Pratiques exemplaires des IRSC en matière de protection de la vie privée dans la recherche en santé (septembre 2005)
No de catalogue : MR21-63/2005F-HTML
ISBN : 0-662-74638-4
Table des matières
- Acronymes
- Comité consultatif des IRSC sur la protection de la vie privée - Recommandations
- Pratiques exemplaires en matière de protection de la vie privée - Les dix éléments clés en bref
- Comment naviguer dans le document : les sujets d'intérêt
- Introduction
- Pratiques exemplaires en matière de protection de la vie privée : les dix éléments clés
- Élément n° 1 - Déterminer les objectifs de la recherche et justifier les données nécessaires pour atteindre ces objectifs
- Élément n° 2 - Limiter la collecte de données personnelles
- Élément n° 3 - Déterminer si le consentement des participants est requis
- Élément n° 4 - Gérer et documenter le consentement
- Élément n° 5 - Informer les participants éventuels au sujet de la recherche
- Élément n° 6 - Recruter des participants éventuels pour la recherche
- Élément n° 7 - Protéger la confidentialité des données personnelles
- Élément n° 8 - Contrôler l'accès et la divulgation des données personnelles
- Élément n° 9 - Établir des limites raisonnables pour la conservation des données personnelles
- Élément n° 10 - Assurer la responsabilité et la transparence dans la gestion des données personnelles
- Annexes
- Références
Acronymes
CSA | Association canadienne de normalisation |
CCPVP | Comité consultatif sur la protection de la vie privée |
CER | Comité d'éthique de la recherche |
CIH BPC | Conférence internationale sur l'harmonisation des exigences techniques relatives à l'homologation des produits pharmaceutiques à usage humain - Bonnes pratiques cliniques : directives consolidées |
CNERH | Conseil national d'éthique en recherche chez l'humain |
CRSH | Conseil de recherches en sciences humaines du Canada |
CRSNG | Conseil de recherches en sciences naturelles et en génie du Canada |
EPTC | Énoncé de politique des trois Conseils : Éthique de la recherche avec des êtres humains, 1998 (avec les modifications de 2000, 2002 et 2005) - Instituts de recherche en santé du Canada, Conseil de recherches en sciences naturelles et en génie du Canada, Conseil de recherches en sciences humaines du Canada |
GER | Groupe consultatif interagences en éthique de la recherche |
IRSC | Instituts de recherche en santé du Canada |
NIH | National Institutes of Health (États-Unis) |
RMGA | Réseau de médecine génétique appliquée du Québec |
U.S. | United States (États-Unis) |
Comité consultatif des IRSC sur la protection de la vie privéeNote en bas de page 1 - Recommandations
Contexte
Reconnaissant que l'un des principaux défis en matière d'éthique auquel doit faire face la communauté de la recherche en santé est la protection adéquate de la vie privée des personnes dont les renseignements sont utilisés à des fins de recherche, les IRSC ont engagé un dialogue et collaborent depuis plusieurs années avec la communauté étendue de la recherche en santé sur diverses questions touchant à la protection de la vie privée. En particulier, un atelier multilatéral tenu en novembre 2002 sous le thème « La protection de la vie privée dans la recherche en santé : échange de perspectives et ensemble vers l'avenir » a débouché sur diverses recommandations, notamment que les IRSC entreprennent l'élaboration de pratiques exemplaires axées sur la protection de la vie privée et favorisent l'harmonisation des lois et des politiques connexes ayant une incidence sur la recherche en santé.
Comité consultatif sur la protection de la vie privée
Suite à ces recommandations, les IRSC ont créé, en 2003, un Comité consultatif sur la protection de la vie privée (CCPVP), dont le mandat est de conseiller les IRSC dans l'élaboration de pratiques exemplaires axées sur la protection de la vie privée dans la recherche en santé, ainsi que de stratégies de consultation, de communication et d'application des connaissances. Le mandat du Comité se termine en 2005, avec la publication des pratiques exemplaires en matière de protection de la vie privée.
Le CCPVP regroupe des intervenants de toutes les régions du Canada et compte en outre un conseiller international. Les membres du Comité parlent en leur nom et ne représentent pas les organisations ou les établissements auxquels ils sont rattachés. Ils véhiculent les points de vue des groupes d'intérêt suivants : commissaires à la protection de la vie privée, comités d'éthique de la recherche, chercheurs en santé, organismes bénévoles de la santé, patients et clients, décideurs, fournisseurs de données, spécialistes des lois et de l'éthique, communautés autochtones et prestateurs de soins de santé. Les membres d'office proviennent de groupes clés participant à l'élaboration ou à la mise en oeuvre des règlements et des politiques sur l'éthique de la recherche, notamment le Groupe consultatif interagences en éthique de la recherche, le Conseil national d'éthique en recherche chez l'humain, Santé Canada et le Conseil de recherches en sciences humaines du Canada. Invité à nommer un membre au CCPVP, le Conseil de recherches en sciences naturelles et en génie du Canada a préféré s'en tenir à un rôle consultatif. Les membres du CCPVP ont convenu à l'unanimité que le Bureau de l'éthique des IRSC présiderait le Comité et y jouerait le rôle de facilitateur.
Une version antérieure de ce document a fait l'objet de consultations publiques en 2004. Le présent document a été révisé à la lumière des commentaires reçus.
Recommandations
Les recommandations qui suivent visent à favoriser la mise en oeuvre efficace des pratiques exemplaires en matière de protection de la vie privée dans la communauté de la recherche en santé et à s'assurer que ces pratiques suivent l'évolution de la recherche en santé et des défis que soulève la protection de la vie privée.
Apprentissage continu et évaluation
- Les pratiques exemplaires en matière de protection de la vie privée doivent continuer de progresser en reflétant les améliorations apportées aux pratiques et les solutions innovatrices, et elles doivent témoigner de l'évolution continue de la législation en influant sur celle-ci. Reconnaissant que des questions importantes se posent toujours (voir la section « Questions clés à résoudre »), celles-ci devraient être résolues par l'élaboration de modules de soutien, avec la participation active des communautés concernées, et par des recherches ciblées.
- Il faudrait évaluer l'incidence des pratiques exemplaires au fil du temps sur les décisions des comités d'éthique de la recherche et les pratiques des chercheurs. À cette fin, des mécanismes devraient être mis en place, notamment un processus officiel, tel qu'un comité permanent au sein des IRSC, pour évaluer la mise en oeuvre et les améliorations à apporter aux pratiques exemplaires axées sur la protection de la vie privée. Il faudrait envisager l'élaboration d'un outil Web afin de canaliser les résultats de la recherche et de recueillir les expériences pratiques de façon à guider l'évolution continue des pratiques exemplaires.
Stratégie de mise en oeuvre
- Ces pratiques exemplaires en matière de protection de la vie privée devraient être révisées dans deux ans. À la lumière des commentaires reçus et d'une évaluation continue, le CCPVP prévoit que les pratiques exemplaires seront adaptées, au besoin, pour éventuellement devenir un volet obligatoire de la politique de financement des IRSC. On devrait aussi soumettre les pratiques exemplaires au Groupe consultatif interagences en éthique de la recherche en vue de promouvoir leur application éventuelle, sous forme révisée, comme élément de la politique de financement des trois Conseils. À cette fin, il faudrait enrichir la perspective axée sur les sciences sociales.
Soutien de la mise en oeuvre
- À la base de la stratégie de mise en oeuvre des pratiques exemplaires en matière de protection de la vie privée, il faudrait accorder une attention particulière à l'importance de la formation et de l'enseignement offert aux établissements, aux conseils d'éthique de la recherche et aux chercheurs. Les IRSC devraient envisager l'élaboration d'un document accessible en ligne qui servirait de ressource pédagogique.
- De plus, on devrait encourager les établissements à soutenir adéquatement l'infrastructure nécessaire à la mise en oeuvre et à l'opérationnalisation systématiques de ces pratiques exemplaires. Le CCPVP recommande d'intégrer un poste budgétaire aux demandes de subventions afin de tenir compte des coûts accrus liés à l'application de ces pratiques exemplaires, de manière à accroître l'engagement et la faisabilité.
Harmonisation du cadre de surveillance
- Les IRSC devraient déployer des efforts continus en vue d'appuyer et d'influencer le programme d'harmonisation des lois fédérales, provinciales et territoriales, ainsi que le développement d'un système national de surveillance de l'éthique de la recherche.
Questions clés à résoudre
- Il importe d'apaiser les préoccupations que soulève la circulation transfrontière des données sur le plan de la protection de la vie privée. Les mesures en ce sens pourraient comprendre l'application de dispositions interprétatives et l'élaboration de normes minimales cohérentes et réciproques qui seraient intégrées aux ententes sur le transfert international des données.
- Il faudrait lancer une initiative ou un processus distinct en vue d'élaborer un cadre de politique pour le prélèvement, l'utilisation et le stockage d'échantillons biologiques humains (par opposition aux renseignements personnels qui peuvent être tirés de ces échantillons) - des domaines d'activité complexes et essentiels qui revêtent une importance croissante en recherche.
- Parmi les principaux moyens employés pour répondre aux préoccupations du public concernant l'utilisation non autorisée des renseignements personnels recueillis à des fins de recherche, les IRSC devraient songer à engager une discussion parmi les différents intervenants et les gouvernements sur la faisabilité et l'opportunité d'introduire au Canada des instruments tels que les certificats de confidentialité émis aux États-Unis afin de prévenir toute divulgation forcée de renseignements confidentiels sur des participants à des projets de rechercheNote en bas de page 2.
Pratiques exemplaires en matière de protection de la vie privée - Les dix éléments clés en bref
Les pratiques exemplaires en matière de protection de la vie privée visent à aider la communauté canadienne de la recherche en santé à appliquer des principes équitables de gestion des renseignements personnels dans les travaux de recherche et à faciliter l'interprétation de l'Énoncé de politique des trois Conseils : Éthique de la recherche avec des êtres humains (EPTC) en offrant plus de détails et d'exemples concrets.
Comme ces pratiques exemplaires évolueront avec la pratique, elles pourront à leur tour guider le développement continu de l'EPTC et des lois et politiques pertinentes.
Ces lignes directrices sur la protection de la vie privée ne remplacent pas les lois, les politiques et les codes de déontologie des professions qui s'appliquent à certains catégories de renseignements personnels, aux organisations désignées et à des activités particulières.
Pratiques exemplaires en matières de protection de la vie privée
Les éléments sont résumés dans la présente section afin de fournir au lecteur une source de référence rapide. La description complète de chaque élément, accompagnée de liens avec des extraits choisis de l'EPTC, figure dans la partie principale du document.
On trouvera, en annexe, des tableaux de concordance qui complètent les dispositions clés des éléments par des renvois aux exigences connexes de la législation canadienne sur la protection des renseignements personnels. Ces tableaux ne constituent qu'un guide préliminaire. On devrait consulter un conseiller juridique avant d'appliquer l'information fournie dans ces tableaux à un projet de recherche en particulier.
Élément n° 1 : Déterminer les objectifs de la recherche et justifier les données nécessaires pour atteindre ces objectifs
Dès le début du processus de conception de la recherche et de façon aussi détaillée que possible, selon la méthode de recherche proposée, les chercheurs devraient :
- définir et documenter les objectifs et les questions de recherche afin de déterminer quelles seront les données requises;
- anticiper et documenter les questions de recherche découlant de l'objectif principal de la recherche, lesquelles pourraient devenir pertinentes après l'analyse initiale des données;
- anticiper et documenter les utilisations futures probables des données, y compris la collaboration éventuelle avec d'autres chercheurs ou les utilisations commerciales possibles.
Dans le cas d'une base de données créée à des fins de recherche générales, les chercheurs devraient en définir la portée et le but d'une manière qui sera utile aux comités d'éthique de la recherche (CER) et aux participants éventuels à la recherche, même si les limites sont relativement générales. C'est l'occasion d'être le plus ouvert et transparent possible au sujet du projet de recherche et de donner l'assurance aux participants et aux CER que, même si les objectifs de la recherche ne sont pas décrits en détail, la gestion, le stockage et l'utilisation des données se dérouleront dans un cadre défini prévoyant l'examen et l'approbation d'un CER.
Au besoin, la création d'un comité consultatif composé de scientifiques, d'intervenants de domaines connexes (éthique, politiques ou technologie de l'information, par exemple) et de personnes affectées par la maladie ou le problème de santé étudié peut aider à définir la portée et les priorités stratégiques d'un projet de recherche dans le contexte d'initiatives de courte ou de longue durée.
Il n'est pas toujours possible de prévoir toutes les questions de recherche pertinentes et utiles au début d'un projet. Ainsi, les chercheurs qui utilisent une méthode inductive peuvent découvrir une approche de recherche « émergente » dans leurs contacts et leur collaboration avec des participants. Dans ce genre de recherche, l'élaboration des questions et des procédures de recherche est un processus continu. En planifiant leur recherche, les chercheurs devraient tenter de prévoir les questions évidentes et émergentes touchant à la protection de la vie privée. Ces questions devraient figurer dans la présentation au CER. Les chercheurs devraient aussi consigner par écrit et soumettre au CER toute modification apportée au protocole et à la stratégie de protection de la vie privée au cours de l'étude.
Élément n° 2 : Limiter la collecte de données personnelles
Les chercheurs devraient envisager de recueillir uniquement les données nécessaires à la recherche. La quantité de renseignements personnels recueillis et le niveau d'identifiabilité et de sensibilité de ces renseignements devraient être limités à ce qui est requis pour atteindre les objectifs de la recherche.
Considérer d'abord si des données personnelles (individuellement identifiables) sont nécessaires, ou si des données agrégées répondraient aux objectifs de la recherche (par exemple des données sur des groupes de personnes définis selon l'âge ou une autre variable significative).
Dans le cas d'un projet de recherche prévoyant l'utilisation secondaire des données, si des données personnelles sont requises, les identifiants directs devraient être évités ou dissimulés dans la mesure du possible (par exemple dès que le couplage des données est terminé). Les données sans identifiants directs peuvent être :
- codées, pour permettre de remonter jusqu'au participant par l'un des moyens suivants :
- un codage simple (le chercheur conserve la clé pour rétablir le lien entre les données et les identifiants directs, qui sont conservés séparément); ou
- un codage double (qui assure une protection accrue de la confidentialité par rapport au codage simple car le détenteur de l'information n'a pas accès à la clé permettant de réidentifier les participants); ou
- non codées, s'il n'est pas nécessaire, pour les besoins de la recherche, de rétablir le lien entre les participants et les données ou les résultats de la recherche.
Même si les identifiants directs dans des données partagées ont été supprimés ou codés, il faut tenter de réduire au minimum la collecte ou le partage d'éléments d'information potentiellement identifiants.
Lors de la collecte de données inductives (comme lorsqu'on emploie des techniques d'entrevue non directives), il n'est pas toujours possible de prévoir la portée des renseignements personnels qui seront recueillis au début de l'entrevue. Dans ce genre de situation, la négociation du consentement des participants constitue le moyen le plus efficace d'assurer une protection adéquate de la confidentialité des personnes et de la communauté.
Élément n° 3 : Déterminer si le consentement des participants est requis
Le consentement volontaire et éclairé de personnes juridiquement compétentes ou de tiers autorisés est un principe fondamental de la recherche impliquant des humains, notamment si l'on envisage d'utiliser des données personnelles à leur sujet.
Dans des circonstances précises, si des motifs satisfaisants sont invoqués par le chercheur, un CER peut approuver la levée de l'obligation de consentement ou une levée partielle de certains éléments de cette obligation. Aux termes de la règle 2.1(c) de l'EPTC, le CER doit établir, pièces justificatives à l'appui, que :
« (i) la recherche expose tout au plus les sujets à un risque minimal,
(ii) la modification ou l'abandon des exigences du consentement risque peu d'avoir des conséquences négatives sur les droits et sur le bien-être des sujets,
(iii) en pratique, la recherche ne peut être menée sans modifier ces exigences ou y renoncer,
(iv) lorsque cela est possible et approprié, les sujets prendront connaissance des autres données pertinentes à la recherche après leur participation et
(v) les modifications ou l'abandon du consentement ne s'appliquent pas à une intervention thérapeutique. »
En plus de l'approbation du CER, l'accès aux données personnelles sans consentement à des fins de recherche est assujetti aux exigences juridiques spécifiques des autorités concernées.
Lorsqu'un objectif de recherche exige la collecte de données personnelles directement auprès des intéressés et le jumelage de ces données à d'autres sources en vue de créer un fichier combiné, il faudrait obtenir leur consentement pour les deux formes de collecte de données au moment du contact direct avec les participants éventuels à la recherche.
En ce qui concerne l'utilisation secondaire des données aux fins de la recherche, le CER devrait examiner les facteurs suivants pour déterminer si la proposition répond aux critères justifiant la levée de l'obligation de consentement :
- la nécessité d'avoir recours aux données personnelles aux fins de la recherche;
- les inconvénients et les avantages éventuels de la recherche;
- le caractère inapproprié ou irréaliste du consentement;
- les attentes des intéressés;
- les opinions des groupes cibles;
- les exigences juridiques;
- la transparence (renseigner le public).
Ces facteurs, et la description qui en est faite dans la section Éléments, sont basés sur les points 2.1(c)(i) à (iii) de l'EPTC.
Un CER peut déterminer qu'il n'est pas approprié d'obtenir le consentement en raison des préjudices possibles d'un contact direct avec les intéressés ou de l'interdiction de contacter les intéressés en vertu d'une loi, d'une politique ou d'une entente antérieure sur le partage des données.
Obtenir que des personnes consentent à l'utilisation de données personnelles les concernant peut être irréaliste s'il est difficile de les contacter ou de les aviser directement en raison de :
- la taille de la population visée par la recherche;
- la proportion des participants éventuels qui ont probablement déménagé ou qui sont probablement décédés depuis la collecte des données initiales;
- l'absence de lien existant ou continu entre les participants éventuels et le détenteur des données qui aurait besoin de les contacter (par exemple une base de données sur les patients qui n'est pas mise à jour régulièrement pour consigner les changements dans les coordonnées des inscrits);
de telle sorte :
- qu'il y a un risque d'introduire un biais dans la recherche en raison de la perte de données concernant des segments de la population qu'il est impossible de contacter pour obtenir leur consentement, ce qui influerait sur la validité des résultats de la recherche ou irait à l'encontre contrarierait des objectifs de l'étude, ou
- que les ressources financières matérielles, humaines et organisationnelles et les autres ressources requises pour obtenir le consentement pourraient imposer aux chercheurs ou à l'organisation un fardeau tel que la recherche ne pourrait pas se faire.
Élément n° 4 : Gérer et documenter le consentement
Le consentement est un processus continu qui débute dès le premier contact avec les participants éventuels ou des tiers autorisés et qui ne prend fin qu'au terme de leur participation à la recherche ou de l'utilisation des renseignements qu'ils ont fournis. Les participants devraient comprendre que leur consentement est volontaire, qu'il doit être obtenu sans manipulation, influence ou pression indue, et qu'il peut être retiré en tout temps.
La preuve du consentement initial et continu ou de son retrait devrait être documentée au besoin à des fins de vérification et de procédure judiciaire.
La plupart des projets de recherche ont recours au consentement avec acceptation. Le terme « acceptation » signifie qu'avant le début de la recherche ou de la collecte des données, des personnes informées ont clairement indiqué qu'elles acceptaient librement de participer à la recherche.
Le consentement présumé avec mécanisme de retrait ne devrait être utilisé que si le CER considère que le consentement avec un mécanisme d'acceptation n'est pas approprié ou réalisable. Un mécanisme de retrait valide signifie que les intéressés ont la possibilité à un moment donné durant la recherche ou la collecte de données d'indiquer clairement (par écrit ou de vive voix) qu'ils ne veulent pas participer à la recherche ou que les données à leur sujet soient utilisées. Si les intéressés ne se retirent pas de la recherche, leur consentement est présumé pour peu qu'ils ont reçu un avis raisonnable au sujet de la recherche et qu'ils ont eu une occasion véritable de retirer leur consentement.
La collecte de données sans identifiants personnels directs peut être nécessaire ou proposée lorsque la recherche porte sur des maladies ou des activités hautement délicates. Dans ces cas, le consentement devrait être documenté, en veillant à ce qu'aucun lien ne puisse être établi entre l'identité des participants à la recherche et les données ou les résultats des analyses.
