisé ne sera ni le chercheur, ni un membre de l'équipe de recherche, c) le consentement libre et éclairé du tiers autorisé approprié sera nécessaire pour qu'un sujet légalement inapte puisse continuer à participer à un projet tant qu'il ne recouvre pas ses facultés, d) lorsqu'un projet avec un sujet inapte a débuté avec la permission du tiers autorisé et que le sujet recouvre ses facultés en cours de projet, celui-ci ne pourra se poursuivre que si le sujet redevenu apte donne son consentement libre et éclairé à cet effet. » (p. 2.11)

Règle 2.7 « Lorsque le consentement libre et éclairé a été donné par un tiers autorisé et que le sujet légalement inapte comprend la nature et les conséquences de la recherche à laquelle on lui demande de participer, les chercheurs s'efforceront de comprendre les souhaits du sujet à cet effet. Le dissentiment du sujet pressenti suffit pour le tenir à l'écart du projet. » (p. 2.11)

[Recherche à laquelle participent des enfants]

« ...les avantages et les inconvénients auxquels sont exposés les enfants souffrant d'inaptitude chronique et de maladies incurables appellent une réflexion particulière. Tous les chercheurs travaillant avec des enfants doivent évaluer la possibilité que ceux-ci ne souffrent, ne subissent des blessures ou n'éprouvent de l'anxiété, puis instaurer et appliquer des précautions adaptées et des mesures correctrices. Les conséquences cumulatives physiques, morales, psychologiques et sociales (concernant la douleur, l'anxiété et les blessures) devraient être prises en compte par les CÉR lorsque ceux-ci évaluent la probabilité, l'importance et le caractère de tout impact négatif de la recherche sur l'enfant. » (p. 2.11)

[Utilisation secondaire des données]

Règle 3.3 « Les CÉR approuveront les projets où une utilisation secondaire des données permet d'identifier des sujets. Les chercheurs peuvent avoir accès à de telles données à condition d'avoir démontré à la satisfaction des CÉR ce qui suit : a) les données permettant une identification ultérieure sont essentielles à la recherche, b) des précautions appropriées permettront de protéger la vie privée des sujets, d'assurer la confidentialité des données et de réduire les inconvénients pouvant être subis par les sujets, et c) les personnes auxquelles se réfèrent les données ne s'opposent pas à ce que celles ci soient réutilisées. » (p. 3.5)

Règle 3.4 « Les CÉR peuvent aussi exiger des chercheurs ayant recours à une utilisation secondaire des données le respect des conditions suivantes : a) obtention du consentement libre et éclairé des personnes ayant fourni les données ou des tiers autorisés, b) établissement d'une stratégie adéquate d'information des sujets, c) consultation avec les représentants des sujets ayant fourni les données. » (p. 3.6)

ÉLÉMENT N° 4 : Gérer et documenter le consentement

Énoncé général

Le consentement est un processus continu qui débute dès le premier contact avec les participants éventuels ou des tiers autorisés et qui se termine uniquement lorsque leur participation à la recherche ou l'utilisation de leurs données prend fin. Les participants devraient comprendre que leur consentement est volontaire, qu'il doit être obtenu sans manipulation, influence ou pression indue, et qu'il peut être retiré en tout temps37.

La preuve du consentement initial et continu ou de son retrait devrait être documentée aux fins de vérification ou de procédure judiciaire.

4.1 Formes de consentement

4.1.1 Consentement avec mécanisme d'acceptation

La plupart des projets de recherche ont recours au consentement avec mécanisme d'acceptation. Le terme « acceptation » signifie qu'avant que ne débute la recherche ou la collecte de données, des personnes informées indiquent clairement qu'elles consentent librement à y participer.

Le consentement peut être donné par écrit (par exemple en signant un formulaire de consentement), de vive voix (par exemple en personne ou lors d'une entrevue téléphonique avec le chercheur) ou en posant un geste (par exemple en remplissant et en retournant un questionnaire reçu par la poste). Le consentement est volontaire seulement s'il peut être retiré en tout temps38.

4.1.2 Consentement présumé avec possibilité de retrait

Le consentement présumé avec mécanisme de retrait ne devrait être utilisé que si le CER considère que le consentement avec mécanisme d'acceptation est inapproprié ou irréaliste.

Un mécanisme de retrait valide signifie que les intéressés ont, à un moment donné pendant la recherche ou la collecte de données, la possibilité d'indiquer clairement (par écrit ou verbalement) qu'ils ne veulent pas participer à la recherche ou que les données les concernant soient utilisées.

Si les intéressés ne choisissent pas de se retirer de la recherche, leur consentement est présumé en autant qu'ils aient reçu un avis raisonnable au sujet de la recherche et qu'ils aient eu une occasion véritable de retirer leur consentement.

Formes de consentement par catégorie et conditions connexes

Genre de consentement Forme particulière de consentement Conditions requises dont le CER tiendra compte
(i) Consentement avec mécanisme d'acceptation (de préférence)

Façons d'accepter :

  1. Par écrit (de préférence)
  2. Verbalement
  3. En posant un geste (par exemple retourner un questionnaire)

Tout ce qui suit :

  • Volontaire
  • Éclairé
  • Non ambigu
  • Obtenu avant le début de la recherche
  • Le consentement peut être retiré en tout temps, et les conséquences sont clairement comprises, par exemple :
    • aucune collecte supplémentaire de données;
    • aucune analyse supplémentaire avec les données déjà recueillies;
    • suppression des données de la base de données, dans la mesure du possible (note : les données non identifiables ne pourront être isolées ni extraites).
  • Le processus de consentement doit être documenté par le chercheur.
(ii) Consentement présumé avec mécanisme de retrait

Le consentement est présumé à moins que la personne ne retire son consentement.

Façons de retirer son consentement :

  1. Par écrit (de préférence)
  2. Verbalement

Tout ce qui suit :

  • Volontaire
  • Informé (par un avis, une brochure, une lettre ou une annonce dans les médias) au sujet :
    • de la recherche,
    • de la possibilité de retirer son consentement
    • des façons de retirer son consentement.
  • Moyens accessibles pour retirer son consentement
  • Le consentement peut être retiré en tout temps avant ou pendant la recherche et les conséquences sont clairement comprises, par exemple :
    • aucune collecte supplémentaire de données;
    • aucune analyse supplémentaire avec les données déjà recueillies;
    • suppression des données de la base de données, dans la mesure du possible (note : les données non identifiables ne pourront être isolées ni extraites).
  • Le processus de retrait du consentement doit être documenté par le chercheur.

4.2. Documenter le consentement

4.2.1 Document signé par le participant à la recherche (méthode préférée)

Lorsque cela est approprié et réaliste, il est préférable d'utiliser un document écrit d'acceptation ou de retrait. Le consentement ou le refus devrait être consigné sur un formulaire signé par la personne concernée.

4.2.2 Consentement verbal consigné par le chercheur

Lorsqu'un consentement verbal est obtenu lors d'une entrevue téléphonique, qu'un document écrit est culturellement inacceptable ou qu'il y a de bonnes raisons de ne pas consigner le consentement ou le retrait du consentement sur un formulaire signé par le participant, le consentement peut être donné ou retiré verbalement, auquel cas la procédure devrait être documentée.

4.2.3 Consentement documenté et collecte de données sans identifiants personnels directs

La collecte de données sans identifiants personnels directs peut être nécessaire ou suggérée lorsque la recherche porte sur des états de santé ou des activités très sensibles. Dans ces circonstances, le consentement devrait être documenté en veillant à ce qu'aucun lien ne puisse être établi subséquemment entre l'identité des participants à la recherche et les données ou les résultats des analyses.

Exemple : Consentement verbal et données et résultats non identifiables

Étude sur la prévalence de la maladie X chez les femmes qui subissent un avortement dans la ville Y. Avant de subir un avortement thérapeutique, les femmes doivent nécessairement se soumettre à une analyse sanguine.

Les femmes qui devant subir un avortement thérapeutique dans une clinique d'un hôpital ont été approchées pour savoir si elles consentiraient à participer à une étude sur la maladie X. Celles qui ont donné leur consentement de vive voix ont accepté de remplir un questionnaire (sans s'identifier) portant sur certains facteurs de risque associés à la maladie X et ont permis que l'échantillon de sang non utilisé pour l'analyse serve au dépistage de la maladie X.

Pour chaque participante, l'ordinateur a généré un code brouillé spécifique qui permettait de jumeler l'échantillon de sang utilisé pour le test de dépistage de la maladie aux réponses données au questionnaire. Une fois les résultats du test jumelés au questionnaire, le code généré par l'ordinateur a été supprimé. Ainsi, il était impossible d'identifier les participantes à la recherche, même en utilisant le même logiciel pour tenter de retrouver les codes brouillés.

Les renseignements jumelés pour chaque personne étaient donc tout à fait non-identifiables, de sorte que les chercheurs pouvaient examiner les facteurs de risque et déterminer l'incidence de la maladie X, mais sans pouvoir identifier les participantes.

Exemple : Consentement documenté et données et résultats non identifiables

Étude des blessures en milieu de travail chez les infirmières et le personnel de laboratoire

Aucun nom ni code ne figurait sur le questionnaire de l'étude, et les participants ont reçu instruction de ne pas y inscrire leur nom. Dans la lettre d'accompagnement, la chercheure demandait aux participants de remplir le questionnaire, de le mettre dans l'enveloppe fournie et de le retourner par courrier interne. Elle demandait aussi aux participants de signer une carte-réponse portant leur nom, de la mettre dans une enveloppe séparée également fournie et de la déposer dans une des boîtes de dépôt installées à cette fin dans chacune des aires de travail.

La chercheure n'avait pas besoin de connaître le nom des personnes qui avaient répondu; c'est le contenu des réponses qui l'intéressait. La seule information identifiante nécessaire se trouvait sur la carte-réponse, pour permettre à la chercheure d'envoyer des lettres de rappel ciblées aux personnes qui n'avaient pas encore répondu. Afin d'accroître le taux de réponse, des rappels généraux demandant de renvoyer le questionnaire ont aussi été affichés dans des aires de travail désignées.

Pour réduire au minimum le risque que les réponses au questionnaire soient reliées aux noms inscrits sur les cartes-réponses, la chercheure ramassait les cartes régulièrement pendant la semaine, mais les questionnaires seulement une fois par semaine ou aux deux semaines. De plus, les données ne furent saisies qu'à la fin de la période de collecte pour éviter que les derniers répondants soient identifiés. Ainsi, la chercheure ne pouvait savoir qui avait rempli un questionnaire donné, mais elle pouvait savoir grâce aux cartes-réponses qui parmi les personnes figurant sur la liste avait retourné un questionnaire.

Dans cette étude, des renseignements de nature délicate pouvaient être révélés au sujet des employés qui s'étaient blessés au travail mais ne l'avaient pas déclaré, à l'encontre des règles de déclaration obligatoire de l'hôpital. Certains répondants pouvaient ne pas avoir signalé une blessure de crainte de paraître négligents; d'autres pouvaient avoir souhaité éviter les procédures de suivi relativement longues imposées pour certaines blessures. La chercheure avait prévu cela et compris que cette information serait considérée comme très sensible. L'enquête a donc été réalisée de façon à empêcher que l'on puisse établir un lien entre les données recueillies et l'identité des participants.

4.3 Recherche qualitative

Les participants aux études qualitatives sont particulièrement vulnérables à l'identification involontaire. Ainsi, lorsque des sujets rencontrés en entrevue sont cités, il peut arriver que des renseignements personnels soient divulgués, de sorte qu'il sera plus difficile de protéger leur identité. Par contre, si tous les identifiants possibles sont supprimés, la citation put perdre de son impact et de sa valeur dans le contexte de la recherche. En outre, le fait de changer les noms et les lieux ne garantit aucunement que l'identité des intéressés demeurera secrète.

Ainsi, la relation de confiance entre le chercheur et le participant et l'obtention du consentement de ce dernier sont des aspects très importants de la recherche qualitative. Il est essentiel d'accorder une attention constante au comportement et aux réactions des participants durant la collecte des données. La divulgation non sollicitée et imprévue de renseignements par les participants peut facilement sortir du cadre de l'entente de consentement initialement conclue.

À mesure que progresse l'interaction entre le chercheur et les participants, il pourra y avoir des situations où le chercheur devra reconnaître que les participants devraient avoir la possibilité de réitérer ou de retirer leur consentement ou de se rétracter sur certains commentaires39. Ainsi, le consentement éclairé devrait être un processus de négociation continue.

4.4 Documenter la non-participation ou le retrait du consentement

Le chercheur peut avoir besoin de connaître l'identité des personnes qui ne souhaitent pas participer à la recherche ou qui désirent s'en retirer, par exemple pour :

  • consigner l'identité des sujets à exclure des activités de suivi de la recherche; et/ou
  • tenir compte des caractéristiques pertinentes de la population exclue de la recherche en signalant la possibilité d'un biais dans les résultats de la recherche.

Dans ces circonstances, le chercheur peut recueillir de l'information sur des non-participants ou sur des participants qui retirent leur consentement à condition d'obtenir :

  • le consentement des intéressés ou
  • l'autorisation d'un CER de lever l'obligation de consentement dans ces circonstances particulières40.

