Considérations générales
- Les informations recueillies lors de l’admission et de la fourniture de services sont de nature sensible en ce qu’elles contiennent des détails sur les antécédents et besoins personnels des femmes.
- Selon la nature des services fournis dans les foyers d’hébergement, il serait peut-être nécessaire de stocker en lieu sûr différentes formes de documents pour assurer la confidentialité et la sécurité des femmes.
- Les programmes peuvent empêcher la divulgation non autorisée de cette information en:
- en communiquant uniquement l’information (notamment des documents relatifs à l’admission et à la fourniture de services) que la femme a consenti à divulguer.
- en communiquant l’information uniquement au personnel de l’organisation qui a besoin de savoir (et pas aux membres du Conseil d’administration, aux bénévoles, au personnel administratif). L’accès aux dossiers individuels devrait être strictement limité aux personnes travaillant directement avec la femme vivant dans l’abri pour que ses droits à la vie privée et à la confidentialité soient respectés. La communication de l’information provenant des dossiers papier et des bases de données informatiques doit se conformer à la législation en matière de protection de la vie privée et de liberté de l’information s’appliquant aux maisons d’hébergement.
- en préservant indéfiniment la confidentialité de l’information, notamment après la sortie de la cliente du programme.
Sécurité physique des dossiers personnels des femmes vivant dans l’abri
Que le mode de documentation soit sur papier ou électronique, il est important de prendre des mesures pour empêcher l’accès non autorisé, la reproduction ou le vol des dossiers, qui consistent à:
- envisager l’utilisation d’identifiants uniques (numéros ou lettres codés) plutôt que le nom de la personne.
- garder les dossiers sous clé dans des tiroirs à l’épreuve du feu (si possible) et limiter leur accès.
- activer un dispositif de sécurité (avec surveillance personnelle et électronique), surtout s’il s’agit d’un établissement à haut risque de vol.
- gérer le stockage, la disponibilité et l’utilisation de fichiers et enregistrements électroniques pour en empêcher l’accès non autorisé (comme indiqué dans la section Utilisation des technologies pour stocker et transmettre des informations personnelles.
- garder tous les dossiers (papier et électroniques) sur les lieux et/ou établir des protocoles et instruire le personnel en ce qui concerne la sécurité des dossiers qui doivent être emportés hors site, et qui risquent davantage d’être consultés sans autorisation. Les protocoles de protection des dossiers emportés hors site devraient recommander au personnel:
- d’éviter de se déplacer avec des dossiers contenant des informations personnelles sur les femmes, sauf si cela est absolument nécessaire (par ex. déplacements d’agents de proximité pour fournir des services aux femmes de la communauté).
- emporter le moins d’informations nécessaires hors site.
- lorsqu’un volume considérable d’informations doit être transporté, faire appel à un service de messagers ou autre source sûre.
- emporter des copies et laisser les originaux sur place.
- transporter tous les documents et sources électroniques d’informations personnelles sur les femmes (fichiers sur papier, ordinateurs portables, carnets, “smartphones”) ou les garder en permanence sous clé dans un lieu sûr.
- stocker les dossiers des femmes dans une voiture si c’est absolument nécessaire. En pareil cas, la voiture doit être garée dans un lieu sûr avec les informations placées dans le coffre fermé à clé et, si possible, avec une alarme installée dans la voiture.
Travailler depuis un autre endroit ou la maison
- Il conviendrait d’adopter, dans la mesure du possible, les mesures suivantes lorsque le personnel travaille depuis la maison ou un autre endroit que le foyer d’hébergement:
- installer un dispositif efficace de sécurité internet sur tous les ordinateurs utilisés pour accéder aux données personnelles sur les femmes;
- installer une ligne téléphonique séparée et une boîte vocale contrôlée par mot de passe pour utilisation hors site.
- utiliser une connexion internet sans fil sûre pour le télétravail et le travail hors site.
- éviter de stocker les données personnelles sur les femmes sur le disque dur des ordinateurs de la maison.
