Lista kontrolna DMP

Lista kontrolna oparta została m.in. na wytycznych Narodowego Centrum Nauki oraz Science Europe.

1. Opis danych, gromadzenie danych lub wykorzystanie istniejących

1.1. Sposób gromadzenia danych lub pozyskiwania istniejących

  • Jak będą zbierane nowe dane? Jaka metodologia lub oprogramowanie zostaną zastosowane do wytworzenia lub zebrania nowych danych?
  • Czy uzyskano zgody konieczne do przeprowadzenia badań i pozyskiwania danych, zgody na przetwarzanie danych? Dotyczy to zarówno konieczności pozyskania zgód osób biorących udział w badaniach instytucji użyczających dane wcześniej wytworzone (np. innej uczelni) jak i np. instytucji, na terenie której badania będą prowadzone (np. parku narodowego).
  • Czy dane już istnieją? Należy uzasadnić potrzebę tworzenia nowych danych (badacz powinien mieć świadomość jakie dane dotyczące przedmiotu badań są już dostępne i uzasadnić dlaczego nie można użyć istniejących danych)
  • Należy wykazać pochodzenie danych, w przypadku danych pozyskanych z innej jednostki naukowej (innej uczelni czy instytutu) załączyć umowę o współpracy badawczej oraz opisać w jaki sposób zostanie zabezpieczone przesyłanie danych.
  • Dziennik prac badawczych (notatnik badacza) jeżeli będzie prowadzony można także później upowszechnić, aby pokazać proces pracy i metody

1.2. Jakie dane zostaną zgromadzone lub wytworzone?

  • Rodzaje (np. tekstowe, numeryczne, wizualne, dźwiękowe) i formaty danych (plików), dlaczego właśnie te formaty? 
  • Ile szacunkowo dane zajmują miejsca - np. 20 GB (można to później zmienić)
  • Ewentualna konwersja do innych formatów, preferowane są otwarte formaty, bezpłatne  i powszechnie dostępne, niezależne od oprogramowania lub platformy (np. csv lub txt) 

2. Dokumentacja i jakość danych

2.1. Metadane i dokumentacja (jaka metodologia)

  •   W jaki sposób opiszemy dane, aby inni mogli z nich korzystać?
    • metadane wybrane do opisu - autor, tytuł, licencja - lub szerzej, np. uwzględniając także tytuł projektu?
    • wybrany standard metadanych
    • przyjęte zestawienie plików / nazwy plików / folderów 
    • Kontrola wersji
  • Należy zadbać o bliskość metadanych z danymi
  • Dobrze jest pamiętać o zasadzie "planowania do przodu"
  • Do każdego projektu należy dołączyć dokumentację zawierająca informacje o procesie badawczym, metodologii oraz notację dla ustrukturyzowanych plików i folderów
  • Zalecana jest intuicyjna struktura oraz stała konwencja nazewnictwa plików i folderów (dobrze jest nazywać pliki i foldery w j. angielskim)
  • Pliki Readme.txt zawierające np. informacje o zawartości, pochodzeniu, oprogramowaniu, metodach badawczych, licencji, autorze (z ORCID)  
  • Książki kodów

2.2. Środki kontroli jakości danych 

  • Kontrola jakości - jak będziemy kontrolować gromadzenie danych?
    • jaka metodologia? np. kalibracja urządzeń, wzajemna ocena, ponowne pomiary, etc.
    • w jaki sposób będziemy kontrolować jakość? np. ponowna kontrola danych po czasie

3. Przechowywanie danych i tworzenie kopii zapasowej podczas badań

3.1. Przechowywanie i tworzenie kopii zapasowych danych

  • Gdzie dane będa przechowywane i zabezpieczone? Jak bedą przechowywane wyniki?
  • Tworzenie kopii (jak? kto? jak często?) w kilku miejscach / lokalizacjach - zasada 3-2-1
  • Przechowywanie danych na serwerach uczelni (np. w chmurze za pomocą https://box.pionier.net.pl/ wraz z klientem https://www.seafile.com/ - instrukcja)
  • Nie powinno się wyłącznie przechowywać danych na komputerach przenośnych lub urządzeniach typu Pendrive
  • Czy będzie potrzeba digitalizacji? (np. zeszyt z danymi powinien zostać sfotografowany)
  • Jaki będzie okres ich przechowywania?