LIEN AVEC L'ÉNONCÉ DE POLITIQUE DES TROIS CONSEILS :

[Consentement libre : Sans manipulation, coercition ou influence excessive]

Règle 2.2 « Le consentement libre et éclairé doit être volontaire et donné sans manipulation, coercition ou influence excessive. » Texte descriptif : « ... Les influences excessives peuvent se traduire soit par des gratifications, soit par des privations, soit encore par l'exercice d'un pouvoir ou d'une autorité sur des sujets pressentis... Les CÉR devraient être particulièrement attentifs aux éléments de confiance et de dépendance caractérisant certaines relations, par exemple entre médecins et patients, ou professeurs et étudiants, car celles-ci pourraient influencer indûment des sujets pressentis à participer à des projets de recherche - notamment à des projets faisant appel à des pensionnaires d'établissements de soins prolongés ou d'établissements psychiatriques... » (p. 2.5)

Règle 2.4 « ... les chercheurs ou leurs représentants qualifiés désignés communiqueront aux sujets pressentis, dès le début de ce processus, ce qui suit : ...d) la garantie que les sujets pressentis sont libres de ne pas participer au projet, de s'en retirer en tout temps sans perdre de droits acquis et d'avoir en tout temps de véritables occasions de revenir ou non sur leur décision.. » Texte descriptif : « La règle 2.2 et l'alinéa d) de la règle 2.4 visent à s'assurer que le sujet pressenti a volontairement choisi de participer à un projet donné. Les droits préexistants d'accès à des soins, à une instruction et à d'autres services ne devraient pas pâtir de cette décision. En conséquence, un médecin devrait s'assurer que la poursuite de soins cliniques ne sera pas reliée à une quelconque participation à la recherche, et un professeur ne devrait pas recruter ses propres étudiants ou des étudiants travaillant sous sa supervision sans avoir obtenu l'accord du CÉR. Aucun élément de ce chapitre ne signifie que les évaluations normales du travail des étudiants nécessitent l'accord d'un CÉR. » (p. 2.8)

[Preuve du consentement]

Règle 2.1 « ... b) D'une façon générale, la preuve du consentement libre et éclairé du sujet ou du tiers autorisé devrait être obtenue par écrit. Lorsque le consentement écrit est culturellement inacceptable, ou qu'il existe de solides raisons justifiant l'impossibilité de rapporter un tel consentement, il convient d'étayer par des documents les procédures ayant permis un consentement libre et éclairé.. » Texte descriptif : « Le consentement libre et éclairé .. doit être vu comme un processus débutant avec la prise de contact initiale et s'achevant lorsque le projet ne nécessite plus le concours des sujets. Au sens de cette politique, le consentement libre et éclairé signifie le dialogue, le partage d'informations et l'ensemble du processus permettant à des sujets pressentis d'accepter ou de refuser de participer à une recherche. » (p. 2.1)

[Preuve écrite et verbale]

Règle 2.1 Texte descriptif : « L'alinéa b) stipule qu'il est préférable d'obtenir par écrit la preuve du consentement libre et éclairé et admet que le consentement écrit n'est pas toujours approprié. Dans notre société, une déclaration signée constitue généralement une preuve normale de consentement. Toutefois, pour certains groupes ou personnes, une entente verbale, parfois accompagnée d'une poignée de main, suffit à prouver la confiance, et une demande de signature peut être interprétée comme une marque de méfiance. Toutefois, il convient la plupart du temps de remettre au sujet un document, signé ou non, rappelant les informations transmises lors du processus de consentement. Le consentement oral peut s'avérer préférable dans certains types de recherche; le consentement écrit est obligatoire pour d'autres. Lorsque le consentement oral s'avère plus approprié, le chercheur pourrait noter en même temps dans un journal les dates, les circonstances et les événements liés à son projet. Tous ces éléments et d'autres doivent parfois être clarifiés avec les CÉR, qui jouent un rôle consultatif et éducatif essentiel pendant tout le processus de consentement libre et éclairé. Dans les cas de doute sur des questions concernant le consentement libre et éclairé, les chercheurs devraient consulter leur CÉR. » (p.2.2)

[Consentement en présence de témoins}

Règle 2.4 Texte descriptif : « Il convient parfois de faire signer le formulaire de consentement en présence de témoins. Sur le plan juridique, le seul rôle du témoin est d'attester que ce formulaire a bel et bien été signé par le sujet pressenti. Le témoin n'a pas à certifier par exemple que la signature a été obtenue sous certaines conditions ou que le signataire avait la capacité de le faire. Toutefois, il peut arriver qu'un tribunal lui demande ultérieurement son opinion à cet effet. » (p. 2.9)

[Allocation de temps]

Règle 2.4 Texte descriptif : « Le fait d'accélérer le processus du consentement libre et éclairé ou d'en faire une simple routine enfreint le principe du respect de la personne et risque de mettre les sujets pressentis en situation délicate. Le temps nécessaire à une prise de décision libre et éclairée est fonction, entre autres, de l'importance et de la probabilité des inconvénients, du contexte de transmission des renseignements (hôpital, domicile, etc.) et de l'état du sujet (degré d'anxiété, maturité, gravité de la maladie, etc.). » (p. 2.9)

[Traduction]

Règle 2.1 Texte descriptif : « L'exigence du consentement libre et éclairé ne devrait pas être un motif pour empêcher des sujets pressentis, mais ne maîtrisant pas la langue utilisée par les chercheurs, de participer à des projets. Ceux-ci peuvent accepter de participer à une recherche à condition que l'une ou plusieurs des observations suivantes soient respectées d'une façon jugée adéquate par les CÉR dans le contexte des éventuels inconvénients et des processus de consentement : un intermédiaire extérieur au projet, ayant une bonne connaissance de la langue utilisée par les chercheurs et de celle choisie par le sujet pressenti, participe au processus de consentement; l'intermédiaire a traduit le formulaire de consentement ou a approuvé une traduction préexistante des renseignements concernant le sujet pressenti; l'intermédiaire a aidé le sujet pendant la discussion sur le projet de recherche; le sujet a admis dans sa propre langue qu'il comprenait le projet, la nature et l'ampleur de sa participation, ainsi que les risques auxquels il s'exposait, et il a donné librement son consentement.. » (p. 2.2)

ÉLÉMENT N° 5 : Informer les participants éventuels au sujet de la recherche

Énoncé général

Les chercheurs devraient dévoiler entièrement et franchement aux participants éventuels ou aux tiers autorisés tous les renseignements relatifs au consentement volontaire et éclairé.

Dans le cadre du processus de consentement, le chercheur ou toute autre personne appropriée (selon la procédure de recrutement approuvée) devrait expliquer, entre autres, la nature de la recherche, les renseignements qui seront recueillis et comment ces renseignements seront utilisés aux fins de l'étude et de possibles études futures, ainsi que les risques et les avantages éventuels de la recherche, afin que les personnes concernées puisse prendre une décision éclairée quant à leur participation.

Les chercheurs doivent s'assurer que les participants éventuels ont des occasions suffisantes de poser des questions, d'exprimer leurs préoccupations et de réfléchir à leur participation41.

5.1 Utilisation d'un langage compréhensible

L'information devrait être communiquée aux participants éventuels en termes clairs, verbalement ou par écrit, de sorte qu'elle soit facile à comprendre42.

5.2 Temps raisonnable alloué

Le temps pris pour communiquer l'information aux participants éventuels devrait correspondre au besoin, c'est-à-dire être ni trop long, ni trop bref. Ainsi, l'information pourrait être fournie par tranches successives, les participants recevant un résumé d'une page sur la recherche, un court formulaire de consentement dont les rubriques correspondraient aux éléments fondamentaux (par exemple les exigences liées à la participation, le droit de refus et de retrait) et une annexe renfermant des renseignements plus détaillés. Les participants devraient aussi être informés de la façon d'obtenir des renseignements supplémentaires (sur un site Web ou en composant un numéro de téléphone sans frais, par exemple).

5.3 Communiquer les résultats de la recherche aux participants

5.3.1 Informer les participants à la recherche des résultats qui les concernent personnellement

Au cours du processus d'obtention du consentement, le chercheur devrait déterminer si le participant désire être informé de tout résultat significatif de la recherche qui se rapporte spécifiquement à son cas43. Il devrait aussi convenir de la méthode à employer pour communiquer au participant les résultats le concernant (par exemple si l'information doit d'abord être transmise à un conseiller en génétique ou un prestateur de soins de santé).

5.3.2 Communiquer les résultats généraux et les effets négatifs possibles à la population

Afin de contribuer à une meilleure compréhension du problème de santé à l'étude, les résultats de la recherche devraient être rendus publics. Les chercheurs, et plus particulièrement ceux oeuvrant dans les domaines des services de santé, de la santé publique et de la génétique ou de la génomique, dont les études portent sur des populations entières, devraient s'efforcer de communiquer à la population et aux autorités gouvernementales concernées les résultats ayant une incidence sur l'amélioration de la santé et/ou la prévention des maladies. Lorsque cela est approprié, les chercheurs, en collaboration avec la population concernée, devraient contribuer à l'élaboration et à la mise en oeuvre d'un plan de suivi des conclusions de la recherche44.

La population concernée devrait être avisée des risques de discrimination socio-économique et de stigmatisation à l'endroit du groupe à l'étude pouvant découler des résultats de la recherche, en raison par exemple de la perception de certains risques génétiques. Dans le contexte de la recherche génétique, la population devrait aussi être informée des mesures à prendre pour atténuer ces risques. Pour éviter des attentes irréalistes ou erronées, les chercheurs devraient préciser les limites des résultats de la recherche ainsi que leurs applications pratiques ou possibles45.

5.4 Recherche qualitative

Selon les circonstances, les chercheurs qui ont recours à des méthodes qualitatives peuvent envisager de faire appel aux participants lors du processus de rédaction et de communication. Ainsi, au moment d'informer les participants éventuels à la recherche, il peut être approprié :

  • d'offrir aux participants la possibilité d'examiner les transcriptions et de supprimer ou de noter en bas de page les éléments d'information qu'ils considèrent inexacts ou délicats (vérification par les membres);
  • de demander aux participants s'ils souhaitent être reconnus publiquement dans les articles publiés au terme de la recherche; ou
  • d'inviter les dirigeants ou les représentants de la communauté concernée à aider à interpréter les conclusions de la recherche auprès de ses membres.

 

5.5 Fournir de l'information sur la protection de la vie privée aux participants éventuels à la recherche

Les catégories suivantes de renseignements sur la protection de la vie privée devraient faire partie de l'information fournie aux participants éventuels à la recherche.

Renseignements de base Explication
1. Objectifs46 et déroulement de la recherche
  • Objectifs spécifiques de la recherche et questions connexes.
2. Types et utilisations des données47
  • Types de données à recueillir et raisons sous-jacentes.
  • Toute utilisation commerciale prévue ou prévisible des données.
  • S'il y a lieu, une déclaration à l'effet que les résultats des tests seront utilisés exclusivement aux fins de la recherche ou qu'ils pourront servir à d'autres fins (par exemple des soins cliniques).
3. Base volontaire de la participation48
  • Base volontaire de la participation et possibilité véritable de décider, en tout temps, de poursuivre ou non.
  • Retrait possible en tout temps, sans effets négatifs sur les attentes raisonnables d'une personne eu égard à ses droits et ses avantages (tout en signifiant clairement que les données qui ont été rendues non identifiables ne peuvent être extraites ou détruites).
  • Possibilité de communiquer avec d'autres membres de la famille pour demander s'ils accepteraient d'être contactés par le chercheur (par exemple, dans le contexte d'une recherche génétique, les participants devraient faire le premier contact avec les membres de leur famille).
  • Circonstances dans lesquelles le chercheur peut mettre fin à la participation des sujets à la recherche (par exemple lors d'essais cliniques de médicaments).
4. Risques, avantages, rémunération
  • Risques ou inconvénients possibles pour le participant à la recherche (y compris les répercussions sur les plans physique, émotionnel et psychologique, ou l'intrusion dans la vie privée).
  • Avantages de la recherche en général et, s'il y a lieu, avantages personnels pour le participant.
  • Lorsqu'une rémunération est offerte aux participants, elle ne devrait pas les inciter indûment à participer49.
5. Confidentialité et mesures de protection50
  • Protection de la confidentialité des données (par exemple l'assurance que les données génétiques ne seront pas divulguées à des tiers).
  • Description générale des mesures de sécurité (par exemple le codage des données ou le stockage sous clef)51.
6. Accès aux données et exigences juridiques relatives à la divulgation52
  • Qui aura accès aux données et à quelles fins (inclure toute exigence juridique, telle la déclaration obligatoire de certaines maladies aux responsables de la santé publique ou l'obligation de produire des preuves sur ordre du tribunal; l'accès requis pour garantir l'intégrité scientifique, par exemple pour la vérification des données; tout plan pour archiver ou détruire les données).
7. Communication des résultats53
  • S'il y a lieu, une description des conditions dans lesquelles les résultats personnels seront communiqués (par exemple, les résultats de tests génétiques devraient normalement être communiqués au participant par l'entremise d'un médecin, en offrant des services de conseil en génétique; les conditions entourant la communication des résultats de la recherche aux membres de la famille devraient être énoncés clairement).
  • Au besoin, un énoncé décrivant clairement les conditions dans lesquelles les résultats ne seront pas communiqués au participant (par exemple s'il s'agit d'une recherche exploratoire dont les résultats ne sont pas significatifs sur le plan clinique ou d'une recherche communautaire dont les résultats ne s'appliquent qu'à la communauté concernée).
  • Une explication de l'impossibilité pour les chercheurs de rétablir le lien entre les données non identifiables et les participants auxquels ils se rapportent.
8. Conservation des données54
  • La période pendant laquelle les données seront conservées (par exemple une durée spécifique; s'il s'agit d'une période prolongée ou indéfinie, une durée spécifique doit être établie aux fins de l'examen par le CER).
9. Demandes de renseignements et plaintes55
  • Qui peut répondre aux questions au sujet de la recherche?
  • Qui contacter au sujet de l'éthique de la recherche?
  • À qui porter plainte au sujet de la recherche?
  • Qui contacter si le participant décide de retirer son consentement?

5.6 Collecte auprès des personnes et utilisation secondaire (modèle hybride)

Dans le cas d'un projet hybride qui suppose la collecte directe de données auprès des intéressés et l'utilisation secondaire des données provenant d'autres sources, les participants éventuels à la recherche devraient aussi être informés :

  • de tous les types prévus et toutes les sources de données personnelles qui seront utilisés et rendus accessibles,
  • de tout couplage prévu, et
  • de toute utilisation prévue des données (par exemple les données recueillies dans le cadre d'une enquête sur la santé qui seraient jumelées, après autorisation, avec des dossiers de santé pour étudier l'utilisation des soins de santé au sein de la population).

