eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plBaza orzeczeń KIO2011Sygn. akt: KIO 440/11, KIO 448/11, KIO 451/11, KIO 458/11
rodzaj: WYROK
data dokumentu: 2011-03-18
rok: 2011
sygnatury akt.:

KIO 440/11
KIO 448/11
KIO 451/11
KIO 458/11

Komisja w składzie:
Przewodniczący: Agnieszka Bartczak – śuraw Protokolant: Łukasz Listkiewicz

po rozpoznaniu na rozprawie w dniu 14 marca 2011r. w Warszawie odwołańskierowanych
w drodze zarządzenia Prezesa Krajowej Izby Odwoławczej z dnia 7 marca 2011 r. dołą
cznego rozpoznania,
wniesionych przez:
A. SYGNITY S.A., 02-486 Warszawa, al. Jerozolimskie 180
B. CA Consulting S.A., 02-001 Warszawa, al. Jerozolimskie 81
C. ASSECO POLAND S.A., 35-322 Rzeszów, ul. Olchowa 14
D. COMP S.A., 02-230 Warszawa, ul. Jutrzenki 116

w postępowaniu prowadzonym przez zamawiającego Ministerstwo Sprawiedliwości, 00-
950 Warszawa, al. Ujazdowskie 11


przy udziale ASSECO POLAND S.A., 35-322 Rzeszów, ul. Olchowa (KIO/440/11, KIO/
455/11); COMP S.A., 02-230 Warszawa, ul. Jutrzenki 116 (KIO 440/11, KIO 448/11, KIO/
451/11); SYGNITY S.A., 02-486 Warszawa, al. Jerozolimskie 180 (KIO 448/11, KIO/


451/11, KIO 455/11) zgłaszających przystąpienie do postępowania odwoławczego po stronie
odwołującego.


orzeka:

1. Uwzględnia odwołania i nakazuje zmianę ogłoszenia o zamówieniu w zakresie
wskazanym w uzasadnieniu,

2. Kosztami postępowania obciąża Ministerstwo Sprawiedliwości, 00-950 Warszawa, al.
Ujazdowskie 11
i nakazuje:

1)
zaliczyćna rzecz Urzędu ZamówieńPublicznych koszty w wysokości 60 000
zł 00 gr (słownie: sześćdziesiąt tysięcy złotych zero groszy) z kwoty wpisów
uiszczonych przez odwołujących się, w tym:
A
koszty w wysokości 15 000 zł 00 gr (słownie: piętnaście tysięcy złotych zero
groszy) z kwoty wpisu uiszczonego przez SYGNITY S.A., 02-486 Warszawa,
al. Jerozolimskie 180,
B

koszty w wysokości 15 000 zł 00 gr (słownie: piętnaście tysięcy złotych zero
groszy) z kwoty wpisu uiszczonego przez CA Consulting S.A., 02-001
Warszawa, al. Jerozolimskie 81,
C

koszty w wysokości 15 000 zł 00 gr (słownie: piętnaście tysięcy złotych zero
groszy) z kwoty wpisu uiszczonego przez ASSECO POLAND S.A., 35-322
Rzeszów, ul. Olchowa 14,
D

koszty w wysokości 15 000 zł 00 gr (słownie: piętnaście tysięcy złotych zero
groszy) z kwoty wpisu uiszczonego przez COMP S.A., 02-230 Warszawa, ul.
Jutrzenki 116,

