Instrukcja prowadzenia gospodarki sprzętem informatyki i oprogramowaniem w RON

background image

1

MINISTERSTWO OBRONY NARODOWEJ

DEPARTAMENT INFORMATYKI I TELEKOMUNIKACJI

Sygn. Dep.IiT 1/2009









INSTRUKCJA

PROWADZENIA GOSPODARKI

MATERIAŁOWO-TECHNICZNEJ

SPRZĘTEM INFORMATYKI I OPROGRAMOWANIEM

W RESORCIE OBRONY NARODOWEJ












Warszawa

2009





background image

2




DECYZJA Nr 97/MON

MINISTRA OBRONY NARODOWEJ

z dnia 27 marca 2009 r.

w sprawie wprowadzenia do użytku „Instrukcji prowadzenia gospodarki materiałowo -

technicznej sprzętem informatyki i oprogramowaniem

w resorcie obrony narodowej”




Na podstawie § 2 pkt 14 rozporządzenia Rady Ministrów z dnia 9 lipca 1996 r.

w sprawie szczegółowego zakresu działania Ministra Obrony Narodowej (Dz. U. Nr 94,
poz. 426) oraz § 2 ust. 1 pkt 11 decyzji Nr 46/MON Ministra Obrony Narodowej
z dnia 27 stycznia 2007 r. w sprawie określenia funkcji gestorów i centralnych organów
logistycznych uzbrojenia i sprzętu wojskowego w resorcie obrony narodowej (Dz. Urz. MON
Nr 3, poz. 36 oraz z 2008 r. Nr 3, poz. 16) ustala się co następuje:

1. Wprowadza się do użytku „Instrukcję prowadzenia gospodarki materiałowo-technicznej

sprzętem informatyki i oprogramowaniem w resorcie obrony narodowej”, stanowiącą
załącznik do niniejszej decyzji

*

.

2. Traci moc decyzja Nr 281/MON Ministra Obrony Narodowej z dnia 20 września 2004 r.

w sprawie wprowadzenia do użytku „Instrukcji organizacji prowadzenia gospodarki
materiałowo – technicznej sprzętu i oprogramowania informatycznego w resorcie obrony
narodowej” (sygn. Łączn. 1012/2004).

3. Decyzja wchodzi w życie z dniem ogłoszenia, z mocą od dnia 1 czerwca 2009 r.


*

„Instrukcja prowadzenia gospodarki materiałowo-technicznej sprzętem informatyki i oprogramowaniem

w resorcie obrony narodowej” zostanie opublikowana w formie wydawnictwa wojskowego – sygn.Dep.IiT
1/2009.





MINISTER OBRONY NARODOWEJ

MINISTER OBRONY NARODOWEJ

(-) Bogdan KLICH

background image

3

SPIS TREŚCI

Str.

Dział I

POSTANOWIENIA WSTĘPNE...................................................................................... 5

Dział II

PLANOWANIE I ORGANIZACJA ZAOPATRYWANIA…...................................... 14

Rozdział 1. Określanie potrzeb rzeczowych............................................................................................ 14
Rozdział 2. Realizowanie zakupów sprzętu informatyki i oprogramowania ......................................... 18
Rozdział 3. Zasady dystrybucji sprzętu informatyki i oprogramowania ................................................ 20
Rozdział 4. Zasady identyfikacji oprogramowania ………………..………….……..…....................... 23

Rozdział 5. Eksploatacja oprogramowania …………………...………….………..…………….......... 26
Rozdział 6. Utrzymywanie oprogramowania …….……………………..…….…….…........................ 27
Rozdział 7. Użytkowanie oprogramowania ………………………………….………........................... 30

Dział III

ZASADY PROWADZENIA EWIDENCJI ILOŚCIOWO – WARTOŚCIOWEJ

ORAZ ILOŚCIOWO - JAKOŚCIOWEJ......................................................................... 31

Dział IV

PRZEGLĄD I NAPRAWA SPRZĘTU INFORMATYKI………................................. 36

Dział V

PRZEKLASYFIKOWANIE I WYBRAKOWANIE...................................................... 37

Rozdział 1. Kategorie klasyfikacyjne sprzętu informatyki i oprogramowania………………..…......... 37
Rozdział 2. Klasyfikacja.......................................................................................................................... 38
Rozdział 3. Wybrakowanie...................................................................................................................... 40

Dział VI

INWENTARYZACJA (SPIS Z NATURY)..................................................................... 44

Dział VII

KONTROLA PROWADZENIA GOSPODARKI MATERIAŁOWO
- TECHNICZNEJ
...............................................................................................................


46

Dział VIII

SPRAWOZDAWCZOŚĆ PROCESU GOSPODAROWANIA SPRZĘTEM
INFORMATYKI I OPROGRAMOWANIEM
……........................................................


49

Dział IX

GOSPODARKA MATERIAŁOWA SPRZĘTEM INFORMATYKI
I OPROGRAMOWANIEM NIEJAWNYCH SYSTEMÓW I SIECI
TELEINFORMATYCZNYCH
.........................................................................................



51

Rozdział 1. Postanowienia ogólne........................................................................................................... 51
Rozdział 2. Ewidencja i dystrybucja informatycznych nośników danych.............................................. 51
Rozdział 3. Naprawa sprzętu informatyki eksploatowanego w niejawnych systemach

i sieciach teleinformatycznych………………………………………………………........


52

Rozdział 4. Transport i przechowywanie sprzętu informatyki wykorzystywanego w niejawnych

systemach i sieciach teleinformatycznych...........................................................................


53

Rozdział 5. Wycofywanie sprzętu informatyki eksploatowanego w niejawnych systemach

lub sieciach teleinformatycznych.........................................................................................


53

Rozdział 6. Deklasyfikacja i wymazywanie danych z informatycznych nośników danych

eksploatowanych w niejawnych systemach i sieciach teleinformatycznych
resortu obrony narodowej.....................................................................................................



53

background image

4

Rozdział 7. Proces przeklasyfikowania sprzętu informatyki i informatycznych nośników danych

wykorzystywanych w niejawnych systemach i sieciach teleinformatycznych resortu
obrony narodowej….………………………........................................................................



54

Rozdział 8. Niszczenie informatycznych nośników danych eksploatowanych

w niejawnych systemach i sieciach teleinformatycznych resortu obrony
narodowej….…………………………………………………….……….........................



55

Rozdział 9. Kontrola niejawnych systemów i sieci teleinformatycznych resortu obrony

narodowej.............................................................................................................................


57

Dział X

POSTANOWIENIA KOŃCOWE ................................................................................... 58

Załączniki:

Nr 1 – Plan rozdysponowania sprzętu informatyki i oprogramowania................…............ 60

Nr 2 – Polecenie wydania /przekazania/ sprzętu informatyki
i oprogramowania dla OG/WJB/WOG…….…....…………………….……........... 61

Nr 3 – Protokół przyjęcia…………………..……………………………………............... 62

Nr 4 – Rozdzielnik na wydanie sprzętu informatyki i oprogramowania.…......................... 63

Nr 5 – Zestawienie zbiorcze o zrealizowanych zakupach sprzętu
informatyki i oprogramowania..…...………………………………......................... 65

Nr 6 – Zestawienie potrzeb rzeczowych na sprzęt informatyki
i oprogramowania w latach ………………………………………...................... 66

Nr 7 – Algorytm procesu planowania rzeczowo - finansowego (zadań modernizacji
technicznej) i realizacji zakupów sprzętu informatyki i oprogramowania ………. 67

Nr 8 – Protokół wymazania danych………………………………….……........................ 68

Nr 9 – Protokół deklasyfikacji informatycznych nośników danych…....……………......... 69

Nr 10 – Protokół zniszczenia wstępnego informatycznych nośników danych…………… 70

Nr 11 – Protokół zniszczenia ostatecznego informatycznych nośników danych…………. 71

background image

5

DZIAŁ I

POSTANOWIENIA WSTĘPNE

§ 1

Postanowienia niniejszej instrukcji określają zasady prowadzenia gospodarki sprzętem
informatyki i oprogramowaniem powszechnego użytku w resorcie obrony narodowej,
a w szczególności planowania i realizacji zakupów, dystrybucji, ewidencji, użytkowania,
naprawy sprzętu, przeklasyfikowania i wybrakowania, dla których gestorem jest Departament
Informatyki i Telekomunikacji, zwany dalej gestorem, a Centralnym Organem Logistycznym
- Szefostwo Eksploatacji Sprzętu Łączności, Informatyki i WE Inspektoratu Wsparcia SZ,
zwane dalej COL.

§ 2

Instrukcja stanowi podstawę do działalności organizacyjno-logistycznej w zakresie sprzętu
informatyki i oprogramowania dla organów logistycznych, finansowo- księgowych oraz
formułowania uregulowań (zasad) w zakresie pozyskiwania, ewidencji, dystrybucji,
przeklasyfikowania, użytkowania, wycofywania i niszczenia sprzętu informatyki oraz
oprogramowania (informatycznych nośników danych) i stosuje się do:
1) gestora;
2) centralnego organu logistycznego;
3) dysponentów środków budżetowych odpowiedzialnych za planowanie i gospodarkę

sprzętem informatyki i oprogramowaniem;

4) komórek

organizacyjnych Ministerstwa Obrony Narodowej oraz jednostek

organizacyjnych resortu obrony narodowej na rzecz, których są planowane
i realizowane zakupy sprzętu informatyki i oprogramowania;

5) jednostek organizacyjnych resortu obrony narodowej sprawujących funkcję organów

kontrolujących, nadzorujących i koordynujących w odniesieniu do całokształtu
przedsięwzięć bezpieczeństwa informatycznego w resorcie obrony narodowej;

6) organów zaopatrujących w sprzęt informatyki i oprogramowanie - organów

wykonawczych rejonowego systemu zaopatrywania;

7) organów centralnie realizujących zakup (nabycie) sprzętu informatyki i oprogramowania;
8) użytkowników, posiadających na swoim wyposażeniu i ewidencji grupy sprzętu

informatyki i oprogramowania wymienione w § 3;

9) uprawnionych warsztatów i punktów napraw sprzętu informatyki;
10) osób funkcyjnych odpowiedzialnych za gospodarowanie sprzętem informatyki

i oprogramowaniem.

§ 3

Sprzęt informatyki i oprogramowanie, o których mowa w § 1 ujmuje się w następujące grupy
(zakres przedmiotowy):
1) urządzenia komputerowe, w szczególności stacje robocze, monitory, notebooki, serwery

(do sprzętu tego zalicza się również sprzęt klasy Tempest);

2) urządzenia sieciowe;
3) środowiska programistyczne i systemowe obejmujące:

background image

6

a) systemy operacyjne,
b) systemy baz danych,
c) pakiety biurowe,
d) środowiska programistyczne i inżynierii oprogramowania,
e) oprogramowanie serwerów usług (np. WWW),
f) zintegrowane systemy informatyczne,
g) oprogramowanie z zakresu bezpieczeństwa informatycznego (np. antywirusowe,

firewall, IDS, IPS, kryptograficzne itp.),

h) zautomatyzowane systemy dowodzenia i kierowania środkami walki,
i) oprogramowanie dedykowane,
j) specjalistyczne oprogramowanie diagnostyczno - remontowe;

4) systemy bezpieczeństwa teleinformatycznego;
5) urządzenia peryferyjne (np. drukarki, skanery, plotery, rzutniki, itp.);
6) systemy zasilania bezprzerwowego (UPS);
7) sprzęt, urządzenia i wyposażenie serwisów kontrolno - pomiarowych;
8) części zamienne oraz materiały eksploatacyjne do sprzętu i urządzeń.

§ 4

Gospodarka sprzętem informatyki i oprogramowaniem w komórkach i jednostkach
organizacyjnych resortu obrony narodowej ma na celu:
1) tworzyć materialne i organizacyjne warunki niezbędne do zapewnienia prawidłowego

przebiegu procesu szkolenia, działalności gospodarczej i organizacyjno - mobilizacyjnej
oraz innych form działalności służbowej;

2) zapewnić

racjonalne

wykorzystywanie

przydzielonego

sprzętu

informatyki

i oprogramowania;

3) odzwierciedlać stan zmian ilościowych, jakościowych i wartościowych sprzętu

informatyki i oprogramowania oddziału gospodarczego (OG/WJB/WOG).

§ 5

Podstawowym zadaniem gospodarki materiałowo - technicznej jest zapewnienie:
1) właściwego wyposażenia struktur organizacyjno - etatowych resortu obrony narodowej

w sprzęt informatyki i oprogramowania, zgodnie z potrzebami określonymi w § 18;

2) prawidłowego użytkowania, przechowywania i ochrony, prowadzenia kontroli oraz

ewidencji sprzętu informatyki i oprogramowania będącego w wyposażeniu wojska.

§ 6

W celu zapewnienia odpowiedniej jakości oraz kompatybilności

nabywanego

sprzętu

informatyki i oprogramowania gestor wprowadza oraz aktualizuje raz w roku wykaz
obowiązujących standardów sprzętu informatyki i oprogramowania do stosowania
w resorcie obrony narodowej.

§ 7

W instrukcji określono podstawowe wymagania dotyczące przebiegu procesów cyklu życia
sprzętu informatyki i oprogramowania oraz technologie ich realizacji. Instrukcja ustala

background image

7

miejsce i rolę wszystkich uczestników procesów cyklu życia sprzętu informatyki
i oprogramowania. Jest przeznaczona do stosowania od chwili nabycia, aż do wycofania
sprzętu i oprogramowania.

§ 8

Podstawowe procesy cyklu życia sprzętu informatyki i oprogramowania to: nabywanie,
dostarczanie, wytwarzanie, eksploatacja, utrzymanie (w tym wycofanie).

§ 9

Użyte w instrukcji określenia oznaczają:
1) administrator systemu lub sieci teleinformatycznej – osoba lub zespół osób

odpowiedzialnych za funkcjonowanie systemu lub sieci teleinformatycznych oraz za
przestrzeganie zasad i wymagań bezpieczeństwa tychże systemów lub sieci
teleinformatycznych;

2) beneficjent – komórka organizacyjna Ministerstwa Obrony Narodowej lub jednostka

organizacyjna resortu obrony narodowej na rzecz, której zaplanowane i realizowane są
zadania rzeczowe;

3) bezpieczeństwo teleinformatyczne – stan uzyskany poprzez opracowanie, wdrożenie

i utrzymywanie całokształtu zabezpieczeń organizacyjno -administracyjnych, fizycznych,
technicznych, osobowych, sprzętowych oraz programowych w systemie lub sieci
komputerowej w celu ochrony przed nieautoryzowanym dostępem, nieuprawnioną
eksploatacją, modyfikacją, przechwyceniem lub zniszczeniem informacji, jak też
i sprzętu;

4) baza obsługowo - remontowa – jednostka, pododdział, warsztat remontowy do

wykonywania obsługiwań i remontu sprzętu, a także zabezpieczenia potrzeb
transportowych związanych z dostawami sprzętu do remontu i odbioru sprzętu po
remoncie;

5) centralne plany rzeczowe – plany sporządzane przez Zarząd Planowania Rzeczowego

- P8, na zasadach i w trybie określonym w decyzji Ministra Obrony Narodowej w
sprawie zasad opracowywania i realizacji centralnych planów rzeczowych, w tym m.in.
w zakresie modernizacji technicznej obejmującej sprzęt informatyki i oprogramowanie,
zadań finansowanych z budżetu Ministerstwa Obrony Narodowej oraz innych źródeł
znajdujących się w dyspozycji Ministra Obrony Narodowej;

6) centralny organ logistyczny (COL) – komórka lub jednostka organizacyjna resortu

obrony narodowej, a także komórka wewnętrzna, odpowiedzialna za ustalanie procesów
eksploatacji oraz szkolenia specjalistów technicznych dla określonych rodzajów UiSW,
wykonująca zadania, o których mowa w decyzji Ministra Obrony Narodowej w sprawie
określenia funkcji gestorów i centralnych organów logistycznych uzbrojenia i sprzętu
wojskowego w resorcie obrony narodowej;

7) certyfikacja – formalny proces prowadzony przez służby ochrony państwa w oparciu

o badania i oceny wykonane przez niezależne zespoły lub laboratoria badawcze, w celu
potwierdzenia spełnienia przez wyrób, system lub sieć teleinformatyczną wymagań
zawartych w stosownych dokumentach odniesienia;

background image

8

8) cykl życia – procesy, czynności oraz zadania, wynikające z nabywania, dostarczania,

wytwarzania, eksploatacji oraz utrzymania (w tym wycofania) sprzętu informatyki
i oprogramowania;

9) decentralne plany rzeczowe – plany sporządzane przez dysponentów środków

budżetowych drugiego stopnia, w których dokonują oni podziału zadań rzeczowych
zaplanowanych do realizacji decentralnej na dysponentów trzeciego stopnia (których
wydatki zostały ujęte w planach finansowych dysponentów środków budżetowych
drugiego stopnia);

10) deklasyfikacja IND

wykonanie procedury wymazania danych z informatycznego

nośnika danych (IND), pozbawienie go klauzuli tajności oraz dokonanie zmian
w odpowiednich urządzeniach ewidencyjnych;

11) Departament Administracyjny MON (DA MON) – komórka organizacyjna realizująca

zadania logistyczne w stosunku do komórek organizacyjnych wchodzących w skład
Ministerstwa Obrony Narodowej;

12) dostawa – dostarczenie przez dostawcę wybranego w przetargu sprzętu informatyki lub

oprogramowania w odpowiednim czasie i miejscu, zgodnie ze specyfikacją umowy
przetargowej;

13) dysponenci środków budżetowych – należy przez to rozumieć dysponentów środków

budżetowych określonych stopni: głównego, drugiego i trzeciego stopnia, ustanowionych
zgodnie z przepisami w sprawie planowania i wykonania budżetu resortu obrony
narodowej;

14) eksploatacja:

a) użytkowanie – eksploatacja sprzętu informatyki i oprogramowania w przewidzianym

środowisku, zgodnie z dokumentacją użytkową,

b) wsparcie użytkowników – proces wspierania pracy użytkowników oraz udzielania im

niezbędnej pomocy przez administratora systemu lub sieci (osobę wyznaczoną na to
stanowisko),

15) ewidencja ilościowo - wartościowa oraz ilościowo - jakościowa ewidencja

prowadzona w pionie głównego księgowego (ilościowo - wartościowa) oraz w pionie
logistyki (ilościowo - jakościowa), z wykorzystaniem urządzeń ewidencyjno
- księgowych pozwalających na ustalenie ilości, jakości i wartości sprzętu informatyki
i oprogramowania Wojskowej Jednostki Budżetowej (OG/WJB/WOG) oraz JZ MON,
w celu:
a) rzetelnego ewidencjonowania stanów ilościowych i jakościowych środków

zaopatrzenia będących w zasobach resortu obrony narodowej,

b) wyceny zgromadzonych zasobów,
c) odzwierciedlenia zmian w zapasach,
d) odzwierciedlenia przepływu majątku pomiędzy poszczególnymi elementami struktur

organizacyjnych,

e) optymalizacji stanu zapasów,
f) planowania i racjonalizacji zakupów;

16) fundusz dyspozycyjny – określona procentowo ilość asortymentu sprzętu informatyki

i oprogramowania naliczana i utrzymywana centralnie, przeznaczona do zabezpieczenia

background image

9

pilnych i nieprzewidzianych potrzeb resortu obrony narodowej (np. organizacyjnych,
operacyjnych);

17) gestor komórka lub jednostka organizacyjna resortu obrony narodowej, a także

komórka wewnętrzna odpowiedzialna za kierunki rozwoju w Siłach Zbrojnych
Rzeczypospolitej Polskiej (SZ RP) oraz organizację procesu wykorzystania bojowego
określonego rodzaju (grupy) UiSW, wykonująca zadania, o których mowa w decyzji
Ministra Obrony Narodowej w sprawie określenia funkcji gestorów i centralnych
organów logistycznych uzbrojenia i sprzętu wojskowego w resorcie obrony narodowej;

18) jednostka organizacyjna resortu obrony narodowej jednostka niewchodząca

w skład Ministerstwa, podległa Ministrowi lub przez niego nadzorowana;

19) Jednostka Zabezpieczenia Ministerstwa Obrony Narodowej (JZ MON) – jednostka

organizacyjna resortu obrony narodowej realizująca zadania zlecone przez Departament
Administracyjny MON, w zakresie sprzętu informatyki i oprogramowania;

20) indeks materiałowy (IM) – odpowiednio usystematyzowany zbiór numerów

indeksowych stanowiących symbolizację cyfrowo-znakową nomenklatur wyrobów
obronnych, umożliwiającą jego jednoznaczną identyfikację;

21) informacja – to przekazywana za pomocą

znaków, mowy, sygnałów, wykresów, itp.,

treść komunikatu przedstawiająca fakty, zdarzenia, procesy lub idee, który
w ustalonym kontekście ma określone znaczenie;

22) informatyczny nośnik danych (IND) – materiał lub urządzenie służące do

przechowywania, zapisywania i odczytywania danych w postaci cyfrowej lub
analogowej;

23) instytucja (organ użytkujący) – samodzielna jednostka (komórka) organizacyjna,

w tym również dowództwo, sztab, komenda, uczelnia, placówka naukowo - badawcza,
posiadająca odrębny etat i posługująca się pieczęcią urzędową z godłem państwa;

24) inwentaryzacja – proces ustalenia rzeczywistego stanu (spis z natury) składników

majątkowych i źródeł ich pochodzenia;