 

5.7 Création d'une base de données à des fins de recherche générale

5.7.1 Information à fournir au moment de la collecte

Lorsque des données personnelles doivent être saisies dans une base de données en vue d'utilisations multiples à des fins de recherche sur une longue période, les participants à la recherche devraient recevoir de l'information sur les aspects suivants :

Renseignements de base Explication
1. Genres d'études prévues
  • Genres d'études qui peuvent être menées, avec des exemples possibles (par exemple une recherche sur les maladies cardiovasculaires).
2. Types de données et fins prévues
  • Types de données à recueillir de toute source, y compris les couplages de données, et à quelles fins de recherche.
3. Utilisations commerciales prévues
  • Toute utilisation commerciale prévue.
4. Période de conservation des données
  • Période pendant laquelle les données seront conservées (s'il s'agit d'une période prolongée ou indéfinie, indiquer une durée précise aux fins de l'examen du CER).
5. Processus de surveillance de l'utilisation et de la sécurité des données
  • Processus mis en place pour assurer la bonne intendance et la sécurité des données, y compris :
    • les principales règles régissant les utilisations futures de la base de données;
    • la manière dont les demandes d'accès aux données seront examinées et surveillées;
    • l'organisation ou les personnes auxquelles le chercheur rend compte de la bonne gestion des données.
6. Autorisation des utilisations futures avec ou sans reprise de contact
  • Les options offertes au participant pour contrôler les utilisations futures des données personnelles qui se trouvent dans la base de données. Ces options devraient comprendre la possibilité pour le participant de retirer son consentement (et tout identifiant) pour les recherches futures et, peut-être, les possibilités suivantes :
    • de demander à ce que l'on reprenne contact sur une base régulière (ou au besoin) afin d'obtenir son consentement à de nouvelles utilisations des données à des fins de recherche, si cela est souhaitable et réaliste; et/ou
    • de demander à ce qu'on ne reprenne pas contact et autoriser les chercheurs à utiliser les données à certaines fins, par exemple :
      • seulement à des fins de recherche précises (à déterminer avec le participant au cours du processus de consentement),
      • seulement aux fins générales définies initialement pour la création de la base de données,
      • à quelque fin que ce soit, en autant qu'un conseil d'éthique approuve la recherche proposée,
      • à un niveau d'identifiabilité déterminé (par exemple avec ou sans identifiants directs, ou sous forme codée ou non identifiable)56 et
      • avec ou sans couplage avec d'autres sources de données (par exemple en exerçant un certain contrôle sur les éléments qui peuvent faire l'objet d'un couplage et sur les personnes qui ont accès aux données jumelées).

Exemple : Informer les participants et leur présenter des options pour le contrôle de nouvelles utilisations des données

L'invitation à participer à l'étude est faite par une infirmière coordonnatrice employée par l'hôpital participant et auquel elles est tenue de rendre compte. L'infirmière coordinatrice prend des arrangements pour expliquer l'étude et solliciter le consentement du patient à y participer, à un moment qui convient au patient (et à sa famille). Le patient peut refuser ou donner son autorisation à l'une ou l'ensemble des activités suivantes :
  • L'accès à son dossier d'hospitalisation courant par l'infirmière coordonnatrice pour recueillir des renseignements sur son état de santé, à des fins de recherche future.
  • Un appel téléphonique de suivi par l'infirmière coordonnatrice six mois après l'apparition du problème de santé pour déterminer les changements à plus long terme dans sa capacité fonctionnelle (information qui sera aussi versée au registre à des fins de recherche future).
  • Le couplage des données le concernant dans la base de données de l'étude avec les dossiers administratifs du ministère provincial de la Santé et d'autres sources (comme les dossiers de laboratoire ou de médecin) en vue de recueillir des renseignements sur les services dispensés par des médecins et des laboratoires, sur les hospitalisations ultérieures et sur les décès. Les données jumelées serviront à faire des recherches sur l'utilisation des services de soins de santé et les effets sur la santé des patients atteints de la maladie X.
  • L'utilisation de son dossier anonymisé dans le cadre d'analyses futures par l'établissement de recherche sans but lucratif indépendant dans la ville Y. Les résultats de ces analyses doivent être communiqués sous forme agrégée à des sociétés tierces qui cherchent à améliorer les services et les produits utilisés dans le traitement de la maladie X. L'utilisation de son dossier anonymisé dans le cadre d'analyses futures par l'établissement de recherche sans but lucratif indépendant dans la ville Y. Les résultats de ces analyses doivent être communiqués sous forme agrégée à des sociétés tierces qui cherchent à améliorer les services et les produits utilisés dans le traitement de la maladie X.

5.7.2 Promotion de la transparence et de la responsabilité57

Dans le cadre de leur engagement à agir avec transparence et à assurer le consentement éclairé des participants, les chercheurs devraient s'efforcer, par des moyens permanents (par exemple en affichant l'information sur un site Web), de les tenir informés au sujet des utilisations futures des données.

LIEN AVEC L'ÉNONCÉ DE POLITIQUE DES TROIS CONSEILS :

[Information à donner aux sujets pressentis]

Règle 2.4 « Les chercheurs fourniront en toute franchise aux sujets pressentis ou aux tiers autorisés tous les renseignements nécessaires à un consentement libre et éclairé. Ils s'assureront que les sujets pressentis ont eu des possibilités adéquates de parler de leur participation et d'y réfléchir pendant toute la durée du processus de consentement. Sous réserve de l'exception mentionnée à l'alinéa c) de la règle 2.1, les chercheurs ou leurs représentants qualifiés désignés communiqueront aux sujets pressentis, dès le début de ce processus, ce qui suit :

a) l'information selon laquelle la personne est invitée à prendre part à un projet de recherche,

b) une déclaration intelligible précisant le but de la recherche, l'identité du chercheur, la nature et la durée prévues de leur participation ainsi qu'une description des méthodes de recherche,

c) un exposé compréhensible des avantages et des inconvénients raisonnablement prévisibles associés à la recherche, ainsi qu'une description des conséquences prévisibles en cas de non-intervention - notamment dans le cas de projets liés à des traitements, entraînant des méthodologies invasives, ou lorsque les sujets risquent d'être exposés à des inconvénients physiques ou psychologiques,

d) la garantie que les sujets pressentis sont libres de ne pas participer au projet, de s'en retirer en tout temps sans perdre de droits acquis et d'avoir en tout temps de véritables occasions de revenir ou non sur leur décision,

e) la possibilité de commercialisation des résultats de la recherche et l'existence de tout conflit d'intérêts, réel, éventuel ou apparent, impliquant aussi bien les chercheurs que les établissements ou les commanditaires de recherche. » (p. 2.6)

« .. les CÉR peuvent exiger que les chercheurs fournissent aux sujets pressentis d'autres renseignements (voir liste ci-dessous) » (pg. 2.7)

Table 1 : Information supplémentaire pouvant être exigée pour certains projets

  1. L'assurance de fournir aux sujets en temps opportun tous les nouveaux renseignements susceptibles de remettre en cause leur décision de continuer, ou non, à prendre part à la recherche.
  2. L'identité d'un représentant qualifié désigné, capable d'expliquer les aspects savants ou scientifiques de la recherche.
  3. Des renseignements sur les ressources appropriées, extérieures à l'équipe de recherche, avec qui prendre contact en cas de question d'ordre éthique.
  4. La liste des personnes qui auront accès aux données recueillies sur l'identité des sujets, la description des mesures prises pour protéger la confidentialité des données ainsi que leur utilisation envisagée.
  5. Une explication portant sur les responsabilités du sujet.
  6. Des renseignements sur les circonstances pouvant amener le chercheur à mettre fin au projet.
  7. Des renseignements sur les frais, les paiements, les remboursements ou les dédommagements en cas de préjudice.
  8. Dans le cas d'essais randomisés, la probabilité de faire partie de l'un ou l'autre des groupes.
  9. En recherche biomédicale, y compris en recherche entraînant des interventions en soins de santé, des renseignements a) sur les procédures éventuellement bénéfiques auxquelles renoncent les sujets, b) sur les aspects précis de la recherche nécessitant l'utilisation de procédures qui ne sont ni généralement reconnues, ni acceptées, c) sur les traitements proposés aux personnes refusant de participer à la recherche - surtout lorsqu'il s'agit d'interventions thérapeutiques.
  10. Les moyens de diffusion des résultats de la recherche et la façon dont les sujets seront informés de ses conclusions. (p. 2.7)

[Conseil génétique]

Règle 8.4 « Les chercheurs en génétique et les CÉR s'assureront que le protocole de recherche prévoit que les participants auront, si nécessaire, accès à des services de conseil génétique. » Texte descriptif : « La formation des conseillers en génétique leur permet de communiquer des informations génétiques. Ceux-ci assument deux rôles essentiels à l'égard des familles : d'une part, ils les renseignent sur leur état de santé, d'autre part, ils leur présentent et leur conseillent des solutions ou des scénarios sans toutefois chercher à en imposer un. La complexité des renseignements génétiques et leurs répercussions sociales nécessitent généralement que le consentement libre et éclairé s'accompagne de conseils génétiques. » (p. 8.5)

[Exceptions aux exigences habituelles concernant la divulgation de toute information]

Règle 2.1 Texte descriptif : «... les CÉR devraient faire preuve de jugement lorsque les besoins de la recherche justifient des exceptions provisoires et limitées aux exigences habituelles concernant la divulgation de toute information devant permettre à un sujet de donner son consentement libre et éclairé. Cependant, lorsque la communication franche de tous les renseignements risque de fausser les réponses des sujets, et donc d'invalider la recherche, les chercheurs peuvent informer les sujets de façon incomplète ou les induire provisoirement en erreur, leur faisant croire que la recherche a un autre objectif. Ainsi, la recherche en sciences sociales, qui a pour mandat d'étudier de façon critique le fonctionnement interne des organismes devant rendre compte au public, ne pourrait être réalisée sans un recours limité à la divulgation partielle de renseignements. De la même façon, certains projets de recherche en psychologie visent à observer le comportement humain dans des situations créées pour les besoins de l'expérience et de telles recherches ne peuvent aboutir que si les sujets ne connaissent pas à l'avance le vrai but de la recherche. Dans certains cas, les sujets peuvent être informés à l'avance des tâches qui seront exigées d'eux et recevoir des informations supplémentaires - qui pourront soit être transmises au cours du processus de consentement, soit faire partie des conditions artificielles de l'expérience - leur donnant une perspective différente sur un aspect ou l'autre de la tâche ou de l'expérience ou sur sa finalité. Dans le cas de la recherche avec des questionnaires, un autre scénario consiste à intégrer des questions essentielles à l'hypothèse des chercheurs à des questions leurres, réduisant ainsi la possibilité que les sujets n'adaptent leurs réponses en fonction de ce qu'ils pensent être le véritable objectif du projet. Les projets approuvés même si les sujets, n'ayant pas eu connaissance de tous les renseignements, n'ont pu donner leur consentement libre et éclairé, devront satisfaire aux conditions de l'alinéa c) de la règle 2.1... » (p. 2.3)

[Utilisation secondaire]

Règle 3.2 Texte descriptif : « Il est essentiel que ces utilisations soient précisées de façon suffisamment détaillée afin que les sujets pressentis puissent donner leur consentement libre et éclairé; il ne convient guère de solliciter une autorisation « pour l'ensemble de la recherche. » (p. 3.5)

ÉLÉMENT N° 6 : Recruter des participants éventuels pour la recherche

Énoncé général

Pour recruter des participants à la recherche, le chercheur devra normalement suivre les étapes décrites ci-dessous. À chaque étape, le chercheur ou une autre personne, plus appropriée, aura accès aux renseignements personnels.

Étape A : Évaluer les critères d'admissibilité à la recherche et établir une liste de personnes admissibles.

Étape B : Établir un contact initial avec les personnes admissibles.

Étape C : Informer les personnes admissibles au sujet de la recherche, dans le cadre du processus de consentement éclairé.

La méthode de recrutement proposée et les ressources employées devraient être décrites dans la demande soumise à l'approbation du CER.

La méthode et les ressources employées devraient promouvoir des conditions favorables à un consentement volontaire et ne pas exercer d'influence indue sur les participants éventuels pour les amener à prendre part à la recherche58.

Le contact initial au sujet d'un projet de recherche devrait normalement être établi par une personne censée détenir des renseignements pertinents sur les personnes approchées, ou par d'autres moyens qui ne constituent pas une intrusion inappropriée dans leur vie privée.

Si la loi l'autorise59 et avec l'approbation d'un CER, le détenteur des données qui aurait normalement accès aux renseignements personnels requis est la personne qui, de préférence, devrait consulter ces renseignements pour évaluer l'admissibilité des personnes concernées à la recherche (étape A) et établir le contact initial avec ces personnes (étape B), à moins que le CER considère que cette approche est irréaliste ou inappropriée.

Les scénarios types et les approches à privilégier pour le recrutement des participants sont décrits à la sous-section 6.3.

6.1 Consentement et utilisation secondaire des renseignements personnels pour évaluer l'admissibilité et contacter les personnes concernées

Le CER devra déterminer si le consentement des personnes concernées est requis pour procéder à une utilisation secondaire de leurs renseignements personnels en vue d'établir une liste de personnes admissibles à la recherche ou de contacter ces personnes pour solliciter leur participation à la recherche60. Dans ces circonstances, les chercheurs et les CER devraient être conscients des restrictions juridiques applicables aux contacts avec des personnes61.

6.1.1 Prévoir les utilisations futures des renseignements personnels au moment de la collecte initiale

Lorsque cela est possible, au moment de la collecte initiale des données, le chercheur et/ou le détenteur des données devrait prévoir si les données personnelles seront éventuellement utilisées pour établir des listes de personnes admissibles à la recherche ou pour les contacter. Il devrait aussi, à ce stade, demander le consentement des personnes concernées pour ces utilisations futures.

Ainsi, on pourrait demander aux patients, lors de la collecte initiale de leurs renseignements personnels, s'ils consentent à ce que le prestateur de soins de santé examine leur dossier et les contacte pour les informer des recherches auxquelles ils seraient admissibles. Si un tel consentement préalable avec mécanisme d'acceptation ne constitue pas une option réaliste, le prestateur de soins de santé pourrait faire parvenir un avis aux patients afin de les informer que leurs données personnelles pourraient être consultées de temps à autre à des fins de recrutement et qu'ils ont la possibilité de retirer leur consentement. Si les patients ne signifient pas leur refus, on présumerait qu'ils consentent à ce que leurs données personnelles soient utilisées pour évaluer leur admissibilité ou les contacter au sujet d'un projet de recherche.

6.2 Contact initial et information des participants éventuels

6.2.1 Confiance et exercice d'une influence indue

Le sujet du recrutement soulève des questions complexes quant à la personne la plus apte à établir le contact initial avec un participant éventuel et à l'informer au sujet de la recherche. D'un côté, les personnes concernées peuvent se sentir plus à l'aise si le contact est fait par un détenteur de données, par exemple un médecin ou une infirmière de leur clinique, en qui elles ont confiance et qui a normalement accès à leurs renseignements personnels. Par contre, certaines personnes pourront être influencées indûment dans leur décision de participer à la recherche si elles sont approchées par une personne avec qui elles ont un lien de dépendance, comme leur employeur, un prestateur de soins de santé, un dirigeant de leur communauté ou un directeur de programme.

