Instrukcja prowadzenia gospodarki sprzętem informatyki i oprogramowaniem w RON


MINISTERSTWO OBRONY NARODOWEJ
DEPARTAMENT INFORMATYKI I TELEKOMUNIKACJI
Sygn. Dep.IiT 1/2009
INSTRUKCJA
PROWADZENIA GOSPODARKI
MATERIAAOWO-TECHNICZNEJ
SPRZTEM INFORMATYKI I OPROGRAMOWANIEM
W RESORCIE OBRONY NARODOWEJ
Warszawa
2009
1
MINISTER OBRONY NARODOWEJ
DECYZJA Nr 97/MON
MINISTRA OBRONY NARODOWEJ
z dnia 27 marca 2009 r.
w sprawie wprowadzenia do użytku  Instrukcji prowadzenia gospodarki materiałowo -
technicznej sprzętem informatyki i oprogramowaniem
w resorcie obrony narodowej
Na podstawie ż 2 pkt 14 rozporządzenia Rady Ministrów z dnia 9 lipca 1996 r.
w sprawie szczegółowego zakresu działania Ministra Obrony Narodowej (Dz. U. Nr 94,
poz. 426) oraz ż 2 ust. 1 pkt 11 decyzji Nr 46/MON Ministra Obrony Narodowej
z dnia 27 stycznia 2007 r. w sprawie określenia funkcji gestorów i centralnych organów
logistycznych uzbrojenia i sprzętu wojskowego w resorcie obrony narodowej (Dz. Urz. MON
Nr 3, poz. 36 oraz z 2008 r. Nr 3, poz. 16) ustala się co następuje:
1. Wprowadza się do użytku  Instrukcję prowadzenia gospodarki materiałowo-technicznej
sprzętem informatyki i oprogramowaniem w resorcie obrony narodowej , stanowiącą
załącznik do niniejszej decyzji*.
2. Traci moc decyzja Nr 281/MON Ministra Obrony Narodowej z dnia 20 września 2004 r.
w sprawie wprowadzenia do użytku  Instrukcji organizacji prowadzenia gospodarki
materiałowo  technicznej sprzętu i oprogramowania informatycznego w resorcie obrony
narodowej (sygn. AÄ…czn. 1012/2004).
3. Decyzja wchodzi w życie z dniem ogłoszenia, z mocą od dnia 1 czerwca 2009 r.
MINISTER OBRONY NARODOWEJ
(-) Bogdan KLICH
*
 Instrukcja prowadzenia gospodarki materiałowo-technicznej sprzętem informatyki i oprogramowaniem
w resorcie obrony narodowej zostanie opublikowana w formie wydawnictwa wojskowego  sygn.Dep.IiT
1/2009.
2
SPIS TREÅšCI
Str.
Dział I POSTANOWIENIA WSTPNE...................................................................................... 5
Dział II PLANOWANIE I ORGANIZACJA ZAOPATRYWANIA& ...................................... 14
Rozdział 1. Określanie potrzeb rzeczowych............................................................................................ 14
Rozdział 2. Realizowanie zakupów sprzętu informatyki i oprogramowania ......................................... 18
Rozdział 3. Zasady dystrybucji sprzętu informatyki i oprogramowania ................................................ 20
Rozdział 4. Zasady identyfikacji oprogramowania & & & & & & ..& & & & .& & ..& ....................... 23
Rozdział 5. Eksploatacja oprogramowania & & & & & & & ...& & & & .& & & ..& & & & & .......... 26
Rozdział 6. Utrzymywanie oprogramowania & & .& & & & & & & & ..& & .& & .& ........................ 27
Rozdział 7. Użytkowanie oprogramowania & & & & & & & & & & & & & .& & & ........................... 30
Dział III ZASADY PROWADZENIA EWIDENCJI ILOŚCIOWO  WARTOŚCIOWEJ
ORAZ ILOÅšCIOWO - JAKOÅšCIOWEJ.........................................................................31
Dział IV PRZEGLD I NAPRAWA SPRZTU INFORMATYKI& & & ................................. 36
Dział V PRZEKLASYFIKOWANIE I WYBRAKOWANIE...................................................... 37
Rozdział 1. Kategorie klasyfikacyjne sprzętu informatyki i oprogramowania& & & & & & ..& ......... 37
Rozdział 2. Klasyfikacja.......................................................................................................................... 38
Rozdział 3. Wybrakowanie...................................................................................................................... 40
Dział VI INWENTARYZACJA (SPIS Z NATURY)..................................................................... 44
Dział VII KONTROLA PROWADZENIA GOSPODARKI MATERIAAOWO
- TECHNICZNEJ............................................................................................................... 46
Dział VIII SPRAWOZDAWCZOŚĆ PROCESU GOSPODAROWANIA SPRZTEM
INFORMATYKI I OPROGRAMOWANIEM& & ........................................................ 49
Dział IX GOSPODARKA MATERIAAOWA SPRZTEM INFORMATYKI
I OPROGRAMOWANIEM NIEJAWNYCH SYSTEMÓW I SIECI
TELEINFORMATYCZNYCH......................................................................................... 51
Rozdział 1. Postanowienia ogólne........................................................................................................... 51
Rozdział 2. Ewidencja i dystrybucja informatycznych nośników danych.............................................. 51
Rozdział 3. Naprawa sprzętu informatyki eksploatowanego w niejawnych systemach
i sieciach teleinformatycznych& & & & & & & & & & & & & & & & & & & & & ........ 52
Rozdział 4. Transport i przechowywanie sprzętu informatyki wykorzystywanego w niejawnych
systemach i sieciach teleinformatycznych........................................................................... 53
Rozdział 5. Wycofywanie sprzętu informatyki eksploatowanego w niejawnych systemach
lub sieciach teleinformatycznych......................................................................................... 53
Rozdział 6. Deklasyfikacja i wymazywanie danych z informatycznych nośników danych
eksploatowanych w niejawnych systemach i sieciach teleinformatycznych
resortu obrony narodowej..................................................................................................... 53
3
Rozdział 7. Proces przeklasyfikowania sprzętu informatyki i informatycznych nośników danych
wykorzystywanych w niejawnych systemach i sieciach teleinformatycznych resortu
obrony narodowej& .& & & & & & & & & ........................................................................ 54
Rozdział 8. Niszczenie informatycznych nośników danych eksploatowanych
w niejawnych systemach i sieciach teleinformatycznych resortu obrony
narodowej& .& & & & & & & & & & & & & & & & & & & & .& & & ......................... 55
Rozdział 9. Kontrola niejawnych systemów i sieci teleinformatycznych resortu obrony
narodowej............................................................................................................................. 57
Dział X POSTANOWIENIA KOCCOWE ................................................................................... 58
Załączniki:
Nr 1  Plan rozdysponowania sprzętu informatyki i oprogramowania................& ............ 60
Nr 2  Polecenie wydania /przekazania/ sprzętu informatyki
i oprogramowania dla OG/WJB/WOG& & .& ....& & & & & & & & .& & ........... 61
Nr 3  Protokół przyjęcia& & & & & & & ..& & & & & & & & & & & & & & ............... 62
Nr 4  Rozdzielnik na wydanie sprzętu informatyki i oprogramowania.& ......................... 63
Nr 5  Zestawienie zbiorcze o zrealizowanych zakupach sprzętu
informatyki i oprogramowania..& ...& & & & & & & & & & & & ......................... 65
Nr 6  Zestawienie potrzeb rzeczowych na sprzęt informatyki
i oprogramowania w latach & & & & & & & & & & & & & & & ...................... 66
Nr 7  Algorytm procesu planowania rzeczowo - finansowego (zadań modernizacji
technicznej) i realizacji zakupów sprzętu informatyki i oprogramowania & & & . 67
Nr 8  Protokół wymazania danych& & & & & & & & & & & & & .& & ........................ 68
Nr 9  Protokół deklasyfikacji informatycznych nośników danych& ....& & & & & ......... 69
Nr 10  Protokół zniszczenia wstępnego informatycznych nośników danych& & & & & 70
Nr 11  Protokół zniszczenia ostatecznego informatycznych nośników danych& & & & . 71
4
DZIAA I
POSTANOWIENIA WSTPNE
ż 1
Postanowienia niniejszej instrukcji określają zasady prowadzenia gospodarki sprzętem
informatyki i oprogramowaniem powszechnego użytku w resorcie obrony narodowej,
a w szczególności planowania i realizacji zakupów, dystrybucji, ewidencji, użytkowania,
naprawy sprzętu, przeklasyfikowania i wybrakowania, dla których gestorem jest Departament
Informatyki i Telekomunikacji, zwany dalej gestorem, a Centralnym Organem Logistycznym
- Szefostwo Eksploatacji Sprzętu Aączności, Informatyki i WE Inspektoratu Wsparcia SZ,
zwane dalej COL.
ż 2
Instrukcja stanowi podstawę do działalności organizacyjno-logistycznej w zakresie sprzętu
informatyki i oprogramowania dla organów logistycznych, finansowo- księgowych oraz
formułowania uregulowań (zasad) w zakresie pozyskiwania, ewidencji, dystrybucji,
przeklasyfikowania, użytkowania, wycofywania i niszczenia sprzętu informatyki oraz
oprogramowania (informatycznych nośników danych) i stosuje się do:
1) gestora;
2) centralnego organu logistycznego;
3) dysponentów środków budżetowych odpowiedzialnych za planowanie i gospodarkę
sprzętem informatyki i oprogramowaniem;
4) komórek organizacyjnych Ministerstwa Obrony Narodowej oraz jednostek
organizacyjnych resortu obrony narodowej na rzecz, których są planowane
i realizowane zakupy sprzętu informatyki i oprogramowania;
5) jednostek organizacyjnych resortu obrony narodowej sprawujących funkcję organów
kontrolujących, nadzorujących i koordynujących w odniesieniu do całokształtu
przedsięwzięć bezpieczeństwa informatycznego w resorcie obrony narodowej;
6) organów zaopatrujących w sprzęt informatyki i oprogramowanie - organów
wykonawczych rejonowego systemu zaopatrywania;
7) organów centralnie realizujących zakup (nabycie) sprzętu informatyki i oprogramowania;
8) użytkowników, posiadających na swoim wyposażeniu i ewidencji grupy sprzętu
informatyki i oprogramowania wymienione w ż 3;
9) uprawnionych warsztatów i punktów napraw sprzętu informatyki;
10) osób funkcyjnych odpowiedzialnych za gospodarowanie sprzętem informatyki
i oprogramowaniem.
ż 3
Sprzęt informatyki i oprogramowanie, o których mowa w ż 1 ujmuje się w następujące grupy
(zakres przedmiotowy):
1) urządzenia komputerowe, w szczególności stacje robocze, monitory, notebooki, serwery
(do sprzętu tego zalicza się również sprzęt klasy Tempest);
2) urzÄ…dzenia sieciowe;
3) środowiska programistyczne i systemowe obejmujące:
5
a) systemy operacyjne,
b) systemy baz danych,
c) pakiety biurowe,
d) środowiska programistyczne i inżynierii oprogramowania,
e) oprogramowanie serwerów usług (np. WWW),
f) zintegrowane systemy informatyczne,
g) oprogramowanie z zakresu bezpieczeństwa informatycznego (np. antywirusowe,
firewall, IDS, IPS, kryptograficzne itp.),
h) zautomatyzowane systemy dowodzenia i kierowania środkami walki,
i) oprogramowanie dedykowane,
j) specjalistyczne oprogramowanie diagnostyczno - remontowe;
4) systemy bezpieczeństwa teleinformatycznego;
5) urzÄ…dzenia peryferyjne (np. drukarki, skanery, plotery, rzutniki, itp.);
6) systemy zasilania bezprzerwowego (UPS);
7) sprzęt, urządzenia i wyposażenie serwisów kontrolno - pomiarowych;
8) części zamienne oraz materiały eksploatacyjne do sprzętu i urządzeń.
ż 4
Gospodarka sprzętem informatyki i oprogramowaniem w komórkach i jednostkach
organizacyjnych resortu obrony narodowej ma na celu:
1) tworzyć materialne i organizacyjne warunki niezbędne do zapewnienia prawidłowego
przebiegu procesu szkolenia, działalności gospodarczej i organizacyjno - mobilizacyjnej
oraz innych form działalności służbowej;
2) zapewnić racjonalne wykorzystywanie przydzielonego sprzętu informatyki
i oprogramowania;
3) odzwierciedlać stan zmian ilościowych, jakościowych i wartościowych sprzętu
informatyki i oprogramowania oddziału gospodarczego (OG/WJB/WOG).
ż 5
Podstawowym zadaniem gospodarki materiałowo - technicznej jest zapewnienie:
1) właściwego wyposażenia struktur organizacyjno - etatowych resortu obrony narodowej
w sprzęt informatyki i oprogramowania, zgodnie z potrzebami określonymi w ż 18;
2) prawidłowego użytkowania, przechowywania i ochrony, prowadzenia kontroli oraz
ewidencji sprzętu informatyki i oprogramowania będącego w wyposażeniu wojska.
ż 6
W celu zapewnienia odpowiedniej jakości oraz kompatybilności nabywanego sprzętu
informatyki i oprogramowania gestor wprowadza oraz aktualizuje raz w roku wykaz
obowiązujących standardów sprzętu informatyki i oprogramowania do stosowania
w resorcie obrony narodowej.
ż 7
W instrukcji określono podstawowe wymagania dotyczące przebiegu procesów cyklu życia
sprzętu informatyki i oprogramowania oraz technologie ich realizacji. Instrukcja ustala
6
miejsce i rolę wszystkich uczestników procesów cyklu życia sprzętu informatyki
i oprogramowania. Jest przeznaczona do stosowania od chwili nabycia, aż do wycofania
sprzętu i oprogramowania.
ż 8
Podstawowe procesy cyklu życia sprzętu informatyki i oprogramowania to: nabywanie,
dostarczanie, wytwarzanie, eksploatacja, utrzymanie (w tym wycofanie).
ż 9
Użyte w instrukcji określenia oznaczają:
1) administrator systemu lub sieci teleinformatycznej  osoba lub zespół osób
odpowiedzialnych za funkcjonowanie systemu lub sieci teleinformatycznych oraz za
przestrzeganie zasad i wymagań bezpieczeństwa tychże systemów lub sieci
teleinformatycznych;
2) beneficjent  komórka organizacyjna Ministerstwa Obrony Narodowej lub jednostka
organizacyjna resortu obrony narodowej na rzecz, której zaplanowane i realizowane są
zadania rzeczowe;
3) bezpieczeństwo teleinformatyczne  stan uzyskany poprzez opracowanie, wdrożenie
i utrzymywanie całokształtu zabezpieczeń organizacyjno -administracyjnych, fizycznych,
technicznych, osobowych, sprzętowych oraz programowych w systemie lub sieci
komputerowej w celu ochrony przed nieautoryzowanym dostępem, nieuprawnioną
eksploatacją, modyfikacją, przechwyceniem lub zniszczeniem informacji, jak też
i sprzętu;
4) baza obsługowo - remontowa  jednostka, pododdział, warsztat remontowy do
wykonywania obsługiwań i remontu sprzętu, a także zabezpieczenia potrzeb
transportowych związanych z dostawami sprzętu do remontu i odbioru sprzętu po
remoncie;
5) centralne plany rzeczowe  plany sporzÄ…dzane przez ZarzÄ…d Planowania Rzeczowego
- P8, na zasadach i w trybie określonym w decyzji Ministra Obrony Narodowej w
sprawie zasad opracowywania i realizacji centralnych planów rzeczowych, w tym m.in.