Il peut arriver que le chercheur ait besoin de connaître l'identité des personnes qui ne souhaitent pas participer à la recherche ou qui désirent s'en retirer, par exemple pour consigner l'identité des sujets à exclure des activités de suivi et/ou pour tenir compte des caractéristiques pertinentes de la population exclue de la recherche afin de pouvoir signaler la possibilité d'un biais dans les résultats. Dans ces circonstances, les chercheurs peuvent obtenir de l'information sur les personnes qui ne désirent pas participer ou qui ont retiré leur consentement à condition d'obtenir leur autorisation ou celle d'un CER de lever l'obligation de consentement dans ces cas particuliers.
Les participants aux études qualitatives sont particulièrement vulnérables à l'identification involontaire. Ainsi, lorsque des sujets rencontrés en entrevue sont cités, il peut arriver que des renseignements personnels soient divulgués, de sorte qu'il sera plus difficile de protéger leur identité. Il est donc très important d'accorder une attention particulière à la relation de confiance entre le chercheur et le participant et d'obtenir le consentement de ce dernier.
Élément n° 5 : Informer les participants éventuels au sujet de la recherche
Les chercheurs devraient dévoiler aux participants éventuels ou aux tiers autorisés tous les renseignements relatifs au consentement volontaire et éclairé.
L'information devrait être communiquée aux participants éventuels en termes simples, verbalement et/ou par écrit, afin qu'elle soit facile à comprendre.
Le temps consacré à communiquer l'information aux participants éventuels devrait être adapté aux besoins, c'est-à-dire ni trop long, ni trop court. Ainsi, l'information peut être fournie par tranches comprenant un aperçu d'une page sur la recherche, un court formulaire de consentement et une annexe donnant des renseignements plus détaillés et la marche à suivre pour obtenir des renseignements supplémentaires.
Au cours du processus d'obtention du consentement, le chercheur devrait déterminer si le participant désire être informé de tout résultat significatif découlant de la recherche se rapportant spécifiquement à son cas.
Les chercheurs, notamment ceux oeuvrant dans les domaines des services de santé, de la santé publique ou de la génétique et de la génomique, dont les études portent sur des populations entières, devraient s'efforcer de communiquer à la population et aux autorités gouvernementales concernées les résultats ayant une incidence sur l'amélioration de la santé et/ou la prévention des maladies. La population étudiée devrait être avisée des risques de discrimination socio-économique et de stigmatisation à l'endroit du groupe à l'étude qui peuvent découler des résultats de la recherche, par exemple en raison de la perception de certains risques génétiques. Dans le contexte de la recherche génétique, la population devrait aussi être informée des mesures à prendre pour réduire ces risques.
Au cours du processus d'obtention du consentement et des discussions, les chercheurs qui emploient des méthodes qualitatives peuvent envisager de faire appel aux participants à l'étape de la rédaction et de la communication, selon les circonstances.
Dans le cas d'un projet hybride qui comporte la collecte directe de données auprès des intéressés et l'utilisation secondaire de données provenant d'autres sources, les participants éventuels à la recherche devraient aussi être informés de tous les types et sources de données personnelles qui seront utilisées, de tout lien prévu et des fins auxquelles les données serviront.
Lorsque des données personnelles doivent être saisies dans une base de données en vue de servir dans le cadre de recherches multiples devant se dérouler sur une période prolongée, les participants à la recherche devraient aussi être informés de la nature des études prévues, de la nature des données à recueillir et des fins auxquelles elles serviront, de toute utilisation commerciale prévue, de la période de conservation des données, ainsi que du processus de surveillance de l'utilisation et de la sécurité des données. On peut aussi offrir aux participants la possibilité d'autoriser l'utilisation future de leurs données personnelles, avec ou sans contact ultérieur, y compris la possibilité de retirer leur consentement (et toute information permettant de les identifier) dans l'avenir.
Voici d'autres options possibles :
- reprendre contact périodiquement (ou au besoin) pour obtenir le consentement du participant à de nouvelles utilisations des données, si cela est souhaitable et réaliste; et/ou
- ne pas exiger de reprendre contact mais permettre au chercheur d'utiliser les données à des fins spécifiques seulement (par exemple avec ou sans identifiants directs, codées ou sous une forme non identifiable; ou pour certains aspects de la recherche).
Élément n° 6 : Recruter des participants éventuels pour la recherche
La méthode de recrutement proposée et le matériel utilisé devraient être décrits dans la demande soumise au CER aux fins d'approbation. La méthode et le matériel devraient rendre les conditions favorables à un consentement volontaire et ne pas exercer une influence indue sur les participants éventuels pour les amener à prendre part à la recherche.
Le contact initial au sujet d'un projet de recherche devrait être établi par quelqu'un que les intéressés s'attendraient normalement à voir détenir des renseignements pertinents à leur sujet, ou par d'autres moyens qui ne constituent pas une intrusion inappropriée dans leur vie privée.
Lorsque cela est possible, le chercheur devrait prévoir, lors de la collecte initiale, les utilisations futures des données personnelles à des fins de recrutement et tenter d'obtenir, à ces fins, le consentement des intéressés.
Le CER devra déterminer si un consentement est requis pour l'utilisation secondaire de données personnelles aux fins de recrutement. Les chercheurs et les CER devraient être conscients des restrictions juridiques applicables aux contacts avec les intéressés dans ces circonstances.
Lorsqu'un chercheur soumet une demande d'accès à des données en vue de recruter des participants, l'option préférée est de laisser au détenteur des données le soin de déterminer l'admissibilité des intéressés à la recherche en fonction des critères fournis par le chercheur et d'établir le contact initial pour :
- informer les personnes admissibles au sujet de la recherche afin qu'elles puissent prendre contact avec le chercheur si elle sont intéressées; ou
- demander le consentement des personnes afin de pouvoir divulguer leurs coordonnées au chercheur, qui les contactera pour les informer au sujet de la recherche.
Lorsque l'option préférée n'est pas réalisable ou appropriée, le CER peut envisager de permettre au chercheur d'accéder à des données personnelles minimales en vue de déterminer l'admissibilité à la recherche ou de contacter les intéressés pour les inviter à participer à l'étude. Si cette option est permise par la loi et si le CER la juge appropriée, les renseignements personnels peuvent être divulgués en appliquant des mesures de protection adéquates, comme la signature d'une entente de confidentialité restreignant l'accès aux données au site du fournisseur et l'utilisation des données aux fins énoncées.
Les chercheurs devraient éviter les situations où les personnes admissibles ne sont pas informées, au moment du contact initial, des données personnelles qui les rendent admissibles à participer à la recherche (comme un diagnostic de cancer).
Des scénarios types de recrutement des participants, notamment pour des projets de recherche communautaire et de recherche génétique, ainsi que les approches préférées sont brièvement décrits.
Élément n° 7 : Protéger la confidentialité des données personnelles
Les établissements ou les organisations où des données de recherche sont conservées ont la responsabilité de mettre en place des mesures de sécurité institutionnelles appropriées. Ces mesures devraient être d'ordre organisationnel, technologique et matériel.
Les chercheurs devraient adopter une approche d'évaluation et de gestion des risques en fonction de l'ampleur, de la sensibilité et de l'identifiabilité des données de recherche, afin de les protéger contre la perte, l'altération, le vol ou la divulgation non autorisée.
Les CER devraient examiner et approuver les mesures proposées par les chercheurs en vue d'assurer la protection de toutes les données personnelles qu'ils prévoient recueillir.
Élément n° 8 : Contrôler l'accès et la divulgation des données personnelles
Le partage de données à des fins de recherche - dans des ensembles de données apariées ou non - constitue un moyen important de faciliter des recherches socialement utiles. Cela évite de recueillir des données déjà existantes, ce qui allège la tâche des participants et permet aux chercheurs d'utiliser leurs ressources de façon plus productive.
Cependant, une fois le partage de données autorisé par un CER, il devrait y avoir des limites strictes définissant l'accès aux données et des procédures de sécurité applicables au couplage des données, encadrées par des ententes de partage des données.
Lorsque des données personnelles sont essentielles pour atteindre les objectifs et répondre aux questions de la recherche, les chercheurs ont besoin d'un plan pour divulguer les résultats de la recherche tout en préservant l'anonymat des participants qui ne souhaitent pas être identifiés.
La façon la plus sûre de procéder au couplage des données demandées par des chercheurs externes consiste à laisser au détenteur des données le soin de réaliser l'opération et de remettre au chercheur des ensembles de données jumelées sans identifiants, au niveau d'identifiabilité le plus bas requis par la recherche. Si cela n'est pas possible, un tiers digne de confiance peut procéder au couplage, ou le chercheur peut le faire dans les installations du détenteur des données. En dernier recours, un chercheur peut être autorisé à procéder au couplage en un endroit sûr, mais sous des contrôles stricts, tel que déterminé dans une entente de partage des données. Après avoir procédé au couplage des ensembles de données, la personne responsable de l'opération devrait ramener les ensembles de données au plus bas niveau d'identifiabilité requis pour atteindre les objectifs de la recherche.
Les ententes de partage de données imposent aux fournisseurs de données et aux chercheurs des responsabilités et des obligations concernant la protection des données personnelles. Les ententes de partage de données devraient énoncer les conditions dans lesquelles les fournisseurs de données permettront aux chercheurs d'avoir accès à des données personnelles aux fins de la recherche.
Au moment d'évaluer les aspects de la recherche qui touchent à la protection de la vie privée, les chercheurs et les CER devraient être conscients du fait que, parfois, des intéressés peuvent souhaiter que leur identité soit révélée, par exemple s'ils désirent que leur contribution à la recherche à titre de participant soit reconnue ou pour aider d'autres personnes atteintes de la même maladie. Dans certaines études qualitatives, les participants peuvent comprendre et accepter de plein gré la possibilité que leur identité soit révélée lors de la divulgation publique des résultats de la recherche.
Élément n° 9 : Établir des limites raisonnables pour la conservation des données personnelles
Les données personnelles devraient être conservées aussi longtemps que nécessaire aux fins de la recherche. Elles peuvent ensuite être détruites ou renvoyées à leur fournisseur, s'il y a lieu, conformément aux dispositions prévues lors de la collecte initiale, de l'entente de partage des données des politiques institutionnelles ou des exigences réglementaires.
Les périodes de conservation des données personnelles devraient être consignées par écrit. Les chercheurs devraient indiquer explicitement ce qu'ils comptent faire des données recueillies et avoir des politiques relatives de stockage, de gestion et d'accès aux données.
Lorsque des données personnelles sont versées dans une base de données à des fins générales de recherche future en santé, elles peuvent être conservées aux fins générales convenues au départ, sous réserve de mesures de sécurité dont l'importance est à la mesure de l'identifiabilité et de la sensibilité des données.
Dans certaines bases de données administratives - comme celles renfermant les dossiers de sortie d'un hôpital et des registres de statistiques démographiques - qui peuvent être utilisées à l'appui de la recherche en santé, les données personnelles peuvent être conservées à long terme à condition que cette pratique soit autorisée par la loi ou prévue dans le mandat d'un organisme public comme un ministère de la Santé.
La conservation à long terme de données personnelles à des fins générales de recherche en santé devrait faire l'objet de vérifications périodiques et d'une surveillance efficace par des tiers indépendants, y compris les CER.
Élément n° 10 : Assurer la responsabilité et la transparence dans la gestion des données personnelles
Les personnes et les organisations engagées dans des projets de recherche en santé nécessitant des données personnelles ont la responsabilité de mener ces projets de façon appropriée, conformément aux politiques financières, aux principes de protection de la vie privée et aux lois applicables. Les processus et les pratiques doivent être clairement énoncés et appliqués afin de donner un véritable sens à ces politiques, principes et lois. Pour garantir l'application de pratiques appropriées en matière de responsabilité et de transparence, il importe de consacrer des ressources adéquates à différents aspects tels que la communication, l'enseignement et la formation axés sur la protection de la vie privée.
Les rôles et les responsabilités de tous les intervenants dans le déroulement et l'évaluation de la recherche devraient être clairement définis et compris, notamment ceux des chercheurs, des établissements qui les emploient, des CER, des comités d'intendance des données, des commissaires à la protection de la vie privée et des autres organismes désignés par la loi pour assurer la protection de la vie privée. Leurs efforts concertés devraient viser à donner une structure de gouvernance cohérente pour assurer une intendance efficace et efficiente des données.
Sachant que la transparence peut favoriser l'appui du public et accroître son intérêt pour une recherche socialement utile, les personnes et les organisations engagées dans le déroulement et l'évaluation de la recherche en santé devraient :
- faire preuve d'ouverture envers le public quant aux objectifs de la recherche;
- faire preuve d'ouverture au sujet des politiques et des pratiques de gestion et de surveillance des données personnelles utilisées aux fins de la recherche;
- promouvoir un dialogue continu entre la communauté de la recherche et les organismes de protection de la vie privée;
- promouvoir un dialogue continu entre la communauté de la recherche et la collectivité en général (c'est-à-dire le public).
Lorsqu'une base de données est créée à des fins de recherche multiples ou dans plusieurs endroits ou sphères de compétence, les chercheurs et les établissements détenant des données devraient préconiser des approches coordonnées et simplifiées pour l'examen des préoccupations relatives à la protection de la vie privée et la confidentialité, et pour l'intendance à long terme des données.
Un comité centralisé d'intendance des données pourrait être créé pour autoriser les utilisations futures de la base de données conformément aux objectifs de la recherche et, le cas échéant, aux paramètres du consentement obtenu des participants. Les responsabilités de ce comité consultatif pourraient inclure l'examen des demandes d'accès aux données, la gestion de la base de données à long terme, la coordination des examens des CER locaux (par exemple dans le cadre d'ententes entre les CER, les établissements et les chercheurs, selon le cas), et la communication de l'information au public (par exemple au moyen d'un site Web).
Comment naviguer dans le document : les sujets d'intérêt*
Sujets d'intérêt | N° de l'élément, de la section et de la sous-section | Extraits de l'EPTC (après l'élément) |
Genre de projet : | ||
Projet de recherche unique | 1.1, 9.1.1 | |
Base de données créée en vue d'une utilisation à long terme en recherche | 1.2, 5.7, 9.1.2 | |
Étude qualitative (p. ex. analyse inductive) | 1.4, 2.4, 4.3, 5.4, 8.4.1 | Élément n° 3 |
Génétique/génomique | 2.1.2, 3.5, 5.3, 6.3.3 | Éléments nos 5 et 8 |
Collecte de données (sources) : | ||
Personnes (juridiquement compétentes) | 2.2, 3.1, 4.1, 5.3.1, 5.5, 6.1.1, 6.2, 6.3 | Élément n° 5 |
Personnes non juridiquement compétentes | Élément n° 3 | |
Enfants | Élément n° 3 | |
Collecte auprès des sujets et utilisation secondaire ou divulgation des données | 3.2, 5.6 | |
Communautés | 3.3.5, 5.3.2, 6.3.2 | |
Utilisation secondaire ou divulgation | 2.3, 3.3, 6.1, 8.1 | Éléments nos 2, 3, 5 et 6 |
Couplage de données | 2-Guide sommaire (b), 8.2 | Élément n° 8 |
Études de cas réels | Annexe A-3 | |
Exemples d'études recrutant des personnes ou des communautés | Annexe A-4, tableau 1 | |
Exemples de bases de données offrant un potentiel pour la recherche dans différents contextes | Annexe A-4, tableau 2 | |
Intendance, surveillance supplémentaire | ||
Comité consultatif sur les priorités de la recherche | 1.3 | |
Comité d'intendance des données | 10.2.4 | |
Exigences législatives | ||
Tableaux de concordance avec la législation sur la protection des renseignements personnels | Annexe A-7 |
* À la lumière des commentaires formulés dans le cadre des consultations tenues en 2004 sur la version préliminaire des pratiques exemplaires en matière de protection de la vie privée des IRSC.
Introduction
Mandat des IRSC
Les Instituts de recherche en santé du Canada (IRSC) sont le principal organisme fédéral de financement de la recherche en santé. Le mandat des IRSC consiste à investir dans des recherches qui peuvent éventuellement mener à une amélioration de la santéNote en bas de page 3 des Canadiens, à des services et à des produits de santé plus efficaces et à un meilleur système de soins de santé au Canada. Les recherches en santé financées par les IRSC doivent aussi satisfaire aux critères les plus rigoureux en matière d'excellence scientifique et d'éthique.
Au moment où le secteur de la recherche traverse une période de changements importants, l'un des principaux défis auxquels doit faire face la communauté de la recherche en santé sur le plan de l'éthique est la protection de la vie privée et de la confidentialité des renseignements personnels. Ainsi, les percées dans les technologies de l'information et les progrès de la recherche en génétique ont remis en question les normes et les mécanismes actuels de protection de la vie privée. En outre, le nombre, la diversité et la complexité même des nouvelles lois et politiques de protection de la vie privée, à l'intérieur et hors des frontières canadiennes, augmentent les défis d'ordre pratique qui se posent aux chercheurs, notamment ceux qui mènent des études transfrontières. Et, alors que s'accroissent les demandes axées sur la protection de la vie privée dans la recherche en santé, on reconnaît d'emblée que la recherche en santé joue un rôle crucial en vue d'améliorer la santé des Canadiens et de soutenir un système de soins de santé fondé sur des données probantes.
Objectifs
Les pratiques exemplaires visent à fournir des approches innovatrices permettant de faire face aux défis soulevés par la protection de la vie privée et la confidentialité des données personnelles dans la recherche en santé. Les pratiques exemplaires visent à :
- guider les chercheurs en santé dans la conception et le déroulement des études nécessitant des renseignements personnels;
- servir de source de référence pour les comités d'éthique de la recherche et les établissements lors de l'examen et de l'évaluation des recherches en santé où l'on utilise des renseignements personnels;
- contribuer à la création d'un cadre plus cohérent et harmonisé pour traiter des questions de protection de la vie privée et de confidentialité dans la recherche en santé, par l'adoption et l'application de ces pratiques exemplaires dans l'élaboration des lois et des politiques sur la protection de la vie privée partout au Canada.
Énoncé des valeurs
Les pratiques exemplaires reflètent principalement les valeurs articulées dans deux documents fondamentaux, soit l'Énoncé de politique des trois Conseils : Éthique de la recherche avec des êtres humains (EPTC), qui articule les lignes directrices nationales en matière d'éthique appliquées aux recherches financées par les trois principaux organismes de financement fédéraux, ainsi que les principes équitables en matière d'information, acceptés à l'échelle internationale et codifiés par l'Association canadienne de normalisation.
Énoncé de politique des trois Conseils (EPTC)
Les pratiques exemplaires sont fermement enchâssées dans l'engagement permanent des IRSC à soutenir l'EPTCNote en bas de page 4. La conformité à l'EPTC est un critère obligatoire auquel est assujettie toute la recherche financée par les trois principaux organismes de financement fédéraux : les Instituts de recherche en santé du Canada (auparavant le Conseil de recherches médicales du Canada), le Conseil de recherches en sciences naturelles et en génie du Canada (CRSNG) et le Conseil de recherches en sciences humaines du Canada (CRSH). Les comités d'éthique de la recherche (CER) utilisent aussi l'EPTC comme guide d'examen des recherches financées à d'autres sources.
Le cadre d'éthique général de l'EPTC repose sur la reconnaissance de la nécessité et de la valeur sociale de la recherche, sur les impératifs moraux du respect de la dignité humaine, sur des principes directeurs d'éthique et sur la loiNote en bas de page 5. Les principes directeurs d'éthique en recherche comprennent le respect de la vie privée et de la confidentialité, parmi les principes directeurs fondamentaux et interdépendants figurant dans l'EPTC :
le respect de la dignité humaine,
le respect de la justice et de l'appartenance,
le respect du consentement libre et éclairé,
l'équilibre des avantages et des inconvénients,
le respect des personnes vulnérables,
le respect de la vie privée et de la confidentialité,
la réduction au minimum des préjudices,
la maximisation des avantagesNote en bas de page 6.