Dans certains cas, il peut être préférable qu'une personne ayant une certaine influence sur les participants éventuels à la recherche établisse le contact initial pour les informer au sujet de la recherche, lorsque cela constitue la meilleure méthode pour s'assurer que les participants comprennent pleinement les risques et les avantages de la recherche dans leur cas particulier. Ainsi, il peut être préférable qu'un professionnel ou un prestateur de soins de santé (participant ou non à la recherche) contacte les personnes concernées pour les informer au sujet de la recherche à cause du lien de confiance qu'il a établi dans le contexte de soins médicaux, d'une expertise spéciale ou de sa connaissance approfondie de l'état de santé du patient. Dans un tel cas, il est essentiel que les participants soient rassurés sur le fait que leur décision de participer ou non à la recherche n'aura pas d'incidence sur les soins qu'ils sont en droit d'attendre62.

6.2.2 Communication préalable

Les chercheurs devraient éviter les situations où les personnes admissibles ne sont pas au courant, au moment du contact initial, de l'existence de renseignements personnels qui les rendent admissibles à la recherche. Ainsi, il est possible qu'un prestateur de soins de santé n'ait pas encore avisé le patient d'un diagnostic (un cancer, par exemple) figurant à son dossier de santé et utilisé pour déterminer son admissibilité. Avant d'établir un contact, le chercheur devrait confirmer, auprès du détenteur des données, que les personnes concernées ont été informées des renseignements pertinents sur leur état de santé.

6.3 Scénarios choisis et méthodes préférées de recrutement

Index des scénarios de recrutement

6.3.1 Scénario : * Les noms des participants admissibles à la recherche figurent dans un annuaire téléphonique.
6.3.2 Scénario : * Une équipe de recherche se propose de recruter des participants parmi les membres d'une communauté autochtone.
6.3.3 Scénario : * Un chercheur en génétique se propose de recruter les membres des familles des participants à la recherche.
6.3.4 Scénario : * Le chercheur a accès à des données personnelles provenant d'études antérieures. * L'unité de recherche d'un hôpital se propose de mener une recherche portant sur ses patients. * Le chercheur est le prestateur de soins de santé des personnes admissibles.
6.3.5 Scénario : * Le chercheur ne travaille pas au sein de l'organisation qui détient les données et il soumet une proposition de recherche portant sur les patients, les employés ou les étudiants de cette organisation.
6.3.6 Scénario : * Un clinicien/chercheur dans un établissement de soins de santé veut mener une recherche sur des patients traités par un autre médecin du même établissement. * Un universitaire veut mener une recherche sur des étudiants de son département ou programme universitaire, mais qui ne sont pas dans une classe à laquelle il enseigne actuellement.

 

6.3.1 Scénario : * Les noms des participants admissibles à la recherche figurent dans un annuaire téléphonique.

Lorsque les renseignements sur l'admissibilité et les moyens utilisés pour aviser les personnes concernées au sujet de la recherche sont du domaine public, le chercheur devrait normalement pouvoir établir le contact initial sans passer par un intermédiaire.

6.3.2 Scénario : * Une équipe de recherche se propose de recruter des participants parmi les membres d'une communauté autochtone.

En règle générale, les chercheurs qui prévoient travailler au sein d'une communauté devraient contacter et informer les dirigeants et les groupes concernés de la communauté au sujet de leur recherche avant d'entreprendre le recrutement ou le processus d'obtention du consentement éclairé des membres de la communauté.

Pour plusieurs communautés et groupes autochtones, l'approbation des autorités locales peut être requise avant d'amorcer le processus de recrutement des participants63.

6.3.3 Scénario : * Un chercheur en génétique se propose de recruter les membres des familles des participants à la recherche.

Lorsque les membres d'une même famille sont recrutés aux fins d'une recherche en génétique ou en génomique, il ne devrait y avoir aucun contact entre le chercheur et les membres de la famille du participant initial à la recherche. Pour préserver le droit à la vie privée du participant et de sa famille, seul le participant et son conjoint ou un membre désigné de la famille devrait communiquer avec les autres membres de la famille pour leur demander s'ils accepteraient d'être contactés par le chercheur. Le chercheur principal et les autres membres de l'équipe de recherche ne devraient en aucun cas contacter directement la famille64.

6.3.4 Scénario : * Le chercheur a accès à des données personnelles provenant d'études antérieures. * L'unité de recherche d'un hôpital se propose de mener une recherche portant sur ses patients. * Le chercheur est le prestateur de soins de santé des personnes admissibles.

Dans ces scénarios, le chercheur est le détenteur des données ou est employé par celui-ci. Si la loi l'autorise65 et sous réserve de l'approbation du CER, le détenteur des données peut procéder à l'évaluation de l'admissibilité des personnes concernées au projet de recherche.

Néanmoins, le détenteur des données devrait appliquer des règles pour limiter le nombre de personnes ayant accès aux données aux fins de la recherche66. Les options préférées pour établir le contact avec les personnes concernées dépendront du fait que le CER considère que le chercheur ou le détenteur des données exerce une influence indue sur les participants éventuels à la recherche (voir le tableau des options).

Options relatives au contact initial avec les personnes concernées selon que le chercheur ou le détenteur des données exerce une influence sur les participants éventuels à la recherche

Option Contacter des participants éventuels à la recherche
A) Le chercheur ou le détenteur des données n'est pas en position d'exercer une influence indue Si le chercheur ou le détenteur des données n'exerce pas une influence indue sur les participants éventuels en ce qui a trait à la recherche, il devrait établir le contact initial et les informer au sujet de la recherche, si la loi l'autorise et avec l'approbation du CER.
B) Le chercheur ou le détenteur des données est en position d'exercer une influence indue

Dans certains cas, on considère que le chercheur/détenteur des données est en position d'exercer une influence indue sur les personnes admissibles à la recherche ou qu'il y a risque de conflit d'intérêts. Ainsi, un CER peut décider que les patients qui seront recrutés pour participer à un essai clinique mené par leur prestateur de soins de santé risquent de ne pas comprendre la différence entre le traitement prévu dans le cadre de la recherche et le traitement standard dispensé au centre de soins de santé.

Dans un tel cas, le contact initial avec les participants éventuels à la recherche devrait être fait par des moyens neutres afin qu'aucune influence indue ne soit exercée sur eux pour les amener à participer à la recherche. Ainsi, une personne neutre au sein de l'équipe de recherche ou à l'emploi de l'organisation détentrice des données, qui n'est pas en position d'exercer une autorité sur les participants éventuels à la recherche, pourrait contacter les personnes admissibles. Le contact initial pourrait aussi être fait en plaçant une annonce dans les journaux ou dans des lieux publics, en demandant ensuite à un membre neutre de l'équipe de recherche ou du personnel de fournir des renseignements supplémentaires aux personnes intéressées.

6.3.5 Scénario : * Le chercheur ne travaille pas au sein de l'organisation qui détient les données et il soumet une proposition de recherche portant sur les patients, les employés ou les étudiants de cette organisation.

Dans ce scénario, le chercheur n'est pas le détenteur des données et il n'exerce pas d'influence indue sur les participants éventuels à la recherche. Si la loi l'autorise67, l'approche de recrutement préférée consistera à laisser au détenteur des données le soin d'évaluer l'admissibilité à la recherche et d'établir le contact initial avec les personnes admissibles, à moins que le CER considère que cette approche est irréaliste ou inappropriée (voir le tableau montrant les options par ordre de préférence).

Options préférées pour évaluer l'admissibilité et établir le contact avec les participants éventuels lorsque le chercheur n'est pas le détenteur des données et n'exerce pas d'influence indue

Option Évaluation de l'admissibilité et contact avec les participants éventuels à la recherche
A) Le détenteur des données évalue l'admissibilité et établit le contact initial. (Option préférée). Si la loi le permet et sous réserve de l'approbation du CER, le détenteur des données devrait déterminer l'admissibilité des personnes à la recherche en se basant sur les critères fournis par le chercheur. Le détenteur des données devrait établir le contact initial pour : (i) informer les personnes admissibles au sujet de la recherche afin qu'elles puissent contacter le chercheur si elles sont intéressées, ou (ii) demander aux personnes admissibles l'autorisation de transmettre leurs coordonnées au chercheur qui les contactera pour les informer au sujet de la recherche.
B) Si le CER considère que l'option A est irréaliste ou inappropriée, il peut autoriser le chercheur à avoir accès à des renseignements personnels minimaux pour évaluer l'admissibilité et établir le contact initial avec les personnes admissibles, si la loi l'autorise et sous contrôle strict (par exemple, en restreignant l'accès au site du détenteur des données).

Dans certains cas, l'option préférée décrite ci-dessus peut être considérée comme irréaliste ou inappropriée. Ainsi, l'option préférée peut être irréaliste si :

  • malgré le financement accordé par le chercheur, le détenteur des données ne possède pas les ressources nécessaires pour procéder au recrutement et établir le contact initial, de sorte que la recherche ne peut avoir lieu à moins d'employer une autre méthode de recrutement ou
  • le détenteur des données n'entretient aucune relation continue avec les personnes admissibles (comme le responsable d'une base de données de l'état civil ou un organisme assurant le traitement des données d'inscription à l'assurance-maladie ou de la facturation des médecins) et ne peut donc établir le contact.

L'option préférée peut être considérée comme inappropriée lorsque le détenteur des données est en position d'exercer une influence indue sur les personnes admissibles, lorsque des exigences professionnelles ou juridiques rendent la participation du détenteur des données inappropriée ou que le contact initial fait par ce dernier irait à l'encontre du but visé par la recherche68.

Lorsque l'option préférée est irréaliste ou inappropriée, le CER peut permettre au chercheur d'accéder à des données personnelles minimales afin de déterminer l'admissibilité à la recherche ou de contacter les intéressés pour les inviter à se joindre à l'étude69. Si cette option est permise par la loi et que le CER l'autorise, le chercheur pourrait avoir accès aux renseignements personnels en appliquant des mesures de protection appropriées, comme la signature d'une entente de confidentialité restreignant l'accès aux données inscrites au site du fournisseur et leur utilisation aux seules fins énoncées.

Les données personnelles minimales fournies au chercheur devraient normalement se limiter aux coordonnées du participant et ne comprendre aucun renseignement personnel relatif à son état de santé. Toutefois, si les données relatives à l'état de santé sont inhérentes aux critères d'admissibilité appliqués pour établir la liste des personnes à contacter, le CER peut déterminer que des échantillons camouflés ou d'autres méthodes de masquage devraient être employés, en mettant en place des mécanismes empêchant les chercheurs de consulter les renseignements identifiables sur l'état de santé des personnes admissibles avant d'avoir obtenu leur consentement70.

Option A : Exemples de méthodes de recrutement

Une société de professionnels de la santé établit le contact avec ses membres
Les participants éventuels à la recherche sont membres d'une société de professionnels de la santé. La société poste à ses membres une lettre rédigée par le chercheur qui indique comment prendre contact avec celui-ci pour en apprendre davantage au sujet de la recherche.

Des professionnels de la santé évaluent l'admissibilité et établissent le contact
Selon les critères fournis par les chercheurs, lorsqu'ils remplissent une ordonnance, les pharmaciens reconnaissent automatiquement, au moyen d'un indicateur généré dans une base de données centralisée, tout patient admissible à la recherche (un patient recevant un certain nombre de médicaments, par exemple). Cet indicateur n'est vu que par les pharmaciens dans les pharmacies participantes. Une fois les personnes admissibles identifiées, les pharmaciens leur demandent si elles consentent à ce que leurs coordonnées soient transmises au chercheur.

Option B : Exemples de méthodes de recrutement

Le chercheur évalue l'admissibilité et établit le contact initial pour le détenteur des données
Les administrateurs d'un hôpital n'ont pas le personnel requis pour faire des recherches dans les dossiers afin d'identifier les participants éventuels admissibles à la recherche en fonction des critères de sélection fournis par le chercheur ou pour établir le contact initial avec ces personnes au nom du chercheur. Par conséquent, avec l'approbation du CER et un engagement signé par le chercheur de respecter la confidentialité des données, les administrateurs de l'hôpital remettent au chercheur un fichier informatique renfermant les noms des employés, leur lieu de travail et leur statut d'employé à temps partiel ou à temps plein. Le chercheur utilise ensuite ce fichier informatique pour exclure les personnes qui ne répondent pas aux critères d'admissibilité et créer un échantillon aléatoire des personnes admissibles. Le personnel de direction de l'hôpital explique l'étude en termes généraux aux employés et les informe que le chercheur communiquera bientôt par écrit avec les personnes qui pourraient participer à l'étude. Le personnel de direction insiste sur le fait que la participation est tout à fait volontaire. En procédant ainsi, le chercheur envoie des lettres d'invitation seulement aux employés admissibles.

Le détenteur des données évalue l'admissibilité et fournit des listes camouflées au chercheur pour lui permettre de faire le contact initial
L'étude est approuvée par le CER et par la direction de la protection de la vie privée du ministère de la Santé. Le personnel du ministère de la Santé produit, à l'intention du chercheur, une liste « camouflée »de noms de patients qui renferme les numéros d'assurance-maladie brouillés de patients pouvant être touchés par la nouvelle politique de soins de santé et d'un échantillon aléatoire de patients non touchés par cette politique. Lorsque les numéros brouillés sont décodés et convertis en noms, adresses et numéros de téléphone par le Registre des clients du ministère de la Santé, l'état de santé de chaque patient demeure inconnu des chercheurs et du personnel du ministère de la Santé. En ajoutant à la recherche des sujets qui ne sont pas atteints de la maladie étudiée, on élimine la possibilité que le chercheur sache qui est atteint de la maladie et qui ne l'est pas; seules les personnes qui répondent à la demande sont identifiées. Pour que le camouflage soit le plus efficace possible, il devrait viser à protéger les renseignements personnels des patients ciblés tout en limitant le nombre total de patients à contacter.

6.3.6 Scénario : * Un clinicien/chercheur d'un établissement de soins de santé veut mener une recherche sur des patients traités par un autre médecin de l'établissement. * Un universitaire veut mener une recherche sur des étudiants de son département ou programme universitaire, mais qui ne sont pas dans une classe à laquelle il enseigne actuellement.

Dans ces cas, le chercheur n'est pas le détenteur des données, mais il pourrait exercer une influence indue sur les participants éventuels en ce qui concerne la recherche.

Les approches préférées pour évaluer l'admissibilité à la recherche et pour contacter les personnes admissibles diffèrent selon que le CER juge que le détenteur des données exerce une influence indue sur les participants éventuels à la recherche (voir le tableau des options).