w zakresie modernizacji technicznej obejmującej sprzęt informatyki i oprogramowanie,
zadań finansowanych z budżetu Ministerstwa Obrony Narodowej oraz innych zródeł
znajdujÄ…cych siÄ™ w dyspozycji Ministra Obrony Narodowej;
6) centralny organ logistyczny (COL)  komórka lub jednostka organizacyjna resortu
obrony narodowej, a także komórka wewnętrzna, odpowiedzialna za ustalanie procesów
eksploatacji oraz szkolenia specjalistów technicznych dla określonych rodzajów UiSW,
wykonująca zadania, o których mowa w decyzji Ministra Obrony Narodowej w sprawie
określenia funkcji gestorów i centralnych organów logistycznych uzbrojenia i sprzętu
wojskowego w resorcie obrony narodowej;
7) certyfikacja  formalny proces prowadzony przez służby ochrony państwa w oparciu
o badania i oceny wykonane przez niezależne zespoły lub laboratoria badawcze, w celu
potwierdzenia spełnienia przez wyrób, system lub sieć teleinformatyczną wymagań
zawartych w stosownych dokumentach odniesienia;
7
8) cykl życia  procesy, czynności oraz zadania, wynikające z nabywania, dostarczania,
wytwarzania, eksploatacji oraz utrzymania (w tym wycofania) sprzętu informatyki
i oprogramowania;
9) decentralne plany rzeczowe  plany sporządzane przez dysponentów środków
budżetowych drugiego stopnia, w których dokonują oni podziału zadań rzeczowych
zaplanowanych do realizacji decentralnej na dysponentów trzeciego stopnia (których
wydatki zostały ujęte w planach finansowych dysponentów środków budżetowych
drugiego stopnia);
10) deklasyfikacja IND -ð wykonanie procedury wymazania danych z informatycznego
nośnika danych (IND), pozbawienie go klauzuli tajności oraz dokonanie zmian
w odpowiednich urzÄ…dzeniach ewidencyjnych;
11) Departament Administracyjny MON (DA MON)  komórka organizacyjna realizująca
zadania logistyczne w stosunku do komórek organizacyjnych wchodzących w skład
Ministerstwa Obrony Narodowej;
12) dostawa  dostarczenie przez dostawcę wybranego w przetargu sprzętu informatyki lub
oprogramowania w odpowiednim czasie i miejscu, zgodnie ze specyfikacjÄ… umowy
przetargowej;
13) dysponenci środków budżetowych  należy przez to rozumieć dysponentów środków
budżetowych określonych stopni: głównego, drugiego i trzeciego stopnia, ustanowionych
zgodnie z przepisami w sprawie planowania i wykonania budżetu resortu obrony
narodowej;
14) eksploatacja:
a) użytkowanie  eksploatacja sprzętu informatyki i oprogramowania w przewidzianym
środowisku, zgodnie z dokumentacją użytkową,
b) wsparcie użytkowników  proces wspierania pracy użytkowników oraz udzielania im
niezbędnej pomocy przez administratora systemu lub sieci (osobę wyznaczoną na to
stanowisko),
15) ewidencja ilościowo - wartościowa oraz ilościowo - jakościowa  ewidencja
prowadzona w pionie głównego księgowego (ilościowo - wartościowa) oraz w pionie
logistyki (ilościowo - jakościowa), z wykorzystaniem urządzeń ewidencyjno
- księgowych pozwalających na ustalenie ilości, jakości i wartości sprzętu informatyki
i oprogramowania Wojskowej Jednostki Budżetowej (OG/WJB/WOG) oraz JZ MON,
w celu:
a) rzetelnego ewidencjonowania stanów ilościowych i jakościowych środków
zaopatrzenia będących w zasobach resortu obrony narodowej,
b) wyceny zgromadzonych zasobów,
c) odzwierciedlenia zmian w zapasach,
d) odzwierciedlenia przepływu majątku pomiędzy poszczególnymi elementami struktur
organizacyjnych,
e) optymalizacji stanu zapasów,
f) planowania i racjonalizacji zakupów;
16) fundusz dyspozycyjny  określona procentowo ilość asortymentu sprzętu informatyki
i oprogramowania naliczana i utrzymywana centralnie, przeznaczona do zabezpieczenia
8
pilnych i nieprzewidzianych potrzeb resortu obrony narodowej (np. organizacyjnych,
operacyjnych);
17) gestor  komórka lub jednostka organizacyjna resortu obrony narodowej, a także
komórka wewnętrzna odpowiedzialna za kierunki rozwoju w Siłach Zbrojnych
Rzeczypospolitej Polskiej (SZ RP) oraz organizacjÄ™ procesu wykorzystania bojowego
określonego rodzaju (grupy) UiSW, wykonująca zadania, o których mowa w decyzji
Ministra Obrony Narodowej w sprawie określenia funkcji gestorów i centralnych
organów logistycznych uzbrojenia i sprzętu wojskowego w resorcie obrony narodowej;
18) jednostka organizacyjna resortu obrony narodowej  jednostka niewchodzÄ…ca
w skład Ministerstwa, podległa Ministrowi lub przez niego nadzorowana;
19) Jednostka Zabezpieczenia Ministerstwa Obrony Narodowej (JZ MON)  jednostka
organizacyjna resortu obrony narodowej realizujÄ…ca zadania zlecone przez Departament
Administracyjny MON, w zakresie sprzętu informatyki i oprogramowania;
20) indeks materiałowy (IM)  odpowiednio usystematyzowany zbiór numerów
indeksowych stanowiących symbolizację cyfrowo-znakową nomenklatur wyrobów
obronnych, umożliwiającą jego jednoznaczną identyfikację;
21) informacja  to przekazywana za pomocą znaków, mowy, sygnałów, wykresów, itp.,
treść komunikatu przedstawiająca fakty, zdarzenia, procesy lub idee, który
w ustalonym kontekście ma określone znaczenie;
22) informatyczny nośnik danych (IND)  materiał lub urządzenie służące do
przechowywania, zapisywania i odczytywania danych w postaci cyfrowej lub
analogowej;
23) instytucja (organ użytkujący)  samodzielna jednostka (komórka) organizacyjna,
w tym również dowództwo, sztab, komenda, uczelnia, placówka naukowo - badawcza,
posiadająca odrębny etat i posługująca się pieczęcią urzędową z godłem państwa;
24) inwentaryzacja  proces ustalenia rzeczywistego stanu (spis z natury) składników
majątkowych i zródeł ich pochodzenia;
25) komórka organizacyjna Ministerstwa Obrony Narodowej  sekretariat Ministra,
departament, zarząd, biuro  wchodzące w skład Ministerstwa;
26) modernizacja techniczna  obszar zadaniowy obejmujÄ…cy m.in.:
a) zakupy uzbrojenia i sprzętu wojskowego,
b) modernizację uzbrojenia i sprzętu wojskowego oraz pozostałego sprzętu,
c) prace rozwojowe i wdrożeniowe,
d) zakupy części zamiennych do uzbrojenia i sprzętu wojskowego gestora,
e) zakupy innych asortymentów sprzętu niż uznawane za uzbrojenie i sprzęt wojskowy;
27) nabywanie:
a) inicjowanie procesu  rozpoczęcie procesu nabywania sprzętu informatyki
i oprogramowania przez organ realizujÄ…cy nabycie (realizatora zakupu), z chwilÄ…
otrzymania limitu wydatków oraz opracowanych przez gestora danych niezbędnych
do przygotowania specyfikacji istotnych warunków zamówienia,
b) przygotowanie zapytania ofertowego, przetargu  przygotowanie materiałów,
w treści zależnej od przyjętej specyfikacji,
c) realizacja przetargu  wybór dostawcy sprzętu informatyki i oprogramowania przez
komisję przetargową (do składu komisji przetargowej poza organem realizującym
9
nabywanie mogą być powołani przedstawiciele gestora oraz instytucji pionu ochrony
i bezpieczeństwa),
d) kontrola procesu nabywania  zespół procedur wspólnego przeglądu i procesu
kontroli odbioru sprzętu informatyki i oprogramowania przez organ realizujący
nabycie,
e) odbiór zamówionych produktów  określenie i udokumentowanie odbioru przez
organ realizujÄ…cy nabycie;
28) niszczenie ostateczne IND -ð fizyczne zniszczenie informatycznego noÅ›nika danych,
przy zastosowaniu metod, form, narzędzi i urządzeń zalecanych przez właściwą służbę
ochrony państwa, w sposób uniemożliwiający odtworzenie jego zawartości
i niewywołujący negatywnych skutków ekologicznych;
29) niszczenie wstÄ™pne IND -ð zamierzone wykonanie, przy zastosowaniu metod, form,
narzędzi i urządzeń zalecanych przez właściwą służbę ochrony państwa, czynności
prowadzących do uszkodzenia informatycznego nośnika danych - w sposób
uniemożliwiający, bez zastosowania specjalnych narzędzi (sprzętu informatyki lub
oprogramowania) odzyskanie zapisanych na nich danych oraz jednocześnie
zapewniający, że cechy identyfikujące nośnik (producent, numer seryjny, oznaczenie
pojemności, itp.) pozostaną czytelne do czasu jego zniszczenia ostatecznego;
30) normy należności  określona przez gestora ilość sprzętu i wyposażenia tabelarycznego
(nieujmowanego w etacie) na czas  W i  P , przydzielanego dla występujących w etacie
typowych: komórek wewnętrznych, stanowisk etatowych lub jednostek uzbrojenia
i sprzętu etatowego;
31) oddział gospodarczy (OG), wojskowa jednostka budżetowa (WJB), wojskowy
oddział gospodarczy (WOG)  jednostka (komórka) organizacyjna prowadząca
samodzielną gospodarkę materiałową i finansową (w tym ewidencję ilościowo
- wartościową oraz ilościowo - jakościową) dla pododdziałów własnych (organicznych)
oraz struktur organizacyjnych wojska pozostajÄ…cych na jego zaopatrzeniu finansowo
- gospodarczym (pododdziały gospodarcze), będąca dysponentem środków budżetowych
III stopnia;
32) okres sprawozdawczy  czas, którym objęta jest działalność związana
z gospodarowaniem sprzętem informatyki i oprogramowaniem;
33) organ centralnie realizujący zakup (nabycie) sprzętu informatyki
i oprogramowania  komórka lub jednostka organizacyjna resortu obrony narodowej
realizująca centralny zakup (nabycie) sprzętu informatyki i oprogramowania zgodnie
z centralnym planem rzeczowym oraz danymi techniczno  technologicznymi do
specyfikacji istotnych warunków zamówienia, uzgodnionymi przez gestora;
34) organ zaopatrujący  organ realizujący zadania w zakresie materiałowo
- technicznego zaopatrywania określonej komórki (jednostki) organizacyjnej resortu
obrony narodowej;
35) pododdział gospodarczy (PG)  jednostka organizacyjna resortu obrony narodowej lub
komórka organizacyjna MON posiadająca odrębny numer identyfikacyjny, użytkująca
sprzęt informatyki i oprogramowanie, pozostająca na zaopatrzeniu finansowo
 gospodarczym OG/WJB/WOG;
10
36) podstawowy szczebel sprawozdawczy  komórki i jednostki organizacyjne, użytkujące
sprzęt informatyki i oprogramowanie, wykonujące sprawozdania na podstawie własnych
materiałów zródłowych (dokumenty i urządzenia ewidencyjne), dotyczących wyłącznie
danej komórki (jednostki) organizacyjnej resortu obrony narodowej;
37) pośredni szczebel sprawozdawczy  dowództwa związków taktycznych (równorzędne)
i dowództwa okręgów wojskowych (równorzędne) oraz inne jednostki organizacyjne
resortu obrony narodowej pośredniczące w obiegu sprawozdawczości poprzez
opracowywanie sprawozdań zbiorczych, na podstawie sprawozdań otrzymanych
z podległych komórek (jednostek) organizacyjnych;
38) produkt  sprzęt informatyki lub oprogramowanie, spełniające standardy technologii
informatycznych określonych przez gestora i posiadające certyfikację;
39) przeklasyfikowanie  jest zdarzeniem gospodarczym zwiÄ…zanym ze zmianÄ… kategorii
określonych składników majątku. Efektem przeklasyfikowania może być również zmiana
ceny określonych partii środków zaopatrzenia;
40) przetwarzanie danych  uporzÄ…dkowane wykonywanie operacji na zbiorze danych, na
przykład: operacje arytmetyczne lub operacje logiczne na danych, łączenie lub
sortowanie danych, asemblowanie lub kompilowanie programów, operacje na tekście,
takie jak: redagowanie, sortowanie, łączenie, zapamiętywanie, wyszukiwanie,
wyświetlanie lub drukowanie;
41) realizacja  przydział sprzętu informatyki i oprogramowania dla OG/WJB/WOG
(komórek organizacyjnych MON) przez organ wykonawczy rejonowego systemu
zaopatrywania; Rejonowa Baza Materiałowa (RBM), Baza Materiałowo
- Techniczna (BMT), Centralna Składnica Marynarki Wojennej (CSMW), Rejonowa
Baza Logistyczna (RBLog)  organ wykonawczy rejonowego systemu zaopatrywania,
realizujący zaopatrywanie przydzielonych na zaopatrzenie oddziałów gospodarczych,
w określonym rejonie odpowiedzialności zadaniowej;
42) Rodzaje Sił Zbrojnych (RSZ)  rodzaje Sił Zbrojnych określone w ustawie
o powszechnym obowiÄ…zku obrony Rzeczypospolitej Polskiej;
43) sieciowy system informatyczny  system informatyczny, w którym wykorzystywane są
usługi sieci komputerowej;
44) sieć komputerowa  grupa rozproszonych przestrzennie systemów komputerowych,
wzajemnie ze sobą połączonych poprzez kanały komunikacji, mogących wzajemnie
udostępniać sobie zasoby, obejmująca elementy składowe połączonych systemów
komputerowych, ich interfejsów oraz bazę techniczną sieci transmisji danych, a także
system zarzÄ…dzania;
45) sieć teleinformatyczna  organizacyjne i techniczne połączenie systemów
informatycznych wraz z Å‚Ä…czÄ…cymi je urzÄ…dzeniami i liniami teleinformacyjnymi;
46) specyfikacja  dokument, który precyzyjnie (dokładnie) opisuje istotne wymagania
funkcjonalne i techniczne, jakie powinien spełniać element konfiguracji;
47) sprawozdanie  dokument zawierający informacje z danej dziedziny działalności,
opracowywany w formie tekstowej, tabelarycznej lub graficznej, podpisany przez osobÄ™
uprawnioną i przekazywany w ustalonych przedziałach czasowych lub po wykonaniu
nakazanych czynności do nadrzędnego szczebla dowodzenia (zarządzania);
11
48) sprawozdawczość statystyczna  metoda zbierania danych statystycznych, polegająca
na ujmowaniu określonych danych na ustalonych formularzach za oznaczone równe
okresy sprawozdawcze (np. miesiąc, kwartał, rok) i przesyłaniu ich, w ustalonych z góry
terminach do odpowiednich instytucji;
49) sprzęt klasy Tempest  sprzęt, w którym zastosowano przedsięwzięcia techniczne
ograniczające poziom emisji ujawniającej, posiadający stosowny certyfikat służby
ochrony państwa w zakresie ochrony elektromagnetycznej;
50) sprzęt powszechnego użytku  sprzęt powszechnie dostępny na rynku, dla którego nie
są precyzowane specjalne wymagania wojskowe, powodujące konieczność zmian cech
produktu;
51) system informatyczny (SI)  system, który tworzą urządzenia, narzędzia, metody
postępowania i procedury stosowane przez wyspecjalizowanych pracowników,
w sposób zapewniający wytwarzanie, przechowywanie, przetwarzanie lub przekazywania
informacji;
52) system kierowania  całość zagadnień związanych z problematyką podlegającą
informatyzacji z uwzględnieniem struktur organizacyjnych i informacyjnych, powiązań
zewnętrznych, realizowanych funkcji oraz potrzeb wewnętrznych;
53) system komputerowy  jeden lub więcej komputerów, urządzenia peryferyjne
i oprogramowanie przeznaczone do przetwarzania danych;
54) system sprawozdawczy  zespół czynności związanych z opracowaniem,
przekazywaniem, przetwarzaniem i wykorzystywaniem informacji zawartych
w dokumentach sprawozdawczych, a także siły i środki współdziałające w tym zakresie;
55) środowisko informatyczne  zbiór powiązanych ze sobą niżej wymienionych
elementów, którego funkcją jest przetwarzanie danych przy użyciu techniki
komputerowej:
a) infrastruktura teleinformatyczna,
b) oprogramowanie,
c) zasoby osobowe,
d) elementy organizacyjne  procedury, instrukcje, zasady,
e) elementy informacyjne  bazy wiedzy, w których używane jest oprogramowanie,
f) organizacja;
56) usługa programowo - serwisowa  wszelkie świadczenia, których przedmiotem nie są
dostawy sprzętu informatyki lub oprogramowania;
57) utrzymanie:
a) naprawy  wykonywanie napraw gwarancyjnych przez gwaranta oraz napraw
pogwarancyjnych sprzętu informatyki w wojskowej bazie obsługowo
- remontowej (RWT, OWT, BMT) lub w wyspecjalizowanych cywilnych punktach
napraw,
b) przeglądy i kontrole  przeglądy techniczne sprzętu informatyki i nośników
zawierających oprogramowanie prowadzone w celu sprawdzenia zgodności
użytkowania z przeznaczeniem oraz określenia stopnia zużycia i kategorii;
58) uzbrojenie i sprzęt wojskowy (UiSW)  techniczne środki walki, sprzęt techniczny oraz
wyposażenie i środki materiałowe, w tym oprogramowanie i usługi, które ze względu na
swoje wymagania lub właściwości techniczno - konstrukcyjne oraz sposób
12
zaprojektowania lub wykonania są przeznaczone do celów wojskowych. UiSW obejmuje
również wyroby i technologie oraz sprzęt powszechnego użytku, jeżeli podlegał on
w jakikolwiek sposób modyfikacji do celów wojskowych;
59) użytkownik  komórka lub jednostka organizacyjna (w tym jednostka wojskowa lub
osoba fizyczna) wykorzystująca sprzęt informatyki i oprogramowanie, zgodnie
z przeznaczeniem i normami należności, do realizacji zadań służbowych, odpowiedzialna
za utrzymanie jego właściwego stanu technicznego;
60) wprowadzenie UiSW do Sił Zbrojnych  dyspozycja właściwego organu wojskowego
w sprawie rozpoczęcia eksploatacji danego wzoru UiSW w Siłach Zbrojnych;
61) wycofanie:
a) wybrakowanie  zdarzenie gospodarcze zwiÄ…zane z komisyjnym wycofaniem
z użytkowania (likwidacją) sprzętu informatyki i oprogramowania, które utraciły
swoje wartości użytkowe i są nieprzydatne w resorcie obrony narodowej lub ich
naprawa jest ekonomicznie nieuzasadniona,
b) złomowanie  czynność polegająca na gromadzeniu pozbawionego cech używalności
sprzętu informatyki w miejscu do tego celu wyznaczonym, w celu dalszego jego
zagospodarowania,
c) przekazanie do instytucji gospodarującej mieniem wojskowym zbędnym dla sił
zbrojnych  przekazanie do Instytucji nieprzydatnego z punktu widzenia potrzeb
wojska sprzętu informatyki (bez informatycznych nośników informacji) na sprzedaż
lub do złomowania,
d) zniszczenie  czynność polegająca na komisyjnym, trwałym pozbawieniu cech
używalności sprzętu informatyki lub oprogramowania poprzez połamanie, spalenie,
przemiał, stłuczenie, w zależności od cech fizykochemicznych urządzeń w sposób
uniemożliwiający skuteczne odzyskanie utrwalonych na nich danych;
62) wycofanie UiSW z Sił Zbrojnych  dyspozycja właściwego organu wojskowego
w sprawie całkowitego wycofania danego wzoru UiSW z wyposażenia sił zbrojnych;
63) wymazanie danych -ð wykonanie w sposób celowy czynnoÅ›ci prowadzÄ…cych do
nieodwracalnego usunięcia utrwalonych na informatycznym nośniku danych
zawierających informacje niejawne, przy zastosowaniu metod, form, narzędzi
i urządzeń zalecanych przez właściwą służbę ochrony państwa;
64) zbędny sprzęt informatyki i oprogramowanie  składniki majątku ruchomego,
które:
a) nie są i nie będą mogły być wykorzystane w realizacji zadań związanych
z działalnością danej komórki lub jednostki organizacyjnej resortu obrony narodowej,
b) są zużytym sprzętem informatyki,
c) nie nadają się do współpracy ze sprzętem używanym w danej komórce lub jednostce
organizacyjnej resortu obrony narodowej, a ich przystosowanie byłoby technicznie
i ekonomicznie nieuzasadnione;
65) zestawienia potrzeb rzeczowych  zestawienia potrzeb w zakresie sprzętu informatyki
i oprogramowania sporządzane na zasadach określonych w decyzji w sprawie
opracowywania i realizacji centralnych planów rzeczowych, przez dysponentów
i dyrektorów (szefów, dowódców) właściwych komórek organizacyjnych Ministerstwa
Obrony Narodowej i jednostek organizacyjnych resortu obrony narodowej oraz
13
kierujących innymi instytucjami, których zadania są finansowane z budżetu Ministerstwa
Obrony Narodowej;
66) zużyty sprzęt informatyki  składniki majątku ruchomego:
a) posiadające wady lub uszkodzenia, których naprawa byłaby nieopłacalna,
b) zagrażające bezpieczeństwu użytkowników lub najbliższego otoczenia,
c) które całkowicie utraciły wartość użytkową,
d) które są technicznie przestarzałe, a ich naprawa lub remont byłby ekonomicznie
nieuzasadniony.
DZIAA II
PLANOWANIE I ORGANIZACJA ZAOPATRYWANIA
Rozdział 1.
Określanie potrzeb rzeczowych
ż 10
Ustalenia zawarte w niniejszej instrukcji normujÄ… zasady, organizacjÄ™, tryb i metody
w zakresie planowania i organizowania zaopatrywania w sprzęt informatyki
i oprogramowanie w resorcie obrony narodowej. Planowanie to powinno zapewnić sprawne,
właściwe pod względem ilościowo - jakościowym oraz terminowe zaspokojenie potrzeb
komórek i jednostek organizacyjnych resortu obrony narodowej w sprzęt informatyki
i oprogramowanie. Planowanie powinno być skorelowane z centralnym systemem
planowania Ministerstwa Obrony Narodowej.
ż 11
1. Sprzęt informatyki i oprogramowanie na potrzeby komórek i jednostek organizacyjnych
resortu obrony narodowej, ze względu na charakterystykę, w tym w szczególności
przedmiot zamówienia i przewidywany sposób finansowania, zalicza się do sprzętu
powszechnego użytku pozyskiwanego poprzez dostawy realizowane w systemie zakupów
scentralizowanych, nabywanego w ramach realizacji centralnych planów rzeczowych
(z wyjątkiem części zamiennych oraz materiałów eksploatacyjnych do sprzętu i urządzeń
wymienionych w ż 3, pkt 8).
2. W szczególnie uzasadnionych przypadkach podyktowanych pilną potrzebą operacyjną,
szkoleniową lub gospodarczą gestor, przy przestrzeganiu zasad określonych w decyzji
w sprawie opracowywania i realizacji centralnych planów rzeczowych, może wyrazić
zgodÄ™ na zakup decentralny przez OG/WJB/WOG, pod warunkiem posiadania przez
podmiot wnioskujący limitu środków finansowych.
3. Zakupy sprzętu informatyki i oprogramowania na potrzeby Polskich Kontyngentów
Wojskowych (PKW), misji pokojowych wydzielonych do realizacji zadań poza granicami
kraju oraz polskich przedstawicielstw wojskowych i zespołów łącznikowych przy
organizacjach międzynarodowych lub międzynarodowych dowództwach wojskowych
i ataszatów obrony przy przedstawicielstwach dyplomatycznych RP poza granicami kraju,
zwanych dalej JW poza granicami kraju, mogą być realizowane w sposób decentralny,
14
z zachowaniem określonego przez gestora  Wykazu obowiązujących standardów
technologii informatycznych do stosowania w resorcie obrony narodowej , o których
mowa w ż 6. Ujęcie w planie modernizacji technicznej sił zbrojnych zadań rzeczowych
dotyczących zakupu sprzętu informatyki i oprogramowania odbywa się na zasadach
i w trybie określonym w decyzji w sprawie opracowywania i realizacji centralnych planów
rzeczowych.
ż 12
Potrzeby w zakresie sprzętu informatyki i oprogramowania określa się w drodze planowania
rocznego i wieloletniego przez właściwe organy planujące, biorąc za podstawę potrzeby
komórek i jednostek organizacyjnych ustalone zgodnie z ż 18, aktualny stan posiadania oraz
prognozÄ™ wybrakowania w roku planowania dostaw.
ż 13
Potrzeby rzeczowe oraz utrzymywanie ciągłości zaopatrywania komórek i jednostek
organizacyjnych resortu obrony narodowej w sprzęt informatyki i oprogramowanie, zapewnia
siÄ™:
1) w drodze dostaw planowanych - zakupów dokonywanych przez organa centralnie
realizujące zadania rzeczowe, w ramach Planów Modernizacji Technicznej;
2) z funduszu dyspozycyjnego - naliczanego i utrzymywanego centralnie w wysokości do 1%
należności sprzętu informatyki i oprogramowania resortu obrony narodowej, według
asortymentu określonego w ż 3.
ż 14
Podmiotem planującym potrzeby sprzętu informatyki i oprogramowania jest OG/WJB/WOG,
uwzględniający potrzeby własne (pododdziały organiczne) oraz jednostek (pododdziałów)
będących na jego zaopatrzeniu finansowo  gospodarczym.
ż 15
Podstawą do przyjęcia jednostek wojskowych nieprowadzących samodzielnej gospodarki
materiałowo-finansowej na zaopatrzenie OG/WJB/WOG jest plan przydziałów
gospodarczych.
ż 16
Komórki i jednostki organizacyjne podległe Ministrowi Obrony Narodowej lub przez niego
nadzorowane działające na zasadach własnego rozrachunku gospodarczego, zaopatrują się
w sprzęt informatyki i oprogramowanie, o których mowa w ż 3, we własnym zakresie.
ż 17
Komórki i jednostki organizacyjne resortu obrony narodowej w przypadku przejścia na
własny rozrachunek gospodarczy mogą otrzymać będący w ich wyposażeniu sprzęt
informatyki i oprogramowanie, jako pierwsze wyposażenie, na zasadach określonych
w ustawie o finansach publicznych.
15
ż 18
Podstawę do planowania potrzeb sprzętu informatyki i oprogramowania stanowią:
1) obowiÄ…zujÄ…ce etaty;
2) średniookresowe plany rozwoju oraz plany funkcjonalne, dziedzinowe i specjalistyczne
informatyki i telekomunikacji w resorcie obrony narodowej;
3) tabele (normy) należności;
4) normy efektywności wykorzystania;
5) potrzeby zwiÄ…zane z zabezpieczeniem:
a) funkcjonujących i wdrażanych systemów informatycznych wspomagających
działalność resortu obrony narodowej,
b) działalności szkoleniowo - gospodarczej,
c) automatyzacji prac biurowych,
d) udziału w międzynarodowych misjach pokojowych,
e) działalności diagnostyczno - remontowej.
ż 19
1. Sprzęt i wyposażenie informatyki wymienione w ż 3 eksploatowane jest według stanu
technicznego.
2. Norma efektywności wykorzystania, stosowana dla celów planowania sukcesywnej
wymiany (rotacji) sprzętu informatyki w danej konfiguracji sprzętu oraz oprogramowania
systemowego wynosi:
1) dla stacji roboczych 5 lat;
2) dla serwerów i terminali 8 lat.