L'EPTC reconnaît que la protection de la vie privée représente une valeur fondamentale et que la dignité et l'autonomie de la personne constituent le fondement éthique du respect de la vie privée des sujets qui participent à la recherche. Ces lignes directrices nationales sur l'éthique de la recherche reconnaissent aussi que le droit à la vie privée n'est pas absolu et que des intérêts publics impérieux et clairement définis peuvent justifier le non-respect de ce droit, plus précisément l'obligation d'obtenir le consentement avant de recueillir, d'utiliser ou de divulguer des renseignements personnelsNote en bas de page 7.
Principes équitables en matière d'information
Les pratiques exemplaires reposent aussi sur des principes reconnus internationalement en matière d'information équitable, lesquels sont au coeur de la législation canadienne sur la protection de la vie privée et forment l'assise du Code canadien de protection des renseignements personnels, de l'Association canadienne de normalisation (CSA)Note en bas de page 8. Ces dix principes fondamentaux sont :
- Responsabilité - Un organisme est responsable des renseignements personnels dont il a la gestion et il doit désigner une ou des personnes qui veilleront au respect des principes énoncés ci-dessous.
- Détermination des fins de la collecte d'information - Les fins pour lesquelles des renseignements personnels sont recueillis doivent être articulées par l'organisme avant ou au moment de la collecte des renseignements.
- Consentement - Toute personne doit être informée et consentir à toute collecte, utilisation ou divulgation de renseignements personnels qui la concernent, à moins qu'il ne soit pas approprié de le faire.
- Limitation de la collecte de renseignements - L'organisme ne doit recueillir que les renseignements personnels nécessaires aux fins définies et la collecte de ces renseignements doit se faire de façon équitable et licite.
- Limitation de l'utilisation, de la divulgation et de la conservation - Les renseignements personnels ne doivent pas être utilisés ou divulgués à des fins autres que celles auxquelles ils ont été recueillis, à moins que la personne concernée n'y consente ou que la loi ne l'exige. On ne doit conserver les renseignements personnels qu'aussi longtemps que nécessaire pour la réalisation de ces fins.
- Exactitude - Les renseignements personnels doivent être aussi exacts, complets et à jour que l'exigent les fins pour lesquelles ils doivent être utilisés.
- Mesures de sécurité - Les renseignements personnels doivent être protégés par des mesures de sécurité correspondant à leur degré de sensibilité.
- Transparence - Un organisme doit mettre à la disposition de tous des renseignements précis sur ses politiques et ses pratiques de gestion des renseignements personnels.
- Accès individuel - Lorsqu'elle en fait la demande, toute personne doit être informée de l'existence de renseignements personnels à son sujet, de l'usage qui en est fait et de leur divulgation à des tiers, et avoir accès à ces renseignements. Elle doit aussi pouvoir contester l'exactitude et l'intégralité des renseignements et y faire apporter les correctifs appropriés.
- Possibilité de contester la conformité à ces principes - Toute personne doit pouvoir porter plainte pour non-respect des principes précités en communiquant avec la ou les personnes ayant la responsabilité de les faire respecter au sein de l'organisme concerné.
Le Code de la CSA n'a pas été élaboré spécifiquement pour le contexte de la recherche. Par conséquent, les pratiques exemplaires visent à servir de guide dans l'application des principes équitables en matière d'information dans le domaine de la recherche en santé.
Champ d'application
Guide volontaire dans le contexte canadien
Les pratiques exemplaires visent à servir de guide volontaire à la communauté de la recherche en santé au Canada. Inspirées de l'EPTC et conformes à celui-ci, elles ont pour but de faciliter l'interprétation de l'EPTC en fournissant plus de détails et d'exemples concrets. Comme ces pratiques exemplaires évolueront avec la pratique, elles pourront à leur tour guider le développement continu de l'EPTC et des lois et politiques pertinentes.
Lois et politiques applicables
Ces pratiques exemplaires en matière de protection de la vie privée ne remplacent pas les lois, les politiques et les codes de déontologie qui s'appliquent à certaines catégories de renseignements personnels, à certaines organisations désignées et/ou à des activités particulières. Les chercheurs, les CER et les établissements devraient connaître et continuer de respecter les lois, les politiques et les codes pertinents, y compris l'EPTC, qui régissent les activités de recherche dans leur sphère de compétence propre. Dans le cas de la recherche multi-centres qui chevauche les frontières provinciales, territoriales ou même nationales, il peut être nécessaire de consulter et d'appliquer plusieurs politiques de protection de la vie privée.
Afin d'aider les chercheurs en santé, les CER et les autres intervenants à naviguer dans les eaux de la législation et des politiques sur la protection de la vie privée, une série de tableaux présentés en annexe décrivent brièvement les exigences actuelles de certaines lois en matière de protection de la vie privée.
Recherche en santé
Conformément au mandat des IRSC, les pratiques exemplaires en matière de protection de la vie privée sont destinées avant tout à servir de source de référence à la communauté de la recherche en santé, et elles s'appliquent aux recherches en santé devant faire l'objet d'un examen sur le plan de l'éthique au sens de l'EPTCNote en bas de page 9.
La recherche en santé a des liens avec diverses activités productrices de savoir qui sont généralement considérées comme sortant du cadre de la recherche mais néanmoins associées à l'amélioration de la santé et des services de santé. Ces activités qui ne constituent pas de la recherche, notamment la surveillance de la santé publique, la gestion des services de santé, ainsi que l'assurance de la qualité et l'amélioration des programmes débordent le cadre du présent document. Dans l'avenir, toutefois, ces pratiques exemplaires pourraient servir de modèles à l'élaboration d'autres pratiques exemplaires propres à ces domaines connexes, avec certaines adaptations.
Renseignements personnels
Les pratiques exemplaires englobent les renseignements personnels identifiables. De tels renseignements peuvent comporter un lien direct vers une personne spécifique (par exemple le nom et l'adresse civique, le numéro du dossier de santé, etc.) ou un élément ou une combinaison d'éléments permettant l'identification indirecte d'une personne (par exemple une date de naissance combinée à un code postal ou tout autre renseignement personnel figurant au dossier, comme l'origine ethnique, qui pourrait permettre d'identifier la personne).
La définition des renseignements personnels identifiables au sens de l'EPTC englobe une vaste gamme de renseignements personnels qui peuvent être utilisés dans le cadre de travaux de rechercheNote en bas de page 10. Ainsi, les chercheurs en santé peuvent avoir besoin, outre des renseignements sur les antécédents cliniques d'une personne et l'utilisation qu'elle fait des services de santé, de déterminants plus généraux de la santé comme son niveau d'éducation, son emploi et son niveau de salaire.
Les renseignements personnels visés par les pratiques exemplaires en matière de protection de la vie privée englobent les renseignements personnels provenant de produits sanguins ou autres matières biologiques d'origine humaine (par exemple le groupe sanguin, le code génétique et la présence ou l'absence de maladies), mais ils excluent les matières proprement dites. Les questions de protection de la vie privée relatives à la mise en banque, au stockage et à l'utilisation de ces matières biologiques vont au-delà de la portée du présent document.
Engagement à assurer un apprentissage et un examen continus
Les pratiques exemplaires en matière de protection de la vie privée sont appelées à évoluer avec le temps, en réponse aux changements inhérents aux conditions de la recherche et à mesure que de nouvelles pratiques exemplaires apparaîtront. Les chercheurs, les CER et les établissements peuvent aider de façon significative à l'évolution future du présent document en portant à l'attention du Bureau de l'éthique des IRSC les leçons tirées de l'application des pratiques exemplaires et en suggérant des points sur lesquels il faudrait élaborer davantage.
Les commentaires peuvent être transmis par courriel au Bureau de l'éthique des IRSC, à l'adresse ethics-ethique@cihr-irsc.gc.ca.
Pratiques exemplaires en matière de protection de la vie privée : les dix éléments clés
Comment lire les éléments
Les pratiques exemplaires sont organisées en une série d'éléments qui devraient être pris en considération dans la conception, la réalisation et l'évaluation de la recherche en santé afin de répondre aux préoccupations en matière de protection de la vie privée et de confidentialité. Ces éléments ne constituent pas un processus étape par étape puisque nombre d'entre eux sont interdépendants.
Tel qu'indiqué dans l'introduction, l'EPTC et les lois canadiennes représentent les normes minimales de protection de la vie privée et de la confidentialité dans la recherche en santé. Afin de signaler les liens entre ces pratiques exemplaires et l'EPTC et de favoriser une meilleure connaissance de cet énoncé de politique nationale, des extraits figurent à la fin de la plupart des sections consacrées aux éléments. Ces extraits sont relativement courts et ne renferment pas le texte intégral traitant d'un sujet particulier. Les lecteurs sont invités à voir ces extraits comme de simples guides menant à un examen plus approfondi de l'EPTCNote en bas de page 11.
De plus, des tableaux de concordance avec certaines lois sur la protection des renseignements personnels sont présentés en annexe, classés par élément et sphère de compétence. Ces tableaux de concordance visent à servir de complément aux pratiques exemplaires et devraient être utilisés uniquement comme guide préliminaire. L'application des dispositions législatives résumées dans ces tableaux à un projet de recherche devrait se faire en consultation avec un conseiller juridique. En outre, les professionnels de la santé appartenant à un ordre professionnel ont la responsabilité de se conformer au code de déontologie de cet ordre.
En plus de l'EPTC et des lois applicables, les chercheurs financés par les IRSC qui réalisent des essais cliniques visant l'obtention de l'autorisation réglementaire pour des médicaments doivent prendre connaissance du titre 5 du Règlement sur les aliments et les drogues - Drogues destinées aux essais cliniques sur des sujets humains, de la ligne directrice de la CIHNote en bas de page 12 no E6 : Bonnes pratiques cliniques (CIH BPC), ainsi que des autres lignes directrices édictées par Santé Canada et ils doivent s'y conformerNote en bas de page 13.
Il est important de prendre note de la distinction faite dans les éléments entre les termes « participant à la recherche » et « sujet des données ». Dans les pratiques exemplaires, un participant à la recherche est une personne qui consent à participer à la recherche et qui est le sujet de données ou de renseignements personnels recueillis à des fins de recherche. Le terme sujet des données désigne une personne qui est le sujet des données ou des renseignements personnels recueillis à des fins de recherche mais dont le consentement n'a pas été sollicité directement.
Élément n° 1 : Déterminer les objectifs de la recherche et justifier les données nécessaires pour atteindre ces objectifs
Énoncé général
Dès le début du processus de conception de la recherche et de façon aussi détaillée que possible, selon la méthode de recherche proposée, les chercheurs devraient :
- définir et consigner les objectifs et les questions de recherche pour déterminer quelles données seront nécessaires;
- prévoir et consigner les questions de recherche liées à l'objectif de recherche principal qui pourraient devenir pertinentes après les analyses initiales des données;
- prévoir et consigner les utilisations futures probables des données, y compris les collaborations possibles avec d'autres chercheurs ou les utilisations commerciales éventuelles.
1.1. Projet de recherche
Pour chaque étude, les chercheurs devraient déterminer et documenter les objectifs particuliers de la recherche et les questions connexes.
Les chercheurs devraient aussi décrire et justifier les données requises pour atteindre les objectifs de la recherche et répondre aux questions connexes.
Exemple :
Étude de recherche : Incidence de l'appartenance à un groupe ethnique et du vieillissement sur la santé |
Objectifs de l'étude : Examiner et comparer l'état de santé, les soins de santé et la participation sociale de groupes ethniques distincts vivant dans la [région X de la province Y] pour éclairer l'élaboration des politiques des organisations communautaires et des gouvernements. Questions de recherche (exemples) : Quel est le rapport entre l'état de santé, l'expérience des soins de santé et l'ethnicité? Quels sont les effets des réseaux de soutien personnel et du niveau d'activité sur l'état de santé et le bien-être perçu? Données personnelles requises et justification : Données démographiques (date de naissance, sexe, ethnicité...) : Données requises pour permettre des comparaisons entre groupes selon des variables de santé, par ethnicité, et des comparaisons au sein des groupes selon d'autres variables démographiques. Santé physique et sentiment de bien-être/utilisation des services de santé : Données requises pour étudier et comparer l'état de santé et la perception de l'état de santé selon les connaissances, les comportements et les attitudes à l'égard des soins de santé et de l'utilisation de ces services. Signification de la santé et du vieillissement : Données requises pour explorer la signification de la santé et de la maladie de même que le contexte culturel du vieillissement dans la communauté ethnique. Famille et amis/activités sociales : Données requises pour étudier l'impact de la structure et de l'interaction familiales et des facteurs environnementaux sur les mesures de la santé et du bien-être. |
1.2 Création d'une base de données à des fins de recherche générales
Définir la portée et l'objectif de la base de données d'une manière qui sera utile aux CER et aux participants à la recherche prospective, même si les limites sont relativement générales.
Bien que, lors de la création d'une base de données, on ne puisse prévoir ou expliquer en détail toutes les études où les données pourraient être utilisées, tenter de décrire les types d'études qui pourraient être entreprises.
En plus de la portée et de l'objectif, indiquer ce à quoi la base de données ne servira pas. Cette étape offre l'occasion de faire preuve d'autant d'ouverture et de transparence que possible au sujet du projet de recherche et de rassurer les participants et les CER en leur expliquant que, même si les objectifs de la recherche ne sont pas énoncés en détail, la gestion, le stockage et l'utilisation des données se feront dans un cadre précis soumis à l'examen et à l'approbation d'un CER.
Décrire les types généraux de données personnelles requises pour atteindre ces objectifs de recherche généraux (par exemple les diagnostics, les facteurs de risque et les résultats). Inclure les données que l'on prévoit recueillir au cours de la durée de vie de la base de données, notamment s'il y aura de multiples épisodes de collecte de données par participant ou si des données seront demandées à des sources secondaires. Tenter d'être aussi précis que possible.
Exemple :
Base de données de recherche sur la maladie X | |
Objectifs de la recherche
Exemples de questions de recherche
|
|
Types de données personnelles à recueillir au cours de périodes de collecte multiples | Justification aux fins de la recherche |
Nom, adresse, numéro de téléphone | Coordonnées permettant de faire un suivi auprès des participants pour recueillir d'autres données |
Renseignements démographiques | Évaluation d'autres variables selon les caractéristiques démographiques de la population |
Antécédents familiaux | Le fondement héréditaire de la maladie X est connu |
Régime alimentaire, facteurs reproductifs, activité physique, mesures anthropométriques, niveau d'éducation, niveau de revenu, sexe | Évaluation des facteurs de risque de la maladie X |
États pathologiques, usage de médicaments | Évaluation de l'incidence des états de comorbidité sur la maladie X et de l'efficacité des médicaments |
Limites de l'utilisation des données (exemples) |
1.3 Définition de la portée et des priorités stratégiques de la recherche par un comité consultatif
Si cela est approprié, la création d'un comité consultatif composé de scientifiques, d'intervenants de domaines connexes (éthique, politiques ou technologie de l'information, par exemple) et de personnes affectées par la maladie ou le problème de santé à l'étude pourrait faciliter la définition de la portée et des priorités stratégiques d'un projet de recherche dans le contexte d'initiatives de courte ou de longue durée.
Les tâches liées à l'intendance des données peuvent être accomplies par ce comité consultatif ou par un autre organisme, tel qu'indiqué à l'Élément no 10, point 10.4.
Exemple :
Étude familiale pluriannuelle sur la maladie de l'enfance X |
Objectifs de la recherche
|
Définir la portée de la recherche
|
1.4 Recherche qualitative prévoyant la collecte et l'analyse de données inductives
Il est important de reconnaître que les chercheurs ne peuvent prévoir toutes les questions de recherche pertinentes et utiles dès le lancement d'un projet de recherche. Ainsi, ceux qui utilisent des méthodes de recherche inductives peuvent découvrir une approche de recherche « émergente » à la faveur de leurs rencontres avec les participants et en collaboration avec ceux-ci. Dans ce genre de recherche, l'élaboration des questions et des procédures de recherche est un processus continu. Ainsi, les entrevues qualitatives prennent souvent des tournures imprévues qui font ressortir d'autres interrogations ou de nouvelles approches.
En raison du large éventail de méthodes propres aux approches inductives, il est difficile d'établir des stratégies détaillées et précises pour protéger la vie privée. Au moment de planifier leur recherche, les chercheurs devraient donc tenter d'anticiper les questions évidentes liées à la protection de la vie privée et celles qui pourraient surgir éventuellement. Ces questions devraient faire partie des renseignements soumis au CER.
Les chercheurs devraient aussi consigner par écrit et soumettre au CER toute modification apportée au protocole et toute stratégie de protection de la vie privée pouvant découler de cette modification durant le déroulement de l'étude. Dans le cas des chercheurs relativement peu expérimentés, un encadrement peut s'avérer spécialement utile pour assurer la conformité aux exigences du CER.
LIEN AVEC L'ÉNONCÉ DE POLITIQUE DES TROIS CONSEILS : [Information à donner aux sujets pressentis] Règle 2.4 «...les chercheurs ou leurs représentants qualifiés désignés communiqueront aux sujets pressentis, dès le début de ce processus, ce qui suit :... b) une déclaration intelligible précisant le but de la recherche.. » (p. 2.6) [Informer les CÉRs des buts des projets] Règle 3.2 « ... les chercheurs qui souhaitent obtenir des renseignements personnels pouvant mener à l'identification ultérieure des sujets devront obtenir l'autorisation de leur CÉR, qui tiendra compte de ce qui suit : a) type des données devant être recueillies, b) utilisation prévue des données... » (p. 3.4) |
Élément n° 2 : Limiter la collecte de données personnelles
Énoncé général
Les chercheurs devraient envisager de restreindre la collecte des données au minimum requis dans le cadre de la recherche. La quantité de renseignements personnels recueillis et le niveau d'identifiabilité et de sensibilité de ces renseignements devraient correspondre à ce qui est nécessaire pour atteindre les objectifs de la rechercheNote en bas de page 15.
2.1. Données personnelles : identifiabilité et sensibilité
2.1.1 Identifiabilité
Limiter l'identifiabilité des données signifie réduire autant que possible la collecte :
- d'identifiants directs (par exemple le nom ou l'adresse civique);
- d'autres éléments d'information qui pourraient éventuellement servir à identifier une personne.
L'identifiabilité des données peut être vue comme un continuum où les niveaux d' « identifiabilité » ne sont pas toujours faciles à distinguer. Même un ensemble de données sans identifiants directs peut présenter un risque d'identification indirecte des personnes concernées s'il renferme suffisamment de renseignements à leur égard.
Ainsi, la collecte de certains éléments d'information peut hausser la probabilité que l'identité d'une personne soit révélée par inadvertance, notamment :
- le lieu géographique (par exemple le lieu de résidence ou le lieu où se produit un événement lié à la santé),
- le nom des établissements et des prestateurs de services,
- une date (par exemple la date d'un accident de la route),
- des caractéristiques particulières de la personne (par exemple un état pathologique rare ou un métier peu courant) ou
- des caractéristiques très visibles de la personne (par exemple l'origine ethnique dans certaines localités).
S'ils sont nécessaires pour la recherche, ces éléments d'information devraient être recueillis avec le minimum de détails sans toutefois compromettre les objectifs de la recherche.
2.1.2 Sensibilité
La sensibilité des données personnelles dépend de la portée possible des inconvénients ou de la stigmatisation pouvant résulter de l'identification d'une personne en raison de la nature de l'informationNote en bas de page 16. Les catégories de renseignements considérés comme sensibles par une personne peuvent toucher aux aspects suivants :
- l'orientation, les attitudes et les pratiques sexuelles;
- la consommation d'alcool, de drogues ou d'autres substances pouvant entraîner une dépendance;
- les activités illégales;
- le suicide;
- l'abus sexuel;
- le harcèlement sexuel;
- le bien-être psychologique ou la santé mentale de la personne;
- certaines catégories de renseignements génétiques (par exemple des renseignements qui permettent de prédire une maladie ou une invalidité éventuelle et qui suscitent des inquiétudes quant à l'employabilité ou à l'assurabilité de la personne);
- tout autre renseignement dont la divulgation peut poser un risque de stigmatisation sociale ou de discrimination.
Les chercheurs devraient aussi être conscients des renseignements qui pourraient être considérés comme sensibles par certaines communautés en raison des risques de stigmatisation envers celles-ci.
2.2 La collecte auprès des personnes
2.2.1 Se demander d'abord si des données personnelles identifiables sont nécessaires, ou si des données non identifiables ou agrégées répondraient aux objectifs de la recherche (par exemple des données sur des personnes groupées selon l'âge ou selon une autre variable significative).