25) komórka organizacyjna Ministerstwa Obrony Narodowej – sekretariat Ministra,

departament, zarząd, biuro – wchodzące w skład Ministerstwa;

26) modernizacja techniczna – obszar zadaniowy obejmujący m.in.:

a) zakupy uzbrojenia i sprzętu wojskowego,
b) modernizację uzbrojenia i sprzętu wojskowego oraz pozostałego sprzętu,
c) prace rozwojowe i wdrożeniowe,
d) zakupy części zamiennych do uzbrojenia i sprzętu wojskowego gestora,
e) zakupy innych asortymentów sprzętu niż uznawane za uzbrojenie i sprzęt wojskowy;

27) nabywanie:

a) inicjowanie procesu rozpoczęcie procesu nabywania sprzętu informatyki

i oprogramowania przez organ realizujący nabycie (realizatora zakupu), z chwilą
otrzymania limitu wydatków oraz opracowanych przez gestora danych niezbędnych
do przygotowania specyfikacji istotnych warunków zamówienia,

b) przygotowanie zapytania ofertowego, przetargu – przygotowanie materiałów,

w treści zależnej od przyjętej specyfikacji,

c) realizacja przetargu – wybór dostawcy sprzętu informatyki i oprogramowania przez

komisję przetargową (do składu komisji przetargowej poza organem realizującym

background image

10

nabywanie mogą być powołani przedstawiciele gestora oraz instytucji pionu ochrony
i bezpieczeństwa),

d) kontrola procesu nabywania zespół procedur wspólnego przeglądu i procesu

kontroli odbioru sprzętu informatyki i oprogramowania przez organ realizujący
nabycie,

e) odbiór zamówionych produktów – określenie i udokumentowanie odbioru przez

organ realizujący nabycie;

28) niszczenie ostateczne IND

fizyczne zniszczenie informatycznego nośnika danych,

przy zastosowaniu metod, form, narzędzi i urządzeń zalecanych przez właściwą służbę
ochrony państwa, w sposób uniemożliwiający odtworzenie jego zawartości
i niewywołujący negatywnych skutków ekologicznych;

29) niszczenie wstępne IND

zamierzone wykonanie, przy zastosowaniu metod, form,

narzędzi i urządzeń zalecanych przez właściwą służbę ochrony państwa, czynności
prowadzących do uszkodzenia informatycznego nośnika danych - w sposób
uniemożliwiający, bez zastosowania specjalnych narzędzi (sprzętu informatyki lub
oprogramowania) odzyskanie zapisanych na nich danych oraz jednocześnie
zapewniający, że cechy identyfikujące nośnik (producent, numer seryjny, oznaczenie
pojemności, itp.) pozostaną czytelne do czasu jego zniszczenia ostatecznego;

30) normy należności – określona przez gestora ilość sprzętu i wyposażenia tabelarycznego

(nieujmowanego w etacie) na czas „W” i „P”, przydzielanego dla występujących w etacie
typowych: komórek wewnętrznych, stanowisk etatowych lub jednostek uzbrojenia
i sprzętu etatowego;

31) oddział gospodarczy (OG), wojskowa jednostka budżetowa (WJB), wojskowy

oddział gospodarczy (WOG) – jednostka (komórka) organizacyjna prowadząca
samodzielną gospodarkę materiałową i finansową (w tym ewidencję ilościowo
- wartościową oraz ilościowo - jakościową) dla pododdziałów własnych (organicznych)
oraz struktur organizacyjnych wojska pozostających na jego zaopatrzeniu finansowo
- gospodarczym (pododdziały gospodarcze), będąca dysponentem środków budżetowych
III stopnia;

32) okres

sprawozdawczy

– czas, którym objęta jest działalność związana

z gospodarowaniem sprzętem informatyki i oprogramowaniem;

33) organ

centralnie

realizujący

zakup

(nabycie)

sprzętu

informatyki

i oprogramowania komórka lub jednostka organizacyjna resortu obrony narodowej
realizująca centralny zakup (nabycie) sprzętu informatyki i oprogramowania zgodnie
z centralnym planem rzeczowym oraz danymi techniczno – technologicznymi do
specyfikacji istotnych warunków zamówienia, uzgodnionymi przez gestora;

34) organ zaopatrujący – organ realizujący zadania w zakresie materiałowo

- technicznego zaopatrywania określonej komórki (jednostki) organizacyjnej resortu
obrony narodowej;

35) pododdział gospodarczy (PG) – jednostka organizacyjna resortu obrony narodowej lub

komórka organizacyjna MON posiadająca odrębny numer identyfikacyjny, użytkująca
sprzęt informatyki i oprogramowanie, pozostająca na zaopatrzeniu finansowo
– gospodarczym OG/WJB/WOG;

background image

11

36) podstawowy szczebel sprawozdawczy – komórki i jednostki organizacyjne, użytkujące

sprzęt informatyki i oprogramowanie, wykonujące sprawozdania na podstawie własnych
materiałów źródłowych (dokumenty i urządzenia ewidencyjne), dotyczących wyłącznie
danej komórki (jednostki) organizacyjnej resortu obrony narodowej;

37) pośredni szczebel sprawozdawczy – dowództwa związków taktycznych (równorzędne)

i dowództwa okręgów wojskowych (równorzędne) oraz inne jednostki organizacyjne
resortu obrony narodowej pośredniczące w obiegu sprawozdawczości poprzez
opracowywanie sprawozdań zbiorczych, na podstawie sprawozdań otrzymanych
z podległych komórek (jednostek) organizacyjnych;

38) produkt – sprzęt informatyki lub oprogramowanie, spełniające standardy technologii

informatycznych określonych przez gestora i posiadające certyfikację;

39) przeklasyfikowanie – jest zdarzeniem gospodarczym związanym ze zmianą kategorii

określonych składników majątku. Efektem przeklasyfikowania może być również zmiana
ceny określonych partii środków zaopatrzenia;

40) przetwarzanie danych – uporządkowane wykonywanie operacji na zbiorze danych, na

przykład: operacje arytmetyczne lub operacje logiczne na danych, łączenie lub
sortowanie danych, asemblowanie lub kompilowanie programów, operacje na tekście,
takie jak: redagowanie, sortowanie, łączenie, zapamiętywanie, wyszukiwanie,
wyświetlanie lub drukowanie;

41) realizacja przydział sprzętu informatyki i oprogramowania dla OG/WJB/WOG

(komórek organizacyjnych MON) przez organ wykonawczy rejonowego systemu
zaopatrywania;

Rejonowa

Baza

Materiałowa

(RBM),

Baza

Materiałowo

- Techniczna (BMT), Centralna Składnica Marynarki Wojennej (CSMW), Rejonowa
Baza Logistyczna (RBLog) – organ wykonawczy rejonowego systemu zaopatrywania,
realizujący zaopatrywanie przydzielonych na zaopatrzenie oddziałów gospodarczych,
w określonym rejonie odpowiedzialności zadaniowej;

42) Rodzaje Sił Zbrojnych (RSZ) – rodzaje Sił Zbrojnych określone w ustawie

o powszechnym obowiązku obrony Rzeczypospolitej Polskiej;

43) sieciowy system informatyczny system informatyczny, w którym wykorzystywane są

usługi sieci komputerowej;

44) sieć komputerowa – grupa rozproszonych przestrzennie systemów komputerowych,

wzajemnie ze sobą połączonych poprzez kanały komunikacji, mogących wzajemnie
udostępniać sobie zasoby, obejmująca elementy składowe połączonych systemów
komputerowych, ich interfejsów oraz bazę techniczną sieci transmisji danych, a także
system zarządzania;

45) sieć teleinformatyczna – organizacyjne i techniczne połączenie systemów

informatycznych wraz z łączącymi je urządzeniami i liniami teleinformacyjnymi;

46) specyfikacja – dokument, który precyzyjnie (dokładnie) opisuje istotne wymagania

funkcjonalne i techniczne, jakie powinien spełniać element konfiguracji;

47) sprawozdanie – dokument zawierający informacje z danej dziedziny działalności,

opracowywany w formie tekstowej, tabelarycznej lub graficznej, podpisany przez osobę
uprawnioną i przekazywany w ustalonych przedziałach czasowych lub po wykonaniu
nakazanych czynności do nadrzędnego szczebla dowodzenia (zarządzania);

background image

12

48) sprawozdawczość statystyczna – metoda zbierania danych statystycznych, polegająca

na ujmowaniu określonych danych na ustalonych formularzach za oznaczone równe
okresy sprawozdawcze (np. miesiąc, kwartał, rok) i przesyłaniu ich, w ustalonych z góry
terminach do odpowiednich instytucji;

49) sprzęt klasy Tempest – sprzęt, w którym zastosowano przedsięwzięcia techniczne

ograniczające poziom emisji ujawniającej, posiadający stosowny certyfikat służby
ochrony państwa w zakresie ochrony elektromagnetycznej;

50) sprzęt powszechnego użytku – sprzęt powszechnie dostępny na rynku, dla którego nie

są precyzowane specjalne wymagania wojskowe, powodujące konieczność zmian cech
produktu;

51) system informatyczny (SI) – system, który tworzą urządzenia, narzędzia, metody

postępowania i procedury stosowane przez wyspecjalizowanych pracowników,
w sposób zapewniający wytwarzanie, przechowywanie, przetwarzanie lub przekazywania
informacji;

52) system kierowania – całość zagadnień związanych z problematyką podlegającą

informatyzacji z uwzględnieniem struktur organizacyjnych i informacyjnych, powiązań
zewnętrznych, realizowanych funkcji oraz potrzeb wewnętrznych;

53) system komputerowy – jeden lub więcej komputerów, urządzenia peryferyjne

i oprogramowanie przeznaczone do przetwarzania danych;

54) system

sprawozdawczy

– zespół czynności związanych z opracowaniem,

przekazywaniem,

przetwarzaniem

i

wykorzystywaniem

informacji

zawartych

w dokumentach sprawozdawczych, a także siły i środki współdziałające w tym zakresie;

55) środowisko informatyczne zbiór powiązanych ze sobą niżej wymienionych

elementów, którego funkcją jest przetwarzanie danych przy użyciu techniki
komputerowej:
a) infrastruktura teleinformatyczna,
b) oprogramowanie,
c) zasoby osobowe,
d) elementy organizacyjne – procedury, instrukcje, zasady,
e) elementy informacyjne – bazy wiedzy, w których używane jest oprogramowanie,
f) organizacja;

56) usługa programowo - serwisowa – wszelkie świadczenia, których przedmiotem nie są

dostawy sprzętu informatyki lub oprogramowania;

57) utrzymanie:

a) naprawy – wykonywanie napraw gwarancyjnych przez gwaranta oraz napraw

pogwarancyjnych

sprzętu

informatyki

w

wojskowej

bazie

obsługowo

- remontowej (RWT, OWT, BMT) lub w wyspecjalizowanych cywilnych punktach
napraw,

b) przeglądy i kontrole przeglądy techniczne sprzętu informatyki i nośników

zawierających oprogramowanie prowadzone w celu sprawdzenia zgodności
użytkowania z przeznaczeniem oraz określenia stopnia zużycia i kategorii;

58) uzbrojenie i sprzęt wojskowy (UiSW) – techniczne środki walki, sprzęt techniczny oraz

wyposażenie i środki materiałowe, w tym oprogramowanie i usługi, które ze względu na
swoje wymagania lub właściwości techniczno - konstrukcyjne oraz sposób

background image

13

zaprojektowania lub wykonania są przeznaczone do celów wojskowych. UiSW obejmuje
również wyroby i technologie oraz sprzęt powszechnego użytku, jeżeli podlegał on
w jakikolwiek sposób modyfikacji do celów wojskowych;

59) użytkownik – komórka lub jednostka organizacyjna (w tym jednostka wojskowa lub

osoba fizyczna) wykorzystująca sprzęt informatyki i oprogramowanie, zgodnie
z przeznaczeniem i normami należności, do realizacji zadań służbowych, odpowiedzialna
za utrzymanie jego właściwego stanu technicznego;

60) wprowadzenie UiSW do Sił Zbrojnych – dyspozycja właściwego organu wojskowego

w sprawie rozpoczęcia eksploatacji danego wzoru UiSW w Siłach Zbrojnych;

61) wycofanie:

a) wybrakowanie – zdarzenie gospodarcze związane z komisyjnym wycofaniem

z użytkowania (likwidacją) sprzętu informatyki i oprogramowania, które utraciły
swoje wartości użytkowe i są nieprzydatne w resorcie obrony narodowej lub ich
naprawa jest ekonomicznie nieuzasadniona,

b) złomowanie czynność polegająca na gromadzeniu pozbawionego cech używalności

sprzętu informatyki w miejscu do tego celu wyznaczonym, w celu dalszego jego
zagospodarowania,

c) przekazanie do instytucji gospodarującej mieniem wojskowym zbędnym dla sił

zbrojnych – przekazanie do Instytucji nieprzydatnego z punktu widzenia potrzeb
wojska sprzętu informatyki (bez informatycznych nośników informacji) na sprzedaż
lub do złomowania,

d) zniszczenie – czynność polegająca na komisyjnym, trwałym pozbawieniu cech

używalności sprzętu informatyki lub oprogramowania poprzez połamanie, spalenie,
przemiał, stłuczenie, w zależności od cech fizykochemicznych urządzeń w sposób
uniemożliwiający skuteczne odzyskanie utrwalonych na nich danych;

62) wycofanie UiSW z Sił Zbrojnych – dyspozycja właściwego organu wojskowego

w sprawie całkowitego wycofania danego wzoru UiSW z wyposażenia sił zbrojnych;

63) wymazanie danych

wykonanie w sposób celowy czynności prowadzących do

nieodwracalnego usunięcia utrwalonych na informatycznym nośniku danych
zawierających informacje niejawne, przy zastosowaniu metod, form, narzędzi
i urządzeń zalecanych przez właściwą służbę ochrony państwa;

64) zbędny sprzęt informatyki i oprogramowanie – składniki majątku ruchomego,

które:

a) nie są i nie będą mogły być wykorzystane w realizacji zadań związanych

z działalnością danej komórki lub jednostki organizacyjnej resortu obrony narodowej,

b) są zużytym sprzętem informatyki,
c) nie nadają się do współpracy ze sprzętem używanym w danej komórce lub jednostce

organizacyjnej resortu obrony narodowej, a ich przystosowanie byłoby technicznie
i ekonomicznie nieuzasadnione;

65) zestawienia potrzeb rzeczowych – zestawienia potrzeb w zakresie sprzętu informatyki

i oprogramowania sporządzane na zasadach określonych w decyzji w sprawie
opracowywania i realizacji centralnych planów rzeczowych, przez dysponentów
i dyrektorów (szefów, dowódców) właściwych komórek organizacyjnych Ministerstwa
Obrony Narodowej i jednostek organizacyjnych resortu obrony narodowej oraz

background image

14

kierujących innymi instytucjami, których zadania są finansowane z budżetu Ministerstwa
Obrony Narodowej;

66) zużyty sprzęt informatyki – składniki majątku ruchomego:

a) posiadające wady lub uszkodzenia, których naprawa byłaby nieopłacalna,
b) zagrażające bezpieczeństwu użytkowników lub najbliższego otoczenia,
c) które całkowicie utraciły wartość użytkową,
d) które są technicznie przestarzałe, a ich naprawa lub remont byłby ekonomicznie

nieuzasadniony.


DZIAŁ II

PLANOWANIE I ORGANIZACJA ZAOPATRYWANIA

Rozdział 1.

Określanie potrzeb rzeczowych

§ 10

Ustalenia zawarte w niniejszej instrukcji normują zasady, organizację, tryb i metody
w

zakresie

planowania

i

organizowania

zaopatrywania

w sprzęt informatyki

i oprogramowanie w resorcie obrony narodowej. Planowanie to powinno zapewnić sprawne,
właściwe pod względem ilościowo - jakościowym oraz terminowe zaspokojenie potrzeb
komórek i jednostek organizacyjnych resortu obrony narodowej w sprzęt informatyki
i oprogramowanie. Planowanie powinno być skorelowane z centralnym systemem
planowania Ministerstwa Obrony Narodowej.

§ 11

1. Sprzęt informatyki i oprogramowanie na potrzeby komórek i jednostek organizacyjnych

resortu obrony narodowej, ze względu na charakterystykę, w tym w szczególności
przedmiot zamówienia i przewidywany sposób finansowania, zalicza się do sprzętu
powszechnego użytku pozyskiwanego poprzez dostawy realizowane w systemie zakupów
scentralizowanych, nabywanego w ramach realizacji centralnych planów rzeczowych
(z wyjątkiem części zamiennych oraz materiałów eksploatacyjnych do sprzętu i urządzeń
wymienionych w § 3, pkt 8).

2. W szczególnie uzasadnionych przypadkach podyktowanych pilną potrzebą operacyjną,

szkoleniową lub gospodarczą gestor, przy przestrzeganiu zasad określonych w decyzji
w sprawie opracowywania i realizacji centralnych planów rzeczowych, może wyrazić
zgodę na zakup decentralny przez OG/WJB/WOG, pod warunkiem posiadania przez
podmiot wnioskujący limitu środków finansowych.

3. Zakupy sprzętu informatyki i oprogramowania na potrzeby Polskich Kontyngentów

Wojskowych (PKW), misji pokojowych wydzielonych do realizacji zadań poza granicami
kraju oraz polskich przedstawicielstw wojskowych i zespołów łącznikowych przy
organizacjach międzynarodowych lub międzynarodowych dowództwach wojskowych
i ataszatów obrony przy przedstawicielstwach dyplomatycznych RP poza granicami kraju,
zwanych dalej JW poza granicami kraju, mogą być realizowane w sposób decentralny,

background image

15

z zachowaniem określonego przez gestora „Wykazu obowiązujących standardów
technologii informatycznych do stosowania w resorcie obrony narodowej”, o których
mowa w § 6.

Ujęcie w planie modernizacji technicznej sił zbrojnych zadań rzeczowych

dotyczących zakupu sprzętu informatyki i oprogramowania odbywa się na zasadach
i w trybie określonym w decyzji w sprawie opracowywania i realizacji centralnych planów
rzeczowych.

§ 12

Potrzeby w zakresie sprzętu informatyki i oprogramowania określa się w drodze planowania
rocznego i wieloletniego przez właściwe organy planujące, biorąc za podstawę potrzeby
komórek i jednostek organizacyjnych ustalone zgodnie z § 18, aktualny stan posiadania oraz
prognozę wybrakowania w roku planowania dostaw.

§ 13

Potrzeby rzeczowe oraz utrzymywanie ciągłości zaopatrywania komórek i jednostek
organizacyjnych resortu obrony narodowej w sprzęt informatyki i oprogramowanie, zapewnia
się:
1) w drodze dostaw planowanych - zakupów dokonywanych przez organa centralnie

realizujące zadania rzeczowe, w ramach Planów Modernizacji Technicznej;

2) z funduszu dyspozycyjnego - naliczanego i utrzymywanego centralnie w wysokości do 1%

należności sprzętu informatyki i oprogramowania resortu obrony narodowej, według
asortymentu określonego w § 3.

§ 14

Podmiotem planującym potrzeby sprzętu informatyki i oprogramowania jest OG/WJB/WOG,
uwzględniający potrzeby własne (pododdziały organiczne) oraz jednostek (pododdziałów)
będących na jego zaopatrzeniu finansowo – gospodarczym.

§ 15

Podstawą do przyjęcia jednostek wojskowych nieprowadzących samodzielnej gospodarki
materiałowo-finansowej na zaopatrzenie OG/WJB/WOG jest plan przydziałów
gospodarczych.

§ 16

Komórki i jednostki organizacyjne podległe Ministrowi Obrony Narodowej lub przez niego
nadzorowane działające na zasadach własnego rozrachunku gospodarczego, zaopatrują się
w sprzęt informatyki i oprogramowanie, o których mowa w § 3, we własnym zakresie.

§ 17

Komórki i jednostki organizacyjne resortu obrony narodowej w przypadku przejścia na
własny rozrachunek gospodarczy mogą otrzymać będący w ich wyposażeniu sprzęt
informatyki i oprogramowanie, jako pierwsze wyposażenie, na zasadach określonych
w ustawie o finansach publicznych.

background image

16

§ 18

Podstawę do planowania potrzeb sprzętu informatyki i oprogramowania stanowią:
1) obowiązujące etaty;
2) średniookresowe plany rozwoju oraz plany funkcjonalne, dziedzinowe i specjalistyczne

informatyki i telekomunikacji w resorcie obrony narodowej;

3) tabele (normy) należności;
4) normy efektywności wykorzystania;
5) potrzeby związane z zabezpieczeniem:

a) funkcjonujących

i wdrażanych systemów informatycznych wspomagających

działalność resortu obrony narodowej,

b) działalności szkoleniowo - gospodarczej,
c) automatyzacji prac biurowych,
d) udziału w międzynarodowych misjach pokojowych,
e) działalności diagnostyczno - remontowej.

§ 19

1. Sprzęt i wyposażenie informatyki wymienione w § 3 eksploatowane jest według stanu

technicznego.

2. Norma efektywności wykorzystania, stosowana dla celów planowania sukcesywnej

wymiany (rotacji) sprzętu informatyki w danej konfiguracji sprzętu oraz oprogramowania
systemowego wynosi:
1) dla stacji roboczych 5 lat;
2) dla serwerów i terminali 8 lat.