3.2. Bezpieczeństwo danych oraz ochrona danych wrażliwych

  • Jak dane zostaną odzyskane w przypadku awarii?
  • Kto będzie posiadał dostep do danych? Jak będzie kontrolowany dostep?
  • Jakie zostanie zastosowane oprogramowanie? (np. lab notebook)
  • Jak zostaną zabezpieczone pliki zawierające dane wrażliwe, poufne?
  • Jakie są niebezpieczeństwa oraz w jaki sposób zarządzać ryzykiem? (ABC bezpieczeństwa)
  • Jakie są polityki ochrony danych wrażliwych? 
  • Dane powinny być chronione zarówno w stanie tzw. spoczynku, jak i równie podczas przesyłania między członkami zespołu badawczego.
  • Wszelkie pliki lub foldery zawierające dane poufne muszą być szyfrowane.
  • Czy pliki i dyski zawierające dane osobowe będą szyfrowane, np. przed przesłaniem?
  • Czy instytucja posiada wewnętrzne regulacje podstępowania z plikami zawierającymi dane wrażliwe?
  • Badania prowadzone z udziałem ludzi:
    • Czy projekt zyskał pozytywną opinie komisji bioetycznej?
    • Czy przewidziano  pozyskiwanie świadomej zgody na udział w badaniu?
    • Czy dokument pozyskania zgody osoby uczestniczącej w badaniu zawiera zapis o archiwizowaniu danych badawczych i osobowych przez czas objęty wymaganiami fundatora badań lub np. wskazujący na długoterminowe przechowywanie zaanonimizowanych danych?
    • Czy uzyskano zgodę na dalsze użycie materiału biologicznego, np. w kolejnych badaniach?
    • Czy przygotowano procedury anonimizacji i pseudonimizacji, szyfrowania oraz zapewnienie bezpieczeństwa danych osobowych?
    • Czy przewidziano pozyskanie zgody na użycie danych po anonimizacji i przetworzeniu?
    • Czy zostały przygotowane procedury ochrony systemu komputerowego zapobiegające nieautoryzowanemu dostępowi do danych osobowych?
    • Czy zostały wyznaczone osoby uprawnione do korzystania z danych osobowych?
    • Możliwe jest pozyskiwanie zgody tzw. szerokiej na przyszłe użycie.

4. Wymogi prawne i kodeksy postępowania 

4.1. Sposób zapewnienia zgodności z przepisami dotyczącymi danych osobowych i bezpieczeństwa danych w przypadku przetwarzania danych osobowych

  • Czy będą gromadzone dane osobowe? (jeśli nie, to piszemy: W badaniach dane osobowe nie będą gromadzone).
  • Jeśli w badaniach przewidziano dane osobowe należy pamiętać o ich anonimizacji, pseudonimizacji.
  • Czy posiadamy zgody na zarządzanie danymi?
  • Czy dane wymagają zaszyfrowania? Jakie będą procedury i zapezpieczenia? (np. komputer nie podłączony do internetu) 
  • Jak będą chronione dane wrażliwe? (zalecana jest konsultacja z Inspektorem RODO w UMK)
  • Kto będzie miał dostęp do danych osobowych / wrażliwych?

4.2. Sposób zarządzania innymi kwestiami prawnymi, np. prawami własności intelektualnej lub własnością. Obowiązujące przepisy

  • Kto będzie kontrolował dostęp do danych?
  • Czy dane będą udostępniane?
    • Jeśli tak, to na jakich zasadach będą udostępniane dane pod względem prawnym? - na jakich licencjach?
    • Licencje CC
  • Należy wskazać właściciela/właścicieli praw (zalecane jest uzgodnienie kwestii prawnych  z wszystkich członkami zespołu badawczego czy projektowego przed podjęciem prac badawczych)
  • Czy przewidziania jest komercjalizacja? (konsultacja z Rzecznikiem Patentowym UMK)
  • Czy istnieją wewnętrzne regulaminy np. dotyczące własności intelektualnej?
  • Czy istnieją jakieś ograniczenia w kwestii wykorzystania danych pochodzących od innych osób lub instytucji?

