Cours 5 Flashcards
(25 cards)
Quelles sont les références sur la Vie privée et confidentialité des données
- CONSEIL DE RECHERCHES MÉDICALES DU CANADA
-CONSEIL DE RECHERCHES EN SCIENCES NATURELLES ET EN GÉNIE DU CANADA
-CONSEIL DE RECHERCHES EN SCIENCES HUMAINES DU CANADA,
-Énoncé de politique des Trois Conseils
-Éthique de la recherche avec des êtres humains,
-2022 (ÉPTC-2), 317 pages. (EXAM)
En général, quand doit-on faire preuve de Confidentialité et respect de la vie privée
- En recherche, mais aussi dans la vie courante
- Certains articles du C.c.Q. prévoient la
protection de la vie privée et de la réputation - Confidentialité, secret professionnel (respecter le secret qui est confidentiel)
- Poursuite en diffamation
En parlant de Confidentialité et respect de la vie privée en laboratoire, On peut avoir besoin de certains renseignements
personnels pour le bien de la recherche. Qu’est-ce qui nécessitent un contrôle rigoureux.
la présence de banques de données et le caractère de
diffusion
En labo, quelles questions devons nous se poser pour respecter la confidentialité et le respect de la vie privée
– A-t-on besoin de ces renseignements?
– Quels renseignements?
– Qui y a accès?
*Pas juste checker le dossier médical MAIS JUSTIFIER ALSO CES QUESTIONS
Quels sont les Principes directeurs – ÉPTC-2 :
Préoccupation pour le bien-être de la personne
- Le bien-être d’une personne réfère à la qualité de vie
dont elle jouit dans tous les aspects de son existence; - La confidentialité et le contrôle des renseignements
personnels sont également des facteurs contribuant au
bien-être […] ; - La préoccupation pour le bien-être signifie que les
chercheurs et les CER devraient s’efforcer de protéger le
bien-être des participants et, dans certains cas, de le
promouvoir compte tenu des risques prévisibles associés
à la recherche. (Principes directeurs, p. 8)
Explique les clarifications du droit à la vie privée selon EPTC 2022: Vie privée et confidentialité EXAM
– Le respect de la vie privée réfère au droit d’une
personne de ne pas subir d’intrusion ou
d’ingérence de la part de tiers. Il fait partie des
droits fondamentaux d’une société libre et
démocratique.
– Les personnes ont droit au respect de leur vie privée
en ce qui a trait
* à leur corps,
* à leurs renseignements personnels,
* aux pensées et aux opinions qu’elles expriment,
* à leurs communications personnelles et
* aux lieux qu’elles occupent. (p. 87)
– Or, la recherche peut toucher de différentes
façons ces divers aspects de la vie privée, selon
ses objectifs et les méthodes de recherche.
– Un aspect important du respect de la vie privée
est le droit des personnes de contrôler
l’information qui les concerne. La notion de
consentement est liée au droit de respect de la
vie privée.
Explique le devoir éthique de confidentialité selon EPTC 2022: Vie privée et confidentialité EXAM
- Le devoir éthique de confidentialité réfère à
l’obligation qu’ont les personnes ou les organismes
de protéger l’information qui leur est confiée. - Ce devoir comporte l’obligation de protéger
l’information contre l’accès, l’utilisation, la
divulgation et la modification non autorisés, d’une
part, et contre la perte et le vol, d’autre part.
Selon Le devoir éthique de confidentialité – ÉPTC-2
Il est essentiel de s’acquitter de ce devoir
éthique de confidentialité pour quoi?
pour maintenir le
lien de confiance entre le chercheur et le
participant, ainsi que l’intégrité du projet de
recherche.