3. Dla sprzętu informatyki wymienionego w

ust. 2, pkt 1 i 2 nie określa się norm eksploatacji

sprzętu, jako norm klasyfikujących ten sprzęt do remontów. Z racji cech techniczno
- eksploatacyjnych, w toku bieżącej eksploatacji podlega on tylko naprawom
(serwisowaniu) stosownie do powstałych (niemożliwych do przewidzenia) uszkodzeń
i awarii określonych modułów sprzętu lub oprogramowania.

§ 20

Planowanie zaopatrywania komórek i jednostek organizacyjnych resortu obrony narodowej
odbywa się z zastosowaniem, co najmniej dwuletniej perspektywy planistycznej w sposób
następujący:
1) gestor, w zakresie swoich kompetencji, określa główne kierunki rozwoju informatyki

i telekomunikacji w resorcie obrony narodowej oraz zadania do planowania
i zaopatrywania struktur organizacyjnych wojska;

2) OG/WJB/WOG, w terminie do 15 lutego roku przedplanowego, sporządzają wykazy

potrzeb (zapotrzebowania), z uwzględnieniem jednostek i instytucji pozostających na ich
zaopatrzeniu gospodarczo - finansowym, zgodnie z odrębnymi ustaleniami i w trybie
określonym przez właściwych dysponentów środków budżetowych II° (drugiego stopnia)
oraz Rodzaje Sił Zbrojnych (RSZ);

3) na podstawie przekazanych z OG/WJB/WOG wykazów potrzeb, właściwe dla nich

wewnętrzne komórki w RSZ, Dowództwie Garnizonu Warszawa (DGW), Komendzie
Głównej Żandarmerii Wojskowej (KGŻW), Inspektoracie Wsparcia SZ (IWspSZ),

background image

17

Inspektoracie Wojskowej Służby Zdrowia (IWSZdr.), Służbie kontrwywiadu Wojskowego
(SKW) dokonują przesunięcia sprzętu pomiędzy podległymi jednostkami i komórkami
organizacyjnymi, w ramach posiadanych możliwości oraz sporządzają zbiorcze
zestawienia potrzeb rzeczowych;

4) komórki organizacyjne Ministerstwa Obrony Narodowej, w terminie do 15 stycznia roku

przedplanowego, sporządzają zapotrzebowania na sprzęt informatyki i oprogramowanie,
z wyjątkiem zapotrzebowań na zestawy komputerowe klasy Tempest, a następnie
przesyłają je do Departamentu Administracyjnego MON (DA MON). DA MON dokonuje
analizy zasadności zgłoszonych potrzeb, dokonuje przesunięcia sprzętu informatyki
i oprogramowania pomiędzy zaopatrywanymi komórkami organizacyjnymi MON oraz
sporządza zbiorcze zestawienie potrzeb rzeczowych za Ministerstwo Obrony Narodowej;

5) zapotrzebowanie na zestawy komputerowe klasy Tempest, komórki organizacyjne

Ministerstwa Obrony Narodowej przesyłają do Departamentu Ochrony Informacji
Niejawnych MON (DOIN MON), który dokonuje analizy zasadności zgłoszonych potrzeb
oraz sporządza i przekazuje do DA MON zestawienie potrzeb rzeczowych, w tym
propozycje przesunięć sprzętu pomiędzy komórkami organizacyjnymi MON;

6) JW poza granicami kraju

w terminie, o którym mowa w pkt. 4, składają zapotrzebowania

na sprzęt informatyki i oprogramowanie do komórki (jednostki) organizacyjnej MON
finansującej pełnienie służby poza granicami państwa;

7) jednostki organizacyjne resortu obrony narodowej, wymienione w pkt. 3., oraz DA

MON, w terminie do 5 marca roku przedplanowego, sporządzone zbiorcze zestawienia
potrzeb rzeczowych sprzętu informatyki i oprogramowania przekazują gestorowi
celem uwzględnienia ich w toku dalszych prac planistycznych i realizacji dostaw
w danym roku budżetowym;

8) zestawienie potrzeb rzeczowych na sprzęt informatyki i oprogramowanie (wzór

zestawienia przedstawia załącznik nr 6) powinno zawierać:

a) nazwę sprzętu informatyki/oprogramowania,
b) jednostkę miary,
c) potrzeby (ustalone zgodnie z zasadami zawartymi w niniejszej instrukcji),
d) stan ewidencyjny (stan na dzień 31 grudnia roku poprzedzającego rok

przedplanowy),

e) ilości prognozowane do wybrakowania w roku przedplanowym,
f) prognozę potrzeb na rok poplanowy;

9) w terminie określonym przez szefa Zarządu Planowania Rzeczowego - P8, gestor

przedstawia mu zestawienie potrzeb rzeczowych resortu obrony narodowej w zakresie
sprzętu informatyki i oprogramowania na kolejny rok budżetowy (z uwzględnieniem
funduszu dyspozycyjnego), opracowane zgodnie z zasadami określonymi w decyzji
w sprawie opracowywania i realizacji centralnych planów rzeczowych;

10) w celu właściwego przygotowania zadań rzeczowych i stworzenia warunków do ich

efektywnej realizacji, szef Zarządu Planowania Rzeczowego - P8 organizuje prace
związane z weryfikacją zgłoszonych przez gestora potrzeb rzeczowych, w tym
w szczególności w zakresie:

a) priorytetów i zadań określonych w programie rozwoju Sił Zbrojnych,

background image

18

b) ujęcia zadań wynikających ze średniorocznych planów rozwoju oraz planów

specjalistycznych, dziedzinowych i funkcjonalnych,

c) zapewnienia finansowania zobowiązań wynikających z zawartych umów

wieloletnich,

d) priorytetów przyjętych do planowania zadań rzeczowych na kolejny rok

budżetowy;

11) w weryfikacji potrzeb rzeczowych oprócz gestora mogą uczestniczyć, stosownie do

potrzeb,

przedstawiciele

dysponentów

środków budżetowych oraz komórek

i jednostek organizacyjnych resortu obrony narodowej, którzy identyfikowali
i generowali zadania rzeczowe;

12) szczegółowe

zasady weryfikacji oraz dalszy przebieg procesu planowania

i opracowywania centralnych planów rzeczowych oraz projektu budżetu w części im
odpowiadającej, jak również zasady podziału zadań zaplanowanych do realizacji
decentralnej na dysponentów trzeciego stopnia określa decyzja Ministra Obrony
Narodowej w sprawie opracowywania i realizacji centralnych planów rzeczowych;

13) algorytm procesu planowania rzeczowo - finansowego (zadań modernizacji technicznej)

i realizacji zakupów sprzętu informatyki i oprogramowania przedstawia załącznik nr 7.

§ 21

W procesie planowania i organizacji zaopatrywania, w pierwszej kolejności należy
uwzględnić wyposażanie struktur organizacyjnych wojska o wysokich kategoriach gotowości
bojowej oraz wykonujących zadania poza granicami kraju, w tym także struktury
organizacyjne realizujące zadania o ważnym znaczeniu dla Sił Zbrojnych RP.

§ 22

Planowanie potrzeb i zaopatrywanie w sprzęt informatyki i oprogramowanie realizują
w oparciu o ustalone normy należności, stosownie do potrzeb wynikających z ich zadań
i przeznaczenia operacyjnego:
1) właściwe OG/WJB/WOG - dla Polskich Kontyngentów Wojskowych (PKW), misji

pokojowych wydzielonych do realizacji zadań poza granicami kraju,

2) komórka (jednostka) organizacyjna MON finansująca pełnienie służby poza granicami

państwa - dla JW poza granicami kraju.

Rozdział 2.

Realizowanie zakupów sprzętu informatyki i oprogramowania

§ 23

Zakupy sprzętu informatyki i oprogramowania, o których mowa w § 3, odbywają się według
następujących procedur:
1) podstawę do realizacji zakupów sprzętu informatyki i oprogramowania stanowi Plan

Modernizacji Technicznej zatwierdzony przez Ministra Obrony Narodowej;

2) zadania rzeczowe zakwalifikowane do zakupów centralnych realizuje wyznaczona przez

Ministra Obrony Narodowej instytucja (stosownie do właściwości kompetencyjnych);

3) w przypadku realizacji zadania rzeczowego w trybie decentralnym, zakupu dokonują:

background image

19

a) dysponenci środków budżetowych trzeciego stopnia podlegli dysponentowi głównemu

oraz Departament Administracyjny MON, wykonujący funkcję dysponenta trzeciego
stopnia w imieniu dysponenta głównego,

b) dysponenci środków budżetowych trzeciego stopnia ustanowieni przez dysponentów

środków budżetowych drugiego stopnia, zgodnie z obowiązującymi zasadami
określonymi w decyzji w sprawie opracowywania i realizacji centralnych planów
rzeczowych.

§ 24

1. Dostawy sprzętu informatyki i oprogramowania pochodzące z zakupu centralnego

dostarczane są do wskazanych Rejonowych Baz Materiałowych (RBM), Baz Materiałowo
– Technicznych (BMT), Centralnej Składnicy Marynarki Wojennej (CSMW), Rejonowej
Bazy Logistycznej (RBLog) zwanych dalej również organami wykonawczymi
rejonowego systemu zaopatrywania
lub kierowane są do bezpośredniego odbioru przez
użytkowników (OG/WJB/WOG) oraz JZ MON w miejscu ich stacjonowania.

2. Zakupiony sprzęt informatyki i oprogramowanie w zależności od warunków umowy lub

zamówienia na dostawę mogą być dostarczane:

1) jednorazowo, obejmując całość planowanych dostaw,
2) etapowo, obejmując określone części planowanych dostaw, w ciągu danego roku

kalendarzowego,

3) w cyklu wieloletnim, rozłożonym na kilkuletnie dostawy sprzętu informatyki

i oprogramowania.

§ 25

1. Proces przyjęcia sprzętu informatyki i oprogramowania do składów materiałowych

organów wykonawczych rejonowego systemu zaopatrywania (lub do magazynów
OG/WJB/WOG, JZ MON oraz JW poza granicami kraju - w przypadku realizacji
zakupów w trybie decentralnym) odbywa się na podstawie dowodu dostawy (WZ,
faktura) identyfikującego dostawcę oraz ilość, jakość i wartość sprzętu informatyki
i oprogramowania będącego przedmiotem dostawy wraz z załączoną umową lub
zamówieniem.

2. Za wnioskowanie o nadanie indeksu materiałowego dla nowo wprowadzanego do SZ RP

sprzętu informatyki i oprogramowania odpowiada gestor.

3. W przypadku sprzętu klasy Tempest, wymagane są stosowne certyfikaty potwierdzające

spełnienie wymagań w zakresie określonego Technicznego Poziomu Zabezpieczenia
Urządzenia lub określonej kategorii.

§ 26

Odbioru dostaw sprzętu informatyki i oprogramowania dokonują uprawnione osoby
wytypowanych organów wykonawczych rejonowego systemu zaopatrywania (lub
OG/WJB/WOG, JZ MON oraz JW poza granicami kraju - w przypadku realizacji zakupów
w trybie decentralnym). Odbiór ma na celu ustalenie, czy dostarczony sprzęt informatyki
i oprogramowania odpowiadają warunkom umowy lub zamówienia oraz opisom zawartym
w dowodach dostawy:

background image

20

1) odbiór ilościowy polega na sprawdzeniu ilości dostarczonego (odbieranego) sprzętu

informatyki i oprogramowania przez ich przeliczenie, w określonych jednostkach miary
oraz porównanie z dowodem dostawy lub specyfikacją dostawcy;

2) odbiór jakościowy (techniczny) polega na stwierdzeniu jakości sprzętu informatyki

i nośników oprogramowania oraz zgodności wszystkich istotnych ich właściwości
z wymaganiami taktyczno - technicznymi podanymi w zamówieniu, bądź w umowie,
a także (jeżeli jest to konieczne) z innymi wymogami i normami.

§ 27

1. Podstawą do dokonania zaprzychodowania w składzie materiałowym organu

wykonawczego rejonowego systemu zaopatrywania (lub magazynie OG/WJB/WOG oraz
JZ MON, JW poza granicami kraju) jest protokół przyjęcia sprzętu informatyki
i oprogramowania sporządzony przez osobę upoważnioną do odbioru lub wyznaczoną
w tym celu komisję.

2. Komisję powołuje się w szczególności w przypadku:

1) stwierdzenia rozbieżności w stanie ilościowo - jakościowym sprzętu informatyki

i oprogramowania w stosunku do dowodu dostawy,

2) uszkodzenia dostarczanego sprzętu informatyki i oprogramowania.

3. Wzór protokółu przyjęcia sprzętu informatyki i oprogramowania przedstawia załącznik

nr 3.

§ 28

Szczegółowy tryb odbioru sprzętu informatyki i oprogramowania oraz składanie reklamacji
z tytułu stwierdzonych wad i braków dostawy określają zawarte umowy.

Rozdział 3.

Zasady dystrybucji sprzętu informatyki i oprogramowania

§ 29

Protokoły przyjęcia sprzętu informatyki i oprogramowania organa wykonawcze rejonowego
systemu zaopatrywania wytypowane do odbioru sprzętu informatyki i oprogramowania,
przesyłają do COL i organu centralnie realizującego zakup (nabycie) sprzętu informatyki
i oprogramowania (poprzez OW).

§ 30

Na podstawie informacji zawartej w protokołach przyjęcia COL sporządza zestawienie
zbiorcze o zrealizowanych zakupach sprzętu informatyki i oprogramowania w ujęciu
ilościowym, które przesyła gestorowi celem podjęcia decyzji dotyczącej rozdysponowania
zakupionego sprzętu informatyki i oprogramowania. Wzór zestawienia zbiorczego
o zrealizowanych zakupach sprzętu informatyki i oprogramowania przedstawia załącznik
nr 5.

§ 31

W oparciu o przedstawiane przez COL zestawienia o zrealizowanych zakupach, gestor
dokonuje analizy oraz podziału sprzętu informatyki i oprogramowania na zabezpieczenie

background image

21

potrzeb zgłoszonych przez jednostki i komórki organizacyjne resortu obrony narodowej,
wymienione w § 20 pkt. 3 i 4 niniejszej instrukcji.

§ 32

Opracowany plan rozdysponowania sprzętu informatyki i oprogramowania gestor przesyła do
realizacji przez COL, z jednoczesnym poinformowaniem zainteresowanych komórek
i jednostek organizacyjnych resortu obrony narodowej, wymienionych w § 20 pkt. 3 i 4
niniejszej instrukcji. Wzór planu rozdysponowania sprzętu informatyki i oprogramowania
przedstawia załącznik nr 1.

§ 33

Na

podstawie

otrzymanego

planu

rozdysponowania

sprzętu

informatyki

i oprogramowania, komórki i jednostki organizacyjne resortu obrony narodowej, wymienione
w § 20 pkt. 3 i 4, wg właściwości i ustalonym w planie rozdysponowania zakresie rzeczowo
- ilościowym, przedstawiają COL rozdzielniki na wydanie sprzętu informatyki
i oprogramowania dla podległych

im OG/WJB/WOG (DA MON sporządza rozdzielniki na

wydanie sprzętu informatyki i oprogramowania dla komórek organizacyjnych MON oraz JW
poza granicami kraju). Rozdzielniki powinny zawierać numery identyfikacyjne organów
zaopatrujących, OG/WJB/WOG (komórki organizacyjnej MON) na rzecz, których będzie
realizowane zadanie zaopatrzeniowe, nazwę sprzętu informatyki i oprogramowania (skróconą
lub pełną), numery indeksowe sprzętu informatyki i oprogramowania oraz ilość sztuk
(kompletów, zestawów). Wzór rozdzielnika na wydanie sprzętu informatyki
i oprogramowania przedstawia załącznik nr 4.

§ 34

W oparciu o przesłane rozdzielniki, COL sporządza i przekazuje Okręgom Wojskowym
(OW), którym podlegają organa wykonawcze rejonowego systemu zaopatrywania, polecenie
wydania (przekazania), sprzętu informatyki i oprogramowania dla OG/WJB/WOG (w tym dla
komórek organizacyjnych MON oraz JW poza granicami kraju). Wzór polecenia wydania
(przekazania) sprzętu informatyki i oprogramowania dla OG/WJB/WOG przedstawia
załącznik nr 2.

§ 35

Rejonowym systemem zaopatrywania objęte są wszystkie OG/WJB/WOG, bez względu na
ich podporządkowanie organizacyjno - funkcjonalne, podległe odpowiednio: Dowództwu
Wojsk Lądowych, Dowództwu Sił Powietrznych, Dowództwu Marynarki Wojennej RP,
Dowództwu Wojsk Specjalnych, Dowództwu Garnizonu Warszawa, Komendzie Głównej
Żandarmerii Wojskowej, Inspektoratowi Wsparcia SZ, Inspektoratowi Wojskowej Służby
Zdrowia oraz jednostki organizacyjne resortu obrony narodowej lub komórki organizacyjne
MON będące na ich zaopatrzeniu finansowo - gospodarczym.

§ 36

Zadania zaopatrzeniowe na rzecz OG/WJB/WOG realizują OW poprzez organa wykonawcze
rejonowego systemu zaopatrywania. Zakres realizowanych zadań zaopatrzeniowych

background image

22

dotyczących sprzętu informatyki i oprogramowania przez RBM/BMT/CSMW/RBLog na
rzecz OG/WJB/WOG określają wytyczne szefa Inspektoratu Wsparcia SZ w sprawie zasad
zaopatrywania i świadczenia usług logistycznych na rzecz wojsk stacjonujących na obszarze
RP.

§ 37

Podstawę do wydania sprzętu informatyki i oprogramowania z RBM/BMT/CSMW/RBLog
stanowi sporządzone przez COL polecenie wydania (przekazania) sprzętu i oprogramowania
dla OG/WJB/WOG (w tym dla komórek organizacyjnych MON oraz JW poza granicami
kraju).

§ 38

Przydział sprzętu informatyki i oprogramowania dla komórek i jednostek organizacyjnych
resortu obrony narodowej realizowany jest w oparciu o plan zaopatrywania OG/WJB/WOG.

§ 39

Wydawanie sprzętu informatyki i oprogramowania ze składu materiałowego (magazynu)
RBM/BMT/CSMW/RBLog

odbywa się na podstawie dokumentów materiałowo

– finansowych uprawniających do wydania sprzętu i oprogramowania oraz dokonania
stosownych zmian w ewidencji ilościowo - wartościowej i ilościowo - jakościowej pionu
głównego księgowego i logistyki. Są to dokument WZ (wydanie na zewnątrz) oraz zlecenie
- asygnata.

§ 40

Do odbioru sprzętu informatyki i oprogramowania wyznacza się upoważnione osoby
z

OG/WJB/WOG

(komórek

organizacyjnych

MON),

dla

których

sprzęt

i oprogramowanie zostały przydzielone. Odbierający muszą posiadać pisemne upoważnienie
do odbioru sprzętu i oprogramowania, podpisane przez dowódcę (dyrektora, komendanta,
szefa, kierownika) lub zastępcę dowódcy (dyrektora, komendanta szefa, kierownika)
OG/WJB/WOG (JZ MON dla komórki organizacyjnej MON). Podpis musi być potwierdzony
odciskiem pieczęci herbowej

OG/WJB/WOG (JZ MON dla komórek organizacyjnych

MON).

§ 41

Kierownik magazynu lub osoba wydająca, przed przystąpieniem do wydania sprzętu
informatyki i oprogramowania musi sprawdzić:
1) tożsamość odbiorcy - na podstawie legitymacji służbowej lub dowodu osobistego;
2) upoważnienie do odbioru sprzętu i oprogramowania;
3) dostosowanie środka transportowego do przewozu urządzeń komputerowych pod kątem

ochrony przed uszkodzeniem, utratą i wpływami warunków atmosferycznych.

§ 42

Urządzenia komputerowe, takie jak: stacje robocze, monitory, notebooki, serwery należy
transportować w opakowaniach zabezpieczających przed zniszczeniem, stosując w tym celu
amortyzacje wykonaną z filcu, gumy gąbczastej, itp. Sprzęt informatyki wrażliwy na ładunki

background image

23

elektrostatyczne (w szczególności dyski twarde) powinien być transportowany
w przeznaczonych do tego kieszeniach lub opakowaniach antystatycznych.

§ 43

Przekazywanie sprzętu informatyki i oprogramowania powinno odbywać się tylko
w miejscu wyznaczonym (np. oddzielne pomieszczenie lub wyznaczona powierzchnia),
znajdującym się w kompleksie pomieszczeń magazynowych. W trakcie czynności wydawczo
- odbiorczych należy sprawdzić, w obecności wydającego i przyjmującego, ilość i jakość
wydawanego (odbieranego) sprzętu i oprogramowania. Szczegółowe zasady przyjmowania,
magazynowania i wydawania sprzętu informatyki i oprogramowania, określa
w wewnętrznych przepisach lub wytycznych właściwy organ logistyczny.

§ 44

Jeżeli w skład urządzenia wchodzą podzespoły o innej numeracji niż urządzenie zasadnicze,
to w dokumencie rozchodowo - przychodowym należy wykazać również numery tych
podzespołów.

§ 45

Jeden egzemplarz dokumentu rozchodowo - przychodowego wręcza się odbiorcy wraz
z dowodem urządzenia. Pozostałe egzemplarze dokumentu rozsyła się zgodnie
z rozdzielnikiem występującym w poleceniu wydania (przekazania) sprzętu informatyki
i oprogramowania dla OG/WJB/WOG (w tym dla DA MON oraz JZ MON). Dowód
urządzenia wytwarzany jest w organach wykonawczych rejonowego systemu zaopatrywania
lub w przypadku realizacji zakupów w trybie decentralnym w OG/WJB/WOG na sprzęt
informatyki podlegający serwisowaniu i naprawie, o którym mowa w § 3 ust.1, 2, 5, 6,7.