3. Dla sprzętu informatyki wymienionego w ust. 2, pkt 1 i 2 nie określa się norm eksploatacji
sprzętu, jako norm klasyfikujących ten sprzęt do remontów. Z racji cech techniczno
- eksploatacyjnych, w toku bieżącej eksploatacji podlega on tylko naprawom
(serwisowaniu) stosownie do powstałych (niemożliwych do przewidzenia) uszkodzeń
i awarii określonych modułów sprzętu lub oprogramowania.
ż 20
Planowanie zaopatrywania komórek i jednostek organizacyjnych resortu obrony narodowej
odbywa się z zastosowaniem, co najmniej dwuletniej perspektywy planistycznej w sposób
następujący:
1) gestor, w zakresie swoich kompetencji, określa główne kierunki rozwoju informatyki
i telekomunikacji w resorcie obrony narodowej oraz zadania do planowania
i zaopatrywania struktur organizacyjnych wojska;
2) OG/WJB/WOG, w terminie do 15 lutego roku przedplanowego, sporzÄ…dzajÄ… wykazy
potrzeb (zapotrzebowania), z uwzględnieniem jednostek i instytucji pozostających na ich
zaopatrzeniu gospodarczo - finansowym, zgodnie z odrębnymi ustaleniami i w trybie
okreÅ›lonym przez wÅ‚aÅ›ciwych dysponentów Å›rodków budżetowych II° (drugiego stopnia)
oraz Rodzaje Sił Zbrojnych (RSZ);
3) na podstawie przekazanych z OG/WJB/WOG wykazów potrzeb, właściwe dla nich
wewnętrzne komórki w RSZ, Dowództwie Garnizonu Warszawa (DGW), Komendzie
Głównej Żandarmerii Wojskowej (KGŻW), Inspektoracie Wsparcia SZ (IWspSZ),
16
Inspektoracie Wojskowej Służby Zdrowia (IWSZdr.), Służbie kontrwywiadu Wojskowego
(SKW) dokonują przesunięcia sprzętu pomiędzy podległymi jednostkami i komórkami
organizacyjnymi, w ramach posiadanych możliwości oraz sporządzają zbiorcze
zestawienia potrzeb rzeczowych;
4) komórki organizacyjne Ministerstwa Obrony Narodowej, w terminie do 15 stycznia roku
przedplanowego, sporządzają zapotrzebowania na sprzęt informatyki i oprogramowanie,
z wyjątkiem zapotrzebowań na zestawy komputerowe klasy Tempest, a następnie
przesyłają je do Departamentu Administracyjnego MON (DA MON). DA MON dokonuje
analizy zasadności zgłoszonych potrzeb, dokonuje przesunięcia sprzętu informatyki
i oprogramowania pomiędzy zaopatrywanymi komórkami organizacyjnymi MON oraz
sporzÄ…dza zbiorcze zestawienie potrzeb rzeczowych za Ministerstwo Obrony Narodowej;
5) zapotrzebowanie na zestawy komputerowe klasy Tempest, komórki organizacyjne
Ministerstwa Obrony Narodowej przesyłają do Departamentu Ochrony Informacji
Niejawnych MON (DOIN MON), który dokonuje analizy zasadności zgłoszonych potrzeb
oraz sporzÄ…dza i przekazuje do DA MON zestawienie potrzeb rzeczowych, w tym
propozycje przesunięć sprzętu pomiędzy komórkami organizacyjnymi MON;
6) JW poza granicami kraju w terminie, o którym mowa w pkt. 4, składają zapotrzebowania
na sprzęt informatyki i oprogramowanie do komórki (jednostki) organizacyjnej MON
finansującej pełnienie służby poza granicami państwa;
7) jednostki organizacyjne resortu obrony narodowej, wymienione w pkt. 3., oraz DA
MON, w terminie do 5 marca roku przedplanowego, sporzÄ…dzone zbiorcze zestawienia
potrzeb rzeczowych sprzętu informatyki i oprogramowania przekazują gestorowi
celem uwzględnienia ich w toku dalszych prac planistycznych i realizacji dostaw
w danym roku budżetowym;
8) zestawienie potrzeb rzeczowych na sprzęt informatyki i oprogramowanie (wzór
zestawienia przedstawia załącznik nr 6) powinno zawierać:
a) nazwę sprzętu informatyki/oprogramowania,
b) jednostkÄ™ miary,
c) potrzeby (ustalone zgodnie z zasadami zawartymi w niniejszej instrukcji),
d) stan ewidencyjny (stan na dzień 31 grudnia roku poprzedzającego rok
przedplanowy),
e) ilości prognozowane do wybrakowania w roku przedplanowym,
f) prognozÄ™ potrzeb na rok poplanowy;
9) w terminie określonym przez szefa Zarządu Planowania Rzeczowego - P8, gestor
przedstawia mu zestawienie potrzeb rzeczowych resortu obrony narodowej w zakresie
sprzętu informatyki i oprogramowania na kolejny rok budżetowy (z uwzględnieniem
funduszu dyspozycyjnego), opracowane zgodnie z zasadami określonymi w decyzji
w sprawie opracowywania i realizacji centralnych planów rzeczowych;
10) w celu właściwego przygotowania zadań rzeczowych i stworzenia warunków do ich
efektywnej realizacji, szef ZarzÄ…du Planowania Rzeczowego - P8 organizuje prace
związane z weryfikacją zgłoszonych przez gestora potrzeb rzeczowych, w tym
w szczególności w zakresie:
a) priorytetów i zadań określonych w programie rozwoju Sił Zbrojnych,
17
b) ujęcia zadań wynikających ze średniorocznych planów rozwoju oraz planów
specjalistycznych, dziedzinowych i funkcjonalnych,
c) zapewnienia finansowania zobowiązań wynikających z zawartych umów
wieloletnich,
d) priorytetów przyjętych do planowania zadań rzeczowych na kolejny rok
budżetowy;
11) w weryfikacji potrzeb rzeczowych oprócz gestora mogą uczestniczyć, stosownie do
potrzeb, przedstawiciele dysponentów środków budżetowych oraz komórek
i jednostek organizacyjnych resortu obrony narodowej, którzy identyfikowali
i generowali zadania rzeczowe;
12) szczegółowe zasady weryfikacji oraz dalszy przebieg procesu planowania
i opracowywania centralnych planów rzeczowych oraz projektu budżetu w części im
odpowiadającej, jak również zasady podziału zadań zaplanowanych do realizacji
decentralnej na dysponentów trzeciego stopnia określa decyzja Ministra Obrony
Narodowej w sprawie opracowywania i realizacji centralnych planów rzeczowych;
13) algorytm procesu planowania rzeczowo - finansowego (zadań modernizacji technicznej)
i realizacji zakupów sprzętu informatyki i oprogramowania przedstawia załącznik nr 7.
ż 21
W procesie planowania i organizacji zaopatrywania, w pierwszej kolejności należy
uwzględnić wyposażanie struktur organizacyjnych wojska o wysokich kategoriach gotowości
bojowej oraz wykonujących zadania poza granicami kraju, w tym także struktury
organizacyjne realizujące zadania o ważnym znaczeniu dla Sił Zbrojnych RP.
ż 22
Planowanie potrzeb i zaopatrywanie w sprzęt informatyki i oprogramowanie realizują
w oparciu o ustalone normy należności, stosownie do potrzeb wynikających z ich zadań
i przeznaczenia operacyjnego:
1) właściwe OG/WJB/WOG - dla Polskich Kontyngentów Wojskowych (PKW), misji
pokojowych wydzielonych do realizacji zadań poza granicami kraju,
2) komórka (jednostka) organizacyjna MON finansująca pełnienie służby poza granicami
państwa - dla JW poza granicami kraju.
Rozdział 2.
Realizowanie zakupów sprzętu informatyki i oprogramowania
ż 23
Zakupy sprzętu informatyki i oprogramowania, o których mowa w ż 3, odbywają się według
następujących procedur:
1) podstawę do realizacji zakupów sprzętu informatyki i oprogramowania stanowi Plan
Modernizacji Technicznej zatwierdzony przez Ministra Obrony Narodowej;
2) zadania rzeczowe zakwalifikowane do zakupów centralnych realizuje wyznaczona przez
Ministra Obrony Narodowej instytucja (stosownie do właściwości kompetencyjnych);
3) w przypadku realizacji zadania rzeczowego w trybie decentralnym, zakupu dokonujÄ…:
18
a) dysponenci środków budżetowych trzeciego stopnia podlegli dysponentowi głównemu
oraz Departament Administracyjny MON, wykonujÄ…cy funkcjÄ™ dysponenta trzeciego
stopnia w imieniu dysponenta głównego,
b) dysponenci środków budżetowych trzeciego stopnia ustanowieni przez dysponentów
środków budżetowych drugiego stopnia, zgodnie z obowiązującymi zasadami
określonymi w decyzji w sprawie opracowywania i realizacji centralnych planów
rzeczowych.
ż 24
1. Dostawy sprzętu informatyki i oprogramowania pochodzące z zakupu centralnego
dostarczane są do wskazanych Rejonowych Baz Materiałowych (RBM), Baz Materiałowo
 Technicznych (BMT), Centralnej Składnicy Marynarki Wojennej (CSMW), Rejonowej
Bazy Logistycznej (RBLog) zwanych dalej również organami wykonawczymi
rejonowego systemu zaopatrywania lub kierowane są do bezpośredniego odbioru przez
użytkowników (OG/WJB/WOG) oraz JZ MON w miejscu ich stacjonowania.
2. Zakupiony sprzęt informatyki i oprogramowanie w zależności od warunków umowy lub
zamówienia na dostawę mogą być dostarczane:
1) jednorazowo, obejmując całość planowanych dostaw,
2) etapowo, obejmując określone części planowanych dostaw, w ciągu danego roku
kalendarzowego,
3) w cyklu wieloletnim, rozłożonym na kilkuletnie dostawy sprzętu informatyki
i oprogramowania.
ż 25
1. Proces przyjęcia sprzętu informatyki i oprogramowania do składów materiałowych
organów wykonawczych rejonowego systemu zaopatrywania (lub do magazynów
OG/WJB/WOG, JZ MON oraz JW poza granicami kraju - w przypadku realizacji
zakupów w trybie decentralnym) odbywa się na podstawie dowodu dostawy (WZ,
faktura) identyfikującego dostawcę oraz ilość, jakość i wartość sprzętu informatyki
i oprogramowania będącego przedmiotem dostawy wraz z załączoną umową lub
zamówieniem.
2. Za wnioskowanie o nadanie indeksu materiałowego dla nowo wprowadzanego do SZ RP
sprzętu informatyki i oprogramowania odpowiada gestor.
3. W przypadku sprzętu klasy Tempest, wymagane są stosowne certyfikaty potwierdzające
spełnienie wymagań w zakresie określonego Technicznego Poziomu Zabezpieczenia
Urządzenia lub określonej kategorii.
ż 26
Odbioru dostaw sprzętu informatyki i oprogramowania dokonują uprawnione osoby
wytypowanych organów wykonawczych rejonowego systemu zaopatrywania (lub
OG/WJB/WOG, JZ MON oraz JW poza granicami kraju - w przypadku realizacji zakupów
w trybie decentralnym). Odbiór ma na celu ustalenie, czy dostarczony sprzęt informatyki
i oprogramowania odpowiadają warunkom umowy lub zamówienia oraz opisom zawartym
w dowodach dostawy:
19
1) odbiór ilościowy polega na sprawdzeniu ilości dostarczonego (odbieranego) sprzętu
informatyki i oprogramowania przez ich przeliczenie, w określonych jednostkach miary
oraz porównanie z dowodem dostawy lub specyfikacją dostawcy;
2) odbiór jakościowy (techniczny) polega na stwierdzeniu jakości sprzętu informatyki
i nośników oprogramowania oraz zgodności wszystkich istotnych ich właściwości
z wymaganiami taktyczno - technicznymi podanymi w zamówieniu, bądz w umowie,
a także (jeżeli jest to konieczne) z innymi wymogami i normami.
ż 27
1. Podstawą do dokonania zaprzychodowania w składzie materiałowym organu
wykonawczego rejonowego systemu zaopatrywania (lub magazynie OG/WJB/WOG oraz
JZ MON, JW poza granicami kraju) jest protokół przyjęcia sprzętu informatyki
i oprogramowania sporządzony przez osobę upoważnioną do odbioru lub wyznaczoną
w tym celu komisjÄ™.
2. Komisję powołuje się w szczególności w przypadku:
1) stwierdzenia rozbieżności w stanie ilościowo - jakościowym sprzętu informatyki
i oprogramowania w stosunku do dowodu dostawy,
2) uszkodzenia dostarczanego sprzętu informatyki i oprogramowania.
3. Wzór protokółu przyjęcia sprzętu informatyki i oprogramowania przedstawia załącznik
nr 3.
ż 28
Szczegółowy tryb odbioru sprzętu informatyki i oprogramowania oraz składanie reklamacji
z tytułu stwierdzonych wad i braków dostawy określają zawarte umowy.
Rozdział 3.
Zasady dystrybucji sprzętu informatyki i oprogramowania
ż 29
Protokoły przyjęcia sprzętu informatyki i oprogramowania organa wykonawcze rejonowego
systemu zaopatrywania wytypowane do odbioru sprzętu informatyki i oprogramowania,
przesyłają do COL i organu centralnie realizującego zakup (nabycie) sprzętu informatyki
i oprogramowania (poprzez OW).
ż 30
Na podstawie informacji zawartej w protokołach przyjęcia COL sporządza zestawienie
zbiorcze o zrealizowanych zakupach sprzętu informatyki i oprogramowania w ujęciu
ilościowym, które przesyła gestorowi celem podjęcia decyzji dotyczącej rozdysponowania
zakupionego sprzętu informatyki i oprogramowania. Wzór zestawienia zbiorczego
o zrealizowanych zakupach sprzętu informatyki i oprogramowania przedstawia załącznik
nr 5.
ż 31
W oparciu o przedstawiane przez COL zestawienia o zrealizowanych zakupach, gestor
dokonuje analizy oraz podziału sprzętu informatyki i oprogramowania na zabezpieczenie
20
potrzeb zgłoszonych przez jednostki i komórki organizacyjne resortu obrony narodowej,
wymienione w ż 20 pkt. 3 i 4 niniejszej instrukcji.
ż 32
Opracowany plan rozdysponowania sprzętu informatyki i oprogramowania gestor przesyła do
realizacji przez COL, z jednoczesnym poinformowaniem zainteresowanych komórek
i jednostek organizacyjnych resortu obrony narodowej, wymienionych w ż 20 pkt. 3 i 4
niniejszej instrukcji. Wzór planu rozdysponowania sprzętu informatyki i oprogramowania
przedstawia załącznik nr 1.
ż 33
Na podstawie otrzymanego planu rozdysponowania sprzętu informatyki
i oprogramowania, komórki i jednostki organizacyjne resortu obrony narodowej, wymienione
w ż 20 pkt. 3 i 4, wg właściwości i ustalonym w planie rozdysponowania zakresie rzeczowo
- ilościowym, przedstawiają COL rozdzielniki na wydanie sprzętu informatyki
i oprogramowania dla podległych im OG/WJB/WOG (DA MON sporządza rozdzielniki na
wydanie sprzętu informatyki i oprogramowania dla komórek organizacyjnych MON oraz JW
poza granicami kraju). Rozdzielniki powinny zawierać numery identyfikacyjne organów
zaopatrujących, OG/WJB/WOG (komórki organizacyjnej MON) na rzecz, których będzie
realizowane zadanie zaopatrzeniowe, nazwę sprzętu informatyki i oprogramowania (skróconą
lub pełną), numery indeksowe sprzętu informatyki i oprogramowania oraz ilość sztuk
(kompletów, zestawów). Wzór rozdzielnika na wydanie sprzętu informatyki
i oprogramowania przedstawia załącznik nr 4.
ż 34
W oparciu o przesłane rozdzielniki, COL sporządza i przekazuje Okręgom Wojskowym
(OW), którym podlegają organa wykonawcze rejonowego systemu zaopatrywania, polecenie
wydania (przekazania), sprzętu informatyki i oprogramowania dla OG/WJB/WOG (w tym dla
komórek organizacyjnych MON oraz JW poza granicami kraju). Wzór polecenia wydania
(przekazania) sprzętu informatyki i oprogramowania dla OG/WJB/WOG przedstawia
załącznik nr 2.
ż 35
Rejonowym systemem zaopatrywania objęte są wszystkie OG/WJB/WOG, bez względu na
ich podporządkowanie organizacyjno - funkcjonalne, podległe odpowiednio: Dowództwu
Wojsk Lądowych, Dowództwu Sił Powietrznych, Dowództwu Marynarki Wojennej RP,
Dowództwu Wojsk Specjalnych, Dowództwu Garnizonu Warszawa, Komendzie Głównej
Żandarmerii Wojskowej, Inspektoratowi Wsparcia SZ, Inspektoratowi Wojskowej Służby
Zdrowia oraz jednostki organizacyjne resortu obrony narodowej lub komórki organizacyjne
MON będące na ich zaopatrzeniu finansowo - gospodarczym.
ż 36
Zadania zaopatrzeniowe na rzecz OG/WJB/WOG realizujÄ… OW poprzez organa wykonawcze
rejonowego systemu zaopatrywania. Zakres realizowanych zadań zaopatrzeniowych
21
dotyczących sprzętu informatyki i oprogramowania przez RBM/BMT/CSMW/RBLog na
rzecz OG/WJB/WOG określają wytyczne szefa Inspektoratu Wsparcia SZ w sprawie zasad
zaopatrywania i świadczenia usług logistycznych na rzecz wojsk stacjonujących na obszarze
RP.
ż 37
Podstawę do wydania sprzętu informatyki i oprogramowania z RBM/BMT/CSMW/RBLog
stanowi sporządzone przez COL polecenie wydania (przekazania) sprzętu i oprogramowania
dla OG/WJB/WOG (w tym dla komórek organizacyjnych MON oraz JW poza granicami
kraju).
ż 38
Przydział sprzętu informatyki i oprogramowania dla komórek i jednostek organizacyjnych
resortu obrony narodowej realizowany jest w oparciu o plan zaopatrywania OG/WJB/WOG.
ż 39
Wydawanie sprzętu informatyki i oprogramowania ze składu materiałowego (magazynu)
RBM/BMT/CSMW/RBLog odbywa się na podstawie dokumentów materiałowo
 finansowych uprawniających do wydania sprzętu i oprogramowania oraz dokonania
stosownych zmian w ewidencji ilościowo - wartościowej i ilościowo - jakościowej pionu
głównego księgowego i logistyki. Są to dokument WZ (wydanie na zewnątrz) oraz zlecenie
- asygnata.
ż 40
Do odbioru sprzętu informatyki i oprogramowania wyznacza się upoważnione osoby
z OG/WJB/WOG (komórek organizacyjnych MON), dla których sprzęt
i oprogramowanie zostały przydzielone. Odbierający muszą posiadać pisemne upoważnienie
do odbioru sprzętu i oprogramowania, podpisane przez dowódcę (dyrektora, komendanta,
szefa, kierownika) lub zastępcę dowódcy (dyrektora, komendanta szefa, kierownika)
OG/WJB/WOG (JZ MON dla komórki organizacyjnej MON). Podpis musi być potwierdzony
odciskiem pieczęci herbowej OG/WJB/WOG (JZ MON dla komórek organizacyjnych
MON).
ż 41
Kierownik magazynu lub osoba wydająca, przed przystąpieniem do wydania sprzętu
informatyki i oprogramowania musi sprawdzić:
1) tożsamość odbiorcy - na podstawie legitymacji służbowej lub dowodu osobistego;
2) upoważnienie do odbioru sprzętu i oprogramowania;
3) dostosowanie środka transportowego do przewozu urządzeń komputerowych pod kątem
ochrony przed uszkodzeniem, utratą i wpływami warunków atmosferycznych.
ż 42
Urządzenia komputerowe, takie jak: stacje robocze, monitory, notebooki, serwery należy
transportować w opakowaniach zabezpieczających przed zniszczeniem, stosując w tym celu
amortyzacje wykonaną z filcu, gumy gąbczastej, itp. Sprzęt informatyki wrażliwy na ładunki
22
elektrostatyczne (w szczególności dyski twarde) powinien być transportowany
w przeznaczonych do tego kieszeniach lub opakowaniach antystatycznych.
ż 43
Przekazywanie sprzętu informatyki i oprogramowania powinno odbywać się tylko
w miejscu wyznaczonym (np. oddzielne pomieszczenie lub wyznaczona powierzchnia),
znajdującym się w kompleksie pomieszczeń magazynowych. W trakcie czynności wydawczo
- odbiorczych należy sprawdzić, w obecności wydającego i przyjmującego, ilość i jakość
wydawanego (odbieranego) sprzętu i oprogramowania. Szczegółowe zasady przyjmowania,
magazynowania i wydawania sprzętu informatyki i oprogramowania, określa
w wewnętrznych przepisach lub wytycznych właściwy organ logistyczny.
ż 44
Jeżeli w skład urządzenia wchodzą podzespoły o innej numeracji niż urządzenie zasadnicze,
to w dokumencie rozchodowo - przychodowym należy wykazać również numery tych
podzespołów.
ż 45
Jeden egzemplarz dokumentu rozchodowo - przychodowego wręcza się odbiorcy wraz
z dowodem urządzenia. Pozostałe egzemplarze dokumentu rozsyła się zgodnie
z rozdzielnikiem występującym w poleceniu wydania (przekazania) sprzętu informatyki
i oprogramowania dla OG/WJB/WOG (w tym dla DA MON oraz JZ MON). Dowód
urzÄ…dzenia wytwarzany jest w organach wykonawczych rejonowego systemu zaopatrywania
lub w przypadku realizacji zakupów w trybie decentralnym w OG/WJB/WOG na sprzęt
informatyki podlegający serwisowaniu i naprawie, o którym mowa w ż 3 ust.1, 2, 5, 6,7.