Dans les Risques, avantages et
responsabilité en recherche
Décrit Préoccupation : vie privée—» risques
« C’est la prise en considération des risques liés aux usages des
informations récoltées – plutôt qu’une vocation naturelle au
secret lié à telle ou telle information – qui a conduit à la
reconnaissance d’un « droit à l’autodétermination informative »
comme droit fondamental du citoyen. » (NEB, 2001, p. 669)
Dans les Risques, avantages et
responsabilité en recherche
Décrit qu’En recherche: risques à toutes les étapes
- Collecte initiale des renseignements
- Utilisation et analyse des renseignements
- Diffusion des résultats
Dans les Risques, avantages et
responsabilité en recherche
Décrit la Responsabilité en recherche
- Chercheur ou chercheuse responsable
- Données recueillies dans le cadre de recherche
- Mesures visant à protéger la confidentialité des
données
Dans les Risques, avantages et
responsabilité en recherche
Décrit les Mesures de protection
– Protection matérielle
* Classeurs verrouillés ;
* Lieux non-accessibles au public
– Protection administrative
* Règles de fonctionnement
– Protection technique
* Mots de passe informatiques; logiciel antivirus
* Protection contre l’accès non autorisé, perte et
modification
Dans les Balises en éthique de la recherche :
comment on fait l’obtention de l’autorisation du CÉR selon EPTC-2
Les chercheurs doivent fournir au CÉR des
précisions sur les mesures de protection prévues
pour le cycle de vie complet des renseignements,
qui comprend la collecte, l’utilisation, la
diffusion, la conservation et l’élimination des
renseignements. (Article 5.3)
Dans les Balises en éthique de la recherche :
quelles question doit-on se poser pour l’obtention de l’autorisation du CÉR au niveau…
- Types de données devant être recueillies
- Utilisation prévue des données
- Pertinence des données recueillies
- Types de données devant être recueillies
– Renseignements identificatoires? Non-identificatoires?
(voir ÉPTC-2) - Utilisation prévue des données
– pourquoi a-t-on besoin de ces données? - Pertinence des données recueillies
– considérant l’étude, quelle pertinence?
Dans les Balises en éthique de la recherche : obtention de l’autorisation du CÉR
Décrit les Types de renseignements - ÉPTC 2 (EXAM)
– Identification directe (ex.: nom, numéro d’assurance
sociale, numéro d’assurance-maladie, etc.)
– Identification indirecte (date de naissance, lieu de
résidence, caractéristiques personnelles distinctives)
– Renseignements codés : code de participant
– Renseignements rendus anonymes : aucun code
permettant une réidentification ultérieure
– Renseignements anonymes: aucun identificateur n’a
jamais été associé (ex.: enquête anonyme)
Balises en éthique de la recherche :
obtention de l’autorisation du CÉR
Décrit les limites, les balises et la méthode d’observation
- Limites restreignant l’utilisation, la divulgation et la
conservation des données - Balises garantissant la sécurité et la confidentialité
des données (Qui aura accès aux données?) - Méthode d’observation (photographie, vidéo, etc.)
ou d’accès à l’information (enregistrement sonore)
permettant d’enregistrer des sujets précis
– Très sensible, protection = modulation de la voix,
brouillages et caches, etc.
Balises en éthique de la recherche :
obtention de l’autorisation du CÉR
Décrit l’utilisation secondaire des données de la recherche, la fusion prévue des données de la recherche avec d’autres données concernant les sujets et les mesures visant à protéger la confidentialité
- Utilisation secondaire prévue des données de la
recherche permettant une identification ultérieure :
nécessite un second consentement - Fusion prévue des données de la recherche avec d’autres données concernant les sujets – que celles-
ci soient conservées dans dossiers publics ou des
dossiers privés—» consentement - Mesures visant à protéger la confidentialité des
données résultant de la recherche
Balises en éthique de la recherche :
Décrit l’utilisation secondaire des données (ÉPTC-2)
- Utilisation, à des fins de recherche, de
données obtenues dans un autre contexte
que celui de la recherche
– Ex.: dossiers médicaux ou scolaires, spécimens biologiques
produits à des fins thérapeutiques, etc. - La question se pose lorsque les données
peuvent être reliées à des personnes; elle
devient cruciale lorsque des sujets risquent
d’être identifiés dans des rapports publiés.