- ne pas consulter des informations personnelles sur les femmes sur des ordinateurs partagés avec une autre personne (membres de la famille, amis).
- Pour empêcher l’accès non autorisé à l’information lorsqu’il travaille dans des lieux publics, le personnel devrait s’abstenir:
- de consulter ou d’évoquer en public les données personnelles sur les femmes (ex. dans les moyens de transport, les restaurants, dans la rue, y compris sur les téléphones portables car il est facile d’entendre et d’intercepter les conversations).
- d’adresser des informations personnelles sur les femmes par courriel ou télécopieur depuis des lieux publics, y compris les cafés internet
Utiliser les technologies pour stocker et transmettre des renseignements personnels
- limiter l’accès aux systèmes ou réseaux informatiques qui contiennent des données personnelles sur les femmes.
- programmer les ordinateurs de bureau et les ordinateurs portables de façon à se déconnecter automatiquement après une courte période d’inactivité et se déconnecter manuellement en cas de non utilisation.
- utiliser un mot de passe pour limiter l’accès à tous les ordinateurs portables, ordinateurs de bureau et appareills électroniques ou numériques utilisés sur les lieux de travail ou hors site.
- remettre les documents et enregistrements numériques dans leur lieu d’entreposage original au retour au bureau.
- informer sans tarder le superviseur de la perte ou vol d’informations personnelles.
- protéger les informations personnelles enregistrées dans une banque de données informatisée:
- les noms des clientes, s’ils figurent dans des fichiers informatiques non protégés, doivent être remplacés par des identifiants uniques sous forme de code pour que les données restent non-identifiées.
- utiliser le cryptage, comme les documents ou dossiers protégés par un mot de passe, pour protéger les données personnelles sur les femmes.
- utiliser un mot de passe séparé pour limiter l’accès aux données personnelles sur les femmes conservées dans des dispositifs de stockage électronique (appareils USB, disques, etc.) sur les lieux de travail et hors site.
- installer un système de protection anti-virus et pare-feu sur tous les ordinateurs.
- utiliser un logiciel conçu pour fournir un accès différencié au personnel, selon ses responsabilités et son besoin relatif de connaître les données personnelles sur les femmes.
- mettre en oeuvre une politique sur l’utilisation des ordinateurs portables et le stockage d’informations personnelles dans ceux-ci.
- installer un système de sauvegarde automatique des dossiers informatisés.
- conserver des copies de sauvegarde des dossiers informatisés et autres fichiers (disques, enregistrements audio) dans un lieu sûr et confidentiel hors site.
- élaborer une stratégie de récupération en cas de sinistre d’informations personnelles qui sont perdues ou endommagées (par l’eau, par le feu, etc).
- mettre en oeuvre des stratégies de stockage sûr d’informations dans les ordinateurs:
- s’il existe un réseau informatique, stocker les données personnelles sur les femmes sur le serveur principal plutôt que sur les postes de travail individuels pour empêcher l’accès non autorisé à ces données en cas vol de l’ordinateur.
- installer les serveurs dans un lieu sûr, comme derrière des portes fermées à clé.
- utiliser les banques de données pour permettre la création d’une piste d’audit facilitant le suivi de la mise à jour des fichiers.
- adapter le logiciel aux dispositions de la législation locale concernant la protection de la vie privée et aux protocoles relatifs aux programmes, selon le besoin (par ex. changer le logiciel pour que l’information personnelle qui n‘est pas indispensable ne puisse pas être retirée).
- Bien qu’il soit préférable d’éviter d’envoyer des informations personnelles sensibles (par ex. antécédents de violence physique et mentale) par courriel ou télécopieur, qui risquent facilement d’être adressées à la mauvaise personne, prendre des précautions pour sécuriser l’information en cas d’utilisation forcée de ce type de communication:
- confirmer le destinataire visé;
- confirmer que le destinataire s’attend à recevoir l’information;
- confirmer le numéro de télécopieur ou l’adresse électronique; et
- prier le destinataire visé de confirmer réception de la télécopie/du courriel.
