background image

 

 

MINISTERSTWO OBRONY NARODOWEJ 

DEPARTAMENT INFORMATYKI I TELEKOMUNIKACJI 

 

Sygn. Dep.IiT 1/2009 

 

 
 
 
 
 
 
 
 
 

INSTRUKCJA  

PROWADZENIA GOSPODARKI   

MATERIAŁOWO-TECHNICZNEJ  

SPRZĘTEM INFORMATYKI I OPROGRAMOWANIEM  

W RESORCIE OBRONY NARODOWEJ 

 
 
 
 
 
 
 

 

 
 
 
 
 
 

Warszawa 

2009

 
 
 

 
 
 

background image

 

 

 
 
 

 
 

 

DECYZJA Nr 97/MON 

MINISTRA OBRONY NARODOWEJ 

z dnia 27 marca 2009 r. 

w sprawie wprowadzenia do użytku „Instrukcji prowadzenia gospodarki materiałowo -

technicznej sprzętem informatyki i oprogramowaniem  

w resorcie obrony narodowej” 

 
 
 
 

Na  podstawie  §  2  pkt  14  rozporządzenia  Rady  Ministrów  z  dnia  9  lipca  1996  r.  

w  sprawie  szczegółowego  zakresu  działania  Ministra  Obrony  Narodowej  (Dz.  U.  Nr  94,  
poz.  426)  oraz  §  2  ust.  1  pkt  11  decyzji  Nr  46/MON  Ministra  Obrony  Narodowej  
z  dnia  27  stycznia  2007  r.  w  sprawie  określenia  funkcji  gestorów  i  centralnych  organów 
logistycznych uzbrojenia i sprzętu wojskowego w resorcie obrony narodowej (Dz. Urz. MON 
Nr 3, poz. 36 oraz z 2008 r. Nr 3, poz. 16) ustala się co następuje: 

1.  Wprowadza  się  do  użytku  „Instrukcję  prowadzenia  gospodarki  materiałowo-technicznej 

sprzętem  informatyki  i  oprogramowaniem  w  resorcie  obrony  narodowej”,  stanowiącą 
załącznik do niniejszej decyzji

*

2.  Traci  moc decyzja Nr 281/MON Ministra Obrony  Narodowej z dnia 20 września 2004 r. 

w  sprawie  wprowadzenia  do  użytku  „Instrukcji  organizacji  prowadzenia  gospodarki 
materiałowo – technicznej sprzętu i oprogramowania informatycznego w resorcie obrony 
narodowej” (sygn. Łączn. 1012/2004). 

3.  Decyzja wchodzi w życie z dniem ogłoszenia, z mocą od dnia 1 czerwca 2009 r. 

 

 

 

 

 

 

 
 

 

*

„Instrukcja  prowadzenia  gospodarki  materiałowo-technicznej  sprzętem  informatyki  i  oprogramowaniem  

w  resorcie  obrony  narodowej”  zostanie  opublikowana  w  formie  wydawnictwa  wojskowego  –  sygn.Dep.IiT 
1/2009. 

 
 
 

 
 
 

 

  MINISTER OBRONY NARODOWEJ 

 

 

MINISTER OBRONY NARODOWEJ 

 

 

(-) Bogdan KLICH 

background image

 

SPIS TREŚCI 

 

 

Str. 

 

 

 

Dział I 

POSTANOWIENIA WSTĘPNE......................................................................................   5 

 

 

 

Dział II 

PLANOWANIE I ORGANIZACJA ZAOPATRYWANIA…...................................... 14 

Rozdział 1.  Określanie potrzeb rzeczowych............................................................................................ 14 
Rozdział 2.  Realizowanie zakupów sprzętu informatyki i oprogramowania ......................................... 18 
Rozdział 3.  Zasady dystrybucji sprzętu informatyki i oprogramowania ................................................ 20 
Rozdział 4.  Zasady identyfikacji oprogramowania ………………..………….……..…....................... 23 

Rozdział 5.  Eksploatacja oprogramowania …………………...………….………..…………….......... 26 
Rozdział 6.  Utrzymywanie oprogramowania …….……………………..…….…….…........................ 27 
Rozdział 7.  Użytkowanie oprogramowania ………………………………….………........................... 30 

 

 

 

Dział III 

ZASADY PROWADZENIA EWIDENCJI ILOŚCIOWO – WARTOŚCIOWEJ 

 

 

ORAZ ILOŚCIOWO - JAKOŚCIOWEJ......................................................................... 31 

 

 

 

Dział IV 

PRZEGLĄD I NAPRAWA SPRZĘTU INFORMATYKI………................................. 36 

 

 

 

Dział V 

PRZEKLASYFIKOWANIE I WYBRAKOWANIE...................................................... 37 

Rozdział 1.  Kategorie klasyfikacyjne sprzętu informatyki i oprogramowania………………..…......... 37 
Rozdział 2.  Klasyfikacja.......................................................................................................................... 38 
Rozdział 3.  Wybrakowanie...................................................................................................................... 40 

 

 

 

Dział VI 

INWENTARYZACJA (SPIS Z NATURY)..................................................................... 44 

 

 

 

Dział VII 

KONTROLA PROWADZENIA GOSPODARKI MATERIAŁOWO 
- TECHNICZNEJ
............................................................................................................... 

 
46 

 

 

 

Dział VIII 

SPRAWOZDAWCZOŚĆ PROCESU GOSPODAROWANIA SPRZĘTEM 
INFORMATYKI I OPROGRAMOWANIEM
……........................................................ 

 
49 

 

 

 

Dział IX 

GOSPODARKA MATERIAŁOWA SPRZĘTEM INFORMATYKI 
I OPROGRAMOWANIEM NIEJAWNYCH SYSTEMÓW I SIECI 
TELEINFORMATYCZNYCH
......................................................................................... 

 
 
51 

Rozdział 1.  Postanowienia ogólne........................................................................................................... 51 
Rozdział 2.  Ewidencja i dystrybucja informatycznych nośników danych.............................................. 51 
Rozdział 3.  Naprawa sprzętu informatyki eksploatowanego w niejawnych systemach  

i sieciach teleinformatycznych………………………………………………………........ 

 
52 

Rozdział 4.  Transport i przechowywanie sprzętu informatyki wykorzystywanego w niejawnych 

systemach i sieciach teleinformatycznych........................................................................... 

 
53 

Rozdział 5.  Wycofywanie sprzętu informatyki eksploatowanego w niejawnych systemach  

lub sieciach teleinformatycznych......................................................................................... 

 
53 

Rozdział 6.  Deklasyfikacja i wymazywanie danych z informatycznych nośników danych 

eksploatowanych w niejawnych systemach i sieciach teleinformatycznych  
resortu obrony narodowej..................................................................................................... 

 
 
53 

background image

 

Rozdział 7.  Proces przeklasyfikowania sprzętu informatyki i informatycznych nośników danych 

wykorzystywanych w niejawnych systemach i sieciach teleinformatycznych resortu 
obrony narodowej….………………………........................................................................ 

 
 
54 

Rozdział 8.  Niszczenie informatycznych nośników danych eksploatowanych  

w niejawnych systemach i sieciach teleinformatycznych resortu obrony 
narodowej….…………………………………………………….………......................... 

 
 
55 

Rozdział 9.  Kontrola niejawnych systemów i sieci teleinformatycznych resortu obrony 

narodowej............................................................................................................................. 

 
57 

 

 

 

Dział X 

POSTANOWIENIA KOŃCOWE ................................................................................... 58 

 

 

 

 

Załączniki: 

 

 

Nr 1 – Plan rozdysponowania sprzętu informatyki i oprogramowania................…............ 60 

 

Nr 2 – Polecenie wydania /przekazania/ sprzętu informatyki  
           i oprogramowania dla OG/WJB/WOG…….…....…………………….……........... 61 

 

Nr 3 – Protokół przyjęcia…………………..……………………………………............... 62 

 

Nr 4 – Rozdzielnik na wydanie sprzętu informatyki i oprogramowania.…......................... 63 

 

Nr 5 – Zestawienie zbiorcze o zrealizowanych zakupach sprzętu  
           informatyki i oprogramowania..…...………………………………......................... 65 

 

Nr 6 – Zestawienie potrzeb rzeczowych na sprzęt informatyki  
           i oprogramowania w latach     ………………………………………...................... 66 

 

Nr 7 – Algorytm procesu planowania rzeczowo - finansowego (zadań modernizacji 
            technicznej) i realizacji zakupów sprzętu informatyki i oprogramowania ……….  67 

 

Nr 8 – Protokół wymazania danych………………………………….……........................ 68 

 

Nr 9 – Protokół deklasyfikacji informatycznych nośników danych…....……………......... 69 

 

Nr 10 – Protokół zniszczenia wstępnego informatycznych nośników danych…………… 70 

 

Nr 11 – Protokół zniszczenia ostatecznego informatycznych nośników danych…………. 71 

 

background image

 

DZIAŁ I 

POSTANOWIENIA WSTĘPNE 

 

§ 1   

Postanowienia  niniejszej  instrukcji  określają  zasady  prowadzenia  gospodarki  sprzętem 
informatyki  i  oprogramowaniem  powszechnego  użytku  w  resorcie  obrony  narodowej,  
a  w  szczególności  planowania  i  realizacji  zakupów,  dystrybucji,  ewidencji,  użytkowania, 
naprawy sprzętu, przeklasyfikowania i wybrakowania, dla których gestorem jest Departament 
Informatyki i Telekomunikacji, zwany dalej gestorem, a Centralnym Organem Logistycznym 
-  Szefostwo  Eksploatacji  Sprzętu  Łączności,  Informatyki  i  WE  Inspektoratu  Wsparcia  SZ, 
zwane dalej COL. 
 

§ 2   

Instrukcja  stanowi  podstawę  do  działalności  organizacyjno-logistycznej  w  zakresie  sprzętu 
informatyki  i  oprogramowania  dla  organów  logistycznych,  finansowo-  księgowych  oraz 
formułowania  uregulowań  (zasad)  w  zakresie  pozyskiwania,  ewidencji,  dystrybucji, 
przeklasyfikowania,  użytkowania,  wycofywania  i  niszczenia  sprzętu  informatyki  oraz 
oprogramowania (informatycznych nośników danych) i stosuje się do: 
1)  gestora; 
2)  centralnego organu logistycznego; 
3)  dysponentów  środków  budżetowych  odpowiedzialnych  za  planowanie  i  gospodarkę 

sprzętem informatyki i oprogramowaniem; 

4)  komórek 

organizacyjnych  Ministerstwa  Obrony  Narodowej  oraz  jednostek 

organizacyjnych  resortu  obrony  narodowej  na  rzecz,  których  są  planowane  
i realizowane zakupy sprzętu informatyki i oprogramowania; 

5)  jednostek  organizacyjnych  resortu  obrony  narodowej  sprawujących  funkcję  organów 

kontrolujących,  nadzorujących  i  koordynujących  w  odniesieniu  do  całokształtu 
przedsięwzięć bezpieczeństwa informatycznego w resorcie obrony narodowej; 

6)  organów  zaopatrujących  w  sprzęt  informatyki  i  oprogramowanie  -  organów 

wykonawczych rejonowego systemu zaopatrywania; 

7)  organów centralnie realizujących zakup (nabycie) sprzętu informatyki i oprogramowania; 
8)  użytkowników,  posiadających  na  swoim  wyposażeniu  i  ewidencji  grupy  sprzętu 

informatyki i oprogramowania wymienione w § 3; 

9)  uprawnionych warsztatów i punktów napraw sprzętu informatyki; 
10)  osób  funkcyjnych  odpowiedzialnych  za  gospodarowanie  sprzętem  informatyki  

i oprogramowaniem. 

 

§ 3   

Sprzęt informatyki i oprogramowanie, o których mowa w § 1 ujmuje się w następujące grupy 
(zakres przedmiotowy): 
1) urządzenia  komputerowe,  w  szczególności  stacje  robocze,  monitory,  notebooki,  serwery 

(do sprzętu tego zalicza się również sprzęt klasy Tempest); 

2) urządzenia sieciowe;  
3) środowiska programistyczne i systemowe obejmujące: 

background image

 

a)  systemy operacyjne, 
b) systemy baz danych, 
c)  pakiety biurowe, 
d) środowiska programistyczne i inżynierii oprogramowania, 
e)  oprogramowanie serwerów usług (np. WWW), 
f)  zintegrowane systemy informatyczne, 
g) oprogramowanie  z  zakresu  bezpieczeństwa  informatycznego  (np.  antywirusowe, 

firewall, IDS, IPS, kryptograficzne itp.), 

h) zautomatyzowane systemy dowodzenia i kierowania środkami walki, 
i)  oprogramowanie dedykowane, 
j)  specjalistyczne oprogramowanie diagnostyczno - remontowe; 

4) systemy bezpieczeństwa teleinformatycznego; 
5) urządzenia peryferyjne (np. drukarki, skanery, plotery, rzutniki, itp.); 
6) systemy zasilania bezprzerwowego (UPS); 
7) sprzęt, urządzenia i wyposażenie serwisów kontrolno - pomiarowych; 
8) części zamienne oraz materiały eksploatacyjne do sprzętu i urządzeń. 
 

§ 4   

Gospodarka  sprzętem  informatyki  i  oprogramowaniem  w  komórkach  i  jednostkach 
organizacyjnych resortu obrony narodowej ma na celu: 
1) tworzyć  materialne  i  organizacyjne  warunki  niezbędne  do  zapewnienia  prawidłowego 

przebiegu  procesu  szkolenia,  działalności  gospodarczej  i  organizacyjno  -  mobilizacyjnej 
oraz innych form działalności służbowej; 

2) zapewnić 

racjonalne 

wykorzystywanie 

przydzielonego 

sprzętu 

informatyki  

i oprogramowania; 

3) odzwierciedlać  stan  zmian  ilościowych,  jakościowych  i  wartościowych  sprzętu 

informatyki i oprogramowania oddziału gospodarczego (OG/WJB/WOG). 

 

§ 5   

Podstawowym zadaniem gospodarki materiałowo - technicznej jest zapewnienie: 
1) właściwego  wyposażenia  struktur  organizacyjno  -  etatowych  resortu  obrony  narodowej  

w sprzęt informatyki i oprogramowania, zgodnie z potrzebami określonymi w § 18; 

2) prawidłowego  użytkowania,  przechowywania  i  ochrony,  prowadzenia  kontroli  oraz 

ewidencji sprzętu informatyki i oprogramowania będącego w wyposażeniu wojska. 

 

§ 6   

W  celu  zapewnienia  odpowiedniej  jakości  oraz  kompatybilności

  nabywanego

  sprzętu 

informatyki  i  oprogramowania  gestor  wprowadza  oraz  aktualizuje  raz  w  roku  wykaz 
obowiązujących  standardów  sprzętu  informatyki  i  oprogramowania  do  stosowania  
w resorcie obrony narodowej. 
 

§ 7   

W  instrukcji  określono  podstawowe  wymagania  dotyczące  przebiegu  procesów  cyklu  życia 
sprzętu  informatyki  i  oprogramowania  oraz  technologie  ich  realizacji.  Instrukcja  ustala 

background image

 

miejsce  i  rolę  wszystkich  uczestników  procesów  cyklu  życia  sprzętu  informatyki  
i  oprogramowania.  Jest  przeznaczona  do  stosowania  od  chwili  nabycia,  aż  do  wycofania 
sprzętu i oprogramowania. 
 

§ 8   

Podstawowe  procesy  cyklu  życia  sprzętu  informatyki  i  oprogramowania  to:  nabywanie, 
dostarczanie, wytwarzanie, eksploatacja, utrzymanie (w tym wycofanie). 
 

§ 9   

Użyte w instrukcji określenia oznaczają: 
1)  administrator  systemu  lub  sieci  teleinformatycznej  –  osoba  lub  zespół  osób 

odpowiedzialnych  za  funkcjonowanie  systemu  lub  sieci  teleinformatycznych  oraz  za 
przestrzeganie  zasad  i  wymagań  bezpieczeństwa  tychże  systemów  lub  sieci 
teleinformatycznych;  

2)  beneficjent  –  komórka  organizacyjna  Ministerstwa  Obrony  Narodowej  lub  jednostka 

organizacyjna  resortu  obrony  narodowej  na  rzecz,  której  zaplanowane  i realizowane  są 
zadania rzeczowe; 

3)  bezpieczeństwo  teleinformatyczne  –  stan  uzyskany  poprzez  opracowanie,  wdrożenie  

i utrzymywanie całokształtu zabezpieczeń organizacyjno -administracyjnych, fizycznych, 
technicznych,  osobowych,  sprzętowych  oraz  programowych  w  systemie  lub  sieci 
komputerowej  w  celu  ochrony  przed  nieautoryzowanym  dostępem,  nieuprawnioną 
eksploatacją,  modyfikacją,  przechwyceniem  lub  zniszczeniem  informacji,  jak  też  
i sprzętu; 

4)  baza  obsługowo  -  remontowa  –  jednostka,  pododdział,  warsztat  remontowy  do 

wykonywania  obsługiwań  i  remontu  sprzętu,  a  także  zabezpieczenia  potrzeb 
transportowych  związanych  z  dostawami  sprzętu  do  remontu  i  odbioru  sprzętu  po 
remoncie; 

5)  centralne  plany  rzeczowe  –  plany  sporządzane  przez  Zarząd  Planowania  Rzeczowego 

-  P8,  na  zasadach  i  w  trybie  określonym  w  decyzji  Ministra  Obrony  Narodowej  w 
sprawie zasad opracowywania  i realizacji  centralnych planów rzeczowych, w tym  m.in.  
w zakresie  modernizacji technicznej obejmującej  sprzęt  informatyki  i oprogramowanie, 
zadań  finansowanych  z  budżetu  Ministerstwa  Obrony  Narodowej  oraz  innych  źródeł 
znajdujących się w dyspozycji Ministra Obrony Narodowej; 

6)  centralny  organ  logistyczny  (COL)  –  komórka  lub  jednostka  organizacyjna  resortu 

obrony narodowej, a także komórka wewnętrzna, odpowiedzialna za ustalanie procesów 
eksploatacji oraz szkolenia specjalistów technicznych dla określonych rodzajów UiSW, 
wykonująca zadania, o których mowa w decyzji Ministra Obrony Narodowej w sprawie 
określenia  funkcji  gestorów  i  centralnych  organów  logistycznych  uzbrojenia  i  sprzętu 
wojskowego w resorcie obrony narodowej; 

7)  certyfikacja  –  formalny  proces  prowadzony  przez  służby  ochrony  państwa  w  oparciu  

o badania i oceny wykonane przez niezależne zespoły lub laboratoria badawcze, w celu 
potwierdzenia  spełnienia  przez  wyrób,  system  lub  sieć  teleinformatyczną  wymagań 
zawartych w stosownych dokumentach odniesienia; 

background image

 

8)  cykl  życia  –  procesy,  czynności  oraz  zadania,  wynikające  z  nabywania,  dostarczania, 

wytwarzania,  eksploatacji  oraz  utrzymania  (w  tym  wycofania)  sprzętu  informatyki  
i oprogramowania; 

9)  decentralne  plany  rzeczowe  –  plany  sporządzane  przez  dysponentów  środków 

budżetowych  drugiego  stopnia,  w  których  dokonują  oni  podziału  zadań  rzeczowych 
zaplanowanych  do  realizacji  decentralnej  na  dysponentów  trzeciego  stopnia  (których 
wydatki  zostały  ujęte  w  planach  finansowych  dysponentów  środków  budżetowych 
drugiego stopnia); 

10)  deklasyfikacja  IND 

  wykonanie  procedury  wymazania  danych  z  informatycznego 

nośnika  danych  (IND),  pozbawienie  go  klauzuli  tajności  oraz  dokonanie  zmian  
w odpowiednich urządzeniach ewidencyjnych; 

11)  Departament Administracyjny MON (DA MON) – komórka organizacyjna realizująca 

zadania  logistyczne  w  stosunku  do  komórek  organizacyjnych  wchodzących  w  skład 
Ministerstwa Obrony Narodowej; 

12)  dostawa  –  dostarczenie przez dostawcę wybranego w przetargu sprzętu informatyki  lub 

oprogramowania  w  odpowiednim  czasie  i  miejscu,  zgodnie  ze  specyfikacją  umowy 
przetargowej;  

13)  dysponenci  środków  budżetowych  –  należy  przez  to  rozumieć  dysponentów  środków 

budżetowych określonych stopni: głównego, drugiego i trzeciego stopnia, ustanowionych 
zgodnie  z  przepisami  w  sprawie  planowania  i  wykonania  budżetu  resortu  obrony 
narodowej;  

14)  eksploatacja: 

a)  użytkowanie – eksploatacja sprzętu informatyki i oprogramowania w przewidzianym 

środowisku, zgodnie z dokumentacją użytkową, 

b) wsparcie użytkowników – proces wspierania pracy użytkowników oraz udzielania im 

niezbędnej pomocy przez  administratora systemu  lub  sieci (osobę wyznaczoną  na to 
stanowisko), 

15)  ewidencja  ilościowo  -  wartościowa  oraz  ilościowo  -  jakościowa    ewidencja 

prowadzona  w  pionie  głównego  księgowego  (ilościowo - wartościowa)  oraz  w pionie 
logistyki  (ilościowo - jakościowa),  z  wykorzystaniem  urządzeń  ewidencyjno  
-  księgowych  pozwalających  na  ustalenie  ilości,  jakości  i  wartości  sprzętu  informatyki  
i  oprogramowania  Wojskowej  Jednostki  Budżetowej  (OG/WJB/WOG)  oraz  JZ  MON,  
w celu:  
a)  rzetelnego  ewidencjonowania  stanów  ilościowych  i  jakościowych  środków 

zaopatrzenia będących w zasobach resortu obrony narodowej, 

b) wyceny zgromadzonych zasobów, 
c)  odzwierciedlenia zmian w zapasach, 
d) odzwierciedlenia  przepływu  majątku  pomiędzy  poszczególnymi  elementami  struktur 

organizacyjnych, 

e)  optymalizacji stanu zapasów,  
f)  planowania i racjonalizacji zakupów; 

16)  fundusz  dyspozycyjny  –  określona  procentowo  ilość  asortymentu  sprzętu  informatyki  

i oprogramowania  naliczana  i utrzymywana centralnie, przeznaczona do zabezpieczenia 

background image

 

pilnych  i  nieprzewidzianych  potrzeb  resortu  obrony  narodowej  (np.  organizacyjnych, 
operacyjnych); 

17)  gestor    komórka  lub  jednostka  organizacyjna  resortu  obrony  narodowej,  a  także 

komórka  wewnętrzna  odpowiedzialna  za  kierunki  rozwoju  w  Siłach  Zbrojnych 
Rzeczypospolitej  Polskiej  (SZ  RP)  oraz  organizację  procesu  wykorzystania  bojowego 
określonego  rodzaju  (grupy)  UiSW,  wykonująca  zadania,  o  których  mowa  w  decyzji 
Ministra  Obrony  Narodowej  w  sprawie  określenia  funkcji  gestorów  i  centralnych 
organów logistycznych uzbrojenia i sprzętu wojskowego w resorcie obrony narodowej; 

18)  jednostka  organizacyjna  resortu  obrony  narodowej    jednostka  niewchodząca  

w skład Ministerstwa, podległa Ministrowi lub przez niego nadzorowana;  

19)  Jednostka  Zabezpieczenia  Ministerstwa  Obrony  Narodowej  (JZ  MON)  –  jednostka 

organizacyjna resortu obrony  narodowej realizująca zadania  zlecone przez  Departament 
Administracyjny MON, w zakresie sprzętu informatyki i oprogramowania; 

20)  indeks  materiałowy  (IM)  –  odpowiednio  usystematyzowany  zbiór  numerów 

indeksowych  stanowiących  symbolizację  cyfrowo-znakową  nomenklatur  wyrobów 
obronnych, umożliwiającą jego jednoznaczną identyfikację; 

21)  informacja  –  to  przekazywana  za  pomocą

 

znaków,  mowy,  sygnałów,  wykresów,  itp., 

treść  komunikatu  przedstawiająca  fakty,  zdarzenia,  procesy  lub  idee,  który 
w ustalonym kontekście ma określone znaczenie;  

22)  informatyczny  nośnik  danych  (IND)  –  materiał  lub  urządzenie  służące  do 

przechowywania,  zapisywania  i  odczytywania  danych  w  postaci  cyfrowej  lub 
analogowej; 

23)  instytucja  (organ  użytkujący)  –  samodzielna  jednostka  (komórka)  organizacyjna,  

w  tym  również  dowództwo,  sztab,  komenda,  uczelnia,  placówka  naukowo  -  badawcza, 
posiadająca odrębny etat i posługująca się pieczęcią urzędową z godłem państwa;  

24)  inwentaryzacja  –  proces  ustalenia  rzeczywistego  stanu  (spis  z  natury)  składników 

majątkowych i źródeł ich pochodzenia;  

25)  komórka  organizacyjna  Ministerstwa  Obrony  Narodowej  –  sekretariat  Ministra, 

departament, zarząd, biuro – wchodzące w skład Ministerstwa; 