2.2.2 Si des données identifiables sont requises pour atteindre les objectifs de la recherche, déterminer le niveau d'identifiabilité minimal requis.
Le chercheur a-t-il besoin de :
- Contacter le participant pour la collecte de données de suivi?
- Transmettre des données, avec consentement, à un prestateur de soins de santé pour assurer le suivi clinique du participant?
- Renvoyer les résultats individuels au participant?
- Procéder à un couplage des données avec un degré élevé d'exactitude?
Dans l'affirmative, le chercheur proposera probablement de recueillir des identifiants directs.
Si la recherche ne comporte aucune de ces exigences, le chercheur ne devrait pas recueillir d'identifiants directs. Toutefois, d'autres éléments d'information potentiellement identifiants peuvent être nécessaires pour répondre aux questions de recherche, ou pour des besoins de gestion des données (par exemple pour repérer les enregistrements en double). Ces éléments d'information devraient être le moins identifiants possible compte tenu des objectifs de la recherche.
Exemples de supression des détails personnels dans des éléments d'information recueillis
Détails personnels |
Niveau d'identifiabilité le plus élevé |
Nom du sujet
Âge
Établissements et prestateurs de services
|
Lieu de résidence
Zone de recensement
|
2.3 Utilisation secondaire
2.3.1 Comme au point 2.2.1, il faut voir si des données agrégées sur les groupes de personnes permettraient d'atteindre les objectifs de la recherche. Sinon, il faut se demander si l'on pourrait utiliser des données non identifiables sur les personnes.
2.3.2 Suppression ou codage des identifiants directs
S'il faut recueillir des données identifiables aux fins de la recherche, les identifiants directs devraient être évités ou dissimulés dans la mesure du possible (par exemple dès que le couplage des données est terminé). Les données sans identifiants directs peuvent être :
- codées, pour permettre de remonter jusqu'aux participants, grâce à :
- un codage simple (le chercheur conserve la clé pour recréer le lien entre les données et les identifiants directs, qui sont conservés séparément) ou
- un codage double (qui assure un niveau accru de protection de la confidentialité par rapport au codage simple car le détenteur de l'information n'a pas accès à la clé permettant d'identifier à nouveau les participants); ou
- non codées, s'il n'est pas nécessaire de relier les données ou les résultats aux participants aux fins de la recherche.
Même si les identifiants directs ont été supprimés ou codifiés dans les données partagées, il faut envisager de réduire au minimum la collecte ou le partage d'éléments d'information potentiellement identifiants.
2.4 Collecte de données inductives
Lors de la collecte de données inductives, par exemple au moyen de techniques d'entrevue non directives, il n'est pas toujours possible, au début de l'entrevue, de prévoir la portée des renseignements personnels qui seront recueillis. Le cas échéant, une négociation continue du consentement du participant constitue le moyen le plus efficace pour protéger adéquatement la confidentialité des personnes et de la communauté.
Définition des termes : niveau d'identifiabilité des données
Niveaux d'identifiabilité des données en fonction de la capacité à identifier ou à réidentifier les personnes du niveau d'identifiabilité le plus élevé au niveau le plus bas |
1) Données directement identifiables : Les données comportent des identifiants directs sur la personne (par exemple le nom, l'adresse ou le numéro d'assurance-maladie). 2) Données codées
3) Données non codées qui ne sont pas directement identifiables : Le chercheur n'a pas recueilli d'identifiants directs ou, le cas échéant, les a supprimés et aucun code ne relie les données à la personne concernée. 4) Données non identifiables : Le chercheur n'a pas recueilli d'éléments ou de combinaisons d'éléments permettant l'identification directe ou indirecte d'une personne ou, le cas échéant, les a supprimés. Certains éléments peuvent toutefois permettre d'identifier indirectement un groupe ou une région. Aucun code ne relie les données à la personne concernée. |
Guide sommaire : Niveaux d'identifiabilité des données personnelles requis aux fins de la recherche
Fins de la recherche |
Exemples spécifiques |
Données demandées à ces fins quand elles sont recueillies : |
|
directement auprès des intéressés |
en vue d'une utilisation secondaire |
||
a) Contact avec les intéressés | Recruter des participants pour un projet de recherche | Identifiants directs | Codées (le codage simple permet de relier les données plus facilement aux participants comparativement au codage double). Il devient de plus en plus difficile pour les chercheurs de remonter jusqu'aux intéressés lorsqu'ils reçoivent des données doublement codées ou codées de façon multiple, puisqu'ils n'ont pas la clé). |
Contacter le participant pour la collecte de données de suivi | |||
Transmettre des données à un prestateur de soins de santé pour assurer le suivi clinique du participant, avec son consentement | |||
Transmettre les résultats individuels au participant | |||
b) Couplage de donnéesNote en bas de page 17 | Procéder au couplage des données avec un degré élevé d'exactitude | De préférence : identifiants directs (par exemple le nom et l'adresse ou le numéro d'assurance-maladie)Note en bas de page 18 | De préférence : le détenteur des données procède au couplage et fournit au chercheur l'ensemble de données jumelées d'où les identifiants directs ont été supprimés. Données fournies au niveau d'identifiabilité le plus bas requis pour atteindre les objectifs de la recherche. |
Procéder au couplage des données avec un degré mesurable d'exactitude suffisant pour la recherche en cause | Identifiants directs ou éléments d'information potentiellement identifiants (par exemple la date de naissance, les initiales, les trois premiers caractères du code postal ou le code postal complet, le sexe ou des données précises sur la santé) | ||
c) Vérification de l'exactitude des données | Éliminer les entrées en double | Identifiants directs ou éléments d'information potentiellement identifiants | Données codées de telle manière que le détenteur des données (de préférence) ou le chercheur puisse utiliser la clé pour vérifier les identifiants directs des données entrées en double. |
d) Aucun contact avec les personnes concernées ou couplage de données requis | Aucun identifiant direct n'est requis | Aucun identifiant direct. Données fournies au niveau d'identifiabilité le plus bas requis pour atteindre les objectifs de la recherche. |
LIEN AVEC L'ÉNONCÉ DE POLITIQUE DES TROIS CONSEILS : [Autorisation de le CÉR] Règle 3.2 « ... les chercheurs qui souhaitent obtenir des renseignements personnels pouvant mener à l'identification ultérieure des sujets devront obtenir l'autorisation de leur CÉR, qui tiendra compte de ce qui suit : a) type des données devant être recueillies.. » (p. 3.4) [Utilisation secondaire des données] Règle 3.3 « Les CÉR approuveront les projets où une utilisation secondaire des données permet d'identifier des sujets. Les chercheurs peuvent avoir accès à de telles données à condition d'avoir démontré à la satisfaction des CÉR ce qui suit : a) les données permettant une identification ultérieure sont essentielles à la recherche... » (p. 3.5) Règle 3.3 Texte descriptif : « La possibilité d'identification variant considérablement d'une banque de données à l'autre, les CÉR devraient utiliser une méthode d'évaluation proportionnelle adaptée au caractère délicat des informations conservées dans les banques et moduler leurs exigences en conséquence. Les chercheurs devraient être autorisés à avoir accès aux banques contenant des dossiers personnels ne permettant aucune identification. Les CÉR devraient soigneusement évaluer toute possibilité d'identification, et notamment l'étendue des inconvénients ou de l'opprobre pouvant en résulter. Les chercheurs et les CÉR devraient également connaître les clauses juridiques réglementant les banques de données applicables à la recherche. Les chercheurs et les CÉR devraient également tenir compte du contexte de la création de ces banques de données (par exemple, relation de confiance) et des attentes des groupes et des personnes concernant l'utilisation, la rétention et la divulgation des données au moment où celles-ci ont été fournies. Les chercheurs qui s'interrogent sur le caractère privé de certains renseignements devraient consulter leur CÉR. L'information confidentielle obtenue de cette manière ne devrait pas être transmise aux autorités - sauf si elle est requise par la loi, par les tribunaux ou par d'autres organismes légalement constitués. » (p. 3.6) |
Élément n° 3 : Déterminer si le consentement des participants est requis
Énoncé général
Le consentement volontaire et éclairé de personnes juridiquement compétentes ou de tiers autorisés est un principe fondamental dans la recherche avec des humains, notamment pour l'utilisation des données personnelles les concernantNote en bas de page 19.
Dans des circonstances précises, si des motifs satisfaisants sont fournis par le chercheur, un CER peut approuver la levée de l'obligation de consentement ou une levée partielle de certains éléments de celle-ci. Aux termes de la règle 2.1(c) de l'EPTC, le CER doit établir, pièces justificatives à l'appui, que « (i) la recherche expose tout au plus les sujets à un risque minimalNote en bas de page 20; (ii) la modification ou l'abandon des exigences du consentement risque peu d'avoir des conséquences négatives sur les droits et sur le bien-être des sujets; (iii) sur un plan pratique, la recherche ne peut être menée sans modifier ces exigences ou y renoncer; (iv) les sujets prendront connaissance, lorsque cela est possible et approprié, de toutes les autres données pertinentes à la recherche dès que leur participation sera terminée; (v) les modifications ou l'abandon du consentement ne s'appliquent pas à une intervention thérapeutique. »
En plus de l'approbation du CER, la divulgation de données personnelles sans consentement pour la recherche est assujettie à d'autres exigences juridiques particulières dans chaque sphère de compétenceNote en bas de page 21.
3.1 La collecte auprès des personnes
L'obligation d'obtenir le consentement des participants s'applique aux recherches qui comportent les aspects suivants :
- La collecte de données personnelles (y compris les données génétiques) directement auprès des intéressés (en personne, par la poste, par téléphone ou par courriel).
- Des procédures de dépistage visant la prévention ou le traitement de maladies.
- Des examens médicaux.
- Des essais cliniques de nouveaux médicaments ou produits de soins de santéNote en bas de page 22.
3.2 Collecte directe et utilisation secondaire (modèle hybride)
Lorsqu'un objectif de recherche exige la collecte de données personnelles directement auprès des intéressés et qu'il est prévu de jumeler ces données à d'autres sources afin de créer un fichier combiné, le consentement devrait être obtenu pour ces deux formes de collecte de données au moment du contact direct avec les participants éventuels à la recherche.
Si l'utilisation secondaire nécessite l'identification des personnes admissibles à participer à une étude, les procédures prévues à l'élément no 6 s'appliquent. Tel que l'indique cette section, la pratique préférée consiste à laisser au détenteur des données le soin d'évaluer l'admissibilité des personnes à un projet de recherche donné (en se basant, par exemple, sur les critères fournis par le chercheur). Le détenteur des données peut ensuite établir le contact initial avec les personnes admissibles pour obtenir l'autorisation de transmettre leurs coordonnées à un chercheur ou pour leur expliquer comment contacter celui-ci. Un CER devra déterminer si le consentement est nécessaire pour procéder à l'utilisation secondaire des données et pour prendre contact avec les personnes concernées.
3.3. Utilisation secondaire
Lorsque des données personnelles doivent être recueillies à des sources autres que les personnes concernées, le consentement devrait être obtenu de ces personnes à moins qu'un CER n'établisse que la levée de l'obligation de consentement est appropriée dans les circonstances. Le fait que la levée de l'obligation de consentement soit permise par la loi est l'un des facteurs qui devraient être pris en considérationNote en bas de page 23.
En ce qui a trait à l'utilisation secondaire des données aux fins de la recherche, le CER devrait examiner les facteurs décrits dans le tableau suivant pour déterminer si la proposition répond aux critères justifiant la levée de l'obligation de consentement. Ces facteurs et la description qui en est donnée dans le tableau élaborent sur les points 2.1(c)(i), (ii) et (iii) de l'EPTC.
Facteurs à prendre en considération pour déterminer si un projet de recherche satisfait au critère relatif à la levée de l'obligation de consentement | ||
Facteur | Explication | |
3.3.1 | Données personnelles nécessaires | Des données personnelles, dans la quantité et aux niveaux d'identifiabilité et de sensibilité proposés, sont nécessaires pour réaliser les objectifs de la recherche. (Voir l'élément no 2) |
3.3.2 | Analyse des inconvénients et des avantages, où (1) le risque d'inconvénient est minimal et (2) les avantages attendus de la recherche pour le public et les intéressés sont plus importants que les inconvénients éventuels pour les participants à la recherche ou les sujets des données |
1) La recherche ne devrait présenter qu'un risque minimal d'inconvénient pour les intéressés et, le cas échéant, pour des groupes ou des communautés en particulier. En évaluant les inconvénients éventuels, les CER devraient tenir compte de :
2) Les avantages escomptés de la recherche pour les intéressés, les groupes, les communautés ou le public sont plus importants que les inconvénients éventuels. Lorsque le risque est considéré comme minimal, le CER peut se limiter à déterminer si la recherche proposée présente un intérêt pour le public ou une certaine forme de mérite (par exemple celui déterminé par un comité d'examen par les pairs)Note en bas de page 27. |
3.3.3 |
Obligation de consentement
|
1) Obtenir le consentement de personnes peut être considéré comme inapproprié en raison :
2) Obtenir que des personnes consentent à l'utilisation de données personnelles les concernant peut être irréalisteNote en bas de page 30 quand il est difficile de contacter ou d'aviser ces personnes directement en raison :
de sorte que : (a) il y a risque d'introduire un biais dans la recherche en raison de la perte de données concernant les segments de la population qu'il est impossible de contacter pour obtenir leur consentement, ce qui influerait sur la validité des résultats de la recherche et irait à l'encontre de l'objet de l'étude ou (b) les ressources financières, matérielles, humaines et les autres ressources organisationnelles requises pour obtenir le consentement pourraient imposer aux chercheurs ou à l'organisation un fardeau tel que la recherche ne pourrait être entreprise. |
3.3.4 | Attentes des intéressés | En général, les attentes d'une personne raisonnable dans les circonstances devraient être prises en considération (compte tenu, par exemple, de la nature de la recherche, du type de données à recueillir et du contexte dans lequel les données ont été recueillies initialement). Si les intéressés se sont objectés auparavant à l'utilisation secondaire de leurs données à des fins de recherche ou à l'utilisation de leurs coordonnées, leur volonté devrait être respectée. |
3.3.5 | Opinions des groupes cibles |
Les préoccupations liées à la protection de la vie privée peuvent aller au-delà des intérêts de la personne et englober ceux de groupes ou de communautés cibles bien identifiés, par exemple les communautés éloignées et les peuples autochtonesNote en bas de page 31. En outre, les données génétiques concernant les intéressés représentent davantage que de simples renseignements personnels. Elles peuvent en effet révéler des renseignements intimes sur ceux qui partagent un lien génétique : les membres d'une famille, les autres personnes apparentées et, dans certains cas, des communautés bien définiesNote en bas de page 32. Le CER peut exiger que des efforts soient faits pour consulter les groupes de familles, les peuples autochtones, les représentants des communautés, les associations de consommateurs et/ou certaines populations particulières, comme les personnes sans-abri ou vivant dans des quartiers défavorisés, au besoin, pour répondre aux préoccupations possibles des personnes et des communautés concernées. Ces préoccupations peuvent porter sur la conception et l'étendue de la recherche, le recrutement des participants, ainsi que l'analyse et la dissémination des résultats de la recherche. Une priorité élevée doit être accordée à ce processus de consultation lorsque la recherche aborde des questions controversées et/ou touchant à des personnes, des groupes ou des communautés en situation de vulnérabilité. |
3.3.6 | Exigences juridiques |
En plus de l'approbation du CER, l'accès aux données personnelles sans consentement aux fins de la recherche est assujetti aux exigences juridiques particulières des autorités concernées. Ainsi, certaines ou l'ensemble des conditions suivantes peuvent être imposées :
|
3.3.7 | Transparence (informer le public) | Par souci de transparence, le chercheur devrait disposer d'une stratégie appropriée pour renseigner le public au sujet de la rechercheNote en bas de page 36. |
LIEN AVEC L'ÉNONCÉ DE POLITIQUE DES TROIS CONSEILS : [Obligation d'obtenir le consentement] Règle 2.1 « a) La recherche menée conformément à cette politique (voir règle 1.1) ne peut débuter que si les sujets pressentis ou des tiers autorisés ont pu donner un consentement libre et éclairé,... c) Les CÉR peuvent soit approuver une procédure de consentement1 qui ne comprend pas ou qui modifie un ou tous les éléments du processus de consentement éclairé précisés ci-dessus, soit renoncer à imposer ce processus s'ils ont admis, pièces justificatives à l'appui, ce qui suit : i) la recherche expose tout au plus les sujets à un risque minimal, ii) la modification ou l'abandon des exigences du consentement risque peu d'avoir des conséquences négatives sur les droits et sur le bien-être des sujets, iii) sur un plan pratique, la recherche ne peut être menée sans modifier ces exigences ou y renoncer, iv) les sujets prendront connaissance, lorsque c'est possible et approprié, de tout autre renseignement pertinent à la recherche dès que leur participation sera terminée, v) les modifications ou l'abandon du consentement ne s'appliquent pas à une intervention thérapeutique. » (p. 2.1) [Les essais cliniques randomisés] Règle 2.1 « ... d) Dans le cas d'essais cliniques randomisés ou avec tests en double, ni les sujets ni les thérapeutes traitants ne savent quel traitement les sujets recevront avant que le projet ne débute. Ce type de recherche ne devrait pas exiger que les CÉR modifient ou renoncent à imposer les normes de consentement si les sujets sont avertis avant le début du projet de la probabilité de faire partie de l'un ou de l'autre des groupes. » (p. 2.1) [L'observation en milieu naturel] Règle 2.3 « D'une façon générale, les CÉR devront approuver les projets entraînant une observation en milieu naturel. Toutefois, ils ne devraient généralement pas évaluer les projets d'observation s'appliquant par exemple à des réunions politiques, à des manifestations ou à des réunions publiques, les participants à de tels projets pouvant plutôt chercher à se faire remarquer. » Texte descriptif : La méthode d'observation en milieu naturel a pour but d'étudier le comportement humain dans un environnement naturel. La recherche pouvant influencer le comportement, le recours à cette méthode signifie généralement que les sujets sont observés à leur insu et qu'ils ne peuvent donc donner leur consentement libre et éclairé. Les chercheurs qui envisagent d'avoir recours à la méthode d'observation en milieu naturel devraient faire grand cas des conséquences éthiques de certains facteurs tels que la nature des activités devant être observées, l'environnement où celles-ci seront observées - notamment si le projet doit faire l'objet d'une mise en scène - et la façon dont les observations seront consignées - notamment si les dossiers permettent une identification ultérieure des sujets. Lorsque l'observation en milieu naturel ne permet pas d'identifier des sujets et ne fait pas l'objet d'une mise en scène, la recherche devrait être considérée comme ne comportant qu'un risque minimal... » (p. 2.5) [Aptitude] « L'aptitude est la capacité des sujets pressentis à donner un consentement libre et éclairé conforme à leurs propres valeurs fondamentales. Cette notion comprend la capacité de comprendre les renseignements donnés, d'évaluer les éventuelles conséquences d'une décision et de donner un consentement libre et éclairé... Elle n'exige pas que les sujets pressentis aient la capacité de prendre toutes sortes de décisions, mais celle de prendre une décision éclairée concernant leur participation à un projet de recherche... Les lois sur l'aptitude varient selon les pays, les provinces et les territoires. Les chercheurs doivent se conformer à toutes les conditions requises par la loi. Les considérations éthiques concernant les personnes inaptes à donner un consentement libre et éclairé doivent permettre d'arriver à un équilibre entre la vulnérabilité due à l'inaptitude et l'injustice pouvant découler de leur exclusion des avantages de la recherche... » (p. 2.10) Règle 2.5 « Sous réserve des lois applicables, les chercheurs ne devront faire appel à des personnes légalement inaptes que dans les cas suivants : a) le projet ne peut aboutir qu'avec la participation des membres des groupes appropriés, b) les chercheurs solliciteront le consentement libre et éclairé des tiers autorisés, c) la recherche n'exposera pas les sujets à un risque plus que minimal si ceux-ci ont peu de chance de profiter directement de ses avantages. » (p. 2.10) Règle 2.6 « Lorsque la recherche fait appel à des personnes inaptes, les CÉR s'assureront du respect des conditions minimales suivantes : a) le chercheur expliquera comment il compte obtenir le consentement libre et éclairé du tiers autorisé et protéger au mieux les intérêts du sujet, b) le tiers autorisé ne sera ni le chercheur, ni un membre de l'équipe de recherche, c) le consentement libre et éclairé du tiers autorisé approprié sera nécessaire pour qu'un sujet légalement inapte puisse continuer à participer à un projet tant qu'il ne recouvre pas ses facultés, d) lorsqu'un projet avec un sujet inapte a débuté avec la permission du tiers autorisé et que le sujet recouvre ses facultés en cours de projet, celui-ci ne pourra se poursuivre que si le sujet redevenu apte donne son consentement libre et éclairé à cet effet. » (p. 2.11) Règle 2.7 « Lorsque le consentement libre et éclairé a été donné par un tiers autorisé et que le sujet légalement inapte comprend la nature et les conséquences de la recherche à laquelle on lui demande de participer, les chercheurs s'efforceront de comprendre les souhaits du sujet à cet effet. Le dissentiment du sujet pressenti suffit pour le tenir à l'écart du projet. » (p. 2.11) [Recherche à laquelle participent des enfants] « ...les avantages et les inconvénients auxquels sont exposés les enfants souffrant d'inaptitude chronique et de maladies incurables appellent une réflexion particulière. Tous les chercheurs travaillant avec des enfants doivent évaluer la possibilité que ceux-ci ne souffrent, ne subissent des blessures ou n'éprouvent de l'anxiété, puis instaurer et appliquer des précautions adaptées et des mesures correctrices. Les conséquences cumulatives physiques, morales, psychologiques et sociales (concernant la douleur, l'anxiété et les blessures) devraient être prises en compte par les CÉR lorsque ceux-ci évaluent la probabilité, l'importance et le caractère de tout impact négatif de la recherche sur l'enfant. » (p. 2.11) [Utilisation secondaire des données] Règle 3.3 « Les CÉR approuveront les projets où une utilisation secondaire des données permet d'identifier des sujets. Les chercheurs peuvent avoir accès à de telles données à condition d'avoir démontré à la satisfaction des CÉR ce qui suit : a) les données permettant une identification ultérieure sont essentielles à la recherche, b) des précautions appropriées permettront de protéger la vie privée des sujets, d'assurer la confidentialité des données et de réduire les inconvénients pouvant être subis par les sujets, et c) les personnes auxquelles se réfèrent les données ne s'opposent pas à ce que celles ci soient réutilisées. » (p. 3.5) Règle 3.4 « Les CÉR peuvent aussi exiger des chercheurs ayant recours à une utilisation secondaire des données le respect des conditions suivantes : a) obtention du consentement libre et éclairé des personnes ayant fourni les données ou des tiers autorisés, b) établissement d'une stratégie adéquate d'information des sujets, c) consultation avec les représentants des sujets ayant fourni les données. » (p. 3.6) |
Élément n° 4 : Gérer et documenter le consentement
Énoncé général
Le consentement est un processus continu qui débute dès le premier contact avec les participants éventuels ou des tiers autorisés et qui se termine uniquement lorsque leur participation à la recherche ou l'utilisation de leurs données prend fin. Les participants devraient comprendre que leur consentement est volontaire, qu'il doit être obtenu sans manipulation, influence ou pression indue, et qu'il peut être retiré en tout tempsNote en bas de page 37.