Options préférées pour évaluer l'admissibilité et établir le contact initial lorsque le chercheur est en position d'exercer une influence indue sur les participants éventuels

Option Évaluation de l'admissibilité et contact initial
A) Le détenteur des données n'est pas en position d'exercer une influence indue. Si le détenteur des données n'est pas en position d'exercer une influence indue sur les participants éventuels à la recherche, le CER peut lui permettre d'évaluer l'admissibilité et d'établir le contact initial avec les personnes concernées, si la loi l'autorise (voir le scénario 6.3.5, option A).
B) Le détenteur des données est en position d'exercer une influence indue. Si le détenteur des données est considéré par le CER comme étant en position d'exercer une influence indue sur les participants éventuels, le chercheur pourrait établir le contact initial avec les personnes admissibles par des moyens neutres, par exemple en affichant des annonces dans les lieux publics de l'établissement ou de l'institution pour indiquer comment contacter l'équipe de recherche, en demandant à un membre neutre de l'équipe de recherche ou du personnel d'informer les personnes intéressées au sujet de la recherche (voir le scénario 6.3.4, option B).

LIEN AVEC L'ÉNONCÉ DE POLITIQUE DES TROIS CONSEILS :

[Communiquer avec des personnes ayant fourni des données]

Règle 3.5 « Les chercheurs qui souhaitent communiquer avec des personnes ayant fourni des données obtiendront l'autorisation préalable de leur CÉR. » Texte descriptif : « Dans certains cas, le but de la recherche ne peut être atteint que grâce à un suivi et à des entrevues avec des personnes. De toute évidence, les personnes ou les groupes qui découvrent qu'une recherche a été réalisée à partir de leurs propres données sans qu'ils en aient été avertis peuvent réagir vivement; certains peuvent refuser tout autre contact. Cet éventuel inconvénient souligne à quel point il est important que les chercheurs fassent tout en leur pouvoir pour permettre aux sujets de choisir de consentir à ce que leurs données et renseignements personnels soient intégrés à l'étude. » (p.3.7)


ÉLÉMENT N° 7 : Protéger la confidentialité des données personnelles

Énoncé général

Les établissements ou les organisations où des données de recherche sont conservées ont la responsabilité de mettre en place des mesures de sécurité institutionnelles appropriées. Ces mesures de sécurité devraient être d'ordre organisationnel, technologique et physique71.

Les chercheurs devraient adopter une approche à l'évaluation et à la gestion des risques qui est adaptée à la sensibilité et à l'identifiabilité des données afin de les protéger contre la perte, l'altération, le vol ou la divulgation non autorisée. Une évaluation formelle des facteurs relatifs à la vie privée est obligatoire dans certains établissements ou en vertu des lois ou des politiques appliquées par certaines autorités72.

Les CER devraient examiner et approuver les mesures proposées par les chercheurs pour assurer la protection des données personnelles à recueillir.

Les mesures de sécurité décrites dans cette section sont particulièrement pertinentes pour la recherche réalisée dans de grands établissements ou d'autres organisations similaires. Toutefois, il faudrait aussi démontrer le recours à des moyens acceptables de protection de la confidentialité des données pour les projets de moins grande envergure.

7.1 Évaluation de la vulnérabilité à la menace et aux risques73

Une évaluation de la vulnérabilité aide les chercheurs et les établissements à déterminer un niveau approprié de sécurité pour les données de recherche et les moyens par lesquels les données devraient être reçues, utilisées, stockées et gérées. Voici les principales étapes de l'évaluation de la vulnérabilité.

Évaluation Exemples
a) Déterminer quels biens doivent être protégés
  • Bases de données et fichiers de données personnelles et d'autres données confidentielles
  • Logiciels de gestion de base de données
  • Matériel informatique, télécopieurs
b) Déterminer contre quoi il faut se protéger
  • Cinq grandes catégories de menaces : divulgation, interruption, modification, destruction et enlèvement ou perte
c) Évaluer la probabilité que la menace se concrétise
  • Faible, moyenne ou élevée
d) Évaluer l'incidence et les conséquences de la menace si elle se concrétise
  • Perte de confiance du public
  • Préjudice à des personnes (atteinte à la vie privée ou perte de confiance, stigmatisation sociale, discrimination sociale se répercutant sur la situation financière, l'employabilité, l'assurabilité ou autre, perte de bénéfices)
  • Perte de données ou de biens
e) Évaluer les mesures de sécurité existantes et le besoin de mesures additionnelles
  • Les identifiants directs sont dissociés des dossiers personnels dès qu'il est raisonnablement possible de le faire.
  • Les données hautement identifiables et sensibles sont stockées de la façon la plus sécuritaire possible (par exemple sur des serveurs autonomes).
  • Un serment de confidentialité a été signé par tous les membres du personnel de recherche.
f) Recommander les mesures de sécurité appropriées pour protéger les biens contre les menaces
  • Voir les mesures de sécurité proposées à la section 7.2 ci-dessous.
g) Mettre à jour et revoir régulièrement ces mesures (au moins une fois l'an)
  • Réagir aux changements qui surviennent dans :
    • l'environnement technologique interne (y compris les améliorations apportées aux stratégies de sécurité),
    • le projet de recherche et l'établissement,
    • les technologies dont disposent les agents menaçants,
    • le profil des menaces potentielles.

7.2 Mesures de sécurité

7.2.1 Mesures organisationnelles

  • Il faudrait s'assurer tous les intervenants qui participent à la recherche de même que la direction de l'établissement ou de l'organisation démontrent un engagement constant à l'égard de la protection de la vie privée et ne cessent de reconnaître l'importance de cette question.
  • Tous les intervenants dans le projet de recherche devraient prêter un serment de confidentialité.
  • L'accès aux renseignements personnels devrait être strictement limité pour ce qui est du nombre de personnes et des fins légitimes, et être fondé exclusivement sur le besoin réaliste de savoir.
  • Des ententes de partage de données entre le chercheur ou l'établissement et toutes les parties concernées devraient être signées avant d'accorder l'accès aux données.
  • On devrait clairement stipuler les conséquences d'une violation de la confidentialité, y compris le renvoi et/ou la perte de privilèges institutionnels.
  • Les organisations et les établissements où se déroulent des projets de recherche et où des données sont archivées devraient, en y consacrant de façon soutenue des ressources suffisantes :
    • élaborer, surveiller et appliquer des politiques et des procédures en matière de protection de la vie privée et de sécurité;
    • nommer des agents de protection de la vie privée et créer des comités d'intendance des données au besoin;
    • instaurer des examens et des vérifications internes et externes de la protection de la vie privée.

7.2.2 Mesures technologiques

  • On devrait recourir à des méthodes de chiffrement, de brouillage des données et d'autres méthodes d'anonymisation pour supprimer les profils uniques de renseignements potentiellement identifiants.
  • Les identifiants directs devraient être supprimés ou détruits à la première occasion qui s'offre.
  • Si des identifiants directs doivent être conservés, ils devraient être isolés sur un serveur ou un réseau indépendant réservé à cette fin et non accessible de l'extérieur.
  • Le « camouflage » d'échantillons74 ou d'autres techniques devraient être employés, au besoin, pour empêcher les chercheurs de voir des renseignements sur l'état de santé des personnes admissibles avant d'obtenir leur consentement.
  • Des mesures d'authentification (protection informatique par mot de passe, code d'accès unique, etc.) devraient être mises en place pour garantir que seul le personnel autorisé ait accès aux données.
  • Il faudrait prévoir une protection particulière pour l'accès électronique à distance.
  • Des programmes antivirus et des mesures antisinistres, comme des sauvegardes régulières, devraient être mis en oeuvre.
  • Dans la mesure du possible, un système de piste de vérification et de contrôle détaillé devrait être institué pour consigner le nom de l'utilisateur, l'heure et la nature de l'accès, signaler toute utilisation anormale et mettre fin à la session en cas d'accès douteux ou inapproprié.

7.2.3 Sécurité matérielle

  • Les ordinateurs et les fichiers qui servent à garder des renseignements personnels devraient être gardés en lieux sûrs, grâce à des dispositifs tels que des serrures à combinaison ou à carte, et les documents sur papier devraient être conservés dans des classeurs verrouillés.
  • Le nombre d'endroits où des renseignements personnels sont conservés devrait être réduit au minimum.
  • La conception architecturale devrait empêcher l'accès public aux zones où sont conservées des données sensibles.
  • Il faudrait exercer une surveillance systématique.
  • Des mesures de sécurité matérielle particulières devraient être prises pour protéger les données contre les risques de feu et d'inondation.

LIEN AVEC L'ÉNONCÉ DE POLITIQUE DES TROIS CONSEILS :

Règle 3.2 Texte descriptif : « Les chercheurs devraient s'assurer que les données obtenues sont conservées avec toutes les précautions nécessaires particulières dues à la nature délicate des renseignements... En conséquence, les renseignements permettant d'identifier des personnes ou des groupes devraient être conservés dans des banques de données différentes, avec des identificateurs distincts. Les chercheurs devraient prendre les mesures raisonnables visant à prévenir toute identification accidentelle de personnes ou de groupes et résoudre cette question à la satisfaction des CÉR. » (p. 3.4)

ÉLÉMENT N° 8 : Contrôler l'accès et la divulgation des données personnelles

Énoncé général

Le partage de données à des fins de recherche - qu'il s'agisse d'ensembles de données jumelées ou non - est une importante façon de faciliter une recherche socialement utile. Il permet d'éviter les dédoublements au niveau de la collecte des données, ce qui allège la tâche des répondants et permet aux chercheurs d'utiliser les ressources limitées dont ils disposent de façon plus productive.

Cependant, l'accès aux données devrait être rigoureusement limité et des procédures de sécurité devraient s'appliquer au couplage des données, sous réserve de l'approbation d'un CER et des ententes de partage des données.

Lorsqu'il est essentiel de disposer de données personnelles pour atteindre les objectifs de la recherche et répondre aux questions connexes, les chercheurs doivent disposer d'un plan leur permettant de divulguer les résultats de la recherche en préservant l'anonymat des sujets qui ne souhaitent pas être identifiés.

8.1 Niveaux contrôlés d'accès aux données au sein de l'équipe de recherche et en vue d'une utilisation secondaire

Les chercheurs et les établissements devraient prendre des précautions pour prévenir la divulgation et l'utilisation non autorisées de données sensibles et protéger l'identité des sujets des données en contrôlant l'accès aux données personnelles.

Contrôler l'accès aux données à des fins de recherche signifie, dans la plupart des cas, que :

  • les données sensibles et hautement identifiables sont accessibles à un nombre minimum de personnes au sein de l'équipe de recherche, selon le principe du besoin de savoir (par exemple pour procéder au nettoyage ou au couplage des données et pour vérifier l'exactitude des couplages effectués);
  • les membres de l'équipe possèdent la formation appropriée et se conforment aux mesures de sécurité prescrites;
  • l'accès à des données codées, ou à des données dont les identifiants directs ont été supprimés mais qui renferment toujours des éléments potentiellement identifiants, peut être accordé à des chercheurs ne faisant pas partie de l'équipe de recherche uniquement dans des conditions strictement contrôlées énoncées dans une entente écrite et avec l'approbation d'un CER;
  • les données non identifiables concernant des personnes et les données agrégées sont mises à la disposition de l'ensemble de la communauté scientifique et du public après un examen approprié visant à réduire au minimum ou à éviter entièrement les risques de divulgation fortuite de l'identité de ces personnes.

Accès contrôlé aux données personnelles à des fins de recherche

Accès aux : Qui devrait avoir accès (exemples) Mesures de sécurité à inclure
Identifiants directs
  • Les membres désignés de l'équipe de recherche
  • Les employés désignés de l'établissement
  • Les « employés présumés » ou des tiers dignes de confiance, soumis à la même promesse de confidentialité que le détenteur des données (par exemple les employés de l'établissement)
  • Examen et approbation du CER
  • Examen par le comité sur la protection de la vie privée de l'établissement, s'il y a lieu
  • Accès selon le principe du besoin de savoir
  • Formation appropriée
  • Promesse de confidentialité signée par les employés ou l'équipe de recherche
  • Aucun accès direct possible pour les chercheurs qui ne font pas partie de l'équipe de recherche, sauf aux fins du couplage des données et dans des circonstances exceptionnelles (voir le point 8.2)
  • Piste de vérification de l'accès (lorsque cela est possible)
Données non directement identifiables (avec codage simple ou double ou sans codage)
  • Équipe de recherche
  • Collaborateurs aux sites locaux dans le cas d'une étude multi-centres
  • Chercheurs externes, avec certaines limites (voir les mesures de sécurité requises)
  • Projets approuvés par le CER
  • Examen par le comité sur la protection de la vie privée de l'établissement, s'il y a lieu
  • Entente de partage des données, comprenant une promesse de confidentialité (voir le point 8.3)
  • Divulgation des données minimales nécessaires pour répondre à la question de recherche envisagée
Données non identifiables contenues dans des fichiers accessibles au public (où les données ont été examinées et modifiées pour éviter tout risque de divulgation fortuite de l'identité des sujets)75
  • Communauté scientifique
  • Public
  • Universités
  • Il peut n'y avoir aucune restriction à l'utilisation, ou il peut y avoir une forme élémentaire d'entente de partage des données comportant l'engagement, par exemple, de ne pas tenter de réidentifier les dossiers de façon à rétablir le lien entre les données du fichier et la personne concernée76.

8.2 Couplage des données

La façon la plus sûre de procéder à un couplage de données demandé par un chercheur externe est de laisser au détenteur des données le soin de réaliser l'opération et de remettre au chercheur des ensembles de données jumelées sans identifiants, au niveau d'identifiabilité minimal requis aux fins de la recherche77. Si cela n'est pas possible, un tiers digne de confiance peut effectuer le couplage, ou encore le chercheur pourrait le faire dans les installations du détenteur des données. En dernier recours, un chercheur peut être autorisé à procéder au couplage dans un endroit sûr, mais selon des contrôles stricts prévus dans une entente de partage de données78.

Options classées selon l'ordre de préférence quant à la façon de procéder au couplage de données

Qui devrait procéder au couplage Conditions à envisager par le CER
A) Le détenteur des données (de préférence) Le détenteur des données procède au couplage des données et supprime ensuite tous les identifiants ou remplace les identifiants directs par un identifiant codé avant de remettre l'ensemble de données au chercheur externe.

B) Un tiers digne de confiance (par exemple un organisme de statistique), ou

C) Le chercheur procède au couplage dans les installations du détenteur des données

Lorsque le détenteur initial des données n'a pas la capacité technique ou les ressources pour procéder au couplage sur place :

  • un tiers digne de confiance agissant à titre de gestionnaire de l'information peut procéder au couplage hors des lieux; ou
  • le chercheur en tant qu' « employé digne de confiance » (le modèle de Statistique Canada) peut procéder au couplage dans les installations du détenteur des données.