26)  modernizacja techniczna – obszar zadaniowy obejmujący m.in.: 

a)  zakupy uzbrojenia i sprzętu wojskowego, 
b) modernizację uzbrojenia i sprzętu wojskowego oraz pozostałego sprzętu, 
c)  prace rozwojowe i wdrożeniowe, 
d) zakupy części zamiennych do uzbrojenia i sprzętu wojskowego gestora, 
e)  zakupy innych asortymentów sprzętu niż uznawane za uzbrojenie i sprzęt wojskowy;  

27)  nabywanie: 

a)  inicjowanie  procesu    rozpoczęcie  procesu  nabywania  sprzętu  informatyki  

i  oprogramowania  przez  organ  realizujący  nabycie  (realizatora  zakupu),  z  chwilą 
otrzymania  limitu  wydatków  oraz  opracowanych  przez  gestora  danych  niezbędnych 
do przygotowania specyfikacji istotnych warunków zamówienia,  

b) przygotowanie  zapytania  ofertowego,  przetargu  –  przygotowanie  materiałów, 

w treści zależnej od przyjętej specyfikacji, 

c)  realizacja przetargu – wybór dostawcy sprzętu informatyki i oprogramowania przez 

komisję  przetargową  (do  składu  komisji  przetargowej  poza  organem  realizującym 

background image

10 

 

nabywanie mogą być powołani przedstawiciele gestora oraz instytucji pionu ochrony  
i bezpieczeństwa), 

d) kontrola  procesu  nabywania    zespół  procedur  wspólnego  przeglądu  i  procesu 

kontroli  odbioru  sprzętu  informatyki  i  oprogramowania  przez  organ  realizujący 
nabycie, 

e)  odbiór  zamówionych  produktów  –  określenie  i  udokumentowanie  odbioru  przez 

organ realizujący nabycie; 

28)  niszczenie  ostateczne  IND 

  fizyczne  zniszczenie  informatycznego  nośnika  danych, 

przy  zastosowaniu  metod,  form,  narzędzi  i  urządzeń  zalecanych  przez  właściwą  służbę 
ochrony  państwa,  w  sposób  uniemożliwiający  odtworzenie  jego  zawartości  
i niewywołujący negatywnych skutków ekologicznych;  

29)  niszczenie  wstępne  IND 

  zamierzone  wykonanie,  przy  zastosowaniu  metod,  form, 

narzędzi  i  urządzeń  zalecanych  przez  właściwą  służbę  ochrony  państwa,  czynności 
prowadzących  do  uszkodzenia  informatycznego  nośnika  danych  -  w  sposób 
uniemożliwiający,  bez  zastosowania  specjalnych  narzędzi  (sprzętu  informatyki  lub 
oprogramowania)  odzyskanie  zapisanych  na  nich  danych  oraz  jednocześnie 
zapewniający,  że  cechy  identyfikujące  nośnik  (producent,  numer  seryjny,  oznaczenie 
pojemności, itp.) pozostaną czytelne do czasu jego zniszczenia ostatecznego; 

30)  normy należności – określona przez gestora ilość sprzętu i wyposażenia tabelarycznego 

(nieujmowanego w etacie) na czas „W” i „P”, przydzielanego dla występujących w etacie 
typowych:  komórek  wewnętrznych,  stanowisk  etatowych  lub  jednostek  uzbrojenia 
i sprzętu etatowego;  

31)  oddział  gospodarczy  (OG),  wojskowa  jednostka  budżetowa  (WJB),  wojskowy 

oddział  gospodarczy  (WOG)  –  jednostka  (komórka)  organizacyjna  prowadząca 
samodzielną  gospodarkę  materiałową  i  finansową  (w  tym  ewidencję  ilościowo 
-  wartościową oraz  ilościowo  -  jakościową) dla pododdziałów własnych  (organicznych) 
oraz  struktur  organizacyjnych  wojska  pozostających  na  jego  zaopatrzeniu  finansowo  
- gospodarczym (pododdziały gospodarcze), będąca dysponentem środków budżetowych 
III stopnia;  

32)  okres 

sprawozdawczy 

–  czas,  którym  objęta  jest  działalność  związana  

z gospodarowaniem sprzętem informatyki i oprogramowaniem; 

33)  organ 

centralnie 

realizujący 

zakup 

(nabycie) 

sprzętu 

informatyki  

i  oprogramowania    komórka  lub  jednostka  organizacyjna  resortu  obrony  narodowej 
realizująca  centralny  zakup  (nabycie)  sprzętu  informatyki  i  oprogramowania  zgodnie  
z  centralnym  planem  rzeczowym  oraz  danymi  techniczno  –  technologicznymi  do 
specyfikacji istotnych warunków zamówienia, uzgodnionymi przez gestora; 

34)  organ  zaopatrujący  –  organ  realizujący  zadania  w  zakresie  materiałowo 

-  technicznego  zaopatrywania  określonej  komórki  (jednostki)  organizacyjnej  resortu 
obrony narodowej;  

35)  pododdział gospodarczy (PG) – jednostka organizacyjna resortu obrony narodowej lub 

komórka  organizacyjna  MON  posiadająca  odrębny  numer  identyfikacyjny,  użytkująca 
sprzęt  informatyki  i  oprogramowanie,  pozostająca  na  zaopatrzeniu  finansowo  
– gospodarczym OG/WJB/WOG; 

background image

11 

 

36)  podstawowy szczebel sprawozdawczy – komórki i jednostki organizacyjne, użytkujące 

sprzęt informatyki i oprogramowanie, wykonujące sprawozdania na podstawie własnych 
materiałów  źródłowych  (dokumenty  i  urządzenia  ewidencyjne),  dotyczących  wyłącznie 
danej komórki (jednostki) organizacyjnej resortu obrony narodowej; 

37)  pośredni szczebel sprawozdawczy – dowództwa związków taktycznych (równorzędne) 

i  dowództwa  okręgów  wojskowych  (równorzędne)  oraz  inne  jednostki  organizacyjne 
resortu  obrony  narodowej  pośredniczące  w  obiegu  sprawozdawczości  poprzez 
opracowywanie  sprawozdań  zbiorczych,  na  podstawie  sprawozdań  otrzymanych  
z podległych komórek (jednostek) organizacyjnych; 

38)  produkt  –  sprzęt  informatyki  lub  oprogramowanie,  spełniające  standardy  technologii 

informatycznych określonych przez gestora i posiadające certyfikację; 

39)  przeklasyfikowanie  –  jest  zdarzeniem  gospodarczym  związanym  ze  zmianą  kategorii 

określonych składników majątku. Efektem przeklasyfikowania może być również zmiana 
ceny określonych partii środków zaopatrzenia; 

40)  przetwarzanie  danych  –  uporządkowane  wykonywanie  operacji  na  zbiorze  danych,  na 

przykład:  operacje  arytmetyczne  lub  operacje  logiczne  na  danych,  łączenie  lub 
sortowanie  danych,  asemblowanie  lub  kompilowanie  programów,  operacje  na  tekście, 
takie  jak:  redagowanie,  sortowanie,  łączenie,  zapamiętywanie,  wyszukiwanie, 
wyświetlanie lub drukowanie; 

41)  realizacja    przydział  sprzętu  informatyki  i  oprogramowania  dla  OG/WJB/WOG 

(komórek  organizacyjnych  MON)  przez  organ  wykonawczy  rejonowego  systemu 
zaopatrywania; 

Rejonowa 

Baza 

Materiałowa 

(RBM), 

Baza 

Materiałowo 

-  Techniczna  (BMT),  Centralna  Składnica  Marynarki  Wojennej  (CSMW),  Rejonowa 
Baza  Logistyczna  (RBLog)  –  organ  wykonawczy  rejonowego  systemu  zaopatrywania, 
realizujący  zaopatrywanie  przydzielonych  na  zaopatrzenie  oddziałów  gospodarczych,  
w określonym rejonie odpowiedzialności zadaniowej; 

42)  Rodzaje  Sił  Zbrojnych  (RSZ)  –  rodzaje  Sił  Zbrojnych  określone  w  ustawie 

o powszechnym obowiązku obrony Rzeczypospolitej Polskiej; 

43)  sieciowy system informatyczny  system informatyczny, w którym wykorzystywane są 

usługi sieci komputerowej; 

44)  sieć  komputerowa  –  grupa  rozproszonych  przestrzennie  systemów  komputerowych, 

wzajemnie  ze  sobą  połączonych  poprzez  kanały  komunikacji,  mogących  wzajemnie 
udostępniać  sobie  zasoby,  obejmująca  elementy  składowe  połączonych  systemów 
komputerowych,  ich  interfejsów  oraz  bazę  techniczną  sieci  transmisji  danych,  a  także 
system zarządzania; 

45)  sieć  teleinformatyczna  –  organizacyjne  i  techniczne  połączenie  systemów 

informatycznych wraz z łączącymi je urządzeniami i liniami teleinformacyjnymi; 

46)  specyfikacja  –  dokument,  który  precyzyjnie  (dokładnie)  opisuje  istotne  wymagania 

funkcjonalne i techniczne, jakie powinien spełniać element konfiguracji; 

47)  sprawozdanie  –  dokument  zawierający  informacje  z  danej  dziedziny  działalności, 

opracowywany w  formie tekstowej,  tabelarycznej  lub graficznej, podpisany przez osobę 
uprawnioną  i  przekazywany  w  ustalonych  przedziałach  czasowych  lub  po  wykonaniu 
nakazanych czynności do nadrzędnego szczebla dowodzenia (zarządzania); 

background image

12 

 

48)  sprawozdawczość  statystyczna  –  metoda  zbierania  danych  statystycznych,  polegająca 

na  ujmowaniu  określonych  danych  na  ustalonych  formularzach  za  oznaczone  równe 
okresy sprawozdawcze (np. miesiąc, kwartał, rok) i przesyłaniu ich, w ustalonych z góry 
terminach do odpowiednich instytucji; 

49)  sprzęt  klasy  Tempest  –  sprzęt,  w  którym  zastosowano  przedsięwzięcia  techniczne 

ograniczające  poziom  emisji  ujawniającej,  posiadający  stosowny  certyfikat  służby 
ochrony państwa w zakresie ochrony elektromagnetycznej; 

50)  sprzęt powszechnego użytku  –  sprzęt powszechnie dostępny  na rynku, dla którego nie 

są  precyzowane  specjalne  wymagania  wojskowe,  powodujące  konieczność  zmian  cech 
produktu;  

51)  system  informatyczny  (SI)  –  system,  który  tworzą  urządzenia,  narzędzia,  metody 

postępowania  i  procedury  stosowane  przez  wyspecjalizowanych  pracowników,  
w sposób zapewniający wytwarzanie, przechowywanie, przetwarzanie lub przekazywania 
informacji; 

52)  system  kierowania  –  całość  zagadnień  związanych  z  problematyką  podlegającą 

informatyzacji  z  uwzględnieniem  struktur  organizacyjnych  i  informacyjnych,  powiązań 
zewnętrznych, realizowanych funkcji oraz potrzeb wewnętrznych; 

53)  system  komputerowy  –  jeden  lub  więcej  komputerów,  urządzenia  peryferyjne  

i oprogramowanie przeznaczone do przetwarzania danych; 

54)  system 

sprawozdawczy 

–  zespół  czynności  związanych  z  opracowaniem, 

przekazywaniem, 

przetwarzaniem 

wykorzystywaniem 

informacji 

zawartych  

w dokumentach sprawozdawczych, a także siły i środki współdziałające w tym zakresie; 

55)  środowisko  informatyczne    zbiór  powiązanych  ze  sobą  niżej  wymienionych 

elementów,  którego  funkcją  jest  przetwarzanie  danych  przy  użyciu  techniki 
komputerowej: 
a)  infrastruktura teleinformatyczna, 
b) oprogramowanie, 
c)  zasoby osobowe, 
d) elementy organizacyjne – procedury, instrukcje, zasady, 
e)  elementy informacyjne – bazy wiedzy, w których używane jest oprogramowanie, 
f)  organizacja; 

56)  usługa  programowo  -  serwisowa  –  wszelkie  świadczenia,  których  przedmiotem  nie  są 

dostawy sprzętu informatyki lub oprogramowania;  

57)  utrzymanie: 

a)  naprawy  –  wykonywanie  napraw  gwarancyjnych  przez  gwaranta  oraz  napraw 

pogwarancyjnych 

sprzętu 

informatyki 

wojskowej 

bazie 

obsługowo  

-  remontowej  (RWT,  OWT,  BMT)  lub  w  wyspecjalizowanych  cywilnych  punktach 
napraw, 

b) przeglądy  i  kontrole    przeglądy  techniczne  sprzętu  informatyki  i  nośników 

zawierających  oprogramowanie  prowadzone  w  celu  sprawdzenia  zgodności 
użytkowania z przeznaczeniem oraz określenia stopnia zużycia i kategorii; 

58)  uzbrojenie i sprzęt wojskowy (UiSW) – techniczne środki walki, sprzęt techniczny oraz 

wyposażenie i środki materiałowe, w tym oprogramowanie i usługi, które ze względu na 
swoje  wymagania  lub  właściwości  techniczno - konstrukcyjne  oraz  sposób 

background image

13 

 

zaprojektowania lub wykonania są przeznaczone do celów wojskowych. UiSW obejmuje 
również  wyroby  i  technologie  oraz  sprzęt  powszechnego  użytku,  jeżeli  podlegał  on  
w jakikolwiek sposób modyfikacji do celów wojskowych; 

59)  użytkownik  –  komórka  lub  jednostka  organizacyjna  (w  tym  jednostka  wojskowa  lub 

osoba  fizyczna)  wykorzystująca  sprzęt  informatyki  i  oprogramowanie,  zgodnie  
z przeznaczeniem i normami należności, do realizacji zadań służbowych, odpowiedzialna 
za utrzymanie jego właściwego stanu technicznego;  

60)  wprowadzenie UiSW do Sił Zbrojnych  –  dyspozycja właściwego organu wojskowego 

w sprawie rozpoczęcia eksploatacji danego wzoru UiSW w Siłach Zbrojnych; 

61)  wycofanie: 

a)  wybrakowanie  –  zdarzenie  gospodarcze  związane  z  komisyjnym  wycofaniem  

z  użytkowania  (likwidacją)  sprzętu  informatyki  i  oprogramowania,  które  utraciły 
swoje  wartości  użytkowe  i  są  nieprzydatne  w  resorcie  obrony  narodowej  lub  ich 
naprawa jest ekonomicznie nieuzasadniona, 

b) złomowanie  czynność polegająca na gromadzeniu pozbawionego cech używalności 

sprzętu  informatyki  w  miejscu  do  tego  celu  wyznaczonym,  w  celu  dalszego  jego 
zagospodarowania,  

c)  przekazanie  do  instytucji  gospodarującej  mieniem  wojskowym  zbędnym  dla  sił 

zbrojnych  –  przekazanie  do  Instytucji  nieprzydatnego  z  punktu  widzenia  potrzeb 
wojska  sprzętu  informatyki  (bez  informatycznych  nośników  informacji)  na  sprzedaż 
lub do złomowania, 

d) zniszczenie  –  czynność  polegająca  na  komisyjnym,  trwałym  pozbawieniu  cech 

używalności  sprzętu  informatyki  lub  oprogramowania  poprzez  połamanie,  spalenie, 
przemiał,  stłuczenie,  w  zależności  od  cech  fizykochemicznych  urządzeń  w  sposób 
uniemożliwiający skuteczne odzyskanie utrwalonych na nich danych;  

62)  wycofanie  UiSW  z  Sił  Zbrojnych  –  dyspozycja  właściwego  organu  wojskowego  

w sprawie całkowitego wycofania danego wzoru UiSW z wyposażenia sił zbrojnych; 

63)  wymazanie  danych 

  wykonanie  w  sposób  celowy  czynności  prowadzących  do 

nieodwracalnego  usunięcia  utrwalonych  na  informatycznym  nośniku  danych 
zawierających  informacje  niejawne,  przy  zastosowaniu  metod,  form,  narzędzi  
i urządzeń zalecanych przez właściwą służbę ochrony państwa;  

64)  zbędny  sprzęt  informatyki  i  oprogramowanie  –  składniki  majątku  ruchomego,  

  które: 

a)  nie  są  i  nie  będą  mogły  być  wykorzystane  w  realizacji  zadań  związanych  

z działalnością danej komórki lub jednostki organizacyjnej resortu obrony narodowej, 

b) są zużytym sprzętem informatyki, 
c)  nie  nadają się do współpracy ze sprzętem używanym w danej komórce lub jednostce 

organizacyjnej  resortu  obrony  narodowej,  a  ich  przystosowanie  byłoby  technicznie  
i ekonomicznie nieuzasadnione; 

65)  zestawienia  potrzeb  rzeczowych  –  zestawienia  potrzeb w zakresie  sprzętu  informatyki  

i  oprogramowania  sporządzane  na  zasadach  określonych  w  decyzji  w  sprawie 
opracowywania  i  realizacji  centralnych  planów  rzeczowych,  przez  dysponentów  
i  dyrektorów  (szefów,  dowódców)  właściwych  komórek  organizacyjnych  Ministerstwa 
Obrony  Narodowej  i  jednostek  organizacyjnych  resortu  obrony  narodowej  oraz 

background image

14 

 

kierujących innymi instytucjami, których zadania są finansowane z budżetu Ministerstwa 
Obrony Narodowej; 

66)  zużyty sprzęt informatyki – składniki majątku ruchomego: 

a)  posiadające wady lub uszkodzenia, których naprawa byłaby nieopłacalna, 
b) zagrażające bezpieczeństwu użytkowników lub najbliższego otoczenia, 
c)  które całkowicie utraciły wartość użytkową, 
d) które  są  technicznie  przestarzałe,  a  ich  naprawa  lub  remont  byłby  ekonomicznie 

nieuzasadniony. 

 
 

DZIAŁ II 

PLANOWANIE I ORGANIZACJA ZAOPATRYWANIA 

 

Rozdział 1. 

Określanie potrzeb rzeczowych 

 

§ 10  

Ustalenia  zawarte  w  niniejszej  instrukcji  normują  zasady,  organizację,  tryb  i  metody  

zakresie 

planowania 

organizowania 

zaopatrywania 

w  sprzęt  informatyki  

i oprogramowanie w resorcie obrony narodowej. Planowanie to powinno zapewnić sprawne, 
właściwe  pod  względem  ilościowo  -  jakościowym  oraz  terminowe  zaspokojenie  potrzeb 
komórek  i  jednostek  organizacyjnych  resortu  obrony  narodowej  w  sprzęt  informatyki  
i  oprogramowanie.  Planowanie  powinno  być  skorelowane  z  centralnym  systemem 
planowania Ministerstwa Obrony Narodowej. 
 

§ 11  

1.  Sprzęt  informatyki  i  oprogramowanie  na  potrzeby  komórek  i  jednostek  organizacyjnych 

resortu  obrony  narodowej,  ze  względu  na  charakterystykę,  w  tym  w  szczególności 
przedmiot  zamówienia  i  przewidywany  sposób  finansowania,  zalicza  się  do  sprzętu 
powszechnego użytku pozyskiwanego poprzez dostawy realizowane w systemie zakupów 
scentralizowanych,  nabywanego  w  ramach  realizacji  centralnych  planów  rzeczowych  
(z wyjątkiem części zamiennych oraz materiałów eksploatacyjnych do sprzętu i urządzeń 
wymienionych w § 3, pkt 8). 

2.  W  szczególnie  uzasadnionych  przypadkach  podyktowanych  pilną  potrzebą  operacyjną, 

szkoleniową  lub  gospodarczą  gestor,  przy  przestrzeganiu  zasad  określonych  w  decyzji  
w  sprawie  opracowywania  i  realizacji  centralnych  planów  rzeczowych,  może  wyrazić 
zgodę  na  zakup  decentralny  przez  OG/WJB/WOG,  pod  warunkiem  posiadania  przez 
podmiot wnioskujący limitu środków finansowych. 

3.  Zakupy  sprzętu  informatyki  i  oprogramowania  na  potrzeby  Polskich  Kontyngentów 

Wojskowych (PKW), misji pokojowych wydzielonych do realizacji zadań poza granicami 
kraju  oraz  polskich  przedstawicielstw  wojskowych  i  zespołów  łącznikowych  przy 
organizacjach  międzynarodowych  lub  międzynarodowych  dowództwach  wojskowych  
i ataszatów obrony przy przedstawicielstwach dyplomatycznych RP poza granicami kraju, 
zwanych  dalej  JW  poza  granicami  kraju,  mogą  być  realizowane  w  sposób  decentralny,  

background image

15 

 

z  zachowaniem  określonego  przez  gestora  „Wykazu  obowiązujących  standardów 
technologii  informatycznych  do  stosowania  w  resorcie  obrony  narodowej”,  o  których 
mowa w § 6.

 

Ujęcie w planie modernizacji technicznej sił zbrojnych zadań rzeczowych 

dotyczących  zakupu  sprzętu  informatyki  i  oprogramowania  odbywa  się  na  zasadach  
i w trybie określonym w decyzji w sprawie opracowywania i realizacji centralnych planów 
rzeczowych. 

 

§ 12  

Potrzeby w zakresie sprzętu informatyki i oprogramowania określa się w drodze planowania 
rocznego  i  wieloletniego  przez  właściwe  organy  planujące,  biorąc  za  podstawę  potrzeby 
komórek i jednostek organizacyjnych ustalone zgodnie z § 18, aktualny stan posiadania oraz 
prognozę wybrakowania w roku planowania dostaw. 
 

§ 13  

Potrzeby  rzeczowe  oraz  utrzymywanie  ciągłości  zaopatrywania  komórek  i  jednostek 
organizacyjnych resortu obrony narodowej w sprzęt informatyki i oprogramowanie, zapewnia 
się: 
1) w  drodze  dostaw  planowanych  -  zakupów  dokonywanych  przez  organa  centralnie 

realizujące zadania rzeczowe, w ramach Planów Modernizacji Technicznej; 

2) z funduszu dyspozycyjnego - naliczanego i utrzymywanego centralnie w wysokości do 1% 

należności  sprzętu  informatyki  i  oprogramowania  resortu  obrony  narodowej,  według 
asortymentu określonego w § 3. 

 

§ 14  

Podmiotem planującym potrzeby sprzętu informatyki i oprogramowania jest OG/WJB/WOG, 
uwzględniający  potrzeby  własne  (pododdziały  organiczne)  oraz  jednostek  (pododdziałów) 
będących na jego zaopatrzeniu finansowo – gospodarczym. 
 

§ 15  

Podstawą  do  przyjęcia  jednostek  wojskowych  nieprowadzących  samodzielnej  gospodarki 
materiałowo-finansowej  na  zaopatrzenie  OG/WJB/WOG  jest  plan  przydziałów 
gospodarczych. 
 

§ 16  

Komórki i jednostki organizacyjne podległe Ministrowi Obrony Narodowej lub przez niego 
nadzorowane  działające  na  zasadach  własnego  rozrachunku  gospodarczego,  zaopatrują  się  
w sprzęt informatyki i oprogramowanie, o których mowa w § 3, we własnym zakresie. 
 

§ 17  

Komórki  i  jednostki  organizacyjne  resortu  obrony  narodowej  w  przypadku  przejścia  na 
własny  rozrachunek  gospodarczy  mogą  otrzymać  będący  w  ich  wyposażeniu  sprzęt 
informatyki  i  oprogramowanie,  jako  pierwsze  wyposażenie,  na  zasadach  określonych  
w ustawie o finansach publicznych. 
 

background image

16 

 

§ 18  

Podstawę do planowania potrzeb sprzętu informatyki i oprogramowania stanowią: 
1) obowiązujące etaty; 
2) średniookresowe  plany  rozwoju  oraz  plany  funkcjonalne,  dziedzinowe  i  specjalistyczne 

informatyki i telekomunikacji w resorcie obrony narodowej; 

3) tabele (normy) należności; 
4) normy efektywności wykorzystania; 
5) potrzeby związane z zabezpieczeniem: 

a)  funkcjonujących 

i  wdrażanych  systemów  informatycznych  wspomagających 

działalność resortu obrony narodowej, 

b) działalności szkoleniowo - gospodarczej, 
c)  automatyzacji prac biurowych, 
d) udziału w międzynarodowych misjach pokojowych, 
e)  działalności diagnostyczno - remontowej. 

 

§ 19  

1.  Sprzęt  i  wyposażenie  informatyki  wymienione  w  §  3  eksploatowane  jest  według  stanu 

technicznego. 

2.  Norma  efektywności  wykorzystania,  stosowana  dla  celów  planowania  sukcesywnej 

wymiany (rotacji) sprzętu informatyki w danej konfiguracji sprzętu oraz oprogramowania 
systemowego wynosi: 
1) dla stacji roboczych 5 lat; 
2) dla serwerów i terminali 8 lat. 