§ 46

Na podstawie wcześniej zgłoszonych potrzeb rzeczowych OG/WJB/WOG dokonuje
rozdziału sprzętu informatyki i oprogramowania dla pododdziałów własnych oraz
pododdziałów

gospodarczych

pozostających

na

jego

zaopatrzeniu

finansowo

-

gospodarczym, z uwzględnieniem ilości przydzielonego sprzętu informatyki

i oprogramowania.

Rozdział 4.

Zasady identyfikacji oprogramowania

§ 47

Oprogramowanie zalicza się do wartości niematerialnych i prawnych. Przez wartości
niematerialne i prawne rozumie się, zgodnie z ustawą o rachunkowości,

nabyte przez

jednostkę, zaliczane do aktywów trwałych, prawa majątkowe nadające się do gospodarczego
wykorzystania, o przewidywanym okresie ekonomicznej użyteczności dłuższym niż rok,
przeznaczone do używania na potrzeby jednostki, a w szczególności: autorskie prawa
majątkowe, prawa pokrewne, licencje, koncesje.

background image

24

§ 48

Licencja jest umową uprawniającą do korzystania z oprogramowania przez czas określony
w umowie licencyjnej, natomiast nie przenosi na nabywcę praw autorskich do programu.

§ 49

Licencja nabyta na okres krótszy niż 12 miesięcy, nie spełnia warunków zakwalifikowania do
wartości niematerialnych i prawnych. Jej wartość ujmuje się jednorazowo w kosztach oraz
w ewidencji pozabilansowej.

§ 50

Bezpłatne oprogramowanie (licencja), za które nie uiszcza się opłaty na rzecz konkretnego
producenta, ogólnie dostępna, może być użytkowana w komórkach (jednostkach)
organizacyjnych resortu obrony narodowej tylko za zgodą administratora, który zgłasza
oprogramowanie do ewidencji pozabilansowej.

§ 51

W resorcie obrony narodowej ze względu na specyfikę działalności i różnorodność
zapotrzebowań informacyjnych, oprogramowanie wytwarza się także we własnym zakresie
zgodnie z obowiązującymi w tym zakresie przepisami.

§ 52

Prawo majątkowe do oprogramowania wytworzonego przez pracowników/kadrę komórki
(jednostki) organizacyjnej resortu obrony narodowej w ramach obowiązków służbowych
wynikających ze stosunku pracy/służby należy do komórki (jednostki) organizacyjnej, o ile
umowa o pracę nie stanowi inaczej. Komórka (jednostka) organizacyjna resortu obrony
narodowej nie może go wykazywać w wartościach niematerialnych i prawnych, a wydatki
poniesione na jego wytworzenie obciążają koszty okresu, w którym zostały poniesione.
Oprogramowanie ujmuje się w ewidencji pozabilansowej.

§ 53

Komórka (jednostka) organizacyjna resortu obrony narodowej staje się właścicielem prawa
majątkowego wytworzonego przez pracowników/kadrę oprogramowania na podstawie
dodatkowego zlecenia, umowy darowizny, umowy o pracę,

tylko wtedy, gdy zgodnie

z umową między pracownikami, a pracodawcą prawo to będzie przeniesione na pracodawcę.
W takim przypadku oprogramowanie uznaje się za nabyte i zalicza się do wartości
niematerialnych i prawnych komórki (jednostki) organizacyjnej.

§ 54

Umowa o przeniesienie praw autorskich majątkowych przenosi na nabywcę prawo do
wyłącznego korzystania z danego oprogramowania.



background image

25

§ 55

1. Każde

eksploatowane oprogramowanie może być doskonalone poprzez modyfikacje lub

przeprojektowanie.
1) Przeprojektowanie oprogramowania wymaga opracowania założeń projektowych

(zadania projektowego) i zrealizowania pełnego lub skróconego cyklu projektowo
- wdrożeniowego;

2) Modyfikacja oprogramowania polega na jego dostosowaniu do nowych potrzeb lub

zwiększeniu efektów użytkowych, technologicznych, funkcjonalnych, sprawności
i niezawodności, jak również uzyskaniu wyższego poziomu bezpieczeństwa
informatycznego.

2. Zgodnie z ustawą o rachunkowości: ulepszenia, modyfikacje, aktualizacje nie zwiększają

wartości początkowej oprogramowania. Podstawą prawną modyfikacji może być:
1) zawarcie nowej umowy licencyjnej - oznacza nabycie nowych składników wartości

niematerialnych i prawnych;

2) dotychczasowa umowa licencyjna - wydatki na modyfikację uwzględniane są

bezpośrednio w kosztach, w dacie ich poniesienia.

§ 56

Poniesione koszty nie zwiększają wartości oprogramowania (maintenance), gdy umowa
licencyjna przewiduje możliwość modyfikacji oprogramowania.

§ 57

Do wartości niematerialnych i prawnych nie zalicza się zmodyfikowanego oprogramowania,
którego przewidywany okres ekonomicznej użyteczności jest krótszy niż 12 miesięcy.

§ 58

Jednostką organizacyjną resortu obrony narodowej właściwą w zakresie gromadzenia,
przechowywania i udostępniania oprogramowania użytkowego w resorcie obrony narodowej
jest komórka wewnętrzna Centrum Informatyki i Łączności Obrony Narodowej - Biblioteka
Teleinformatyczna Resortu Obrony Narodowej zwana dalej Biblioteką.

§ 59

Wszystkie wersje źródłowe oprogramowania użytkowego wraz z dokumentacją użytkową
i technologiczną, do których autorskie prawa majątkowe posiada resort obrony narodowej
należy przekazywać do Biblioteki.

§ 60

Informacje o zakupie i dystrybucji licencjonowanego oprogramowania, występującego
luzem, komórki i jednostki organizacyjne resortu obrony narodowej przekazują do Biblioteki
wraz z kserokopią umowy licencyjnej o dystrybucji tego oprogramowania (licencji).



background image

26

Rozdział 5.

Eksploatacja oprogramowania

§ 61

Proces eksploatacji oprogramowania obejmuje czynności (działania) i zadania komórki
(jednostki) organizacyjnej resortu obrony narodowej, która zapewnia eksploatację
oprogramowania. Czynności (działania) zapewniające eksploatację oprogramowania może
wykonywać osoba fizyczna, zwana dalej operatorem, wyznaczona przez kierownika
(dowódcę, dyrektora, komendanta, szefa) jednostki organizacyjnej lub etatowy zespół osób,
w zależności od złożoności oprogramowania.

§ 62

Do procesu zapewniającego eksploatację oprogramowania zalicza się:
1) wdrożenie;
2) testowanie;
3) eksploatacja oprogramowania w systemie;
4) wspieranie użytkownika.

§ 63

W trakcie prac wdrożeniowych operator powinien:
1) opracować plan i ustanowić normy operacyjne dotyczące wykonania działań i zadań;
2) ustalić procedury odbioru, zapisywania, rozwiązywania, śledzenia problemów, jak również

dostarczenia informacji zwrotnej (prowadzić należy rejestr wszystkich zaistniałych
problemów);

3) ustalić procedury testowania oprogramowania w jego środowisku operacyjnym, procedury

wnoszenia i utrzymywania raportów z problemów i żądań modyfikacji.

§ 64

W trakcie testowania działania oprogramowania operator powinien:
1) przetestować działanie oprogramowania, a po spełnieniu podanych kryteriów, dopuścić je

do eksploatacji w systemie;

2) zapewnić, że kod oprogramowania i baza danych inicjują, wykonują i kończą się tak, jak

opisano w planie.

§ 65

W czasie eksploatacji systemu, oprogramowanie powinno pracować w swoim zamierzonym
środowisku, zgodnie z opisem podanym w dokumentacji użytkownika.

§ 66

Wspieranie użytkowników przez operatora polega na:
1) udzielaniu użytkownikom, jeśli zażądają, pomocy i konsultacji (takie żądania

i następujące po nich czynności podlegają odnotowaniu oraz monitorowaniu przez
operatora);

background image

27

2) przekazywaniu, jeśli jest to konieczne, żądań użytkownika w celu ich rozstrzygnięcia.

Wszystkie rozstrzygnięcia należy monitorować, aż do uzyskania stosownej decyzji.

Rozdział 6.

Utrzymywanie oprogramowania

§ 67

Proces utrzymywania oprogramowania obejmuje czynności (działania) i zadania komórki
(jednostki) organizacyjnej resortu obrony narodowej odpowiedzialnej za utrzymywanie
oprogramowania, zwanej dalej utrzymującym. Proces ten uruchamiany jest, gdy
oprogramowanie podlega modyfikacjom, udoskonaleniu, bądź adaptacji, w zakresie kodu
i związanej z nim dokumentacji. Celem tego procesu jest modyfikacja istniejącego
oprogramowania z zachowaniem jego integralności. Proces ten obejmuje migrację oraz
wycofanie oprogramowania i kończy się wraz z wycofaniem oprogramowania.

§ 68

Na proces utrzymywania oprogramowania składają się następujące czynności (działania):
1) wdrożenie procedur utrzymywania oprogramowania;
2) analiza problemów oraz żądań modyfikacji oprogramowania;
3) wdrożenie modyfikacji oprogramowania;
4) przegląd/akceptacja utrzymywania;
5) migracja;
6) wycofanie oprogramowania.

§ 69

W czasie czynności wdrożenia utrzymujący:
1) opracowuje, dokumentuje, wykonuje plany i procedury prowadzenia działań i zadań

procesu utrzymywania;

2) ustala procedury raportowania odbioru, zapisywania i śledzenia problemów i żądań

modyfikacji od użytkowników oraz procedury zapewnienia informacji zwrotnej od
użytkowników;

3) wdraża procedurę organizacyjną zarządzania (do zarządzania modyfikacjami istniejącego

systemu), tj. sporządza plan zarządzania konfiguracją, określa schemat identyfikacji
elementów oprogramowania i ich wersje, dokumentację, prowadzi rejestr audytu
pozwalający prześledzić każdą modyfikację, jej powód i autoryzację oraz rejestr
nadzorowanych elementów oprogramowania. Powinien również określić i zapewnić
kompletność funkcjonalną elementów oprogramowania oraz nadzorować, wydawać
i dostarczać elementy oprogramowania i ich dokumentacji. Wzorcowe kopie kodu
i dokumentacji powinny być utrzymywane przez cały cykl życia oprogramowania.

§ 70

Analiza problemów oraz żądań modyfikacji oprogramowania prowadzona przez
utrzymującego to:
1) przeanalizowanie raportowania problemów lub żądań modyfikacji pod kątem:

background image

28

a) typu, np.: korekcyjne, doskonalące, zapobiegawcze lub adaptacyjne do nowego

otoczenia,

b) zakresu, np.: rozmiaru modyfikacji, wymaganego kosztu, czasu modyfikacji,
c) krytyczności, np.: wpływu na wydajność, bezpieczeństwo lub zabezpieczenie;

2) weryfikacja problemu;
3) opracowanie opcji wdrożenia modyfikacji;
4) udokumentowanie problemu/żądania modyfikacji, wyników analiz i opcji wdrożenia.

§ 71

Wdrożenie modyfikacji oprogramowania przez utrzymującego polega na:
1) przeprowadzeniu

analizy i określeniu, którą dokumentację, które elementy

oprogramowania i jakie jego wersje należy zmodyfikować. Ustalenia te należy
udokumentować;

2) wytworzeniu zmodyfikowanego oprogramowania;
3) zdefiniowaniu zakresu testów oprogramowania oraz kryteriów oceny testowania;
4) udokumentowaniu wyników testowania.

§ 72

W celu określenia integralności zmodyfikowanego oprogramowania, utrzymujący powinien
przeprowadzać okresowe przeglądy i uzyskiwać udokumentowaną aprobatę instytucji
autoryzującej modyfikację oprogramowania.

§ 73

1. Podstawowym dokumentem procesu migracji oprogramowania do nowego środowiska jest

plan, który powinien zawierać:
1) analizę wymagań i definicję migracji;
2) opracowanie narzędzi do przeprowadzenia migracji;
3) konwersję oprogramowania i danych;
4) wykonanie migracji;
5) weryfikację migracji;
6) wspieranie poprzedniego środowiska w przyszłości.

2. W przypadku, gdy oprogramowanie (łącznie z danymi) jest przenoszone ze starego do

nowego środowiska, należy upewnić się, czy element oprogramowania (lub dane
wyprodukowane lub modyfikowane podczas migracji), są zgodne z normą
(międzynarodową, europejską, polską, obronną, branżową).

3. Użytkownikom należy przekazać informacje o planach i działaniach procesu migracji,

a w tym:
1) stwierdzenie, dlaczego poprzednie środowisko nie może być dłużej wspierane;
2) opis nowego środowiska wraz z datą jego dostępności;
3) opis innych dostępnych możliwości wspierania, jeśli takie istnieją, gdy tylko zostanie

zaniechane wsparcie dla poprzedniego środowiska.

4. W celu łagodnego przejścia do nowego środowiska można dopuścić równoległą pracę

poprzedniego środowiska oraz nowego. W tym okresie należy zapewnić użytkownikom
niezbędne szkolenie.

background image

29

5. O planowanym terminie migracji należy powiadomić wszystkich zainteresowanych

użytkowników. Całą, związaną z poprzednim środowiskiem dokumentację, rejestry
i kod należy przekazać do archiwum.

6. W celu oceny wpływu zmiany starego środowiska na nowe środowisko należy

przeprowadzić przegląd poeksploatacyjny. Wyniki przeglądu należy przesyłać
właściwemu kierownictwu w celu podjęcia stosownych czynności.

7. Dane stosowane w starym środowisku lub związane z nim, należy udostępnić zgodnie

z wymaganiami licencyjnymi, określonymi dla ochrony danych i audytu.

§ 74

1. Podstawowym dokumentem procesu wycofania oprogramowania jest plan wycofania

aktywnego wsparcia realizowanego przez jednostki eksploatujące i utrzymujące.
Plan powinien zawierać:
1) termin cesji pełnego lub częściowego wsparcia po pewnym czasie;
2) sposób archiwizowania oprogramowania i związanej z nim dokumentacji;
3) odpowiedzialność dotycząca wsparcia pozostałego w archiwum oprogramowania;
4) sposób przejścia do nowego oprogramowania, jeśli ma to miejsce;
5) dostępność zarchiwizowanych kopii danych.

2. Użytkownikom należy przekazać informacje o planach i działaniach procesu wycofania,

a w szczególności o:
1) zasadach zamiany lub aktualizacji, wraz z datą jej dostępności;
2) przyczynach planowanego zaprzestania dalszej eksploatacji oprogramowania;
3) innych dostępnych możliwości wsparcia, od chwili, gdy wsparcie zostanie wycofane

(zaprzestane).

3. W celu łagodnego przejścia do nowego oprogramowania powinno zapewnić się

równoległą pracę wycofywanego i nowego oprogramowania. W tym okresie należy
zapewnić, zgodnie z postanowieniami umowy (kontraktu), szkolenie użytkowników.

4. O terminie wycofania oprogramowania należy powiadomić wszystkich zainteresowanych

użytkowników, wysyłając zawiadomienie. Całą dokumentację wytwarzania, rejestry
i kody umieszcza się w archiwum.

5. Dane, używane lub związane z wycofywanym oprogramowaniem, należy udostępnić

zgodnie z wymaganiami umowy (kontraktu), określonymi dla ochrony danych
i audytu.

6. Zagospodarowanie oprogramowania nieodpowiadającego wymaganiom wojska odbywa

się na zasadach i w trybie określonym w instrukcji organizacji projektowania, wdrażania
i eksploatacji systemów informatycznych w resorcie obrony narodowej.








background image

30

Rozdział 7.

Użytkowanie oprogramowania

§ 75

1. W rozległych sieciach komputerowych resortu obrony narodowej dozwolone jest

użytkowanie oprogramowania wdrożonego przez organizatora sieci teleinformatycznej,
którego składniki instalowane są w sposób zautomatyzowany.

2. Oprogramowania instalowanego w sposób zautomatyzowany nie ujmuje się

w ewidencji ilościowo-wartościowej i ilościowo-jakościowej komórki (jednostki)
organizacyjnej resortu obrony narodowej na rzecz, której oprogramowanie zostało
zainstalowane. Oprogramowanie pozostaje na ewidencji, wskazanego przez organizatora
sieci, OG/WJB/WOG odpowiedzialnego za zachowanie warunków licencjonowania,
w szczególności ilości zainstalowanych lub użytkowanych kopii oprogramowania.

3. W każdej komórce i jednostce organizacyjnej resortu obrony narodowej zabronione jest

użytkowanie oprogramowania nielicencjonowanego pochodzącego z nieznanych źródeł.

§ 76

Instalowanie kolejnych wersji oprogramowania, w zależności od jego złożoności powinno
odbywać się pod kontrolą formalnych procedur opracowanych przez gestora, w tym:
przygotowania do dystrybucji, testów, przekazywania do właściwego miejsca eksploatacji
i szkolenia.

§ 77

Komórki

i

jednostki

organizacyjne

resortu

obrony

narodowej

korzystające

z oprogramowania powinny posiadać licencjonowaną, źródłową wersję każdego programu.
Za przechowywanie licencji odpowiada osoba odpowiedzialna za gospodarkę materiałowo
- techniczną sprzętem informatyki i oprogramowaniem lub inna osoba wyznaczona przez
kierownika (dowódcę, dyrektora, komendanta, szefa) komórki (jednostki) organizacyjnej.

§ 78

Inwentaryzację

zainstalowanego na stacjach roboczych oprogramowania należy

przeprowadzać okresowo oraz weryfikować legalność tego oprogramowania.

§ 79

Nielegalne oprogramowanie, to także piractwo komputerowe związane z nielegalnym
posiadaniem, kopiowaniem oraz korzystaniem z kopii programów komputerowych.







background image

31

DZIAŁ III

ZASADY PROWADZENIA EWIDENCJI ILOŚCIOWO

-

WARTOŚCIOWEJ

ORAZ ILOŚCIOWO

-

JAKOŚCIOWEJ

§ 80

Przedmiotem ewidencji ilościowo - wartościowej oraz ilościowo - jakościowej opisanej
w niniejszej instrukcji jest sprzęt informatyki i oprogramowanie znajdujące się
w wyposażeniu komórek i jednostek organizacyjnych resortu obrony narodowej, ujmowane
w urządzeniach ewidencyjno - księgowych OG/WJB/WOG, w sposób pozwalający na
ustalenie ich ilości, wartości i jakości.

§ 81

Ewidencję sprzętu informatyki i oprogramowania prowadzą:
1) OG/WJB/WOG – w zakresie ewidencji ilościowo - wartościowej i ilościowo

- jakościowej prowadzonej przez wyznaczone osoby funkcyjne pionu głównego
księgowego oraz pionu logistyki, za struktury organizacyjne resortu pozostające na ich
zaopatrzeniu gospodarczo - finansowym. Ewidencją główną jest ewidencja ilościowo
- wartościowa pionu głównego księgowego. Prowadzi się ją w oparciu o dokumenty
ewidencyjne, zawierające cechy wymagane przez ustawę o rachunkowości,
a w szczególności takie jak: ilość i wartość (protokół przyjęcia/nabycia, dowód dostawy,
faktura, umowa licencyjna, protokół z implementacji, itp.). Ewidencja ilościowo
- jakościowa prowadzona w pionie logistyki jest ewidencją pomocniczą;

2) JZ MON (w imieniu DA MON) - za komórki organizacyjne Ministerstwa Obrony

Narodowej, na zasadach jak w pkt. 1;

3) pododdziały gospodarcze - jednostki organizacyjne resortu obrony narodowej lub komórki

organizacyjne MON posiadające odrębny numer identyfikacyjny, użytkujące sprzęt
informatyki i oprogramowanie, pozostające na zaopatrzeniu finansowo - gospodarczym
OG/WJB/WOG. Ewidencję prowadzą wyznaczone osoby funkcyjne, w zakresie ilościowo
- jakościowym, zgodnie z ustaleniami OG/WJB/WOG;

4) komórka (jednostka) organizacyjna MON finansująca pełnienie służby poza granicami

państwa - na zasadach jak w pkt. 1.

§ 82

Ewidencję ilościowo - wartościową oraz ilościowo - jakościową prowadzi się w celu:
1) ewidencjonowania

stanów ilościowych

i

jakościowych

sprzętu

informatyki

i oprogramowania użytkowanego w resorcie obrony narodowej;

2) wyceny zgromadzonych zasobów;
3) odzwierciedlenia zmian w zapasach;
4) odzwierciedlenia przepływu majątku pomiędzy poszczególnymi elementami struktur

organizacyjnych;

5) optymalizacji stanu zapasów;
6) planowania i racjonalizacji zakupów.

background image

32

§ 83

Zdarzenia gospodarcze w obrocie sprzętem informatyki i oprogramowaniem dzielą się na
dwie podstawowe grupy:
1) zdarzenia zewnętrzne;
2) zdarzenia wewnętrzne.

§ 84

Zdarzenia gospodarcze – zewnętrzne – obejmują realizację procesów związanych z:
1) pozyskiwaniem środków z otoczenia OG/WJB/WOG (np. z innych OG/WJB/WOG,

z gospodarki narodowej, z importu) - przyjęcia zewnętrzne;

2) dystrybucją środków poza OG/WJB/WOG (np. do innych OG/WJB/WOG) - wydania

zewnętrzne.