La preuve du consentement initial et continu ou de son retrait devrait être documentée aux fins de vérification ou de procédure judiciaire.
4.1 Formes de consentement
4.1.1 Consentement avec mécanisme d'acceptation
La plupart des projets de recherche ont recours au consentement avec mécanisme d'acceptation. Le terme « acceptation » signifie qu'avant que ne débute la recherche ou la collecte de données, des personnes informées indiquent clairement qu'elles consentent librement à y participer.
Le consentement peut être donné par écrit (par exemple en signant un formulaire de consentement), de vive voix (par exemple en personne ou lors d'une entrevue téléphonique avec le chercheur) ou en posant un geste (par exemple en remplissant et en retournant un questionnaire reçu par la poste). Le consentement est volontaire seulement s'il peut être retiré en tout tempsNote en bas de page 38.
4.1.2 Consentement présumé avec possibilité de retrait
Le consentement présumé avec mécanisme de retrait ne devrait être utilisé que si le CER considère que le consentement avec mécanisme d'acceptation est inapproprié ou irréaliste.
Un mécanisme de retrait valide signifie que les intéressés ont, à un moment donné pendant la recherche ou la collecte de données, la possibilité d'indiquer clairement (par écrit ou verbalement) qu'ils ne veulent pas participer à la recherche ou que les données les concernant soient utilisées.
Si les intéressés ne choisissent pas de se retirer de la recherche, leur consentement est présumé en autant qu'ils aient reçu un avis raisonnable au sujet de la recherche et qu'ils aient eu une occasion véritable de retirer leur consentement.
Formes de consentement par catégorie et conditions connexes
Genre de consentement | Forme particulière de consentement | Conditions requises dont le CER tiendra compte |
(i) Consentement avec mécanisme d'acceptation (de préférence) |
Façons d'accepter :
|
Tout ce qui suit :
|
(ii) Consentement présumé avec mécanisme de retrait |
Le consentement est présumé à moins que la personne ne retire son consentement. Façons de retirer son consentement :
|
Tout ce qui suit :
|
4.2. Documenter le consentement
4.2.1 Document signé par le participant à la recherche (méthode préférée)
Lorsque cela est approprié et réaliste, il est préférable d'utiliser un document écrit d'acceptation ou de retrait. Le consentement ou le refus devrait être consigné sur un formulaire signé par la personne concernée.
4.2.2 Consentement verbal consigné par le chercheur
Lorsqu'un consentement verbal est obtenu lors d'une entrevue téléphonique, qu'un document écrit est culturellement inacceptable ou qu'il y a de bonnes raisons de ne pas consigner le consentement ou le retrait du consentement sur un formulaire signé par le participant, le consentement peut être donné ou retiré verbalement, auquel cas la procédure devrait être documentée.
4.2.3 Consentement documenté et collecte de données sans identifiants personnels directs
La collecte de données sans identifiants personnels directs peut être nécessaire ou suggérée lorsque la recherche porte sur des états de santé ou des activités très sensibles. Dans ces circonstances, le consentement devrait être documenté en veillant à ce qu'aucun lien ne puisse être établi subséquemment entre l'identité des participants à la recherche et les données ou les résultats des analyses.
Exemple : Consentement verbal et données et résultats non identifiables
Étude sur la prévalence de la maladie X chez les femmes qui subissent un avortement dans la ville Y. Avant de subir un avortement thérapeutique, les femmes doivent nécessairement se soumettre à une analyse sanguine. |
Les femmes qui devant subir un avortement thérapeutique dans une clinique d'un hôpital ont été approchées pour savoir si elles consentiraient à participer à une étude sur la maladie X. Celles qui ont donné leur consentement de vive voix ont accepté de remplir un questionnaire (sans s'identifier) portant sur certains facteurs de risque associés à la maladie X et ont permis que l'échantillon de sang non utilisé pour l'analyse serve au dépistage de la maladie X. Pour chaque participante, l'ordinateur a généré un code brouillé spécifique qui permettait de jumeler l'échantillon de sang utilisé pour le test de dépistage de la maladie aux réponses données au questionnaire. Une fois les résultats du test jumelés au questionnaire, le code généré par l'ordinateur a été supprimé. Ainsi, il était impossible d'identifier les participantes à la recherche, même en utilisant le même logiciel pour tenter de retrouver les codes brouillés. Les renseignements jumelés pour chaque personne étaient donc tout à fait non-identifiables, de sorte que les chercheurs pouvaient examiner les facteurs de risque et déterminer l'incidence de la maladie X, mais sans pouvoir identifier les participantes. |
Exemple : Consentement documenté et données et résultats non identifiables
Étude des blessures en milieu de travail chez les infirmières et le personnel de laboratoire |
Aucun nom ni code ne figurait sur le questionnaire de l'étude, et les participants ont reçu instruction de ne pas y inscrire leur nom. Dans la lettre d'accompagnement, la chercheure demandait aux participants de remplir le questionnaire, de le mettre dans l'enveloppe fournie et de le retourner par courrier interne. Elle demandait aussi aux participants de signer une carte-réponse portant leur nom, de la mettre dans une enveloppe séparée également fournie et de la déposer dans une des boîtes de dépôt installées à cette fin dans chacune des aires de travail. La chercheure n'avait pas besoin de connaître le nom des personnes qui avaient répondu; c'est le contenu des réponses qui l'intéressait. La seule information identifiante nécessaire se trouvait sur la carte-réponse, pour permettre à la chercheure d'envoyer des lettres de rappel ciblées aux personnes qui n'avaient pas encore répondu. Afin d'accroître le taux de réponse, des rappels généraux demandant de renvoyer le questionnaire ont aussi été affichés dans des aires de travail désignées. Pour réduire au minimum le risque que les réponses au questionnaire soient reliées aux noms inscrits sur les cartes-réponses, la chercheure ramassait les cartes régulièrement pendant la semaine, mais les questionnaires seulement une fois par semaine ou aux deux semaines. De plus, les données ne furent saisies qu'à la fin de la période de collecte pour éviter que les derniers répondants soient identifiés. Ainsi, la chercheure ne pouvait savoir qui avait rempli un questionnaire donné, mais elle pouvait savoir grâce aux cartes-réponses qui parmi les personnes figurant sur la liste avait retourné un questionnaire. Dans cette étude, des renseignements de nature délicate pouvaient être révélés au sujet des employés qui s'étaient blessés au travail mais ne l'avaient pas déclaré, à l'encontre des règles de déclaration obligatoire de l'hôpital. Certains répondants pouvaient ne pas avoir signalé une blessure de crainte de paraître négligents; d'autres pouvaient avoir souhaité éviter les procédures de suivi relativement longues imposées pour certaines blessures. La chercheure avait prévu cela et compris que cette information serait considérée comme très sensible. L'enquête a donc été réalisée de façon à empêcher que l'on puisse établir un lien entre les données recueillies et l'identité des participants. |
4.3 Recherche qualitative
Les participants aux études qualitatives sont particulièrement vulnérables à l'identification involontaire. Ainsi, lorsque des sujets rencontrés en entrevue sont cités, il peut arriver que des renseignements personnels soient divulgués, de sorte qu'il sera plus difficile de protéger leur identité. Par contre, si tous les identifiants possibles sont supprimés, la citation put perdre de son impact et de sa valeur dans le contexte de la recherche. En outre, le fait de changer les noms et les lieux ne garantit aucunement que l'identité des intéressés demeurera secrète.
Ainsi, la relation de confiance entre le chercheur et le participant et l'obtention du consentement de ce dernier sont des aspects très importants de la recherche qualitative. Il est essentiel d'accorder une attention constante au comportement et aux réactions des participants durant la collecte des données. La divulgation non sollicitée et imprévue de renseignements par les participants peut facilement sortir du cadre de l'entente de consentement initialement conclue.
À mesure que progresse l'interaction entre le chercheur et les participants, il pourra y avoir des situations où le chercheur devra reconnaître que les participants devraient avoir la possibilité de réitérer ou de retirer leur consentement ou de se rétracter sur certains commentairesNote en bas de page 39. Ainsi, le consentement éclairé devrait être un processus de négociation continue.
4.4 Documenter la non-participation ou le retrait du consentement
Le chercheur peut avoir besoin de connaître l'identité des personnes qui ne souhaitent pas participer à la recherche ou qui désirent s'en retirer, par exemple pour :
- consigner l'identité des sujets à exclure des activités de suivi de la recherche; et/ou
- tenir compte des caractéristiques pertinentes de la population exclue de la recherche en signalant la possibilité d'un biais dans les résultats de la recherche.
Dans ces circonstances, le chercheur peut recueillir de l'information sur des non-participants ou sur des participants qui retirent leur consentement à condition d'obtenir :
- le consentement des intéressés ou
- l'autorisation d'un CER de lever l'obligation de consentement dans ces circonstances particulièresNote en bas de page 40.
LIEN AVEC L'ÉNONCÉ DE POLITIQUE DES TROIS CONSEILS : [Consentement libre : Sans manipulation, coercition ou influence excessive] Règle 2.2 « Le consentement libre et éclairé doit être volontaire et donné sans manipulation, coercition ou influence excessive. » Texte descriptif : « ... Les influences excessives peuvent se traduire soit par des gratifications, soit par des privations, soit encore par l'exercice d'un pouvoir ou d'une autorité sur des sujets pressentis... Les CÉR devraient être particulièrement attentifs aux éléments de confiance et de dépendance caractérisant certaines relations, par exemple entre médecins et patients, ou professeurs et étudiants, car celles-ci pourraient influencer indûment des sujets pressentis à participer à des projets de recherche - notamment à des projets faisant appel à des pensionnaires d'établissements de soins prolongés ou d'établissements psychiatriques... » (p. 2.5) Règle 2.4 « ... les chercheurs ou leurs représentants qualifiés désignés communiqueront aux sujets pressentis, dès le début de ce processus, ce qui suit : ...d) la garantie que les sujets pressentis sont libres de ne pas participer au projet, de s'en retirer en tout temps sans perdre de droits acquis et d'avoir en tout temps de véritables occasions de revenir ou non sur leur décision.. » Texte descriptif : « La règle 2.2 et l'alinéa d) de la règle 2.4 visent à s'assurer que le sujet pressenti a volontairement choisi de participer à un projet donné. Les droits préexistants d'accès à des soins, à une instruction et à d'autres services ne devraient pas pâtir de cette décision. En conséquence, un médecin devrait s'assurer que la poursuite de soins cliniques ne sera pas reliée à une quelconque participation à la recherche, et un professeur ne devrait pas recruter ses propres étudiants ou des étudiants travaillant sous sa supervision sans avoir obtenu l'accord du CÉR. Aucun élément de ce chapitre ne signifie que les évaluations normales du travail des étudiants nécessitent l'accord d'un CÉR. » (p. 2.8) [Preuve du consentement] Règle 2.1 « ... b) D'une façon générale, la preuve du consentement libre et éclairé du sujet ou du tiers autorisé devrait être obtenue par écrit. Lorsque le consentement écrit est culturellement inacceptable, ou qu'il existe de solides raisons justifiant l'impossibilité de rapporter un tel consentement, il convient d'étayer par des documents les procédures ayant permis un consentement libre et éclairé.. » Texte descriptif : « Le consentement libre et éclairé .. doit être vu comme un processus débutant avec la prise de contact initiale et s'achevant lorsque le projet ne nécessite plus le concours des sujets. Au sens de cette politique, le consentement libre et éclairé signifie le dialogue, le partage d'informations et l'ensemble du processus permettant à des sujets pressentis d'accepter ou de refuser de participer à une recherche. » (p. 2.1) [Preuve écrite et verbale] Règle 2.1 Texte descriptif : « L'alinéa b) stipule qu'il est préférable d'obtenir par écrit la preuve du consentement libre et éclairé et admet que le consentement écrit n'est pas toujours approprié. Dans notre société, une déclaration signée constitue généralement une preuve normale de consentement. Toutefois, pour certains groupes ou personnes, une entente verbale, parfois accompagnée d'une poignée de main, suffit à prouver la confiance, et une demande de signature peut être interprétée comme une marque de méfiance. Toutefois, il convient la plupart du temps de remettre au sujet un document, signé ou non, rappelant les informations transmises lors du processus de consentement. Le consentement oral peut s'avérer préférable dans certains types de recherche; le consentement écrit est obligatoire pour d'autres. Lorsque le consentement oral s'avère plus approprié, le chercheur pourrait noter en même temps dans un journal les dates, les circonstances et les événements liés à son projet. Tous ces éléments et d'autres doivent parfois être clarifiés avec les CÉR, qui jouent un rôle consultatif et éducatif essentiel pendant tout le processus de consentement libre et éclairé. Dans les cas de doute sur des questions concernant le consentement libre et éclairé, les chercheurs devraient consulter leur CÉR. » (p.2.2) [Consentement en présence de témoins} Règle 2.4 Texte descriptif : « Il convient parfois de faire signer le formulaire de consentement en présence de témoins. Sur le plan juridique, le seul rôle du témoin est d'attester que ce formulaire a bel et bien été signé par le sujet pressenti. Le témoin n'a pas à certifier par exemple que la signature a été obtenue sous certaines conditions ou que le signataire avait la capacité de le faire. Toutefois, il peut arriver qu'un tribunal lui demande ultérieurement son opinion à cet effet. » (p. 2.9) [Allocation de temps] Règle 2.4 Texte descriptif : « Le fait d'accélérer le processus du consentement libre et éclairé ou d'en faire une simple routine enfreint le principe du respect de la personne et risque de mettre les sujets pressentis en situation délicate. Le temps nécessaire à une prise de décision libre et éclairée est fonction, entre autres, de l'importance et de la probabilité des inconvénients, du contexte de transmission des renseignements (hôpital, domicile, etc.) et de l'état du sujet (degré d'anxiété, maturité, gravité de la maladie, etc.). » (p. 2.9) [Traduction] Règle 2.1 Texte descriptif : « L'exigence du consentement libre et éclairé ne devrait pas être un motif pour empêcher des sujets pressentis, mais ne maîtrisant pas la langue utilisée par les chercheurs, de participer à des projets. Ceux-ci peuvent accepter de participer à une recherche à condition que l'une ou plusieurs des observations suivantes soient respectées d'une façon jugée adéquate par les CÉR dans le contexte des éventuels inconvénients et des processus de consentement : un intermédiaire extérieur au projet, ayant une bonne connaissance de la langue utilisée par les chercheurs et de celle choisie par le sujet pressenti, participe au processus de consentement; l'intermédiaire a traduit le formulaire de consentement ou a approuvé une traduction préexistante des renseignements concernant le sujet pressenti; l'intermédiaire a aidé le sujet pendant la discussion sur le projet de recherche; le sujet a admis dans sa propre langue qu'il comprenait le projet, la nature et l'ampleur de sa participation, ainsi que les risques auxquels il s'exposait, et il a donné librement son consentement.. » (p. 2.2) |
Élément n° 5 : Informer les participants éventuels au sujet de la recherche
Énoncé général
Les chercheurs devraient dévoiler entièrement et franchement aux participants éventuels ou aux tiers autorisés tous les renseignements relatifs au consentement volontaire et éclairé.
Dans le cadre du processus de consentement, le chercheur ou toute autre personne appropriée (selon la procédure de recrutement approuvée) devrait expliquer, entre autres, la nature de la recherche, les renseignements qui seront recueillis et comment ces renseignements seront utilisés aux fins de l'étude et de possibles études futures, ainsi que les risques et les avantages éventuels de la recherche, afin que les personnes concernées puisse prendre une décision éclairée quant à leur participation.
Les chercheurs doivent s'assurer que les participants éventuels ont des occasions suffisantes de poser des questions, d'exprimer leurs préoccupations et de réfléchir à leur participationNote en bas de page 41.
5.1 Utilisation d'un langage compréhensible
L'information devrait être communiquée aux participants éventuels en termes clairs, verbalement ou par écrit, de sorte qu'elle soit facile à comprendreNote en bas de page 42.
5.2 Temps raisonnable alloué
Le temps pris pour communiquer l'information aux participants éventuels devrait correspondre au besoin, c'est-à-dire être ni trop long, ni trop bref. Ainsi, l'information pourrait être fournie par tranches successives, les participants recevant un résumé d'une page sur la recherche, un court formulaire de consentement dont les rubriques correspondraient aux éléments fondamentaux (par exemple les exigences liées à la participation, le droit de refus et de retrait) et une annexe renfermant des renseignements plus détaillés. Les participants devraient aussi être informés de la façon d'obtenir des renseignements supplémentaires (sur un site Web ou en composant un numéro de téléphone sans frais, par exemple).
5.3 Communiquer les résultats de la recherche aux participants
5.3.1 Informer les participants à la recherche des résultats qui les concernent personnellement
Au cours du processus d'obtention du consentement, le chercheur devrait déterminer si le participant désire être informé de tout résultat significatif de la recherche qui se rapporte spécifiquement à son casNote en bas de page 43. Il devrait aussi convenir de la méthode à employer pour communiquer au participant les résultats le concernant (par exemple si l'information doit d'abord être transmise à un conseiller en génétique ou un prestateur de soins de santé).