3.  Dla sprzętu informatyki wymienionego w

 

ust. 2, pkt 1 i 2 nie określa się norm eksploatacji 

sprzętu,  jako  norm  klasyfikujących  ten  sprzęt  do  remontów.  Z  racji  cech  techniczno  
-  eksploatacyjnych,  w  toku  bieżącej  eksploatacji  podlega  on  tylko  naprawom 
(serwisowaniu)  stosownie  do  powstałych  (niemożliwych  do  przewidzenia)  uszkodzeń  
i awarii określonych modułów sprzętu lub oprogramowania.  

 

§ 20  

Planowanie  zaopatrywania  komórek  i  jednostek  organizacyjnych  resortu obrony  narodowej 
odbywa  się  z  zastosowaniem,  co  najmniej  dwuletniej  perspektywy  planistycznej  w  sposób 
następujący: 
1) gestor,  w  zakresie  swoich  kompetencji,  określa  główne  kierunki  rozwoju  informatyki  

i  telekomunikacji  w  resorcie  obrony  narodowej  oraz  zadania  do  planowania  
i zaopatrywania struktur organizacyjnych wojska; 

2) OG/WJB/WOG,  w  terminie  do  15  lutego  roku  przedplanowego,  sporządzają  wykazy 

potrzeb (zapotrzebowania), z uwzględnieniem  jednostek i  instytucji pozostających  na  ich 
zaopatrzeniu  gospodarczo  -  finansowym,  zgodnie  z  odrębnymi  ustaleniami  i  w  trybie 
określonym przez właściwych dysponentów środków budżetowych II° (drugiego stopnia) 
oraz Rodzaje Sił Zbrojnych (RSZ); 

3) na  podstawie  przekazanych  z  OG/WJB/WOG  wykazów  potrzeb,  właściwe  dla  nich 

wewnętrzne  komórki  w  RSZ,  Dowództwie  Garnizonu  Warszawa  (DGW),  Komendzie 
Głównej  Żandarmerii  Wojskowej  (KGŻW),  Inspektoracie  Wsparcia  SZ  (IWspSZ), 

background image

17 

 

Inspektoracie Wojskowej Służby Zdrowia (IWSZdr.), Służbie kontrwywiadu Wojskowego 
(SKW)  dokonują  przesunięcia  sprzętu  pomiędzy  podległymi  jednostkami  i  komórkami 
organizacyjnymi,  w  ramach  posiadanych  możliwości  oraz  sporządzają  zbiorcze 
zestawienia potrzeb rzeczowych; 

4) komórki organizacyjne Ministerstwa Obrony Narodowej,  w terminie do 15 stycznia roku 

przedplanowego,  sporządzają  zapotrzebowania  na  sprzęt  informatyki  i oprogramowanie,  
z  wyjątkiem  zapotrzebowań  na  zestawy  komputerowe  klasy  Tempest,  a  następnie 
przesyłają je do Departamentu Administracyjnego MON (DA MON). DA MON dokonuje 
analizy  zasadności  zgłoszonych  potrzeb,  dokonuje  przesunięcia  sprzętu  informatyki  
i  oprogramowania  pomiędzy  zaopatrywanymi  komórkami  organizacyjnymi  MON  oraz 
sporządza zbiorcze zestawienie potrzeb rzeczowych za Ministerstwo Obrony Narodowej; 

5) zapotrzebowanie  na  zestawy  komputerowe  klasy  Tempest,  komórki  organizacyjne 

Ministerstwa  Obrony  Narodowej  przesyłają  do  Departamentu  Ochrony  Informacji 
Niejawnych MON (DOIN MON), który dokonuje analizy zasadności zgłoszonych potrzeb 
oraz  sporządza  i  przekazuje  do  DA  MON  zestawienie  potrzeb  rzeczowych,  w  tym 
propozycje przesunięć sprzętu pomiędzy komórkami organizacyjnymi MON; 

6) JW poza granicami kraju

 

w terminie, o którym mowa w pkt. 4, składają zapotrzebowania 

na  sprzęt  informatyki  i  oprogramowanie  do  komórki  (jednostki)  organizacyjnej  MON 
finansującej pełnienie służby poza granicami państwa; 

7) jednostki  organizacyjne  resortu  obrony  narodowej,  wymienione  w  pkt.  3.,  oraz  DA 

MON, w terminie do 5 marca roku przedplanowego, sporządzone zbiorcze zestawienia 
potrzeb  rzeczowych  sprzętu  informatyki  i  oprogramowania  przekazują  gestorowi 
celem  uwzględnienia  ich  w  toku  dalszych  prac  planistycznych  i  realizacji  dostaw  
w danym roku budżetowym; 

8) zestawienie  potrzeb  rzeczowych  na  sprzęt  informatyki  i  oprogramowanie  (wzór 

zestawienia przedstawia załącznik nr 6) powinno zawierać: 

a)  nazwę sprzętu informatyki/oprogramowania, 
b) jednostkę miary, 
c)  potrzeby (ustalone zgodnie z zasadami zawartymi w niniejszej instrukcji), 
d) stan  ewidencyjny  (stan  na  dzień  31  grudnia  roku  poprzedzającego  rok 

przedplanowy), 

e)  ilości prognozowane do wybrakowania w roku przedplanowym,  
f)  prognozę potrzeb na rok poplanowy; 

9)  w  terminie  określonym  przez  szefa  Zarządu  Planowania  Rzeczowego  -  P8,  gestor 

przedstawia  mu  zestawienie  potrzeb  rzeczowych  resortu  obrony  narodowej  w  zakresie 
sprzętu  informatyki  i  oprogramowania  na  kolejny  rok  budżetowy  (z  uwzględnieniem 
funduszu  dyspozycyjnego),  opracowane  zgodnie  z  zasadami  określonymi  w  decyzji  
w sprawie opracowywania i realizacji centralnych planów rzeczowych; 

10)  w  celu  właściwego  przygotowania  zadań  rzeczowych  i  stworzenia  warunków  do  ich 

efektywnej  realizacji,  szef  Zarządu  Planowania  Rzeczowego  -  P8  organizuje  prace 
związane  z  weryfikacją  zgłoszonych  przez  gestora  potrzeb  rzeczowych,  w  tym  
w szczególności w zakresie:  

a)  priorytetów i zadań określonych w programie rozwoju Sił Zbrojnych, 

background image

18 

 

b) ujęcia  zadań  wynikających  ze  średniorocznych  planów  rozwoju  oraz  planów  

specjalistycznych, dziedzinowych i funkcjonalnych, 

c)  zapewnienia  finansowania  zobowiązań  wynikających  z  zawartych  umów 

wieloletnich, 

d) priorytetów  przyjętych  do  planowania  zadań  rzeczowych  na  kolejny  rok 

budżetowy; 

11)  w  weryfikacji  potrzeb  rzeczowych  oprócz  gestora  mogą  uczestniczyć,  stosownie  do 

potrzeb, 

przedstawiciele 

dysponentów 

środków  budżetowych  oraz  komórek  

i  jednostek  organizacyjnych  resortu  obrony  narodowej,  którzy  identyfikowali  
i generowali zadania rzeczowe; 

12)  szczegółowe 

zasady  weryfikacji  oraz  dalszy  przebieg  procesu  planowania  

i  opracowywania  centralnych  planów  rzeczowych  oraz  projektu  budżetu  w  części  im 
odpowiadającej,  jak  również  zasady  podziału  zadań  zaplanowanych  do  realizacji 
decentralnej  na  dysponentów  trzeciego  stopnia  określa  decyzja  Ministra  Obrony 
Narodowej w sprawie opracowywania i realizacji centralnych planów rzeczowych; 

13)  algorytm procesu planowania rzeczowo  - finansowego (zadań  modernizacji technicznej)  

i realizacji zakupów sprzętu informatyki i oprogramowania przedstawia załącznik nr 7. 

 

§ 21  

W  procesie  planowania  i  organizacji  zaopatrywania,  w  pierwszej  kolejności  należy 
uwzględnić wyposażanie struktur organizacyjnych wojska o wysokich kategoriach gotowości 
bojowej  oraz  wykonujących  zadania  poza  granicami  kraju,  w  tym  także  struktury 
organizacyjne realizujące zadania o ważnym znaczeniu dla Sił Zbrojnych RP. 
 

§ 22  

Planowanie  potrzeb  i  zaopatrywanie  w  sprzęt  informatyki  i  oprogramowanie  realizują  
w  oparciu  o  ustalone  normy  należności,  stosownie  do  potrzeb  wynikających  z  ich  zadań  
i przeznaczenia operacyjnego: 
1) właściwe  OG/WJB/WOG  -  dla  Polskich  Kontyngentów  Wojskowych  (PKW),  misji 

pokojowych wydzielonych do realizacji zadań poza granicami kraju, 

2) komórka  (jednostka)  organizacyjna  MON  finansująca  pełnienie  służby  poza  granicami 

państwa - dla JW poza granicami kraju. 

 

Rozdział 2. 

Realizowanie zakupów sprzętu informatyki i oprogramowania 

 

§ 23  

Zakupy sprzętu informatyki i oprogramowania, o których mowa w § 3, odbywają się według 
następujących procedur: 
1) podstawę  do  realizacji  zakupów  sprzętu  informatyki  i  oprogramowania  stanowi  Plan 

Modernizacji Technicznej zatwierdzony przez Ministra Obrony Narodowej;  

2) zadania  rzeczowe  zakwalifikowane  do  zakupów  centralnych  realizuje  wyznaczona  przez 

Ministra Obrony Narodowej instytucja (stosownie do właściwości kompetencyjnych); 

3) w przypadku realizacji zadania rzeczowego w trybie decentralnym, zakupu dokonują: 

background image

19 

 

a)  dysponenci  środków budżetowych trzeciego stopnia podlegli  dysponentowi głównemu 

oraz  Departament  Administracyjny  MON,  wykonujący  funkcję  dysponenta  trzeciego 
stopnia w imieniu dysponenta głównego, 

b) dysponenci  środków  budżetowych  trzeciego  stopnia  ustanowieni  przez  dysponentów 

środków  budżetowych  drugiego  stopnia,  zgodnie  z  obowiązującymi  zasadami 
określonymi  w  decyzji  w  sprawie  opracowywania  i  realizacji  centralnych  planów 
rzeczowych. 

 

§ 24  

1.  Dostawy  sprzętu  informatyki  i  oprogramowania  pochodzące  z  zakupu  centralnego 

dostarczane są do wskazanych Rejonowych Baz Materiałowych (RBM), Baz Materiałowo 
– Technicznych (BMT), Centralnej Składnicy Marynarki Wojennej (CSMW),  Rejonowej 
Bazy  Logistycznej  (RBLog)  zwanych  dalej  również  organami  wykonawczymi 
rejonowego systemu zaopatrywania 
lub kierowane są do bezpośredniego odbioru przez 
użytkowników (OG/WJB/WOG) oraz JZ MON w miejscu ich stacjonowania. 

2.  Zakupiony sprzęt  informatyki  i oprogramowanie  w zależności od warunków umowy  lub 

zamówienia na dostawę mogą być dostarczane: 

1)   jednorazowo, obejmując całość planowanych dostaw, 
2)  etapowo,  obejmując  określone  części  planowanych  dostaw,  w  ciągu  danego  roku 

kalendarzowego, 

3)  w  cyklu  wieloletnim,  rozłożonym  na  kilkuletnie  dostawy  sprzętu  informatyki  

i oprogramowania. 

 

§ 25  

1.  Proces  przyjęcia  sprzętu  informatyki  i  oprogramowania  do  składów  materiałowych 

organów  wykonawczych  rejonowego  systemu  zaopatrywania  (lub  do  magazynów 
OG/WJB/WOG,  JZ  MON  oraz  JW  poza  granicami  kraju  -  w  przypadku  realizacji 
zakupów  w  trybie  decentralnym)  odbywa  się  na  podstawie  dowodu  dostawy  (WZ, 
faktura)  identyfikującego  dostawcę  oraz  ilość,  jakość  i  wartość  sprzętu  informatyki  
i  oprogramowania  będącego  przedmiotem  dostawy  wraz  z  załączoną  umową  lub 
zamówieniem.  

2.  Za wnioskowanie o nadanie indeksu materiałowego dla nowo wprowadzanego do SZ RP 

sprzętu informatyki i oprogramowania odpowiada gestor. 

3.  W  przypadku  sprzętu klasy Tempest, wymagane  są stosowne certyfikaty potwierdzające 

spełnienie  wymagań  w  zakresie  określonego  Technicznego  Poziomu  Zabezpieczenia 
Urządzenia lub określonej kategorii. 

 

§ 26  

Odbioru  dostaw  sprzętu  informatyki  i  oprogramowania  dokonują  uprawnione  osoby 
wytypowanych  organów  wykonawczych  rejonowego  systemu  zaopatrywania  (lub 
OG/WJB/WOG,  JZ MON oraz  JW poza granicami kraju  - w przypadku realizacji  zakupów  
w  trybie  decentralnym).  Odbiór  ma  na  celu  ustalenie,  czy  dostarczony  sprzęt  informatyki  
i  oprogramowania  odpowiadają  warunkom  umowy  lub  zamówienia  oraz  opisom  zawartym  
w dowodach dostawy: 

background image

20 

 

1) odbiór  ilościowy  polega  na  sprawdzeniu  ilości  dostarczonego  (odbieranego)  sprzętu 

informatyki  i  oprogramowania  przez  ich  przeliczenie,  w  określonych  jednostkach  miary 
oraz porównanie z dowodem dostawy lub specyfikacją dostawcy; 

2) odbiór  jakościowy  (techniczny)  polega  na  stwierdzeniu  jakości  sprzętu  informatyki  

i  nośników  oprogramowania  oraz  zgodności  wszystkich  istotnych  ich  właściwości  
z  wymaganiami  taktyczno  -  technicznymi  podanymi  w  zamówieniu,  bądź  w  umowie,  
a także (jeżeli jest to konieczne) z innymi wymogami i normami. 

 

§ 27  

1.  Podstawą  do  dokonania  zaprzychodowania  w  składzie  materiałowym  organu 

wykonawczego rejonowego systemu zaopatrywania (lub magazynie OG/WJB/WOG oraz 
JZ  MON,  JW  poza  granicami  kraju)  jest  protokół  przyjęcia  sprzętu  informatyki  
i  oprogramowania  sporządzony  przez  osobę  upoważnioną  do  odbioru  lub  wyznaczoną  
w tym celu komisję.  

2.  Komisję powołuje się w szczególności w przypadku: 

1) stwierdzenia  rozbieżności  w  stanie  ilościowo  -  jakościowym  sprzętu  informatyki  

i oprogramowania w stosunku do dowodu dostawy, 

2) uszkodzenia dostarczanego sprzętu informatyki i oprogramowania. 

3.  Wzór  protokółu  przyjęcia  sprzętu  informatyki  i  oprogramowania  przedstawia  załącznik  

nr 3. 

 

§ 28  

Szczegółowy tryb odbioru sprzętu  informatyki  i  oprogramowania oraz składanie reklamacji  
z tytułu stwierdzonych wad i braków dostawy określają zawarte umowy. 
 

Rozdział 3. 

Zasady dystrybucji sprzętu informatyki i oprogramowania 

 

§ 29  

Protokoły przyjęcia sprzętu  informatyki  i oprogramowania organa wykonawcze rejonowego 
systemu  zaopatrywania  wytypowane  do  odbioru  sprzętu  informatyki  i  oprogramowania, 
przesyłają  do  COL  i  organu  centralnie  realizującego  zakup  (nabycie)  sprzętu  informatyki  
i oprogramowania (poprzez OW). 

§ 30  

Na  podstawie  informacji  zawartej  w  protokołach  przyjęcia  COL  sporządza  zestawienie 
zbiorcze  o  zrealizowanych  zakupach  sprzętu  informatyki  i  oprogramowania  w  ujęciu 
ilościowym,  które  przesyła  gestorowi  celem  podjęcia  decyzji  dotyczącej  rozdysponowania 
zakupionego  sprzętu  informatyki  i  oprogramowania.  Wzór  zestawienia  zbiorczego  
o  zrealizowanych  zakupach  sprzętu  informatyki  i  oprogramowania  przedstawia  załącznik  
nr 5. 
 

§ 31  

W  oparciu  o  przedstawiane  przez  COL  zestawienia  o  zrealizowanych  zakupach,  gestor 
dokonuje  analizy  oraz  podziału  sprzętu  informatyki  i  oprogramowania  na  zabezpieczenie 

background image

21 

 

potrzeb  zgłoszonych  przez  jednostki  i  komórki  organizacyjne  resortu  obrony  narodowej, 
wymienione w § 20 pkt. 3 i 4 niniejszej instrukcji. 
 

§ 32  

Opracowany plan rozdysponowania sprzętu informatyki i oprogramowania gestor przesyła do 
realizacji  przez  COL,  z  jednoczesnym  poinformowaniem  zainteresowanych  komórek  
i  jednostek  organizacyjnych  resortu  obrony  narodowej,  wymienionych  w  §  20  pkt.  3  i  4 
niniejszej  instrukcji.  Wzór  planu  rozdysponowania  sprzętu  informatyki  i  oprogramowania 
przedstawia załącznik nr 1. 
 

§ 33  

Na 

podstawie 

otrzymanego 

planu 

rozdysponowania 

sprzętu 

informatyki  

i oprogramowania, komórki i jednostki organizacyjne resortu obrony narodowej, wymienione 
w § 20 pkt. 3 i 4, wg właściwości i ustalonym w planie rozdysponowania zakresie rzeczowo 
-  ilościowym,  przedstawiają  COL  rozdzielniki  na  wydanie  sprzętu  informatyki  
i  oprogramowania  dla  podległych

 

im  OG/WJB/WOG  (DA  MON  sporządza  rozdzielniki  na 

wydanie sprzętu informatyki i oprogramowania dla komórek organizacyjnych MON oraz JW 
poza  granicami  kraju).  Rozdzielniki  powinny  zawierać  numery  identyfikacyjne  organów 
zaopatrujących,  OG/WJB/WOG  (komórki  organizacyjnej  MON)  na  rzecz,  których  będzie 
realizowane zadanie zaopatrzeniowe, nazwę sprzętu informatyki i oprogramowania (skróconą 
lub  pełną),  numery  indeksowe  sprzętu  informatyki  i  oprogramowania  oraz  ilość  sztuk 
(kompletów,  zestawów).  Wzór  rozdzielnika  na  wydanie  sprzętu  informatyki  
i oprogramowania przedstawia załącznik nr 4. 
 

§ 34  

W  oparciu  o  przesłane  rozdzielniki,  COL  sporządza  i  przekazuje  Okręgom  Wojskowym 
(OW), którym podlegają organa wykonawcze rejonowego systemu zaopatrywania, polecenie 
wydania (przekazania), sprzętu informatyki i oprogramowania dla OG/WJB/WOG (w tym dla 
komórek  organizacyjnych  MON  oraz  JW  poza  granicami  kraju).  Wzór  polecenia  wydania 
(przekazania)  sprzętu  informatyki  i  oprogramowania  dla  OG/WJB/WOG  przedstawia 
załącznik nr 2. 
 

§ 35  

Rejonowym  systemem  zaopatrywania  objęte  są  wszystkie  OG/WJB/WOG,  bez  względu  na 
ich  podporządkowanie  organizacyjno  -  funkcjonalne,  podległe  odpowiednio:  Dowództwu 
Wojsk  Lądowych,  Dowództwu  Sił  Powietrznych,  Dowództwu  Marynarki  Wojennej  RP, 
Dowództwu  Wojsk  Specjalnych,  Dowództwu  Garnizonu  Warszawa,  Komendzie  Głównej 
Żandarmerii  Wojskowej,  Inspektoratowi  Wsparcia  SZ,  Inspektoratowi  Wojskowej  Służby 
Zdrowia  oraz  jednostki  organizacyjne  resortu obrony  narodowej  lub  komórki  organizacyjne 
MON będące na ich zaopatrzeniu finansowo - gospodarczym. 
 

§ 36  

Zadania zaopatrzeniowe na rzecz OG/WJB/WOG realizują OW poprzez organa wykonawcze 
rejonowego  systemu  zaopatrywania.  Zakres  realizowanych  zadań  zaopatrzeniowych 

background image

22 

 

dotyczących  sprzętu  informatyki  i  oprogramowania  przez  RBM/BMT/CSMW/RBLog  na 
rzecz  OG/WJB/WOG  określają  wytyczne  szefa  Inspektoratu  Wsparcia  SZ  w  sprawie  zasad 
zaopatrywania i świadczenia usług logistycznych na rzecz wojsk stacjonujących na obszarze 
RP. 
 

§ 37  

Podstawę  do  wydania  sprzętu  informatyki  i  oprogramowania  z  RBM/BMT/CSMW/RBLog 
stanowi sporządzone przez COL polecenie wydania (przekazania) sprzętu i oprogramowania 
dla  OG/WJB/WOG  (w  tym  dla  komórek  organizacyjnych  MON  oraz  JW  poza  granicami 
kraju). 
 

§ 38  

Przydział  sprzętu  informatyki  i  oprogramowania  dla  komórek  i  jednostek  organizacyjnych 
resortu obrony narodowej realizowany jest w oparciu o plan zaopatrywania OG/WJB/WOG. 
 

§ 39  

Wydawanie  sprzętu  informatyki  i  oprogramowania  ze  składu  materiałowego  (magazynu) 
RBM/BMT/CSMW/RBLog 

odbywa  się  na  podstawie  dokumentów  materiałowo  

–  finansowych  uprawniających  do  wydania  sprzętu  i  oprogramowania  oraz  dokonania 
stosownych  zmian  w  ewidencji  ilościowo  -  wartościowej  i  ilościowo  -  jakościowej  pionu 
głównego księgowego i logistyki. Są to dokument WZ (wydanie na zewnątrz) oraz zlecenie 
- asygnata. 
 

§ 40  

Do  odbioru  sprzętu  informatyki  i  oprogramowania  wyznacza  się  upoważnione  osoby  

OG/WJB/WOG 

(komórek 

organizacyjnych 

MON), 

dla 

których 

sprzęt  

i oprogramowanie zostały przydzielone. Odbierający  muszą posiadać pisemne upoważnienie 
do  odbioru  sprzętu  i  oprogramowania,  podpisane  przez  dowódcę  (dyrektora,  komendanta, 
szefa,  kierownika)  lub  zastępcę  dowódcy  (dyrektora,  komendanta  szefa,  kierownika) 
OG/WJB/WOG (JZ MON dla komórki organizacyjnej MON). Podpis musi być potwierdzony 
odciskiem  pieczęci  herbowej

 

OG/WJB/WOG  (JZ  MON  dla  komórek  organizacyjnych 

MON). 

§ 41  

Kierownik  magazynu  lub  osoba  wydająca,  przed  przystąpieniem  do  wydania  sprzętu 
informatyki i oprogramowania musi sprawdzić: 
1) tożsamość odbiorcy - na podstawie legitymacji służbowej lub dowodu osobistego; 
2) upoważnienie do odbioru sprzętu i oprogramowania; 
3) dostosowanie  środka  transportowego  do  przewozu  urządzeń  komputerowych  pod  kątem 

ochrony przed uszkodzeniem, utratą i wpływami warunków atmosferycznych.  

 

§ 42  

Urządzenia  komputerowe,  takie  jak:  stacje  robocze,  monitory,  notebooki,  serwery  należy 
transportować w opakowaniach zabezpieczających przed zniszczeniem, stosując w tym celu 
amortyzacje wykonaną z filcu, gumy gąbczastej, itp. Sprzęt informatyki wrażliwy na ładunki 

background image

23 

 

elektrostatyczne  (w  szczególności  dyski  twarde)  powinien  być  transportowany  
w przeznaczonych do tego kieszeniach lub opakowaniach antystatycznych. 
 

§ 43  

Przekazywanie  sprzętu  informatyki  i  oprogramowania  powinno  odbywać  się  tylko  
w  miejscu  wyznaczonym  (np.  oddzielne  pomieszczenie  lub  wyznaczona  powierzchnia), 
znajdującym się w kompleksie pomieszczeń magazynowych. W trakcie czynności wydawczo 
-  odbiorczych  należy  sprawdzić,  w  obecności  wydającego  i  przyjmującego,  ilość  i  jakość 
wydawanego  (odbieranego)  sprzętu  i  oprogramowania.  Szczegółowe  zasady  przyjmowania, 
magazynowania  i  wydawania  sprzętu  informatyki  i  oprogramowania,  określa  
w wewnętrznych przepisach lub wytycznych właściwy organ logistyczny. 

 

§ 44  

Jeżeli w skład urządzenia wchodzą podzespoły o innej numeracji niż urządzenie zasadnicze, 
to  w  dokumencie  rozchodowo  -  przychodowym  należy  wykazać  również  numery  tych 
podzespołów. 
 