§ 85

Zdarzenia

gospodarcze - wewnętrzne - obejmują

realizację

procesów

związanych

z przechowywaniem sprzętu informatyki i oprogramowania oraz zabezpieczeniem
materiałowym procesów szkoleniowo - gospodarczych OG/WJB/WOG. Są to:
1) rozchód wewnętrzny;
2) przychód wewnętrzny;
3) przesunięcie międzymagazynowe;
4) przecena;
5) przeklasyfikowanie;
6) bilans otwarcia;
7) inwentaryzacja.

§ 86

Zdarzenia w obrocie sprzętem informatyki i oprogramowaniem podejmowane są na
podstawie wcześniej przygotowanych i zaakceptowanych przez przełożonych dokumentów,
do których w szczególności zalicza się:
1) plan zaopatrywania OG/WJB/WOG;
2) polecenie wydania (przekazania) sprzętu i oprogramowania dla OG/WJB/WOG;
3) roczny plan zakupów;
4) roczny plan zamierzeń;
5) plan obsług technicznych.

§ 87

Ewidencja ilościowo - wartościowa oraz ilościowo - jakościowa sprzętu informatyki
w OG/WJB/WOG oraz JZ MON, a także komórki (jednostki) organizacyjnej MON
finansującej pełnienie służby poza granicami państwa obejmuje: nazwę sprzętu, indeks
materiałowy, jednostkę miary, kategorię, ilość egzemplarzy oraz ich numery fabryczne (tylko
dla sprzętu informatyki, na który wydano dowód urządzenia), miejsce użytkowania
(składowania), wartość początkową sprzętu lub zestawu (kompletu) oraz wartość
dotychczasowego umorzenia.

background image

33

§ 88

Sprzęt informatyki, który wchodzi w skład zestawu (np. aparatowni) ewidencjonuje się, jako
cały zestaw (komplet), zgodnie z dokumentem dostawy (zakupu) pod jedną pozycją. Ponadto,
elementy składowe zestawu (kompletu) wyszczególnia się w dowodzie urządzenia.
Za aktualizację dowodów urządzeń odpowiedzialny jest dowódca (dyrektor, szef, kierownik,
komendant) komórki (jednostki) organizacyjnej resortu obrony narodowej odpowiedzialnej za
eksploatację sprzętu informatyki i oprogramowania.

§ 89

Ewidencja operacyjna (ilościowo - jakościowa) wartości niematerialnych i prawnych
w OG/WJB/WOG oraz JZ MON, a także komórki (jednostki) organizacyjnej MON
finansującej pełnienie służby poza granicami państwa obejmuje, m.in.:
1) nazwę wartości niematerialnych i prawnych oraz ich przeznaczenie;
2) indeks materiałowy;
3) nazwę producenta i rok produkcji;
4) dane techniczno - eksploatacyjne;
5) datę nabycia i datę przekazania do użytkowania;
6) miejsce użytkowania;
7) osoba odpowiedzialna za użytkowanie;
8) numer ewidencyjny (inwentarzowy);
9) dane o zbycie lub likwidacji wartości niematerialnych i prawnych (przyczyny, daty,

wartości);

10) inne informacje i uwagi.

§ 90

Ewidencja księgowa (ilościowo - wartościowa) wartości niematerialnych i prawnych
(oprogramowania nabytego) w OG/WJB/WOG oraz w JZ MON, a także w komórce
(jednostce) organizacyjnej MON finansującej pełnienie służby poza granicami państwa
powinna zawierać, co najmniej następujące dane:
1) numer kolejny w ewidencji;
2) nazwę użytkową wartości niematerialnych i prawnych;
3) numer dowodu i datę rozpoczęcia użytkowania;
4) wartość początkową (jako podstawa odpisów amortyzacyjnych i umorzeniowych),
5) miejsce użytkowania (do lokalizowania kosztów);
6) roczny lub jednorazowy odpis amortyzacyjny (umorzenia);
7) umorzenie od początku użytkowania;
8) datę pełnego umorzenia;
9) adnotacje o zbyciu, oddaniu do użytkowania innej jednostce lub wycofaniu/likwidacji.

§ 91

W ewidencji księgowej wartości niematerialnych i prawnych uwzględnia się ponadto:
aktualizację wyceny (przeszacowanie), zmiany wartości początkowej na skutek zmiany ruchu
poszczególnych składników majątku (nabycie, przesunięcie, zbycie, likwidację) i różnice
inwentaryzacyjne. Notowane są też szkody, pokrycia szkód i straty.

background image

34

§ 92

Wartość początkową oprogramowania, w myśl ustawy o rachunkowości, stanowi cena jego
nabycia, która obejmuje ogół kosztów poniesionych przez komórkę (jednostkę) organizacyjną
resortu

obrony

narodowej

do dnia przyjęcia do używania (użytkowania),

a w szczególności instalacji i uruchomienia systemów i programów komputerowych, opłat
notarialnych i innych, koszty dodatkowe: dokumentacji, wdrożenia, o ile zostaną spełnione
warunki przewidziane w ustawie o podatku dochodowym od osób prawnych.

§ 93

W pozabilansowej ewidencji księgowej ważne miejsce zajmuje księga składników majątku
trwałego. Jeżeli w komórce (jednostce) organizacyjnej resortu obrony narodowej jest
prowadzona ewidencja operacyjna majątku trwałego w postaci księgi inwentarzowej, to pion
głównego księgowego w swojej ewidencji wpisuje tylko niektóre dane, wymagane przepisami
ustawy o rachunkowości i przepisami podatkowymi.

§ 94

W ewidencji księgowej wartości niematerialnych i prawnych - prowadzonej pozabilansowo
w jednej lub kilku księgach inwentarzowych - można włączyć plan amortyzacji na dany rok
zwłaszcza, gdy ewidencja jest prowadzona komputerowo. Przy technice komputerowej zaleca
się stosować metodę ewidencji kartotekowej. Każdy składnik majątku trwałego posiada
własną kartotekę, zawierającą wszystkie dane niezbędne w ewidencji operacyjnej, księgowej
i podatkowej oraz corocznie ustalany plan amortyzacji.

§ 95

Ewidencja oprogramowania zaliczanego do niskocennych wartości niematerialnych
i prawnych może podlegać ewidencji bilansowej, pozabilansowej lub nie podlegać żadnej
ewidencji. Decyzje, co do rodzajów prowadzonej ewidencji podejmuje kierownik komórki
(jednostki) organizacyjnej resortu obrony narodowej poprzez odpowiedni zapis
w zakładowym planie kont.

§ 96

Jednostka w swojej polityce rachunkowości może ustalić, że od niskocennych wartości
niematerialnych

i

prawnych

(oprogramowania)

dokonuje

jednorazowego

odpisu

amortyzacyjnego.

Poziom

niskocennych

wartości

niematerialnych

i prawnych

(oprogramowania) określają przepisy ustawy o podatku dochodowym od osób prawnych.

§ 97

Oprogramowanie o niskiej wartości po wydaniu do użytkowania może podlegać wpisaniu
w koszty oraz ewidencji pozabilansowej - określonej w zakładowym planie kont
OG/WJB/WOG.

§ 98

W księgach rachunkowych oprogramowanie otrzymane nieodpłatnie ujmuje się według ceny
rynkowej, którą stanowi - jeżeli inaczej nie została ona ustalona - cena sprzedaży podobnego

background image

35

lub takiego samego oprogramowania spełniającego identyczne funkcje. Ewidencja księgowa
następuje na takich samych zasadach jak w przypadku otrzymania nieodpłatnie np. środka
trwałego.

§ 99

Oprogramowanie może być wniesione w formie wkładu niepieniężnego (aportu). Ujmuje się
je w księgach rachunkowych według wartości określonej w umowie. Wartość ta nie może
w znacznym stopniu odbiegać od wartości rynkowej takiego samego lub podobnego
oprogramowania.

§ 100

Oprogramowania systemowe występujące w ukompletowaniu zestawu komputerowego
(np. Windows) zwiększają wartość początkową zestawu.

§ 101

W przypadku, kiedy oprogramowania systemowe nie zwiększają wartości zestawu
komputerowego (występują „luzem”), są ewidencjonowane w księdze pomocniczej
prowadzonej, jako odrębny majątek trwały (egzemplarzowo), z uwzględnieniem podziału ich
wartości analogicznie, jak dla wartości niematerialnych i prawnych. W momencie
zainstalowania oprogramowania do konkretnego zestawu komputerowego zostaje ono
zlikwidowane, jako odrębna wartość niematerialna i prawna i zwiększa wartość początkową
zestawu. Powinno ono być także wpisane do dowodu urządzenia (dokompletowane).

§ 102

Nabyte oprogramowanie podlega umorzeniu zgodnie z ustawą o podatku dochodowym od
osób prawnych, w sposób szczegółowo ustalony w zasadach (polityce) rachunkowości
OG/WJB/WOG, JZ MON oraz komórki (jednostki) organizacyjnej MON finansującej
pełnienie służby poza granicami państwa.

§ 103

Przekazanie sprzętu informatyki i oprogramowania użytkownikowi następuje za
pokwitowaniem na podstawie rozkazu/decyzji dowódcy (dyrektora, kierownika, szefa,
komendanta) komórki/jednostki/organizacyjnej resortu obrony narodowej. Wykorzystanie
niejawnego klasyfikowanego dysku twardego, pamięci przenośnej lub innych „zewnętrznych”
informatycznych nośników danych (dyskietki, taśmy, płyty CD, DVD, itp.), musi być
poprzedzone oznakowaniem i ewidencją w kancelarii tajnej przez użytkownika, na zasadach
określonych w dziale IX niniejszej instrukcji.

§ 104

Do prowadzenia ewidencji ilościowo - wartościowej można wykorzystać systemy
informatyczne, które spełniają wymogi określone w ustawie o rachunkowości. Dla ewidencji
ilościowo - jakościowej takie systemy informatyczne określa i wprowadza organizator
systemu

logistycznego.

Systemy oprócz ewidencjonowania sprzętu informatyki

i oprogramowania umożliwiają redagowanie dokumentów stanowiących podstawę przyjęcia

background image

36

lub rozchodu składników majątku w ujęciu ilościowo - wartościowym i ilościowo
- jakościowym.

§ 105

Zasady prowadzenia ewidencji rzeczowych składników majątkowych, o których mowa
w § 3 oraz obiegu wszystkich dokumentów wewnętrznych i zewnętrznych mających wpływ
na ilość, jakość i wartość sprzętu informatyki i oprogramowania w OG/WJB/WOG, regulują
szczegółowo:
1) w zakresie ilościowo - wartościowym - wewnętrzna „Instrukcja obiegu i kontroli dowodów

księgowych OG/WJB/WOG”;

2) w zakresie ilościowo - jakościowym - wytyczne COL.

DZIAŁ IV

PRZEGLĄD I NAPRAWA SPRZĘTU INFORMATYKI

§ 106

1. Za właściwą organizację procesu eksploatacji sprzętu informatyki odpowiada dowódca

(dyrektor, kierownik, szef, komendant) komórki i jednostki organizacyjnej resortu obrony
narodowej. W tym celu może wyznaczyć osobę funkcyjną do bezpośredniego nadzoru nad
prawidłową eksploatacją, prowadzonymi przeglądami i naprawami. Bezpośrednią
odpowiedzialność za stan ukompletowania, sprawność techniczną, terminową realizację
czynności konserwacyjnych i właściwą eksploatację ponosi użytkownik.

2. Przeglądom i konserwacji należy poddawać sprzęt zgodnie z zasadami przewidzianymi

w instrukcjach producenta lub warunkami określonymi w gwarancji.

3. Czynności, o których mowa w ust. 2, planuje i realizuje się na szczeblu komórki

(jednostki) organizacyjnej resortu obrony narodowej, odpowiedzialnej za eksploatację
sprzętu informatyki w ramach dni technicznych oraz obsługiwania rocznego.

§ 107

W celu utrzymania stałej sprawności sprzętu informatyki w resorcie obrony narodowej
działają etatowe warsztaty remontowe.

§ 108

W rejonach zaopatrywania i obsługi, w których nie działają wojskowe warsztaty remontowe,
a dowóz do nich jest daleki, niecelowy i nieopłacalny, sprzęt informatyki (z wyjątkiem
sprzętu klasy Tempest, którego naprawa jest określona w dziale IX rozdział III) może być
przekazywany bez informatycznych nośników danych, do cywilnych punktów napraw na
ogólnie przyjętych zasadach.
Sprzęt, urządzenia i wyposażenie informatyki pracujące w jawnych systemach lub sieciach
informatycznych podlegają naprawie w okresie gwarancyjnym w zakładzie (warsztacie,
serwisie) gwaranta lub upoważnionym przez gwaranta. Po wygaśnięciu gwarancji, napraw
dokonuje się w wojskowych warsztatach remontowych lub w innych zakładach

background image

37

specjalizujących się w dokonywaniu tego typu napraw, wyłonionych zgodnie z ustawą
- Prawo zamówień publicznych.

§ 109

Do specjalistycznych warsztatów i punktów napraw poza resortem obrony narodowej
przekazywany jest również sprzęt, którego nie można naprawić w warsztatach wojskowych.

§ 110

Uszkodzony (niesprawny) sprzęt informatyki, administrator (lub osoba funkcyjna
odpowiedzialna materialnie za powierzone mienie) przekazuje, za pośrednictwem organu
logistycznego właściwego szczebla organizacyjnego, do wyspecjalizowanego warsztatu,
wyłonionego zgodnie z ustawą – Prawo zamówień publicznych, celem dokonania naprawy.
Zabrania się użytkownikom rozplombowywania, jak też dokonywania samowolnych napraw
lub demontowania podzespołów tych urządzeń.

§ 111

1. Sprzęt informatyki kierowany do naprawy należy przekazywać na ewidencję ilościowo -

wartościową oraz ilościowo - jakościową wojskowych baz obsługowo - remontowych.
Powinien on być w pełni ukompletowany (z wyjątkiem informatycznych nośników danych
pracujących w sprzęcie informatyki) i posiadać dowód urządzenia oraz inne dokumenty
(jeśli takie występują) w zależności od rodzaju sprzętu. Dopuszcza się naprawę sprzętu
informatyki przez serwis u użytkownika, bez konieczności ewidencyjnego przekazywania
sprzętu do wojskowych organów obsługowo - remontowych.

2. Naprawę sprzętu informatyki, z którego niemożliwe jest wymontowanie informatycznych

nośników danych wykonuje się wyłącznie w warsztatach posiadających odpowiednie
certyfikaty akredytacji bezpieczeństwa fizycznego i technicznego lub przez firmy spoza
resortu obrony narodowej w miejscu eksploatacji sprzętu, pod nadzorem użytkownika.

3. Wymienione w trakcie naprawy części i podzespoły wpisuje się do dowodu urządzenia.


DZIAŁ V

PRZEKLASYFIKOWANIE I WYBRAKOWANIE

Rozdział 1.

Kategorie klasyfikacyjne sprzętu informatyki i oprogramowania

§ 112

Sprzęt informatyki dzieli się na następujące kategorie klasyfikacyjne:
1) Kategoria I (100% wartości użytkowych) - sprzęt nowy, nieużywany, bez braków

i uszkodzeń, znajdujący się w magazynie;

2) Kategoria II (od 99% - 50% wartości użytkowych) - sprzęt znajdujący się w użytku lub

zwrócony przez użytkownika do magazynu, sprawny technicznie, bez braków i uszkodzeń.
Do tej kategorii zalicza się również sprzęt naprawiany oraz sprzęt o przekroczonej normie
docelowej eksploatacji, sprawny technicznie;

background image

38

3) kategoria III (od 49% - 25% wartości użytkowych) - sprzęt znajdujący się w magazynie,

niesprawny technicznie, przeznaczony do naprawy;

4) kategoria V (poniżej 25% wartości użytkowych) sprzęt znajdujący się w magazynie, po

upływie normy docelowej eksploatacji, zużyty i niesprawny technicznie, którego naprawa
jest niecelowa i ekonomicznie nieuzasadniona. Do tej kategorii zalicza się również sprzęt
nieprzydatny w wojsku zgodnie z jego przeznaczeniem (w tym również przed
przekroczeniem normy docelowej eksploatacji), planowany do wycofania z eksploatacji.

§ 113

Oprogramowanie dzieli się na następujące kategorie klasyfikacyjne:
1) Kategoria I - nowe oprogramowanie (komercyjne lub wytworzone w resorcie obrony

narodowej przy wykorzystaniu oprogramowania narzędziowego), nieużywane, bez braków
i uszkodzeń, znajdujące się w magazynie;

2) kategoria II - oprogramowanie obecnie eksploatowane lub zastąpione poprawionymi lub

nowszymi wersjami, którego przechowywanie (magazynowanie) jest przydatne i celowe;

3) kategoria V - oprogramowanie, któremu wygasły prawa licencyjne do użytkowania lub

oprogramowanie nieprzydatne w wojsku, przeznaczone do wybrakowania.

Rozdział 2.

Klasyfikacja

§ 114

Klasyfikację sprzętu informatyki i oprogramowania przeprowadza się w celu potwierdzenia
lub określenia aktualnej ich wartości użytkowej, stanu technicznego z uwzględnieniem
dotychczasowego zużycia oraz w celu określenia dalszej ich przydatności dla potrzeb wojska.
Dla poszczególnych kategorii sprzętu, a w szczególności przy ustalaniu szkód w mieniu
wojskowym, stosuje się procentową wartość w stosunku do rynkowej ceny detalicznej
obowiązującej w momencie ujawnienia szkody.

§ 115

Klasyfikację sprzętu informatyki i oprogramowania przeprowadza się w przypadku:
1) dokonywania inwentaryzacji;
2) obrotu

materiałowo - finansowego zachodzącego w trakcie realizacji zdarzeń

gospodarczych w OG/WJB/WOG oraz w RBM/BMT/CSMW/RBLog polegających na:
a) przyjmowaniu (odbioru) sprzętu informatyki i oprogramowania pochodzącego

z zakupu (centralnego, decentralnego),

b) przekazywaniu sprzętu informatyki i oprogramowania pomiędzy OG/WJB/WOG oraz

RBM/BMT/CSMW/RBLog,

c) zaopatrywaniu użytkowników w sprzęt informatyki i oprogramowanie;

3) przekazywania do (z) naprawy;
4) stwierdzenia uszkodzenia lub zużycia sprzętu informatyki i oprogramowania;
5) kwalifikowania sprzętu informatyki i oprogramowania do wybrakowania;
6) na polecenie (zarządzenie) dowódcy (dyrektora, komendanta, szefa, kierownika)

OG/WJB/WOG lub nadrzędnych organów zaopatrujących.

background image

39

§ 116

Przeklasyfikowanie sprzętu informatyki i oprogramowania z kategorii I do II następuje
z chwilą wydania z magazynu i zaksięgowania dokumentu materiałowo - finansowego
wystawionego na ich wydanie.

§ 117

Na sprzęt informatyki zdawany do magazynu sporządza się w pododdziale gospodarczym
protokół stanu technicznego. Przyjęcie sprzętu informatyki od użytkowników do magazynu
dokonuje magazynier, w kategorii zgodnej z zapisami dokumentu materiałowo - finansowego
wystawionego na jego zwrot. Może to być:
1) kategoria II, jeżeli sprzęt jest sprawny technicznie, bez braków i uszkodzeń;
2) kategoria III, jeżeli przyjmowany od użytkownika sprzęt jest niesprawny technicznie, lecz

kwalifikuje się wstępnie do naprawy. W takim przypadku sprzęt ten kierowany jest do
bazy obsługowo - remontowej, która dokonuje oceny opłacalności jego naprawy lub
proponuje przeklasyfikowanie do kat. V (przeznaczony do wybrakowania). Opinia bazy
obsługowo - remontowej powinna być załączona do „protokołu przeklasyfikowania
- wybrakowania”
;

3) kategoria V, jeżeli przyjmowany od użytkownika sprzęt jest zużyty i niesprawny

technicznie, a naprawa jest niecelowa i ekonomicznie nieuzasadniona.

§ 118

Sprzęt informatyki przyjmowany od użytkowników do magazynu oraz zakwalifikowany na
podstawie opinii bazy obsługowo - remontowej do kat. V podlega weryfikacji przez komisję
wyznaczoną do przeprowadzenia czynności przeklasyfikowania, która jest uprawniona do
wnioskowania

o

podwyższenie

lub

obniżenie

kategorii

sprzętu

informatyki

i oprogramowania.

§ 119

1. Komisyjnego przeklasyfikowania sprzętu informatyki i oprogramowania dokonuje komisja

w składzie, co najmniej trzech osób wyznaczonych rozkazem dowódcy (dyrektora,
komendanta, szefa, kierownika) OG/WJB/WOG, które posiadają odpowiednie
kompetencje, wiedzę i znajomość w zakresie problematyki związanej ze sprzętem
informatyki i oprogramowaniem.

2. Przeklasyfikowania sprzętu informatyki i oprogramowania w JW poza granicami kraju

dokonuje komisja powołana przez kierownika komórki (jednostki) organizacyjnej MON
finansującej pełnienie służby poza granicami państwa. Skład komisji i kwalifikacje jej
członków wynikają z możliwości osobowych JW poza granicami kraju. Dopuszcza się
powoływanie do składu komisji pracowników ambasad posiadających wiedzę i znajomość
w zakresie problematyki związanej ze sprzętem informatyki i oprogramowaniem.
Przeklasyfikowanie sprzętu informatyki i oprogramowania jest realizowane w miejscu
funkcjonowania (stacjonowania) JW poza granicami kraju.



background image

40

§ 120

Klasyfikację przeprowadza się komisyjnie:
1) w okresie inwentaryzacji;
2) w okresie bezpośrednio poprzedzającym planowane wybrakowanie sprzętu informatyki

i oprogramowania;

3) z innych przyczyn – na polecenie dowódcy (dyrektora, komendanta, szefa, kierownika)

OG/WJB/WOG lub nadrzędnych organów zaopatrujących.