4.3. Jakie problemy etyczne mogą występować i jakie zapisy kodeksów postępowania będą brane pod uwagę?

  • Należy sprawdzić dostępne regulaminy na UMK? 
  • Czy istnieją jakieś problemy etyczne, które mogą mieć wpływ na zarządzanie danymi?
  • Należy rozważyć długoterminowe konsekwencje
  • Należy przestrzegać kodeksów etycznych, czy wymagana jest ocena etyczna?

5. Udostępnianie i długoterminowe przechowywanie danych

5.1. Sposób i termin udostępnienia danych. Ewentualne ograniczenia w udostępnianiu danych lub przyczyny embarga 

  • "Dane powinny być otwarte, jak to tylko możliwe i na tyle zamknięte, na ile to jest konieczne"
  • Jak dane zostaną udostepnione i jak będą wyszukiwane (np. w repozytorium)?
  • Przez jaki czas dane będą zachowane (np. długoterminowo w repozytorium)?
  • Kiedy dane zostaną udostępnione?
  • Jaki jest plan ochrony danych? Czy dostęp będzie ograniczony? Czy istnieją jakieś obostrzenia?
  • Kto będzie mógł korzystac z danych? Czy bądą jakieś ograniczenia w dostępie do danych? Jak można zmniejszyć te ograniczenia? 

5.2. Sposób wyboru danych przeznaczonych do przechowania oraz miejsce długotrwałego przechowywania danych 

  • Jakie dane zostaną zachowane, a jakie zniszczone?
  • Nie trzeba udostępniać wszystkiego - jednak trzeba uzasadnić, na jakiej podstawie dokonano selekcji danych do udostępniania
  • Należy opisać dane wybrane do długoterminowego zachowania
  • Jakie będzie prawdopodobne zastosowanie danych? Jak użyteczne będą dane? 
  • W jakim repozytorium zostaną upowszechnione? (np. RepOD lub Zenodo lub inne)

5.3. Metody lub narzędzia programowe umożliwiające dostęp do danych i korzystanie z danych 

  • Jakie narzędzia (zalecane oprogramowanie open source) są wymagane aby uzyskać dostęp i ponownie wykorzystać dane?
  • Czy spełnione będą zasady FAIR (Findable, Accessible, Interoperable, Reusable, czyli czy dane będą do znalezienia, dostępne, interoperacyjne i wielokrotnego użytku)?

5.4. Sposób zapewniający stosowanie unikalnego i trwałego identyfikatora (np. cyfrowego identyfikatora obiektu (DOI)) dla każdego zestawu danych

  • Czy dane będą trwale identyfikowane?
  • Czy dane będą posiadały DOI? (np. RepOD rejestruje DOI w DataCite)

6. Zadania związane z zarządzaniem danymi badawczymi 

6.1. Osoba (np. funkcja, stanowisko i instytucja) odpowiedzialna za zarządzanie danymi (np. data steward)

  • Kto będzie odpowiadał za zarządzanie danymi, tworzenie kopii bezpieczeństwa, udostępniania danych, etc.?
  • Jaką rolę pełni zarządca danych (Data steward) - jakie stanowisko? Kim będzie?
  • Data steward - docelowo zajmuje się zarządzaniem danymi w dłuższym okresie (można te osobę opłacić, np. przewidując wynagrodzenie w kosztorysie grantu)
  • Zarządca danych powinien być członkiem zespołu badawczego, rozumieć proces wytwarzania danych, na bieżąco dbać o jakość gromadzonych danych badawczych  
  • Kto będzie odpowiedzialny za wdrożenie i aktualizację DMP? (DMP powinien być systematycznie uaktualniany - należy to zaplanować)

6.2. Środki (np. finansowe i czasowe) przeznaczone do zarządzania danymi i zapewnienia możliwości odnalezienia, dostępu, interoperacyjności i ponownego wykorzystania danych 

  • Jakie zasoby zostaną przeznaczone na te cele? (zarządzanie danymi i zagwarantowanie FAIR)
  • Jakie koszty związane będą z zabezpieczeniem FAIR? 
  • Należy uwzględnić koszty przechowywania i przygotowania danych, urządzeń, czasu i ludzi (w jaki sposób zostaną opłacone)?
  • Jakie dodatkowe koszty będą poniesione ze względu na przygotowanie danych do udostępnienia?