§ 45  

Jeden  egzemplarz  dokumentu  rozchodowo  -  przychodowego  wręcza  się  odbiorcy  wraz  
z  dowodem  urządzenia.  Pozostałe  egzemplarze  dokumentu  rozsyła  się  zgodnie  
z  rozdzielnikiem  występującym  w  poleceniu  wydania  (przekazania)  sprzętu  informatyki  
i  oprogramowania  dla  OG/WJB/WOG  (w  tym  dla  DA  MON  oraz  JZ  MON).  Dowód 
urządzenia wytwarzany jest w organach wykonawczych rejonowego systemu zaopatrywania 
lub  w  przypadku  realizacji  zakupów  w  trybie  decentralnym  w  OG/WJB/WOG  na  sprzęt 
informatyki podlegający serwisowaniu i naprawie, o którym mowa w § 3 ust.1, 2, 5, 6,7. 
 

§ 46  

Na  podstawie  wcześniej  zgłoszonych  potrzeb  rzeczowych  OG/WJB/WOG  dokonuje 
rozdziału  sprzętu  informatyki  i  oprogramowania  dla  pododdziałów  własnych  oraz 
pododdziałów 

gospodarczych 

pozostających 

na 

jego 

zaopatrzeniu 

finansowo  

gospodarczym,  z  uwzględnieniem  ilości  przydzielonego  sprzętu  informatyki  

i oprogramowania. 
 

Rozdział 4. 

Zasady identyfikacji oprogramowania 

 

§ 47  

Oprogramowanie  zalicza  się  do  wartości  niematerialnych  i  prawnych.  Przez  wartości 
niematerialne  i  prawne  rozumie  się,  zgodnie  z  ustawą  o  rachunkowości,

 

nabyte  przez 

jednostkę, zaliczane do aktywów trwałych, prawa majątkowe nadające się do gospodarczego 
wykorzystania,  o  przewidywanym  okresie  ekonomicznej  użyteczności  dłuższym  niż  rok, 
przeznaczone  do  używania  na  potrzeby  jednostki,  a  w  szczególności:  autorskie  prawa 
majątkowe, prawa pokrewne, licencje, koncesje. 
 

background image

24 

 

§ 48  

Licencja  jest  umową  uprawniającą  do  korzystania  z  oprogramowania  przez  czas  określony  
w umowie licencyjnej, natomiast nie przenosi na nabywcę praw autorskich do programu. 
 

§ 49  

Licencja nabyta na okres krótszy niż 12 miesięcy, nie spełnia warunków zakwalifikowania do 
wartości  niematerialnych  i  prawnych.  Jej  wartość  ujmuje  się  jednorazowo  w  kosztach  oraz  
w ewidencji pozabilansowej. 
 

§ 50  

Bezpłatne  oprogramowanie  (licencja),  za  które  nie  uiszcza  się  opłaty  na  rzecz  konkretnego 
producenta,  ogólnie  dostępna,  może  być  użytkowana  w  komórkach  (jednostkach) 
organizacyjnych  resortu  obrony  narodowej  tylko  za  zgodą  administratora,  który  zgłasza 
oprogramowanie do ewidencji pozabilansowej. 
 

§ 51  

W  resorcie  obrony  narodowej  ze  względu  na  specyfikę  działalności  i  różnorodność 
zapotrzebowań  informacyjnych,  oprogramowanie  wytwarza  się  także  we  własnym  zakresie 
zgodnie z obowiązującymi w tym zakresie przepisami. 
 

§ 52  

Prawo  majątkowe  do  oprogramowania  wytworzonego  przez  pracowników/kadrę  komórki 
(jednostki)  organizacyjnej  resortu  obrony  narodowej  w  ramach  obowiązków  służbowych 
wynikających ze  stosunku pracy/służby  należy do  komórki (jednostki) organizacyjnej, o  ile 
umowa  o  pracę  nie  stanowi  inaczej.  Komórka  (jednostka)  organizacyjna  resortu  obrony 
narodowej  nie  może  go  wykazywać  w  wartościach  niematerialnych  i  prawnych,  a  wydatki 
poniesione  na  jego  wytworzenie  obciążają  koszty  okresu,  w  którym  zostały  poniesione. 
Oprogramowanie ujmuje się w ewidencji pozabilansowej. 
 

§ 53  

Komórka  (jednostka) organizacyjna  resortu obrony  narodowej  staje  się  właścicielem  prawa 
majątkowego  wytworzonego  przez  pracowników/kadrę  oprogramowania  na  podstawie 
dodatkowego  zlecenia,  umowy  darowizny,  umowy  o  pracę,

 

tylko  wtedy,  gdy  zgodnie  

z umową między pracownikami, a pracodawcą prawo to będzie przeniesione na pracodawcę. 
W  takim  przypadku  oprogramowanie  uznaje  się  za  nabyte  i  zalicza  się  do  wartości 
niematerialnych i prawnych komórki (jednostki) organizacyjnej. 
 

§ 54  

Umowa  o  przeniesienie  praw  autorskich  majątkowych  przenosi  na  nabywcę  prawo  do 
wyłącznego korzystania z danego oprogramowania. 
 
 
 
 

background image

25 

 

§ 55  

1.  Każde

 

eksploatowane  oprogramowanie  może  być  doskonalone  poprzez  modyfikacje  lub 

przeprojektowanie. 
1) Przeprojektowanie  oprogramowania  wymaga  opracowania  założeń  projektowych 

(zadania  projektowego)  i  zrealizowania  pełnego  lub  skróconego  cyklu  projektowo  
- wdrożeniowego; 

2) Modyfikacja  oprogramowania  polega  na  jego  dostosowaniu  do  nowych  potrzeb  lub 

zwiększeniu  efektów  użytkowych,  technologicznych,  funkcjonalnych,  sprawności  
i  niezawodności,  jak  również  uzyskaniu  wyższego  poziomu  bezpieczeństwa 
informatycznego. 

2.  Zgodnie z ustawą o rachunkowości:  ulepszenia,  modyfikacje, aktualizacje  nie zwiększają 

wartości początkowej oprogramowania. Podstawą prawną modyfikacji może być:  
1) zawarcie  nowej  umowy  licencyjnej  -  oznacza  nabycie  nowych  składników  wartości 

niematerialnych i prawnych; 

2) dotychczasowa  umowa  licencyjna  -  wydatki  na  modyfikację  uwzględniane  są 

bezpośrednio w kosztach, w dacie ich poniesienia. 

 

§ 56  

Poniesione  koszty  nie  zwiększają  wartości  oprogramowania  (maintenance),  gdy  umowa 
licencyjna przewiduje możliwość modyfikacji oprogramowania.  
 

§ 57  

Do wartości niematerialnych i prawnych  nie zalicza się zmodyfikowanego oprogramowania, 
którego przewidywany okres ekonomicznej użyteczności jest krótszy niż 12 miesięcy. 
 

§ 58  

Jednostką  organizacyjną  resortu  obrony  narodowej  właściwą  w  zakresie  gromadzenia, 
przechowywania  i udostępniania oprogramowania użytkowego w resorcie obrony narodowej 
jest komórka wewnętrzna Centrum Informatyki i Łączności Obrony Narodowej  - Biblioteka 
Teleinformatyczna Resortu Obrony Narodowej zwana dalej Biblioteką. 
 

§ 59  

Wszystkie  wersje  źródłowe  oprogramowania  użytkowego  wraz  z  dokumentacją  użytkową  
i  technologiczną,  do  których  autorskie  prawa  majątkowe  posiada  resort  obrony  narodowej 
należy przekazywać do Biblioteki. 
 

§ 60  

Informacje  o  zakupie  i  dystrybucji  licencjonowanego  oprogramowania,  występującego 
luzem, komórki i jednostki organizacyjne resortu obrony narodowej przekazują do Biblioteki 
wraz z kserokopią umowy licencyjnej o dystrybucji tego oprogramowania (licencji). 
 
 
 
 

background image

26 

 

Rozdział 5. 

Eksploatacja oprogramowania 

 

§ 61  

Proces  eksploatacji  oprogramowania  obejmuje  czynności  (działania)  i  zadania  komórki 
(jednostki)  organizacyjnej  resortu  obrony  narodowej,  która  zapewnia  eksploatację 
oprogramowania.  Czynności  (działania)  zapewniające  eksploatację  oprogramowania  może 
wykonywać  osoba  fizyczna,  zwana  dalej  operatorem,  wyznaczona  przez  kierownika 
(dowódcę, dyrektora, komendanta, szefa)  jednostki organizacyjnej  lub  etatowy zespół osób, 
w zależności od złożoności oprogramowania.  
 

§ 62    

Do procesu zapewniającego eksploatację oprogramowania zalicza się: 
1) wdrożenie; 
2) testowanie; 
3) eksploatacja oprogramowania w systemie; 
4) wspieranie użytkownika. 
 

§ 63  

W trakcie prac wdrożeniowych operator powinien: 
1) opracować plan i ustanowić normy operacyjne dotyczące wykonania działań i zadań; 
2) ustalić procedury odbioru, zapisywania, rozwiązywania, śledzenia problemów, jak również 

dostarczenia  informacji  zwrotnej  (prowadzić  należy  rejestr  wszystkich  zaistniałych 
problemów); 

3) ustalić procedury testowania oprogramowania w jego środowisku operacyjnym, procedury 

wnoszenia i utrzymywania raportów z problemów i żądań modyfikacji. 

 

§ 64  

W trakcie testowania działania oprogramowania operator powinien:  
1) przetestować działanie oprogramowania, a po spełnieniu podanych kryteriów, dopuścić je 

do eksploatacji w systemie; 

2) zapewnić, że kod oprogramowania i baza danych inicjują, wykonują i kończą się tak, jak 

opisano w planie. 

 

 

§ 65  

W czasie eksploatacji systemu, oprogramowanie powinno pracować w swoim zamierzonym 
środowisku, zgodnie z opisem podanym w dokumentacji użytkownika. 
 

§ 66  

Wspieranie użytkowników przez operatora polega na: 
1) udzielaniu  użytkownikom,  jeśli  zażądają,  pomocy  i  konsultacji  (takie  żądania  

i  następujące  po  nich  czynności  podlegają  odnotowaniu  oraz  monitorowaniu  przez 
operatora); 

background image

27 

 

2) przekazywaniu,  jeśli  jest  to  konieczne,  żądań  użytkownika  w  celu  ich  rozstrzygnięcia. 

Wszystkie rozstrzygnięcia należy monitorować, aż do uzyskania stosownej decyzji. 

 

Rozdział 6. 

Utrzymywanie oprogramowania 

 

§ 67  

Proces  utrzymywania  oprogramowania  obejmuje  czynności  (działania)  i  zadania  komórki 
(jednostki)  organizacyjnej  resortu  obrony  narodowej  odpowiedzialnej  za  utrzymywanie 
oprogramowania,  zwanej  dalej  utrzymującym.  Proces  ten  uruchamiany  jest,  gdy 
oprogramowanie  podlega  modyfikacjom,  udoskonaleniu,  bądź  adaptacji,  w  zakresie  kodu  
i  związanej  z  nim  dokumentacji.  Celem  tego  procesu  jest  modyfikacja  istniejącego 
oprogramowania  z  zachowaniem  jego  integralności.  Proces  ten  obejmuje  migrację  oraz 
wycofanie oprogramowania i kończy się wraz z wycofaniem oprogramowania. 
 

§ 68  

Na proces utrzymywania oprogramowania składają się następujące czynności (działania): 
1) wdrożenie procedur utrzymywania oprogramowania; 
2) analiza problemów oraz żądań modyfikacji oprogramowania; 
3) wdrożenie modyfikacji oprogramowania; 
4) przegląd/akceptacja utrzymywania; 
5) migracja; 
6) wycofanie oprogramowania. 
 

§ 69  

W czasie czynności wdrożenia utrzymujący: 
1) opracowuje,  dokumentuje,  wykonuje  plany  i  procedury  prowadzenia  działań  i  zadań 

procesu utrzymywania; 

2) ustala  procedury  raportowania  odbioru,  zapisywania  i  śledzenia  problemów  i  żądań 

modyfikacji  od  użytkowników  oraz  procedury  zapewnienia  informacji  zwrotnej  od 
użytkowników; 

3) wdraża procedurę organizacyjną  zarządzania (do zarządzania  modyfikacjami  istniejącego 

systemu),  tj.  sporządza  plan  zarządzania  konfiguracją,  określa  schemat  identyfikacji 
elementów  oprogramowania  i  ich  wersje,  dokumentację,  prowadzi  rejestr  audytu 
pozwalający  prześledzić  każdą  modyfikację,  jej  powód  i  autoryzację  oraz  rejestr 
nadzorowanych  elementów  oprogramowania.  Powinien  również  określić  i  zapewnić 
kompletność  funkcjonalną  elementów  oprogramowania  oraz  nadzorować,  wydawać  
i  dostarczać  elementy  oprogramowania  i  ich  dokumentacji.  Wzorcowe  kopie  kodu  
i dokumentacji powinny być utrzymywane przez cały cykl życia oprogramowania. 

 

§ 70  

Analiza  problemów  oraz  żądań  modyfikacji  oprogramowania  prowadzona  przez 
utrzymującego to: 
1) przeanalizowanie raportowania problemów lub żądań modyfikacji pod kątem: 

background image

28 

 

a)  typu,  np.:  korekcyjne,  doskonalące,  zapobiegawcze  lub  adaptacyjne  do  nowego 

otoczenia, 

b) zakresu, np.: rozmiaru modyfikacji, wymaganego kosztu, czasu modyfikacji, 
c)  krytyczności, np.: wpływu na wydajność, bezpieczeństwo lub zabezpieczenie; 

2) weryfikacja problemu; 
3) opracowanie opcji wdrożenia modyfikacji; 
4) udokumentowanie problemu/żądania modyfikacji, wyników analiz i opcji wdrożenia. 
 

§ 71  

Wdrożenie modyfikacji oprogramowania przez utrzymującego polega na: 
1) przeprowadzeniu 

analizy  i  określeniu,  którą  dokumentację,  które  elementy 

oprogramowania  i  jakie  jego  wersje  należy  zmodyfikować.  Ustalenia  te  należy 
udokumentować; 

2) wytworzeniu zmodyfikowanego oprogramowania; 
3) zdefiniowaniu zakresu testów oprogramowania oraz kryteriów oceny testowania; 
4) udokumentowaniu wyników testowania. 
 

§ 72  

W  celu  określenia  integralności  zmodyfikowanego  oprogramowania,  utrzymujący  powinien 
przeprowadzać  okresowe  przeglądy  i  uzyskiwać  udokumentowaną  aprobatę  instytucji 
autoryzującej modyfikację oprogramowania. 
 

§ 73  

1.  Podstawowym dokumentem procesu migracji oprogramowania do nowego środowiska jest 

plan, który powinien zawierać: 
1) analizę wymagań i definicję migracji; 
2) opracowanie narzędzi do przeprowadzenia migracji; 
3) konwersję oprogramowania i danych; 
4) wykonanie migracji; 
5) weryfikację migracji; 
6) wspieranie poprzedniego środowiska w przyszłości. 

2.  W  przypadku,  gdy  oprogramowanie  (łącznie  z  danymi)  jest  przenoszone  ze  starego  do 

nowego  środowiska,  należy  upewnić  się,  czy  element  oprogramowania  (lub  dane 
wyprodukowane  lub  modyfikowane  podczas  migracji),  są  zgodne  z  normą 
(międzynarodową, europejską, polską, obronną, branżową).

 

 

3.  Użytkownikom  należy  przekazać  informacje  o  planach  i  działaniach  procesu  migracji,  

a w tym: 
1) stwierdzenie, dlaczego poprzednie środowisko nie może być dłużej wspierane; 
2) opis nowego środowiska wraz z datą jego dostępności; 
3) opis  innych  dostępnych  możliwości  wspierania,  jeśli  takie  istnieją,  gdy  tylko  zostanie 

zaniechane wsparcie dla poprzedniego środowiska. 

4.  W  celu  łagodnego  przejścia  do  nowego  środowiska  można  dopuścić  równoległą  pracę 

poprzedniego  środowiska  oraz  nowego.  W  tym  okresie  należy  zapewnić  użytkownikom 
niezbędne szkolenie. 

background image

29 

 

5.  O  planowanym  terminie  migracji  należy  powiadomić  wszystkich  zainteresowanych 

użytkowników.  Całą,  związaną  z  poprzednim  środowiskiem  dokumentację,  rejestry  
i kod należy przekazać do archiwum. 

6.  W  celu  oceny  wpływu  zmiany  starego  środowiska  na  nowe  środowisko  należy 

przeprowadzić  przegląd  poeksploatacyjny.  Wyniki  przeglądu  należy  przesyłać 
właściwemu kierownictwu w celu podjęcia stosownych czynności. 

7.  Dane  stosowane  w  starym  środowisku  lub  związane  z  nim,  należy  udostępnić  zgodnie  

z wymaganiami licencyjnymi, określonymi dla ochrony danych i audytu. 

 

§ 74  

1.  Podstawowym  dokumentem  procesu  wycofania  oprogramowania  jest  plan  wycofania 

aktywnego  wsparcia  realizowanego  przez  jednostki  eksploatujące  i  utrzymujące.  
Plan powinien zawierać: 
1) termin cesji pełnego lub częściowego wsparcia po pewnym czasie; 
2) sposób archiwizowania oprogramowania i związanej z nim dokumentacji; 
3) odpowiedzialność dotycząca wsparcia pozostałego w archiwum oprogramowania; 
4) sposób przejścia do nowego oprogramowania, jeśli ma to miejsce; 
5) dostępność zarchiwizowanych kopii danych. 

2.  Użytkownikom  należy  przekazać  informacje  o  planach  i  działaniach  procesu  wycofania,  

a w szczególności o: 
1) zasadach zamiany lub aktualizacji, wraz z datą jej dostępności; 
2) przyczynach planowanego zaprzestania dalszej eksploatacji oprogramowania; 
3) innych  dostępnych  możliwości  wsparcia,  od  chwili,  gdy  wsparcie  zostanie  wycofane 

(zaprzestane). 

3.  W  celu  łagodnego  przejścia  do  nowego  oprogramowania  powinno  zapewnić  się 

równoległą  pracę  wycofywanego  i  nowego  oprogramowania.  W  tym  okresie  należy 
zapewnić, zgodnie z postanowieniami umowy (kontraktu), szkolenie użytkowników. 

4.  O terminie wycofania oprogramowania  należy powiadomić wszystkich zainteresowanych 

użytkowników,  wysyłając  zawiadomienie.  Całą  dokumentację  wytwarzania,  rejestry  
i kody umieszcza się w archiwum. 

5.  Dane,  używane  lub  związane  z  wycofywanym  oprogramowaniem,  należy  udostępnić 

zgodnie  z  wymaganiami  umowy  (kontraktu),  określonymi  dla  ochrony  danych  
i audytu. 

6.  Zagospodarowanie  oprogramowania  nieodpowiadającego  wymaganiom  wojska  odbywa 

się na zasadach i w trybie określonym w  instrukcji organizacji projektowania, wdrażania  
i eksploatacji systemów informatycznych w resorcie obrony narodowej. 

 
 
 
 
 
 
 
 

background image

30 

 

Rozdział 7. 

Użytkowanie oprogramowania 

 

§ 75  

1.  W  rozległych  sieciach  komputerowych  resortu  obrony  narodowej  dozwolone  jest 

użytkowanie  oprogramowania  wdrożonego  przez  organizatora  sieci  teleinformatycznej, 
którego składniki instalowane są w sposób zautomatyzowany. 

2.  Oprogramowania  instalowanego  w  sposób  zautomatyzowany  nie  ujmuje  się  

w  ewidencji  ilościowo-wartościowej  i  ilościowo-jakościowej  komórki  (jednostki) 
organizacyjnej  resortu  obrony  narodowej  na  rzecz,  której  oprogramowanie  zostało 
zainstalowane. Oprogramowanie pozostaje  na ewidencji, wskazanego przez organizatora 
sieci,  OG/WJB/WOG  odpowiedzialnego  za  zachowanie  warunków  licencjonowania,  
w szczególności ilości zainstalowanych lub użytkowanych kopii oprogramowania. 

3.  W  każdej  komórce  i  jednostce organizacyjnej  resortu obrony  narodowej  zabronione  jest 

użytkowanie oprogramowania nielicencjonowanego pochodzącego z nieznanych źródeł. 
 

§ 76  

Instalowanie  kolejnych  wersji  oprogramowania,  w  zależności  od  jego  złożoności  powinno 
odbywać  się  pod  kontrolą  formalnych  procedur  opracowanych  przez  gestora,  w  tym: 
przygotowania  do  dystrybucji,  testów,  przekazywania  do  właściwego  miejsca  eksploatacji  
i szkolenia. 
 

§ 77  

Komórki 

jednostki 

organizacyjne 

resortu 

obrony 

narodowej 

korzystające  

z  oprogramowania  powinny  posiadać  licencjonowaną,  źródłową  wersję  każdego  programu. 
Za  przechowywanie  licencji  odpowiada  osoba  odpowiedzialna  za  gospodarkę  materiałowo  
-  techniczną  sprzętem  informatyki  i  oprogramowaniem  lub  inna  osoba  wyznaczona  przez 
kierownika (dowódcę, dyrektora, komendanta, szefa) komórki (jednostki) organizacyjnej. 
 

§ 78  

Inwentaryzację 

zainstalowanego  na  stacjach  roboczych  oprogramowania  należy 

przeprowadzać okresowo oraz weryfikować legalność tego oprogramowania. 
 

§ 79  

Nielegalne  oprogramowanie,  to  także  piractwo  komputerowe  związane  z  nielegalnym 
posiadaniem, kopiowaniem oraz korzystaniem z kopii programów komputerowych. 
 
 
 
 
 
 
 
 

background image

31 

 

DZIAŁ III 

ZASADY PROWADZENIA EWIDENCJI ILOŚCIOWO 

-

 WARTOŚCIOWEJ  

ORAZ ILOŚCIOWO 

-

 JAKOŚCIOWEJ 

 

§ 80  

Przedmiotem  ewidencji  ilościowo  -  wartościowej  oraz  ilościowo  -  jakościowej  opisanej  
w  niniejszej  instrukcji  jest  sprzęt  informatyki  i  oprogramowanie  znajdujące  się  
w  wyposażeniu  komórek  i  jednostek organizacyjnych  resortu obrony  narodowej,  ujmowane  
w  urządzeniach  ewidencyjno  -  księgowych  OG/WJB/WOG,  w  sposób  pozwalający  na 
ustalenie ich ilości, wartości i jakości.  
 

§ 81  

Ewidencję sprzętu informatyki i oprogramowania prowadzą: 
1) OG/WJB/WOG  –  w  zakresie  ewidencji  ilościowo  -  wartościowej  i  ilościowo  

-  jakościowej  prowadzonej  przez  wyznaczone  osoby  funkcyjne  pionu  głównego 
księgowego  oraz  pionu  logistyki,  za  struktury  organizacyjne  resortu  pozostające  na  ich 
zaopatrzeniu  gospodarczo  -  finansowym.  Ewidencją  główną  jest  ewidencja  ilościowo  
-  wartościowa  pionu  głównego  księgowego.  Prowadzi  się  ją  w  oparciu  o  dokumenty 
ewidencyjne,  zawierające  cechy  wymagane  przez  ustawę  o rachunkowości,  
a w szczególności takie jak:  ilość i wartość (protokół przyjęcia/nabycia, dowód dostawy, 
faktura,  umowa  licencyjna,  protokół  z  implementacji,  itp.).  Ewidencja  ilościowo  
- jakościowa prowadzona w pionie logistyki jest ewidencją pomocniczą; 

2) JZ  MON  (w  imieniu  DA  MON)  -  za  komórki  organizacyjne  Ministerstwa  Obrony 

Narodowej, na zasadach jak w pkt. 1; 

3) pododdziały gospodarcze - jednostki organizacyjne resortu obrony narodowej lub komórki 

organizacyjne  MON  posiadające  odrębny  numer  identyfikacyjny,  użytkujące  sprzęt 
informatyki  i  oprogramowanie,  pozostające  na  zaopatrzeniu  finansowo  -  gospodarczym 
OG/WJB/WOG. Ewidencję prowadzą wyznaczone osoby funkcyjne, w zakresie ilościowo 
- jakościowym, zgodnie z ustaleniami OG/WJB/WOG; 

4) komórka  (jednostka)  organizacyjna  MON  finansująca  pełnienie  służby  poza  granicami 

państwa - na zasadach jak w pkt. 1. 

 

§ 82  

Ewidencję ilościowo - wartościową oraz ilościowo - jakościową prowadzi się w celu: 
1) ewidencjonowania 

stanów  ilościowych 

jakościowych 

sprzętu 

informatyki  

i oprogramowania użytkowanego w resorcie obrony narodowej; 

2) wyceny zgromadzonych zasobów; 
3) odzwierciedlenia zmian w zapasach; 
4) odzwierciedlenia  przepływu  majątku  pomiędzy  poszczególnymi  elementami  struktur 

organizacyjnych; 

5) optymalizacji stanu zapasów; 
6) planowania i racjonalizacji zakupów. 
 
 

background image

32 

 

§ 83  

Zdarzenia  gospodarcze  w  obrocie  sprzętem  informatyki  i  oprogramowaniem  dzielą  się  na 
dwie podstawowe grupy: 
1) zdarzenia zewnętrzne; 
2) zdarzenia wewnętrzne. 
 