ż 46
Na podstawie wcześniej zgłoszonych potrzeb rzeczowych OG/WJB/WOG dokonuje
rozdziału sprzętu informatyki i oprogramowania dla pododdziałów własnych oraz
pododdziałów gospodarczych pozostających na jego zaopatrzeniu finansowo
- gospodarczym, z uwzględnieniem ilości przydzielonego sprzętu informatyki
i oprogramowania.
Rozdział 4.
Zasady identyfikacji oprogramowania
ż 47
Oprogramowanie zalicza się do wartości niematerialnych i prawnych. Przez wartości
niematerialne i prawne rozumie się, zgodnie z ustawą o rachunkowości, nabyte przez
jednostkę, zaliczane do aktywów trwałych, prawa majątkowe nadające się do gospodarczego
wykorzystania, o przewidywanym okresie ekonomicznej użyteczności dłuższym niż rok,
przeznaczone do używania na potrzeby jednostki, a w szczególności: autorskie prawa
majÄ…tkowe, prawa pokrewne, licencje, koncesje.
23
ż 48
Licencja jest umową uprawniającą do korzystania z oprogramowania przez czas określony
w umowie licencyjnej, natomiast nie przenosi na nabywcÄ™ praw autorskich do programu.
ż 49
Licencja nabyta na okres krótszy niż 12 miesięcy, nie spełnia warunków zakwalifikowania do
wartości niematerialnych i prawnych. Jej wartość ujmuje się jednorazowo w kosztach oraz
w ewidencji pozabilansowej.
ż 50
Bezpłatne oprogramowanie (licencja), za które nie uiszcza się opłaty na rzecz konkretnego
producenta, ogólnie dostępna, może być użytkowana w komórkach (jednostkach)
organizacyjnych resortu obrony narodowej tylko za zgodą administratora, który zgłasza
oprogramowanie do ewidencji pozabilansowej.
ż 51
W resorcie obrony narodowej ze względu na specyfikę działalności i różnorodność
zapotrzebowań informacyjnych, oprogramowanie wytwarza się także we własnym zakresie
zgodnie z obowiÄ…zujÄ…cymi w tym zakresie przepisami.
ż 52
Prawo majątkowe do oprogramowania wytworzonego przez pracowników/kadrę komórki
(jednostki) organizacyjnej resortu obrony narodowej w ramach obowiązków służbowych
wynikających ze stosunku pracy/służby należy do komórki (jednostki) organizacyjnej, o ile
umowa o pracę nie stanowi inaczej. Komórka (jednostka) organizacyjna resortu obrony
narodowej nie może go wykazywać w wartościach niematerialnych i prawnych, a wydatki
poniesione na jego wytworzenie obciążają koszty okresu, w którym zostały poniesione.
Oprogramowanie ujmuje siÄ™ w ewidencji pozabilansowej.
ż 53
Komórka (jednostka) organizacyjna resortu obrony narodowej staje się właścicielem prawa
majątkowego wytworzonego przez pracowników/kadrę oprogramowania na podstawie
dodatkowego zlecenia, umowy darowizny, umowy o pracÄ™, tylko wtedy, gdy zgodnie
z umową między pracownikami, a pracodawcą prawo to będzie przeniesione na pracodawcę.
W takim przypadku oprogramowanie uznaje się za nabyte i zalicza się do wartości
niematerialnych i prawnych komórki (jednostki) organizacyjnej.
ż 54
Umowa o przeniesienie praw autorskich majÄ…tkowych przenosi na nabywcÄ™ prawo do
wyłącznego korzystania z danego oprogramowania.
24
ż 55
1. Każde eksploatowane oprogramowanie może być doskonalone poprzez modyfikacje lub
przeprojektowanie.
1) Przeprojektowanie oprogramowania wymaga opracowania założeń projektowych
(zadania projektowego) i zrealizowania pełnego lub skróconego cyklu projektowo
- wdrożeniowego;
2) Modyfikacja oprogramowania polega na jego dostosowaniu do nowych potrzeb lub
zwiększeniu efektów użytkowych, technologicznych, funkcjonalnych, sprawności
i niezawodności, jak również uzyskaniu wyższego poziomu bezpieczeństwa
informatycznego.
2. Zgodnie z ustawą o rachunkowości: ulepszenia, modyfikacje, aktualizacje nie zwiększają
wartości początkowej oprogramowania. Podstawą prawną modyfikacji może być:
1) zawarcie nowej umowy licencyjnej - oznacza nabycie nowych składników wartości
niematerialnych i prawnych;
2) dotychczasowa umowa licencyjna - wydatki na modyfikację uwzględniane są
bezpośrednio w kosztach, w dacie ich poniesienia.
ż 56
Poniesione koszty nie zwiększają wartości oprogramowania (maintenance), gdy umowa
licencyjna przewiduje możliwość modyfikacji oprogramowania.
ż 57
Do wartości niematerialnych i prawnych nie zalicza się zmodyfikowanego oprogramowania,
którego przewidywany okres ekonomicznej użyteczności jest krótszy niż 12 miesięcy.
ż 58
Jednostką organizacyjną resortu obrony narodowej właściwą w zakresie gromadzenia,
przechowywania i udostępniania oprogramowania użytkowego w resorcie obrony narodowej
jest komórka wewnętrzna Centrum Informatyki i Aączności Obrony Narodowej - Biblioteka
Teleinformatyczna Resortu Obrony Narodowej zwana dalej BibliotekÄ….
ż 59
Wszystkie wersje zródłowe oprogramowania użytkowego wraz z dokumentacją użytkową
i technologiczną, do których autorskie prawa majątkowe posiada resort obrony narodowej
należy przekazywać do Biblioteki.
ż 60
Informacje o zakupie i dystrybucji licencjonowanego oprogramowania, występującego
luzem, komórki i jednostki organizacyjne resortu obrony narodowej przekazują do Biblioteki
wraz z kserokopiÄ… umowy licencyjnej o dystrybucji tego oprogramowania (licencji).
25
Rozdział 5.
Eksploatacja oprogramowania
ż 61
Proces eksploatacji oprogramowania obejmuje czynności (działania) i zadania komórki
(jednostki) organizacyjnej resortu obrony narodowej, która zapewnia eksploatację
oprogramowania. Czynności (działania) zapewniające eksploatację oprogramowania może
wykonywać osoba fizyczna, zwana dalej operatorem, wyznaczona przez kierownika
(dowódcę, dyrektora, komendanta, szefa) jednostki organizacyjnej lub etatowy zespół osób,
w zależności od złożoności oprogramowania.
ż 62
Do procesu zapewniajÄ…cego eksploatacjÄ™ oprogramowania zalicza siÄ™:
1) wdrożenie;
2) testowanie;
3) eksploatacja oprogramowania w systemie;
4) wspieranie użytkownika.
ż 63
W trakcie prac wdrożeniowych operator powinien:
1) opracować plan i ustanowić normy operacyjne dotyczące wykonania działań i zadań;
2) ustalić procedury odbioru, zapisywania, rozwiązywania, śledzenia problemów, jak również
dostarczenia informacji zwrotnej (prowadzić należy rejestr wszystkich zaistniałych
problemów);
3) ustalić procedury testowania oprogramowania w jego środowisku operacyjnym, procedury
wnoszenia i utrzymywania raportów z problemów i żądań modyfikacji.
ż 64
W trakcie testowania działania oprogramowania operator powinien:
1) przetestować działanie oprogramowania, a po spełnieniu podanych kryteriów, dopuścić je
do eksploatacji w systemie;
2) zapewnić, że kod oprogramowania i baza danych inicjują, wykonują i kończą się tak, jak
opisano w planie.
ż 65
W czasie eksploatacji systemu, oprogramowanie powinno pracować w swoim zamierzonym
środowisku, zgodnie z opisem podanym w dokumentacji użytkownika.
ż 66
Wspieranie użytkowników przez operatora polega na:
1) udzielaniu użytkownikom, jeśli zażądają, pomocy i konsultacji (takie żądania
i następujące po nich czynności podlegają odnotowaniu oraz monitorowaniu przez
operatora);
26
2) przekazywaniu, jeśli jest to konieczne, żądań użytkownika w celu ich rozstrzygnięcia.
Wszystkie rozstrzygnięcia należy monitorować, aż do uzyskania stosownej decyzji.
Rozdział 6.
Utrzymywanie oprogramowania
ż 67
Proces utrzymywania oprogramowania obejmuje czynności (działania) i zadania komórki
(jednostki) organizacyjnej resortu obrony narodowej odpowiedzialnej za utrzymywanie
oprogramowania, zwanej dalej utrzymujÄ…cym. Proces ten uruchamiany jest, gdy
oprogramowanie podlega modyfikacjom, udoskonaleniu, bÄ…dz adaptacji, w zakresie kodu
i zwiÄ…zanej z nim dokumentacji. Celem tego procesu jest modyfikacja istniejÄ…cego
oprogramowania z zachowaniem jego integralności. Proces ten obejmuje migrację oraz
wycofanie oprogramowania i kończy się wraz z wycofaniem oprogramowania.
ż 68
Na proces utrzymywania oprogramowania składają się następujące czynności (działania):
1) wdrożenie procedur utrzymywania oprogramowania;
2) analiza problemów oraz żądań modyfikacji oprogramowania;
3) wdrożenie modyfikacji oprogramowania;
4) przeglÄ…d/akceptacja utrzymywania;
5) migracja;
6) wycofanie oprogramowania.
ż 69
W czasie czynności wdrożenia utrzymujący:
1) opracowuje, dokumentuje, wykonuje plany i procedury prowadzenia działań i zadań
procesu utrzymywania;
2) ustala procedury raportowania odbioru, zapisywania i śledzenia problemów i żądań
modyfikacji od użytkowników oraz procedury zapewnienia informacji zwrotnej od
użytkowników;
3) wdraża procedurę organizacyjną zarządzania (do zarządzania modyfikacjami istniejącego
systemu), tj. sporządza plan zarządzania konfiguracją, określa schemat identyfikacji
elementów oprogramowania i ich wersje, dokumentację, prowadzi rejestr audytu
pozwalający prześledzić każdą modyfikację, jej powód i autoryzację oraz rejestr
nadzorowanych elementów oprogramowania. Powinien również określić i zapewnić
kompletność funkcjonalną elementów oprogramowania oraz nadzorować, wydawać
i dostarczać elementy oprogramowania i ich dokumentacji. Wzorcowe kopie kodu
i dokumentacji powinny być utrzymywane przez cały cykl życia oprogramowania.
ż 70
Analiza problemów oraz żądań modyfikacji oprogramowania prowadzona przez
utrzymujÄ…cego to:
1) przeanalizowanie raportowania problemów lub żądań modyfikacji pod kątem:
27
a) typu, np.: korekcyjne, doskonalÄ…ce, zapobiegawcze lub adaptacyjne do nowego
otoczenia,
b) zakresu, np.: rozmiaru modyfikacji, wymaganego kosztu, czasu modyfikacji,
c) krytyczności, np.: wpływu na wydajność, bezpieczeństwo lub zabezpieczenie;
2) weryfikacja problemu;
3) opracowanie opcji wdrożenia modyfikacji;
4) udokumentowanie problemu/żądania modyfikacji, wyników analiz i opcji wdrożenia.
ż 71
Wdrożenie modyfikacji oprogramowania przez utrzymującego polega na:
1) przeprowadzeniu analizy i określeniu, którą dokumentację, które elementy
oprogramowania i jakie jego wersje należy zmodyfikować. Ustalenia te należy
udokumentować;
2) wytworzeniu zmodyfikowanego oprogramowania;
3) zdefiniowaniu zakresu testów oprogramowania oraz kryteriów oceny testowania;
4) udokumentowaniu wyników testowania.
ż 72
W celu określenia integralności zmodyfikowanego oprogramowania, utrzymujący powinien
przeprowadzać okresowe przeglądy i uzyskiwać udokumentowaną aprobatę instytucji
autoryzujÄ…cej modyfikacjÄ™ oprogramowania.
ż 73
1. Podstawowym dokumentem procesu migracji oprogramowania do nowego środowiska jest
plan, który powinien zawierać:
1) analizę wymagań i definicję migracji;
2) opracowanie narzędzi do przeprowadzenia migracji;
3) konwersjÄ™ oprogramowania i danych;
4) wykonanie migracji;
5) weryfikacjÄ™ migracji;
6) wspieranie poprzedniego środowiska w przyszłości.
2. W przypadku, gdy oprogramowanie (Å‚Ä…cznie z danymi) jest przenoszone ze starego do
nowego środowiska, należy upewnić się, czy element oprogramowania (lub dane
wyprodukowane lub modyfikowane podczas migracji), sÄ… zgodne z normÄ…
(międzynarodową, europejską, polską, obronną, branżową).
3. Użytkownikom należy przekazać informacje o planach i działaniach procesu migracji,
a w tym:
1) stwierdzenie, dlaczego poprzednie środowisko nie może być dłużej wspierane;
2) opis nowego środowiska wraz z datą jego dostępności;
3) opis innych dostępnych możliwości wspierania, jeśli takie istnieją, gdy tylko zostanie
zaniechane wsparcie dla poprzedniego środowiska.
4. W celu łagodnego przejścia do nowego środowiska można dopuścić równoległą pracę
poprzedniego środowiska oraz nowego. W tym okresie należy zapewnić użytkownikom
niezbędne szkolenie.
28
5. O planowanym terminie migracji należy powiadomić wszystkich zainteresowanych
użytkowników. Całą, związaną z poprzednim środowiskiem dokumentację, rejestry
i kod należy przekazać do archiwum.
6. W celu oceny wpływu zmiany starego środowiska na nowe środowisko należy
przeprowadzić przegląd poeksploatacyjny. Wyniki przeglądu należy przesyłać
właściwemu kierownictwu w celu podjęcia stosownych czynności.
7. Dane stosowane w starym środowisku lub związane z nim, należy udostępnić zgodnie
z wymaganiami licencyjnymi, określonymi dla ochrony danych i audytu.
ż 74
1. Podstawowym dokumentem procesu wycofania oprogramowania jest plan wycofania
aktywnego wsparcia realizowanego przez jednostki eksploatujÄ…ce i utrzymujÄ…ce.
Plan powinien zawierać:
1) termin cesji pełnego lub częściowego wsparcia po pewnym czasie;
2) sposób archiwizowania oprogramowania i związanej z nim dokumentacji;
3) odpowiedzialność dotycząca wsparcia pozostałego w archiwum oprogramowania;
4) sposób przejścia do nowego oprogramowania, jeśli ma to miejsce;
5) dostępność zarchiwizowanych kopii danych.
2. Użytkownikom należy przekazać informacje o planach i działaniach procesu wycofania,
a w szczególności o:
1) zasadach zamiany lub aktualizacji, wraz z datą jej dostępności;
2) przyczynach planowanego zaprzestania dalszej eksploatacji oprogramowania;
3) innych dostępnych możliwości wsparcia, od chwili, gdy wsparcie zostanie wycofane
(zaprzestane).
3. W celu łagodnego przejścia do nowego oprogramowania powinno zapewnić się
równoległą pracę wycofywanego i nowego oprogramowania. W tym okresie należy
zapewnić, zgodnie z postanowieniami umowy (kontraktu), szkolenie użytkowników.
4. O terminie wycofania oprogramowania należy powiadomić wszystkich zainteresowanych
użytkowników, wysyłając zawiadomienie. Całą dokumentację wytwarzania, rejestry
i kody umieszcza siÄ™ w archiwum.
5. Dane, używane lub związane z wycofywanym oprogramowaniem, należy udostępnić
zgodnie z wymaganiami umowy (kontraktu), określonymi dla ochrony danych
i audytu.
6. Zagospodarowanie oprogramowania nieodpowiadajÄ…cego wymaganiom wojska odbywa
się na zasadach i w trybie określonym w instrukcji organizacji projektowania, wdrażania
i eksploatacji systemów informatycznych w resorcie obrony narodowej.
29
Rozdział 7.
Użytkowanie oprogramowania
ż 75
1. W rozległych sieciach komputerowych resortu obrony narodowej dozwolone jest
użytkowanie oprogramowania wdrożonego przez organizatora sieci teleinformatycznej,
którego składniki instalowane są w sposób zautomatyzowany.
2. Oprogramowania instalowanego w sposób zautomatyzowany nie ujmuje się
w ewidencji ilościowo-wartościowej i ilościowo-jakościowej komórki (jednostki)
organizacyjnej resortu obrony narodowej na rzecz, której oprogramowanie zostało
zainstalowane. Oprogramowanie pozostaje na ewidencji, wskazanego przez organizatora
sieci, OG/WJB/WOG odpowiedzialnego za zachowanie warunków licencjonowania,
w szczególności ilości zainstalowanych lub użytkowanych kopii oprogramowania.
3. W każdej komórce i jednostce organizacyjnej resortu obrony narodowej zabronione jest
użytkowanie oprogramowania nielicencjonowanego pochodzącego z nieznanych zródeł.
ż 76
Instalowanie kolejnych wersji oprogramowania, w zależności od jego złożoności powinno
odbywać się pod kontrolą formalnych procedur opracowanych przez gestora, w tym:
przygotowania do dystrybucji, testów, przekazywania do właściwego miejsca eksploatacji
i szkolenia.
ż 77
Komórki i jednostki organizacyjne resortu obrony narodowej korzystające
z oprogramowania powinny posiadać licencjonowaną, zródłową wersję każdego programu.
Za przechowywanie licencji odpowiada osoba odpowiedzialna za gospodarkę materiałowo
- techniczną sprzętem informatyki i oprogramowaniem lub inna osoba wyznaczona przez
kierownika (dowódcę, dyrektora, komendanta, szefa) komórki (jednostki) organizacyjnej.
ż 78
Inwentaryzację zainstalowanego na stacjach roboczych oprogramowania należy
przeprowadzać okresowo oraz weryfikować legalność tego oprogramowania.
ż 79
Nielegalne oprogramowanie, to także piractwo komputerowe związane z nielegalnym
posiadaniem, kopiowaniem oraz korzystaniem z kopii programów komputerowych.
30
DZIAA III
ZASADY PROWADZENIA EWIDENCJI ILOÅšCIOWO - WARTOÅšCIOWEJ
ORAZ ILOÅšCIOWO - JAKOÅšCIOWEJ
ż 80
Przedmiotem ewidencji ilościowo - wartościowej oraz ilościowo - jakościowej opisanej
w niniejszej instrukcji jest sprzęt informatyki i oprogramowanie znajdujące się
w wyposażeniu komórek i jednostek organizacyjnych resortu obrony narodowej, ujmowane
w urządzeniach ewidencyjno - księgowych OG/WJB/WOG, w sposób pozwalający na
ustalenie ich ilości, wartości i jakości.
ż 81
Ewidencję sprzętu informatyki i oprogramowania prowadzą:
1) OG/WJB/WOG  w zakresie ewidencji ilościowo - wartościowej i ilościowo
- jakościowej prowadzonej przez wyznaczone osoby funkcyjne pionu głównego
księgowego oraz pionu logistyki, za struktury organizacyjne resortu pozostające na ich
zaopatrzeniu gospodarczo - finansowym. Ewidencją główną jest ewidencja ilościowo
- wartościowa pionu głównego księgowego. Prowadzi się ją w oparciu o dokumenty
ewidencyjne, zawierające cechy wymagane przez ustawę o rachunkowości,
a w szczególności takie jak: ilość i wartość (protokół przyjęcia/nabycia, dowód dostawy,
faktura, umowa licencyjna, protokół z implementacji, itp.). Ewidencja ilościowo
- jakościowa prowadzona w pionie logistyki jest ewidencją pomocniczą;
2) JZ MON (w imieniu DA MON) - za komórki organizacyjne Ministerstwa Obrony
Narodowej, na zasadach jak w pkt. 1;
3) pododdziały gospodarcze - jednostki organizacyjne resortu obrony narodowej lub komórki
organizacyjne MON posiadające odrębny numer identyfikacyjny, użytkujące sprzęt
informatyki i oprogramowanie, pozostajÄ…ce na zaopatrzeniu finansowo - gospodarczym
OG/WJB/WOG. Ewidencję prowadzą wyznaczone osoby funkcyjne, w zakresie ilościowo
- jakościowym, zgodnie z ustaleniami OG/WJB/WOG;
4) komórka (jednostka) organizacyjna MON finansująca pełnienie służby poza granicami
państwa - na zasadach jak w pkt. 1.
ż 82
Ewidencję ilościowo - wartościową oraz ilościowo - jakościową prowadzi się w celu:
1) ewidencjonowania stanów ilościowych i jakościowych sprzętu informatyki
i oprogramowania użytkowanego w resorcie obrony narodowej;
2) wyceny zgromadzonych zasobów;
3) odzwierciedlenia zmian w zapasach;
4) odzwierciedlenia przepływu majątku pomiędzy poszczególnymi elementami struktur
organizacyjnych;
5) optymalizacji stanu zapasów;
6) planowania i racjonalizacji zakupów.
31
ż 83
Zdarzenia gospodarcze w obrocie sprzętem informatyki i oprogramowaniem dzielą się na
dwie podstawowe grupy:
1) zdarzenia zewnętrzne;
2) zdarzenia wewnętrzne.
ż 84
Zdarzenia gospodarcze  zewnętrzne  obejmują realizację procesów związanych z:
1) pozyskiwaniem środków z otoczenia OG/WJB/WOG (np. z innych OG/WJB/WOG,
z gospodarki narodowej, z importu) - przyjęcia zewnętrzne;
2) dystrybucją środków poza OG/WJB/WOG (np. do innych OG/WJB/WOG) - wydania
zewnętrzne.