Le tiers et les chercheurs devraient être soumis aux mêmes conditions de confidentialité et de sécurité que le détenteur des données et ses employés.

D) Le chercheur procède au couplage hors des lieux

Si les options A, B ou C se révèlent irréalistes en pratique, le chercheur peut procéder au couplage conformément à une entente de partage de données et de confidentialité avec le détenteur des données, laquelle précise leurs obligations respectives et conjointes, y compris les restrictions visant l'utilisation et la divulgation et les exigences applicables en matière de sécurité (voir 8.3 ci-dessous).

Dans cette situation, tou identifiant direct ou autre renseignement personnel non nécessaire pour répondre à la question de recherche devrait être supprimé ou retourné au détenteur initial des données dès que possible, conformément aux conditions de l'entente de partage de données.

Après le couplage des ensembles de données, la personne chargée de cette opération devrait ramener les ensembles de données au plus bas niveau d'identifiabilité requis pour atteindre les objectifs de la recherche.

Ainsi, des identifiants directs (comme le nom ou le numéro d'assurance-maladie) ou des éléments potentiellement identifiants lorsqu'ils sont combinés (comme une date de naissance complète ou un code postal complet) peuvent être nécessaires pour procéder au couplage des données mais non pour répondre aux questions posées dans le cadre de la recherche. Dans ce cas, les identifiants devraient être détruits dès qu'il est raisonnablement possible de le faire ou retournés au détenteur des données, conformément aux conditions de l'entente de partage de données.

Certaines universités peuvent avoir précisé des périodes spécifiques de conservation des données de recherche. Les chercheurs devraient détruire les nouveaux ensembles de données jumelées à la fin de la période précisée ou appliquer des mesures de sécurité accrues pour les conserver, conformément aux dispositions de l'entente de partage de données. Dans certains organismes de recherche ou de statistique, il peut être impossible de séparer les ensembles de données après chaque utilisation. Toutefois, ces organismes devraient s'assurer que les ensembles de données jumelées servent uniquement aux fins autorisées (par exemple dans le cadre de projets approuvés par un CER).

8.3 Ententes de partage de données

Les ententes de partage de données imposent aux fournisseurs de données et aux chercheurs des responsabilités et des obligations propres en ce qui a trait à la protection des données personnelles.

Les ententes de partage de données devraient énoncer les conditions en vertu desquelles les fournisseurs de données permettront aux chercheurs d'avoir accès à des données personnelles aux fins de la recherche79.

Les ententes de partage des données portent généralement sur les aspects suivants de la protection de la vie privée :

Renseignements de base Explication
1. Objectifs de la recherche80
  • Une description utile des objectifs et des méthodes de recherche.
2. Éléments de données et utilisations81
  • Une explication valable des raisons pour lesquelles les objectifs de la recherche ne pourraient être raisonnablement atteints sans accès aux données personnelles.
  • Une indication des sources de données pour le projet et de tout couplage de données à effectuer.
  • Une déclaration à l'effet que le chercheur n'utilisera les données à aucune autre fin sans l'autorisation préalable du fournisseur des données.
3. Documents et formulaire de consentement éclairé82
  • Des copies de la documentation explicative et du formulaire de consentement fournis aux participants éventuels, s'il y a lieu (voir le point 4 ci-dessous).
4. Contact83
  • Une déclaration selon laquelle le chercheur ne tentera pas d'identifier les sujets des données sans l'autorisation préalable du fournisseur des données, s'il y a lieu.
5. Accès aux données et divulgation
  • Une liste des personnes qui auront accès aux données personnelles au sein de l'équipe de recherche ou de l'établissement et l'obligation pour chacune de ces personnes de signer un engagement de confidentialité.
  • Une déclaration selon laquelle le chercheur ne divulguera pas les données à des tiers sans autorisation préalable du fournisseur des données.
6. Publication des résultats
  • Une exigence à l'effet que les résultats et les données ne seront pas communiqués sous une forme qui révèle l'identité des personnes concernées.
7. Sécurité84
  • Une description des mesures de sécurité matérielles, organisationnelles et technologiques mises en place pour éviter tout risque d'utilisation ou de divulgation non autorisée, de corruption ou de destruction.
8. Conservation/ destruction des données85
  • La période durant laquelle les données seront conservées et les conditions prévues pour le retour ou la destruction des identifiants directs le plus tôt possible sans compromettre les objectifs de la recherche.
  • La possibilité pour le fournisseur des données d'autoriser une période de conservation plus longue.
  • Une déclaration selon laquelle le chercheur ne tentera pas de réidentifier les sujets des données sans l'autorisation préalable du fournisseur des données, s'il y a lieu.
9. Approbations et autorisations requises86
  • L'obligation d'obtenir l'approbation d'un CER et toute autre autorisation pertinente.
  • La durée de l'entente ou la date à laquelle les parties devront la revoir.
10. Conformité aux lois et aux politiques87
  • L'obligation, pour les récipiendaires, de se conformer aux lois applicables et à toute politique et procédure du détenteur des données en ce qui a trait à la protection des renseignements personnels.
11. Responsabilité88
  • Le fournisseur des données se réserve le droit de venir sur place pour surveiller ou vérifier l'utilisation des données ou pour donner suite à des allégations de violation.
  • Si les conditions de l'entente de partage des données ne sont pas respectées, des pénalités devraient être imposées, par exemple refuser de fournir des données supplémentaires au chercheur en cause, prendre des recours en justice contre le chercheur pour rupture de contrat, porter la question devant un organisme de surveillance ou de réglementation fédéral ou provincial aux fins d'enquête ou de sanctions, et/ou soumettre un rapport sur la conduite du chercheur au CER et/ou à l'organisme fédéral qui commandite la recherche, le cas échéant (par exemple lorsque le non-respect de l'entente de partage des données équivaut au non-respect de l'EPTC)89.

8.4 Contrôle de la divulgation des données dans les rapports publics sur les résultats de la recherche

Des mesures appropriées devraient être prises pour éviter ou réduire au minimum l'identifiabilité des données dans les publications ou les bases de données publiques. Les lignes directrices de Statistique Canada à ce sujet sont accessibles en ligne90.

8.4.1 Communication des résultats de recherches qualitatives lorsqu'on ne souhaite pas dissimuler l'identité des participants

Au moment d'évaluer les aspects de la recherche qui touchent à la protection de la vie privée, les chercheurs et les CER devraient aussi garder à l'esprit que certains intéressés peuvent souhaiter que leur identité soit révélée - par exemple s'ils désirent que leur contribution à la recherche à titre de participant soit reconnue, ou pour aider d'autres personnes atteintes d'une maladie semblable. Dans certaines recherches qualitatives, des participants peuvent comprendre et accepter de plein gré la possibilité que leur identité soit révélée au moment de la divulgation publique des résultats de la recherche.

LIEN AVEC L'ÉNONCÉ DE POLITIQUE DES TROIS CONSEILS :

[Contrôler le risque de divulgation]

« Les données publiées ne devraient contenir ni nom, ni initiale, ni aucune autre sorte de renseignement pouvant mener à une identification. Il peut s'avérer important de conserver certains types d'identificateurs (par exemple, région de résidence), mais ceux-ci devraient être dissimulés le mieux possible, selon un protocole normalisé, avant que les données ne soient communiquées aux fins de la recherche. Toutefois, il peut arriver que de telles informations soient légitimement cruciales pour le projet... » (p. 3.4)

[La recherche génétique humaine]

Règle 8.2 « Les chercheurs et les CÉR s'assureront que les résultats des tests génétiques et les dossiers de conseil génétique ne pourront être accessibles à des tiers à moins que le sujet n'ait donné son consentement libre et éclairé à cet effet. Les renseignements familiaux conservés dans des banques de données seront codés afin qu'il n'y ait aucune possibilité d'identifier les sujets dans la banque. » (p. 8.3)

[Utilisation secondaire]

Règle 3.3, 3.4- Voir Élément no 3.

[Fusion de banques de données]

Règle 3.6 « Les CÉR évalueront les conséquences des fusions de données pouvant mener à une identification ultérieure. » Texte descriptif : « ...Seul un nombre restreint de personnes devrait être autorisé à effectuer des fusions de banques de données. Les chercheurs devraient soit détruire les dossiers fusionnés immédiatement après les avoir utilisés, soit renforcer les mesures de sécurité s'ils veulent les conserver. Quelle que soit l'utilisation faite de ces données (statistique ou autre), leur caractère privé doit être protégé par tous les membres de l'équipe de recherche. » (p. 3.7)


ÉLÉMENT N° 9 : Établir des limites raisonnables pour la conservation des données personnelles

Énoncé général

Les données personnelles devraient être conservées aussi longtemps que nécessaire aux fins de la recherche91. Elles peuvent ensuite être détruites ou renvoyées au fournisseur, s'il y a lieu, conformément aux dispositions de la collecte initiale, de l'entente de partage des données, des politiques de l'établissement et des exigences de la loi.

Il y a une certaine tension entre le principe du droit à la vie privée, qui limite la période de conservation des données, et le principe scientifique selon lequel les données de recherche devraient être conservées afin de pouvoir reproduire et vérifier les résultats et maximiser les occasions de poursuivre l'étude des données pertinentes. Il s'agit d'un domaine très complexe qui nécessite une réflexion et une élaboration plus poussées, mais le principe qui s'applique par défaut est qu'il faut préciser par écrit les périodes de conservation des données personnelles. Les chercheurs devraient indiquer clairement ce qu'ils comptent faire des données recueillies et disposer de politiques relatives au stockage, à la gestion et à l'accès à ces données.

9.1 Conservation des données personnelles

9.1.1 Projet de recherche spécifique

Lorsque des données personnelles sont recueillies et utilisées dans le cadre d'un projet de recherche spécifique, les données personnelles identifiantes devraient être conservées par le chercheur aussi longtemps que nécessaire pour atteindre les objectifs initiaux de la recherche92 et pour répondre à des besoins connexes, par exemple remonter la filière de la recherche ou en valider ou vérifier les résultats, selon les exigences des organismes de réglementation, des commanditaires de l'étude et des éditeurs93.

9.1.2 Base de données servant à des fins générales de recherche en santé

Lorsque des données personnelles sont recueillies dans une base de données à des fins générales de recherche future dans le domaine de la santé, elles peuvent être conservées pour les fins générales convenues au départ, sous réserve de mesures de sécurité adaptées au volume de données, à leur degré d'identifiabilité et de sensibilité, à leur format et aux méthodes de stockage employées.

Dans certaines bases de données administratives, par exemple les dossiers de sortie des hôpitaux et les registres de statistiques démographiques, qui peuvent être utilisées à des fins de recherche en santé, les données personnelles peuvent être conservées à long terme à condition que cette pratique soit autorisée par la loi ou prévue dans le mandat d'un organisme public comme un ministère de la Santé.

Dans tous les cas, la conservation à long terme de données personnelles à des fins générales de recherche en santé devrait donner lieu à des vérifications périodiques et à une surveillance efficace par des tiers indépendants, y compris les CER.

ÉLÉMENT N° 10 : Assurer la responsabilité et la transparence dans la gestion des données personnelles

Énoncé général

Les personnes et les organisations qui font de la recherche en santé en utilisant des données personnelles sont responsables du déroulement approprié de cette recherche, conformément aux politiques financières, aux principes de protection de la vie privée et/ou aux lois applicables. Des processus et des pratiques doivent être clairement établis et appliqués pour donner un sens véritable à ces politiques, principes et lois. Afin de garantir l'application de pratiques appropriées en matière de transparence et d'obligation de rendre compte, des ressources adéquates doivent être consacrées à différents aspects tels que la communication, l'enseignement et la formation en rapport avec la protection de la vie privée.

Les rôles et les responsabilités de tous les intervenants dans la conduite et l'évaluation de la recherche devraient être clairement définis et compris, y inclus ceux des chercheurs, des établissements qui les emploient, des CER, des comités d'intendance des données, des commissaires à la protection de la vie privée et des autres organismes de protection de la vie privée désignés par la loi. Leurs efforts concertés devraient viser à mettre en place une structure de gouvernance cohérente en vue d'assurer une intendance efficace et efficiente des données94.

10.1 Transparence

Reconnaissant que la transparence peut renforcer l'appui du public et son intérêt pour une recherche socialement utile, les personnes et les organisations engagées dans la conduite et l'évaluation de la recherche en santé devraient :

  • faire preuve d'ouverture envers le public quant aux objectifs de la recherche;
  • faire preuve d'ouverture au sujet de leurs politiques et de leurs pratiques de gestion et de surveillance des données personnelles utilisées aux fins de la recherche;
  • promouvoir un dialogue continu entre la communauté de la recherche et les organismes de protection de la vie privée;
  • promouvoir un dialogue continu entre la communauté de la recherche et la collectivité en général (c'est-à-dire le public).

10.2 Responsabilité

Les responsabilités et les rôles clés en rapport avec la protection de la vie privée qui incombent aux personnes chargées de la conception, de l'exécution et de l'approbation de la recherche en santé subventionnée par l'État sont décrits ci-dessous.

10.2.1 Les chercheurs (chercheur principal, chercheurs)

Les responsabilités relatives à la protection de la vie privée supposent, entre autres :

  • de connaître toutes les politiques et les lois applicables sur le territoire où la recherche a lieu et mener celle-ci conformément à ces exigences;
  • de demander l'approbation du CER et de l'établissement et, si cela est requis ou jugé approprié, demander l'examen ou l'approbation d'autres organismes pertinents de protection de la vie privée;
  • de prévoir un mécanisme pour traiter les demandes de renseignements et les plaintes des participants sur des aspects touchant à la protection de la vie privée dans le cadre de la recherche (par exemple indiquer les coordonnées du CER dans le formulaire de consentement);
  • de favoriser l'ouverture et la responsabilisation par le biais de documents publics décrivant en détail l'objectif et le déroulement du ou des projets de recherche et la façon dont les préoccupations relatives à la protection de la vie privée et à la confidentialité sont prises en charge.

10.2.2 Les établissements universitaires et les autres établissements affiliés ou hôtes

Les responsabilités relatives à la protection de la vie privée supposent :

  • d'élaborer et d'appliquer des politiques et des procédures institutionnelles de protection de la vie privée pour le déroulement et l'examen de la recherche qui satisfont, au minimum, aux exigences de l'EPTC et d'autres politiques de financement et lois applicables;
  • de désigner une personne qui doit rendre compte de la conformité de l'établissement à ces politiques et procédures;
  • d'assurer la sensibilisation et la formation des chercheurs et des membres des CER à la gestion des données personnelles servant à la recherche en santé;
  • de prévoir un mécanisme pour donner suite aux demandes de renseignements et aux plaintes sur des aspects de la recherche touchant à la protection de la vie privée et à la confidentialité;
  • d'appliquer des procédures impartiales et responsables pour donner suite aux allégations de non-conformité, ainsi que des sanctions appropriées en cas de non-conformité;
  • de faire preuve d'ouverture envers le public au sujet de la recherche soutenue par l'établissement, des processus et des pratiques de gestion des données personnelles, ainsi que des procédures adoptées pour recevoir et traiter les plaintes;
  • de promouvoir une intendance des données et des processus d'examen coordonnés au sein des établissements et entre ceux-ci.