§ 84  

Zdarzenia gospodarcze – zewnętrzne – obejmują realizację procesów związanych z: 
1) pozyskiwaniem  środków  z  otoczenia  OG/WJB/WOG  (np.  z  innych  OG/WJB/WOG,  

z gospodarki narodowej, z importu) - przyjęcia zewnętrzne; 

2) dystrybucją  środków  poza  OG/WJB/WOG  (np.  do  innych  OG/WJB/WOG)  -  wydania 

zewnętrzne. 

 

§ 85   

Zdarzenia 

gospodarcze - wewnętrzne - obejmują 

realizację 

procesów 

związanych 

z przechowywaniem  sprzętu  informatyki  i  oprogramowania  oraz  zabezpieczeniem 
materiałowym procesów szkoleniowo - gospodarczych OG/WJB/WOG. Są to: 
1) rozchód wewnętrzny; 
2) przychód wewnętrzny; 
3) przesunięcie międzymagazynowe; 
4) przecena; 
5) przeklasyfikowanie; 
6) bilans otwarcia; 
7) inwentaryzacja. 

§ 86   

Zdarzenia  w  obrocie  sprzętem  informatyki  i  oprogramowaniem  podejmowane  są  na 
podstawie  wcześniej  przygotowanych  i  zaakceptowanych  przez  przełożonych  dokumentów, 
do których w szczególności zalicza się: 
1) plan zaopatrywania OG/WJB/WOG; 
2) polecenie wydania (przekazania) sprzętu i oprogramowania dla OG/WJB/WOG; 
3) roczny plan zakupów; 
4) roczny plan zamierzeń; 
5) plan obsług technicznych. 
 

§ 87   

Ewidencja  ilościowo  -  wartościowa  oraz  ilościowo  -  jakościowa  sprzętu  informatyki  
w  OG/WJB/WOG  oraz  JZ  MON,  a  także  komórki  (jednostki)  organizacyjnej  MON 
finansującej  pełnienie  służby  poza  granicami  państwa  obejmuje:  nazwę  sprzętu,  indeks 
materiałowy, jednostkę miary, kategorię, ilość egzemplarzy oraz ich numery fabryczne (tylko 
dla  sprzętu  informatyki,  na  który  wydano  dowód  urządzenia),  miejsce  użytkowania 
(składowania),  wartość  początkową  sprzętu  lub  zestawu  (kompletu)  oraz  wartość 
dotychczasowego umorzenia. 
 
 

background image

33 

 

§ 88   

Sprzęt informatyki, który wchodzi w skład zestawu (np. aparatowni) ewidencjonuje  się, jako 
cały zestaw (komplet), zgodnie z dokumentem dostawy (zakupu) pod jedną pozycją. Ponadto, 
elementy  składowe  zestawu  (kompletu)  wyszczególnia  się w dowodzie  urządzenia.  
Za aktualizację dowodów urządzeń odpowiedzialny jest dowódca (dyrektor, szef, kierownik, 
komendant) komórki (jednostki) organizacyjnej resortu obrony narodowej odpowiedzialnej za 
eksploatację sprzętu informatyki i oprogramowania. 
 

§ 89   

Ewidencja  operacyjna  (ilościowo - jakościowa)  wartości  niematerialnych  i  prawnych  
w  OG/WJB/WOG  oraz  JZ  MON,  a  także  komórki  (jednostki)  organizacyjnej  MON 
finansującej pełnienie służby poza granicami państwa obejmuje, m.in.: 
1)  nazwę wartości niematerialnych i prawnych oraz ich przeznaczenie; 
2)  indeks materiałowy; 
3)  nazwę producenta i rok produkcji; 
4)  dane techniczno - eksploatacyjne; 
5)  datę nabycia i datę przekazania do użytkowania; 
6)  miejsce użytkowania; 
7)  osoba odpowiedzialna za użytkowanie; 
8)  numer ewidencyjny (inwentarzowy); 
9)  dane  o  zbycie  lub  likwidacji  wartości  niematerialnych  i  prawnych  (przyczyny,  daty, 

wartości); 

10)  inne informacje i uwagi. 
 

§ 90   

Ewidencja  księgowa  (ilościowo  -  wartościowa)  wartości  niematerialnych  i  prawnych 
(oprogramowania  nabytego)  w  OG/WJB/WOG  oraz  w  JZ  MON,  a  także  w  komórce 
(jednostce)  organizacyjnej  MON  finansującej  pełnienie  służby  poza  granicami  państwa 
powinna zawierać, co najmniej następujące dane: 
1) numer kolejny w ewidencji; 
2) nazwę użytkową wartości niematerialnych i prawnych; 
3) numer dowodu i datę rozpoczęcia użytkowania; 
4) wartość początkową (jako podstawa odpisów amortyzacyjnych i umorzeniowych), 
5) miejsce użytkowania (do lokalizowania kosztów); 
6) roczny lub jednorazowy odpis amortyzacyjny (umorzenia); 
7) umorzenie od początku użytkowania; 
8) datę pełnego umorzenia; 
9) adnotacje o zbyciu, oddaniu do użytkowania innej jednostce lub wycofaniu/likwidacji. 
 

§ 91   

W  ewidencji  księgowej  wartości  niematerialnych  i  prawnych  uwzględnia  się  ponadto: 
aktualizację wyceny (przeszacowanie), zmiany wartości początkowej na skutek zmiany ruchu 
poszczególnych  składników  majątku  (nabycie,  przesunięcie,  zbycie,  likwidację)  i  różnice 
inwentaryzacyjne. Notowane są też szkody, pokrycia szkód i straty. 

background image

34 

 

§ 92   

Wartość początkową oprogramowania, w  myśl ustawy o rachunkowości,  stanowi cena  jego 
nabycia, która obejmuje ogół kosztów poniesionych przez komórkę (jednostkę) organizacyjną 
resortu 

obrony 

narodowej 

do  dnia  przyjęcia  do  używania  (użytkowania),  

a  w  szczególności  instalacji  i  uruchomienia  systemów  i  programów  komputerowych,  opłat 
notarialnych  i  innych,  koszty  dodatkowe:  dokumentacji,  wdrożenia,  o  ile  zostaną  spełnione 
warunki przewidziane w ustawie o podatku dochodowym od osób prawnych. 
 

§ 93   

W  pozabilansowej  ewidencji  księgowej  ważne  miejsce  zajmuje  księga  składników  majątku 
trwałego.  Jeżeli  w  komórce  (jednostce)  organizacyjnej  resortu  obrony  narodowej  jest 
prowadzona ewidencja operacyjna majątku trwałego w postaci księgi inwentarzowej, to pion 
głównego księgowego w swojej ewidencji wpisuje tylko niektóre dane, wymagane przepisami 
ustawy o rachunkowości i przepisami podatkowymi. 
 

§ 94   

W  ewidencji  księgowej  wartości  niematerialnych  i  prawnych  -  prowadzonej  pozabilansowo  
w jednej lub kilku księgach inwentarzowych - można włączyć plan amortyzacji na dany rok 
zwłaszcza, gdy ewidencja jest prowadzona komputerowo. Przy technice komputerowej zaleca 
się  stosować  metodę  ewidencji  kartotekowej.  Każdy  składnik  majątku  trwałego  posiada 
własną kartotekę, zawierającą wszystkie dane niezbędne w ewidencji operacyjnej, księgowej  
i podatkowej oraz corocznie ustalany plan amortyzacji. 
 

§ 95   

Ewidencja  oprogramowania  zaliczanego  do  niskocennych  wartości  niematerialnych  
i  prawnych  może  podlegać  ewidencji  bilansowej,  pozabilansowej  lub  nie  podlegać  żadnej 
ewidencji.  Decyzje,  co  do  rodzajów  prowadzonej  ewidencji  podejmuje  kierownik  komórki 
(jednostki)  organizacyjnej  resortu  obrony  narodowej  poprzez  odpowiedni  zapis  
w zakładowym planie kont. 
 

§ 96   

Jednostka  w  swojej  polityce  rachunkowości  może  ustalić,  że  od  niskocennych  wartości 
niematerialnych 

prawnych 

(oprogramowania) 

dokonuje 

jednorazowego 

odpisu 

amortyzacyjnego. 

Poziom 

niskocennych 

wartości 

niematerialnych 

i  prawnych 

(oprogramowania) określają przepisy ustawy o podatku dochodowym od osób prawnych. 
 

§ 97   

Oprogramowanie  o  niskiej  wartości  po  wydaniu  do  użytkowania  może  podlegać  wpisaniu  
w  koszty  oraz  ewidencji  pozabilansowej  -  określonej  w  zakładowym  planie  kont 
OG/WJB/WOG. 
 

§ 98   

W księgach rachunkowych oprogramowanie otrzymane nieodpłatnie ujmuje się według ceny 
rynkowej, którą stanowi - jeżeli inaczej nie została ona ustalona - cena sprzedaży podobnego 

background image

35 

 

lub takiego samego oprogramowania  spełniającego identyczne  funkcje. Ewidencja księgowa 
następuje  na  takich  samych  zasadach  jak  w  przypadku  otrzymania  nieodpłatnie  np.  środka 
trwałego. 
 

§ 99   

Oprogramowanie może być wniesione w formie wkładu niepieniężnego (aportu). Ujmuje się 
je  w  księgach  rachunkowych  według  wartości  określonej  w  umowie.  Wartość  ta  nie  może  
w  znacznym  stopniu  odbiegać  od  wartości  rynkowej  takiego  samego  lub  podobnego 
oprogramowania.  
 

§ 100  

Oprogramowania  systemowe  występujące  w  ukompletowaniu  zestawu  komputerowego  
(np. Windows) zwiększają wartość początkową zestawu. 
 

§ 101  

W  przypadku,  kiedy  oprogramowania  systemowe  nie  zwiększają  wartości  zestawu 
komputerowego  (występują  „luzem”),  są  ewidencjonowane  w  księdze  pomocniczej 
prowadzonej, jako odrębny majątek trwały (egzemplarzowo), z uwzględnieniem podziału ich 
wartości  analogicznie,  jak  dla  wartości  niematerialnych  i  prawnych.  W  momencie 
zainstalowania  oprogramowania  do  konkretnego  zestawu  komputerowego  zostaje  ono 
zlikwidowane,  jako  odrębna wartość niematerialna  i prawna  i zwiększa wartość początkową 
zestawu. Powinno ono być także wpisane do dowodu urządzenia (dokompletowane). 
 

§ 102  

Nabyte  oprogramowanie  podlega  umorzeniu  zgodnie  z  ustawą  o  podatku  dochodowym  od 
osób  prawnych,  w  sposób  szczegółowo  ustalony  w  zasadach  (polityce)  rachunkowości 
OG/WJB/WOG,  JZ  MON  oraz  komórki  (jednostki)  organizacyjnej  MON  finansującej 
pełnienie służby poza granicami państwa. 
 

§ 103  

Przekazanie  sprzętu  informatyki  i  oprogramowania  użytkownikowi  następuje  za 
pokwitowaniem  na  podstawie  rozkazu/decyzji  dowódcy  (dyrektora,  kierownika,  szefa, 
komendanta)  komórki/jednostki/organizacyjnej  resortu  obrony  narodowej.  Wykorzystanie 
niejawnego klasyfikowanego dysku twardego, pamięci przenośnej lub innych „zewnętrznych” 
informatycznych  nośników  danych  (dyskietki,  taśmy,  płyty  CD,  DVD,  itp.),  musi  być 
poprzedzone oznakowaniem  i ewidencją w kancelarii tajnej przez użytkownika, na zasadach 
określonych w dziale IX niniejszej instrukcji. 
 

§ 104  

Do  prowadzenia  ewidencji  ilościowo - wartościowej  można  wykorzystać  systemy 
informatyczne, które spełniają wymogi określone w ustawie o rachunkowości. Dla ewidencji 
ilościowo  -  jakościowej  takie  systemy  informatyczne  określa  i  wprowadza  organizator 
systemu 

logistycznego. 

Systemy  oprócz  ewidencjonowania  sprzętu  informatyki  

i oprogramowania umożliwiają redagowanie dokumentów stanowiących podstawę przyjęcia 

background image

36 

 

lub  rozchodu  składników  majątku  w  ujęciu  ilościowo - wartościowym  i  ilościowo  
- jakościowym.  
 

§ 105  

Zasady  prowadzenia  ewidencji  rzeczowych  składników  majątkowych,  o  których  mowa  
w § 3 oraz obiegu wszystkich dokumentów wewnętrznych i zewnętrznych mających wpływ 
na ilość, jakość i wartość sprzętu informatyki i oprogramowania w OG/WJB/WOG, regulują 
szczegółowo: 
1) w zakresie ilościowo - wartościowym - wewnętrzna „Instrukcja obiegu i kontroli dowodów 

księgowych OG/WJB/WOG”; 

2) w zakresie ilościowo - jakościowym - wytyczne COL. 
 
 

DZIAŁ IV 

PRZEGLĄD I NAPRAWA SPRZĘTU INFORMATYKI 

 

§ 106  

1.  Za  właściwą  organizację  procesu  eksploatacji  sprzętu  informatyki  odpowiada  dowódca 

(dyrektor, kierownik, szef, komendant) komórki i jednostki organizacyjnej resortu obrony 
narodowej. W tym celu może wyznaczyć osobę funkcyjną do bezpośredniego nadzoru nad 
prawidłową  eksploatacją,  prowadzonymi  przeglądami  i  naprawami.  Bezpośrednią 
odpowiedzialność  za  stan  ukompletowania,  sprawność  techniczną,  terminową  realizację 
czynności konserwacyjnych i właściwą eksploatację ponosi użytkownik. 

2.  Przeglądom  i  konserwacji  należy  poddawać  sprzęt  zgodnie  z  zasadami  przewidzianymi  

w instrukcjach producenta lub warunkami określonymi w gwarancji. 

3.  Czynności,  o  których  mowa  w  ust.  2,  planuje  i  realizuje  się  na  szczeblu  komórki 

(jednostki)  organizacyjnej  resortu  obrony  narodowej,  odpowiedzialnej  za  eksploatację 
sprzętu informatyki w ramach dni technicznych oraz obsługiwania rocznego.  

 

§ 107  

W  celu  utrzymania  stałej  sprawności  sprzętu  informatyki  w  resorcie  obrony  narodowej 
działają etatowe warsztaty remontowe. 
 

§ 108  

W rejonach zaopatrywania i obsługi, w których nie działają wojskowe warsztaty remontowe, 
a  dowóz  do  nich  jest  daleki,  niecelowy  i  nieopłacalny,  sprzęt  informatyki  (z  wyjątkiem 
sprzętu  klasy  Tempest,  którego  naprawa  jest  określona  w  dziale  IX  rozdział  III)  może  być 
przekazywany  bez  informatycznych  nośników  danych,  do  cywilnych  punktów  napraw  na 
ogólnie przyjętych zasadach. 
Sprzęt,  urządzenia  i  wyposażenie  informatyki  pracujące  w  jawnych  systemach  lub  sieciach 
informatycznych  podlegają  naprawie  w  okresie  gwarancyjnym  w  zakładzie  (warsztacie, 
serwisie)  gwaranta  lub  upoważnionym  przez  gwaranta.  Po  wygaśnięciu  gwarancji,  napraw 
dokonuje  się  w  wojskowych  warsztatach  remontowych  lub  w  innych  zakładach 

background image

37 

 

specjalizujących  się  w  dokonywaniu  tego  typu  napraw,  wyłonionych  zgodnie  z  ustawą  
- Prawo zamówień publicznych. 
 

§ 109  

Do  specjalistycznych  warsztatów  i  punktów  napraw  poza  resortem  obrony  narodowej 
przekazywany jest również sprzęt, którego nie można naprawić w warsztatach wojskowych. 
 

§ 110  

Uszkodzony  (niesprawny)  sprzęt  informatyki,  administrator  (lub  osoba  funkcyjna 
odpowiedzialna  materialnie  za  powierzone  mienie)  przekazuje,  za  pośrednictwem  organu 
logistycznego  właściwego  szczebla  organizacyjnego,  do  wyspecjalizowanego  warsztatu, 
wyłonionego zgodnie z ustawą  – Prawo zamówień publicznych, celem dokonania  naprawy. 
Zabrania się użytkownikom rozplombowywania, jak też dokonywania samowolnych napraw 
lub demontowania podzespołów tych urządzeń. 
 

§ 111  

1.  Sprzęt  informatyki  kierowany  do  naprawy  należy  przekazywać  na  ewidencję  ilościowo  - 

wartościową  oraz  ilościowo  -  jakościową  wojskowych  baz  obsługowo  -  remontowych. 
Powinien on być w pełni ukompletowany (z wyjątkiem informatycznych nośników danych 
pracujących  w  sprzęcie  informatyki)  i  posiadać  dowód  urządzenia  oraz  inne  dokumenty 
(jeśli  takie  występują)  w  zależności  od  rodzaju  sprzętu.  Dopuszcza  się  naprawę  sprzętu 
informatyki przez serwis u użytkownika, bez konieczności ewidencyjnego przekazywania 
sprzętu do wojskowych organów obsługowo - remontowych. 

2.  Naprawę sprzętu informatyki, z którego  niemożliwe  jest  wymontowanie  informatycznych 

nośników  danych  wykonuje  się  wyłącznie  w  warsztatach  posiadających  odpowiednie 
certyfikaty  akredytacji  bezpieczeństwa  fizycznego  i technicznego  lub  przez  firmy  spoza 
resortu obrony narodowej w miejscu eksploatacji sprzętu, pod nadzorem użytkownika. 

3. Wymienione w trakcie naprawy części i podzespoły wpisuje się do dowodu urządzenia. 

 
 

DZIAŁ V 

PRZEKLASYFIKOWANIE I WYBRAKOWANIE 

 

Rozdział 1. 

Kategorie klasyfikacyjne sprzętu informatyki i oprogramowania 

 

§ 112  

Sprzęt informatyki dzieli się na następujące kategorie klasyfikacyjne: 
1) Kategoria I (100%  wartości  użytkowych) - sprzęt  nowy,  nieużywany,  bez  braków  

i uszkodzeń, znajdujący się w magazynie; 

2) Kategoria II (od 99% - 50%  wartości  użytkowych) - sprzęt  znajdujący  się  w  użytku  lub 

zwrócony przez użytkownika do magazynu, sprawny technicznie, bez braków i uszkodzeń. 
Do tej kategorii zalicza się również sprzęt naprawiany oraz sprzęt o przekroczonej normie 
docelowej eksploatacji, sprawny technicznie; 

background image

38 

 

3) kategoria III (od 49% - 25%  wartości  użytkowych) - sprzęt  znajdujący  się  w  magazynie, 

niesprawny technicznie, przeznaczony do naprawy; 

4) kategoria V (poniżej  25%  wartości  użytkowych) sprzęt  znajdujący  się  w  magazynie,  po 

upływie normy docelowej eksploatacji, zużyty i niesprawny technicznie, którego naprawa 
jest niecelowa i ekonomicznie nieuzasadniona. Do tej kategorii zalicza się również sprzęt 
nieprzydatny  w  wojsku  zgodnie  z  jego  przeznaczeniem  (w  tym  również  przed 
przekroczeniem normy docelowej eksploatacji), planowany do wycofania z eksploatacji. 

 

§ 113  

Oprogramowanie dzieli się na następujące kategorie klasyfikacyjne: 
1) Kategoria I - nowe  oprogramowanie  (komercyjne  lub  wytworzone  w  resorcie  obrony 

narodowej przy wykorzystaniu oprogramowania narzędziowego), nieużywane, bez braków 
i uszkodzeń, znajdujące się w magazynie; 

2) kategoria  II - oprogramowanie  obecnie  eksploatowane  lub  zastąpione  poprawionymi  lub 

nowszymi wersjami, którego przechowywanie (magazynowanie) jest przydatne i celowe;  

3) kategoria V - oprogramowanie,  któremu  wygasły  prawa  licencyjne  do  użytkowania  lub 

oprogramowanie nieprzydatne w wojsku, przeznaczone do wybrakowania. 

 

Rozdział 2. 

Klasyfikacja 

 

§ 114  

Klasyfikację sprzętu  informatyki  i oprogramowania  przeprowadza  się  w celu potwierdzenia 
lub  określenia  aktualnej  ich  wartości  użytkowej,  stanu  technicznego  z  uwzględnieniem 
dotychczasowego zużycia oraz w celu określenia dalszej ich przydatności dla potrzeb wojska. 
Dla  poszczególnych  kategorii  sprzętu,  a  w  szczególności  przy  ustalaniu  szkód  w  mieniu 
wojskowym,  stosuje  się  procentową  wartość  w  stosunku  do  rynkowej  ceny  detalicznej 
obowiązującej w momencie ujawnienia szkody. 
 

§ 115  

Klasyfikację sprzętu informatyki i oprogramowania przeprowadza się w przypadku: 
1) dokonywania inwentaryzacji; 
2) obrotu 

materiałowo - finansowego  zachodzącego  w  trakcie  realizacji  zdarzeń 

gospodarczych w OG/WJB/WOG oraz w RBM/BMT/CSMW/RBLog polegających na:  
a)  przyjmowaniu  (odbioru)  sprzętu  informatyki  i  oprogramowania  pochodzącego  

z zakupu (centralnego, decentralnego),  

b)  przekazywaniu sprzętu  informatyki  i oprogramowania pomiędzy  OG/WJB/WOG oraz 

RBM/BMT/CSMW/RBLog, 

c)  zaopatrywaniu użytkowników w sprzęt informatyki i oprogramowanie; 

3) przekazywania do (z) naprawy; 
4) stwierdzenia uszkodzenia lub zużycia sprzętu informatyki i oprogramowania; 
5) kwalifikowania sprzętu informatyki i oprogramowania do wybrakowania;  
6) na  polecenie  (zarządzenie)  dowódcy  (dyrektora,  komendanta,  szefa,  kierownika) 

OG/WJB/WOG lub nadrzędnych organów zaopatrujących. 

background image

39 

 

§ 116  

Przeklasyfikowanie  sprzętu  informatyki  i  oprogramowania  z  kategorii  I  do  II  następuje  
z  chwilą  wydania  z  magazynu  i  zaksięgowania  dokumentu  materiałowo - finansowego 
wystawionego na ich wydanie. 
 

§ 117  

Na  sprzęt  informatyki  zdawany  do  magazynu  sporządza  się  w  pododdziale  gospodarczym 
protokół  stanu  technicznego.  Przyjęcie  sprzętu  informatyki  od  użytkowników  do  magazynu 
dokonuje magazynier, w kategorii zgodnej z zapisami dokumentu materiałowo - finansowego 
wystawionego na jego zwrot. Może to być:  
1) kategoria II, jeżeli sprzęt jest sprawny technicznie, bez braków i uszkodzeń; 
2) kategoria III, jeżeli przyjmowany od użytkownika sprzęt jest niesprawny technicznie, lecz 

kwalifikuje  się  wstępnie  do  naprawy.  W  takim  przypadku  sprzęt  ten  kierowany  jest  do 
bazy  obsługowo  -  remontowej,  która  dokonuje  oceny  opłacalności  jego  naprawy  lub 
proponuje  przeklasyfikowanie  do  kat.  V  (przeznaczony  do  wybrakowania).  Opinia  bazy 
obsługowo - remontowej  powinna  być  załączona  do  „protokołu  przeklasyfikowania  
- wybrakowania”

3) kategoria  V,  jeżeli  przyjmowany  od  użytkownika  sprzęt  jest  zużyty  i  niesprawny 

technicznie, a naprawa jest niecelowa i ekonomicznie nieuzasadniona. 

 

§ 118  

Sprzęt  informatyki  przyjmowany  od  użytkowników  do  magazynu  oraz  zakwalifikowany  na 
podstawie opinii bazy obsługowo - remontowej do kat. V podlega weryfikacji przez komisję 
wyznaczoną  do  przeprowadzenia  czynności  przeklasyfikowania,  która  jest  uprawniona  do 
wnioskowania 

podwyższenie 

lub 

obniżenie 

kategorii 

sprzętu 

informatyki  

i oprogramowania. 

 

§ 119  

1.  Komisyjnego przeklasyfikowania sprzętu informatyki i oprogramowania dokonuje komisja 

w  składzie,  co  najmniej  trzech  osób  wyznaczonych  rozkazem  dowódcy  (dyrektora, 
komendanta,  szefa,  kierownika)  OG/WJB/WOG,  które  posiadają  odpowiednie 
kompetencje,  wiedzę  i  znajomość  w  zakresie  problematyki  związanej  ze  sprzętem 
informatyki i oprogramowaniem. 