5.3.2 Communiquer les résultats généraux et les effets négatifs possibles à la population
Afin de contribuer à une meilleure compréhension du problème de santé à l'étude, les résultats de la recherche devraient être rendus publics. Les chercheurs, et plus particulièrement ceux oeuvrant dans les domaines des services de santé, de la santé publique et de la génétique ou de la génomique, dont les études portent sur des populations entières, devraient s'efforcer de communiquer à la population et aux autorités gouvernementales concernées les résultats ayant une incidence sur l'amélioration de la santé et/ou la prévention des maladies. Lorsque cela est approprié, les chercheurs, en collaboration avec la population concernée, devraient contribuer à l'élaboration et à la mise en oeuvre d'un plan de suivi des conclusions de la rechercheNote en bas de page 44.
La population concernée devrait être avisée des risques de discrimination socio-économique et de stigmatisation à l'endroit du groupe à l'étude pouvant découler des résultats de la recherche, en raison par exemple de la perception de certains risques génétiques. Dans le contexte de la recherche génétique, la population devrait aussi être informée des mesures à prendre pour atténuer ces risques. Pour éviter des attentes irréalistes ou erronées, les chercheurs devraient préciser les limites des résultats de la recherche ainsi que leurs applications pratiques ou possiblesNote en bas de page 45.
5.4 Recherche qualitative
Selon les circonstances, les chercheurs qui ont recours à des méthodes qualitatives peuvent envisager de faire appel aux participants lors du processus de rédaction et de communication. Ainsi, au moment d'informer les participants éventuels à la recherche, il peut être approprié :
- d'offrir aux participants la possibilité d'examiner les transcriptions et de supprimer ou de noter en bas de page les éléments d'information qu'ils considèrent inexacts ou délicats (vérification par les membres);
- de demander aux participants s'ils souhaitent être reconnus publiquement dans les articles publiés au terme de la recherche; ou
- d'inviter les dirigeants ou les représentants de la communauté concernée à aider à interpréter les conclusions de la recherche auprès de ses membres.
5.5 Fournir de l'information sur la protection de la vie privée aux participants éventuels à la recherche
Les catégories suivantes de renseignements sur la protection de la vie privée devraient faire partie de l'information fournie aux participants éventuels à la recherche.
Renseignements de base | Explication |
1. ObjectifsNote en bas de page 46 et déroulement de la recherche |
|
2. Types et utilisations des donnéesNote en bas de page 47 |
|
3. Base volontaire de la participationNote en bas de page 48 |
|
4. Risques, avantages, rémunération |
|
5. Confidentialité et mesures de protectionNote en bas de page 50 |
|
6. Accès aux données et exigences juridiques relatives à la divulgationNote en bas de page 52 |
|
7. Communication des résultatsNote en bas de page 53 |
|
8. Conservation des donnéesNote en bas de page 54 |
|
9. Demandes de renseignements et plaintesNote en bas de page 55 |
|
5.6 Collecte auprès des personnes et utilisation secondaire (modèle hybride)
Dans le cas d'un projet hybride qui suppose la collecte directe de données auprès des intéressés et l'utilisation secondaire des données provenant d'autres sources, les participants éventuels à la recherche devraient aussi être informés :
- de tous les types prévus et toutes les sources de données personnelles qui seront utilisés et rendus accessibles,
- de tout couplage prévu, et
- de toute utilisation prévue des données (par exemple les données recueillies dans le cadre d'une enquête sur la santé qui seraient jumelées, après autorisation, avec des dossiers de santé pour étudier l'utilisation des soins de santé au sein de la population).
5.7 Création d'une base de données à des fins de recherche générale
5.7.1 Information à fournir au moment de la collecte
Lorsque des données personnelles doivent être saisies dans une base de données en vue d'utilisations multiples à des fins de recherche sur une longue période, les participants à la recherche devraient recevoir de l'information sur les aspects suivants :
Renseignements de base | Explication |
1. Genres d'études prévues |
|
2. Types de données et fins prévues |
|
3. Utilisations commerciales prévues |
|
4. Période de conservation des données |
|
5. Processus de surveillance de l'utilisation et de la sécurité des données |
|
6. Autorisation des utilisations futures avec ou sans reprise de contact |
|
Exemple : Informer les participants et leur présenter des options pour le contrôle de nouvelles utilisations des données
L'invitation à participer à l'étude est faite par une infirmière coordonnatrice employée par l'hôpital participant et auquel elles est tenue de rendre compte. L'infirmière coordinatrice prend des arrangements pour expliquer l'étude et solliciter le consentement du patient à y participer, à un moment qui convient au patient (et à sa famille). Le patient peut refuser ou donner son autorisation à l'une ou l'ensemble des activités suivantes :
|
5.7.2 Promotion de la transparence et de la responsabilitéNote en bas de page 57
Dans le cadre de leur engagement à agir avec transparence et à assurer le consentement éclairé des participants, les chercheurs devraient s'efforcer, par des moyens permanents (par exemple en affichant l'information sur un site Web), de les tenir informés au sujet des utilisations futures des données.
LIEN AVEC L'ÉNONCÉ DE POLITIQUE DES TROIS CONSEILS : [Information à donner aux sujets pressentis] Règle 2.4 « Les chercheurs fourniront en toute franchise aux sujets pressentis ou aux tiers autorisés tous les renseignements nécessaires à un consentement libre et éclairé. Ils s'assureront que les sujets pressentis ont eu des possibilités adéquates de parler de leur participation et d'y réfléchir pendant toute la durée du processus de consentement. Sous réserve de l'exception mentionnée à l'alinéa c) de la règle 2.1, les chercheurs ou leurs représentants qualifiés désignés communiqueront aux sujets pressentis, dès le début de ce processus, ce qui suit : a) l'information selon laquelle la personne est invitée à prendre part à un projet de recherche, b) une déclaration intelligible précisant le but de la recherche, l'identité du chercheur, la nature et la durée prévues de leur participation ainsi qu'une description des méthodes de recherche, c) un exposé compréhensible des avantages et des inconvénients raisonnablement prévisibles associés à la recherche, ainsi qu'une description des conséquences prévisibles en cas de non-intervention - notamment dans le cas de projets liés à des traitements, entraînant des méthodologies invasives, ou lorsque les sujets risquent d'être exposés à des inconvénients physiques ou psychologiques, d) la garantie que les sujets pressentis sont libres de ne pas participer au projet, de s'en retirer en tout temps sans perdre de droits acquis et d'avoir en tout temps de véritables occasions de revenir ou non sur leur décision, e) la possibilité de commercialisation des résultats de la recherche et l'existence de tout conflit d'intérêts, réel, éventuel ou apparent, impliquant aussi bien les chercheurs que les établissements ou les commanditaires de recherche. » (p. 2.6) « .. les CÉR peuvent exiger que les chercheurs fournissent aux sujets pressentis d'autres renseignements (voir liste ci-dessous) » (pg. 2.7) Table 1 : Information supplémentaire pouvant être exigée pour certains projets
[Conseil génétique] Règle 8.4 « Les chercheurs en génétique et les CÉR s'assureront que le protocole de recherche prévoit que les participants auront, si nécessaire, accès à des services de conseil génétique. » Texte descriptif : « La formation des conseillers en génétique leur permet de communiquer des informations génétiques. Ceux-ci assument deux rôles essentiels à l'égard des familles : d'une part, ils les renseignent sur leur état de santé, d'autre part, ils leur présentent et leur conseillent des solutions ou des scénarios sans toutefois chercher à en imposer un. La complexité des renseignements génétiques et leurs répercussions sociales nécessitent généralement que le consentement libre et éclairé s'accompagne de conseils génétiques. » (p. 8.5) [Exceptions aux exigences habituelles concernant la divulgation de toute information] Règle 2.1 Texte descriptif : «... les CÉR devraient faire preuve de jugement lorsque les besoins de la recherche justifient des exceptions provisoires et limitées aux exigences habituelles concernant la divulgation de toute information devant permettre à un sujet de donner son consentement libre et éclairé. Cependant, lorsque la communication franche de tous les renseignements risque de fausser les réponses des sujets, et donc d'invalider la recherche, les chercheurs peuvent informer les sujets de façon incomplète ou les induire provisoirement en erreur, leur faisant croire que la recherche a un autre objectif. Ainsi, la recherche en sciences sociales, qui a pour mandat d'étudier de façon critique le fonctionnement interne des organismes devant rendre compte au public, ne pourrait être réalisée sans un recours limité à la divulgation partielle de renseignements. De la même façon, certains projets de recherche en psychologie visent à observer le comportement humain dans des situations créées pour les besoins de l'expérience et de telles recherches ne peuvent aboutir que si les sujets ne connaissent pas à l'avance le vrai but de la recherche. Dans certains cas, les sujets peuvent être informés à l'avance des tâches qui seront exigées d'eux et recevoir des informations supplémentaires - qui pourront soit être transmises au cours du processus de consentement, soit faire partie des conditions artificielles de l'expérience - leur donnant une perspective différente sur un aspect ou l'autre de la tâche ou de l'expérience ou sur sa finalité. Dans le cas de la recherche avec des questionnaires, un autre scénario consiste à intégrer des questions essentielles à l'hypothèse des chercheurs à des questions leurres, réduisant ainsi la possibilité que les sujets n'adaptent leurs réponses en fonction de ce qu'ils pensent être le véritable objectif du projet. Les projets approuvés même si les sujets, n'ayant pas eu connaissance de tous les renseignements, n'ont pu donner leur consentement libre et éclairé, devront satisfaire aux conditions de l'alinéa c) de la règle 2.1... » (p. 2.3) [Utilisation secondaire] Règle 3.2 Texte descriptif : « Il est essentiel que ces utilisations soient précisées de façon suffisamment détaillée afin que les sujets pressentis puissent donner leur consentement libre et éclairé; il ne convient guère de solliciter une autorisation « pour l'ensemble de la recherche. » (p. 3.5) |
Élément n° 6 : Recruter des participants éventuels pour la recherche
Énoncé général
Pour recruter des participants à la recherche, le chercheur devra normalement suivre les étapes décrites ci-dessous. À chaque étape, le chercheur ou une autre personne, plus appropriée, aura accès aux renseignements personnels.
Étape A : Évaluer les critères d'admissibilité à la recherche et établir une liste de personnes admissibles.
Étape B : Établir un contact initial avec les personnes admissibles.
Étape C : Informer les personnes admissibles au sujet de la recherche, dans le cadre du processus de consentement éclairé.
La méthode de recrutement proposée et les ressources employées devraient être décrites dans la demande soumise à l'approbation du CER.
La méthode et les ressources employées devraient promouvoir des conditions favorables à un consentement volontaire et ne pas exercer d'influence indue sur les participants éventuels pour les amener à prendre part à la rechercheNote en bas de page 58.
Le contact initial au sujet d'un projet de recherche devrait normalement être établi par une personne censée détenir des renseignements pertinents sur les personnes approchées, ou par d'autres moyens qui ne constituent pas une intrusion inappropriée dans leur vie privée.
Si la loi l'autoriseNote en bas de page 59 et avec l'approbation d'un CER, le détenteur des données qui aurait normalement accès aux renseignements personnels requis est la personne qui, de préférence, devrait consulter ces renseignements pour évaluer l'admissibilité des personnes concernées à la recherche (étape A) et établir le contact initial avec ces personnes (étape B), à moins que le CER considère que cette approche est irréaliste ou inappropriée.
Les scénarios types et les approches à privilégier pour le recrutement des participants sont décrits à la sous-section 6.3.
6.1 Consentement et utilisation secondaire des renseignements personnels pour évaluer l'admissibilité et contacter les personnes concernées
Le CER devra déterminer si le consentement des personnes concernées est requis pour procéder à une utilisation secondaire de leurs renseignements personnels en vue d'établir une liste de personnes admissibles à la recherche ou de contacter ces personnes pour solliciter leur participation à la rechercheNote en bas de page 60. Dans ces circonstances, les chercheurs et les CER devraient être conscients des restrictions juridiques applicables aux contacts avec des personnesNote en bas de page 61.
6.1.1 Prévoir les utilisations futures des renseignements personnels au moment de la collecte initiale
Lorsque cela est possible, au moment de la collecte initiale des données, le chercheur et/ou le détenteur des données devrait prévoir si les données personnelles seront éventuellement utilisées pour établir des listes de personnes admissibles à la recherche ou pour les contacter. Il devrait aussi, à ce stade, demander le consentement des personnes concernées pour ces utilisations futures.
Ainsi, on pourrait demander aux patients, lors de la collecte initiale de leurs renseignements personnels, s'ils consentent à ce que le prestateur de soins de santé examine leur dossier et les contacte pour les informer des recherches auxquelles ils seraient admissibles. Si un tel consentement préalable avec mécanisme d'acceptation ne constitue pas une option réaliste, le prestateur de soins de santé pourrait faire parvenir un avis aux patients afin de les informer que leurs données personnelles pourraient être consultées de temps à autre à des fins de recrutement et qu'ils ont la possibilité de retirer leur consentement. Si les patients ne signifient pas leur refus, on présumerait qu'ils consentent à ce que leurs données personnelles soient utilisées pour évaluer leur admissibilité ou les contacter au sujet d'un projet de recherche.
6.2 Contact initial et information des participants éventuels
6.2.1 Confiance et exercice d'une influence indue
Le sujet du recrutement soulève des questions complexes quant à la personne la plus apte à établir le contact initial avec un participant éventuel et à l'informer au sujet de la recherche. D'un côté, les personnes concernées peuvent se sentir plus à l'aise si le contact est fait par un détenteur de données, par exemple un médecin ou une infirmière de leur clinique, en qui elles ont confiance et qui a normalement accès à leurs renseignements personnels. Par contre, certaines personnes pourront être influencées indûment dans leur décision de participer à la recherche si elles sont approchées par une personne avec qui elles ont un lien de dépendance, comme leur employeur, un prestateur de soins de santé, un dirigeant de leur communauté ou un directeur de programme.
Dans certains cas, il peut être préférable qu'une personne ayant une certaine influence sur les participants éventuels à la recherche établisse le contact initial pour les informer au sujet de la recherche, lorsque cela constitue la meilleure méthode pour s'assurer que les participants comprennent pleinement les risques et les avantages de la recherche dans leur cas particulier. Ainsi, il peut être préférable qu'un professionnel ou un prestateur de soins de santé (participant ou non à la recherche) contacte les personnes concernées pour les informer au sujet de la recherche à cause du lien de confiance qu'il a établi dans le contexte de soins médicaux, d'une expertise spéciale ou de sa connaissance approfondie de l'état de santé du patient. Dans un tel cas, il est essentiel que les participants soient rassurés sur le fait que leur décision de participer ou non à la recherche n'aura pas d'incidence sur les soins qu'ils sont en droit d'attendreNote en bas de page 62.
6.2.2 Communication préalable
Les chercheurs devraient éviter les situations où les personnes admissibles ne sont pas au courant, au moment du contact initial, de l'existence de renseignements personnels qui les rendent admissibles à la recherche. Ainsi, il est possible qu'un prestateur de soins de santé n'ait pas encore avisé le patient d'un diagnostic (un cancer, par exemple) figurant à son dossier de santé et utilisé pour déterminer son admissibilité. Avant d'établir un contact, le chercheur devrait confirmer, auprès du détenteur des données, que les personnes concernées ont été informées des renseignements pertinents sur leur état de santé.
6.3 Scénarios choisis et méthodes préférées de recrutement
Index des scénarios de recrutement
6.3.1 Scénario : * Les noms des participants admissibles à la recherche figurent dans un annuaire téléphonique.
6.3.2 Scénario : * Une équipe de recherche se propose de recruter des participants parmi les membres d'une communauté autochtone.
6.3.3 Scénario : * Un chercheur en génétique se propose de recruter les membres des familles des participants à la recherche.
6.3.4 Scénario : * Le chercheur a accès à des données personnelles provenant d'études antérieures. * L'unité de recherche d'un hôpital se propose de mener une recherche portant sur ses patients. * Le chercheur est le prestateur de soins de santé des personnes admissibles.
6.3.5 Scénario : * Le chercheur ne travaille pas au sein de l'organisation qui détient les données et il soumet une proposition de recherche portant sur les patients, les employés ou les étudiants de cette organisation.
6.3.6 Scénario : * Un clinicien/chercheur dans un établissement de soins de santé veut mener une recherche sur des patients traités par un autre médecin du même établissement. * Un universitaire veut mener une recherche sur des étudiants de son département ou programme universitaire, mais qui ne sont pas dans une classe à laquelle il enseigne actuellement.
6.3.1 Scénario : * Les noms des participants admissibles à la recherche figurent dans un annuaire téléphonique.
Lorsque les renseignements sur l'admissibilité et les moyens utilisés pour aviser les personnes concernées au sujet de la recherche sont du domaine public, le chercheur devrait normalement pouvoir établir le contact initial sans passer par un intermédiaire.
6.3.2 Scénario : * Une équipe de recherche se propose de recruter des participants parmi les membres d'une communauté autochtone.
En règle générale, les chercheurs qui prévoient travailler au sein d'une communauté devraient contacter et informer les dirigeants et les groupes concernés de la communauté au sujet de leur recherche avant d'entreprendre le recrutement ou le processus d'obtention du consentement éclairé des membres de la communauté.
Pour plusieurs communautés et groupes autochtones, l'approbation des autorités locales peut être requise avant d'amorcer le processus de recrutement des participantsNote en bas de page 63.
6.3.3 Scénario : * Un chercheur en génétique se propose de recruter les membres des familles des participants à la recherche.
Lorsque les membres d'une même famille sont recrutés aux fins d'une recherche en génétique ou en génomique, il ne devrait y avoir aucun contact entre le chercheur et les membres de la famille du participant initial à la recherche. Pour préserver le droit à la vie privée du participant et de sa famille, seul le participant et son conjoint ou un membre désigné de la famille devrait communiquer avec les autres membres de la famille pour leur demander s'ils accepteraient d'être contactés par le chercheur. Le chercheur principal et les autres membres de l'équipe de recherche ne devraient en aucun cas contacter directement la familleNote en bas de page 64.
6.3.4 Scénario : * Le chercheur a accès à des données personnelles provenant d'études antérieures. * L'unité de recherche d'un hôpital se propose de mener une recherche portant sur ses patients. * Le chercheur est le prestateur de soins de santé des personnes admissibles.
Dans ces scénarios, le chercheur est le détenteur des données ou est employé par celui-ci. Si la loi l'autoriseNote en bas de page 65 et sous réserve de l'approbation du CER, le détenteur des données peut procéder à l'évaluation de l'admissibilité des personnes concernées au projet de recherche.
Néanmoins, le détenteur des données devrait appliquer des règles pour limiter le nombre de personnes ayant accès aux données aux fins de la rechercheNote en bas de page 66. Les options préférées pour établir le contact avec les personnes concernées dépendront du fait que le CER considère que le chercheur ou le détenteur des données exerce une influence indue sur les participants éventuels à la recherche (voir le tableau des options).
Options relatives au contact initial avec les personnes concernées selon que le chercheur ou le détenteur des données exerce une influence sur les participants éventuels à la recherche
Option | Contacter des participants éventuels à la recherche |
A) Le chercheur ou le détenteur des données n'est pas en position d'exercer une influence indue | Si le chercheur ou le détenteur des données n'exerce pas une influence indue sur les participants éventuels en ce qui a trait à la recherche, il devrait établir le contact initial et les informer au sujet de la recherche, si la loi l'autorise et avec l'approbation du CER. |
B) Le chercheur ou le détenteur des données est en position d'exercer une influence indue |
Dans certains cas, on considère que le chercheur/détenteur des données est en position d'exercer une influence indue sur les personnes admissibles à la recherche ou qu'il y a risque de conflit d'intérêts. Ainsi, un CER peut décider que les patients qui seront recrutés pour participer à un essai clinique mené par leur prestateur de soins de santé risquent de ne pas comprendre la différence entre le traitement prévu dans le cadre de la recherche et le traitement standard dispensé au centre de soins de santé. Dans un tel cas, le contact initial avec les participants éventuels à la recherche devrait être fait par des moyens neutres afin qu'aucune influence indue ne soit exercée sur eux pour les amener à participer à la recherche. Ainsi, une personne neutre au sein de l'équipe de recherche ou à l'emploi de l'organisation détentrice des données, qui n'est pas en position d'exercer une autorité sur les participants éventuels à la recherche, pourrait contacter les personnes admissibles. Le contact initial pourrait aussi être fait en plaçant une annonce dans les journaux ou dans des lieux publics, en demandant ensuite à un membre neutre de l'équipe de recherche ou du personnel de fournir des renseignements supplémentaires aux personnes intéressées. |
6.3.5 Scénario : * Le chercheur ne travaille pas au sein de l'organisation qui détient les données et il soumet une proposition de recherche portant sur les patients, les employés ou les étudiants de cette organisation.