§ 121

1. Z przeprowadzonych czynności komisja sporządza protokół przeklasyfikowania

i przedstawia go dowódcy (dyrektorowi, komendantowi, szefowi, kierownikowi)
OG/WJB/WOG do zatwierdzenia. Zatwierdzony protokół przeklasyfikowania stanowi
podstawę dokonania zmian w prowadzonej ewidencji ilościowo - wartościowej i ilościowo
- jakościowej OG/WJB/WOG oraz JZ MON.

2. Protokół przeklasyfikowania sprzętu informatyki i oprogramowania JW poza granicami

kraju zatwierdza kierownik komórki (jednostki) organizacyjnej MON finansującej
pełnienie służby poza granicami państwa.

§ 122

Sprzęt nowy i uprzednio nieeksploatowany podlega przeklasyfikowaniu w przypadku, jeżeli
jego stan techniczny uległ obniżeniu wskutek wadliwego lub długotrwałego składowania.
Każdy przypadek nieuzasadnionego zużycia bądź obniżenia wartości użytkowych
zobowiązuje komisję do wnioskowania o przeprowadzenie postępowania wyjaśniającego.

Rozdział 3.

Wybrakowanie

§ 123

Wybrakowanie jest zdarzeniem gospodarczym związanym z wycofaniem z użytkowania
(likwidacją) określonych grup sprzętu informatyki i oprogramowania, wymienionych w § 3,
które utraciły swoje wartości użytkowe, a ich naprawa jest niecelowa i ekonomicznie
nieuzasadniona.

§ 124

Sprzęt informatyki i oprogramowanie przeznaczone do wybrakowania muszą być uprzednio
przeklasyfikowane do kategorii V oraz zdeponowane w oddzielnym pomieszczeniu wraz
z niezbędną dokumentacją ewidencyjną.

§ 125

1. Sprzęt informatyki (poza sprzętem klasy Tempest) i oprogramowanie zakwalifikowane do

kategorii V może być spisane z ewidencji OG/WJB/WOG, po przekazaniu do Instytucji
gospodarującej mieniem wojskowym zbędnym dla Sił Zbrojnych zwanej dalej „Instytucją”
lub podlegać wybrakowaniu i przekazaniu do Instytucji w formie surowców wtórnych (np.
złom użytkowy, odpady elektroniczne i elektryczne). Przekazaniu do Instytucji nie

background image

41

podlegają dyski twarde, które należy bezwzględnie wymontować. Dyski sprawne należy
zagospodarować w wojskowej bazie obsługowo - remontowej (RWT, OWT, BMT),
natomiast zbędne i niesprawne podlegają komisyjnemu zniszczeniu.

2. W uzasadnionych ekonomicznie przypadkach wybrakowanie sprzętu informatyki

i oprogramowania może odbywać się w JW poza granicami kraju. Dopuszcza się
odsprzedaż lub nieodpłatne przekazanie sprzętu informatyki i oprogramowania
zakwalifikowanego do kategorii V (po zdemontowaniu dysków twardych) dla organizacji
społecznych i instytucji polskich działających w danym kraju, zgodnie z obowiązującymi
w tym zakresie przepisami. Zdemontowane dyski twarde podlegają przekazaniu do kraju,
deklasyfikacji i niszczeniu przez komisję powołaną decyzją kierownika komórki
(jednostki) organizacyjnej MON finansującej pełnienie służby poza granicami państwa.

§ 126

Wybrakowaniu i spisaniu z ewidencji OG/WJB/WOG podlega sprzęt informatyki:
1) zdjęty z wyposażenia, przestarzały technicznie i niemający zastosowania w wojsku;
2) wyeksploatowany (zużyty fizycznie), który wypracował ustaloną dla niego normę

docelową eksploatacji, a jego naprawa jest technicznie i ekonomicznie nieopłacalna;

3) uszkodzony w następstwie awarii (wypadku), a jego naprawa jest nieopłacalna lub

niemożliwa ze względów technicznych.

§ 127

Wybrakowaniu i spisaniu z ewidencji OG/WJB/WOG podlega oprogramowanie
informatyczne spełniające jeden z poniższych warunków:
1) wygasło prawo licencyjne;
2) jest nieprzydatne z uwagi na zmiany technologiczne sprzętu informatyki;
3) producent zakończył wsparcie techniczne (nie ma możliwości aktualizacji), co powoduje

obniżenie bezpieczeństwa przetwarzanych danych. Fakt obniżenia bezpieczeństwa
stwierdza protokolarnie powołana do tego celu komisja.

§ 128

Organizatorem procesu wybrakowania sprzętu informatyki i oprogramowania jest dowódca
(dyrektor, komendant, szef, kierownik) OG/WJB/WOG (w tym dyrektor Departamentu
Administracyjnego MON) oraz kierownik komórki (jednostki) organizacyjnej MON
finansującej pełnienie służby poza granicami państwa, który powołuje komisję i określa tryb,
zakres, miejsce oraz czas rozpoczęcia i zakończenia jej pracy.

§ 129

Wybrakowanie sprzętu informatyki i oprogramowania przeprowadza się raz w roku
- w trzecim kwartale roku kalendarzowego - na szczeblu OG/WJB/WOG (w tym
Departamentu Administracyjnego MON) oraz w JW poza granicami kraju, w odniesieniu do
sprzętu i oprogramowania będącego na ich ewidencji (z uwzględnieniem komórek i jednostek
organizacyjnych pozostających na zaopatrzeniu gospodarczo - finansowym).

background image

42

§ 130

Wybrakowanie sprzętu informatyki i oprogramowania można prowadzić w trybie doraźnym,
po uprzednim poinformowaniu i uzyskaniu zgody nadrzędnego organu zaopatrującego, jeżeli
zaistniały ku temu ważne powody, a w szczególności klęska żywiołowa lub inne zdarzenia
losowe (np. rozformowanie komórki/jednostki organizacyjnej, wycofanie z eksploatacji całej
grupy sprzętu lub oprogramowania).

§ 131

O planowanym terminie wybrakowania sprzętu informatyki i oprogramowania dowódcy
(dyrektorzy, komendanci, szefowie, kierownicy) OG/WJB/WOG powiadamiają pisemnie
nadrzędny organ zaopatrujący, z czternastodniowym wyprzedzeniem.

§ 132

1. Wybrakowanie sprzętu informatyki i oprogramowania przeprowadza komisja powołana

rozkazem dowódcy (dyrektora, komendanta, szefa, kierownika) OG/WJB/WOG
w składzie, co najmniej trzech osób.

2. Wybrakowanie sprzętu informatyki i oprogramowania w JW poza granicami kraju

dokonuje komisja powołana przez kierownika jednostki (komórki) organizacyjnej MON
finansującej pełnienie służby poza granicami państwa. Skład komisji i kwalifikacje jej
członków wynikają z możliwości osobowych tych jednostek. Dopuszcza się powoływanie
do składu komisji pracowników ambasad posiadających wiedzę i znajomość w zakresie
w zakresie problematyki związanej ze sprzętem informatyki i oprogramowaniem.
Wybrakowanie sprzętu i oprogramowania jest realizowane w miejscu funkcjonowania
(stacjonowania) JW poza granicami kraju.

§ 133

Nadzór nad prawidłowością pracy komisji sprawuje dowódca (dyrektor, komendant, szef,
kierownik) OG/WJB/WOG (w tym dyrektor DA MON) oraz kierownik komórki (jednostki)
organizacyjnej MON finansującej pełnienie służby poza granicami państwa.

§ 134

Sprzęt informatyki i oprogramowanie zakwalifikowane do wybrakowania przedstawia osoba
funkcyjna odpowiedzialna materialnie za powierzone mienie.

§ 135

Komisja dokonująca wybrakowanie jest zobowiązana:
1) sprawdzić zgodność przedstawionego sprzętu i oprogramowania z ewidencją

OG/WJB/WOG oraz JZ MON, jak również stan wyposażenia i ukompletowania sprzętu
wyszczególnionego w dokumencie ewidencyjnym;

2) dokonać szczegółowego przeglądu sprzętu i oprogramowania, zgodnie z aktualną oceną

stanu technicznego i właściwościami eksploatacyjno - użytkowymi;

3) zbadać przyczyny wybrakowania sprzętu i oprogramowania. Każdy przypadek

przedwczesnego zużycia lub niewłaściwego użytkowania, zobowiązuje komisję do
wnioskowania o przeprowadzenie postępowania wyjaśniającego;

background image

43

4) dokonać wybrakowania sprzętu i oprogramowania, poprzez pozbawienie cech

używalności.

§ 136

Pozbawienia cech używalności sprzętu informatyki należy dokonywać w taki sposób, aby nie
uszkodzić i nie zniszczyć wartości użytkowych tych części lub podzespołów
(ukompletowania), które mogą być wykorzystane, jako materiał wtórny. Uzyskane części
zamienne i materiały wtórne należy zaewidencjonować.

§ 137

Z przeprowadzonych czynności komisja sporządza protokół przeklasyfikowania
- wybrakowania, który przedstawia dowódcy (dyrektorowi, komendantowi, szefowi,
kierownikowi) OG/WJB/WOG, dyrektorowi DA MON oraz kierownikowi komórki
(jednostki) organizacyjnej MON finansującej pełnienie służby poza granicami państwa

do

zatwierdzenia wraz z wnioskami komisji w sprawie zagospodarowania lub likwidacji
wybrakowanego

sprzętu informatyki i oprogramowania. Zatwierdzony protokół

przeklasyfikowania - wybrakowania stanowi podstawę dokonania zmian w prowadzonej
ewidencji ilościowo - wartościowej i ilościowo - jakościowej OG/WJB/WOG oraz JZ MON i
określa sposób dalszego postępowania (zagospodarowania) z materiałami (surowcami)
uzyskanymi z wybrakowania.

§ 138

Wnioski komisji w sprawie zagospodarowania lub likwidacji wybrakowanego sprzętu
informatyki i oprogramowania mogą dotyczyć:
1) przekazania materiałów (urządzeń, podzespołów, złomu użytkowego) uzyskanych

z wybrakowanego sprzętu do instytucji;

2) rozbiórki sprzętu w celu uzyskania części zamiennych i materiałów oraz

zagospodarowania uzyskanych surowców wtórnych w wojskowej bazie obsługowo –
remontowej (RWT, OWT, BMT);

3) nieodpłatnego przekazania, w przypadku pisemnej odmowy przyjęcia materiałów

(surowców) uzyskanych z wybrakowania przez instytucję, zainteresowanym organizacjom,
instytucjom społecznym, paramilitarnym - zgodnie z obowiązującymi w tym zakresie
przepisami;

4) zniszczenia w sposób niewywołujący negatywnych skutków ekologicznych, jeżeli

wybrakowany sprzęt nie posiada żadnych wartości użytkowych.

§ 139

Zniszczenia sprzętu wybrakowanego należy dokonywać w obecności członków komisji,
niezwłocznie po zatwierdzeniu protokółu wybrakowania przez dowódcę (dyrektora,
komendanta, szefa, kierownika) OG/WJB/WOG, dyrektora DA MON oraz kierownika
komórki (jednostki) organizacyjnej MON finansującej pełnienie służby poza granicami
państwa.

background image

44

§ 140

Po zakończeniu czynności wybrakowania, OG/WJB/WOG przekazuje wykaz materiałów
(urządzeń, podzespołów, złomu użytkowego) uzyskanych z wybrakowanego sprzętu do
właściwych organów logistycznych w RSZ, DGW, KGŻW, IWspSZ, IWSZdr., zgodnie
z odrębnymi przepisami obowiązującymi w tym zakresie.

§ 141

W przypadku braku możliwości zagospodarowania materiałów (urządzeń, podzespołów,
złomu użytkowego, odpadów elektronicznych i elektrycznych) uzyskanych z wybrakowanego
sprzętu w komórkach i jednostkach organizacyjnych resortu obrony narodowej, należy je
przechowywać i utrzymywać wraz ze sprzętem zużytym do czasu opracowania przez RSZ,
DGW, KGŻW, IWspSZ, IWSZdr. oraz Departament Administracyjny MON (w zakresie
posiadanych zadań i kompetencji) zbiorczego planu przekazywania zbędnych składników
majątkowych oraz przekazania ich do Instytucji, o której mowa w § 125 ust. 1, zgodnie
z obowiązującymi w tym zakresie przepisami.

DZIAŁ VI

INWENTARYZACJA (SPIS Z NATURY)

§ 142

Inwentaryzacja jest procesem ustalenia rzeczywistego stanu (spisem z natury) składników
majątkowych i źródeł ich pochodzenia. Podstawowym celem inwentaryzacji jest:
1) ustalenie rzeczywistego stanu składników majątkowych;
2) porównanie stanów ewidencyjnych ze stanem rzeczywistym;
3) ustalenie, wyjaśnienie i rozliczenie różnic inwentaryzacyjnych;
4) rozliczenie osób materialnie odpowiedzialnych za powierzone mienie;
5) powierzone składniki majątkowe;
6) doprowadzenie danych ksiąg rachunkowych (ewidencji księgowej) do zgodności ze

stanem faktycznym wynikającym ze spisu z natury.

§ 143

Rodzaje, terminy i częstotliwość inwentaryzacji regulują przepisy ustawowe.

§ 144

Zakres prowadzonej inwentaryzacji w OG/WJB/WOG, komórce (jednostce) organizacyjnej
MON finansującej pełnienie służby poza granicami państwa obejmuje pododdziały własne
oraz pododdziały gospodarcze (komórki i jednostki organizacyjne) będące na zaopatrzeniu
gospodarczo - finansowym.

§ 145

Do przeprowadzenia inwentaryzacji dowódca (dyrektor, komendant, szef, kierownik)
OG/WJB/WOG, kierownik komórki (jednostki) organizacyjnej MON finansującej pełnienie
służby poza granicami państwa oraz dyrektor Departamentu Administracyjnego MON

background image

45

wyznacza komisję inwentaryzacyjną w składzie zapewniającym terminowe i sprawne jej
przeprowadzenie. Przy powoływaniu komisji inwentaryzacyjnej do kontroli systemów
niejawnych obowiązuje wymóg posiadania przez jej członków poświadczeń bezpieczeństwa
odpowiadających najwyższej klauzuli kontrolowanego (inwentaryzowanego) sprzętu
i oprogramowania.

§ 146

Powołując komisję inwentaryzacyjną dowódca (dyrektor, komendant, szef, kierownik)
OG/WJB/WOG, kierownik komórki (jednostki) organizacyjnej MON finansującej pełnienie
służby poza granicami państwa oraz dyrektor Departamentu Administracyjnego MON określa
zadania, skład osobowy oraz czas jej działania. Do komisji inwentaryzacyjnej i zespołów
spisowych nie powinno powoływać się osób niemających kwalifikacji zawodowych
i predyspozycji oraz odpowiedzialnych za stan (ilość) i jakość sprzętu i oprogramowania
podlegającego spisowi lub osób prowadzących ich ewidencję finansową i materiałową, które
nie zapewniają bezstronności dokonania spisu. Przewodniczącym komisji inwentaryzacyjnej
powinien być pracownik na stanowisku kierowniczym, jednak nie powinien to być główny
księgowy, ani pracownik pionu finansowo - księgowego.

§ 147

Do zadań komisji inwentaryzacyjnej należy:
1) dokonanie odpowiednich przygotowań;
2) przeprowadzenie i nadzorowanie spisu;
3) rozpatrzenie ewentualnych różnic inwentaryzacyjnych;
4) sporządzenie sprawozdania i podsumowanie wyników inwentaryzacji.

§ 148

Przebieg inwentaryzacji:

1) opracowanie planu i harmonogramu inwentaryzacji oraz przeprowadzenie szkolenia

z członkami komisji inwentaryzacyjnej, zespołów spisowych oraz osobami sprawującymi
nadzór nad gospodarką sprzętem i oprogramowaniem;

2) pobranie za pokwitowaniem odpowiedniej ilości ponumerowanych i ostemplowanych

arkuszy spisowych;

3) sprawdzenie, czy sprzęt i oprogramowanie posiadają oznaczenie umożliwiające ich

identyfikację (oznaczenia muszą być zgodne z indeksem materiałowym - do czasu
wprowadzenia Jednolitego Indeksu Materiałowego, aktualnie obowiązującym jest
IM - WP/68);

4) sprawdzenie, czy pomieszczenia są należycie zabezpieczone;
5) sprawdzenie, czy są sprawne i aktualnie legalizowane przyrządy pomiarowe;
6) sprawdzenie, czy wyroby o tej samej nazwie, numerze indeksowym i cenie zgromadzone

są w jednym miejscu;

7) sprawdzenie, czy ewidencja prowadzona przez osoby materialnie odpowiedzialne została

uzgodniona w urządzeniach ewidencyjno - księgowych na dzień inwentaryzacji lub na
koniec ostatniego miesiąca;

background image

46

8) sprawdzenie, czy ewidencja inwentaryzowanego sprzętu i oprogramowania została

zabezpieczona w sposób uniemożliwiający korzystanie z niej w czasie spisu;

9) pobranie, przed rozpoczęciem procedur liczenia inwentaryzowanych składników

majątkowych, oświadczenia od osoby materialnie odpowiedzialnej, z którego treści
wynika, że znajdujące w się w rejonie spisowym wyroby zostały prawidłowo
udokumentowane, a dokumenty potwierdzające operację przychodu i rozchodu sprzętu
i oprogramowania zostały przekazane do właściwych komórek organizacyjnych przed
rozpoczęciem spisu;

10) przeprowadzenie spisu według najlepszej metody i techniki, stosownie do przedmiotu

inwentaryzacji, rodzaju i formy - ustalenie ilości i ocena jakości spisywanych
składników, przy czym na oddzielnych arkuszach dokonuje się spisu:

a) środków trwałych,
b) rzeczowego majątku obrotowego,
c) składników majątkowych obcych,

d) składników majątkowych niepełnowartościowych, uszkodzonych,

e) środków trwałych niskocennych (ewidencja pozabilansowa);

11) sporządzenie zestawień inwentaryzacyjnych;
12) rozliczenie wstępne inwentaryzacji;
13) weryfikacja i kontrola spisu oraz wycena;
14) rozliczenie końcowe inwentaryzacji;
15) skompletowanie

dokumentacji,

podsumowanie

i

sprecyzowanie

wniosków

poinwentaryzacyjnych.

§ 149

Szczegółowe zasady prowadzenia inwentaryzacji reguluje wewnętrzna „Instrukcja
inwentaryzacji mienia wojskowego OG/WJB/WOG”.


DZIAŁ VII

KONTROLA PROWADZENIA GOSPODARKI MATERIAŁOWO

-

TECHNICZNEJ

§ 150

Celem kontroli gospodarki materiałowo - technicznej jest sprawdzenie:
1) słuszności

i prawidłowości ustalonych potrzeb pod względem ilościowym

i asortymentowym, którymi kierowano się przy opracowywaniu zapotrzebowania na sprzęt
informatyki i oprogramowanie;

2) ważności dokumentów przychodowo - rozchodowych;
3) zgodności zapisów ewidencyjnych z dowodami materiałowo - finansowymi;
4) zgodności stanu rzeczywistego sprzętu informatyki i oprogramowania ze stanem

ewidencyjnym;

5) przestrzeganie zasad magazynowania, konserwacji i wymiany sprzętu;
6) stanu

magazynów pod względem wyposażenia, przydatności, wykorzystania,

zabezpieczenia przeciwpożarowego oraz zabezpieczenia przed włamaniem i kradzieżą;

7) prawidłowości zużycia materiałów eksploatacyjnych, remontowych i konserwacyjnych;

background image

47

8) celowości i rzeczowości wydawania środków finansowych przeznaczonych na utrzymanie

sprzętu informatyki.

§ 151

Kontrola może być:
1) okresowa;
2) doraźna.

§ 152

W zależności od podmiotu przeprowadzającego kontrolę oraz jego właściwości, wyróżnia się
kontrolę:
1) wewnętrzną;
2) zewnętrzną.

§ 153

Kontrolę gospodarki materiałowo - technicznej sprzętem informatyki i oprogramowaniem
przeprowadzają wszyscy przełożeni z tytułu nadzoru osobiście lub osoby i komisje przez nich
wyznaczone.

§ 154

Kontrola powinna być przeprowadzona systematycznie i w sposób operatywny, pozwalający
na usuwanie trudności i nieprawidłowości w gospodarce sprzętem informatyki
i oprogramowaniem.

§ 155

Kontrolę gospodarki materiałowo - technicznej sprzętem informatyki i oprogramowaniem
powinny przeprowadzać osoby posiadające odpowiednie przygotowanie specjalistyczne oraz
wiedzę merytoryczną.

§ 156

Zlecający przeprowadzenie kontroli obowiązany jest udzielić kontrolującym wyczerpujących
wytycznych, a w szczególności określić termin, zakres i sposób prowadzenia kontroli, a przy
kierowaniu komisji kontrolującej – wyznaczyć jej przewodniczącego.

§ 157

Czynności kontrolne powinny być wykonywane w dniach i godzinach służbowych, w miarę
możliwości w sposób, który nie zakłóci normalnego toku pracy jednostki (instytucji).