2.  Przeklasyfikowania  sprzętu  informatyki  i  oprogramowania  w  JW  poza  granicami  kraju 

dokonuje  komisja  powołana  przez  kierownika  komórki  (jednostki)  organizacyjnej  MON 
finansującej  pełnienie  służby  poza  granicami  państwa.  Skład  komisji  i  kwalifikacje  jej 
członków  wynikają  z  możliwości  osobowych  JW  poza  granicami  kraju.  Dopuszcza  się 
powoływanie do składu komisji pracowników ambasad posiadających wiedzę i znajomość 
w  zakresie  problematyki  związanej  ze  sprzętem  informatyki  i  oprogramowaniem. 
Przeklasyfikowanie  sprzętu  informatyki  i oprogramowania  jest  realizowane  w  miejscu 
funkcjonowania (stacjonowania) JW poza granicami kraju. 

 
 
 

background image

40 

 

§ 120  

Klasyfikację przeprowadza się komisyjnie: 
1) w okresie inwentaryzacji; 
2) w  okresie  bezpośrednio  poprzedzającym  planowane  wybrakowanie  sprzętu  informatyki  

i oprogramowania; 

3) z  innych  przyczyn  –  na  polecenie  dowódcy  (dyrektora,  komendanta,  szefa,  kierownika) 

OG/WJB/WOG lub nadrzędnych organów zaopatrujących. 

 

§ 121  

1.  Z  przeprowadzonych  czynności  komisja  sporządza  protokół  przeklasyfikowania  

i  przedstawia  go  dowódcy  (dyrektorowi,  komendantowi,  szefowi,  kierownikowi) 
OG/WJB/WOG  do  zatwierdzenia.  Zatwierdzony  protokół  przeklasyfikowania  stanowi 
podstawę dokonania zmian w prowadzonej ewidencji ilościowo - wartościowej i ilościowo 
- jakościowej OG/WJB/WOG oraz JZ MON. 

2.  Protokół  przeklasyfikowania  sprzętu  informatyki  i  oprogramowania  JW  poza  granicami 

kraju  zatwierdza  kierownik  komórki  (jednostki)  organizacyjnej  MON  finansującej 
pełnienie służby poza granicami państwa. 

 

§ 122  

Sprzęt nowy i uprzednio  nieeksploatowany podlega przeklasyfikowaniu w przypadku, jeżeli 
jego  stan  techniczny  uległ  obniżeniu  wskutek  wadliwego  lub  długotrwałego  składowania. 
Każdy  przypadek  nieuzasadnionego  zużycia  bądź  obniżenia  wartości  użytkowych 
zobowiązuje komisję do wnioskowania o przeprowadzenie postępowania wyjaśniającego. 
 

Rozdział 3. 

Wybrakowanie 

 

§ 123  

Wybrakowanie  jest  zdarzeniem  gospodarczym  związanym  z  wycofaniem  z  użytkowania 
(likwidacją) określonych grup sprzętu informatyki i oprogramowania, wymienionych w § 3, 
które  utraciły  swoje  wartości  użytkowe,  a  ich  naprawa  jest  niecelowa  i  ekonomicznie 
nieuzasadniona. 
 

§ 124  

Sprzęt informatyki i oprogramowanie przeznaczone do wybrakowania  muszą być uprzednio 
przeklasyfikowane  do  kategorii  V  oraz  zdeponowane  w  oddzielnym  pomieszczeniu  wraz  
z niezbędną dokumentacją ewidencyjną. 
 

§ 125  

1.  Sprzęt informatyki (poza sprzętem klasy Tempest) i oprogramowanie zakwalifikowane do 

kategorii  V  może  być  spisane  z  ewidencji  OG/WJB/WOG,  po  przekazaniu  do  Instytucji 
gospodarującej mieniem wojskowym zbędnym dla Sił Zbrojnych zwanej dalej „Instytucją” 
lub podlegać wybrakowaniu i przekazaniu do Instytucji w formie surowców wtórnych (np. 
złom  użytkowy,  odpady  elektroniczne  i  elektryczne).  Przekazaniu  do  Instytucji  nie 

background image

41 

 

podlegają  dyski  twarde,  które  należy  bezwzględnie  wymontować.  Dyski  sprawne  należy 
zagospodarować  w  wojskowej  bazie  obsługowo - remontowej  (RWT,  OWT,  BMT), 
natomiast zbędne i niesprawne podlegają komisyjnemu zniszczeniu. 

2.  W  uzasadnionych  ekonomicznie  przypadkach  wybrakowanie  sprzętu  informatyki  

i  oprogramowania  może  odbywać  się  w  JW  poza  granicami  kraju.  Dopuszcza  się 
odsprzedaż  lub  nieodpłatne  przekazanie  sprzętu  informatyki  i  oprogramowania 
zakwalifikowanego do kategorii V (po zdemontowaniu dysków twardych) dla organizacji 
społecznych i instytucji polskich działających w danym kraju, zgodnie z obowiązującymi 
w tym zakresie przepisami. Zdemontowane dyski twarde podlegają przekazaniu do kraju, 
deklasyfikacji  i  niszczeniu  przez  komisję  powołaną  decyzją  kierownika  komórki 
(jednostki) organizacyjnej MON finansującej pełnienie służby poza granicami państwa. 

 

§ 126  

Wybrakowaniu i spisaniu z ewidencji OG/WJB/WOG podlega sprzęt informatyki:  
1) zdjęty z wyposażenia, przestarzały technicznie i niemający zastosowania w wojsku; 
2) wyeksploatowany  (zużyty  fizycznie),  który  wypracował  ustaloną  dla  niego  normę 

docelową eksploatacji, a jego naprawa jest technicznie i ekonomicznie nieopłacalna; 

3) uszkodzony  w  następstwie  awarii  (wypadku),  a  jego  naprawa  jest  nieopłacalna  lub 

niemożliwa ze względów technicznych. 

 

§ 127  

Wybrakowaniu  i  spisaniu  z  ewidencji  OG/WJB/WOG  podlega  oprogramowanie 
informatyczne spełniające jeden z poniższych warunków: 
1) wygasło prawo licencyjne;  
2) jest nieprzydatne z uwagi na zmiany technologiczne sprzętu informatyki; 
3) producent  zakończył  wsparcie  techniczne  (nie  ma  możliwości  aktualizacji),  co  powoduje 

obniżenie  bezpieczeństwa  przetwarzanych  danych.  Fakt  obniżenia  bezpieczeństwa 
stwierdza protokolarnie powołana do tego celu komisja. 

 

§ 128  

Organizatorem  procesu  wybrakowania  sprzętu  informatyki  i  oprogramowania  jest  dowódca 
(dyrektor,  komendant,  szef,  kierownik)  OG/WJB/WOG  (w  tym  dyrektor  Departamentu 
Administracyjnego  MON)  oraz  kierownik  komórki  (jednostki)  organizacyjnej  MON 
finansującej pełnienie służby poza granicami państwa, który powołuje komisję i określa tryb, 
zakres, miejsce oraz czas rozpoczęcia i zakończenia jej pracy. 
 

§ 129  

Wybrakowanie  sprzętu  informatyki  i  oprogramowania  przeprowadza  się  raz  w  roku  
-  w  trzecim  kwartale  roku  kalendarzowego  -  na  szczeblu  OG/WJB/WOG  (w  tym 
Departamentu Administracyjnego MON) oraz  w JW poza granicami kraju, w odniesieniu do 
sprzętu i oprogramowania będącego na ich ewidencji (z uwzględnieniem komórek i jednostek 
organizacyjnych pozostających na zaopatrzeniu gospodarczo - finansowym). 
 
 

background image

42 

 

§ 130  

Wybrakowanie sprzętu informatyki i oprogramowania można prowadzić w trybie doraźnym, 
po uprzednim poinformowaniu i uzyskaniu zgody nadrzędnego organu zaopatrującego, jeżeli 
zaistniały  ku  temu  ważne  powody,  a  w  szczególności  klęska  żywiołowa  lub  inne  zdarzenia 
losowe (np. rozformowanie komórki/jednostki organizacyjnej, wycofanie  z eksploatacji całej 
grupy sprzętu lub oprogramowania). 
 

§ 131  

O  planowanym  terminie  wybrakowania  sprzętu  informatyki  i  oprogramowania  dowódcy 
(dyrektorzy,  komendanci,  szefowie,  kierownicy)  OG/WJB/WOG  powiadamiają  pisemnie 
nadrzędny organ zaopatrujący, z czternastodniowym wyprzedzeniem. 
 

§ 132  

1.  Wybrakowanie  sprzętu  informatyki  i  oprogramowania  przeprowadza  komisja  powołana 

rozkazem  dowódcy  (dyrektora,  komendanta,  szefa,  kierownika)  OG/WJB/WOG  
w składzie, co najmniej trzech osób. 

2.  Wybrakowanie  sprzętu  informatyki  i  oprogramowania  w  JW  poza  granicami  kraju 

dokonuje  komisja  powołana  przez  kierownika  jednostki  (komórki)  organizacyjnej  MON 
finansującej  pełnienie  służby  poza  granicami  państwa.  Skład  komisji  i  kwalifikacje  jej 
członków wynikają z możliwości osobowych tych jednostek. Dopuszcza się powoływanie 
do  składu  komisji  pracowników  ambasad  posiadających  wiedzę  i  znajomość  w  zakresie  
w  zakresie  problematyki  związanej  ze  sprzętem  informatyki  i  oprogramowaniem. 
Wybrakowanie  sprzętu  i  oprogramowania  jest  realizowane  w  miejscu  funkcjonowania 
(stacjonowania) JW poza granicami kraju. 

 

§ 133  

Nadzór  nad  prawidłowością  pracy  komisji  sprawuje  dowódca  (dyrektor,  komendant,  szef, 
kierownik) OG/WJB/WOG (w tym dyrektor DA MON) oraz kierownik komórki (jednostki) 
organizacyjnej MON finansującej pełnienie służby poza granicami państwa. 
 

§ 134  

Sprzęt informatyki i oprogramowanie zakwalifikowane do wybrakowania przedstawia osoba 
funkcyjna odpowiedzialna materialnie za powierzone mienie. 
 

§ 135  

Komisja dokonująca wybrakowanie jest zobowiązana:  
1) sprawdzić  zgodność  przedstawionego  sprzętu  i  oprogramowania  z  ewidencją 

OG/WJB/WOG  oraz  JZ  MON,  jak  również  stan  wyposażenia  i  ukompletowania  sprzętu 
wyszczególnionego w dokumencie ewidencyjnym; 

2) dokonać  szczegółowego  przeglądu  sprzętu  i  oprogramowania,  zgodnie  z  aktualną  oceną 

stanu technicznego i właściwościami eksploatacyjno - użytkowymi; 

3) zbadać  przyczyny  wybrakowania  sprzętu  i  oprogramowania.  Każdy  przypadek 

przedwczesnego  zużycia  lub  niewłaściwego  użytkowania,  zobowiązuje  komisję  do 
wnioskowania o przeprowadzenie postępowania wyjaśniającego; 

background image

43 

 

4) dokonać  wybrakowania  sprzętu  i  oprogramowania,  poprzez  pozbawienie  cech 

używalności. 

 

§ 136  

Pozbawienia cech używalności sprzętu informatyki należy dokonywać w taki sposób, aby nie 
uszkodzić  i  nie  zniszczyć  wartości  użytkowych  tych  części  lub  podzespołów 
(ukompletowania),  które  mogą  być  wykorzystane,  jako  materiał  wtórny.  Uzyskane  części 
zamienne i materiały wtórne należy zaewidencjonować. 
 

§ 137  

Z  przeprowadzonych  czynności  komisja  sporządza  protokół  przeklasyfikowania  
-  wybrakowania,  który  przedstawia  dowódcy  (dyrektorowi,  komendantowi,  szefowi, 
kierownikowi)  OG/WJB/WOG,  dyrektorowi  DA  MON  oraz  kierownikowi  komórki 
(jednostki)  organizacyjnej  MON  finansującej  pełnienie  służby  poza  granicami  państwa

 

do 

zatwierdzenia  wraz  z  wnioskami  komisji  w  sprawie  zagospodarowania  lub  likwidacji 
wybrakowanego 

sprzętu  informatyki  i  oprogramowania.  Zatwierdzony  protokół 

przeklasyfikowania  -  wybrakowania  stanowi  podstawę  dokonania  zmian  w  prowadzonej 
ewidencji ilościowo - wartościowej i ilościowo - jakościowej OG/WJB/WOG oraz JZ MON i 
określa  sposób  dalszego  postępowania  (zagospodarowania)  z  materiałami  (surowcami) 
uzyskanymi z wybrakowania. 
 

§ 138  

Wnioski  komisji  w  sprawie  zagospodarowania  lub  likwidacji  wybrakowanego  sprzętu 
informatyki i oprogramowania mogą dotyczyć: 
1) przekazania  materiałów  (urządzeń,  podzespołów,  złomu  użytkowego)  uzyskanych  

z wybrakowanego sprzętu do instytucji;  

2) rozbiórki  sprzętu  w  celu  uzyskania  części  zamiennych  i  materiałów  oraz 

zagospodarowania  uzyskanych  surowców  wtórnych  w  wojskowej  bazie  obsługowo  – 
remontowej (RWT, OWT, BMT); 

3) nieodpłatnego  przekazania,  w  przypadku  pisemnej  odmowy  przyjęcia  materiałów 

(surowców) uzyskanych z wybrakowania przez instytucję, zainteresowanym organizacjom, 
instytucjom  społecznym,  paramilitarnym - zgodnie  z  obowiązującymi  w  tym  zakresie 
przepisami; 

4) zniszczenia  w  sposób  niewywołujący  negatywnych  skutków  ekologicznych,  jeżeli 

wybrakowany sprzęt nie posiada żadnych wartości użytkowych. 

 

§ 139  

Zniszczenia  sprzętu  wybrakowanego  należy  dokonywać  w  obecności  członków  komisji, 
niezwłocznie  po  zatwierdzeniu  protokółu  wybrakowania  przez  dowódcę  (dyrektora, 
komendanta,  szefa,  kierownika)  OG/WJB/WOG,  dyrektora  DA  MON  oraz  kierownika 
komórki  (jednostki)  organizacyjnej  MON  finansującej  pełnienie  służby  poza  granicami 
państwa. 
 
 

background image

44 

 

§ 140  

Po  zakończeniu  czynności  wybrakowania,  OG/WJB/WOG  przekazuje  wykaz  materiałów 
(urządzeń,  podzespołów,  złomu  użytkowego)  uzyskanych  z  wybrakowanego  sprzętu  do 
właściwych  organów  logistycznych  w  RSZ,  DGW,  KGŻW,  IWspSZ,  IWSZdr.,  zgodnie  
z odrębnymi przepisami obowiązującymi w tym zakresie. 
 

§ 141  

W  przypadku  braku  możliwości  zagospodarowania  materiałów  (urządzeń,  podzespołów, 
złomu użytkowego, odpadów elektronicznych i elektrycznych) uzyskanych z wybrakowanego 
sprzętu  w  komórkach  i  jednostkach  organizacyjnych  resortu  obrony  narodowej,  należy  je 
przechowywać  i  utrzymywać  wraz  ze  sprzętem  zużytym  do  czasu  opracowania  przez  RSZ, 
DGW,  KGŻW,  IWspSZ,  IWSZdr.  oraz  Departament  Administracyjny  MON  (w  zakresie 
posiadanych  zadań  i  kompetencji)  zbiorczego  planu  przekazywania  zbędnych  składników 
majątkowych  oraz  przekazania  ich  do  Instytucji,  o  której  mowa  w  §  125  ust.  1,  zgodnie  
z obowiązującymi w tym zakresie przepisami. 
 
 

DZIAŁ VI 

INWENTARYZACJA (SPIS Z NATURY) 

 

§ 142  

Inwentaryzacja  jest  procesem  ustalenia  rzeczywistego  stanu  (spisem  z  natury)  składników 
majątkowych i źródeł ich pochodzenia. Podstawowym celem inwentaryzacji jest: 
1) ustalenie rzeczywistego stanu składników majątkowych; 
2) porównanie stanów ewidencyjnych ze stanem rzeczywistym; 
3) ustalenie, wyjaśnienie i rozliczenie różnic inwentaryzacyjnych; 
4) rozliczenie osób materialnie odpowiedzialnych za powierzone mienie; 
5) powierzone składniki majątkowe; 
6) doprowadzenie  danych  ksiąg  rachunkowych  (ewidencji  księgowej)  do  zgodności  ze 

stanem faktycznym wynikającym ze spisu z natury. 

 

§ 143  

Rodzaje, terminy i częstotliwość inwentaryzacji regulują przepisy ustawowe.  
 

§ 144  

Zakres  prowadzonej  inwentaryzacji  w  OG/WJB/WOG,  komórce  (jednostce)  organizacyjnej 
MON  finansującej  pełnienie  służby  poza  granicami  państwa  obejmuje  pododdziały  własne 
oraz  pododdziały  gospodarcze  (komórki  i  jednostki  organizacyjne)  będące  na  zaopatrzeniu 
gospodarczo - finansowym. 
 

§ 145  

Do  przeprowadzenia  inwentaryzacji  dowódca  (dyrektor,  komendant,  szef,  kierownik) 
OG/WJB/WOG,  kierownik  komórki  (jednostki)  organizacyjnej  MON  finansującej  pełnienie 
służby  poza  granicami  państwa  oraz  dyrektor  Departamentu  Administracyjnego  MON 

background image

45 

 

wyznacza  komisję  inwentaryzacyjną  w  składzie  zapewniającym  terminowe  i  sprawne  jej 
przeprowadzenie.  Przy  powoływaniu  komisji  inwentaryzacyjnej  do  kontroli  systemów 
niejawnych  obowiązuje  wymóg  posiadania  przez  jej  członków  poświadczeń  bezpieczeństwa 
odpowiadających  najwyższej  klauzuli  kontrolowanego  (inwentaryzowanego)  sprzętu  
i oprogramowania. 
 

§ 146  

Powołując  komisję  inwentaryzacyjną  dowódca  (dyrektor,  komendant,  szef,  kierownik) 
OG/WJB/WOG,  kierownik  komórki  (jednostki)  organizacyjnej  MON  finansującej  pełnienie 
służby poza granicami państwa oraz dyrektor Departamentu Administracyjnego MON określa 
zadania,  skład  osobowy  oraz  czas  jej  działania.  Do  komisji  inwentaryzacyjnej  i  zespołów 
spisowych  nie  powinno  powoływać  się  osób  niemających  kwalifikacji  zawodowych  
i  predyspozycji  oraz  odpowiedzialnych  za  stan  (ilość)  i  jakość  sprzętu  i  oprogramowania 
podlegającego spisowi lub osób prowadzących ich ewidencję finansową i materiałową, które 
nie zapewniają bezstronności dokonania spisu. Przewodniczącym komisji  inwentaryzacyjnej 
powinien  być  pracownik  na  stanowisku  kierowniczym,  jednak  nie  powinien  to  być  główny 
księgowy, ani pracownik pionu finansowo - księgowego. 
 

§ 147  

Do zadań komisji inwentaryzacyjnej należy: 
1) dokonanie odpowiednich przygotowań; 
2) przeprowadzenie i nadzorowanie spisu; 
3) rozpatrzenie ewentualnych różnic inwentaryzacyjnych; 
4) sporządzenie sprawozdania i podsumowanie wyników inwentaryzacji. 
 

§ 148  

Przebieg inwentaryzacji: 

1)  opracowanie  planu  i  harmonogramu  inwentaryzacji  oraz  przeprowadzenie  szkolenia  

z członkami komisji inwentaryzacyjnej, zespołów spisowych oraz osobami sprawującymi 
nadzór nad gospodarką sprzętem i oprogramowaniem; 

2)  pobranie  za  pokwitowaniem  odpowiedniej  ilości  ponumerowanych  i  ostemplowanych 

arkuszy spisowych; 

3)  sprawdzenie,  czy  sprzęt  i  oprogramowanie  posiadają  oznaczenie  umożliwiające  ich 

identyfikację  (oznaczenia  muszą  być  zgodne  z  indeksem  materiałowym  -  do  czasu 
wprowadzenia  Jednolitego  Indeksu  Materiałowego,  aktualnie  obowiązującym  jest  
IM - WP/68); 

4)  sprawdzenie, czy pomieszczenia są należycie zabezpieczone; 
5)  sprawdzenie, czy są sprawne i aktualnie legalizowane przyrządy pomiarowe; 
6)  sprawdzenie, czy wyroby o tej samej nazwie, numerze indeksowym i cenie zgromadzone 

są w jednym miejscu; 

7)  sprawdzenie, czy ewidencja prowadzona przez osoby materialnie odpowiedzialne została 

uzgodniona  w  urządzeniach  ewidencyjno  -  księgowych  na  dzień  inwentaryzacji  lub  na 
koniec ostatniego miesiąca; 

background image

46 

 

8)  sprawdzenie,  czy  ewidencja  inwentaryzowanego  sprzętu  i  oprogramowania  została 

zabezpieczona w sposób uniemożliwiający korzystanie z niej w czasie spisu; 

9)  pobranie,  przed  rozpoczęciem  procedur  liczenia  inwentaryzowanych  składników 

majątkowych,  oświadczenia  od  osoby  materialnie  odpowiedzialnej,  z  którego  treści 
wynika,  że  znajdujące  w  się  w  rejonie  spisowym  wyroby  zostały  prawidłowo 
udokumentowane,  a  dokumenty  potwierdzające  operację  przychodu  i  rozchodu  sprzętu  
i  oprogramowania  zostały  przekazane  do  właściwych  komórek  organizacyjnych  przed 
rozpoczęciem spisu; 

10)  przeprowadzenie  spisu  według  najlepszej  metody  i  techniki,  stosownie  do  przedmiotu 

inwentaryzacji,  rodzaju  i  formy  -  ustalenie  ilości  i  ocena  jakości  spisywanych 
składników, przy czym na oddzielnych arkuszach dokonuje się spisu: 

a)  środków trwałych, 
b) rzeczowego majątku obrotowego, 
c)  składników majątkowych obcych, 

d) składników majątkowych niepełnowartościowych, uszkodzonych, 

e)  środków trwałych niskocennych (ewidencja pozabilansowa); 

11)  sporządzenie zestawień inwentaryzacyjnych; 
12)  rozliczenie wstępne inwentaryzacji; 
13)  weryfikacja i kontrola spisu oraz wycena; 
14)  rozliczenie końcowe inwentaryzacji; 
15)  skompletowanie 

dokumentacji, 

podsumowanie 

sprecyzowanie 

wniosków 

poinwentaryzacyjnych.  

 

§ 149  

Szczegółowe  zasady  prowadzenia  inwentaryzacji  reguluje  wewnętrzna  „Instrukcja 
inwentaryzacji mienia wojskowego OG/WJB/WOG”. 

 
 

DZIAŁ VII 

KONTROLA PROWADZENIA GOSPODARKI MATERIAŁOWO 

-

 TECHNICZNEJ 

 

§ 150  

Celem kontroli gospodarki materiałowo - technicznej jest sprawdzenie: 
1) słuszności 

i  prawidłowości  ustalonych  potrzeb  pod  względem  ilościowym  

i asortymentowym, którymi kierowano się przy opracowywaniu zapotrzebowania na sprzęt 
informatyki i oprogramowanie; 

2) ważności dokumentów przychodowo - rozchodowych; 
3) zgodności zapisów ewidencyjnych z dowodami materiałowo - finansowymi; 
4) zgodności  stanu  rzeczywistego  sprzętu  informatyki  i  oprogramowania  ze  stanem 

ewidencyjnym; 

5) przestrzeganie zasad magazynowania, konserwacji i wymiany sprzętu; 
6) stanu 

magazynów  pod  względem  wyposażenia,  przydatności,  wykorzystania, 

zabezpieczenia przeciwpożarowego oraz zabezpieczenia przed włamaniem i kradzieżą; 

7) prawidłowości zużycia materiałów eksploatacyjnych, remontowych i konserwacyjnych; 

background image

47 

 

8) celowości i rzeczowości wydawania środków finansowych przeznaczonych na utrzymanie 

sprzętu informatyki. 
 

§ 151  

Kontrola może być: 
1) okresowa; 
2) doraźna. 
 

§ 152  

W zależności od podmiotu przeprowadzającego kontrolę oraz jego właściwości, wyróżnia się 
kontrolę: 
1) wewnętrzną; 
2) zewnętrzną. 
 

§ 153  

Kontrolę  gospodarki  materiałowo  -  technicznej  sprzętem  informatyki  i  oprogramowaniem 
przeprowadzają wszyscy przełożeni z tytułu nadzoru osobiście lub osoby i komisje przez nich 
wyznaczone. 
 

§ 154  

Kontrola powinna być przeprowadzona systematycznie i w sposób operatywny, pozwalający 
na  usuwanie  trudności  i  nieprawidłowości  w  gospodarce  sprzętem  informatyki  
i oprogramowaniem. 
 

§ 155  

Kontrolę  gospodarki  materiałowo  -  technicznej  sprzętem  informatyki  i  oprogramowaniem 
powinny przeprowadzać osoby posiadające odpowiednie przygotowanie specjalistyczne oraz 
wiedzę merytoryczną. 
 

§ 156  

Zlecający przeprowadzenie kontroli obowiązany jest udzielić kontrolującym wyczerpujących 
wytycznych, a w szczególności określić termin, zakres i sposób prowadzenia kontroli, a przy 
kierowaniu komisji kontrolującej – wyznaczyć jej przewodniczącego. 
 