- Répondre rapidement et franchement aux préoccupations causées par une plainte concernant la manière dont l’information est traitée. Pour se faire, envisager la désignation d’un membre du personnel chargé d’élaborer et de mettre en oeuvre des directives et des démarches en matière de protection de la vie privée, permettant au personnel et à la direction de répondre à une plainte d’une manière conforme aux droits des femmes relatifs à la vie privée et aux obligations juridiques de l’organisation. (Commissariat à la protection de la vie privée de la Colombie britannique, 2005, cité dans Ruebsaat, 2006).
Confidentialité et questions connexes
- Les femmes qui demandent un refuge et des services connexes ont droit à la vie privée et à la confidentialité des informations communiquées à d’autres fournisseurs de services. Elles peuvent choisir de donner leur autorisation à la communication de leurs données personnelles ou de réserver cette information au membre du personnel ou personne qui en ont eu connaissance les premiers. Si l’information doit être communiquée, obtenir le consentement écrit des femmes.
- L’octroi de logements et autres services ne devraient pas être subordonnés à l’autorisation des femmes de communiquer leurs données personnelles, conformément aux principes directeurs en matière de fourniture de services et de pratiques liées au consentement.
- Les services d’hébergement devraient élaborer des politiques spécifiques en matière de protection des informations fournies par les femmes qui utilisent ces services. Ces politiques devraient assurer l’intimité de la personne, tout en habilitant les femmes à décider quelle information peut être communiquée, qui pourrait y avoir accès et comment celle-ci peut être utilisée par les services d’hébergement qui définissent les limitations à la confidentialité.
- Une réponse adéquate aux besoins des femmes pourrait impliquer la préservation de la confidentialité de certaines informations personnelles (par ex. liées aux antécédents médicaux ou à l’état de santé), tout en les encourageant à en communiquer d’autres (par ex. liées à la garde des enfants ou aux demandes de logement).
- Il pourrait y avoir d’autres obligations juridiques en matière de confidentialité de l’information, concernant, par exemple, les mandats des tribunaux ou les comptes-rendus obligatoires en cas de maltraitance ou négligence des enfants, qui doivent être examinées attentivement au moment de l’élaboration de politiques et protocoles relatifs à la confidentialité.
- L’élaboration de protocoles de confidentialité devrait prendre en considération les facteurs suivants:
- la confidentialité des informations personnelles sur les femmes dans les services de groupe est plus difficile à assurer lorsque les services sont fournis collectivement. Ce type de services devrait:
- demander aux femmes participant au groupe de s’engager oralement et par écrit à préserver la confidentialité des informations personnelles qui leur sont communiquées par des participants individuels.
- dans le processus d’obtenir leur consentement à recevoir des services, informer les participants au groupe des mesures prises pour assurer la confidentialité de leurs informations au sein du groupe, mais que cela ne signifiait pas que cette confidentialité serait respectée par les membres du groupe; et
- documenter séparément les notes individuelles sur les personnes participant au groupe de sorte que l’accès à l’information relative au groupe ne facilite pas l’accès aux données personnelles des participants.
- organiser l’information enregistrée à différentes fins. L’information recueillie varie selon les services fournis. La confidentialité et l’efficacité de l’information peuvent être assurées en regroupant celle-ci dans des dossiers en fonction du sujet qu’elle traite. Ainsi, dans le cadre d’une collaboration extérieure et de la fourniture coordonnée de services (santé, notamment santé mentale, services de traitement des toxicomanies, services de logement, assistance financière, etc.), il serait judicieux de garder l’information d’ordre judiciaire séparée de l’information d’ordre médical pour que les dossiers transmis à des sources extérieures ne contiennent pas des informations que ces sources n’ont pas à connaître.