Dans ce scénario, le chercheur n'est pas le détenteur des données et il n'exerce pas d'influence indue sur les participants éventuels à la recherche. Si la loi l'autoriseNote en bas de page 67, l'approche de recrutement préférée consistera à laisser au détenteur des données le soin d'évaluer l'admissibilité à la recherche et d'établir le contact initial avec les personnes admissibles, à moins que le CER considère que cette approche est irréaliste ou inappropriée (voir le tableau montrant les options par ordre de préférence).
Options préférées pour évaluer l'admissibilité et établir le contact avec les participants éventuels lorsque le chercheur n'est pas le détenteur des données et n'exerce pas d'influence indue
Option | Évaluation de l'admissibilité et contact avec les participants éventuels à la recherche |
A) Le détenteur des données évalue l'admissibilité et établit le contact initial. (Option préférée). | Si la loi le permet et sous réserve de l'approbation du CER, le détenteur des données devrait déterminer l'admissibilité des personnes à la recherche en se basant sur les critères fournis par le chercheur. Le détenteur des données devrait établir le contact initial pour : (i) informer les personnes admissibles au sujet de la recherche afin qu'elles puissent contacter le chercheur si elles sont intéressées, ou (ii) demander aux personnes admissibles l'autorisation de transmettre leurs coordonnées au chercheur qui les contactera pour les informer au sujet de la recherche. |
B) Si le CER considère que l'option A est irréaliste ou inappropriée, il peut autoriser le chercheur à avoir accès à des renseignements personnels minimaux pour évaluer l'admissibilité et établir le contact initial avec les personnes admissibles, si la loi l'autorise et sous contrôle strict (par exemple, en restreignant l'accès au site du détenteur des données). |
Dans certains cas, l'option préférée décrite ci-dessus peut être considérée comme irréaliste ou inappropriée. Ainsi, l'option préférée peut être irréaliste si :
L'option préférée peut être considérée comme inappropriée lorsque le détenteur des données est en position d'exercer une influence indue sur les personnes admissibles, lorsque des exigences professionnelles ou juridiques rendent la participation du détenteur des données inappropriée ou que le contact initial fait par ce dernier irait à l'encontre du but visé par la rechercheNote en bas de page 68. Lorsque l'option préférée est irréaliste ou inappropriée, le CER peut permettre au chercheur d'accéder à des données personnelles minimales afin de déterminer l'admissibilité à la recherche ou de contacter les intéressés pour les inviter à se joindre à l'étudeNote en bas de page 69. Si cette option est permise par la loi et que le CER l'autorise, le chercheur pourrait avoir accès aux renseignements personnels en appliquant des mesures de protection appropriées, comme la signature d'une entente de confidentialité restreignant l'accès aux données inscrites au site du fournisseur et leur utilisation aux seules fins énoncées. Les données personnelles minimales fournies au chercheur devraient normalement se limiter aux coordonnées du participant et ne comprendre aucun renseignement personnel relatif à son état de santé. Toutefois, si les données relatives à l'état de santé sont inhérentes aux critères d'admissibilité appliqués pour établir la liste des personnes à contacter, le CER peut déterminer que des échantillons camouflés ou d'autres méthodes de masquage devraient être employés, en mettant en place des mécanismes empêchant les chercheurs de consulter les renseignements identifiables sur l'état de santé des personnes admissibles avant d'avoir obtenu leur consentementNote en bas de page 70. |
Option A : Exemples de méthodes de recrutement
Une société de professionnels de la santé établit le contact avec ses membres |
Les participants éventuels à la recherche sont membres d'une société de professionnels de la santé. La société poste à ses membres une lettre rédigée par le chercheur qui indique comment prendre contact avec celui-ci pour en apprendre davantage au sujet de la recherche. |
Des professionnels de la santé évaluent l'admissibilité et établissent le contact |
Selon les critères fournis par les chercheurs, lorsqu'ils remplissent une ordonnance, les pharmaciens reconnaissent automatiquement, au moyen d'un indicateur généré dans une base de données centralisée, tout patient admissible à la recherche (un patient recevant un certain nombre de médicaments, par exemple). Cet indicateur n'est vu que par les pharmaciens dans les pharmacies participantes. Une fois les personnes admissibles identifiées, les pharmaciens leur demandent si elles consentent à ce que leurs coordonnées soient transmises au chercheur. |
Option B : Exemples de méthodes de recrutement
Le chercheur évalue l'admissibilité et établit le contact initial pour le détenteur des données |
Les administrateurs d'un hôpital n'ont pas le personnel requis pour faire des recherches dans les dossiers afin d'identifier les participants éventuels admissibles à la recherche en fonction des critères de sélection fournis par le chercheur ou pour établir le contact initial avec ces personnes au nom du chercheur. Par conséquent, avec l'approbation du CER et un engagement signé par le chercheur de respecter la confidentialité des données, les administrateurs de l'hôpital remettent au chercheur un fichier informatique renfermant les noms des employés, leur lieu de travail et leur statut d'employé à temps partiel ou à temps plein. Le chercheur utilise ensuite ce fichier informatique pour exclure les personnes qui ne répondent pas aux critères d'admissibilité et créer un échantillon aléatoire des personnes admissibles. Le personnel de direction de l'hôpital explique l'étude en termes généraux aux employés et les informe que le chercheur communiquera bientôt par écrit avec les personnes qui pourraient participer à l'étude. Le personnel de direction insiste sur le fait que la participation est tout à fait volontaire. En procédant ainsi, le chercheur envoie des lettres d'invitation seulement aux employés admissibles. |
Le détenteur des données évalue l'admissibilité et fournit des listes camouflées au chercheur pour lui permettre de faire le contact initial |
L'étude est approuvée par le CER et par la direction de la protection de la vie privée du ministère de la Santé. Le personnel du ministère de la Santé produit, à l'intention du chercheur, une liste « camouflée »de noms de patients qui renferme les numéros d'assurance-maladie brouillés de patients pouvant être touchés par la nouvelle politique de soins de santé et d'un échantillon aléatoire de patients non touchés par cette politique. Lorsque les numéros brouillés sont décodés et convertis en noms, adresses et numéros de téléphone par le Registre des clients du ministère de la Santé, l'état de santé de chaque patient demeure inconnu des chercheurs et du personnel du ministère de la Santé. En ajoutant à la recherche des sujets qui ne sont pas atteints de la maladie étudiée, on élimine la possibilité que le chercheur sache qui est atteint de la maladie et qui ne l'est pas; seules les personnes qui répondent à la demande sont identifiées. Pour que le camouflage soit le plus efficace possible, il devrait viser à protéger les renseignements personnels des patients ciblés tout en limitant le nombre total de patients à contacter. |
6.3.6 Scénario : * Un clinicien/chercheur d'un établissement de soins de santé veut mener une recherche sur des patients traités par un autre médecin de l'établissement. * Un universitaire veut mener une recherche sur des étudiants de son département ou programme universitaire, mais qui ne sont pas dans une classe à laquelle il enseigne actuellement.
Dans ces cas, le chercheur n'est pas le détenteur des données, mais il pourrait exercer une influence indue sur les participants éventuels en ce qui concerne la recherche.
Les approches préférées pour évaluer l'admissibilité à la recherche et pour contacter les personnes admissibles diffèrent selon que le CER juge que le détenteur des données exerce une influence indue sur les participants éventuels à la recherche (voir le tableau des options).
Options préférées pour évaluer l'admissibilité et établir le contact initial lorsque le chercheur est en position d'exercer une influence indue sur les participants éventuels
Option | Évaluation de l'admissibilité et contact initial |
A) Le détenteur des données n'est pas en position d'exercer une influence indue. | Si le détenteur des données n'est pas en position d'exercer une influence indue sur les participants éventuels à la recherche, le CER peut lui permettre d'évaluer l'admissibilité et d'établir le contact initial avec les personnes concernées, si la loi l'autorise (voir le scénario 6.3.5, option A). |
B) Le détenteur des données est en position d'exercer une influence indue. | Si le détenteur des données est considéré par le CER comme étant en position d'exercer une influence indue sur les participants éventuels, le chercheur pourrait établir le contact initial avec les personnes admissibles par des moyens neutres, par exemple en affichant des annonces dans les lieux publics de l'établissement ou de l'institution pour indiquer comment contacter l'équipe de recherche, en demandant à un membre neutre de l'équipe de recherche ou du personnel d'informer les personnes intéressées au sujet de la recherche (voir le scénario 6.3.4, option B). |
LIEN AVEC L'ÉNONCÉ DE POLITIQUE DES TROIS CONSEILS : [Communiquer avec des personnes ayant fourni des données] Règle 3.5 « Les chercheurs qui souhaitent communiquer avec des personnes ayant fourni des données obtiendront l'autorisation préalable de leur CÉR. » Texte descriptif : « Dans certains cas, le but de la recherche ne peut être atteint que grâce à un suivi et à des entrevues avec des personnes. De toute évidence, les personnes ou les groupes qui découvrent qu'une recherche a été réalisée à partir de leurs propres données sans qu'ils en aient été avertis peuvent réagir vivement; certains peuvent refuser tout autre contact. Cet éventuel inconvénient souligne à quel point il est important que les chercheurs fassent tout en leur pouvoir pour permettre aux sujets de choisir de consentir à ce que leurs données et renseignements personnels soient intégrés à l'étude. » (p.3.7) |
Élément n° 7 : Protéger la confidentialité des données personnelles
Énoncé général
Les établissements ou les organisations où des données de recherche sont conservées ont la responsabilité de mettre en place des mesures de sécurité institutionnelles appropriées. Ces mesures de sécurité devraient être d'ordre organisationnel, technologique et physiqueNote en bas de page 71.
Les chercheurs devraient adopter une approche à l'évaluation et à la gestion des risques qui est adaptée à la sensibilité et à l'identifiabilité des données afin de les protéger contre la perte, l'altération, le vol ou la divulgation non autorisée. Une évaluation formelle des facteurs relatifs à la vie privée est obligatoire dans certains établissements ou en vertu des lois ou des politiques appliquées par certaines autoritésNote en bas de page 72.
Les CER devraient examiner et approuver les mesures proposées par les chercheurs pour assurer la protection des données personnelles à recueillir.
Les mesures de sécurité décrites dans cette section sont particulièrement pertinentes pour la recherche réalisée dans de grands établissements ou d'autres organisations similaires. Toutefois, il faudrait aussi démontrer le recours à des moyens acceptables de protection de la confidentialité des données pour les projets de moins grande envergure.
7.1 Évaluation de la vulnérabilité à la menace et aux risquesNote en bas de page 73
Une évaluation de la vulnérabilité aide les chercheurs et les établissements à déterminer un niveau approprié de sécurité pour les données de recherche et les moyens par lesquels les données devraient être reçues, utilisées, stockées et gérées. Voici les principales étapes de l'évaluation de la vulnérabilité.
Évaluation | Exemples |
a) Déterminer quels biens doivent être protégés |
|
b) Déterminer contre quoi il faut se protéger |
|
c) Évaluer la probabilité que la menace se concrétise |
|
d) Évaluer l'incidence et les conséquences de la menace si elle se concrétise |
|
e) Évaluer les mesures de sécurité existantes et le besoin de mesures additionnelles |
|
f) Recommander les mesures de sécurité appropriées pour protéger les biens contre les menaces |
|
g) Mettre à jour et revoir régulièrement ces mesures (au moins une fois l'an) |
|
7.2 Mesures de sécurité
7.2.1 Mesures organisationnelles
- Il faudrait s'assurer tous les intervenants qui participent à la recherche de même que la direction de l'établissement ou de l'organisation démontrent un engagement constant à l'égard de la protection de la vie privée et ne cessent de reconnaître l'importance de cette question.
- Tous les intervenants dans le projet de recherche devraient prêter un serment de confidentialité.
- L'accès aux renseignements personnels devrait être strictement limité pour ce qui est du nombre de personnes et des fins légitimes, et être fondé exclusivement sur le besoin réaliste de savoir.
- Des ententes de partage de données entre le chercheur ou l'établissement et toutes les parties concernées devraient être signées avant d'accorder l'accès aux données.
- On devrait clairement stipuler les conséquences d'une violation de la confidentialité, y compris le renvoi et/ou la perte de privilèges institutionnels.
- Les organisations et les établissements où se déroulent des projets de recherche et où des données sont archivées devraient, en y consacrant de façon soutenue des ressources suffisantes :
- élaborer, surveiller et appliquer des politiques et des procédures en matière de protection de la vie privée et de sécurité;
- nommer des agents de protection de la vie privée et créer des comités d'intendance des données au besoin;
- instaurer des examens et des vérifications internes et externes de la protection de la vie privée.
7.2.2 Mesures technologiques
- On devrait recourir à des méthodes de chiffrement, de brouillage des données et d'autres méthodes d'anonymisation pour supprimer les profils uniques de renseignements potentiellement identifiants.
- Les identifiants directs devraient être supprimés ou détruits à la première occasion qui s'offre.
- Si des identifiants directs doivent être conservés, ils devraient être isolés sur un serveur ou un réseau indépendant réservé à cette fin et non accessible de l'extérieur.
- Le « camouflage » d'échantillonsNote en bas de page 74 ou d'autres techniques devraient être employés, au besoin, pour empêcher les chercheurs de voir des renseignements sur l'état de santé des personnes admissibles avant d'obtenir leur consentement.
- Des mesures d'authentification (protection informatique par mot de passe, code d'accès unique, etc.) devraient être mises en place pour garantir que seul le personnel autorisé ait accès aux données.
- Il faudrait prévoir une protection particulière pour l'accès électronique à distance.
- Des programmes antivirus et des mesures antisinistres, comme des sauvegardes régulières, devraient être mis en oeuvre.
- Dans la mesure du possible, un système de piste de vérification et de contrôle détaillé devrait être institué pour consigner le nom de l'utilisateur, l'heure et la nature de l'accès, signaler toute utilisation anormale et mettre fin à la session en cas d'accès douteux ou inapproprié.
7.2.3 Sécurité matérielle
- Les ordinateurs et les fichiers qui servent à garder des renseignements personnels devraient être gardés en lieux sûrs, grâce à des dispositifs tels que des serrures à combinaison ou à carte, et les documents sur papier devraient être conservés dans des classeurs verrouillés.
- Le nombre d'endroits où des renseignements personnels sont conservés devrait être réduit au minimum.
- La conception architecturale devrait empêcher l'accès public aux zones où sont conservées des données sensibles.
- Il faudrait exercer une surveillance systématique.
- Des mesures de sécurité matérielle particulières devraient être prises pour protéger les données contre les risques de feu et d'inondation.
LIEN AVEC L'ÉNONCÉ DE POLITIQUE DES TROIS CONSEILS : Règle 3.2 Texte descriptif : « Les chercheurs devraient s'assurer que les données obtenues sont conservées avec toutes les précautions nécessaires particulières dues à la nature délicate des renseignements... En conséquence, les renseignements permettant d'identifier des personnes ou des groupes devraient être conservés dans des banques de données différentes, avec des identificateurs distincts. Les chercheurs devraient prendre les mesures raisonnables visant à prévenir toute identification accidentelle de personnes ou de groupes et résoudre cette question à la satisfaction des CÉR. » (p. 3.4) |
Élément n° 8 : Contrôler l'accès et la divulgation des données personnelles
Énoncé général
Le partage de données à des fins de recherche - qu'il s'agisse d'ensembles de données jumelées ou non - est une importante façon de faciliter une recherche socialement utile. Il permet d'éviter les dédoublements au niveau de la collecte des données, ce qui allège la tâche des répondants et permet aux chercheurs d'utiliser les ressources limitées dont ils disposent de façon plus productive.
Cependant, l'accès aux données devrait être rigoureusement limité et des procédures de sécurité devraient s'appliquer au couplage des données, sous réserve de l'approbation d'un CER et des ententes de partage des données.
Lorsqu'il est essentiel de disposer de données personnelles pour atteindre les objectifs de la recherche et répondre aux questions connexes, les chercheurs doivent disposer d'un plan leur permettant de divulguer les résultats de la recherche en préservant l'anonymat des sujets qui ne souhaitent pas être identifiés.
8.1 Niveaux contrôlés d'accès aux données au sein de l'équipe de recherche et en vue d'une utilisation secondaire
Les chercheurs et les établissements devraient prendre des précautions pour prévenir la divulgation et l'utilisation non autorisées de données sensibles et protéger l'identité des sujets des données en contrôlant l'accès aux données personnelles.
Contrôler l'accès aux données à des fins de recherche signifie, dans la plupart des cas, que :
- les données sensibles et hautement identifiables sont accessibles à un nombre minimum de personnes au sein de l'équipe de recherche, selon le principe du besoin de savoir (par exemple pour procéder au nettoyage ou au couplage des données et pour vérifier l'exactitude des couplages effectués);
- les membres de l'équipe possèdent la formation appropriée et se conforment aux mesures de sécurité prescrites;
- l'accès à des données codées, ou à des données dont les identifiants directs ont été supprimés mais qui renferment toujours des éléments potentiellement identifiants, peut être accordé à des chercheurs ne faisant pas partie de l'équipe de recherche uniquement dans des conditions strictement contrôlées énoncées dans une entente écrite et avec l'approbation d'un CER;
- les données non identifiables concernant des personnes et les données agrégées sont mises à la disposition de l'ensemble de la communauté scientifique et du public après un examen approprié visant à réduire au minimum ou à éviter entièrement les risques de divulgation fortuite de l'identité de ces personnes.
Accès contrôlé aux données personnelles à des fins de recherche
Accès aux : | Qui devrait avoir accès (exemples) | Mesures de sécurité à inclure |
Identifiants directs |
|
|
Données non directement identifiables (avec codage simple ou double ou sans codage) |
|
|
Données non identifiables contenues dans des fichiers accessibles au public (où les données ont été examinées et modifiées pour éviter tout risque de divulgation fortuite de l'identité des sujets)Note en bas de page 75 |
|
|
8.2 Couplage des données
La façon la plus sûre de procéder à un couplage de données demandé par un chercheur externe est de laisser au détenteur des données le soin de réaliser l'opération et de remettre au chercheur des ensembles de données jumelées sans identifiants, au niveau d'identifiabilité minimal requis aux fins de la rechercheNote en bas de page 77. Si cela n'est pas possible, un tiers digne de confiance peut effectuer le couplage, ou encore le chercheur pourrait le faire dans les installations du détenteur des données. En dernier recours, un chercheur peut être autorisé à procéder au couplage dans un endroit sûr, mais selon des contrôles stricts prévus dans une entente de partage de donnéesNote en bas de page 78.
Options classées selon l'ordre de préférence quant à la façon de procéder au couplage de données
Qui devrait procéder au couplage | Conditions à envisager par le CER |
A) Le détenteur des données (de préférence) | Le détenteur des données procède au couplage des données et supprime ensuite tous les identifiants ou remplace les identifiants directs par un identifiant codé avant de remettre l'ensemble de données au chercheur externe. |
B) Un tiers digne de confiance (par exemple un organisme de statistique), ou C) Le chercheur procède au couplage dans les installations du détenteur des données |
Lorsque le détenteur initial des données n'a pas la capacité technique ou les ressources pour procéder au couplage sur place :
Le tiers et les chercheurs devraient être soumis aux mêmes conditions de confidentialité et de sécurité que le détenteur des données et ses employés. |
D) Le chercheur procède au couplage hors des lieux |
Si les options A, B ou C se révèlent irréalistes en pratique, le chercheur peut procéder au couplage conformément à une entente de partage de données et de confidentialité avec le détenteur des données, laquelle précise leurs obligations respectives et conjointes, y compris les restrictions visant l'utilisation et la divulgation et les exigences applicables en matière de sécurité (voir 8.3 ci-dessous). Dans cette situation, tou identifiant direct ou autre renseignement personnel non nécessaire pour répondre à la question de recherche devrait être supprimé ou retourné au détenteur initial des données dès que possible, conformément aux conditions de l'entente de partage de données. |
Après le couplage des ensembles de données, la personne chargée de cette opération devrait ramener les ensembles de données au plus bas niveau d'identifiabilité requis pour atteindre les objectifs de la recherche.