§ 157  

Czynności kontrolne powinny być wykonywane w  dniach i godzinach służbowych, w miarę 
możliwości w sposób, który nie zakłóci normalnego toku pracy jednostki (instytucji). 
 

§ 158  

Kontrolujący po przeprowadzeniu kontroli obowiązany jest sporządzić wyczerpujący protokół 
(meldunek), w którym należy między innymi podać: 
1) przedmiot, zakres oraz miejsce kontroli; 
2) datę przeprowadzenia kontroli; 

background image

48 

 

3) stopnie  wojskowe,  imiona,  nazwiska  i  stanowiska  służbowe  osób  kontrolujących  oraz 

podstawę prawną przeprowadzenia kontroli; 

4) stopnie  wojskowe,  imiona,  nazwiska  i  stanowiska  służbowe  osób  odpowiedzialnych  za 

gospodarkę materiałową w kontrolowanej jednostce (instytucji); 

5) kto i kiedy przeprowadził poprzednią kontrolę oraz jak wykonano zalecenia pokontrolne; 
6) stan gospodarki materiałowo - technicznej sprzętem informatyki i oprogramowaniem; 
7) wnioski  z  przeprowadzonej  kontroli  ze  wskazaniem  przyczyn  stwierdzonych 

nieprawidłowości; 

8) zalecenia  zmierzające  do  usprawnienia  gospodarki  materiałowo  -  technicznej  sprzętem 

informatyki  i  oprogramowaniem - ze  wskazaniem,  w  razie  potrzeby  terminu 
wyznaczonego  przez  kontrolującego,  w  jakim  poszczególne  zalecenia  powinny  być 
wykonane, a także terminu i organu, któremu powinien być złożony odpowiedni meldunek 
służbowy. 
 

§ 159  

Protokół (meldunek), o którym mowa w § 158, podpisują osoby kontrolujące. 
 

§ 160  

Dowódca  (dyrektor,  kierownik,  szef,  komendant)  kontrolowanej  komórki  (jednostki) 
organizacyjnej  resortu  obrony  narodowej  potwierdza  swoim  podpisem  przyjęcie  do 
wiadomości treść protokołu (meldunku). 
 

§ 161  

Wyniki  kontroli  niezależnie  od  zamieszczenia  ich  w  protokole  (meldunku)  kontrolujący 
wpisuje do książki kontroli. 
 

§ 162  

Działalność kontrolna w zakresie gospodarki materiałowo - technicznej sprzętem informatyki 
i  oprogramowaniem  w  zależności  od  celu  i  rodzaju  przeprowadzonej  kontroli  oraz 
kontrolowanego szczebla, powinna mieć odpowiedni stopień szczegółowości, umożliwiający 
przeprowadzenie  właściwej  analizy,  wyciągnięcie  obiektywnych  wniosków  oraz  podanie 
rzeczowych zaleceń pokontrolnych. 
 

§ 163  

W OG/WJB/WOG, komórce (jednostce) organizacyjnej  MON  finansującej pełnienie  służby 
poza  granicami  państwa  kontrolę  prowadzenia  gospodarki  sprzętem  informatyki  
i oprogramowaniem realizuje się w oparciu o roczny  plan kontroli.  Kontrola ta prowadzona 
jest  przez  wyznaczone  osoby  funkcyjne  lub  komisję  wyznaczoną  rozkazem  dziennym 
dowódcy  (dyrektora,  kierownika,  szefa,  komendanta)  OG/WJB/WOG,  kierownika  komórki 
(jednostki)  organizacyjnej  MON  finansującej  pełnienie  służby  poza  granicami  państwa. 
Pozostałe osoby funkcyjne planują kontrole w ramach działalności bieżącej. 
 
 
 

background image

49 

 

§ 164  

Wyznaczone osoby funkcyjne OG/WJB/WOG przeprowadzają przeglądy sprzętu informatyki 
i oprogramowania według planu zatwierdzonego przez ich bezpośredniego przełożonego. 
 

§ 165  

Stwierdzone  w  czasie  kontroli  niesprawności  (lub  nieprawidłowości)  zgłasza  się 
zarządzającemu kontrolę i wyszczególnia w sporządzonym protokole (meldunku). 
 

§ 166  

Przeprowadzoną  kontrolę  wewnętrzną,  jej  wyniki  i  zalecenia  pokontrolne  wpisuje  się  do 
książki  kontroli.  Z  kontroli  prowadzonej  przez  komisję  sporządza  się  protokół  (meldunek)  
i przedstawia dowódcy (dyrektorowi, kierownikowi, szefowi, komendantowi) OG/WJB/WOG 
do zatwierdzenia. 
 
 

DZIAŁ VIII 

SPRAWOZDAWCZOŚĆ PROCESU GOSPODAROWANIA SPRZĘTEM  

INFORMATYKI I OPROGRAMOWANIEM  

 

§ 167  

Prowadzenie 

sprawozdawczości 

procesu 

gospodarowania 

sprzętem 

informatyki  

i  oprogramowaniem  ma  na  celu  dostarczenie  poszczególnym  komórkom  i  jednostkom 
organizacyjnym  resortu  obrony  narodowej  informacji  o  stanie  ilościowo  -  jakościowym 
sprzętu, niezależnie od sposobu przetwarzania i przekazywania danych. 
 

§ 168  

System  sprawozdawczości  obejmuje  zespół  czynności  związanych  z  opracowywaniem, 
przekazywaniem, przetwarzaniem i wykorzystywaniem informacji zawartych w dokumentach 
i urządzeniach ewidencyjnych.  
 

§ 169  

Sprawozdawczość z gospodarowania sprzętem informatyki i oprogramowaniem realizowana 
jest na:  
1) podstawowym  szczeblu  sprawozdawczym,  obejmującym  wszystkie  komórki  i  jednostki 

organizacyjne 

resortu 

obrony 

narodowej 

użytkujące 

sprzęt 

informatyki  

i  oprogramowanie,  wykonujące  sprawozdania  na  podstawie  własnych  materiałów 
źródłowych (dokumenty i urządzenia ewidencyjne), dotyczących wyłącznie danej komórki 
(jednostki) organizacyjnej; 

2) pośrednim  szczeblu  sprawozdawczym,  obejmującym  związki  taktyczne  (równorzędne), 

okręgi wojskowe (równorzędne), RSZ, DGW, KGŻW, IWspSZ, IWSZdr., DA MON oraz 
inne  komórki  i  jednostki  organizacyjne  pośredniczące  w  obiegu  sprawozdawczości 
poprzez  opracowywanie  sprawozdań  zbiorczych  na  podstawie  sprawozdań  otrzymanych  
z podległych komórek (jednostek) organizacyjnych szczebla podstawowego. 

 

background image

50 

 

§ 170  

Dowódcy (komendanci,  szefowie, dyrektorzy) komórek  i  jednostek organizacyjnych resortu 
obrony 

narodowej  podstawowego  i  pośredniego  szczebla  sprawozdawczego  są 

odpowiedzialni za: 
1) przestrzeganie zasad funkcjonowania systemu sprawozdawczego; 
2) realizację sprawozdawczości w ustalonych terminach; 
3) zgłaszanie do nadrzędnych dowództw (instytucji) wniosków i propozycji zmierzających do  

racjonalizacji sprawozdawczości. 
 

§ 171  

Sprawozdawczość 

statystyczna 

procesu 

gospodarowania 

sprzętem 

informatyki  

i  oprogramowaniem  obowiązuje  wszystkie  OG/WJB/WOG  (w  tym  Departament 
Administracyjny MON) oraz komórkę (jednostkę) organizacyjną MON finansującą pełnienie 
służby poza granicami państwa. 
 

§ 172  

Zgodnie  z  zasadami  funkcjonowania  systemu  sprawozdawczego,  komórki  i  jednostki 
organizacyjne  resortu  obrony  narodowej  wymienione  w  §  169,  wypełniają  za  każdy  okres 
sprawozdawczy  formularz,  według  wzoru  określonego  w  „Zestawieniu  sprawozdań 
obowiązujących  na  poszczególnych  szczeblach  dowodzenia  i  zarządzania  resortu  obrony 
narodowej”. 
 

§ 173  

Wypełnione  przez  organy  sprawozdawcze  szczebla  podstawowego  formularze  sprawozdań, 
przesyłane są do organów sprawozdawczych szczebla pośredniego w terminie do 15 stycznia 
roku posprawozdawczego - wg stanu na dzień 31 grudnia roku sprawozdawczego. 
 

§ 174  

Opracowane  przez  Dowództwa  RSZ,  DGW,  KGŻW,  IWspSZ,  IWSZdr.,  DA  MON, 
Naczelnego Prokuratora Wojskowego, Biskupa Polowego Wojska Polskiego, Prawosławnego 
Ordynariusza  Wojska  Polskiego,  Naczelnego  Kapelana  Wojskowego  Ewangelickiego 
Duszpasterstwa  Wojskowego,  Dyrektora  Departamentu  Sądów  Wojskowych  Ministerstwa 
Sprawiedliwości,  sprawozdania  zbiorcze  do  15  lutego  roku  posprawozdawczego  przesyłane 
są  do  gestora.  Sprawozdania  te  wykorzystywane  są  przez  gestora  do  analizy  jakości 
użytkowanego sprzętu informatyki i oprogramowania w resorcie obrony narodowej oraz przy 
planowaniu zakupów na kolejny rok budżetowy. 
 

§ 175  

Podstawowym  źródłem  danych  na  potrzeby  sprawozdawczości  jest  prowadzona  
w  OG/JWB/WOG,  komórce  (jednostce)  organizacyjnej  MON  finansującej  pełnienie  służby 
poza  granicami  państwa,  ewidencja  ilościowo  -  wartościowa  oraz  ilościowo  
-  jakościowa  sprzętu  informatyki  i  oprogramowania,  która  powinna  umożliwiać 
identyfikowanie  sprzętu  według  typu,  rodzaju,  producenta,  kategorii,  wartości  i  miejsca 
użytkowania. 

background image

51 

 

DZIAŁ IX 

GOSPODARKA MATERIAŁOWA SPRZĘTEM INFORMATYKI  
I OPROGRAMOWANIEM NIEJAWNYCH SYSTEMÓW I SIECI 

TELEINFORMATYCZNYCH 

 

Rozdział 1. 

Postanowienia ogólne 

 

§ 176  

Sprzęt  informatyki  oraz  oprogramowanie  wykorzystywane  w  systemach  i  sieciach 
teleinformatycznych,  w  których  są  wytwarzane,  przetwarzane,  przechowywane  lub 
przekazywane  informacje  niejawne  podlegają  ogólnym  zasadom  gospodarki  materiałowo 
-finansowej, w tym ewidencji ilościowo-wartościowej oraz ilościowo-jakościowej. 

§ 177  

Niejawne  informatyczne  nośniki  danych  (IND)  podlegają  dodatkowym  procedurom  

zakresie 

ewidencji, 

przechowywania, 

wybrakowania 

niszczenia, 

opisanym  

w kolejnych rozdziałach niniejszej instrukcji. 
 

§ 178  

IND  wycofane  z  eksploatacji  w  resorcie  obrony  narodowej  nie  podlegają  przekazaniu  poza 
resort obrony narodowej bez względu na ich kategorię klasyfikacyjną, wartość finansową czy 
klauzulę tajności.  
 

§ 179  

Zasady prowadzenia gospodarki sprzętem informatyki i oprogramowaniem eksploatowanym 
w  systemach  i  sieciach  teleinformatycznych  realizujących  funkcje  ochrony  kryptograficznej 
informacji niejawnych regulują odrębne przepisy. 

 

Rozdział 2. 

Ewidencja i dystrybucja informatycznych nośników danych 

 

§ 180  

1.  IND  zawierające  informacje  niejawne  lub  niejawne  oprogramowanie  przeznaczone  do 

przetwarzania  danych  podlegają  ewidencji  w  kancelarii  tajnej  poprzez  wpisanie  
w  kolumnie  3  Rejestru  Wydanych  Dokumentów  (RWD)  nazwy  producenta,  modelu, 
pojemności oraz jeśli jest to możliwe numeru fabrycznego IND. 

2.  Oznaczanie  niejawnych  IND  następuje  zgodnie  z  obowiązującymi  przepisami 

kancelaryjnymi. W przypadku, gdy niemożliwe jest oznakowanie nośnika zamontowanego 
w  zestawie,  to  ewidencji  i  oznakowaniu  podlega  cały  zestaw  (np.  jednostka  centralna, 
urządzenie). 

 

§ 181  

Deklasyfikacja IND jest możliwa w stosunku do nośników stanowiących tajemnicę służbową. 
 

background image

52 

 

§ 182  

Podwyższenie klauzuli tajności IND może nastąpić na każdym etapie jego użytkowania. 
 

§ 183  

Przekazanie niejawnych IND oraz niejawnego oprogramowania następuje poprzez kancelarię 
tajną.  Zezwala  się  na  czasowe  przekazanie  niejawnych  IND,  zawierających  informacje 
stanowiące  tajemnicę  służbową,  pomiędzy  wykonawcami  z  tej  samej  komórki  (jednostki) 
organizacyjnej, za pokwitowaniem w „Dzienniku wykonawcy”. 

 

Rozdział 3. 

Naprawa sprzętu informatyki eksploatowanego w niejawnych systemach i sieciach 

teleinformatycznych 

 

§ 184  

1.  Naprawę  oraz  przeglądy  urządzeń  informatycznych  eksploatowanych  w  niejawnych 

systemach  i  sieciach  teleinformatycznych  organizuje  się  w  wojskowych  warsztatach 
remontowych  na  zasadach  przewidzianych  dla  sprzętu  łączności  i  informatyki  lub  
w  upoważnionych  i  wyspecjalizowanych  firmach  cywilnych  spełniających  warunki 
określone odrębnymi przepisami lub umowami.  

2.  Naprawy sprzętu informatyki, z którego wymontowanie niejawnych IND jest niemożliwe, 

wykonuje się wyłącznie w warsztatach posiadających odpowiednie certyfikaty akredytacji 
bezpieczeństwa  fizycznego  i  technicznego

1)

,  a  w  wyjątkowych  przypadkach,  za  zgodą 

właściwej służby ochrony państwa, w przedsiębiorstwach spoza resortu obrony narodowej, 
posiadających świadectwo bezpieczeństwa przemysłowego. Sprzęt informatyki przekazuje 
się  do  warsztatu  za  pośrednictwem  kancelarii  tajnej  przy  jednoczesnym  spełnieniu 
wymagań 

określonych 

w dokumentacji 

bezpieczeństwa 

systemu 

lub 

sieci 

teleinformatycznej. 

3.  Naprawa  sprzętu  informatyki  klasy  Tempest  może  odbywać  się  jedynie  za  zgodą 

właściwej służby ochrony państwa w serwisach odpowiednio:  
1) określonych w umowie zakupu - w czasie gwarancji;    
2) wskazanych przez właściwą służbę ochrony państwa - po upływie gwarancji. 

4.  Sprzęt informatyki klasy Tempest, po przeprowadzonej naprawie lub modernizacji podlega 

ponownej  certyfikacji  lub  specjalistycznym  badaniom  prowadzonym  lub  nadzorowanym 
przez właściwą służbę ochrony państwa. 
 

 
 
 
 
 
 
 

                                                

1)

  Decyzja  Nr  448/MON  Ministra  Obrony  Narodowej  z  dnia  4  października  2007  r.  w  sprawie  trybu  akredytacji 

bezpieczeństwa fizycznego i technicznego pomieszczeń specjalnych (Dz. Urz. MON z 2007 r., Nr 20, poz. 202).

 

background image

53 

 

Rozdział 4. 

Transport i przechowywanie sprzętu informatyki wykorzystywanego  

w niejawnych systemach i sieciach teleinformatycznych 

 

§ 185  

1.  W  przypadku  transportu  sprzętu  informatyki  wchodzącego  w  skład  niejawnego  systemu 

lub  sieci  teleinformatycznej  wraz  z  niejawnymi  IND,  należy  postępować  tak  jak  przy 
transporcie innych materiałów niejawnych. 

2.  Niejawne  IND  oraz  niejawną  dokumentację  techniczną  i  instrukcje  obsługi 

(eksploatacyjne)  sprzętu  informatyki  przesyła  się  poprzez  kancelarie  tajne  na  zasadach 
przewidzianych dla dokumentów niejawnych.  

 

Rozdział 5. 

Wycofywanie sprzętu informatyki eksploatowanego w niejawnych systemach  

i sieciach teleinformatycznych 

 

§ 186  

Sprzęt  informatyki  niejawnych  systemów  i  sieci  teleinformatycznych  eksploatowany  
w  resorcie  obrony  narodowej  wycofuje  się  z  użytkowania  na  zasadach  przewidzianych  dla 
sprzętu  informatyki  po  uprzedniej  deklasyfikacji  lub  wymazaniu  danych,  zmianie  kategorii, 
rozkompletowaniu  i  zniszczeniu.  Sprzęt  klasy  Tempest  wycofuje  się  z  użycia  na  zasadach 
określonych przez właściwą służbę ochrony państwa. 
 

§ 187  

1.  Deklasyfikacji  i  wymazania  danych  dokonuje  się  zgodnie  z  zasadami  opisanymi  

w rozdziale 6. 

2.  Przeklasyfikowania IND dokonuje się zgodnie z zasadami opisanymi w rozdziale 7. 
3.  Niszczenia niejawnych IND dokonuje się zgodnie z zasadami opisanymi w rozdziale 8. 

 

Rozdział 6. 

Deklasyfikacja i wymazywanie danych z informatycznych nośników danych 

eksploatowanych w niejawnych systemach i sieciach teleinformatycznych resortu 

obrony narodowej 

 

§ 188 

 

Rodzaje  IND  podlegające  deklasyfikacji  oraz  procedury  wymazania  danych  dla 
poszczególnych typów nośników określą zalecenia właściwej służby ochrony państwa.  
 

§ 189  

IND  przed  deklasyfikacją  poddaje  się  szczegółowej  identyfikacji  (na  podstawie  cech 
fizycznych,  numerów  fabrycznych  i ewidencyjnych)  oraz  porównaniu  z  danymi  zawartymi  
w ewidencji kancelaryjnej. 

 
 

background image

54 

 

§ 190  

Deklasyfikację  (wymazanie  danych)  prowadzi  się  wyłącznie  z  wykorzystaniem  systemu 
teleinformatycznego,  którego  elementem  jest  nośnik  albo  z  wykorzystaniem  innego 
dopuszczonego przez właściwą służbę ochrony państwa do tego celu systemu lub urządzenia. 
 

§ 191  

Deklasyfikacji  IND  dokonuje  komisja  w  składzie,  co  najmniej  trzech  osób  wyznaczonych 
rozkazem  (decyzją)  kierownika  komórki  (jednostki)  organizacyjnej,  która  była  ostatnim 
użytkownikiem  sprzętu  (IND).  Do  składu  komisji  wyznacza  się  osoby  posiadające 
odpowiednie  kompetencje,  wiedzę  i  znajomość  w  zakresie  problematyki  związanej  ze 
sprzętem  informatyki  i oprogramowaniem.  Wszystkie osoby wyznaczone do składu komisji 
powinny  posiadać  poświadczenia  bezpieczeństwa,  co  najmniej  zgodne  z  klauzulą  sprzętu 
przedstawianego  do  deklasyfikacji,  a w przypadku  dostępu  do  dokumentów  niejawnych 
pochodzenia zagranicznego certyfikat Personnel Security Clearance Certificate (odpowiednio 
NATO, EU, WEU). 
 

§ 192  

Z  procesu  deklasyfikacji  sporządza  się  protokół  deklasyfikacji  IND,  zgodnie  ze  wzorem 
zawartym w załączniku nr 9, który jest podstawą do zdjęcia IND z ewidencji kancelaryjnej. 
 

§ 193  

Z  procesu  wymazywania  danych  sporządza  się  protokół  wymazania  danych  zgodnie  ze 
wzorem zawartym w załączniku nr 8. 
 

§ 194  

Wymazanie danych z IND nie uprawnia do zmiany jego klauzuli tajności. 

 

Rozdział 7. 

Proces przeklasyfikowania sprzętu informatyki oraz informatycznych nośników danych 

wykorzystywanych w niejawnych systemach i sieciach teleinformatycznych resortu 

obrony narodowej 

 

§ 195  

IND przed przeklasyfikowaniem poddaje się szczegółowej  identyfikacji (na podstawie cech 
fizycznych, numerów fabrycznych i ewidencyjnych) oraz porównaniu z danymi zawartymi w 
ewidencji ilościowo - wartościowej i ilościowo - jakościowej OG/WJB/WOG. 
 

§ 196  

Przeklasyfikowania IND dokonuje komisja jak w § 191. Skład komisji realizującej powyższe 
zadanie  uzupełnia  się  o  przedstawiciela  OG/WJB/WOG.  Do  składu  komisji  nie  może 
wchodzić osoba odpowiedzialna za użytkowanie IND. 
 
 
 

background image

55 

 

§ 197  

Komisja  z  dokonanych  czynności  klasyfikacyjnych  sporządza  protokół  przeklasyfikowania, 
który  podlega  zatwierdzeniu  przez  dowódcę  (dyrektora,  komendanta  szefa,  kierownika) 
komórki  (jednostki)  organizacyjnej  powołującej  komisję.  Jeden  z  egzemplarzy  protokółu 
przeklasyfikowania przesyła się do OG/WJB/WOG. 
 

§ 198  

Przeklasyfikowania IND dokonuje się po uprzednim uzgodnieniu z OG/WJB/WOG. 
 

§ 199  

Przeklasyfikowania  sprzętu  informatycznego  wykorzystywanego  w  niejawnych  systemach  
i sieciach teleinformatycznych, z którego wymontowano niejawny IND dokonuje się zgodnie 
z zasadami opisanymi w dziale V niniejszej instrukcji. 
 

Rozdział 8. 

Niszczenie informatycznych nośników danych eksploatowanych w niejawnych 

systemach i sieciach teleinformatycznych resortu obrony narodowej 

 

§ 200  

IND  przed  zniszczeniem  poddaje  się  szczegółowej  identyfikacji  (na  podstawie  cech 
fizycznych,  numerów  fabrycznych  i ewidencyjnych)  oraz  porównaniu  z  danymi  zawartymi  
w  ewidencji  ilościowo  -  wartościowej  i  ilościowo  -  jakościowej  OG/WJB/WOG  oraz 
ewidencji kancelaryjnej. 
 

§ 201  

Niszczenie  niejawnych  IND  przeprowadza  się  zgodnie  w  procedurami  zawartymi  
w zaleceniach służby ochrony państwa. 
 

§ 202  

Niszczeniu wstępnemu podlegają: 
1) dyski  twarde  oznaczone  klauzulą  „tajne”  i  „ściśle  tajne”,  po  uprzednim  wymazaniu  

z nich danych na zasadach jak § 190 - 194; 

2) dyski twarde o klauzuli „zastrzeżone” lub „poufne”: 

a)  po uprzednim wycofaniu ich z eksploatacji, 
b) których deklasyfikacja nie powiodła się; 

3) wymienne  IND  –  takie  jak  dyskietki,  płyty  CD/DVD,  dyskietki  taśmowe,  pamięci 

magnetyczne, pamięci typu flash, itp. 

 

§ 203  

Niszczenia wstępnego IND dokonuje komisja, o której mowa w § 191. 
 

§ 204  

Zniszczenie wstępne IND dokumentuje się w protokole zniszczenia wstępnego IND, którego 
wzór określa załącznik 10. 

background image

56 

 

§ 205  

Zezwala  się  na  odstąpienie  od  wstępnego  niszczenia  IND  i  poddanie  ich  bezpośrednio 
niszczeniu  ostatecznemu  na  zasadach  określonych  w  §  211  -  §  213  dla  IND  niszczonych 
ostatecznie w komórce (jednostce) organizacyjnej, która była jej ostatnim użytkownikiem. 
 

§ 206  

Niszczenie  wstępne  IND,  dla  nośników  innych  niż  wymienne,  przeprowadza  się  w  taki 
sposób, aby nie zostały naruszone oznaczenia numeru seryjnego (jeżeli taki był) oraz numeru 
ewidencyjnego  kancelarii.  Niszczenie  wstępne  ma  na  celu  takie  uszkodzenie  IND,  aby 
niemożliwy  był  odczyt  informacji  bezpośrednio  lub  za  pomocą  prostych  narzędzi  lub 
programów.  
 

§ 207  

IND  zniszczony  wstępnie,  do  czasu  zniszczenia  ostatecznego  przechowuje  się  i  przesyła  
za pośrednictwem kancelarii tajnych. 
 

§ 208  

Zniszczenie wstępne IND nie upoważnia do zmiany klauzuli. 
 

§ 209  

Przetwarzanie  lub  odzyskiwanie  informacji  z  wstępnie  zniszczonych  IND  jest  dopuszczalne 
wyłącznie na etapie postępowań wyjaśniających, kontrolnych i śledczych. Każda inna próba 
odzyskiwania  danych  jest  naruszeniem  przepisów  i  podlega  zgłoszeniu  do  właściwych 
organów bezpieczeństwa. 
 