- Ordonnances de tribunal, mandats de perquisition et assignations à comparaître
- les mandats de justice autorisent une personne nommée (généralement la police) à pénétrer dans un lieu (foyer d’hébergement par exemple) pour procéder à des perquisitions et saisie de biens censés de constituer des élements de preuve liée à un crime. Dans le cas où un foyer d’hébergement fait l’objet d’un tel mandat:
– lire le mandat et fournit l’accès uniquement à l’information ou aux biens précisés; et
– en consultation avec la femme, songer à contacter un avocat dans les meilleurs délais pour examiner les implications du mandat et décider s’il y va de l’intérêt de la femme d’avoir le mandat levé ou annulé.
-
- une citation à produire des documents peut être délivrée par une ordonnance de justice exigeant la présentation d’un document au tribunal. Des citations peuvent être ordonnées à différentes fins, en particulier des poursuites pénales en cas de délit sexuel ou non-sexuel (ex. agression d’un conjoint). Une citation ne signifie pas que l’information figurant au dossier sera forcément recevable comme preuve par le tribunal. Si une injonction de produire des documents est reçue concernant le dossier d’une femme qui utilise les services d’hébergement il convient:
- la confidentialité des informations personnelles sur les femmes dans les services de groupe est plus difficile à assurer lorsque les services sont fournis collectivement. Ce type de services devrait:
– d’informer la femme de l’injonction et des mesures à prendre pour y répondre.
– conseiller et faciliter l’accès de la femme à l’assistance juridique.
– songer à faire appel aux conseils juridiques pour l’organisation afin de comprendre et d’appliquer toutes les mesures visant à assurer la confidentialité de la femme.
– songer à informer le conseiller juridique de la femme ou le conseiller juridique représentant l’état de l’injonction, notamment losque la femme ne dispose pas d’un avocat, pour que soiet appliquées des procédures juridiques correctes qui offrent les meilleures garanties de protection de sa confidentialité et ses intérêts.
- Il est important de bien connaître la législation en vigueur dans chaque communauté. Ainsi, dans certains pays, des sections du code pénal stipulent que:
– le prévenu doit établir la pertinence des documents exigés.
– le juge doit considérer les effets potentiels de la production des documents (positifs ounégatifs).
– le prévenu doit signifier un avis de requête d’injonction de produire un document avant de signifier l’injonction.
– ces dispositions peuvent donner l’occasion à la femme et son avocat de plaider pour la modification, la limitation ou l’interdiction de l’accès au document.
- Songer à adopter une position de principe en vertu de laquelle les documents ne seront pas communiqués sans une ordonnance de justice (ou à moins d’y être légalement tenus) et ne seront fournis qu’en cas de délivrance d’une ordonnance de justice (ou autre obligation juridique).
- Dans les cas où la femme accepte de communiquer des documents ou souhaite les voir communiquer pour ses besoins sans une ordonnance de justice ou autre obligation juridique et où la politique institutionnelle permet la communication des dossiers avec le consentement de la femme il convient:
– de l’informer du fait que la communication de documents peut avoir des implications juridiques;
– de lui recommander de solliciter un avis juridique indépendant avant de consentir à la communication de documents;
– de lui demander un accord écrit pour la communicationde documents;
– de documenter que chacune de ces étapes a été franchie.
- Si un tribunal ordonne la communication de dossiers comme en tant que preuve, songer à rétorquer que:
– une partie seulement du dossier devrait être communiqué.
– qu’un nombre restreint d’exemplaires devrait être reproduit.
– que l’information permettant d’identifier les personnes nommées dans le dossier soit supprimée (Rubensaat, 2006; NNEDV; 2007).
Outils et ressources:
FAQ’s on Survivor Confidentiality Releases (National Network to End Domestic Violence Safety Net Project, 2008). Cette ressource répond aux questions communément posées sur les dispositions de la loi fédérale américaine relative à la confidentialité dans la législation américaine sur la violence à l’égard des femmes et précise les meilleures pratiques pour obtenir un consentement éclairé sur la protection ou la communication de l’information concernant la victime. La ressource comprend des renseignements sur un formulaire modèle d’autorisation de la communication d’informations produit par le projet NNEDV, des modalités de protection de la confidentialité en partenariat avec d’autres organismes, des considérations liées à l’âge, au consentement et aux gardiens, des urgences, des permanences téléphoniques et des consentements écrits, des banques de données et la confidentialité, etc. Disponible en anglais.