ż 85
Zdarzenia gospodarcze - wewnętrzne - obejmują realizację procesów związanych
z przechowywaniem sprzętu informatyki i oprogramowania oraz zabezpieczeniem
materiałowym procesów szkoleniowo - gospodarczych OG/WJB/WOG. Są to:
1) rozchód wewnętrzny;
2) przychód wewnętrzny;
3) przesunięcie międzymagazynowe;
4) przecena;
5) przeklasyfikowanie;
6) bilans otwarcia;
7) inwentaryzacja.
ż 86
Zdarzenia w obrocie sprzętem informatyki i oprogramowaniem podejmowane są na
podstawie wcześniej przygotowanych i zaakceptowanych przez przełożonych dokumentów,
do których w szczególności zalicza się:
1) plan zaopatrywania OG/WJB/WOG;
2) polecenie wydania (przekazania) sprzętu i oprogramowania dla OG/WJB/WOG;
3) roczny plan zakupów;
4) roczny plan zamierzeń;
5) plan obsług technicznych.
ż 87
Ewidencja ilościowo - wartościowa oraz ilościowo - jakościowa sprzętu informatyki
w OG/WJB/WOG oraz JZ MON, a także komórki (jednostki) organizacyjnej MON
finansującej pełnienie służby poza granicami państwa obejmuje: nazwę sprzętu, indeks
materiałowy, jednostkę miary, kategorię, ilość egzemplarzy oraz ich numery fabryczne (tylko
dla sprzętu informatyki, na który wydano dowód urządzenia), miejsce użytkowania
(składowania), wartość początkową sprzętu lub zestawu (kompletu) oraz wartość
dotychczasowego umorzenia.
32
ż 88
Sprzęt informatyki, który wchodzi w skład zestawu (np. aparatowni) ewidencjonuje się, jako
cały zestaw (komplet), zgodnie z dokumentem dostawy (zakupu) pod jedną pozycją. Ponadto,
elementy składowe zestawu (kompletu) wyszczególnia się w dowodzie urządzenia.
Za aktualizację dowodów urządzeń odpowiedzialny jest dowódca (dyrektor, szef, kierownik,
komendant) komórki (jednostki) organizacyjnej resortu obrony narodowej odpowiedzialnej za
eksploatację sprzętu informatyki i oprogramowania.
ż 89
Ewidencja operacyjna (ilościowo - jakościowa) wartości niematerialnych i prawnych
w OG/WJB/WOG oraz JZ MON, a także komórki (jednostki) organizacyjnej MON
finansującej pełnienie służby poza granicami państwa obejmuje, m.in.:
1) nazwę wartości niematerialnych i prawnych oraz ich przeznaczenie;
2) indeks materiałowy;
3) nazwÄ™ producenta i rok produkcji;
4) dane techniczno - eksploatacyjne;
5) datę nabycia i datę przekazania do użytkowania;
6) miejsce użytkowania;
7) osoba odpowiedzialna za użytkowanie;
8) numer ewidencyjny (inwentarzowy);
9) dane o zbycie lub likwidacji wartości niematerialnych i prawnych (przyczyny, daty,
wartości);
10) inne informacje i uwagi.
ż 90
Ewidencja księgowa (ilościowo - wartościowa) wartości niematerialnych i prawnych
(oprogramowania nabytego) w OG/WJB/WOG oraz w JZ MON, a także w komórce
(jednostce) organizacyjnej MON finansującej pełnienie służby poza granicami państwa
powinna zawierać, co najmniej następujące dane:
1) numer kolejny w ewidencji;
2) nazwę użytkową wartości niematerialnych i prawnych;
3) numer dowodu i datę rozpoczęcia użytkowania;
4) wartość początkową (jako podstawa odpisów amortyzacyjnych i umorzeniowych),
5) miejsce użytkowania (do lokalizowania kosztów);
6) roczny lub jednorazowy odpis amortyzacyjny (umorzenia);
7) umorzenie od początku użytkowania;
8) datę pełnego umorzenia;
9) adnotacje o zbyciu, oddaniu do użytkowania innej jednostce lub wycofaniu/likwidacji.
ż 91
W ewidencji księgowej wartości niematerialnych i prawnych uwzględnia się ponadto:
aktualizację wyceny (przeszacowanie), zmiany wartości początkowej na skutek zmiany ruchu
poszczególnych składników majątku (nabycie, przesunięcie, zbycie, likwidację) i różnice
inwentaryzacyjne. Notowane są też szkody, pokrycia szkód i straty.
33
ż 92
Wartość początkową oprogramowania, w myśl ustawy o rachunkowości, stanowi cena jego
nabycia, która obejmuje ogół kosztów poniesionych przez komórkę (jednostkę) organizacyjną
resortu obrony narodowej do dnia przyjęcia do używania (użytkowania),
a w szczególności instalacji i uruchomienia systemów i programów komputerowych, opłat
notarialnych i innych, koszty dodatkowe: dokumentacji, wdrożenia, o ile zostaną spełnione
warunki przewidziane w ustawie o podatku dochodowym od osób prawnych.
ż 93
W pozabilansowej ewidencji księgowej ważne miejsce zajmuje księga składników majątku
trwałego. Jeżeli w komórce (jednostce) organizacyjnej resortu obrony narodowej jest
prowadzona ewidencja operacyjna majątku trwałego w postaci księgi inwentarzowej, to pion
głównego księgowego w swojej ewidencji wpisuje tylko niektóre dane, wymagane przepisami
ustawy o rachunkowości i przepisami podatkowymi.
ż 94
W ewidencji księgowej wartości niematerialnych i prawnych - prowadzonej pozabilansowo
w jednej lub kilku księgach inwentarzowych - można włączyć plan amortyzacji na dany rok
zwłaszcza, gdy ewidencja jest prowadzona komputerowo. Przy technice komputerowej zaleca
się stosować metodę ewidencji kartotekowej. Każdy składnik majątku trwałego posiada
własną kartotekę, zawierającą wszystkie dane niezbędne w ewidencji operacyjnej, księgowej
i podatkowej oraz corocznie ustalany plan amortyzacji.
ż 95
Ewidencja oprogramowania zaliczanego do niskocennych wartości niematerialnych
i prawnych może podlegać ewidencji bilansowej, pozabilansowej lub nie podlegać żadnej
ewidencji. Decyzje, co do rodzajów prowadzonej ewidencji podejmuje kierownik komórki
(jednostki) organizacyjnej resortu obrony narodowej poprzez odpowiedni zapis
w zakładowym planie kont.
ż 96
Jednostka w swojej polityce rachunkowości może ustalić, że od niskocennych wartości
niematerialnych i prawnych (oprogramowania) dokonuje jednorazowego odpisu
amortyzacyjnego. Poziom niskocennych wartości niematerialnych i prawnych
(oprogramowania) określają przepisy ustawy o podatku dochodowym od osób prawnych.
ż 97
Oprogramowanie o niskiej wartości po wydaniu do użytkowania może podlegać wpisaniu
w koszty oraz ewidencji pozabilansowej - określonej w zakładowym planie kont
OG/WJB/WOG.
ż 98
W księgach rachunkowych oprogramowanie otrzymane nieodpłatnie ujmuje się według ceny
rynkowej, którą stanowi - jeżeli inaczej nie została ona ustalona - cena sprzedaży podobnego
34
lub takiego samego oprogramowania spełniającego identyczne funkcje. Ewidencja księgowa
następuje na takich samych zasadach jak w przypadku otrzymania nieodpłatnie np. środka
trwałego.
ż 99
Oprogramowanie może być wniesione w formie wkładu niepieniężnego (aportu). Ujmuje się
je w księgach rachunkowych według wartości określonej w umowie. Wartość ta nie może
w znacznym stopniu odbiegać od wartości rynkowej takiego samego lub podobnego
oprogramowania.
ż 100
Oprogramowania systemowe występujące w ukompletowaniu zestawu komputerowego
(np. Windows) zwiększają wartość początkową zestawu.
ż 101
W przypadku, kiedy oprogramowania systemowe nie zwiększają wartości zestawu
komputerowego (występują  luzem ), są ewidencjonowane w księdze pomocniczej
prowadzonej, jako odrębny majątek trwały (egzemplarzowo), z uwzględnieniem podziału ich
wartości analogicznie, jak dla wartości niematerialnych i prawnych. W momencie
zainstalowania oprogramowania do konkretnego zestawu komputerowego zostaje ono
zlikwidowane, jako odrębna wartość niematerialna i prawna i zwiększa wartość początkową
zestawu. Powinno ono być także wpisane do dowodu urządzenia (dokompletowane).
ż 102
Nabyte oprogramowanie podlega umorzeniu zgodnie z ustawÄ… o podatku dochodowym od
osób prawnych, w sposób szczegółowo ustalony w zasadach (polityce) rachunkowości
OG/WJB/WOG, JZ MON oraz komórki (jednostki) organizacyjnej MON finansującej
pełnienie służby poza granicami państwa.
ż 103
Przekazanie sprzętu informatyki i oprogramowania użytkownikowi następuje za
pokwitowaniem na podstawie rozkazu/decyzji dowódcy (dyrektora, kierownika, szefa,
komendanta) komórki/jednostki/organizacyjnej resortu obrony narodowej. Wykorzystanie
niejawnego klasyfikowanego dysku twardego, pamięci przenośnej lub innych  zewnętrznych
informatycznych nośników danych (dyskietki, taśmy, płyty CD, DVD, itp.), musi być
poprzedzone oznakowaniem i ewidencją w kancelarii tajnej przez użytkownika, na zasadach
określonych w dziale IX niniejszej instrukcji.
ż 104
Do prowadzenia ewidencji ilościowo - wartościowej można wykorzystać systemy
informatyczne, które spełniają wymogi określone w ustawie o rachunkowości. Dla ewidencji
ilościowo - jakościowej takie systemy informatyczne określa i wprowadza organizator
systemu logistycznego. Systemy oprócz ewidencjonowania sprzętu informatyki
i oprogramowania umożliwiają redagowanie dokumentów stanowiących podstawę przyjęcia
35
lub rozchodu składników majątku w ujęciu ilościowo - wartościowym i ilościowo
- jakościowym.
ż 105
Zasady prowadzenia ewidencji rzeczowych składników majątkowych, o których mowa
w ż 3 oraz obiegu wszystkich dokumentów wewnętrznych i zewnętrznych mających wpływ
na ilość, jakość i wartość sprzętu informatyki i oprogramowania w OG/WJB/WOG, regulują
szczegółowo:
1) w zakresie ilościowo - wartościowym - wewnętrzna  Instrukcja obiegu i kontroli dowodów
księgowych OG/WJB/WOG ;
2) w zakresie ilościowo - jakościowym - wytyczne COL.
DZIAA IV
PRZEGLD I NAPRAWA SPRZTU INFORMATYKI
ż 106
1. Za właściwą organizację procesu eksploatacji sprzętu informatyki odpowiada dowódca
(dyrektor, kierownik, szef, komendant) komórki i jednostki organizacyjnej resortu obrony
narodowej. W tym celu może wyznaczyć osobę funkcyjną do bezpośredniego nadzoru nad
prawidłową eksploatacją, prowadzonymi przeglądami i naprawami. Bezpośrednią
odpowiedzialność za stan ukompletowania, sprawność techniczną, terminową realizację
czynności konserwacyjnych i właściwą eksploatację ponosi użytkownik.
2. Przeglądom i konserwacji należy poddawać sprzęt zgodnie z zasadami przewidzianymi
w instrukcjach producenta lub warunkami określonymi w gwarancji.
3. Czynności, o których mowa w ust. 2, planuje i realizuje się na szczeblu komórki
(jednostki) organizacyjnej resortu obrony narodowej, odpowiedzialnej za eksploatacjÄ™
sprzętu informatyki w ramach dni technicznych oraz obsługiwania rocznego.
ż 107
W celu utrzymania stałej sprawności sprzętu informatyki w resorcie obrony narodowej
działają etatowe warsztaty remontowe.
ż 108
W rejonach zaopatrywania i obsługi, w których nie działają wojskowe warsztaty remontowe,
a dowóz do nich jest daleki, niecelowy i nieopłacalny, sprzęt informatyki (z wyjątkiem
sprzętu klasy Tempest, którego naprawa jest określona w dziale IX rozdział III) może być
przekazywany bez informatycznych nośników danych, do cywilnych punktów napraw na
ogólnie przyjętych zasadach.
Sprzęt, urządzenia i wyposażenie informatyki pracujące w jawnych systemach lub sieciach
informatycznych podlegają naprawie w okresie gwarancyjnym w zakładzie (warsztacie,
serwisie) gwaranta lub upoważnionym przez gwaranta. Po wygaśnięciu gwarancji, napraw
dokonuje się w wojskowych warsztatach remontowych lub w innych zakładach
36
specjalizujących się w dokonywaniu tego typu napraw, wyłonionych zgodnie z ustawą
- Prawo zamówień publicznych.
ż 109
Do specjalistycznych warsztatów i punktów napraw poza resortem obrony narodowej
przekazywany jest również sprzęt, którego nie można naprawić w warsztatach wojskowych.
ż 110
Uszkodzony (niesprawny) sprzęt informatyki, administrator (lub osoba funkcyjna
odpowiedzialna materialnie za powierzone mienie) przekazuje, za pośrednictwem organu
logistycznego właściwego szczebla organizacyjnego, do wyspecjalizowanego warsztatu,
wyłonionego zgodnie z ustawą  Prawo zamówień publicznych, celem dokonania naprawy.
Zabrania się użytkownikom rozplombowywania, jak też dokonywania samowolnych napraw
lub demontowania podzespołów tych urządzeń.
ż 111
1. Sprzęt informatyki kierowany do naprawy należy przekazywać na ewidencję ilościowo -
wartościową oraz ilościowo - jakościową wojskowych baz obsługowo - remontowych.
Powinien on być w pełni ukompletowany (z wyjątkiem informatycznych nośników danych
pracujących w sprzęcie informatyki) i posiadać dowód urządzenia oraz inne dokumenty
(jeśli takie występują) w zależności od rodzaju sprzętu. Dopuszcza się naprawę sprzętu
informatyki przez serwis u użytkownika, bez konieczności ewidencyjnego przekazywania
sprzętu do wojskowych organów obsługowo - remontowych.
2. Naprawę sprzętu informatyki, z którego niemożliwe jest wymontowanie informatycznych
nośników danych wykonuje się wyłącznie w warsztatach posiadających odpowiednie
certyfikaty akredytacji bezpieczeństwa fizycznego i technicznego lub przez firmy spoza
resortu obrony narodowej w miejscu eksploatacji sprzętu, pod nadzorem użytkownika.
3. Wymienione w trakcie naprawy części i podzespoły wpisuje się do dowodu urządzenia.
DZIAA V
PRZEKLASYFIKOWANIE I WYBRAKOWANIE
Rozdział 1.
Kategorie klasyfikacyjne sprzętu informatyki i oprogramowania
ż 112
Sprzęt informatyki dzieli się na następujące kategorie klasyfikacyjne:
1) Kategoria I (100% wartości użytkowych) - sprzęt nowy, nieużywany, bez braków
i uszkodzeń, znajdujący się w magazynie;
2) Kategoria II (od 99% - 50% wartości użytkowych) - sprzęt znajdujący się w użytku lub
zwrócony przez użytkownika do magazynu, sprawny technicznie, bez braków i uszkodzeń.
Do tej kategorii zalicza się również sprzęt naprawiany oraz sprzęt o przekroczonej normie
docelowej eksploatacji, sprawny technicznie;
37
3) kategoria III (od 49% - 25% wartości użytkowych) - sprzęt znajdujący się w magazynie,
niesprawny technicznie, przeznaczony do naprawy;
4) kategoria V (poniżej 25% wartości użytkowych) sprzęt znajdujący się w magazynie, po
upływie normy docelowej eksploatacji, zużyty i niesprawny technicznie, którego naprawa
jest niecelowa i ekonomicznie nieuzasadniona. Do tej kategorii zalicza się również sprzęt
nieprzydatny w wojsku zgodnie z jego przeznaczeniem (w tym również przed
przekroczeniem normy docelowej eksploatacji), planowany do wycofania z eksploatacji.
ż 113
Oprogramowanie dzieli się na następujące kategorie klasyfikacyjne:
1) Kategoria I - nowe oprogramowanie (komercyjne lub wytworzone w resorcie obrony
narodowej przy wykorzystaniu oprogramowania narzędziowego), nieużywane, bez braków
i uszkodzeń, znajdujące się w magazynie;
2) kategoria II - oprogramowanie obecnie eksploatowane lub zastÄ…pione poprawionymi lub
nowszymi wersjami, którego przechowywanie (magazynowanie) jest przydatne i celowe;
3) kategoria V - oprogramowanie, któremu wygasły prawa licencyjne do użytkowania lub
oprogramowanie nieprzydatne w wojsku, przeznaczone do wybrakowania.
Rozdział 2.
Klasyfikacja
ż 114
Klasyfikację sprzętu informatyki i oprogramowania przeprowadza się w celu potwierdzenia
lub określenia aktualnej ich wartości użytkowej, stanu technicznego z uwzględnieniem
dotychczasowego zużycia oraz w celu określenia dalszej ich przydatności dla potrzeb wojska.
Dla poszczególnych kategorii sprzętu, a w szczególności przy ustalaniu szkód w mieniu
wojskowym, stosuje się procentową wartość w stosunku do rynkowej ceny detalicznej
obowiÄ…zujÄ…cej w momencie ujawnienia szkody.
ż 115
Klasyfikację sprzętu informatyki i oprogramowania przeprowadza się w przypadku:
1) dokonywania inwentaryzacji;
2) obrotu materiałowo - finansowego zachodzącego w trakcie realizacji zdarzeń
gospodarczych w OG/WJB/WOG oraz w RBM/BMT/CSMW/RBLog polegajÄ…cych na:
a) przyjmowaniu (odbioru) sprzętu informatyki i oprogramowania pochodzącego
z zakupu (centralnego, decentralnego),
b) przekazywaniu sprzętu informatyki i oprogramowania pomiędzy OG/WJB/WOG oraz
RBM/BMT/CSMW/RBLog,
c) zaopatrywaniu użytkowników w sprzęt informatyki i oprogramowanie;
3) przekazywania do (z) naprawy;
4) stwierdzenia uszkodzenia lub zużycia sprzętu informatyki i oprogramowania;
5) kwalifikowania sprzętu informatyki i oprogramowania do wybrakowania;
6) na polecenie (zarządzenie) dowódcy (dyrektora, komendanta, szefa, kierownika)
OG/WJB/WOG lub nadrzędnych organów zaopatrujących.
38
ż 116
Przeklasyfikowanie sprzętu informatyki i oprogramowania z kategorii I do II następuje
z chwilą wydania z magazynu i zaksięgowania dokumentu materiałowo - finansowego
wystawionego na ich wydanie.
ż 117
Na sprzęt informatyki zdawany do magazynu sporządza się w pododdziale gospodarczym
protokół stanu technicznego. Przyjęcie sprzętu informatyki od użytkowników do magazynu
dokonuje magazynier, w kategorii zgodnej z zapisami dokumentu materiałowo - finansowego
wystawionego na jego zwrot. Może to być:
1) kategoria II, jeżeli sprzęt jest sprawny technicznie, bez braków i uszkodzeń;
2) kategoria III, jeżeli przyjmowany od użytkownika sprzęt jest niesprawny technicznie, lecz
kwalifikuje się wstępnie do naprawy. W takim przypadku sprzęt ten kierowany jest do
bazy obsługowo - remontowej, która dokonuje oceny opłacalności jego naprawy lub
proponuje przeklasyfikowanie do kat. V (przeznaczony do wybrakowania). Opinia bazy
obsługowo - remontowej powinna być załączona do  protokołu przeklasyfikowania
- wybrakowania ;
3) kategoria V, jeżeli przyjmowany od użytkownika sprzęt jest zużyty i niesprawny
technicznie, a naprawa jest niecelowa i ekonomicznie nieuzasadniona.
ż 118
Sprzęt informatyki przyjmowany od użytkowników do magazynu oraz zakwalifikowany na
podstawie opinii bazy obsługowo - remontowej do kat. V podlega weryfikacji przez komisję
wyznaczoną do przeprowadzenia czynności przeklasyfikowania, która jest uprawniona do
wnioskowania o podwyższenie lub obniżenie kategorii sprzętu informatyki
i oprogramowania.
ż 119
1. Komisyjnego przeklasyfikowania sprzętu informatyki i oprogramowania dokonuje komisja
w składzie, co najmniej trzech osób wyznaczonych rozkazem dowódcy (dyrektora,
komendanta, szefa, kierownika) OG/WJB/WOG, które posiadają odpowiednie
kompetencje, wiedzę i znajomość w zakresie problematyki związanej ze sprzętem
informatyki i oprogramowaniem.
2. Przeklasyfikowania sprzętu informatyki i oprogramowania w JW poza granicami kraju
dokonuje komisja powołana przez kierownika komórki (jednostki) organizacyjnej MON
finansującej pełnienie służby poza granicami państwa. Skład komisji i kwalifikacje jej
członków wynikają z możliwości osobowych JW poza granicami kraju. Dopuszcza się
powoływanie do składu komisji pracowników ambasad posiadających wiedzę i znajomość
w zakresie problematyki związanej ze sprzętem informatyki i oprogramowaniem.
Przeklasyfikowanie sprzętu informatyki i oprogramowania jest realizowane w miejscu
funkcjonowania (stacjonowania) JW poza granicami kraju.
39
ż 120
KlasyfikacjÄ™ przeprowadza siÄ™ komisyjnie:
1) w okresie inwentaryzacji;
2) w okresie bezpośrednio poprzedzającym planowane wybrakowanie sprzętu informatyki
i oprogramowania;
3) z innych przyczyn  na polecenie dowódcy (dyrektora, komendanta, szefa, kierownika)
OG/WJB/WOG lub nadrzędnych organów zaopatrujących.
