4.4 Contrôle de l’infrastructure
Qu’il soit seul ou membre d’un groupe composé en majorité d’établissements admissibles, l’établissement bénéficiaire :
- Exploite et utilise l’infrastructure de recherche;
- Exerce un contrôle de facto sur l’infrastructure de recherche et est notamment responsable de l’accès et de la programmation scientifique;
- Détient une participation majoritaire dans l’infrastructure de recherche, le cas échéant;
- Assume la responsabilité d’assurer toute l’infrastructure de recherche financée par la FCI, y compris les véhicules motorisés.
Ces responsabilités sont assumées pendant la durée de vie utile de l’infrastructure de recherche et pendant au moins cinq ans. La durée de vie utile de l’infrastructure de recherche est la période durant laquelle l’infrastructure devrait généralement produire des retombées et être utilisée aux fins prévues, en tenant compte des réparations et de la maintenance nécessaires. Après avoir obtenu l’approbation préalable de la FCI, l’établissement bénéficiaire peut transférer le contrôle de facto de l’infrastructure de recherche à un autre établissement admissible.
4.4.1 Fin de vie utile de l’infrastructure
Lorsqu’un établissement décide que l’équipement acquis avec la contribution financière de la FCI arrive à la fin de sa durée de vie utile (par exemple, s’il ne sert plus au projet de recherche, s’il ne peut pas être réparé ou s’il est complètement désuet), il doit s’en débarrasser selon ses politiques internes en la matière. La FCI encourage les établissements à le faire d’une manière respectueuse de l’environnement et d’envisager la possibilité de recycler, vendre ou donner l’équipement à qui il sera approprié de le faire : soit d’autres chercheurs, chercheuses et établissements au Canada ou à l’étranger, soit à d’autres organisations. Il faudra du bon sens, faire preuve de jugement, de retenue et correctement évaluer les risques avant de prendre ce genre de décision.
La FCI s’attend aussi à ce que les établissements aient des politiques de fin de vie utile des équipements qui incluent les précautions et les procédures nécessaires pour protéger la confidentialité des données de recherche personnelles, habituellement en effaçant toutes les données confidentielles, personnelles et de recherche d’une pièce d’équipement dont on souhaiterait se débarrasser.