Data Security Checklist to Increase Victim Safety (National Network to End Domestic Violence, 2008). La liste de contrôle souligne les mesures que pourraient adopter les programmes locaux de lutte contre la violence domestique et d’aide d’urgence aux victimes de viol et autres prestataires de services communautaires pour promouvoir la sécurité de la victime ou de la survivante et celle des données sur la question. La liste de contrôle présente des mesures à considérer avant la réalisation d’une collecte de données, au moment de l’élaboration d’un système de données, et pendant la gestion continue du système de données, des audits et des formations. Disponible en anglais.
Survivor Confidentiality and Privacy: Releases and Waivers At-A-Glance (Julie Field, Esq. en partenariat avec The Safety Net Project de NNEDV, 2008). Cette ressource propose un examen rapide des bonnes pratiques en matière de préservation de la vie privée et de la confidentialité des victimes. Disponible en anglais.
Model Protocol on Confidentiality when Working with Battered Women (Washington State Coalition against Domestic Violence, 2007). Ce protocole s’adresse aux responsables et personnel des services d’hébergement et présente un aperçu détaillé des principes de confidentialité en matière d’obligations juridiques, dans le cadre du contexte des États-Unis. Le protocole comprend des recommandations et des formules-type pour la rédaction de politiques et pratiques de gestion des questions liées à la confidentialité, et des modèles pour en informer le personnel et les femmes qui utilisent les services d’hébergement. Disponible en anglais.
The Sexual Assault Response Team (SART) Toolkit offre des conseils sur la mise sur pied d’un processus interinstitutionnel de partage de l’information. Disponible en anglais.
Multi-Agency Domestic Violence Information Sharing Protocol Guidance (Greater London Domestic Violence Project, 2007). Ce document vise à informer les professionnels travaillant dans des partenariats entre organismes sur l’élaboration de protocoles relatifs au partage de l’information en matière de partage de données personnelles dans les affaires de violence domestiques. Disponible en anglais.
Safety and Justice: Sharing Personal Information in the Context of Domestic Violence - an Overview (Douglas, N., Liley, S.J., Kooper, L. et Diamond, A. 2004), Development and Practice Report 30, Home Office (ministère de l’Intérieur). Ce rapport succint fournit des orientations sur les principaux aspects du partage de l’information destinées aux organismes et spécialistes des interventions contre la violence entre partenaires intimes, notamment, des définitions de l’information personnelle et sensible, quand et comment obtenir le consentement des victimes, des éléments clés d’un protocole relatif au partage de l’information et une proposition de processus d’élaboration d’un protocole avec des organismes partenaires. Bien que s’inscrivant dans les contextes législatifs en vigueur en Angleterre et au Pays-de-Galles, le rapport peut servir de base à des versions adaptées à d’autres contextes. Disponible en anglais.
Confidentiality & Information Sharing Systems for Domestic Violence Advocates Working with Child Protection and Juvenile Court Systems (Davies, J., non daté). San Francisco: Family Violence Prevention Fund. Bien que particulièrement axé sur la question du partage de l’information avec les organismes de protection de l’enfance et les systèmes de justice pour les mineurs, ce guide comprend des considérations et approches qui s’appliquent à l’ensemble des formes de VFF et des secteurs. Il présente un débat sur les approches juridiques et de défense en matière de partage de l’information et un cadre d’élaboration d’une politique et de pratiques efficaces dans ce domaine. Disponible en anglais.
Advocacy Challenges in a CCR: Protecting Confidentiality While Promoting a Coordinated Response (Tibbets Murphy, S., 2011). Minneapolis: Battered Women’s Justice Project. Ce document aborde les difficultés et fournit des conseils en matière de confidentialité et de partage de l’information aux défenseurs de la lutte contre la violence domestique. Disponbile en anglais.