ż 121
1. Z przeprowadzonych czynności komisja sporządza protokół przeklasyfikowania
i przedstawia go dowódcy (dyrektorowi, komendantowi, szefowi, kierownikowi)
OG/WJB/WOG do zatwierdzenia. Zatwierdzony protokół przeklasyfikowania stanowi
podstawę dokonania zmian w prowadzonej ewidencji ilościowo - wartościowej i ilościowo
- jakościowej OG/WJB/WOG oraz JZ MON.
2. Protokół przeklasyfikowania sprzętu informatyki i oprogramowania JW poza granicami
kraju zatwierdza kierownik komórki (jednostki) organizacyjnej MON finansującej
pełnienie służby poza granicami państwa.
ż 122
Sprzęt nowy i uprzednio nieeksploatowany podlega przeklasyfikowaniu w przypadku, jeżeli
jego stan techniczny uległ obniżeniu wskutek wadliwego lub długotrwałego składowania.
Każdy przypadek nieuzasadnionego zużycia bądz obniżenia wartości użytkowych
zobowiązuje komisję do wnioskowania o przeprowadzenie postępowania wyjaśniającego.
Rozdział 3.
Wybrakowanie
ż 123
Wybrakowanie jest zdarzeniem gospodarczym związanym z wycofaniem z użytkowania
(likwidacją) określonych grup sprzętu informatyki i oprogramowania, wymienionych w ż 3,
które utraciły swoje wartości użytkowe, a ich naprawa jest niecelowa i ekonomicznie
nieuzasadniona.
ż 124
Sprzęt informatyki i oprogramowanie przeznaczone do wybrakowania muszą być uprzednio
przeklasyfikowane do kategorii V oraz zdeponowane w oddzielnym pomieszczeniu wraz
z niezbędną dokumentacją ewidencyjną.
ż 125
1. Sprzęt informatyki (poza sprzętem klasy Tempest) i oprogramowanie zakwalifikowane do
kategorii V może być spisane z ewidencji OG/WJB/WOG, po przekazaniu do Instytucji
gospodarującej mieniem wojskowym zbędnym dla Sił Zbrojnych zwanej dalej  Instytucją
lub podlegać wybrakowaniu i przekazaniu do Instytucji w formie surowców wtórnych (np.
złom użytkowy, odpady elektroniczne i elektryczne). Przekazaniu do Instytucji nie
40
podlegają dyski twarde, które należy bezwzględnie wymontować. Dyski sprawne należy
zagospodarować w wojskowej bazie obsługowo - remontowej (RWT, OWT, BMT),
natomiast zbędne i niesprawne podlegają komisyjnemu zniszczeniu.
2. W uzasadnionych ekonomicznie przypadkach wybrakowanie sprzętu informatyki
i oprogramowania może odbywać się w JW poza granicami kraju. Dopuszcza się
odsprzedaż lub nieodpłatne przekazanie sprzętu informatyki i oprogramowania
zakwalifikowanego do kategorii V (po zdemontowaniu dysków twardych) dla organizacji
społecznych i instytucji polskich działających w danym kraju, zgodnie z obowiązującymi
w tym zakresie przepisami. Zdemontowane dyski twarde podlegajÄ… przekazaniu do kraju,
deklasyfikacji i niszczeniu przez komisję powołaną decyzją kierownika komórki
(jednostki) organizacyjnej MON finansującej pełnienie służby poza granicami państwa.
ż 126
Wybrakowaniu i spisaniu z ewidencji OG/WJB/WOG podlega sprzęt informatyki:
1) zdjęty z wyposażenia, przestarzały technicznie i niemający zastosowania w wojsku;
2) wyeksploatowany (zużyty fizycznie), który wypracował ustaloną dla niego normę
docelową eksploatacji, a jego naprawa jest technicznie i ekonomicznie nieopłacalna;
3) uszkodzony w następstwie awarii (wypadku), a jego naprawa jest nieopłacalna lub
niemożliwa ze względów technicznych.
ż 127
Wybrakowaniu i spisaniu z ewidencji OG/WJB/WOG podlega oprogramowanie
informatyczne spełniające jeden z poniższych warunków:
1) wygasło prawo licencyjne;
2) jest nieprzydatne z uwagi na zmiany technologiczne sprzętu informatyki;
3) producent zakończył wsparcie techniczne (nie ma możliwości aktualizacji), co powoduje
obniżenie bezpieczeństwa przetwarzanych danych. Fakt obniżenia bezpieczeństwa
stwierdza protokolarnie powołana do tego celu komisja.
ż 128
Organizatorem procesu wybrakowania sprzętu informatyki i oprogramowania jest dowódca
(dyrektor, komendant, szef, kierownik) OG/WJB/WOG (w tym dyrektor Departamentu
Administracyjnego MON) oraz kierownik komórki (jednostki) organizacyjnej MON
finansującej pełnienie służby poza granicami państwa, który powołuje komisję i określa tryb,
zakres, miejsce oraz czas rozpoczęcia i zakończenia jej pracy.
ż 129
Wybrakowanie sprzętu informatyki i oprogramowania przeprowadza się raz w roku
- w trzecim kwartale roku kalendarzowego - na szczeblu OG/WJB/WOG (w tym
Departamentu Administracyjnego MON) oraz w JW poza granicami kraju, w odniesieniu do
sprzętu i oprogramowania będącego na ich ewidencji (z uwzględnieniem komórek i jednostek
organizacyjnych pozostajÄ…cych na zaopatrzeniu gospodarczo - finansowym).
41
ż 130
Wybrakowanie sprzętu informatyki i oprogramowania można prowadzić w trybie doraznym,
po uprzednim poinformowaniu i uzyskaniu zgody nadrzędnego organu zaopatrującego, jeżeli
zaistniały ku temu ważne powody, a w szczególności klęska żywiołowa lub inne zdarzenia
losowe (np. rozformowanie komórki/jednostki organizacyjnej, wycofanie z eksploatacji całej
grupy sprzętu lub oprogramowania).
ż 131
O planowanym terminie wybrakowania sprzętu informatyki i oprogramowania dowódcy
(dyrektorzy, komendanci, szefowie, kierownicy) OG/WJB/WOG powiadamiajÄ… pisemnie
nadrzędny organ zaopatrujący, z czternastodniowym wyprzedzeniem.
ż 132
1. Wybrakowanie sprzętu informatyki i oprogramowania przeprowadza komisja powołana
rozkazem dowódcy (dyrektora, komendanta, szefa, kierownika) OG/WJB/WOG
w składzie, co najmniej trzech osób.
2. Wybrakowanie sprzętu informatyki i oprogramowania w JW poza granicami kraju
dokonuje komisja powołana przez kierownika jednostki (komórki) organizacyjnej MON
finansującej pełnienie służby poza granicami państwa. Skład komisji i kwalifikacje jej
członków wynikają z możliwości osobowych tych jednostek. Dopuszcza się powoływanie
do składu komisji pracowników ambasad posiadających wiedzę i znajomość w zakresie
w zakresie problematyki związanej ze sprzętem informatyki i oprogramowaniem.
Wybrakowanie sprzętu i oprogramowania jest realizowane w miejscu funkcjonowania
(stacjonowania) JW poza granicami kraju.
ż 133
Nadzór nad prawidłowością pracy komisji sprawuje dowódca (dyrektor, komendant, szef,
kierownik) OG/WJB/WOG (w tym dyrektor DA MON) oraz kierownik komórki (jednostki)
organizacyjnej MON finansującej pełnienie służby poza granicami państwa.
ż 134
Sprzęt informatyki i oprogramowanie zakwalifikowane do wybrakowania przedstawia osoba
funkcyjna odpowiedzialna materialnie za powierzone mienie.
ż 135
Komisja dokonujÄ…ca wybrakowanie jest zobowiÄ…zana:
1) sprawdzić zgodność przedstawionego sprzętu i oprogramowania z ewidencją
OG/WJB/WOG oraz JZ MON, jak również stan wyposażenia i ukompletowania sprzętu
wyszczególnionego w dokumencie ewidencyjnym;
2) dokonać szczegółowego przeglądu sprzętu i oprogramowania, zgodnie z aktualną oceną
stanu technicznego i właściwościami eksploatacyjno - użytkowymi;
3) zbadać przyczyny wybrakowania sprzętu i oprogramowania. Każdy przypadek
przedwczesnego zużycia lub niewłaściwego użytkowania, zobowiązuje komisję do
wnioskowania o przeprowadzenie postępowania wyjaśniającego;
42
4) dokonać wybrakowania sprzętu i oprogramowania, poprzez pozbawienie cech
używalności.
ż 136
Pozbawienia cech używalności sprzętu informatyki należy dokonywać w taki sposób, aby nie
uszkodzić i nie zniszczyć wartości użytkowych tych części lub podzespołów
(ukompletowania), które mogą być wykorzystane, jako materiał wtórny. Uzyskane części
zamienne i materiały wtórne należy zaewidencjonować.
ż 137
Z przeprowadzonych czynności komisja sporządza protokół przeklasyfikowania
- wybrakowania, który przedstawia dowódcy (dyrektorowi, komendantowi, szefowi,
kierownikowi) OG/WJB/WOG, dyrektorowi DA MON oraz kierownikowi komórki
(jednostki) organizacyjnej MON finansującej pełnienie służby poza granicami państwa do
zatwierdzenia wraz z wnioskami komisji w sprawie zagospodarowania lub likwidacji
wybrakowanego sprzętu informatyki i oprogramowania. Zatwierdzony protokół
przeklasyfikowania - wybrakowania stanowi podstawÄ™ dokonania zmian w prowadzonej
ewidencji ilościowo - wartościowej i ilościowo - jakościowej OG/WJB/WOG oraz JZ MON i
określa sposób dalszego postępowania (zagospodarowania) z materiałami (surowcami)
uzyskanymi z wybrakowania.
ż 138
Wnioski komisji w sprawie zagospodarowania lub likwidacji wybrakowanego sprzętu
informatyki i oprogramowania mogą dotyczyć:
1) przekazania materiałów (urządzeń, podzespołów, złomu użytkowego) uzyskanych
z wybrakowanego sprzętu do instytucji;
2) rozbiórki sprzętu w celu uzyskania części zamiennych i materiałów oraz
zagospodarowania uzyskanych surowców wtórnych w wojskowej bazie obsługowo 
remontowej (RWT, OWT, BMT);
3) nieodpłatnego przekazania, w przypadku pisemnej odmowy przyjęcia materiałów
(surowców) uzyskanych z wybrakowania przez instytucję, zainteresowanym organizacjom,
instytucjom społecznym, paramilitarnym - zgodnie z obowiązującymi w tym zakresie
przepisami;
4) zniszczenia w sposób niewywołujący negatywnych skutków ekologicznych, jeżeli
wybrakowany sprzęt nie posiada żadnych wartości użytkowych.
ż 139
Zniszczenia sprzętu wybrakowanego należy dokonywać w obecności członków komisji,
niezwłocznie po zatwierdzeniu protokółu wybrakowania przez dowódcę (dyrektora,
komendanta, szefa, kierownika) OG/WJB/WOG, dyrektora DA MON oraz kierownika
komórki (jednostki) organizacyjnej MON finansującej pełnienie służby poza granicami
państwa.
43
ż 140
Po zakończeniu czynności wybrakowania, OG/WJB/WOG przekazuje wykaz materiałów
(urządzeń, podzespołów, złomu użytkowego) uzyskanych z wybrakowanego sprzętu do
właściwych organów logistycznych w RSZ, DGW, KGŻW, IWspSZ, IWSZdr., zgodnie
z odrębnymi przepisami obowiązującymi w tym zakresie.
ż 141
W przypadku braku możliwości zagospodarowania materiałów (urządzeń, podzespołów,
złomu użytkowego, odpadów elektronicznych i elektrycznych) uzyskanych z wybrakowanego
sprzętu w komórkach i jednostkach organizacyjnych resortu obrony narodowej, należy je
przechowywać i utrzymywać wraz ze sprzętem zużytym do czasu opracowania przez RSZ,
DGW, KGŻW, IWspSZ, IWSZdr. oraz Departament Administracyjny MON (w zakresie
posiadanych zadań i kompetencji) zbiorczego planu przekazywania zbędnych składników
majątkowych oraz przekazania ich do Instytucji, o której mowa w ż 125 ust. 1, zgodnie
z obowiÄ…zujÄ…cymi w tym zakresie przepisami.
DZIAA VI
INWENTARYZACJA (SPIS Z NATURY)
ż 142
Inwentaryzacja jest procesem ustalenia rzeczywistego stanu (spisem z natury) składników
majątkowych i zródeł ich pochodzenia. Podstawowym celem inwentaryzacji jest:
1) ustalenie rzeczywistego stanu składników majątkowych;
2) porównanie stanów ewidencyjnych ze stanem rzeczywistym;
3) ustalenie, wyjaśnienie i rozliczenie różnic inwentaryzacyjnych;
4) rozliczenie osób materialnie odpowiedzialnych za powierzone mienie;
5) powierzone składniki majątkowe;
6) doprowadzenie danych ksiąg rachunkowych (ewidencji księgowej) do zgodności ze
stanem faktycznym wynikajÄ…cym ze spisu z natury.
ż 143
Rodzaje, terminy i częstotliwość inwentaryzacji regulują przepisy ustawowe.
ż 144
Zakres prowadzonej inwentaryzacji w OG/WJB/WOG, komórce (jednostce) organizacyjnej
MON finansującej pełnienie służby poza granicami państwa obejmuje pododdziały własne
oraz pododdziały gospodarcze (komórki i jednostki organizacyjne) będące na zaopatrzeniu
gospodarczo - finansowym.
ż 145
Do przeprowadzenia inwentaryzacji dowódca (dyrektor, komendant, szef, kierownik)
OG/WJB/WOG, kierownik komórki (jednostki) organizacyjnej MON finansującej pełnienie
służby poza granicami państwa oraz dyrektor Departamentu Administracyjnego MON
44
wyznacza komisję inwentaryzacyjną w składzie zapewniającym terminowe i sprawne jej
przeprowadzenie. Przy powoływaniu komisji inwentaryzacyjnej do kontroli systemów
niejawnych obowiązuje wymóg posiadania przez jej członków poświadczeń bezpieczeństwa
odpowiadających najwyższej klauzuli kontrolowanego (inwentaryzowanego) sprzętu
i oprogramowania.
ż 146
Powołując komisję inwentaryzacyjną dowódca (dyrektor, komendant, szef, kierownik)
OG/WJB/WOG, kierownik komórki (jednostki) organizacyjnej MON finansującej pełnienie
służby poza granicami państwa oraz dyrektor Departamentu Administracyjnego MON określa
zadania, skład osobowy oraz czas jej działania. Do komisji inwentaryzacyjnej i zespołów
spisowych nie powinno powoływać się osób niemających kwalifikacji zawodowych
i predyspozycji oraz odpowiedzialnych za stan (ilość) i jakość sprzętu i oprogramowania
podlegającego spisowi lub osób prowadzących ich ewidencję finansową i materiałową, które
nie zapewniają bezstronności dokonania spisu. Przewodniczącym komisji inwentaryzacyjnej
powinien być pracownik na stanowisku kierowniczym, jednak nie powinien to być główny
księgowy, ani pracownik pionu finansowo - księgowego.
ż 147
Do zadań komisji inwentaryzacyjnej należy:
1) dokonanie odpowiednich przygotowań;
2) przeprowadzenie i nadzorowanie spisu;
3) rozpatrzenie ewentualnych różnic inwentaryzacyjnych;
4) sporządzenie sprawozdania i podsumowanie wyników inwentaryzacji.
ż 148
Przebieg inwentaryzacji:
1) opracowanie planu i harmonogramu inwentaryzacji oraz przeprowadzenie szkolenia
z członkami komisji inwentaryzacyjnej, zespołów spisowych oraz osobami sprawującymi
nadzór nad gospodarką sprzętem i oprogramowaniem;
2) pobranie za pokwitowaniem odpowiedniej ilości ponumerowanych i ostemplowanych
arkuszy spisowych;
3) sprawdzenie, czy sprzęt i oprogramowanie posiadają oznaczenie umożliwiające ich
identyfikację (oznaczenia muszą być zgodne z indeksem materiałowym - do czasu
wprowadzenia Jednolitego Indeksu Materiałowego, aktualnie obowiązującym jest
IM - WP/68);
4) sprawdzenie, czy pomieszczenia są należycie zabezpieczone;
5) sprawdzenie, czy sÄ… sprawne i aktualnie legalizowane przyrzÄ…dy pomiarowe;
6) sprawdzenie, czy wyroby o tej samej nazwie, numerze indeksowym i cenie zgromadzone
sÄ… w jednym miejscu;
7) sprawdzenie, czy ewidencja prowadzona przez osoby materialnie odpowiedzialne została
uzgodniona w urządzeniach ewidencyjno - księgowych na dzień inwentaryzacji lub na
koniec ostatniego miesiÄ…ca;
45
8) sprawdzenie, czy ewidencja inwentaryzowanego sprzętu i oprogramowania została
zabezpieczona w sposób uniemożliwiający korzystanie z niej w czasie spisu;
9) pobranie, przed rozpoczęciem procedur liczenia inwentaryzowanych składników
majątkowych, oświadczenia od osoby materialnie odpowiedzialnej, z którego treści
wynika, że znajdujące w się w rejonie spisowym wyroby zostały prawidłowo
udokumentowane, a dokumenty potwierdzające operację przychodu i rozchodu sprzętu
i oprogramowania zostały przekazane do właściwych komórek organizacyjnych przed
rozpoczęciem spisu;
10) przeprowadzenie spisu według najlepszej metody i techniki, stosownie do przedmiotu
inwentaryzacji, rodzaju i formy - ustalenie ilości i ocena jakości spisywanych
składników, przy czym na oddzielnych arkuszach dokonuje się spisu:
a) środków trwałych,
b) rzeczowego majÄ…tku obrotowego,
c) składników majątkowych obcych,
d) składników majątkowych niepełnowartościowych, uszkodzonych,
e) środków trwałych niskocennych (ewidencja pozabilansowa);
11) sporządzenie zestawień inwentaryzacyjnych;
12) rozliczenie wstępne inwentaryzacji;
13) weryfikacja i kontrola spisu oraz wycena;
14) rozliczenie końcowe inwentaryzacji;
15) skompletowanie dokumentacji, podsumowanie i sprecyzowanie wniosków
poinwentaryzacyjnych.
ż 149
Szczegółowe zasady prowadzenia inwentaryzacji reguluje wewnętrzna  Instrukcja
inwentaryzacji mienia wojskowego OG/WJB/WOG .
DZIAA VII
KONTROLA PROWADZENIA GOSPODARKI MATERIAAOWO - TECHNICZNEJ
ż 150
Celem kontroli gospodarki materiałowo - technicznej jest sprawdzenie:
1) słuszności i prawidłowości ustalonych potrzeb pod względem ilościowym
i asortymentowym, którymi kierowano się przy opracowywaniu zapotrzebowania na sprzęt
informatyki i oprogramowanie;
2) ważności dokumentów przychodowo - rozchodowych;
3) zgodności zapisów ewidencyjnych z dowodami materiałowo - finansowymi;
4) zgodności stanu rzeczywistego sprzętu informatyki i oprogramowania ze stanem
ewidencyjnym;
5) przestrzeganie zasad magazynowania, konserwacji i wymiany sprzętu;
6) stanu magazynów pod względem wyposażenia, przydatności, wykorzystania,
zabezpieczenia przeciwpożarowego oraz zabezpieczenia przed włamaniem i kradzieżą;
7) prawidłowości zużycia materiałów eksploatacyjnych, remontowych i konserwacyjnych;
46
8) celowości i rzeczowości wydawania środków finansowych przeznaczonych na utrzymanie
sprzętu informatyki.
ż 151
Kontrola może być:
1) okresowa;
2) dorazna.
ż 152
W zależności od podmiotu przeprowadzającego kontrolę oraz jego właściwości, wyróżnia się
kontrolÄ™:
1) wewnętrzną;
2) zewnętrzną.
ż 153
Kontrolę gospodarki materiałowo - technicznej sprzętem informatyki i oprogramowaniem
przeprowadzają wszyscy przełożeni z tytułu nadzoru osobiście lub osoby i komisje przez nich
wyznaczone.
ż 154
Kontrola powinna być przeprowadzona systematycznie i w sposób operatywny, pozwalający
na usuwanie trudności i nieprawidłowości w gospodarce sprzętem informatyki
i oprogramowaniem.
ż 155
Kontrolę gospodarki materiałowo - technicznej sprzętem informatyki i oprogramowaniem
powinny przeprowadzać osoby posiadające odpowiednie przygotowanie specjalistyczne oraz
wiedzÄ™ merytorycznÄ….
ż 156
Zlecający przeprowadzenie kontroli obowiązany jest udzielić kontrolującym wyczerpujących
wytycznych, a w szczególności określić termin, zakres i sposób prowadzenia kontroli, a przy
kierowaniu komisji kontrolującej  wyznaczyć jej przewodniczącego.
ż 157
Czynności kontrolne powinny być wykonywane w dniach i godzinach służbowych, w miarę
możliwości w sposób, który nie zakłóci normalnego toku pracy jednostki (instytucji).