10.2.3 Les CER

Les responsabilités relatives à la protection de la vie privée englobent celles qui suivent :

  • examiner toute recherche proposée ou en cours impliquant des êtres humains, conformément à l'EPTC et à ses principes95, ainsi qu'aux autres lois et politiques applicables, y compris :
    • les propres politiques de l'établissement;
    • les lois fédérales, provinciales et territoriales;
    • les lois, les règlements, les politiques et les contextes de recherche applicables à d'autres pays, lorsque la recherche doit avoir lieu dans ces pays;
  • jouer le rôle d'organisme consultatif pour la communauté de la recherche et contribuer ainsi à la sensibilisation à l'éthique de la recherche;
  • promouvoir des processus d'examen par les CER coordonnés et uniformes, notamment pour la recherche transfrontière et multi-centres;
  • assurer une surveillance régulière de la recherche et coordonner l'examen de la recherche multi-centres pour assurer l'équivalence des normes entre les sphères de compétence, en procédant à :
    • un examen annuel de la recherche (obligatoire en vertu de l'EPTC);
    • une vérification des aspects critiques du protocole de recherche, y compris le processus de consentement, les mesures de sécurité et, s'il y a lieu, les méthodes d'anonymisation des données avant leur divulgation;
    • l'adoption d'autres mécanismes de surveillance efficaces, au besoin.

10.2.4 Les comités indépendants d'intendance des données

Lorsqu'une base de données est créée à des fins de recherche multiples, ou simultanément dans plusieurs centres ou sphères de compétence, les chercheurs et les établissements détenteurs de données devraient préconiser des approches coordonnées et simplifiées pour l'intendance à long terme des données. Un comité centralisé d'intendance des données peut être établi pour autoriser les utilisations futures de la base de données conformément aux objectifs de la recherche, à l'approbation du CER et, s'il y a lieu, aux paramètres établis lors de l'obtention du consentement des participants.

Les responsabilités de ce comité consultatif peuvent comprendre :

  • l'examen des demandes d'accès aux données;
  • la gestion à long terme de la base de données;
  • la coordination des examens par les CER locaux, par exemple au moyen d'ententes entre les CER, les établissements et les chercheurs, selon le cas;
  • l'information du public (par exemple à l'aide d'un site Web).

Le comité devrait inclure des experts scientifiques du domaine et des représentants de la population visée par l'étude.

10.3 Les organismes de protection de la vie privée désignés par la loi

Aux termes de la loi, les responsabilités des organismes de protection de la vie privée, comme le bureau de l'Ombudsman ou du Commissaire à la protection de la vie privée dans chaque sphère de compétence, peuvent inclure les suivantes :

  • surveiller la conformité aux exigences de la loi et mener des enquêtes à cet égard;
  • émettre des conclusions et des recommandations et/ou statuer sur des plaintes du public relativement à la non-conformité;
  • déposer et/ou participer à des poursuites en justice pour non-respect des exigences de la loi en matière de protection de la vie privée;
  • procéder à des vérifications des pratiques de gestion de l'information en place au sein des organisations;
  • examiner les évaluations de l'impact de la recherche proposée sur la vie privée;
  • examiner et/ou approuver la collecte de renseignements personnels sans consentement96;
  • publier des rapports sur des questions concernant la conformité à la réglementation sur la protection de la vie privée;
  • examiner et commenter ou approuver les lois ou les politiques proposées;
  • promouvoir la sensibilisation aux question touchant à la protection de la vie privée.

LIEN AVEC L'ÉNONCÉ DE POLITIQUE DES TROIS CONSEILS :

[Mandat des trois organismes fédéraux de subvention de la recherche : les IRSC, le CRSH, et le CRSNG]

« En conséquence, considérant que cette politique qu'elles ont adoptée constitue la norme de l'éthique de la recherche avec des sujets humains, les Agences financeront uniquement les travaux des chercheurs et des établissements de recherche respectant au minimum les principes et les règles précisés dans ce document. » (p. 1.2)

Règle 1.1 « a) Toute la recherche menée avec des sujets humains vivants sera évaluée et approuvée par un CÉR conformément aux règles de cet énoncé de politique avant d'être mise en ouvre, sauf dans les cas précisés ci-dessous. » (p. 1.1)

Règle 1.13 : « a) Toute recherche en cours devra faire l'objet d'une surveillance éthique continue, dont la rigueur devrait être conforme à la méthode proportionnelle d'évaluation éthique. b) Les chercheurs qui soumettent des propositions à des CÉR suggéreront simultanément une méthode de surveillance continue appropriée à leur projet. c) En général, les chercheurs remettront au moins aux CÉR un bref rapport annuel. Les CÉR seront rapidement avisés de la fin des projets. » Texte descriptif : « Conformément à la méthode d'évaluation proportionnelle, toute recherche exposant des sujets à un risque minimal ou ne comportant aucun risque n'appelle qu'une procédure d'évaluation minimale. La surveillance continue des projets. pourrait comprendre les mesures suivantes :

  • l'examen formel du processus de consentement libre et éclairé,
  • la création d'un comité de protection des sujets,
  • l'examen périodique, fait par une tierce personne, des documents générés par l'étude,
  • l'analyse des rapports des événements externes défavorables à la marche du projet,
  • la révision des dossiers des sujets,
  • la vérification au hasard du processus de consentement libre et éclairé.

Les chercheurs et les CÉR peuvent concevoir d'autres méthodes de surveillance éthique continue indiquées dans des cas particuliers.

Le processus de surveillance éthique continue devrait être vu comme une responsabilité collective, assumé par tous dans l'intérêt commun de maintenir des critères éthiques et scientifiques irréprochables. Les établissements devraient s'efforcer de proposer à leurs chercheurs une formation permanente en surveillance éthique continue en les invitant à participer à des ateliers, à des colloques et à d'autres activités éducatives semblables. » (p. 1.12)

[Évaluation de la recherche multicentre]

« Pour des raisons de responsabilité institutionnelle, chaque CÉR doit se porter garant de l'éthique des projets entrepris dans son établissement. Toutefois, dans le cas de projets multicentre, la même proposition doit être évaluée par plusieurs CÉR dans l'optique de leurs établissements respectifs. Il peut donc y avoir désaccord entre les CÉR à propos d'un ou de plusieurs aspects de la recherche. Pour mieux coordonner le processus d'évaluation, les chercheurs qui soumettent des propositions de projets multicentre pourraient faire une distinction entre les éléments fondamentaux de leur recherche - qui ne peuvent être modifiés sans invalider la mise en commun des données des établissements participant à la recherche - et les éléments pouvant être modifiés pour respecter les exigences locales sans invalider le projet. Les CÉR pourraient également vouloir coordonner leurs évaluations de projets multicentre et transmettre toutes leurs préoccupations aux autres CÉR qui sont chargés d'évaluer le même projet. Les chercheurs faciliteraient ce processus nécessaire de communication en fournissant des informations sur les CÉR institutionnels chargés d'examiner leurs projets. » (p. 1.13)

[Évaluation de la recherche relevant d'autres autorités ou réalisée dans d'autres pays]

Règle 1.14 « La recherche qui doit être menée à l'extérieur des instances ou du pays où se trouve l'établissement qui emploie le chercheur doit être soumise au préalable à une évaluation éthique 1) par le CÉR affilié à l'établissement du chercheur, 2) par le CÉR approprié, s'il en existe un, ayant l'autorité légale et des balises de procédures là où se déroulera la recherche. » (p. 1.13)

LIEN AVEC : Protocole d'entente sur les rôles et responsabilités en matière de gestion des subventions et des bourses fédérales. Annexe 2 : Évaluation éthique de la recherche avec les êtres humains.

1.0 Politique. « Les Organismes subventionnaires ont élaboré, ratifié et mis en place un énoncé de politique conjoint afin d'encourager l'éthique de la recherche avec des êtres humains - l'Énoncé de politique des trois Conseils : Éthique de la recherche avec des êtres humains (EPTC). Les Organismes ne subventionneront que les chercheurs, les Établissements et les Organismes partenaires qui se conformeront aux principes éthiques et aux clauses de l'EPTC. De plus, les IRSC ne financeront que la recherche sur les cellules souches pluripotentes et qui est conforme aux lignes directrices publiées récemment.

En plus de devoir se soumettre aux exigences de l'EPTC, l'évaluation éthique de la recherche avec des êtres humains pourrait être sujette, s'il y a lieu, à d'autres types de législations et de politiques telles que :

  • la politique de l'Établissement concernant la recherche avec des êtres humains;
  • le Code civil du Québec;
  • les législations provinciales et fédérales sur la vie privée, la confidentialité, la propriété intellectuelle, les compétences ainsi que d'autres domaines;
  • la Loi canadienne sur les aliments et drogues et ses Règlements;
  • les directives et les politiques de la Direction des produits thérapeutiques de Santé Canada;
  • les lois, la réglementation et les politiques appropriées de pays étrangers gouvernant la recherche effectuée dans ces pays;
  • Les bonnes pratiques cliniques : directives consolidées pour les essais cliniques parrainés par l'industrie; ce document est publié par la Conférence internationale sur l'harmonisation.

Les chercheurs, les Établissements et les comités d'éthique de la recherche (CER) doivent être au courant de tous les politiques, règlements et directives applicables. Dans certains cas, les Établissements peuvent avoir à recourir à des compétences spécifiques pour définir les questions d'ordre juridique ou autres au cours de l'évaluation éthique.

Mises à jour.



1 La liste des membres du Comité consultatif sur la protection de la vie privée figure à l'annexe A-1.

2 Au sens de l'article 301(d) de la Public Health Service Act (42 U. et aux Services à la personne peut autoriser des personnes engagées dans des recherches biomédicales, comportementales, cliniques ou autres à protéger la vie privée des sujets de ces recherches. Ce pouvoir a été délégué aux National Institutes of Health (NIH) et aux autres organismes de santé et de services à la personne. Des certificats de confidentialité peuvent être accordés pour des études prévoyant la collecte de renseignements dont la divulgation pourrait avoir des effets préjudiciables sur les participants en portant atteinte à leur situation financière, à leur employabilité, à leur assurabilité ou à leur réputation. En vertu d'un tel certificat, le chercheur et les autres personnes autorisées à accéder aux dossiers de recherche ont le droit de refuser de divulguer des renseignements permettant d'identifier des participants dans toute procédure civile, criminelle, administrative, législative ou autre, que ce soit au palier fédéral, à celui des États ou au palier local. Les lignes directrices sur les certificats de confidentialité du U.S. Office of Human Subject Protections sont accessibles en ligne.

3 L'Organisation mondiale de la Santé (OMS) définit la « santé » comme étant « un état global de bien-être physique, mental et social, et non pas simplement l'absence de maladie ou d'invalidité ». Tiré du Préambule à la Constitution de l'Organisation mondiale de la Santé, adopté par la Conférence internationale sur la Santé, à New York, du 19 au 22 juin 1946, puis signé le 22 juillet 1946 par les représentants de 61 États (Actes officiels de l'Organisation mondiale de la Santé, n° 2, p. 100) et entré en vigueur le 7 avril 1948).

4 L'EPTC est accessible en ligne sur le site Web du Groupe consultatif interagences en éthique de la recherche.

5 EPTC, p. i.4

6 EPTC, Contexte du cadre éthique, Section C, p. i.5

7 EPTC, chapitre 3 - Vie privée et confidentialité des données, p. 3.1.

8 Les principes fondamentaux et les sous-principes connexes du Code de la CSA ont été intégrés à la Loi sur la Protection des renseignements personnels et les documents électroniques (LPRPDE), annexe 1, accessible sur le site Web du ministère de la Justice.

9 Dans l'EPTC, la recherche est définie comme « une investigation systématique visant à établir des faits, des principes ou des connaissances généralisables » (EPTC, p. 1.1). Les types de recherche qui doivent faire l'objet d'un examen sur le plan de l'éthique au sens de l'EPTC sont énumérés à l'annexe 1 (EPTC, p. A.1).

10 Dans l'EPTC, l'expression « renseignements personnels permettant une identification ultérieure » désigne les « renseignements concernant une personne pouvant raisonnablement être identifiée alors que celle-ci a raisonnablement pu penser avoir droit au respect de sa vie privée. Ces renseignements englobent des caractéristiques personnelles (âge, culture, religion, situation sociale), ainsi que les expériences de vie ou les antécédents dans divers domaines (éducation, emploi, santé). » EPTC, chapitre 3, p. 3.2.

11 La version actuelle de l'EPTC ainsi que des renseignements sur son évolution future sont accessibles sur le site Web du Groupe consultatif interagences en éthique de la recherche (GER).

12 Conférence internationale sur l'harmonisation des exigences techniques relatives à l'homologation des produits pharmaceutiques à usage humain.

13 Ces documents sont accessibles à partir du site Web de la Direction générale des produits thérapeutiques de Santé Canada. Le Règlement sur les aliments et les drogues, le document CIH BPC et les autres documents d'orientation publiés par Santé Canada traitent de sujets connexes à la protection de la vie privée, comme le rôle des chercheurs, des industries commanditaires et des comités d'éthique, le consentement éclairé des participants à la recherche, les renseignements recueillis auprès des participants, les renseignements à inclure dans le protocole d'étude, l'accès aux dossiers et aux données de l'étude aux fins d'assurance de la qualité, et les périodes de conservation des données. Le document CIH BPC fait aussi l'objet d'un renvoi dans l'EPTC, chapitre 7- Essais cliniques, p. 7.3.

14 Un comité d'intendance des données peut être formé pour superviser et autoriser les utilisations futures de la base de données conformément aux objectifs de la recherche. Dans le cas d'une étude multi-centres, ce conseil peut aussi aider à la coordination des examens effectués par les CER locaux. Voir la section « Élément n° 10 », point 10.2.4.

15 Voir le tableau de concordance juridique de l'élément n° 2, à l'annexe A-7, qui renvoie aux textes de loi concernant l'obligation générale de ne recueillir qu'une quantité limitée de renseignements personnels.