§ 210  

Niszczeniu ostatecznemu podlegają zniszczone wstępnie: 
1) dyski twarde; 
2) wymienne  IND  –  takie  jak  dyskietki,  płyty  CD/DVD,  dyskietki  taśmowe,  pamięci 

magnetyczne, pamięci typu flash, itp. 

 

§ 211  

Niszczenia  ostatecznego  IND  dokonuje  się  w  OG/WJB/WOG,  z  zastrzeżeniem  §  212. 
 

§ 212  

IND,  których  ostateczne  zniszczenie  w  OG/WJB/WOG  ze  względów  ekologicznych, 
ekonomicznych,  technicznych,  itp.  jest  niemożliwe  po  deklasyfikacji  lub  zniszczeniu 
wstępnym  podlegają  przesłaniu  wraz  z  protokołem  wstępnego  zniszczenia  do  Wojskowego 
Biura Bezpieczeństwa Łączności i Informatyki lub innej jednostki organizacyjnej resortu ON 
posiadającej możliwości niszczenia IND zgodnie z zaleceniami służby ochrony państwa. 
 

§ 213  

Niszczenia  ostatecznego  IND  dokonuje  komisja  w  składzie  co  najmniej  trzech  osób 
wyznaczonych rozkazem (decyzją) kierownika komórki (jednostki) organizacyjnej. Do składu 

background image

57 

 

komisji  wyznacza  się  osoby  posiadające  odpowiednie  kompetencje,  wiedzę  i  znajomość  
w zakresie problematyki związanej ze sprzętem informatyki i oprogramowaniem. Wszystkie 
osoby  wyznaczone  do  składu  komisji  powinny  posiadać  poświadczenia  bezpieczeństwa,  co 
najmniej  zgodne  z  klauzulą  sprzętu  przedstawianego  do  deklasyfikacji,  a w przypadku 
dostępu  do  dokumentów  niejawnych  pochodzenia  zagranicznego  certyfikat  Personnel 
Security Clearance Certificate (odpowiednio NATO, EU, WEU). 
 

§ 214  

IND przesłane przez komórki (jednostki) organizacyjne), zgodnie z § 212 celem ostatecznego 
zniszczenia,  muszą  być  możliwe  do  jednoznacznej  identyfikacji  na  podstawie  danych 
zawartych w protokole wstępnego zniszczenia. 
 

§ 215  

Zniszczenie  ostateczne  IND  dokumentuje  się  w  protokole  zniszczenia  ostatecznego  IND, 
którego wzór określa załącznik 11. 
 

§ 216  

1.  Protokół zniszczenia wstępnego IND upoważnia do: 

- zdjęcia z ewidencji kancelaryjnej i materiałowo - finansowej dla wymiennych IND, 
- zdjęcia z ewidencji materiałowo- finansowej dla pozostałych IND. 

2.  Protokół zniszczenia ostatecznego IND upoważnia do: 

- zdjęcia z ewidencji kancelaryjnej; 
- zdjęcia  z  ewidencji  materiałowo - finansowej  dla  IND  w  przypadku,  w  którym  
  odstąpiono od procesu niszczenia wstępnego zgodnie z § 205. 

 

§ 217  

Ostatecznie  zniszczone  IND  podlegają  utylizacji  na  ogólnych  zasadach  przewidzianych  dla 
odpadów. 
 

Rozdział 9. 

Kontrola niejawnych systemów i sieci teleinformatycznych resortu obrony narodowej 

 

§ 218  

Zasady  prowadzenia  działalności  kontrolnej  i  rozliczeniowej  w  odniesieniu  do niejawnych 
systemów i sieci informatycznych określają odrębne przepisy. 
 

§ 219  

Eksploatowane  w  resorcie  obrony  narodowej  niejawne  systemy  i  sieci  teleinformatyczne 
podlegają kontroli w zakresie: 
1) gospodarki materiałowo - technicznej; 
2) bezpieczeństwa 

teleinformatycznego - sprawdzenie 

zgodności 

funkcjonowania 

z dokumentacją bezpieczeństwa systemu lub sieci informatycznej. 

 
 

background image

58 

 

§ 220  

Osoby wyznaczone do prowadzenia działalności kontrolnej i rozliczeniowej są zobligowane 
do posiadania właściwych upoważnień, poświadczeń bezpieczeństwa, co najmniej zgodnych  
z  klauzulą  systemu,  a  w  przypadku  dostępu  do  informacji  niejawnych  pochodzenia 
zagranicznego  certyfikatów  Personnel  Security  Clearance  Certificate  (odpowiednio  NATO, 
EU, WEU). 
 
 

DZIAŁ X 

POSTANOWIENIA KOŃCOWE 

 

§ 221  

Za  realizację  postanowień  zawartych  w  niniejszej  instrukcji  w  zakresie  organizacji 
prowadzenia  gospodarki  materiałowo  -  technicznej  sprzętu  informatyki  i  oprogramowania  
w  resorcie  obrony  narodowej  odpowiada  dowódca  (szef,  komendant,  dyrektor,  kierownik, 
rektor) komórki (jednostki) organizacyjnej resortu obrony narodowej. 
 

§ 222  

Osoby,  o  których  mowa  w  §  226  mogą  wyznaczyć  osobę  funkcyjną  do  bezpośredniego 
nadzoru, która: 
1) sprawuje 

nadzór 

nad  prawidłowym  planowaniem,  użytkowaniem,  ewidencją, 

przechowywaniem,  konserwacją  i  naprawą  oraz  przeklasyfikowaniem  i  wybrakowaniem 
sprzętu informatyki i oprogramowania;  

2) organizuje  odbiór  sprzętu  informatyki  i  oprogramowania  przydzielonego  przez  organy 

zaopatrujące 

komórkę 

(jednostkę) 

organizacyjną, 

zgodnie 

ze 

zgłoszonym 

zapotrzebowaniem  oraz  ich  rozdział  dla  pododdziałów  własnych  i  przydzielonych  na 
zaopatrzenie gospodarczo - finansowe. 

 

§ 223  

Osoby  funkcyjne,  komórki  i  jednostki  organizacyjne  resortu  obrony  narodowej,  które  są 
użytkownikami  i  dysponentami  przydzielonego  im  sprzętu  informatyki  i  oprogramowania, 
zobowiązane  są  do  przestrzegania  dyscypliny  gospodarczej,  w  tym  przestrzegania  zasad 
dyscypliny finansów publicznych. 
 

§ 224  

Za  naruszenie  dyscypliny  gospodarczej,  w  tym  dyscypliny  finansów  publicznych  
-  ponosi  się  odpowiedzialność  na  zasadach  określonych  w  odrębnych  przepisach  lub 
odpowiedzialność dyscyplinarną. 
 

§ 225  

W  celu  zapewnienia  prawidłowego  funkcjonowania  gospodarki  materiałowo  -  technicznej 
sprzętem  informatyki  i  oprogramowaniem  oraz  optymalnych  warunków  jego  eksploatacji 
organizuje się na szczeblu centralnym przez gestora, a także na szczeblu centralnego organu 

background image

59 

 

logistycznego  i  OG/WJB/WOG  odprawy  szkoleniowe  i  narady  z  osobami  funkcyjnymi 
odpowiedzialnymi za prowadzenie gospodarki materiałowo-technicznej. 
 

§ 226  

Działalność  kontrolną  oraz  nadzór  nad  realizacją  i  przestrzeganiem  postanowień  zawartych  
w niniejszej instrukcji, zgodnie z zakresem posiadanych kompetencji, sprawują: 
1) gestor; 
2) centralny organ logistyczny; 
3) Departament Administracyjny MON; 
4) osoby  odpowiedzialne  za  gospodarkę  materiałowo-techniczną  z  racji  zajmowanego 

stanowiska służbowego oraz wyznaczone osoby funkcyjne w resorcie obrony narodowej. 
 

§ 227  

W  zakresie  zagadnień  nieuregulowanych  niniejszą  instrukcją  należy  stosować  się 
do obowiązujących przepisów. 
 
 

background image

59 

 

 

PLAN ROZDYSPONOWANIA SPRZĘTU INFORMATYKI I

 

OPROGRAMOWANIA 

 
 
 

Lp. 

Nazwa komórki/jednostki 

organizacyjnej  

Nazwa sprzętu informatyki 

i oprogramowania 

Indeks materiałowy 

JM 

Ilość 

Nr umowy 

Nr protokółu 

przyjęcia 

Uwagi 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 
 

mp.                                       

                                                                                                                                                             ………………………………………………… 

 

                      

                                                                                                                                                                    gestor sprzętu informatyki i oprogramowania 

Załącznik nr 1 

background image

60 

 

 

POLECENIE WYDANIA /PRZEKAZANIA/ SPRZĘTU INFORMATYKI I OPROGRAMOWANIA  

DLA OG/WJB/WOG 

………………………………………………………………… 

                                                                                                           

Okręg  Wojskowy  

Lp. 

Nr identyfikacyjny  

i nazwa jednostki 

wykonawczej 

rejonowego systemu 

zaopatrywania 

Nr identyfikacyjny 

 i nazwa OG/WJB/WOG 

(komórki organizacyjnej 

MON), dla której 

przeznaczony jest sprzęt 

 i oprogramowanie 

Nazwa sprzętu informatyki 

i oprogramowania

 

Indeks 

materiałowy 

JM 

Ilość 

Nr umowy 

Nr protokółu przyjęcia 

Uwagi 

10 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 
 
 
 
 
 

                                                                                                                             

………………..………………………… 

                                                                                                                                                              mp.                                                                COL                

 

 

                                                                                                                                                                               

 

  

Załącznik nr 2 

background image

61 

 

 
    "Z A T W I E R D Z A M"                                                                                                                              

 

                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                     

 

                                                          

PROTOKÓŁ  PRZYJĘCIA  NR….…

 

.......................................................................................... 

                                          (podpis dowódcy)

                            

          Sporządzony w  

…………………………………………………………

   Dnia 

………………………

                       Egz. Nr 

……... 

Dnia..................................20........ r.                                                                                            
                                                                                                                                                                    przez                Komisję  w składzie:             
 

 

 

 

 

 

 

 

 

na podstawie: 

……………………………………………………………………………………………….…………………………..

 

dokonano przyjęcia  sprzętu (urządzenia), materiału                                                                      

 

od: 

…………………………………………………………………………………………………………………………………..………….

 

 
transport: 

……………………………………………….

.  

                                                                                                                          nadwyżka/ 
Ilość opakowań według dokumentów: 

……

 faktyczna: 

…….

                                    brak 

Stan opakowań (plomb, pieczęci) 

……………………………….…….

  

 

Rodz

Dok. 

Nr dokumentu 

Data dokumentu 

Nr OG 

przyjmującego 

Nr 

Pododz. 

Kierunek 

przychodu 

Nr OG 

 Wydającego 

Nr 

pododz. 

Kierunek 
rozchodu 

 

Dzień  M-c  Rok 

 

LK 

 

LK 

 

 

   

 

 

 

 

   

 

 

 

 

 

 

 

 

 

 

 

 

   

 

     

 

 

 

   

 

 

 

 

 

Lp. 

Nazwa materiału 

Przyjąć 

przekazać 

wg dokumentu 

Indeks materiałowy 

JM 

Ro

d

z

a

  

  

 z

a

p

a

su

 

Przyjęto  

przekazano 

faktycznie 

Ind. 

numer 

wyrobu 

Rok 

produkcji 

Cena 

/zł/ 

Wartość 

/zł/ 

 

Różnica 

Po

z.

 k

si

ąż

ki

 

lu

b

 k

a

rt

y

 

Ilość 

Kat. 

Symbol indeksowy 

LK 

Ilość 

Kat. 

 

 

 

Brak 

Nadwyżka 

 

10 

11 

12 

13 

14 

15 

16 

17 

1. 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2. 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Stopień i nazwisko członków komisji 
1. 

……………………………………. 

2. 

…………………………………….

 

3. 

…………………………………….

 

 
 
 

Załącznik nr 3 

background image

62 

 

3. 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

4. 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

5. 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

6. 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

7. 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

8. 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

9. 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 
Ilość pozycji 

…………………….

 (słownie) 

…………………………………………………………………………………………………………………………………………………………………………... 

Wyszczególnione, sprzęt, (urządzenie) materiały, zgodnie ze stanem faktycznym (rubr.5-12)

 

 

Przyjął: 

………………………………………………….. 

 
Wydał: 

………………………………….………………..

 

   

 

Data: przyjęcia – wydania 

…………………………………………….  

 
                                                                                                                                                                                       PODPISY KOMISJI 

                                                                                                                                                                                    

   

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 1.

 ...........................................................................

 

 

                                                                                                                                                                                                                      

2.

 ....................................................................

 

 

                                                                                                                                                                                                                    

3.

 .................................................................... 

Wydrukowano w…. egz. 
Egz. nr 

……..

 

Egz. nr 

……..

 

Egz. nr 

…….. 

Egz. nr 

…….. 

Egz. nr 

…….. 

background image

63 

 

 
 

ROZDZIELNIK NA WYDANIE SPRZĘTU INFORMATYKI I OPROGRAMOWANIA

 

 

 
 

Lp. 

Nr identyfikacyjny i nazwa 

OG/WJB/WOG (komórki 

organizacyjnej MON), dla której 

przeznaczony jest sprzęt  

i oprogramowanie 

Nazwa sprzętu informatyki 

i oprogramowania 

Indeks 

materiałowy 

JM 

Ilość 

Nr umowy 

Nr protokółu przyjęcia 

Uwagi 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 
 
 
 
 

mp

.

                                       

                                                                                                                                                             …………………………………….……………………… 

 

                      

                                                                                                                                                                                  dowódca (dyrektor, szef, komendant)) komórki/jednostki organizacyjnej  

Załącznik nr 4 

background image

64 

 

ZESTAWIENIE ZBIORCZE O ZREALIZOWANYCH ZAKUPACH SPRZĘTU INFORMATYKI  

I OPROGRAMOWANIA 

 
 

 
 

Lp. 

Nr umowy

  

 

Nr protokółu przyjęcia 

Nr identyfikacyjny i nazwa 

jednostki wykonawczej 

rejonowego systemu 

zaopatrywania  

/miejsce dostawy/ 

Nazwa sprzętu informatyki 

i oprogramowania 

Indeks materiałowy

 

JM 

ilość 

Uwagi 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 
 
 
 
 
 
 
 
 

                                                                                                                              …………………………………………………………..                                       

                                                                                 

 

 

 

    mp.     

 

 

 

 

COL 

                                                                                                                                                 

Załącznik nr 5 

background image

65 

 

ZESTAWIENIE POTRZEB RZECZOWYCH NA SPRZĘT INFORMATYKI I OPROGRAMOWANIA 

W LATACH 

……..………………..……. 

 

        …………….…………………………………………………………………..……….…………………. 

        nazwa komórki/jednostki organizacyjnej  

  

Lp. 

Nazwa sprzętu informatyki 

i oprogramowania 

JM 

Potrzeby 

Rok przedplanowy 

Prognozowane potrzeby na rok 

poplanowy  

 

Uwagi 

Stan ewidencyjny  

na dzień 31.12. 

Prognozowane 
wybrakowanie 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

                                                                                                                                                           

 

Część opisowa - podać przeznaczenie sprzętu informatyki i oprogramowania

……………………………………………….…………………………………………………………………………………………………….

 

                                                                                                                                                    

 

 
 
 
 
                                     

                                                                                                                                                               ………………..…………………………………………………………….. 

                                                                                                                       mp.                                   dowódca (dyrektor, szef, komendant) komórki/jednostki organizacyjnej   

 

Załącznik nr 6 

Załącznik nr 6 

background image

66 

 

ALGORYTM PROCESU PLANOWANIA RZECZOWO-FINANSOWEGO (ZADAŃ MODERNIZACJI 

TECHNICZNEJ)I REALIZACJI ZAKUPÓW SPRZĘTU INFORMATYKI I OPROGRAMOWANIA  

 
 
 
 
 
 
 
 
 
 
 

Załącznik nr 7 

OG, WJB 

*

 

NIE JEST (NIE SĄ) DYSPONENTEM ŚRODKÓW BUDŻETOWYCH

 

GŁÓWNY DYSPONENT ŚRODKÓW BUDŻETOWYCH 

 

USTALANIE POTRZEB RZECZOWYCH

 

USTALENIE WARTOŚCI LIMITÓW FINANSOWYCH

 

OBJAŚNIENIA: 

BRYGADY

 

*

 

FLOTYLLE

 

*

 

DEPARTAMENT INFORMATYKI 

I TELEKOMUNIKACJI 

*

 

DANE DO SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA

 

REALIZACJA ZAKUPÓW

 

RSZ

 

*

 

 

Dysponenci  

II°i III°  

ustanowieni 

przez MON  

(w tym DA 

MON

) 

 

 

  

 

 

 

 

 

ZARZĄD PLANOWANIA 

RZECZOWEGO – P8 

*

 

MON

 

SG WP

 

DEPARTAMENT BUDŻETOWY 

MON

 

Instytucje 
centralnie 

realizujące 

zadania 

rzeczowe 

 

WOG 

INSPEKTORAT 
WSPARCIA SZ
 

DYWIZJE

 

*

 

OKRĘG 

WOJSKOWY 

RBM, BMT, CSMW, (RBLog)

 

 

CPR

 

background image

66 

 

Załącznik nr 8 

 

Z A P O Z N A Ł E M     S I Ę

 

 

 

(nazwa stanowiska służbowego kierownika jednostki (komórki) 

organizacyjnej) 

(stopień wojskowy, imię i nazwisko) 

(data) 

 

PROTOKÓŁ WYMAZANIA DANYCH 

Zgodnie z rozkazem (decyzją)

 

)

 Nr …… z dnia ………… roku, komisja w składzie: 

przewodniczący: 

……………………………… 

członkowie: 

……………………………… 
……………………………… 

przeprowadziła w dniu …..……… roku wymazanie danych z następujących informatycznych nośników 
danych: 

Lp. 

Producent / typ 
nośnika danych 

Numer seryjny 

(fabryczny) 

Klauzula tajności 

nośnika danych 

Numer wg RWD 

użytkownika  

Nazwa programu 

deklasyfikacyjnego 

i metody deklasyfikacji 

U w a g i 

…  ………… 

………… 

………… 

RWD …/…-… 

………… 

 

…  ………… 

………… 

………… 

RWD …/…-… 

………… 

 

Komisja stwierdza, że proces wymazania danych z informatycznych nośników danych wymienionych: 

1) 

w poz. …………………… zakończył się powodzeniem

 

)

2) 

w poz. …………………… zakończył się niepowodzeniem

 

)

PODPISY: 

…………………………………………… 
…………………………………………… 
…………………………………………… 

Wykonano w 2 egz.: 

Egz. Nr 1 

a/a 

Egz. Nr 2  (stopień wojskowy, imię i nazwisko administratora niejawnego systemu / sieci teleinformatycznej) 

                                                

)

  

Niepotrzebne skreślić.

 

67 

background image

 

 

Załącznik nr 9 

 

Z A T W I E R D Z A M

 

 

 

(nazwa stanowiska służbowego kierownika jednostki (komórki) 

organizacyjnej) 

(stopień wojskowy, imię i nazwisko) 

(data) 

 

PROTOKÓŁ DEKLASYFIKACJI INFORMATYCZNYCH NOŚNIKÓW DANYCH 

Zgodnie z rozkazem (decyzją)

 

)

 Nr …… z dnia ………… roku, komisja w składzie: 

przewodniczący: 

……………………………… 

członkowie: 

……………………………… 
……………………………… 

przeprowadziła w dniu ………… roku dokonała zniszczenia wstępnego

 

następujących informatycznych 

nośników danych: 

Lp. 

Producent / typ 
nośnika danych 

Numer seryjny 

(fabryczny) 

Klauzula tajności 

nośnika danych 

Numer wg RWD 

użytkownika  

Nazwa programu 

deklasyfikacyjnego 

i metody deklasyfikacji 

U w a g i 

…  ………… 

………… 

………… 

RWD …/…-… 

………… 

 

…  ………… 

………… 

………… 

RWD …/…-… 

………… 

 

Komisja stwierdza, że proces deklasyfikacji informatycznych nośników danych wymienionych: 

1) 

w poz. …………………… zakończył się powodzeniem

 

)

2) 

w poz. …………………… zakończył się niepowodzeniem

 

)

Niniejszy  protokół  stanowi  dla  kierownika  kancelarii  podstawę  do  naniesienia  zmian  
w ewidencji

 

)

 / zdjęcia

 

)

 z ewidencji kancelarii informatycznych nośników danych wymienionych w poz. 

……………… . 

PODPISY: 

…………………………… 

…………………………… 
…………………………… 

Wykonano w 2 egz.: 

Egz. Nr 1 

- a/a 

Egz. Nr 2  - (stopień wojskowy, imię i nazwisko administratora niejawnego systemu/sieci teleinformatycznej) 

                                                

)

  

Niepotrzebne skreślić. 

 

68 

background image

 

 

Załącznik nr 10 

 

 

Z E Z W A L A M 

na zniszczenie ostateczne nośników danych 

wyszczególnionych w protokole 

 

 

(nazwa stanowiska służbowego kierownika jednostki (komórki) 

organizacyjnej) 

(stopień wojskowy, imię i nazwisko) 

(data) 

 

PROTOKÓŁ ZNISZCZENIA WSTĘPNEGO INFORMATYCZNYCH NOŚNIKÓW DANYCH 

Zgodnie z rozkazem (decyzją)

 

)

 Nr …… z dnia ………… roku, komisja w składzie: 

przewodniczący: 

……………………………… 

członkowie: 

……………………………… 

w  dniu  …………  roku  zakwalifikowała  następujące  informatyczne  nośniki  danych  do  zniszczenia 
wstępnego: 

Lp. 

Producent / 

typ nośnika / 

pojemność 

Numer seryjny (fabryczny) 

Klauzula tajności 

nośnika 

Numer wg RWD 

użytkownika  

Numer dowodu 

urządzenia / książki 

materiałowej 

U w a g i 

…  …………  …………………… 

………… 

RWD …/…-… 

………… 

 

…  …………  …………………… 

………… 

RWD …/…-… 

………… 

 

Komisja  stwierdza,  że  informatyczne  nośniki  danych  wymienione  w poz.  ………………  zostały 

wstępnie zniszczone przez ……………………… (zastosowana metoda zniszczenia) oraz przekazane do 
(właściwa kancelaria). 
Niniejszy  protokół  stanowi  dla  kierownika  kancelarii  podstawę  do  zdjęcia  z ewidencji  kancelarii 
informatycznych nośników danych wymienionych w poz. ……………… .  

PODPISY: 

…………………………… 
…………………………… 
…………………………… 

Wykonano w 3 egz.: 

Egz. Nr 1 

a/a 

Egz. Nr 2  (stopień wojskowy, imię i nazwisko administratora niejawnego systemu / sieci teleinformatycznej) 

Egz. Nr 3  (właściwy wojskowy oddział gospodarczy) 

                                                

)

  

Niepotrzebne skreślić.

 

69 

background image

 

 

Załącznik nr 11 

 

Z A P O Z N A Ł E M     S I Ę 

 

 

(nazwa stanowiska służbowego dowódcy wojskowego oddziału 

gospodarczego) 

(stopień wojskowy, imię i nazwisko) 

(data) 

 

PROTOKÓŁ ZNISZCZENIA OSTATECZNEGO INFORMATYCZNYCH NOŚNIKÓW 

DANYCH 

Zgodnie z rozkazem (decyzją)

 

)

 Nr …… z dnia ………… roku, komisja w składzie: 

przewodniczący: 

……………………………… 

członkowie: 

……………………………… 
……………………………… 

w dniu ………… roku nadzorowała ostateczne zniszczenie informatycznych nośników danych wstępnie 
zniszczonych, zgodnie z protokołami wstępnego zniszczenia: 

1) 

Nr ………… z dnia ………… roku, przechowywanym w kancelarii ……………………; 

2) 

Nr ………… z dnia ………… roku, przechowywanym w kancelarii  
...………………….. 

Komisja  stwierdza,  że  informatyczne  nośniki  danych,  o  których  mowa  w  wymienionych  protokołach, 
zostały  zniszczone  ostatecznie  w  (nazwa  jednostki  organizacyjnej  lub  firmy  komercyjnej  wykonującej 
usługi  ostatecznego  niszczenia  nośników  danych,  adres  jednostki  organizacyjnej  lub  firmy  i miejsce 
przeprowadzenia  zniszczenia  ostatecznego
)  przez  ……………………………………  (zastosowana 
metoda zniszczenia
). 

PODPISY: 

……………………………………… 

……………………………………… 

……………………………………… 

 

Wykonano w 2 egz.: 

Egz. Nr 1 

a/a 

Egz. Nr 2  (właściwy wojskowy oddział gospodarczy) 

 
 

 

                                                

)

  

Niepotrzebne skreślić. 

 

70