§ 158

Kontrolujący po przeprowadzeniu kontroli obowiązany jest sporządzić wyczerpujący protokół
(meldunek), w którym należy między innymi podać:
1) przedmiot, zakres oraz miejsce kontroli;
2) datę przeprowadzenia kontroli;

background image

48

3) stopnie wojskowe, imiona, nazwiska i stanowiska służbowe osób kontrolujących oraz

podstawę prawną przeprowadzenia kontroli;

4) stopnie wojskowe, imiona, nazwiska i stanowiska służbowe osób odpowiedzialnych za

gospodarkę materiałową w kontrolowanej jednostce (instytucji);

5) kto i kiedy przeprowadził poprzednią kontrolę oraz jak wykonano zalecenia pokontrolne;
6) stan gospodarki materiałowo - technicznej sprzętem informatyki i oprogramowaniem;
7) wnioski z przeprowadzonej kontroli ze wskazaniem przyczyn stwierdzonych

nieprawidłowości;

8) zalecenia zmierzające do usprawnienia gospodarki materiałowo - technicznej sprzętem

informatyki i oprogramowaniem - ze wskazaniem, w razie potrzeby terminu
wyznaczonego przez kontrolującego, w jakim poszczególne zalecenia powinny być
wykonane, a także terminu i organu, któremu powinien być złożony odpowiedni meldunek
służbowy.

§ 159

Protokół (meldunek), o którym mowa w § 158, podpisują osoby kontrolujące.

§ 160

Dowódca (dyrektor, kierownik, szef, komendant) kontrolowanej komórki (jednostki)
organizacyjnej resortu obrony narodowej potwierdza swoim podpisem przyjęcie do
wiadomości treść protokołu (meldunku).

§ 161

Wyniki kontroli niezależnie od zamieszczenia ich w protokole (meldunku) kontrolujący
wpisuje do książki kontroli.

§ 162

Działalność kontrolna w zakresie gospodarki materiałowo - technicznej sprzętem informatyki
i oprogramowaniem w zależności od celu i rodzaju przeprowadzonej kontroli oraz
kontrolowanego szczebla, powinna mieć odpowiedni stopień szczegółowości, umożliwiający
przeprowadzenie właściwej analizy, wyciągnięcie obiektywnych wniosków oraz podanie
rzeczowych zaleceń pokontrolnych.

§ 163

W OG/WJB/WOG, komórce (jednostce) organizacyjnej MON finansującej pełnienie służby
poza granicami państwa kontrolę prowadzenia gospodarki sprzętem informatyki
i oprogramowaniem realizuje się w oparciu o roczny plan kontroli. Kontrola ta prowadzona
jest przez wyznaczone osoby funkcyjne lub komisję wyznaczoną rozkazem dziennym
dowódcy (dyrektora, kierownika, szefa, komendanta) OG/WJB/WOG, kierownika komórki
(jednostki) organizacyjnej MON finansującej pełnienie służby poza granicami państwa.
Pozostałe osoby funkcyjne planują kontrole w ramach działalności bieżącej.


background image

49

§ 164

Wyznaczone osoby funkcyjne OG/WJB/WOG przeprowadzają przeglądy sprzętu informatyki
i oprogramowania według planu zatwierdzonego przez ich bezpośredniego przełożonego.

§ 165

Stwierdzone w czasie kontroli niesprawności (lub nieprawidłowości) zgłasza się
zarządzającemu kontrolę i wyszczególnia w sporządzonym protokole (meldunku).

§ 166

Przeprowadzoną kontrolę wewnętrzną, jej wyniki i zalecenia pokontrolne wpisuje się do
książki kontroli. Z kontroli prowadzonej przez komisję sporządza się protokół (meldunek)
i przedstawia dowódcy (dyrektorowi, kierownikowi, szefowi, komendantowi) OG/WJB/WOG
do zatwierdzenia.

DZIAŁ VIII

SPRAWOZDAWCZOŚĆ PROCESU GOSPODAROWANIA SPRZĘTEM

INFORMATYKI I OPROGRAMOWANIEM

§ 167

Prowadzenie

sprawozdawczości

procesu

gospodarowania

sprzętem

informatyki

i oprogramowaniem ma na celu dostarczenie poszczególnym komórkom i jednostkom
organizacyjnym resortu obrony narodowej informacji o stanie ilościowo - jakościowym
sprzętu, niezależnie od sposobu przetwarzania i przekazywania danych.

§ 168

System sprawozdawczości obejmuje zespół czynności związanych z opracowywaniem,
przekazywaniem, przetwarzaniem i wykorzystywaniem informacji zawartych w dokumentach
i urządzeniach ewidencyjnych.

§ 169

Sprawozdawczość z gospodarowania sprzętem informatyki i oprogramowaniem realizowana
jest na:
1) podstawowym szczeblu sprawozdawczym, obejmującym wszystkie komórki i jednostki

organizacyjne

resortu

obrony

narodowej

użytkujące

sprzęt

informatyki

i oprogramowanie, wykonujące sprawozdania na podstawie własnych materiałów
źródłowych (dokumenty i urządzenia ewidencyjne), dotyczących wyłącznie danej komórki
(jednostki) organizacyjnej;

2) pośrednim szczeblu sprawozdawczym, obejmującym związki taktyczne (równorzędne),

okręgi wojskowe (równorzędne), RSZ, DGW, KGŻW, IWspSZ, IWSZdr., DA MON oraz
inne komórki i jednostki organizacyjne pośredniczące w obiegu sprawozdawczości
poprzez opracowywanie sprawozdań zbiorczych na podstawie sprawozdań otrzymanych
z podległych komórek (jednostek) organizacyjnych szczebla podstawowego.

background image

50

§ 170

Dowódcy (komendanci, szefowie, dyrektorzy) komórek i jednostek organizacyjnych resortu
obrony

narodowej podstawowego i pośredniego szczebla sprawozdawczego są

odpowiedzialni za:
1) przestrzeganie zasad funkcjonowania systemu sprawozdawczego;
2) realizację sprawozdawczości w ustalonych terminach;
3) zgłaszanie do nadrzędnych dowództw (instytucji) wniosków i propozycji zmierzających do

racjonalizacji sprawozdawczości.

§ 171

Sprawozdawczość

statystyczna

procesu

gospodarowania

sprzętem

informatyki

i oprogramowaniem obowiązuje wszystkie OG/WJB/WOG (w tym Departament
Administracyjny MON) oraz komórkę (jednostkę) organizacyjną MON finansującą pełnienie
służby poza granicami państwa.

§ 172

Zgodnie z zasadami funkcjonowania systemu sprawozdawczego, komórki i jednostki
organizacyjne resortu obrony narodowej wymienione w § 169, wypełniają za każdy okres
sprawozdawczy formularz, według wzoru określonego w „Zestawieniu sprawozdań
obowiązujących na poszczególnych szczeblach dowodzenia i zarządzania resortu obrony
narodowej”.

§ 173

Wypełnione przez organy sprawozdawcze szczebla podstawowego formularze sprawozdań,
przesyłane są do organów sprawozdawczych szczebla pośredniego w terminie do 15 stycznia
roku posprawozdawczego - wg stanu na dzień 31 grudnia roku sprawozdawczego.

§ 174

Opracowane przez Dowództwa RSZ, DGW, KGŻW, IWspSZ, IWSZdr., DA MON,
Naczelnego Prokuratora Wojskowego, Biskupa Polowego Wojska Polskiego, Prawosławnego
Ordynariusza Wojska Polskiego, Naczelnego Kapelana Wojskowego Ewangelickiego
Duszpasterstwa Wojskowego, Dyrektora Departamentu Sądów Wojskowych Ministerstwa
Sprawiedliwości, sprawozdania zbiorcze do 15 lutego roku posprawozdawczego przesyłane
są do gestora. Sprawozdania te wykorzystywane są przez gestora do analizy jakości
użytkowanego sprzętu informatyki i oprogramowania w resorcie obrony narodowej oraz przy
planowaniu zakupów na kolejny rok budżetowy.

§ 175

Podstawowym źródłem danych na potrzeby sprawozdawczości jest prowadzona
w OG/JWB/WOG, komórce (jednostce) organizacyjnej MON finansującej pełnienie służby
poza granicami państwa, ewidencja ilościowo - wartościowa oraz ilościowo
- jakościowa sprzętu informatyki i oprogramowania, która powinna umożliwiać
identyfikowanie sprzętu według typu, rodzaju, producenta, kategorii, wartości i miejsca
użytkowania.

background image

51

DZIAŁ IX

GOSPODARKA MATERIAŁOWA SPRZĘTEM INFORMATYKI
I OPROGRAMOWANIEM NIEJAWNYCH SYSTEMÓW I SIECI

TELEINFORMATYCZNYCH

Rozdział 1.

Postanowienia ogólne

§ 176

Sprzęt informatyki oraz oprogramowanie wykorzystywane w systemach i sieciach
teleinformatycznych, w których są wytwarzane, przetwarzane, przechowywane lub
przekazywane informacje niejawne podlegają ogólnym zasadom gospodarki materiałowo
-finansowej, w tym ewidencji ilościowo-wartościowej oraz ilościowo-jakościowej.

§ 177

Niejawne informatyczne nośniki danych (IND) podlegają dodatkowym procedurom
w

zakresie

ewidencji,

przechowywania,

wybrakowania

i

niszczenia,

opisanym

w kolejnych rozdziałach niniejszej instrukcji.

§ 178

IND wycofane z eksploatacji w resorcie obrony narodowej nie podlegają przekazaniu poza
resort obrony narodowej bez względu na ich kategorię klasyfikacyjną, wartość finansową czy
klauzulę tajności.

§ 179

Zasady prowadzenia gospodarki sprzętem informatyki i oprogramowaniem eksploatowanym
w systemach i sieciach teleinformatycznych realizujących funkcje ochrony kryptograficznej
informacji niejawnych regulują odrębne przepisy.

Rozdział 2.

Ewidencja i dystrybucja informatycznych nośników danych

§ 180

1. IND zawierające informacje niejawne lub niejawne oprogramowanie przeznaczone do

przetwarzania danych podlegają ewidencji w kancelarii tajnej poprzez wpisanie
w kolumnie 3 Rejestru Wydanych Dokumentów (RWD) nazwy producenta, modelu,
pojemności oraz jeśli jest to możliwe numeru fabrycznego IND.

2. Oznaczanie niejawnych IND następuje zgodnie z obowiązującymi przepisami

kancelaryjnymi. W przypadku, gdy niemożliwe jest oznakowanie nośnika zamontowanego
w zestawie, to ewidencji i oznakowaniu podlega cały zestaw (np. jednostka centralna,
urządzenie).

§ 181

Deklasyfikacja IND jest możliwa w stosunku do nośników stanowiących tajemnicę służbową.

background image

52

§ 182

Podwyższenie klauzuli tajności IND może nastąpić na każdym etapie jego użytkowania.

§ 183

Przekazanie niejawnych IND oraz niejawnego oprogramowania następuje poprzez kancelarię
tajną. Zezwala się na czasowe przekazanie niejawnych IND, zawierających informacje
stanowiące tajemnicę służbową, pomiędzy wykonawcami z tej samej komórki (jednostki)
organizacyjnej, za pokwitowaniem w „Dzienniku wykonawcy”.

Rozdział 3.

Naprawa sprzętu informatyki eksploatowanego w niejawnych systemach i sieciach

teleinformatycznych

§ 184

1. Naprawę oraz przeglądy urządzeń informatycznych eksploatowanych w niejawnych

systemach i sieciach teleinformatycznych organizuje się w wojskowych warsztatach
remontowych na zasadach przewidzianych dla sprzętu łączności i informatyki lub
w upoważnionych i wyspecjalizowanych firmach cywilnych spełniających warunki
określone odrębnymi przepisami lub umowami.

2. Naprawy sprzętu informatyki, z którego wymontowanie niejawnych IND jest niemożliwe,

wykonuje się wyłącznie w warsztatach posiadających odpowiednie certyfikaty akredytacji
bezpieczeństwa fizycznego i technicznego

1)

, a w wyjątkowych przypadkach, za zgodą

właściwej służby ochrony państwa, w przedsiębiorstwach spoza resortu obrony narodowej,
posiadających świadectwo bezpieczeństwa przemysłowego. Sprzęt informatyki przekazuje
się do warsztatu za pośrednictwem kancelarii tajnej przy jednoczesnym spełnieniu
wymagań

określonych

w dokumentacji

bezpieczeństwa

systemu

lub

sieci

teleinformatycznej.

3. Naprawa sprzętu informatyki klasy Tempest może odbywać się jedynie za zgodą

właściwej służby ochrony państwa w serwisach odpowiednio:
1) określonych w umowie zakupu - w czasie gwarancji;
2) wskazanych przez właściwą służbę ochrony państwa - po upływie gwarancji.

4. Sprzęt informatyki klasy Tempest, po przeprowadzonej naprawie lub modernizacji podlega

ponownej certyfikacji lub specjalistycznym badaniom prowadzonym lub nadzorowanym
przez właściwą służbę ochrony państwa.







1)

Decyzja Nr 448/MON Ministra Obrony Narodowej z dnia 4 października 2007 r. w sprawie trybu akredytacji

bezpieczeństwa fizycznego i technicznego pomieszczeń specjalnych (Dz. Urz. MON z 2007 r., Nr 20, poz. 202).

background image

53

Rozdział 4.

Transport i przechowywanie sprzętu informatyki wykorzystywanego

w niejawnych systemach i sieciach teleinformatycznych

§ 185

1. W przypadku transportu sprzętu informatyki wchodzącego w skład niejawnego systemu

lub sieci teleinformatycznej wraz z niejawnymi IND, należy postępować tak jak przy
transporcie innych materiałów niejawnych.

2. Niejawne IND oraz niejawną dokumentację techniczną i instrukcje obsługi

(eksploatacyjne) sprzętu informatyki przesyła się poprzez kancelarie tajne na zasadach
przewidzianych dla dokumentów niejawnych.

Rozdział 5.

Wycofywanie sprzętu informatyki eksploatowanego w niejawnych systemach

i sieciach teleinformatycznych

§ 186

Sprzęt informatyki niejawnych systemów i sieci teleinformatycznych eksploatowany
w resorcie obrony narodowej wycofuje się z użytkowania na zasadach przewidzianych dla
sprzętu informatyki po uprzedniej deklasyfikacji lub wymazaniu danych, zmianie kategorii,
rozkompletowaniu i zniszczeniu. Sprzęt klasy Tempest wycofuje się z użycia na zasadach
określonych przez właściwą służbę ochrony państwa.

§ 187

1. Deklasyfikacji i wymazania danych dokonuje się zgodnie z zasadami opisanymi

w rozdziale 6.

2. Przeklasyfikowania IND dokonuje się zgodnie z zasadami opisanymi w rozdziale 7.
3. Niszczenia niejawnych IND dokonuje się zgodnie z zasadami opisanymi w rozdziale 8.

Rozdział 6.

Deklasyfikacja i wymazywanie danych z informatycznych nośników danych

eksploatowanych w niejawnych systemach i sieciach teleinformatycznych resortu

obrony narodowej

§ 188

Rodzaje IND podlegające deklasyfikacji oraz procedury wymazania danych dla
poszczególnych typów nośników określą zalecenia właściwej służby ochrony państwa.

§ 189

IND przed deklasyfikacją poddaje się szczegółowej identyfikacji (na podstawie cech
fizycznych, numerów fabrycznych i ewidencyjnych) oraz porównaniu z danymi zawartymi
w ewidencji kancelaryjnej.


background image

54

§ 190

Deklasyfikację (wymazanie danych) prowadzi się wyłącznie z wykorzystaniem systemu
teleinformatycznego, którego elementem jest nośnik albo z wykorzystaniem innego
dopuszczonego przez właściwą służbę ochrony państwa do tego celu systemu lub urządzenia.

§ 191

Deklasyfikacji IND dokonuje komisja w składzie, co najmniej trzech osób wyznaczonych
rozkazem (decyzją) kierownika komórki (jednostki) organizacyjnej, która była ostatnim
użytkownikiem sprzętu (IND). Do składu komisji wyznacza się osoby posiadające
odpowiednie kompetencje, wiedzę i znajomość w zakresie problematyki związanej ze
sprzętem informatyki i oprogramowaniem. Wszystkie osoby wyznaczone do składu komisji
powinny posiadać poświadczenia bezpieczeństwa, co najmniej zgodne z klauzulą sprzętu
przedstawianego do deklasyfikacji, a w przypadku dostępu do dokumentów niejawnych
pochodzenia zagranicznego certyfikat Personnel Security Clearance Certificate (odpowiednio
NATO, EU, WEU).

§ 192

Z procesu deklasyfikacji sporządza się protokół deklasyfikacji IND, zgodnie ze wzorem
zawartym w załączniku nr 9, który jest podstawą do zdjęcia IND z ewidencji kancelaryjnej.

§ 193

Z procesu wymazywania danych sporządza się protokół wymazania danych zgodnie ze
wzorem zawartym w załączniku nr 8.

§ 194

Wymazanie danych z IND nie uprawnia do zmiany jego klauzuli tajności.

Rozdział 7.

Proces przeklasyfikowania sprzętu informatyki oraz informatycznych nośników danych

wykorzystywanych w niejawnych systemach i sieciach teleinformatycznych resortu

obrony narodowej

§ 195

IND przed przeklasyfikowaniem poddaje się szczegółowej identyfikacji (na podstawie cech
fizycznych, numerów fabrycznych i ewidencyjnych) oraz porównaniu z danymi zawartymi w
ewidencji ilościowo - wartościowej i ilościowo - jakościowej OG/WJB/WOG.

§ 196

Przeklasyfikowania IND dokonuje komisja jak w § 191. Skład komisji realizującej powyższe
zadanie uzupełnia się o przedstawiciela OG/WJB/WOG. Do składu komisji nie może
wchodzić osoba odpowiedzialna za użytkowanie IND.


background image

55

§ 197

Komisja z dokonanych czynności klasyfikacyjnych sporządza protokół przeklasyfikowania,
który podlega zatwierdzeniu przez dowódcę (dyrektora, komendanta szefa, kierownika)
komórki (jednostki) organizacyjnej powołującej komisję. Jeden z egzemplarzy protokółu
przeklasyfikowania przesyła się do OG/WJB/WOG.

§ 198

Przeklasyfikowania IND dokonuje się po uprzednim uzgodnieniu z OG/WJB/WOG.

§ 199

Przeklasyfikowania sprzętu informatycznego wykorzystywanego w niejawnych systemach
i sieciach teleinformatycznych, z którego wymontowano niejawny IND dokonuje się zgodnie
z zasadami opisanymi w dziale V niniejszej instrukcji.

Rozdział 8.

Niszczenie informatycznych nośników danych eksploatowanych w niejawnych

systemach i sieciach teleinformatycznych resortu obrony narodowej

§ 200

IND przed zniszczeniem poddaje się szczegółowej identyfikacji (na podstawie cech
fizycznych, numerów fabrycznych i ewidencyjnych) oraz porównaniu z danymi zawartymi
w ewidencji ilościowo - wartościowej i ilościowo - jakościowej OG/WJB/WOG oraz
ewidencji kancelaryjnej.

§ 201

Niszczenie niejawnych IND przeprowadza się zgodnie w procedurami zawartymi
w zaleceniach służby ochrony państwa.

§ 202

Niszczeniu wstępnemu podlegają:
1) dyski twarde oznaczone klauzulą „tajne” i „ściśle tajne”, po uprzednim wymazaniu

z nich danych na zasadach jak § 190 - 194;

2) dyski twarde o klauzuli „zastrzeżone” lub „poufne”:

a) po uprzednim wycofaniu ich z eksploatacji,
b) których deklasyfikacja nie powiodła się;

3) wymienne IND – takie jak dyskietki, płyty CD/DVD, dyskietki taśmowe, pamięci

magnetyczne, pamięci typu flash, itp.

§ 203

Niszczenia wstępnego IND dokonuje komisja, o której mowa w § 191.

§ 204

Zniszczenie wstępne IND dokumentuje się w protokole zniszczenia wstępnego IND, którego
wzór określa załącznik 10.

background image

56

§ 205

Zezwala się na odstąpienie od wstępnego niszczenia IND i poddanie ich bezpośrednio
niszczeniu ostatecznemu na zasadach określonych w § 211 - § 213 dla IND niszczonych
ostatecznie w komórce (jednostce) organizacyjnej, która była jej ostatnim użytkownikiem.

§ 206

Niszczenie wstępne IND, dla nośników innych niż wymienne, przeprowadza się w taki
sposób, aby nie zostały naruszone oznaczenia numeru seryjnego (jeżeli taki był) oraz numeru
ewidencyjnego kancelarii. Niszczenie wstępne ma na celu takie uszkodzenie IND, aby
niemożliwy był odczyt informacji bezpośrednio lub za pomocą prostych narzędzi lub
programów.

§ 207

IND zniszczony wstępnie, do czasu zniszczenia ostatecznego przechowuje się i przesyła
za pośrednictwem kancelarii tajnych.

§ 208

Zniszczenie wstępne IND nie upoważnia do zmiany klauzuli.

§ 209

Przetwarzanie lub odzyskiwanie informacji z wstępnie zniszczonych IND jest dopuszczalne
wyłącznie na etapie postępowań wyjaśniających, kontrolnych i śledczych. Każda inna próba
odzyskiwania danych jest naruszeniem przepisów i podlega zgłoszeniu do właściwych
organów bezpieczeństwa.