Ainsi, des identifiants directs (comme le nom ou le numéro d'assurance-maladie) ou des éléments potentiellement identifiants lorsqu'ils sont combinés (comme une date de naissance complète ou un code postal complet) peuvent être nécessaires pour procéder au couplage des données mais non pour répondre aux questions posées dans le cadre de la recherche. Dans ce cas, les identifiants devraient être détruits dès qu'il est raisonnablement possible de le faire ou retournés au détenteur des données, conformément aux conditions de l'entente de partage de données.
Certaines universités peuvent avoir précisé des périodes spécifiques de conservation des données de recherche. Les chercheurs devraient détruire les nouveaux ensembles de données jumelées à la fin de la période précisée ou appliquer des mesures de sécurité accrues pour les conserver, conformément aux dispositions de l'entente de partage de données. Dans certains organismes de recherche ou de statistique, il peut être impossible de séparer les ensembles de données après chaque utilisation. Toutefois, ces organismes devraient s'assurer que les ensembles de données jumelées servent uniquement aux fins autorisées (par exemple dans le cadre de projets approuvés par un CER).
8.3 Ententes de partage de données
Les ententes de partage de données imposent aux fournisseurs de données et aux chercheurs des responsabilités et des obligations propres en ce qui a trait à la protection des données personnelles.
Les ententes de partage de données devraient énoncer les conditions en vertu desquelles les fournisseurs de données permettront aux chercheurs d'avoir accès à des données personnelles aux fins de la rechercheNote en bas de page 79.
Les ententes de partage des données portent généralement sur les aspects suivants de la protection de la vie privée :
Renseignements de base | Explication |
1. Objectifs de la rechercheNote en bas de page 80 |
|
2. Éléments de données et utilisationsNote en bas de page 81 |
|
3. Documents et formulaire de consentement éclairéNote en bas de page 82 |
|
4. ContactNote en bas de page 83 |
|
5. Accès aux données et divulgation |
|
6. Publication des résultats |
|
7. SécuritéNote en bas de page 84 |
|
8. Conservation/ destruction des donnéesNote en bas de page 85 |
|
9. Approbations et autorisations requisesNote en bas de page 86 |
|
10. Conformité aux lois et aux politiquesNote en bas de page 87 |
|
11. ResponsabilitéNote en bas de page 88 |
|
8.4 Contrôle de la divulgation des données dans les rapports publics sur les résultats de la recherche
Des mesures appropriées devraient être prises pour éviter ou réduire au minimum l'identifiabilité des données dans les publications ou les bases de données publiques. Les lignes directrices de Statistique Canada à ce sujet sont accessibles en ligneNote en bas de page 90.
8.4.1 Communication des résultats de recherches qualitatives lorsqu'on ne souhaite pas dissimuler l'identité des participants
Au moment d'évaluer les aspects de la recherche qui touchent à la protection de la vie privée, les chercheurs et les CER devraient aussi garder à l'esprit que certains intéressés peuvent souhaiter que leur identité soit révélée - par exemple s'ils désirent que leur contribution à la recherche à titre de participant soit reconnue, ou pour aider d'autres personnes atteintes d'une maladie semblable. Dans certaines recherches qualitatives, des participants peuvent comprendre et accepter de plein gré la possibilité que leur identité soit révélée au moment de la divulgation publique des résultats de la recherche.
LIEN AVEC L'ÉNONCÉ DE POLITIQUE DES TROIS CONSEILS : [Contrôler le risque de divulgation] « Les données publiées ne devraient contenir ni nom, ni initiale, ni aucune autre sorte de renseignement pouvant mener à une identification. Il peut s'avérer important de conserver certains types d'identificateurs (par exemple, région de résidence), mais ceux-ci devraient être dissimulés le mieux possible, selon un protocole normalisé, avant que les données ne soient communiquées aux fins de la recherche. Toutefois, il peut arriver que de telles informations soient légitimement cruciales pour le projet... » (p. 3.4) [La recherche génétique humaine] Règle 8.2 « Les chercheurs et les CÉR s'assureront que les résultats des tests génétiques et les dossiers de conseil génétique ne pourront être accessibles à des tiers à moins que le sujet n'ait donné son consentement libre et éclairé à cet effet. Les renseignements familiaux conservés dans des banques de données seront codés afin qu'il n'y ait aucune possibilité d'identifier les sujets dans la banque. » (p. 8.3) [Utilisation secondaire] Règle 3.3, 3.4- Voir Élément no 3. [Fusion de banques de données] Règle 3.6 « Les CÉR évalueront les conséquences des fusions de données pouvant mener à une identification ultérieure. » Texte descriptif : « ...Seul un nombre restreint de personnes devrait être autorisé à effectuer des fusions de banques de données. Les chercheurs devraient soit détruire les dossiers fusionnés immédiatement après les avoir utilisés, soit renforcer les mesures de sécurité s'ils veulent les conserver. Quelle que soit l'utilisation faite de ces données (statistique ou autre), leur caractère privé doit être protégé par tous les membres de l'équipe de recherche. » (p. 3.7) |
Élément n° 9 : Établir des limites raisonnables pour la conservation des données personnelles
Énoncé général
Les données personnelles devraient être conservées aussi longtemps que nécessaire aux fins de la rechercheNote en bas de page 91. Elles peuvent ensuite être détruites ou renvoyées au fournisseur, s'il y a lieu, conformément aux dispositions de la collecte initiale, de l'entente de partage des données, des politiques de l'établissement et des exigences de la loi.
Il y a une certaine tension entre le principe du droit à la vie privée, qui limite la période de conservation des données, et le principe scientifique selon lequel les données de recherche devraient être conservées afin de pouvoir reproduire et vérifier les résultats et maximiser les occasions de poursuivre l'étude des données pertinentes. Il s'agit d'un domaine très complexe qui nécessite une réflexion et une élaboration plus poussées, mais le principe qui s'applique par défaut est qu'il faut préciser par écrit les périodes de conservation des données personnelles. Les chercheurs devraient indiquer clairement ce qu'ils comptent faire des données recueillies et disposer de politiques relatives au stockage, à la gestion et à l'accès à ces données.
9.1 Conservation des données personnelles
9.1.1 Projet de recherche spécifique
Lorsque des données personnelles sont recueillies et utilisées dans le cadre d'un projet de recherche spécifique, les données personnelles identifiantes devraient être conservées par le chercheur aussi longtemps que nécessaire pour atteindre les objectifs initiaux de la rechercheNote en bas de page 92 et pour répondre à des besoins connexes, par exemple remonter la filière de la recherche ou en valider ou vérifier les résultats, selon les exigences des organismes de réglementation, des commanditaires de l'étude et des éditeursNote en bas de page 93.
9.1.2 Base de données servant à des fins générales de recherche en santé
Lorsque des données personnelles sont recueillies dans une base de données à des fins générales de recherche future dans le domaine de la santé, elles peuvent être conservées pour les fins générales convenues au départ, sous réserve de mesures de sécurité adaptées au volume de données, à leur degré d'identifiabilité et de sensibilité, à leur format et aux méthodes de stockage employées.
Dans certaines bases de données administratives, par exemple les dossiers de sortie des hôpitaux et les registres de statistiques démographiques, qui peuvent être utilisées à des fins de recherche en santé, les données personnelles peuvent être conservées à long terme à condition que cette pratique soit autorisée par la loi ou prévue dans le mandat d'un organisme public comme un ministère de la Santé.
Dans tous les cas, la conservation à long terme de données personnelles à des fins générales de recherche en santé devrait donner lieu à des vérifications périodiques et à une surveillance efficace par des tiers indépendants, y compris les CER.
Élément n° 10 : Assurer la responsabilité et la transparence dans la gestion des données personnelles
Énoncé général
Les personnes et les organisations qui font de la recherche en santé en utilisant des données personnelles sont responsables du déroulement approprié de cette recherche, conformément aux politiques financières, aux principes de protection de la vie privée et/ou aux lois applicables. Des processus et des pratiques doivent être clairement établis et appliqués pour donner un sens véritable à ces politiques, principes et lois. Afin de garantir l'application de pratiques appropriées en matière de transparence et d'obligation de rendre compte, des ressources adéquates doivent être consacrées à différents aspects tels que la communication, l'enseignement et la formation en rapport avec la protection de la vie privée.
Les rôles et les responsabilités de tous les intervenants dans la conduite et l'évaluation de la recherche devraient être clairement définis et compris, y inclus ceux des chercheurs, des établissements qui les emploient, des CER, des comités d'intendance des données, des commissaires à la protection de la vie privée et des autres organismes de protection de la vie privée désignés par la loi. Leurs efforts concertés devraient viser à mettre en place une structure de gouvernance cohérente en vue d'assurer une intendance efficace et efficiente des donnéesNote en bas de page 94.
10.1 Transparence
Reconnaissant que la transparence peut renforcer l'appui du public et son intérêt pour une recherche socialement utile, les personnes et les organisations engagées dans la conduite et l'évaluation de la recherche en santé devraient :
- faire preuve d'ouverture envers le public quant aux objectifs de la recherche;
- faire preuve d'ouverture au sujet de leurs politiques et de leurs pratiques de gestion et de surveillance des données personnelles utilisées aux fins de la recherche;
- promouvoir un dialogue continu entre la communauté de la recherche et les organismes de protection de la vie privée;
- promouvoir un dialogue continu entre la communauté de la recherche et la collectivité en général (c'est-à-dire le public).
10.2 Responsabilité
Les responsabilités et les rôles clés en rapport avec la protection de la vie privée qui incombent aux personnes chargées de la conception, de l'exécution et de l'approbation de la recherche en santé subventionnée par l'État sont décrits ci-dessous.
10.2.1 Les chercheurs (chercheur principal, chercheurs)
Les responsabilités relatives à la protection de la vie privée supposent, entre autres :
- de connaître toutes les politiques et les lois applicables sur le territoire où la recherche a lieu et mener celle-ci conformément à ces exigences;
- de demander l'approbation du CER et de l'établissement et, si cela est requis ou jugé approprié, demander l'examen ou l'approbation d'autres organismes pertinents de protection de la vie privée;
- de prévoir un mécanisme pour traiter les demandes de renseignements et les plaintes des participants sur des aspects touchant à la protection de la vie privée dans le cadre de la recherche (par exemple indiquer les coordonnées du CER dans le formulaire de consentement);
- de favoriser l'ouverture et la responsabilisation par le biais de documents publics décrivant en détail l'objectif et le déroulement du ou des projets de recherche et la façon dont les préoccupations relatives à la protection de la vie privée et à la confidentialité sont prises en charge.
10.2.2 Les établissements universitaires et les autres établissements affiliés ou hôtes
Les responsabilités relatives à la protection de la vie privée supposent :
- d'élaborer et d'appliquer des politiques et des procédures institutionnelles de protection de la vie privée pour le déroulement et l'examen de la recherche qui satisfont, au minimum, aux exigences de l'EPTC et d'autres politiques de financement et lois applicables;
- de désigner une personne qui doit rendre compte de la conformité de l'établissement à ces politiques et procédures;
- d'assurer la sensibilisation et la formation des chercheurs et des membres des CER à la gestion des données personnelles servant à la recherche en santé;
- de prévoir un mécanisme pour donner suite aux demandes de renseignements et aux plaintes sur des aspects de la recherche touchant à la protection de la vie privée et à la confidentialité;
- d'appliquer des procédures impartiales et responsables pour donner suite aux allégations de non-conformité, ainsi que des sanctions appropriées en cas de non-conformité;
- de faire preuve d'ouverture envers le public au sujet de la recherche soutenue par l'établissement, des processus et des pratiques de gestion des données personnelles, ainsi que des procédures adoptées pour recevoir et traiter les plaintes;
- de promouvoir une intendance des données et des processus d'examen coordonnés au sein des établissements et entre ceux-ci.
10.2.3 Les CER
Les responsabilités relatives à la protection de la vie privée englobent celles qui suivent :
- examiner toute recherche proposée ou en cours impliquant des êtres humains, conformément à l'EPTC et à ses principesNote en bas de page 95, ainsi qu'aux autres lois et politiques applicables, y compris :
- les propres politiques de l'établissement;
- les lois fédérales, provinciales et territoriales;
- les lois, les règlements, les politiques et les contextes de recherche applicables à d'autres pays, lorsque la recherche doit avoir lieu dans ces pays;
- jouer le rôle d'organisme consultatif pour la communauté de la recherche et contribuer ainsi à la sensibilisation à l'éthique de la recherche;
- promouvoir des processus d'examen par les CER coordonnés et uniformes, notamment pour la recherche transfrontière et multi-centres;
- assurer une surveillance régulière de la recherche et coordonner l'examen de la recherche multi-centres pour assurer l'équivalence des normes entre les sphères de compétence, en procédant à :
- un examen annuel de la recherche (obligatoire en vertu de l'EPTC);
- une vérification des aspects critiques du protocole de recherche, y compris le processus de consentement, les mesures de sécurité et, s'il y a lieu, les méthodes d'anonymisation des données avant leur divulgation;
- l'adoption d'autres mécanismes de surveillance efficaces, au besoin.
10.2.4 Les comités indépendants d'intendance des données
Lorsqu'une base de données est créée à des fins de recherche multiples, ou simultanément dans plusieurs centres ou sphères de compétence, les chercheurs et les établissements détenteurs de données devraient préconiser des approches coordonnées et simplifiées pour l'intendance à long terme des données. Un comité centralisé d'intendance des données peut être établi pour autoriser les utilisations futures de la base de données conformément aux objectifs de la recherche, à l'approbation du CER et, s'il y a lieu, aux paramètres établis lors de l'obtention du consentement des participants.
Les responsabilités de ce comité consultatif peuvent comprendre :
- l'examen des demandes d'accès aux données;
- la gestion à long terme de la base de données;
- la coordination des examens par les CER locaux, par exemple au moyen d'ententes entre les CER, les établissements et les chercheurs, selon le cas;
- l'information du public (par exemple à l'aide d'un site Web).
Le comité devrait inclure des experts scientifiques du domaine et des représentants de la population visée par l'étude.
10.3 Les organismes de protection de la vie privée désignés par la loi
Aux termes de la loi, les responsabilités des organismes de protection de la vie privée, comme le bureau de l'Ombudsman ou du Commissaire à la protection de la vie privée dans chaque sphère de compétence, peuvent inclure les suivantes :
- surveiller la conformité aux exigences de la loi et mener des enquêtes à cet égard;
- émettre des conclusions et des recommandations et/ou statuer sur des plaintes du public relativement à la non-conformité;
- déposer et/ou participer à des poursuites en justice pour non-respect des exigences de la loi en matière de protection de la vie privée;
- procéder à des vérifications des pratiques de gestion de l'information en place au sein des organisations;
- examiner les évaluations de l'impact de la recherche proposée sur la vie privée;
- examiner et/ou approuver la collecte de renseignements personnels sans consentementNote en bas de page 96;
- publier des rapports sur des questions concernant la conformité à la réglementation sur la protection de la vie privée;
- examiner et commenter ou approuver les lois ou les politiques proposées;
- promouvoir la sensibilisation aux question touchant à la protection de la vie privée.
LIEN AVEC L'ÉNONCÉ DE POLITIQUE DES TROIS CONSEILS : [Mandat des trois organismes fédéraux de subvention de la recherche : les IRSC, le CRSH, et le CRSNG] « En conséquence, considérant que cette politique qu'elles ont adoptée constitue la norme de l'éthique de la recherche avec des sujets humains, les Agences financeront uniquement les travaux des chercheurs et des établissements de recherche respectant au minimum les principes et les règles précisés dans ce document. » (p. 1.2) Règle 1.1 « a) Toute la recherche menée avec des sujets humains vivants sera évaluée et approuvée par un CÉR conformément aux règles de cet énoncé de politique avant d'être mise en ouvre, sauf dans les cas précisés ci-dessous. » (p. 1.1) Règle 1.13 : « a) Toute recherche en cours devra faire l'objet d'une surveillance éthique continue, dont la rigueur devrait être conforme à la méthode proportionnelle d'évaluation éthique. b) Les chercheurs qui soumettent des propositions à des CÉR suggéreront simultanément une méthode de surveillance continue appropriée à leur projet. c) En général, les chercheurs remettront au moins aux CÉR un bref rapport annuel. Les CÉR seront rapidement avisés de la fin des projets. » Texte descriptif : « Conformément à la méthode d'évaluation proportionnelle, toute recherche exposant des sujets à un risque minimal ou ne comportant aucun risque n'appelle qu'une procédure d'évaluation minimale. La surveillance continue des projets. pourrait comprendre les mesures suivantes :
Les chercheurs et les CÉR peuvent concevoir d'autres méthodes de surveillance éthique continue indiquées dans des cas particuliers. Le processus de surveillance éthique continue devrait être vu comme une responsabilité collective, assumé par tous dans l'intérêt commun de maintenir des critères éthiques et scientifiques irréprochables. Les établissements devraient s'efforcer de proposer à leurs chercheurs une formation permanente en surveillance éthique continue en les invitant à participer à des ateliers, à des colloques et à d'autres activités éducatives semblables. » (p. 1.12) [Évaluation de la recherche multicentre] « Pour des raisons de responsabilité institutionnelle, chaque CÉR doit se porter garant de l'éthique des projets entrepris dans son établissement. Toutefois, dans le cas de projets multicentre, la même proposition doit être évaluée par plusieurs CÉR dans l'optique de leurs établissements respectifs. Il peut donc y avoir désaccord entre les CÉR à propos d'un ou de plusieurs aspects de la recherche. Pour mieux coordonner le processus d'évaluation, les chercheurs qui soumettent des propositions de projets multicentre pourraient faire une distinction entre les éléments fondamentaux de leur recherche - qui ne peuvent être modifiés sans invalider la mise en commun des données des établissements participant à la recherche - et les éléments pouvant être modifiés pour respecter les exigences locales sans invalider le projet. Les CÉR pourraient également vouloir coordonner leurs évaluations de projets multicentre et transmettre toutes leurs préoccupations aux autres CÉR qui sont chargés d'évaluer le même projet. Les chercheurs faciliteraient ce processus nécessaire de communication en fournissant des informations sur les CÉR institutionnels chargés d'examiner leurs projets. » (p. 1.13) [Évaluation de la recherche relevant d'autres autorités ou réalisée dans d'autres pays] Règle 1.14 « La recherche qui doit être menée à l'extérieur des instances ou du pays où se trouve l'établissement qui emploie le chercheur doit être soumise au préalable à une évaluation éthique 1) par le CÉR affilié à l'établissement du chercheur, 2) par le CÉR approprié, s'il en existe un, ayant l'autorité légale et des balises de procédures là où se déroulera la recherche. » (p. 1.13) LIEN AVEC : Protocole d'entente sur les rôles et responsabilités en matière de gestion des subventions et des bourses fédérales. Annexe 2 : Évaluation éthique de la recherche avec les êtres humains. 1.0 Politique. « Les Organismes subventionnaires ont élaboré, ratifié et mis en place un énoncé de politique conjoint afin d'encourager l'éthique de la recherche avec des êtres humains - l'Énoncé de politique des trois Conseils : Éthique de la recherche avec des êtres humains (EPTC). Les Organismes ne subventionneront que les chercheurs, les Établissements et les Organismes partenaires qui se conformeront aux principes éthiques et aux clauses de l'EPTC. De plus, les IRSC ne financeront que la recherche sur les cellules souches pluripotentes et qui est conforme aux lignes directrices publiées récemment. En plus de devoir se soumettre aux exigences de l'EPTC, l'évaluation éthique de la recherche avec des êtres humains pourrait être sujette, s'il y a lieu, à d'autres types de législations et de politiques telles que :
Les chercheurs, les Établissements et les comités d'éthique de la recherche (CER) doivent être au courant de tous les politiques, règlements et directives applicables. Dans certains cas, les Établissements peuvent avoir à recourir à des compétences spécifiques pour définir les questions d'ordre juridique ou autres au cours de l'évaluation éthique. |
- Date de modification :