ż 158
Kontrolujący po przeprowadzeniu kontroli obowiązany jest sporządzić wyczerpujący protokół
(meldunek), w którym należy między innymi podać:
1) przedmiot, zakres oraz miejsce kontroli;
2) datÄ™ przeprowadzenia kontroli;
47
3) stopnie wojskowe, imiona, nazwiska i stanowiska służbowe osób kontrolujących oraz
podstawÄ™ prawnÄ… przeprowadzenia kontroli;
4) stopnie wojskowe, imiona, nazwiska i stanowiska służbowe osób odpowiedzialnych za
gospodarkę materiałową w kontrolowanej jednostce (instytucji);
5) kto i kiedy przeprowadził poprzednią kontrolę oraz jak wykonano zalecenia pokontrolne;
6) stan gospodarki materiałowo - technicznej sprzętem informatyki i oprogramowaniem;
7) wnioski z przeprowadzonej kontroli ze wskazaniem przyczyn stwierdzonych
nieprawidłowości;
8) zalecenia zmierzające do usprawnienia gospodarki materiałowo - technicznej sprzętem
informatyki i oprogramowaniem - ze wskazaniem, w razie potrzeby terminu
wyznaczonego przez kontrolującego, w jakim poszczególne zalecenia powinny być
wykonane, a także terminu i organu, któremu powinien być złożony odpowiedni meldunek
służbowy.
ż 159
Protokół (meldunek), o którym mowa w ż 158, podpisują osoby kontrolujące.
ż 160
Dowódca (dyrektor, kierownik, szef, komendant) kontrolowanej komórki (jednostki)
organizacyjnej resortu obrony narodowej potwierdza swoim podpisem przyjęcie do
wiadomości treść protokołu (meldunku).
ż 161
Wyniki kontroli niezależnie od zamieszczenia ich w protokole (meldunku) kontrolujący
wpisuje do książki kontroli.
ż 162
Działalność kontrolna w zakresie gospodarki materiałowo - technicznej sprzętem informatyki
i oprogramowaniem w zależności od celu i rodzaju przeprowadzonej kontroli oraz
kontrolowanego szczebla, powinna mieć odpowiedni stopień szczegółowości, umożliwiający
przeprowadzenie właściwej analizy, wyciągnięcie obiektywnych wniosków oraz podanie
rzeczowych zaleceń pokontrolnych.
ż 163
W OG/WJB/WOG, komórce (jednostce) organizacyjnej MON finansującej pełnienie służby
poza granicami państwa kontrolę prowadzenia gospodarki sprzętem informatyki
i oprogramowaniem realizuje siÄ™ w oparciu o roczny plan kontroli. Kontrola ta prowadzona
jest przez wyznaczone osoby funkcyjne lub komisjÄ™ wyznaczonÄ… rozkazem dziennym
dowódcy (dyrektora, kierownika, szefa, komendanta) OG/WJB/WOG, kierownika komórki
(jednostki) organizacyjnej MON finansującej pełnienie służby poza granicami państwa.
Pozostałe osoby funkcyjne planują kontrole w ramach działalności bieżącej.
48
ż 164
Wyznaczone osoby funkcyjne OG/WJB/WOG przeprowadzają przeglądy sprzętu informatyki
i oprogramowania według planu zatwierdzonego przez ich bezpośredniego przełożonego.
ż 165
Stwierdzone w czasie kontroli niesprawności (lub nieprawidłowości) zgłasza się
zarządzającemu kontrolę i wyszczególnia w sporządzonym protokole (meldunku).
ż 166
Przeprowadzoną kontrolę wewnętrzną, jej wyniki i zalecenia pokontrolne wpisuje się do
książki kontroli. Z kontroli prowadzonej przez komisję sporządza się protokół (meldunek)
i przedstawia dowódcy (dyrektorowi, kierownikowi, szefowi, komendantowi) OG/WJB/WOG
do zatwierdzenia.
DZIAA VIII
SPRAWOZDAWCZOŚĆ PROCESU GOSPODAROWANIA SPRZTEM
INFORMATYKI I OPROGRAMOWANIEM
ż 167
Prowadzenie sprawozdawczości procesu gospodarowania sprzętem informatyki
i oprogramowaniem ma na celu dostarczenie poszczególnym komórkom i jednostkom
organizacyjnym resortu obrony narodowej informacji o stanie ilościowo - jakościowym
sprzętu, niezależnie od sposobu przetwarzania i przekazywania danych.
ż 168
System sprawozdawczości obejmuje zespół czynności związanych z opracowywaniem,
przekazywaniem, przetwarzaniem i wykorzystywaniem informacji zawartych w dokumentach
i urzÄ…dzeniach ewidencyjnych.
ż 169
Sprawozdawczość z gospodarowania sprzętem informatyki i oprogramowaniem realizowana
jest na:
1) podstawowym szczeblu sprawozdawczym, obejmującym wszystkie komórki i jednostki
organizacyjne resortu obrony narodowej użytkujące sprzęt informatyki
i oprogramowanie, wykonujące sprawozdania na podstawie własnych materiałów
zródłowych (dokumenty i urządzenia ewidencyjne), dotyczących wyłącznie danej komórki
(jednostki) organizacyjnej;
2) pośrednim szczeblu sprawozdawczym, obejmującym związki taktyczne (równorzędne),
okręgi wojskowe (równorzędne), RSZ, DGW, KGŻW, IWspSZ, IWSZdr., DA MON oraz
inne komórki i jednostki organizacyjne pośredniczące w obiegu sprawozdawczości
poprzez opracowywanie sprawozdań zbiorczych na podstawie sprawozdań otrzymanych
z podległych komórek (jednostek) organizacyjnych szczebla podstawowego.
49
ż 170
Dowódcy (komendanci, szefowie, dyrektorzy) komórek i jednostek organizacyjnych resortu
obrony narodowej podstawowego i pośredniego szczebla sprawozdawczego są
odpowiedzialni za:
1) przestrzeganie zasad funkcjonowania systemu sprawozdawczego;
2) realizację sprawozdawczości w ustalonych terminach;
3) zgłaszanie do nadrzędnych dowództw (instytucji) wniosków i propozycji zmierzających do
racjonalizacji sprawozdawczości.
ż 171
Sprawozdawczość statystyczna procesu gospodarowania sprzętem informatyki
i oprogramowaniem obowiÄ…zuje wszystkie OG/WJB/WOG (w tym Departament
Administracyjny MON) oraz komórkę (jednostkę) organizacyjną MON finansującą pełnienie
służby poza granicami państwa.
ż 172
Zgodnie z zasadami funkcjonowania systemu sprawozdawczego, komórki i jednostki
organizacyjne resortu obrony narodowej wymienione w ż 169, wypełniają za każdy okres
sprawozdawczy formularz, według wzoru określonego w  Zestawieniu sprawozdań
obowiązujących na poszczególnych szczeblach dowodzenia i zarządzania resortu obrony
narodowej .
ż 173
Wypełnione przez organy sprawozdawcze szczebla podstawowego formularze sprawozdań,
przesyłane są do organów sprawozdawczych szczebla pośredniego w terminie do 15 stycznia
roku posprawozdawczego - wg stanu na dzień 31 grudnia roku sprawozdawczego.
ż 174
Opracowane przez Dowództwa RSZ, DGW, KGŻW, IWspSZ, IWSZdr., DA MON,
Naczelnego Prokuratora Wojskowego, Biskupa Polowego Wojska Polskiego, Prawosławnego
Ordynariusza Wojska Polskiego, Naczelnego Kapelana Wojskowego Ewangelickiego
Duszpasterstwa Wojskowego, Dyrektora Departamentu Sądów Wojskowych Ministerstwa
Sprawiedliwości, sprawozdania zbiorcze do 15 lutego roku posprawozdawczego przesyłane
są do gestora. Sprawozdania te wykorzystywane są przez gestora do analizy jakości
użytkowanego sprzętu informatyki i oprogramowania w resorcie obrony narodowej oraz przy
planowaniu zakupów na kolejny rok budżetowy.
ż 175
Podstawowym zródłem danych na potrzeby sprawozdawczości jest prowadzona
w OG/JWB/WOG, komórce (jednostce) organizacyjnej MON finansującej pełnienie służby
poza granicami państwa, ewidencja ilościowo - wartościowa oraz ilościowo
- jakościowa sprzętu informatyki i oprogramowania, która powinna umożliwiać
identyfikowanie sprzętu według typu, rodzaju, producenta, kategorii, wartości i miejsca
użytkowania.
50
DZIAA IX
GOSPODARKA MATERIAAOWA SPRZTEM INFORMATYKI
I OPROGRAMOWANIEM NIEJAWNYCH SYSTEMÓW I SIECI
TELEINFORMATYCZNYCH
Rozdział 1.
Postanowienia ogólne
ż 176
Sprzęt informatyki oraz oprogramowanie wykorzystywane w systemach i sieciach
teleinformatycznych, w których są wytwarzane, przetwarzane, przechowywane lub
przekazywane informacje niejawne podlegają ogólnym zasadom gospodarki materiałowo
-finansowej, w tym ewidencji ilościowo-wartościowej oraz ilościowo-jakościowej.
ż 177
Niejawne informatyczne nośniki danych (IND) podlegają dodatkowym procedurom
w zakresie ewidencji, przechowywania, wybrakowania i niszczenia, opisanym
w kolejnych rozdziałach niniejszej instrukcji.
ż 178
IND wycofane z eksploatacji w resorcie obrony narodowej nie podlegajÄ… przekazaniu poza
resort obrony narodowej bez względu na ich kategorię klasyfikacyjną, wartość finansową czy
klauzulę tajności.
ż 179
Zasady prowadzenia gospodarki sprzętem informatyki i oprogramowaniem eksploatowanym
w systemach i sieciach teleinformatycznych realizujÄ…cych funkcje ochrony kryptograficznej
informacji niejawnych regulują odrębne przepisy.
Rozdział 2.
Ewidencja i dystrybucja informatycznych nośników danych
ż 180
1. IND zawierajÄ…ce informacje niejawne lub niejawne oprogramowanie przeznaczone do
przetwarzania danych podlegajÄ… ewidencji w kancelarii tajnej poprzez wpisanie
w kolumnie 3 Rejestru Wydanych Dokumentów (RWD) nazwy producenta, modelu,
pojemności oraz jeśli jest to możliwe numeru fabrycznego IND.
2. Oznaczanie niejawnych IND następuje zgodnie z obowiązującymi przepisami
kancelaryjnymi. W przypadku, gdy niemożliwe jest oznakowanie nośnika zamontowanego
w zestawie, to ewidencji i oznakowaniu podlega cały zestaw (np. jednostka centralna,
urzÄ…dzenie).
ż 181
Deklasyfikacja IND jest możliwa w stosunku do nośników stanowiących tajemnicę służbową.
51
ż 182
Podwyższenie klauzuli tajności IND może nastąpić na każdym etapie jego użytkowania.
ż 183
Przekazanie niejawnych IND oraz niejawnego oprogramowania następuje poprzez kancelarię
tajnÄ…. Zezwala siÄ™ na czasowe przekazanie niejawnych IND, zawierajÄ…cych informacje
stanowiące tajemnicę służbową, pomiędzy wykonawcami z tej samej komórki (jednostki)
organizacyjnej, za pokwitowaniem w  Dzienniku wykonawcy .
Rozdział 3.
Naprawa sprzętu informatyki eksploatowanego w niejawnych systemach i sieciach
teleinformatycznych
ż 184
1. Naprawę oraz przeglądy urządzeń informatycznych eksploatowanych w niejawnych
systemach i sieciach teleinformatycznych organizuje siÄ™ w wojskowych warsztatach
remontowych na zasadach przewidzianych dla sprzętu łączności i informatyki lub
w upoważnionych i wyspecjalizowanych firmach cywilnych spełniających warunki
określone odrębnymi przepisami lub umowami.
2. Naprawy sprzętu informatyki, z którego wymontowanie niejawnych IND jest niemożliwe,
wykonuje się wyłącznie w warsztatach posiadających odpowiednie certyfikaty akredytacji
bezpieczeństwa fizycznego i technicznego1), a w wyjątkowych przypadkach, za zgodą
właściwej służby ochrony państwa, w przedsiębiorstwach spoza resortu obrony narodowej,
posiadających świadectwo bezpieczeństwa przemysłowego. Sprzęt informatyki przekazuje
się do warsztatu za pośrednictwem kancelarii tajnej przy jednoczesnym spełnieniu
wymagań określonych w dokumentacji bezpieczeństwa systemu lub sieci
teleinformatycznej.
3. Naprawa sprzętu informatyki klasy Tempest może odbywać się jedynie za zgodą
właściwej służby ochrony państwa w serwisach odpowiednio:
1) określonych w umowie zakupu - w czasie gwarancji;
2) wskazanych przez właściwą służbę ochrony państwa - po upływie gwarancji.
4. Sprzęt informatyki klasy Tempest, po przeprowadzonej naprawie lub modernizacji podlega
ponownej certyfikacji lub specjalistycznym badaniom prowadzonym lub nadzorowanym
przez właściwą służbę ochrony państwa.
1)
Decyzja Nr 448/MON Ministra Obrony Narodowej z dnia 4 pazdziernika 2007 r. w sprawie trybu akredytacji
bezpieczeństwa fizycznego i technicznego pomieszczeń specjalnych (Dz. Urz. MON z 2007 r., Nr 20, poz. 202).
52
Rozdział 4.
Transport i przechowywanie sprzętu informatyki wykorzystywanego
w niejawnych systemach i sieciach teleinformatycznych
ż 185
1. W przypadku transportu sprzętu informatyki wchodzącego w skład niejawnego systemu
lub sieci teleinformatycznej wraz z niejawnymi IND, należy postępować tak jak przy
transporcie innych materiałów niejawnych.
2. Niejawne IND oraz niejawną dokumentację techniczną i instrukcje obsługi
(eksploatacyjne) sprzętu informatyki przesyła się poprzez kancelarie tajne na zasadach
przewidzianych dla dokumentów niejawnych.
Rozdział 5.
Wycofywanie sprzętu informatyki eksploatowanego w niejawnych systemach
i sieciach teleinformatycznych
ż 186
Sprzęt informatyki niejawnych systemów i sieci teleinformatycznych eksploatowany
w resorcie obrony narodowej wycofuje się z użytkowania na zasadach przewidzianych dla
sprzętu informatyki po uprzedniej deklasyfikacji lub wymazaniu danych, zmianie kategorii,
rozkompletowaniu i zniszczeniu. Sprzęt klasy Tempest wycofuje się z użycia na zasadach
określonych przez właściwą służbę ochrony państwa.
ż 187
1. Deklasyfikacji i wymazania danych dokonuje siÄ™ zgodnie z zasadami opisanymi
w rozdziale 6.
2. Przeklasyfikowania IND dokonuje siÄ™ zgodnie z zasadami opisanymi w rozdziale 7.
3. Niszczenia niejawnych IND dokonuje siÄ™ zgodnie z zasadami opisanymi w rozdziale 8.
Rozdział 6.
Deklasyfikacja i wymazywanie danych z informatycznych nośników danych
eksploatowanych w niejawnych systemach i sieciach teleinformatycznych resortu
obrony narodowej
ż 188
Rodzaje IND podlegajÄ…ce deklasyfikacji oraz procedury wymazania danych dla
poszczególnych typów nośników określą zalecenia właściwej służby ochrony państwa.
ż 189
IND przed deklasyfikacją poddaje się szczegółowej identyfikacji (na podstawie cech
fizycznych, numerów fabrycznych i ewidencyjnych) oraz porównaniu z danymi zawartymi
w ewidencji kancelaryjnej.
53
ż 190
Deklasyfikację (wymazanie danych) prowadzi się wyłącznie z wykorzystaniem systemu
teleinformatycznego, którego elementem jest nośnik albo z wykorzystaniem innego
dopuszczonego przez właściwą służbę ochrony państwa do tego celu systemu lub urządzenia.
ż 191
Deklasyfikacji IND dokonuje komisja w składzie, co najmniej trzech osób wyznaczonych
rozkazem (decyzją) kierownika komórki (jednostki) organizacyjnej, która była ostatnim
użytkownikiem sprzętu (IND). Do składu komisji wyznacza się osoby posiadające
odpowiednie kompetencje, wiedzę i znajomość w zakresie problematyki związanej ze
sprzętem informatyki i oprogramowaniem. Wszystkie osoby wyznaczone do składu komisji
powinny posiadać poświadczenia bezpieczeństwa, co najmniej zgodne z klauzulą sprzętu
przedstawianego do deklasyfikacji, a w przypadku dostępu do dokumentów niejawnych
pochodzenia zagranicznego certyfikat Personnel Security Clearance Certificate (odpowiednio
NATO, EU, WEU).
ż 192
Z procesu deklasyfikacji sporządza się protokół deklasyfikacji IND, zgodnie ze wzorem
zawartym w załączniku nr 9, który jest podstawą do zdjęcia IND z ewidencji kancelaryjnej.
ż 193
Z procesu wymazywania danych sporządza się protokół wymazania danych zgodnie ze
wzorem zawartym w załączniku nr 8.
ż 194
Wymazanie danych z IND nie uprawnia do zmiany jego klauzuli tajności.
Rozdział 7.
Proces przeklasyfikowania sprzętu informatyki oraz informatycznych nośników danych
wykorzystywanych w niejawnych systemach i sieciach teleinformatycznych resortu
obrony narodowej
ż 195
IND przed przeklasyfikowaniem poddaje się szczegółowej identyfikacji (na podstawie cech
fizycznych, numerów fabrycznych i ewidencyjnych) oraz porównaniu z danymi zawartymi w
ewidencji ilościowo - wartościowej i ilościowo - jakościowej OG/WJB/WOG.
ż 196
Przeklasyfikowania IND dokonuje komisja jak w ż 191. Skład komisji realizującej powyższe
zadanie uzupełnia się o przedstawiciela OG/WJB/WOG. Do składu komisji nie może
wchodzić osoba odpowiedzialna za użytkowanie IND.
54
ż 197
Komisja z dokonanych czynności klasyfikacyjnych sporządza protokół przeklasyfikowania,
który podlega zatwierdzeniu przez dowódcę (dyrektora, komendanta szefa, kierownika)
komórki (jednostki) organizacyjnej powołującej komisję. Jeden z egzemplarzy protokółu
przeklasyfikowania przesyła się do OG/WJB/WOG.
ż 198
Przeklasyfikowania IND dokonuje siÄ™ po uprzednim uzgodnieniu z OG/WJB/WOG.
ż 199
Przeklasyfikowania sprzętu informatycznego wykorzystywanego w niejawnych systemach
i sieciach teleinformatycznych, z którego wymontowano niejawny IND dokonuje się zgodnie
z zasadami opisanymi w dziale V niniejszej instrukcji.
Rozdział 8.
Niszczenie informatycznych nośników danych eksploatowanych w niejawnych
systemach i sieciach teleinformatycznych resortu obrony narodowej
ż 200
IND przed zniszczeniem poddaje się szczegółowej identyfikacji (na podstawie cech
fizycznych, numerów fabrycznych i ewidencyjnych) oraz porównaniu z danymi zawartymi
w ewidencji ilościowo - wartościowej i ilościowo - jakościowej OG/WJB/WOG oraz
ewidencji kancelaryjnej.
ż 201
Niszczenie niejawnych IND przeprowadza siÄ™ zgodnie w procedurami zawartymi
w zaleceniach służby ochrony państwa.
ż 202
Niszczeniu wstępnemu podlegają:
1) dyski twarde oznaczone klauzulą  tajne i  ściśle tajne , po uprzednim wymazaniu
z nich danych na zasadach jak ż 190 - 194;
2) dyski twarde o klauzuli  zastrzeżone lub  poufne :
a) po uprzednim wycofaniu ich z eksploatacji,
b) których deklasyfikacja nie powiodła się;
3) wymienne IND  takie jak dyskietki, płyty CD/DVD, dyskietki taśmowe, pamięci
magnetyczne, pamięci typu flash, itp.
ż 203
Niszczenia wstępnego IND dokonuje komisja, o której mowa w ż 191.
ż 204
Zniszczenie wstępne IND dokumentuje się w protokole zniszczenia wstępnego IND, którego
wzór określa załącznik 10.
55
ż 205
Zezwala się na odstąpienie od wstępnego niszczenia IND i poddanie ich bezpośrednio
niszczeniu ostatecznemu na zasadach określonych w ż 211 - ż 213 dla IND niszczonych
ostatecznie w komórce (jednostce) organizacyjnej, która była jej ostatnim użytkownikiem.
ż 206
Niszczenie wstępne IND, dla nośników innych niż wymienne, przeprowadza się w taki
sposób, aby nie zostały naruszone oznaczenia numeru seryjnego (jeżeli taki był) oraz numeru
ewidencyjnego kancelarii. Niszczenie wstępne ma na celu takie uszkodzenie IND, aby
niemożliwy był odczyt informacji bezpośrednio lub za pomocą prostych narzędzi lub
programów.
ż 207
IND zniszczony wstępnie, do czasu zniszczenia ostatecznego przechowuje się i przesyła
za pośrednictwem kancelarii tajnych.
ż 208
Zniszczenie wstępne IND nie upoważnia do zmiany klauzuli.
ż 209
Przetwarzanie lub odzyskiwanie informacji z wstępnie zniszczonych IND jest dopuszczalne
wyłącznie na etapie postępowań wyjaśniających, kontrolnych i śledczych. Każda inna próba
odzyskiwania danych jest naruszeniem przepisów i podlega zgłoszeniu do właściwych
organów bezpieczeństwa.
ż 210
Niszczeniu ostatecznemu podlegają zniszczone wstępnie:
1) dyski twarde;
2) wymienne IND  takie jak dyskietki, płyty CD/DVD, dyskietki taśmowe, pamięci
magnetyczne, pamięci typu flash, itp.
ż 211
Niszczenia ostatecznego IND dokonuje się w OG/WJB/WOG, z zastrzeżeniem ż 212.
ż 212
IND, których ostateczne zniszczenie w OG/WJB/WOG ze względów ekologicznych,
ekonomicznych, technicznych, itp. jest niemożliwe po deklasyfikacji lub zniszczeniu
wstępnym podlegają przesłaniu wraz z protokołem wstępnego zniszczenia do Wojskowego
Biura Bezpieczeństwa Aączności i Informatyki lub innej jednostki organizacyjnej resortu ON
posiadającej możliwości niszczenia IND zgodnie z zaleceniami służby ochrony państwa.