§ 210

Niszczeniu ostatecznemu podlegają zniszczone wstępnie:
1) dyski twarde;
2) wymienne IND – takie jak dyskietki, płyty CD/DVD, dyskietki taśmowe, pamięci

magnetyczne, pamięci typu flash, itp.

§ 211

Niszczenia ostatecznego IND dokonuje się w OG/WJB/WOG, z zastrzeżeniem § 212.

§ 212

IND, których ostateczne zniszczenie w OG/WJB/WOG ze względów ekologicznych,
ekonomicznych, technicznych, itp. jest niemożliwe po deklasyfikacji lub zniszczeniu
wstępnym podlegają przesłaniu wraz z protokołem wstępnego zniszczenia do Wojskowego
Biura Bezpieczeństwa Łączności i Informatyki lub innej jednostki organizacyjnej resortu ON
posiadającej możliwości niszczenia IND zgodnie z zaleceniami służby ochrony państwa.

§ 213

Niszczenia ostatecznego IND dokonuje komisja w składzie co najmniej trzech osób
wyznaczonych rozkazem (decyzją) kierownika komórki (jednostki) organizacyjnej. Do składu

background image

57

komisji wyznacza się osoby posiadające odpowiednie kompetencje, wiedzę i znajomość
w zakresie problematyki związanej ze sprzętem informatyki i oprogramowaniem. Wszystkie
osoby wyznaczone do składu komisji powinny posiadać poświadczenia bezpieczeństwa, co
najmniej zgodne z klauzulą sprzętu przedstawianego do deklasyfikacji, a w przypadku
dostępu do dokumentów niejawnych pochodzenia zagranicznego certyfikat Personnel
Security Clearance Certificate (odpowiednio NATO, EU, WEU).

§ 214

IND przesłane przez komórki (jednostki) organizacyjne), zgodnie z § 212 celem ostatecznego
zniszczenia, muszą być możliwe do jednoznacznej identyfikacji na podstawie danych
zawartych w protokole wstępnego zniszczenia.

§ 215

Zniszczenie ostateczne IND dokumentuje się w protokole zniszczenia ostatecznego IND,
którego wzór określa załącznik 11.

§ 216

1. Protokół zniszczenia wstępnego IND upoważnia do:

- zdjęcia z ewidencji kancelaryjnej i materiałowo - finansowej dla wymiennych IND,
- zdjęcia z ewidencji materiałowo- finansowej dla pozostałych IND.

2. Protokół zniszczenia ostatecznego IND upoważnia do:

- zdjęcia z ewidencji kancelaryjnej;
- zdjęcia z ewidencji materiałowo - finansowej dla IND w przypadku, w którym
odstąpiono od procesu niszczenia wstępnego zgodnie z § 205.

§ 217

Ostatecznie zniszczone IND podlegają utylizacji na ogólnych zasadach przewidzianych dla
odpadów.

Rozdział 9.

Kontrola niejawnych systemów i sieci teleinformatycznych resortu obrony narodowej

§ 218

Zasady prowadzenia działalności kontrolnej i rozliczeniowej w odniesieniu do niejawnych
systemów i sieci informatycznych określają odrębne przepisy.

§ 219

Eksploatowane w resorcie obrony narodowej niejawne systemy i sieci teleinformatyczne
podlegają kontroli w zakresie:
1) gospodarki materiałowo - technicznej;
2) bezpieczeństwa

teleinformatycznego - sprawdzenie

zgodności

funkcjonowania

z dokumentacją bezpieczeństwa systemu lub sieci informatycznej.


background image

58

§ 220

Osoby wyznaczone do prowadzenia działalności kontrolnej i rozliczeniowej są zobligowane
do posiadania właściwych upoważnień, poświadczeń bezpieczeństwa, co najmniej zgodnych
z klauzulą systemu, a w przypadku dostępu do informacji niejawnych pochodzenia
zagranicznego certyfikatów Personnel Security Clearance Certificate (odpowiednio NATO,
EU, WEU).

DZIAŁ X

POSTANOWIENIA KOŃCOWE

§ 221

Za realizację postanowień zawartych w niniejszej instrukcji w zakresie organizacji
prowadzenia gospodarki materiałowo - technicznej sprzętu informatyki i oprogramowania
w resorcie obrony narodowej odpowiada dowódca (szef, komendant, dyrektor, kierownik,
rektor) komórki (jednostki) organizacyjnej resortu obrony narodowej.

§ 222

Osoby, o których mowa w § 226 mogą wyznaczyć osobę funkcyjną do bezpośredniego
nadzoru, która:
1) sprawuje

nadzór

nad prawidłowym planowaniem, użytkowaniem, ewidencją,

przechowywaniem, konserwacją i naprawą oraz przeklasyfikowaniem i wybrakowaniem
sprzętu informatyki i oprogramowania;

2) organizuje odbiór sprzętu informatyki i oprogramowania przydzielonego przez organy

zaopatrujące

komórkę

(jednostkę)

organizacyjną,

zgodnie

ze

zgłoszonym

zapotrzebowaniem oraz ich rozdział dla pododdziałów własnych i przydzielonych na
zaopatrzenie gospodarczo - finansowe.

§ 223

Osoby funkcyjne, komórki i jednostki organizacyjne resortu obrony narodowej, które są
użytkownikami i dysponentami przydzielonego im sprzętu informatyki i oprogramowania,
zobowiązane są do przestrzegania dyscypliny gospodarczej, w tym przestrzegania zasad
dyscypliny finansów publicznych.

§ 224

Za naruszenie dyscypliny gospodarczej, w tym dyscypliny finansów publicznych
- ponosi się odpowiedzialność na zasadach określonych w odrębnych przepisach lub
odpowiedzialność dyscyplinarną.

§ 225

W celu zapewnienia prawidłowego funkcjonowania gospodarki materiałowo - technicznej
sprzętem informatyki i oprogramowaniem oraz optymalnych warunków jego eksploatacji
organizuje się na szczeblu centralnym przez gestora, a także na szczeblu centralnego organu

background image

59

logistycznego i OG/WJB/WOG odprawy szkoleniowe i narady z osobami funkcyjnymi
odpowiedzialnymi za prowadzenie gospodarki materiałowo-technicznej.

§ 226

Działalność kontrolną oraz nadzór nad realizacją i przestrzeganiem postanowień zawartych
w niniejszej instrukcji, zgodnie z zakresem posiadanych kompetencji, sprawują:
1) gestor;
2) centralny organ logistyczny;
3) Departament Administracyjny MON;
4) osoby odpowiedzialne za gospodarkę materiałowo-techniczną z racji zajmowanego

stanowiska służbowego oraz wyznaczone osoby funkcyjne w resorcie obrony narodowej.

§ 227

W zakresie zagadnień nieuregulowanych niniejszą instrukcją należy stosować się
do obowiązujących przepisów.

background image

59

PLAN ROZDYSPONOWANIA SPRZĘTU INFORMATYKI I

OPROGRAMOWANIA



Lp.

Nazwa komórki/jednostki

organizacyjnej

Nazwa sprzętu informatyki

i oprogramowania

Indeks materiałowy

JM

Ilość

Nr umowy

Nr protokółu

przyjęcia

Uwagi

1

2

3

4

5

6

7

8

9


mp.

…………………………………………………

gestor sprzętu informatyki i oprogramowania

Załącznik nr 1

background image

60

POLECENIE WYDANIA /PRZEKAZANIA/ SPRZĘTU INFORMATYKI I OPROGRAMOWANIA

DLA OG/WJB/WOG

…………………………………………………………………

Okręg Wojskowy

Lp.

Nr identyfikacyjny

i nazwa jednostki

wykonawczej

rejonowego systemu

zaopatrywania

Nr identyfikacyjny

i nazwa OG/WJB/WOG

(komórki organizacyjnej

MON), dla której

przeznaczony jest sprzęt

i oprogramowanie

Nazwa sprzętu informatyki

i oprogramowania

Indeks

materiałowy

JM

Ilość

Nr umowy

Nr protokółu przyjęcia

Uwagi

1

2

3

4

5

6

7

8

9

10






………………..…………………………

mp. COL

Załącznik nr 2

background image

61


"Z A T W I E R D Z A M"

PROTOKÓŁ PRZYJĘCIA NR….…

..........................................................................................

(podpis dowódcy)

Sporządzony w

…………………………………………………………

Dnia

………………………

Egz. Nr

……...

Dnia..................................20........ r.
przez Komisję w składzie:

na podstawie:

……………………………………………………………………………………………….…………………………..

dokonano przyjęcia sprzętu (urządzenia), materiału

od:

…………………………………………………………………………………………………………………………………..………….


transport:

……………………………………………….

.

nadwyżka/
Ilość opakowań według dokumentów:

……

faktyczna:

…….

brak

Stan opakowań (plomb, pieczęci)

……………………………….…….

Rodz

Dok.

Nr dokumentu

Data dokumentu

P

Nr OG

przyjmującego

Nr

Pododz.

Kierunek

przychodu

R

Nr OG

Wydającego

Nr

pododz.

Kierunek
rozchodu

Dzień M-c Rok

LK

LK

Lp.

Nazwa materiału

Przyjąć

przekazać

wg dokumentu

Indeks materiałowy

JM

Ro

d

z

a

j

z

a

p

a

su

Przyjęto

przekazano

faktycznie

Ind.

numer

wyrobu

Rok

produkcji

Cena

/zł/

Wartość

/zł/

Różnica

Po

z.

k

si

ąż

ki

lu

b

k

a

rt

y

Ilość

Kat.

Symbol indeksowy

LK

Ilość

Kat.

Brak

Nadwyżka

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

1.

2.

Stopień i nazwisko członków komisji
1.

…………………………………….

2.

…………………………………….

3.

…………………………………….



Załącznik nr 3

background image

62

3.

4.

5.

6.

7.

8.

9.


Ilość pozycji

…………………….

(słownie)

…………………………………………………………………………………………………………………………………………………………………………...

Wyszczególnione, sprzęt, (urządzenie) materiały, zgodnie ze stanem faktycznym (rubr.5-12)

Przyjął:

…………………………………………………..


Wydał:

………………………………….………………..

Data: przyjęcia – wydania

…………………………………………….


PODPISY KOMISJI

1.

...........................................................................

2.

....................................................................

3.

....................................................................

Wydrukowano w…. egz.
Egz. nr

……..

Egz. nr

……..

Egz. nr

……..

Egz. nr

……..

Egz. nr

……..

background image

63


ROZDZIELNIK NA WYDANIE SPRZĘTU INFORMATYKI I OPROGRAMOWANIA


Lp.

Nr identyfikacyjny i nazwa

OG/WJB/WOG (komórki

organizacyjnej MON), dla której

przeznaczony jest sprzęt

i oprogramowanie

Nazwa sprzętu informatyki

i oprogramowania

Indeks

materiałowy

JM

Ilość

Nr umowy

Nr protokółu przyjęcia

Uwagi

1

2

3

4

5

6

7

8

9





mp

.

…………………………………….………………………

dowódca (dyrektor, szef, komendant)) komórki/jednostki organizacyjnej

Załącznik nr 4

background image

64

ZESTAWIENIE ZBIORCZE O ZREALIZOWANYCH ZAKUPACH SPRZĘTU INFORMATYKI

I OPROGRAMOWANIA



Lp.

Nr umowy

Nr protokółu przyjęcia

Nr identyfikacyjny i nazwa

jednostki wykonawczej

rejonowego systemu

zaopatrywania

/miejsce dostawy/

Nazwa sprzętu informatyki

i oprogramowania

Indeks materiałowy

JM

ilość

Uwagi

1

2

4

5

6

7

8

9









…………………………………………………………..

mp.

COL

Załącznik nr 5

background image

65

ZESTAWIENIE POTRZEB RZECZOWYCH NA SPRZĘT INFORMATYKI I OPROGRAMOWANIA

W LATACH

……..………………..…….

…………….…………………………………………………………………..……….………………….

nazwa komórki/jednostki organizacyjnej

Lp.

Nazwa sprzętu informatyki

i oprogramowania

JM

Potrzeby

Rok przedplanowy

Prognozowane potrzeby na rok

poplanowy

Uwagi

Stan ewidencyjny

na dzień 31.12.

Prognozowane
wybrakowanie

1

2

3

4

5

6

7

8

Część opisowa - podać przeznaczenie sprzętu informatyki i oprogramowania

……………………………………………….…………………………………………………………………………………………………….





………………..……………………………………………………………..

mp. dowódca (dyrektor, szef, komendant) komórki/jednostki organizacyjnej

Załącznik nr 6

Załącznik nr 6

background image

66

ALGORYTM PROCESU PLANOWANIA RZECZOWO-FINANSOWEGO (ZADAŃ MODERNIZACJI

TECHNICZNEJ)I REALIZACJI ZAKUPÓW SPRZĘTU INFORMATYKI I OPROGRAMOWANIA











Załącznik nr 7

OG, WJB

*

NIE JEST (NIE SĄ) DYSPONENTEM ŚRODKÓW BUDŻETOWYCH

GŁÓWNY DYSPONENT ŚRODKÓW BUDŻETOWYCH

USTALANIE POTRZEB RZECZOWYCH

USTALENIE WARTOŚCI LIMITÓW FINANSOWYCH

OBJAŚNIENIA:

BRYGADY

*

FLOTYLLE

*

DEPARTAMENT INFORMATYKI

I TELEKOMUNIKACJI

*

DANE DO SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA

REALIZACJA ZAKUPÓW

RSZ

*

Dysponenci

II°i III°

ustanowieni

przez MON

(w tym DA

MON

)

ZARZĄD PLANOWANIA

RZECZOWEGO – P8

*

MON

SG WP

DEPARTAMENT BUDŻETOWY

MON

Instytucje
centralnie

realizujące

zadania

rzeczowe

WOG

INSPEKTORAT
WSPARCIA SZ

DYWIZJE

*

OKRĘG

WOJSKOWY

RBM, BMT, CSMW, (RBLog)

CPR

background image

66

Załącznik nr 8

Z A P O Z N A Ł E M S I Ę

(nazwa stanowiska służbowego kierownika jednostki (komórki)

organizacyjnej)

(stopień wojskowy, imię i nazwisko)

(data)

PROTOKÓŁ WYMAZANIA DANYCH

Zgodnie z rozkazem (decyzją)

)

Nr …… z dnia ………… roku, komisja w składzie:

przewodniczący:

………………………………

członkowie:

………………………………
………………………………

przeprowadziła w dniu …..……… roku wymazanie danych z następujących informatycznych nośników
danych:

Lp.

Producent / typ
nośnika danych

Numer seryjny

(fabryczny)

Klauzula tajności

nośnika danych

Numer wg RWD

użytkownika

Nazwa programu

deklasyfikacyjnego

i metody deklasyfikacji

U w a g i

… …………

…………

…………

RWD …/…-…

…………

… …………

…………

…………

RWD …/…-…

…………

Komisja stwierdza, że proces wymazania danych z informatycznych nośników danych wymienionych:

1)

w poz. …………………… zakończył się powodzeniem

)

;

2)

w poz. …………………… zakończył się niepowodzeniem

)

.

PODPISY:

……………………………………………
……………………………………………
……………………………………………

Wykonano w 2 egz.:

Egz. Nr 1

a/a

Egz. Nr 2 (stopień wojskowy, imię i nazwisko administratora niejawnego systemu / sieci teleinformatycznej)

)

Niepotrzebne skreślić.

67

background image

Załącznik nr 9

Z A T W I E R D Z A M

(nazwa stanowiska służbowego kierownika jednostki (komórki)

organizacyjnej)

(stopień wojskowy, imię i nazwisko)

(data)

PROTOKÓŁ DEKLASYFIKACJI INFORMATYCZNYCH NOŚNIKÓW DANYCH

Zgodnie z rozkazem (decyzją)

)

Nr …… z dnia ………… roku, komisja w składzie:

przewodniczący:

………………………………

członkowie:

………………………………
………………………………

przeprowadziła w dniu ………… roku dokonała zniszczenia wstępnego

następujących informatycznych

nośników danych:

Lp.

Producent / typ
nośnika danych

Numer seryjny

(fabryczny)

Klauzula tajności

nośnika danych

Numer wg RWD

użytkownika

Nazwa programu

deklasyfikacyjnego

i metody deklasyfikacji

U w a g i

… …………

…………

…………

RWD …/…-…

…………

… …………

…………

…………

RWD …/…-…

…………

Komisja stwierdza, że proces deklasyfikacji informatycznych nośników danych wymienionych:

1)

w poz. …………………… zakończył się powodzeniem

)

;

2)

w poz. …………………… zakończył się niepowodzeniem

)

.

Niniejszy protokół stanowi dla kierownika kancelarii podstawę do naniesienia zmian
w ewidencji

)

/ zdjęcia

)

z ewidencji kancelarii informatycznych nośników danych wymienionych w poz.

……………… .

PODPISY:

……………………………

……………………………
……………………………

Wykonano w 2 egz.:

Egz. Nr 1

- a/a

Egz. Nr 2 - (stopień wojskowy, imię i nazwisko administratora niejawnego systemu/sieci teleinformatycznej)

)

Niepotrzebne skreślić.

68

background image

Załącznik nr 10

Z E Z W A L A M

na zniszczenie ostateczne nośników danych

wyszczególnionych w protokole

(nazwa stanowiska służbowego kierownika jednostki (komórki)

organizacyjnej)

(stopień wojskowy, imię i nazwisko)

(data)

PROTOKÓŁ ZNISZCZENIA WSTĘPNEGO INFORMATYCZNYCH NOŚNIKÓW DANYCH

Zgodnie z rozkazem (decyzją)

)

Nr …… z dnia ………… roku, komisja w składzie:

przewodniczący:

………………………………

członkowie:

………………………………

w dniu ………… roku zakwalifikowała następujące informatyczne nośniki danych do zniszczenia
wstępnego:

Lp.

Producent /

typ nośnika /

pojemność

Numer seryjny (fabryczny)

Klauzula tajności

nośnika

Numer wg RWD

użytkownika

Numer dowodu

urządzenia / książki

materiałowej

U w a g i

… ………… ……………………

…………

RWD …/…-…

…………

… ………… ……………………

…………

RWD …/…-…

…………

Komisja stwierdza, że informatyczne nośniki danych wymienione w poz. ……………… zostały

wstępnie zniszczone przez ……………………… (zastosowana metoda zniszczenia) oraz przekazane do
(właściwa kancelaria).
Niniejszy protokół stanowi dla kierownika kancelarii podstawę do zdjęcia z ewidencji kancelarii
informatycznych nośników danych wymienionych w poz. ……………… .

PODPISY:

……………………………
……………………………
……………………………

Wykonano w 3 egz.:

Egz. Nr 1

a/a

Egz. Nr 2 (stopień wojskowy, imię i nazwisko administratora niejawnego systemu / sieci teleinformatycznej)

Egz. Nr 3 (właściwy wojskowy oddział gospodarczy)

)

Niepotrzebne skreślić.

69

background image

Załącznik nr 11

Z A P O Z N A Ł E M S I Ę

(nazwa stanowiska służbowego dowódcy wojskowego oddziału

gospodarczego)

(stopień wojskowy, imię i nazwisko)

(data)

PROTOKÓŁ ZNISZCZENIA OSTATECZNEGO INFORMATYCZNYCH NOŚNIKÓW

DANYCH

Zgodnie z rozkazem (decyzją)

)

Nr …… z dnia ………… roku, komisja w składzie:

przewodniczący:

………………………………

członkowie:

………………………………
………………………………

w dniu ………… roku nadzorowała ostateczne zniszczenie informatycznych nośników danych wstępnie
zniszczonych, zgodnie z protokołami wstępnego zniszczenia:

1)

Nr ………… z dnia ………… roku, przechowywanym w kancelarii ……………………;

2)

Nr ………… z dnia ………… roku, przechowywanym w kancelarii
...…………………..

Komisja stwierdza, że informatyczne nośniki danych, o których mowa w wymienionych protokołach,
zostały zniszczone ostatecznie w (nazwa jednostki organizacyjnej lub firmy komercyjnej wykonującej
usługi ostatecznego niszczenia nośników danych, adres jednostki organizacyjnej lub firmy i miejsce
przeprowadzenia zniszczenia ostatecznego
) przez …………………………………… (zastosowana
metoda zniszczenia
).

PODPISY:

………………………………………

………………………………………

………………………………………

Wykonano w 2 egz.:

Egz. Nr 1

a/a

Egz. Nr 2 (właściwy wojskowy oddział gospodarczy)


)

Niepotrzebne skreślić.

70


Wyszukiwarka

Podobne podstrony:
Instrukcja w sprawie broni krótkiej, Załącznik 3 instrukcja, Wyniki kontroli sposobu gospodarowania
15 Prowadzenie gospodarstwa ogrodniczego
16 Prowadzenie gospodarki łowieckiej
INSTRUMENTY FINANSOWE RYNKU PIENI¨˝NEGO, Informatyka, Pomoce naukowe
[7]Podstawy prowadzeniadziałalności gospodarczej Wykład 7
Formy prowadzenia gospodarki komunalnej
prawo gospodarcze - spółki, Informatyka, Pomoce naukowe
Korzyści podmiotów gospodarczych z zastosowania informatyki w logistyce, Prace z Logistyki
Rola instrumentów finansowych w gospodarce
13.Instrukcja mycia drobnego sprzętu, Haccp-Dokumentacja-przykład
instrukcja 3, Ćwiczenia laboratoryjne z Podstaw Informatyki nr 3
Zmiany zasad prowadzenia gospodarki finansowej przez jednostki samorządu terytorialnego w
2014 Instr MON O gospodarce sprzętem KO

więcej podobnych podstron