16 Voir l'extrait de l'EPTC (règle 3.3, note explicative), à la fin de la section « Élément n° 2 ».

17 Voir la section « Élément n° 8 », point 8.2.

18 Voir le tableau de concordance juridique de l'élément n° 2, à l'annexe A-7, concernant la collecte de numéros d'assurance-maladie en vertu de la législation ontarienne sur la protection de la vie privée dans le domaine de la santé.

19 Pour une définition de « la compétence » dans le cadre de la recherche, voir les extraits de l'EPTC à la fin de la section « Élément n° 3 ». Voir aussi à la partie 2, « Consentement accordé au nom d'autrui », du tableau de concordance juridique de l'élément n° 4, à l'annexe A-7.

20 Voici la définition de « risque minimal » qui figure dans l'EPTC : « Lorsque l'on a toutes les raisons de penser que les sujets pressentis estiment que la probabilité et l'importance des éventuels inconvénients associés à une recherche sont comparables à ceux auxquels ils s'exposent dans les aspects de leur vie quotidienne reliés à la recherche... » (EPTC, chapitre 1, C.1, p. 1.5). Dans le cas de l'utilisation secondaire des données, le chercheur doit notamment prendre les précautions appropriées pour « réduire les inconvénients pouvant être subis par les sujets » (EPTC, chapitre 3.3 (b)).

21 Voir le tableau de concordance juridique correspondant à l'élément n° 3, à l'annexe A-7.

22 Conformément au Règlement sur les aliments et les drogues et à l'ICH GCP.

23 Voir les dispositions des textes de loi sur la protection de la vie privée qui autorisent la levée de l'obligation de consentement, dans le tableau de concordance juridique correspondant à l'élément n° 3, à l'annexe A-7.

24 Voir la section « Élément n° 2 », point 2.1.

25 Le CER doit examiner et approuver les mesures proposées par le chercheur pour protéger les données personnelles. Voir aussi les sections « Élément n° 7 », « Élément n° 8 » et « Élément n° 10 », point 10.2.3.

26 Voir la section « Élément n° 2 », point 2.2.

27 À noter que l'EPTC (règle 1.5 et note descriptive) stipule que les CER devraient éviter de demander une nouvelle évaluation professionnelle par les pairs du mérite scientifique d'une proposition de recherche à moins d'avoir une raison valable et précise de le faire. Les CER peuvent devoir appliquer certains critères législatifs spécifiques au moment d'évaluer les avantages potentiels d'une recherche qui propose l'utilisation de données du secteur de la santé sans consentement (par exemple les dispositions de la Health Information Act de l'Alberta, mentionnées dans le tableau de concordance juridique de l'élément n° 3, à l'annexe A-7).

28 Voir les exemples résumés à l'annexe A-3, tirés du document L'utilisation secondaire des renseignements personnels dans la recherche en santé : Étude de cas (novembre 2002).

29 Voir les interdictions prévues par la loi relativement au contact avec les personnes concernées, dans le tableau de concordance juridique de l'élément no 6, à l'annexe A-7. Pour un exemple d'interdiction de contact stipulée dans une politique, voir le document intitulé L'utilisation secondaire des renseignements personnels dans la recherche en santé : Étude de cas (novembre 2002), Étude de cas no 10, dans lequel des chercheurs étudiant des services de dépistage du cancer n'ont pu mettre en place un processus de consentement, notamment en raison de la politique existante interdisant aux médecins (qui étaient aussi les détenteurs des données) de contacter des patients.

30 Ces conditions sont des caractéristiques de nombreuses recherches sur les services de santé et la santé publique portant sur des populations entières (et non des personnes en particulier).

31 Voir l'EPTC, chapitre 6 « La recherche avec les peuples autochtones » (en cours de révision).

32 Voir l'EPTC, chapitre 8.1 pour plus de détails sur ce sujet.

33 Voir les exigences juridiques relatives aux ententes de partage des données à des fins de recherche, à la section « Élément no 8 » et au tableau de concordance juridique de la partie 2 de cet élément, à l'annexe A-7.

34 Idem.

35 Voir les dispositions législatives interdisant la communication avec les intéressés au tableau de concordance juridique de l'élément no 6, à l'annexe A-7.

36 Voir aussi la section « Élément no 10 ».

37 Voir les renvois aux textes de loi concernant l'obligation générale de consentement, à la partie 1 du tableau de concordance juridique de l'élément no 4, à l'annexe A-7. Les renvois aux textes de loi concernant le consentement accordé au nom d'autrui figurent dans la partie 2 du tableau.

38 À noter que les participants devraient comprendre les conséquences du retrait du consentement à l'utilisation des données recueillies antérieurement et le fait que les données non identifiables ne peuvent être extraites ou supprimées de la base de données.

39 Voir la section « Élément no 5 », point 5.4.

40 Voir la section « Élément no 3 ».

41 Voir les renvois aux textes de loi sur les avis et la communication d'information au tableau de concordance de l'élément no 5, à l'annexe A-7.

42 Selon les résultats de l'Enquête sur la littératie et les compétences des adultes (2003), une étude conjointe du gouvernement du Canada, du National Center for Education Statistics des États-Unis et de l'Organisation de coopération et de développement économiques, quelque 15 p. 100 des Canadiens (environ un sur sept) éprouvent de la difficulté à traiter des documents écrits et se retrouvent au niveau de compétence le plus bas pour la lecture de textes courants (Statistique Canada, Le Quotidien, mercredi 11 mai, 2005, faisant rapport sur Apprentissage et réussite : Premiers résultats de l'Enquête sur la littératie et les compétences des adultes, 2003 (89-603-XWF), disponible sans frais.

43 Lorsque les résultats sont scientifiquement valides, qu'ils ont des répercussions significatives sur la santé du participant et que la prévention ou un traitement est disponible, ils doivent être communiqués au participant par l'entremise de son médecin traitant, à moins que le participant ait indiqué ne pas vouloir recevoir de résultats. Dans la communication des résultats au participant, les choix de chaque participant, les limites des services cliniques disponibles, l'accessibilité de services de conseil et les conséquences pour les membres de la famille devraient être pris en considération (basé sur l'Énoncé de principes : Recherche génomique humaine, version 2000, partie IV « Professionnalisme », point 3 « Communication de résultats spécifiques », p. 12, du Réseau de médecine génétique appliquée du Québec).

44 Basé sur l'Énoncé de principes sur la conduite éthique de la recherche en génétique humaine concernant des populations (2002), section 6 « Communication des résultats de recherche », p. 3, du Réseau de médecine génétique appliquée du Québec.

45 Idem.

46 Voir aussi la section « Élément n° 1 ».

47 Voir aussi la section « Élément n° 2 ». Nous reconnaissons que certains types de recherche peuvent ne pas se prêter à la divulgation intégrale des données à recueillir, par exemple certaines recherches en psychologie. Il s'agit d'un domaine qui doit faire l'objet d'une réflexion plus poussée et les IRSC invitent les personnes concernées par ces exceptions à faire parvenir leurs suggestions.

48 Voir aussi la section « Élément n° 4 ».

49 L'EPTC stipule que « les influences excessives peuvent se traduire soit par des gratifications, soit par des privations, soit encore par l'exercice d'un pouvoir ou d'une autorité sur des sujets pressentis. » (EPTC, article 2.2, p. 2.4)

50 Voir aussi la section « Élément n° 7 ».

51 Voir aussi la section « Élément n° 2 », point 2.3.2, et l'encadré « Définitions des termes ».

52 Voir aussi la section « Élément n° 8 ».

53 Voir aussi la section « Élément n° 8 ».

54 Voir aussi la section « Élément n° 9 ».

55 Voir aussi la section « Élément n° 10 ».

56 Voir l'encadré « Définition des termes : Niveau d'identifiabilité des données », à la section « Élément n° 2 ».

57 Voir aussi la section « Élément n° 10 », point 10.2.1.

58 Voir aussi la section « Élément n° 4 », qui traite de la gestion et de la documentation du processus de consentement.

59 Voir le tableau de concordance juridique de l'élément n° 6, à l'annexe A-7.

60 Voir la section « Élément n° 3 », qui traite des méthodes employées pour établir si le consentement est requis.

61 Voir le tableau de concordance juridique de l'élément n° 6, à l'annexe A-7.

62 Voir aussi, dans l'EPTC, l'article 4.1 et le chapitre 4-A « Conflits d'intérêts impliquant des chercheurs », p. 4.1, et le chapitre 7 « Les essais cliniques »; ainsi que les articles 7.1 et 7.2 et la note explicative sur le recrutement et le consentement éclairé, p. 7.2.

63 Le chapitre 6 (La recherche avec des peuples autochtones) de l'EPTC fait actuellement l'objet d'une révision, coordonnée par le Groupe consultatif interagences en éthique de la recherche et comprenant les lignes directrices des IRSC sur l'éthique de la recherche en santé concernant les peuples autochtones (en cours d'élaboration). Voir aussi l'énoncé de principes des Premières Nations, Ownership, Control, Access and Possession (OCAP) or Self-determination Applied to Research, accessible en ligne (en anglais seulement). [ PDF | Aide ]

64 Basé sur l'Énoncé de principes : Recherche génomique humaine, version 2000, partie 3, p. 7, du Réseau de médecine génétique appliquée du Québec.

65 Pour les cas où l'accès constitue une utilisation secondaire des données, voir la sous-section 6.1. L'accès aux données par le détenteur des données aux fins de la recherche doit se faire conformément à la législation applicable. Voir le tableau de concordance juridique de l'élément n° 6, à l'annexe A-7.

66 Voir aussi la section « Élément n° 8 ».

67 Voir le tableau de concordance juridique de l'élément n° 6, à l'annexe A-7.

68 Par exemple, voir l'étude de cas n° 10 dans L'utilisation secondaire des renseignements personnels dans la recherche en santé : Étude de cas (novembre 2002), où une tentative de la part des médecins pour établir le contact initial aurait faussé les résultats de la recherche, qui visait à étudier les stratégies les plus efficaces pour contacter des patientes. De plus, puisque les patientes contactées étaient invitées à visiter leur médecin pour subir un test de dépistage du cancer, la participation des médecins à l'étude était contrainte par une politique les empêchant d'inciter les patientes à se présenter à la clinique pour y recevoir des services.

69 Le CER doit soupeser les avantages de la recherche, d'une part, et la possibilité qu'un contact soit perçu comme une intrusion dans la vie privée, d'autre part, en tenant compte des exigences juridiques interdisant à des chercheurs de contacter des particuliers. Voir la section « Élément n° 3 », point 3.3.2 (b). Voir aussi le tableau de concordance juridique de l'élément n° 6, à l'annexe A-7.

70 Voir les renvois aux techniques de dissimulation dans les sections suivantes : « Élément n° 7 », point 7.2.2, 4e puce; et Glossaire (annexe A-6).

71 Voir les renvois aux dispositions législatives concernant les obligations de protection générale au tableau de concordance juridique de l'élément n° 7, partie 1, à l'annexe A-7.

72 Voir le tableau de concordance juridique de l'élément n° 7, partie 2, à l'annexe A-7.

73 Adapté de la Brochure d'information sur la sécurité 5, Guide d'évaluation de la menace et des risques pour les technologies de l'information (novembre 1994), publiée par la GRC. [ PDF | Aide ]

74 Voir le Glossaire, à l'annexe A-6, pour une définition du terme « Échantillonnage camouflé ».

75 Pour plus de détails sur le contrôle de la divulgation, voir le Guide à l'intention des chercheurs ayant conclu une entente avec Statistique Canada (juillet 2004), des Centres de données de recherche (CDR) de Statistique Canada.

76 Voir, par exemple, l'accord pour l'acquisition et l'utilisation des données applicable aux fichiers de micro-données à grande diffusion de Statistique Canada, dans le cadre de l'Initiative de démocratisation des données (IDD).

77 Les identifiants directs des ensembles de données jumelées peuvent être supprimés, codés ou anonymisés selon les besoins de la recherche. Voir « Élément n° 2 », points 2.2.2 et 2.3, et le guide sommaire de cette section.

78 Voir le tableau de concordance de l'élément n° 8, partie 1, à l'annexe A-7, concernant les renvois aux dispositions législatives sur l'appariement et le couplage des données.

79 Voir le tableau de concordance de l'élément n° 8, partie 2, à l'annexe A-7, concernant les dispositions législatives sur les ententes de partage de données.

80 Voir aussi la section « Élément n° 1 ».

81 Voir aussi la section « Élément n° 2 ».

82 Voir aussi les sections « Élément n° 4 » et « Élément n° 5 ».

83 Voir aussi les sections « Élément n° 3 », point 3.3, et « Élément n° 6 », ainsi que le tableau de concordance juridique de l'élément 6, à l'annexe A-7, concernant les restrictions applicables aux contacts avec des participants.

84 Voir aussi l'élément n° 7.

85 Voir aussi l'élément n° 9.

86 Voir aussi l'élément n° 10.

87 Idem.

88 Idem.

89 Par exemple, voir la Procédure des IRSC pour l'examen des allégations de non-conformité avec les politiques en matière de recherche.

90 Voir les Lignes directrices concernant la qualité, de Statistique Canada (4e édition - oct. 2003), p. 61 à 66. Voir aussi le Guide à l'intention des chercheurs ayant conclu une entente avec Statistique Canada (juillet 2004), annexe 2 - « Supplément relatif au risque de divulgation », accessible en ligne.

91 À noter qu'au sens de la Loi sur les aliments et drogues, Titre 5 - C.05.012 (4), les registres des essais cliniques doivent être conservés pendant 25 ans. Les universités peuvent avoir défini des périodes spécifiques pour la conservation des données de recherche.

92 Voir la section « Élément n° 1 ».

93 Voir le tableau de concordance juridique de l'élément n° 9, à l'annexe A-7, concernant les exigences générales de la législation sur la protection de la vie privée pour la conservation des renseignements personnels.

94 Voir la partie 1 du tableau de concordance de l'élément n° 10, à l'annexe A-7, concernant les exigences réglementaires en matière de responsabilité et de transparence, ainsi que les renvois aux dispositions législatives sur les comités d'éthique de la recherche, à la partie 2 du tableau.

95 Un principe général du cadre d'éthique de l'EPTC est que, plus la recherche comporte un risque élevé d'intrusion ou de préjudice, notamment dans l'optique du participant, plus grand devrait être le soin mis par le CER à évaluer la recherche. C'est la notion de proportionnalité de l'examen.

96 Voir le tableau de concordance juridique de l'élément n° 3, à l'annexe A-7, notamment les lois québécoises sur la protection de la vie privée.