ż 213
Niszczenia ostatecznego IND dokonuje komisja w składzie co najmniej trzech osób
wyznaczonych rozkazem (decyzją) kierownika komórki (jednostki) organizacyjnej. Do składu
56
komisji wyznacza się osoby posiadające odpowiednie kompetencje, wiedzę i znajomość
w zakresie problematyki związanej ze sprzętem informatyki i oprogramowaniem. Wszystkie
osoby wyznaczone do składu komisji powinny posiadać poświadczenia bezpieczeństwa, co
najmniej zgodne z klauzulą sprzętu przedstawianego do deklasyfikacji, a w przypadku
dostępu do dokumentów niejawnych pochodzenia zagranicznego certyfikat Personnel
Security Clearance Certificate (odpowiednio NATO, EU, WEU).
ż 214
IND przesłane przez komórki (jednostki) organizacyjne), zgodnie z ż 212 celem ostatecznego
zniszczenia, muszą być możliwe do jednoznacznej identyfikacji na podstawie danych
zawartych w protokole wstępnego zniszczenia.
ż 215
Zniszczenie ostateczne IND dokumentuje siÄ™ w protokole zniszczenia ostatecznego IND,
którego wzór określa załącznik 11.
ż 216
1. Protokół zniszczenia wstępnego IND upoważnia do:
- zdjęcia z ewidencji kancelaryjnej i materiałowo - finansowej dla wymiennych IND,
- zdjęcia z ewidencji materiałowo- finansowej dla pozostałych IND.
2. Protokół zniszczenia ostatecznego IND upoważnia do:
- zdjęcia z ewidencji kancelaryjnej;
- zdjęcia z ewidencji materiałowo - finansowej dla IND w przypadku, w którym
odstąpiono od procesu niszczenia wstępnego zgodnie z ż 205.
ż 217
Ostatecznie zniszczone IND podlegają utylizacji na ogólnych zasadach przewidzianych dla
odpadów.
Rozdział 9.
Kontrola niejawnych systemów i sieci teleinformatycznych resortu obrony narodowej
ż 218
Zasady prowadzenia działalności kontrolnej i rozliczeniowej w odniesieniu do niejawnych
systemów i sieci informatycznych określają odrębne przepisy.
ż 219
Eksploatowane w resorcie obrony narodowej niejawne systemy i sieci teleinformatyczne
podlegajÄ… kontroli w zakresie:
1) gospodarki materiałowo - technicznej;
2) bezpieczeństwa teleinformatycznego - sprawdzenie zgodności funkcjonowania
z dokumentacją bezpieczeństwa systemu lub sieci informatycznej.
57
ż 220
Osoby wyznaczone do prowadzenia działalności kontrolnej i rozliczeniowej są zobligowane
do posiadania właściwych upoważnień, poświadczeń bezpieczeństwa, co najmniej zgodnych
z klauzulą systemu, a w przypadku dostępu do informacji niejawnych pochodzenia
zagranicznego certyfikatów Personnel Security Clearance Certificate (odpowiednio NATO,
EU, WEU).
DZIAA X
POSTANOWIENIA KOCCOWE
ż 221
Za realizację postanowień zawartych w niniejszej instrukcji w zakresie organizacji
prowadzenia gospodarki materiałowo - technicznej sprzętu informatyki i oprogramowania
w resorcie obrony narodowej odpowiada dowódca (szef, komendant, dyrektor, kierownik,
rektor) komórki (jednostki) organizacyjnej resortu obrony narodowej.
ż 222
Osoby, o których mowa w ż 226 mogą wyznaczyć osobę funkcyjną do bezpośredniego
nadzoru, która:
1) sprawuje nadzór nad prawidłowym planowaniem, użytkowaniem, ewidencją,
przechowywaniem, konserwacjÄ… i naprawÄ… oraz przeklasyfikowaniem i wybrakowaniem
sprzętu informatyki i oprogramowania;
2) organizuje odbiór sprzętu informatyki i oprogramowania przydzielonego przez organy
zaopatrujące komórkę (jednostkę) organizacyjną, zgodnie ze zgłoszonym
zapotrzebowaniem oraz ich rozdział dla pododdziałów własnych i przydzielonych na
zaopatrzenie gospodarczo - finansowe.
ż 223
Osoby funkcyjne, komórki i jednostki organizacyjne resortu obrony narodowej, które są
użytkownikami i dysponentami przydzielonego im sprzętu informatyki i oprogramowania,
zobowiÄ…zane sÄ… do przestrzegania dyscypliny gospodarczej, w tym przestrzegania zasad
dyscypliny finansów publicznych.
ż 224
Za naruszenie dyscypliny gospodarczej, w tym dyscypliny finansów publicznych
- ponosi się odpowiedzialność na zasadach określonych w odrębnych przepisach lub
odpowiedzialność dyscyplinarną.
ż 225
W celu zapewnienia prawidłowego funkcjonowania gospodarki materiałowo - technicznej
sprzętem informatyki i oprogramowaniem oraz optymalnych warunków jego eksploatacji
organizuje się na szczeblu centralnym przez gestora, a także na szczeblu centralnego organu
58
logistycznego i OG/WJB/WOG odprawy szkoleniowe i narady z osobami funkcyjnymi
odpowiedzialnymi za prowadzenie gospodarki materiałowo-technicznej.
ż 226
Działalność kontrolną oraz nadzór nad realizacją i przestrzeganiem postanowień zawartych
w niniejszej instrukcji, zgodnie z zakresem posiadanych kompetencji, sprawujÄ…:
1) gestor;
2) centralny organ logistyczny;
3) Departament Administracyjny MON;
4) osoby odpowiedzialne za gospodarkę materiałowo-techniczną z racji zajmowanego
stanowiska służbowego oraz wyznaczone osoby funkcyjne w resorcie obrony narodowej.
ż 227
W zakresie zagadnień nieuregulowanych niniejszą instrukcją należy stosować się
do obowiązujących przepisów.
59
Załącznik nr 1
PLAN ROZDYSPONOWANIA SPRZTU INFORMATYKI I
OPROGRAMOWANIA
Nazwa komórki/jednostki Nazwa sprzętu informatyki Nr protokółu
Lp. Indeks materiałowy JM Ilość Nr umowy Uwagi
organizacyjnej i oprogramowania przyjęcia
1 2 3 4 5 6 7 8 9
mp.
& & & & & & & & & & & & & & & & & & &
gestor sprzętu informatyki i oprogramowania
59
Załącznik nr 2
POLECENIE WYDANIA /PRZEKAZANIA/ SPRZTU INFORMATYKI I OPROGRAMOWANIA
DLA OG/WJB/WOG
& & & & & & & & & & & & & & & & & & & & & & & & &
Okręg Wojskowy
Nr identyfikacyjny
Nr identyfikacyjny
i nazwa OG/WJB/WOG
i nazwa jednostki
(komórki organizacyjnej Nazwa sprzętu informatyki Indeks
Lp. wykonawczej JM Ilość Nr umowy Nr protokółu przyjęcia Uwagi
MON), dla której i oprogramowania materiałowy
rejonowego systemu
przeznaczony jest sprzęt
zaopatrywania
i oprogramowanie
1 2 3 4 5 6 7 8 9 10
& & & & & & ..& & & & & & & & & &
mp. COL
60
Załącznik nr 3
"Z A T W I E R D Z A M"
PROTOKÓA PRZYJCIA NR& .&
..........................................................................................
(podpis dowódcy)
SporzÄ…dzony w & & & & & & & & & & & & & & & & & & & & & & Dnia & & & & & & & & & Egz. Nr & & ...
Dnia..................................20........ r.
przez Komisję w składzie:
na podstawie: & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & .& & & & & & & & & & ..
Stopień i nazwisko członków komisji
dokonano przyjęcia sprzętu (urządzenia), materiału
1. & & & & & & & & & & & & & & .
od: & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & ..& & & & .
2. & & & & & & & & & & & & & & .
3. & & & & & & & & & & & & & & .
transport: & & & & & & & & & & & & & & & & & & ..
nadwyżka/
Ilość opakowań według dokumentów: & & faktyczna: & & . brak
Stan opakowań (plomb, pieczęci) & & & & & & & & & & & & .& & .
Nr OG Nr OG
Nr dokumentu Data dokumentu
Rodz przyjmujÄ…cego Nr Kierunek WydajÄ…cego Nr Kierunek
P R
Dok. Pododz. przychodu pododz. rozchodu
Dzień M-c Rok LK LK
Przyjąć Przyjęto
Rok Cena Wartość
Ind.
przekazać Indeks materiałowy przekazano
produkcji /zł/ /zł/ Różnica
Lp. Nazwa materiału JM numer
wg dokumentu faktycznie
wyrobu
Ilość Kat. Symbol indeksowy LK Ilość Kat. Brak Nadwyżka
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
1.
2.
61
lub karty
Poz. książki
Rodzaj zapasu
3.
4.
5.
6.
7.
8.
9.
Ilość pozycji & & & & & & & & . (słownie) & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & ...
Wyszczególnione, sprzęt, (urządzenie) materiały, zgodnie ze stanem faktycznym (rubr.5-12)
PrzyjÄ…Å‚: & & & & & & & & & & & & & & & & & & & ..
Wydał: & & & & & & & & & & & & & .& & & & & & ..
Data: przyjęcia  wydania & & & & & & & & & & & & & & & & & .
PODPISY KOMISJI
1. ...........................................................................
2. ....................................................................
3. ....................................................................
Wydrukowano w& . egz.
Egz. nr & & ..
Egz. nr & & ..
Egz. nr & & ..
Egz. nr & & ..
Egz. nr & & ..
62
Załącznik nr 4
ROZDZIELNIK NA WYDANIE SPRZTU INFORMATYKI I OPROGRAMOWANIA
Nr identyfikacyjny i nazwa
OG/WJB/WOG (komórki
Nazwa sprzętu informatyki Indeks
Lp. organizacyjnej MON), dla której JM Ilość Nr umowy Nr protokółu przyjęcia Uwagi
i oprogramowania materiałowy
przeznaczony jest sprzęt
i oprogramowanie
1 2 3 4 5 6 7 8 9
mp.
& & & & & & & & & & & & & & .& & & & & & & & &
dowódca (dyrektor, szef, komendant)) komórki/jednostki organizacyjnej
63
Załącznik nr 5
ZESTAWIENIE ZBIORCZE O ZREALIZOWANYCH ZAKUPACH SPRZTU INFORMATYKI
I OPROGRAMOWANIA
Nr identyfikacyjny i nazwa
jednostki wykonawczej
Nazwa sprzętu informatyki
Lp. Nr umowy Nr protokółu przyjęcia rejonowego systemu Indeks materiałowy JM ilość Uwagi
i oprogramowania
zaopatrywania
/miejsce dostawy/
1 2 4 5 6 7 8 9
& & & & & & & & & & & & & & & & & & & & & & ..
mp. COL
64
Załącznik nr 6
Załącznik nr 6
ZESTAWIENIE POTRZEB RZECZOWYCH NA SPRZT INFORMATYKI I OPROGRAMOWANIA
W LATACH & & ..& & & & & & ..& & .
& & & & & .& & & & & & & & & & & & & & & & & & & & & & & & & ..& & & .& & & & & & & .
nazwa komórki/jednostki organizacyjnej
Rok przedplanowy Prognozowane potrzeby na rok
Nazwa sprzętu informatyki
Lp. JM Potrzeby Stan ewidencyjny Prognozowane poplanowy Uwagi
i oprogramowania
na dzień 31.12. wybrakowanie
1 2 3 4 5 6 7 8
Część opisowa - podać przeznaczenie sprzętu informatyki i oprogramowania
& & & & & & & & & & & & & & & & & & .& & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & .
& & & & & & ..& & & & & & & & & & & & & & & & & & & & & & & ..
mp. dowódca (dyrektor, szef, komendant) komórki/jednostki organizacyjnej
65
Załącznik nr 7
ALGORYTM PROCESU PLANOWANIA RZECZOWO-FINANSOWEGO (ZADAC MODERNIZACJI
TECHNICZNEJ)I REALIZACJI ZAKUPÓW SPRZTU INFORMATYKI I OPROGRAMOWANIA
CPR
SG WP
GAÓWNY DYSPONENT ŚRODKÓW BUDŻETOWYCH
MON
ZARZD PLANOWANIA
DEPARTAMENT BUDŻETOWY
*
RZECZOWEGO  P8
MON
Instytucje
DEPARTAMENT INFORMATYKI
centralnie
INSPEKTORAT
*
I TELEKOMUNIKACJI
realizujÄ…ce
WSPARCIA SZ
zadania
rzeczowe
OKRG
Dysponenci
RSZ *
WOJSKOWY
II°i III°
ustanowieni
*
DYWIZJE
przez MON
*
BRYGADY
(w tym DA RBM, BMT, CSMW, (RBLog)
*
FLOTYLLE
MON)
OG, WJB
WOG
OBJAÅšNIENIA:
USTALANIE POTRZEB RZECZOWYCH DANE DO SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA
USTALENIE WARTOŚCI LIMITÓW FINANSOWYCH
REALIZACJA ZAKUPÓW
66
* NIE JEST (NIE S) DYSPONENTEM ŚRODKÓW BUDŻETOWYCH
Załącznik nr 8
Z A P O Z N A A E M S I 
(nazwa stanowiska służbowego kierownika jednostki (komórki)
organizacyjnej)
(stopień wojskowy, imię i nazwisko)
(data)
PROTOKÓA WYMAZANIA DANYCH
Zgodnie z rozkazem (decyzjÄ…) *ð) Nr & & z dnia & & & & roku, komisja w skÅ‚adzie:
przewodniczÄ…cy: & & & & & & & & & & & &
członkowie: & & & & & & & & & & & &
& & & & & & & & & & & &
przeprowadziła w dniu & ..& & & roku wymazanie danych z następujących informatycznych nośników
danych:
Nazwa programu
Producent / typ Numer seryjny Klauzula tajności Numer wg RWD
Lp. deklasyfikacyjnego U w a g i
nośnika danych (fabryczny) nośnika danych użytkownika
i metody deklasyfikacji
& & & & & & & & & & & & & RWD & /& -& & & & &
& & & & & & & & & & & & & RWD & /& -& & & & &
Komisja stwierdza, że proces wymazania danych z informatycznych nośników danych wymienionych:
1) w poz. & & & & & & & & zakoÅ„czyÅ‚ siÄ™ powodzeniem *ð);
2) w poz. & & & & & & & & zakoÅ„czyÅ‚ siÄ™ niepowodzeniem *ð).
PODPISY:
& & & & & & & & & & & & & & & & &
& & & & & & & & & & & & & & & & &
& & & & & & & & & & & & & & & & &
Wykonano w 2 egz.:
Egz. Nr 1 a/a
Egz. Nr 2 (stopień wojskowy, imię i nazwisko administratora niejawnego systemu / sieci teleinformatycznej)
*ð)
Niepotrzebne skreślić.
66
67
Załącznik nr 9
Z A T W I E R D Z A M
(nazwa stanowiska służbowego kierownika jednostki (komórki)
organizacyjnej)
(stopień wojskowy, imię i nazwisko)
(data)
PROTOKÓA DEKLASYFIKACJI INFORMATYCZNYCH NOŚNIKÓW DANYCH
Zgodnie z rozkazem (decyzjÄ…) *ð) Nr & & z dnia & & & & roku, komisja w skÅ‚adzie:
przewodniczÄ…cy: & & & & & & & & & & & &
członkowie: & & & & & & & & & & & &
& & & & & & & & & & & &
przeprowadziła w dniu & & & & roku dokonała zniszczenia wstępnego następujących informatycznych
nośników danych:
Nazwa programu
Producent / typ Numer seryjny Klauzula tajności Numer wg RWD
Lp. deklasyfikacyjnego U w a g i
nośnika danych (fabryczny) nośnika danych użytkownika
i metody deklasyfikacji
& & & & & & & & & & & & & RWD & /& -& & & & &
& & & & & & & & & & & & & RWD & /& -& & & & &
Komisja stwierdza, że proces deklasyfikacji informatycznych nośników danych wymienionych:
1) w poz. & & & & & & & & zakoÅ„czyÅ‚ siÄ™ powodzeniem *ð);
2) w poz. & & & & & & & & zakoÅ„czyÅ‚ siÄ™ niepowodzeniem *ð).
Niniejszy protokół stanowi dla kierownika kancelarii podstawę do naniesienia zmian
w ewidencji *ð) / zdjÄ™cia *ð) z ewidencji kancelarii informatycznych noÅ›ników danych wymienionych w poz.
& & & & & & .
PODPISY:
& & & & & & & & & & &
& & & & & & & & & & &
& & & & & & & & & & &
Wykonano w 2 egz.:
Egz. Nr 1 - a/a
Egz. Nr 2 - (stopień wojskowy, imię i nazwisko administratora niejawnego systemu/sieci teleinformatycznej)
*ð)
Niepotrzebne skreślić.
68
Załącznik nr 10
Z E Z W A L A M
na zniszczenie ostateczne nośników danych
wyszczególnionych w protokole
(nazwa stanowiska służbowego kierownika jednostki (komórki)
organizacyjnej)
(stopień wojskowy, imię i nazwisko)
(data)
PROTOKÓA ZNISZCZENIA WSTPNEGO INFORMATYCZNYCH NOŚNIKÓW DANYCH
Zgodnie z rozkazem (decyzjÄ…) *ð) Nr & & z dnia & & & & roku, komisja w skÅ‚adzie:
przewodniczÄ…cy: & & & & & & & & & & & &
członkowie: & & & & & & & & & & & &
w dniu & & & & roku zakwalifikowała następujące informatyczne nośniki danych do zniszczenia
wstępnego:
Producent / Numer dowodu
Klauzula tajności Numer wg RWD
Lp. typ nośnika / Numer seryjny (fabryczny) urządzenia / książki U w a g i
nośnika użytkownika
pojemność materiałowej
& & & & & & & & & & & & & & & & & RWD & /& -& & & & &
& & & & & & & & & & & & & & & & & RWD & /& -& & & & &
Komisja stwierdza, że informatyczne nośniki danych wymienione w poz. & & & & & & zostały
wstępnie zniszczone przez & & & & & & & & & (zastosowana metoda zniszczenia) oraz przekazane do
(właściwa kancelaria).
Niniejszy protokół stanowi dla kierownika kancelarii podstawę do zdjęcia z ewidencji kancelarii
informatycznych nośników danych wymienionych w poz. & & & & & & .
PODPISY:
& & & & & & & & & & &
& & & & & & & & & & &
& & & & & & & & & & &
Wykonano w 3 egz.:
Egz. Nr 1 a/a
Egz. Nr 2 (stopień wojskowy, imię i nazwisko administratora niejawnego systemu / sieci teleinformatycznej)
Egz. Nr 3 (właściwy wojskowy oddział gospodarczy)
*ð)
Niepotrzebne skreślić.
69
Załącznik nr 11
Z A P O Z N A A E M S I 
(nazwa stanowiska służbowego dowódcy wojskowego oddziału
gospodarczego)
(stopień wojskowy, imię i nazwisko)
(data)
PROTOKÓA ZNISZCZENIA OSTATECZNEGO INFORMATYCZNYCH NOŚNIKÓW
DANYCH
Zgodnie z rozkazem (decyzjÄ…) *ð) Nr & & z dnia & & & & roku, komisja w skÅ‚adzie:
przewodniczÄ…cy: & & & & & & & & & & & &
członkowie: & & & & & & & & & & & &
& & & & & & & & & & & &
w dniu & & & & roku nadzorowała ostateczne zniszczenie informatycznych nośników danych wstępnie
zniszczonych, zgodnie z protokołami wstępnego zniszczenia:
1) Nr & & & & z dnia & & & & roku, przechowywanym w kancelarii & & & & & & & & ;
2) Nr & & & & z dnia & & & & roku, przechowywanym w kancelarii
...& & & & & & & ..
Komisja stwierdza, że informatyczne nośniki danych, o których mowa w wymienionych protokołach,
zostały zniszczone ostatecznie w (nazwa jednostki organizacyjnej lub firmy komercyjnej wykonującej
usługi ostatecznego niszczenia nośników danych, adres jednostki organizacyjnej lub firmy i miejsce
przeprowadzenia zniszczenia ostatecznego) przez & & & & & & & & & & & & & & (zastosowana
metoda zniszczenia).
PODPISY:
& & & & & & & & & & & & & & &
& & & & & & & & & & & & & & &
& & & & & & & & & & & & & & &
Wykonano w 2 egz.:
Egz. Nr 1 a/a
Egz. Nr 2 (właściwy wojskowy oddział gospodarczy)
*ð)
Niepotrzebne skreślić.
70


Wyszukiwarka

Podobne podstrony:
instrukcja mycia i dezynfekcji sprzetu pomocniczego
03 Organizowanie i prowadzenie gospodarstwa rolnegoidD27
Zarządzanie, temat 18 22, Zasady prowadzenia gospodarki odpadami, gospodarki wodno ściekowej
Prowadzenie gospodarki odpadami
Zasady prowadzenia gospodarki odpadami, gospodarki wodno ściekowej
12 Prowadzenie gospodarki produktami żywnościowymi
15 Prowadzenie gospodarstwa ogrodniczego
instrukcja bhp przy obsludze urzadzen elektrycznych w gospodarstwie rolnym
04 Prowadzenie ewidencji procesów gospodarczych
04 Prowadzenie ewidencji procesów gospodarczychidQ64
instrukcja bhp przy myciu i dezynfekcji pomieszczen urzadzen i sprzetu w zakladach produkcji spozywc

więcej podobnych podstron