Pour les Balises en éthique de la recherche
L’Utilisation permise si l’on démontre au CÉR que…
- les données permettant une identification ultérieure
sont essentielles à la recherche; - des précautions appropriées permettront de protéger
la vie privée des participants (sujets), d’assurer la
confidentialité des données et de réduire les
inconvénients pouvant être subis par les participants; - les personnes auxquelles se réfèrent les données ne
s’opposent pas à ce que celles-ci soient réutilisées
(impose la clarté du FIC)
Pour les Balises en éthique de la recherche :
utilisation secondaire des données (ÉPTC-2)
Les conditions d’utilisation des renseignements si le
consentement n’a pas été obtenu sont selon quel article et décrit cela (EXAM)
Les chercheurs qui n’ont pas obtenu le
consentement des participants pour l’utilisation
secondaire de renseignements identificatoires
ne peuvent utiliser ces renseignements à cette
fin que s’ils ont convaincu le CÉR que :
a) les renseignements identificatoires sont
essentiels à la recherche;
b) l’utilisation des renseignements identificatoires
sans le consentement des participants risque
peu d’avoir des conséquences négatives sur le
bien-être des personnes concernées;
c) Les chercheurs prendront des mesures
appropriées pour protéger la vie privée des
personnes ainsi que les renseignements
identificatoires;
d) Les chercheurs respecteront les préférences
connues qui ont été exprimées précédemment
par les personnes à propos de l’utilisation de
leurs renseignements;
e) la sollicitation du consentement des personnes
concernées est impossible ou pratiquement
impossible;
f) les chercheurs ont obtenu toutes les autres
permissions nécessaires à l’utilisation
secondaire des renseignements à des fins de
recherche.
Si un chercheur remplit toutes les
conditions énoncées aux alinéas 5.5A a) à
f), qu’arrive-t-il?
le CÉR peut approuver la recherche sans
exiger le consentement des personnes
concernées par les renseignements.
Balises en éthique de la recherche :
le couplage des données (ÉPTC-2)
Qu’est-ce que l’article 5.7
« Les chercheurs qui se proposent de
procéder à un couplage de données doivent
obtenir l’autorisation préalable du CÉR […] »
Balises en éthique de la recherche :
Que comprends le couplage des données (ÉPTC-2)
▪ Technologies informatiques
▪ Réseaux de recherche
▪ Commercialisation
▪ Anonymisation :
- rendre complètement anonyme, on ne peut
remonter au participant
▪ Dénominalisation :
- codification, permet de garder un lien avec le
participant
- lourde responsabilité pour le responsable de la clé
Vie privée et confidentialité des données
Quels sont les Éléments de synthèse
- Engagement des chercheurs à la confidentialité;
- Engagement des promoteurs à la confidentialité;
- Description de l’utilisation des renseignements
concernant le participant (doit paraître dans le FIC) - Pertinence et légitimité des renseignements à
recueillir sur le sujet pour les fins de l’étude; - Pertinence de donner l’accès aux renseignements et
données recueillies sur les participants à des
personnes et/ou des organismes excluant les
organismes de réglementation; - Utilisation et efficacité d’un code de sécurité afin
d’assurer la confidentialité des données; - Endroit où seront conservés les renseignements et
les données personnelles; - Rétention des données de recherche et des
renseignements personnels suite au retrait du
participant (si retrait: droit du participant d’exiger la
destruction des infos recueillies) - Délai prévu de conservation de ces renseignements
et de ces données; - Conditions et modalités entourant la diffusion des
résultats; - Utilisation secondaire des renseignements et des
données recueillies; - Mention et légitimité des conditions et modalités de
fusion des renseignements avec d’autres données
concernant le participant; - Possibilité d’identification ultérieure du participant, de
sa famille, de sa communauté ou de sa région malgré
l’engagement en l’anonymat ou en la confidentialité
pour la présente étude. (Ex.: petites communautés)