• Aucun résultat trouvé

CHAPITRE 1 : PERSPECTIVES CRITIQUES SUR LES PRATIQUES DE LA RECHERCHE EN GÉNOMIQUE HUMAINE

A. Le statut d’exception des données génomiques

2. Le cas des données sensibles

Dans le droit, les données à caractère personnel font l’objet d’une forme de protection particulière du fait des risques d’atteinte à la vie privée qu’elles comportent. Pendant les années 1970, en Europe, les états se dotent de lois nationales concernant la protection des données personnelles : c’est le cas de la Suède (1973), de l’Allemagne (1977), de la France (1978). Ces lois concernent à la fois les administrations et les scientifiques. Il s’agit dans tous les cas d’ajouter aux pratiques de constitution, d’accès et d’archivage des fichiers et bases de données, un certain nombre de contraintes. Cette vague de régulation qui souffle sur l’Europe et les Etats-Unis (1974) s’explique par le développement concomitant de l’informatique.

« Cette technologie renouvelle profondément les possibilités de traitement des données et de combinaison des fichiers. (…) La puissance du traitement des données et les capacités de conservation sont radicalement augmentées, ouvrant la possibilité d’une conservation de longue durée des traces laissées par les individus. » (Lechopier 2011, pp. 72-3)

En France, la loi n°78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, plus connue sous le nom de « loi informatique et libertés », prend par conséquent en compte le fait que l’informatisation est une évolution de la société qu’il ne faut pas interdire mais qu’il convient d’encadrer parce qu’elle met en péril la vie privée (divulgation et intrusion)70. La régulation passe notamment par deux mesures qui concernent directement la recherche scientifique.

Tout d’abord tout fichier de données doit être constitué en vue d’une finalité. Ce principe de finalité signifie que l’existence d’un fichier doit être justifiée par son intérêt privé ou public et !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

que les caractéristiques du traitement des données doivent correspondre à cette finalité. Cette mesure a des conséquences importantes pour la recherche dans les cas où des chercheurs souhaiteraient utiliser un fichier existant pour une nouvelle finalité. Une commission est alors saisie – en France, il s’agit de la CNIL – pour autoriser une étude qui serait compatible avec la finalité initiale du fichier ou l’interdire s’il est estimé que celle-ci en constituerait un détournement. Nombreux sont les chercheurs qui lors des tentatives de renforcement des mesures de protection des données personnelles aux échelles nationales ou européenne, interviennent dans le débat public pour rappeler que ces mesures contraignent la recherche et doivent être équilibrées en fonction d’autres intérêts sociaux : en particulier, la recherche scientifique dans le domaine médical.

Outre le principe de finalité, la régulation en la matière repose sur un examen de la nature des données personnelles. Certaines de ces données sont considérées comme dangereuses. Il s’agit typiquement des données relatives à l’origine ethnique, aux opinions politiques ou religieuses qui pourrait être utilisées à des fins de discrimination contre les individus. A ce premier sous-groupe de données personnelles qui mérite un encadrement particulier, s’ajoute un deuxième qui concerne des données, qui sans être à proprement parler dangereuses, sont cependant estimées sensibles.

« Le caractère sensible d’une donnée dépend évidemment du contexte. Une donnée est sensible au regard de celui qui la traite ou la reçoit, ou selon le cadre social dans laquelle elle s’inscrit. Ainsi, les libéraux américains proposent de classer comme « sensibles » des données concernant la santé, le revenu, la religion, la fécondité, les conditions de logement, tandis qu’en France, la loi Informatique et libertés retenait plutôt, outre la vie sexuelle et la santé, les origines raciales ou ethniques, l’appartenance syndicale, les opinions philosophiques ou religieuses, etc. » (Lechopier 2011, pp. 76-7)

Une procédure particulière est prévue pour encadrer le recueil de données sensibles : il s’agit de la procédure de consentement libre et éclairé. Là encore la question de la finalité est capitale. Les personnes qui donnent des données personnelles doivent être en mesure de connaître et de comprendre quelle est la finalité d’un fichier, pour évaluer si celle-ci justifie leur don et une certaine prise de risque quant à leur vie privée.

Dans le cas qui nous préoccupe, les données génomiques sont généralement considérées comme sensibles en raison de l’information génétique qu’elles contiennent et qui serait

porteuse d’une double spécificité. Le droit français distingue d’une part, le matériel biologique et, d’autre part, l’information génétique tirée de ce matériel, cette dernière pouvant contenir toute donnée concernant le fonctionnement de l’hérédité chez une personne. Au-delà de cette définition technique, la lecture juridique ne se limite pas au « message biochimique », qui est qualifié d’information génétique primaire, mais traite des éléments d’information permettant d’identifier l’individu ou de connaître son état de santé présent ou à venir. Il s’agit de l’information génétique dérivée, qui relève de la protection de la vie privée au regard du traitement de l’information (Cadiet 1992). Si les données génomiques sont considérées comme sensibles, c’est donc pour deux raisons principales : parce qu’elles permettent d’identifier les personnes et parce qu’elles contiennent des informations de santé.

L’une des difficultés majeures posées aux chercheurs souhaitant déposer leurs données dans des bases publiques, tient aux risques d’identification alors encourus par les participants. Les données de la génomique ont en effet ceci de particulier qu’elles permettent d’identifier un individu au sein d’une population donnée. Plusieurs chercheurs ont récemment produit des travaux démontrant l’impossibilité de garantir l’anonymisation de données génomiques. Nils Homer et ses collègues ont ainsi fait la démonstration dans un article publié en 2008 de la possibilité de retrouver des individus au sein d’une base de données génomiques agrégées, c’est-à-dire ayant subi un traitement statistique permettant de constituer des populations de gènes sans considération pour les individus (Homer et al. 2008). L’article démontre que l’anonymat des participants à la recherche ne peut plus être garanti. Quant à la généticienne Jane Gitshier, elle a montré en 2009 qu’en recoupant différentes sources de données – en l’occurrence des bases de données généalogiques auxquelles des personnes participent spontanément (sans lien aucun avec la recherche, donc) et des bases de données issues de projets de recherche génomique – il devenait possible d’identifier des individus (Gitschier 2009). Ce travail dévoile notamment la ramification entre des infrastructures de nature différente obligeant les chercheurs à endosser une responsabilité qui s’étend bien au-delà de leur zone d’influence exclusive.

Les implications éthiques de ces travaux de ré-identification seront précisées dans le troisième chapitre de la thèse. Leur évocation doit cependant nous questionner sur l’importance accordée au partage des données de séquence dans la science génomique et ce, malgré les risques que ce partage fait courir aux participants à la recherche. Toute argumentation en faveur de pratiques (notamment de partage) qui augmenteraient les risques pour les participants passe par une démonstration claire de l’intérêt public de la recherche et

Documents relatifs