2)
dokonaćwpłaty kwoty 70 800 zł 00 gr (słownie: siedemdziesiąt tysięcy
osiemset złotych zero groszy) stanowiącej uzasadnione koszty strony , w tym:
A
kwoty 15 000 zł 00 gr (słownie: piętnaście tysięcy złotych zero groszy) przez
Ministerstwo Sprawiedliwości, 00-950 Warszawa, al. Ujazdowskie 11 na

rzecz SYGNITY S.A., 02-486 Warszawa, al. Jerozolimskie 180 stanowiącej
uzasadnione koszty strony z tytułu wpisu od odwołania,
B
kwoty 18 600 zł 00 gr (słownie: osiemnaście tysięcy sześćset złotych zero
groszy) przez Ministerstwo Sprawiedliwości, 00-950 Warszawa, al.
Ujazdowskie 11
na rzecz CA Consulting S.A., 02-001 Warszawa, al.
Jerozolimskie 81
stanowiącej uzasadnione koszty strony z tytułu wpisu od
odwołania oraz wynagrodzenia pełnomocnika,
C
kwoty 18 600 zł 00 gr (słownie: osiemnaście tysięcy sześćset złotych zero
groszy) przez Ministerstwo Sprawiedliwości, 00-950 Warszawa, al.
Ujazdowskie 11
na rzecz ASSECO POLAND S.A., 35-322 Rzeszów, ul.
Olchowa 14
stanowiącej uzasadnione koszty strony z tytułu wpisu od
odwołania oraz wynagrodzenia pełnomocnika,
D
kwoty 18 600 zł 00 gr (słownie: osiemnaście tysięcy sześćset złotych zero
groszy) przez Ministerstwo Sprawiedliwości, 00-950 Warszawa, al.
Ujazdowskie 11
na rzecz COMP S.A., 02-230 Warszawa, ul. Jutrzenki 116
stanowiącej uzasadnione koszty strony z tytułu wpisu od odwołania oraz
wynagrodzenia pełnomocnika.

Stosownie do art. 198a i 198b ustawy z dnia 29 stycznia 2004 r. Prawo zamówień
publicznych (tj. Dz. U. z 2010 r. Nr 113, poz. 759, z późn. zm.), na niniejszy wyrok – w
terminie 7 dni od dnia jego doręczenia – przysługuje skarga za pośrednictwem Prezesa
Krajowej Izby Odwoławczej do Sądu Okręgowego w Warszawie.
Przewodniczący:

.................................



Sygn. akt: KIO/440/11

KIO/448/11

KIO/451/11
KIO/455/11
Uzasadnienie

Zamawiający – Ministerstwo Sprawiedliwości, Al. Ujazdowskie 11, 00-950 Warszawa,
prowadzi w trybie przetargu ograniczonego w procedurze przyspieszonej postępowanie o
udzielenie zamówienia publicznego na podstawie ustawy z dnia 29 stycznia 2004 r. Prawo
zamówieńpublicznych (t.j. Dz.U. z 2010 r., Nr 113, poz. 759, z późn. zm.) (dalej „ustawa
Pzp”), którego przedmiotem jest „Budowa systemu usług elektronicznych MS, w tym
uruchomienie usług dla przedsiębiorców i osób fizycznych, poprzez dostęp elektroniczny do
wydziałów Krajowego Rejestru Sądowego, Krajowego Rejestru Karnego, Biura Monitora
Sądowego i Gospodarczego" (znak BDG-II-3711-04/11). Wartośćprzedmiotowego
zamówienia na usługi oszacowano na kwotęwiększąod wyrażonej w złotych równowartości
kwoty określonej w przepisach wydanych na podstawie art. 11 ust. 8 ustawy Pzp. Ogłoszenie
o zamówieniu zostało opublikowane w Dzienniku Urzędowym Unii Europejskiej z dnia 23
lutego 2011 r. pod nr 2011/S 37-060802. W dniu 28 lutego 2011 r. zamawiający na swojej
stronie internetowej www.ms.gov.pl zamieścił przekazane Urzędowi Oficjalnych Publikacji
Wspólnot Europejskich ogłoszenie dodatkowych informacji, informacji o niekompletnej
procedurze lub sprostowaniu, w którym zmodyfikował pierwotnątreśćogłoszenia o
zamówieniu w zakresie warunków udziału w postępowaniu, opisu sposobu dokonania oceny
spełniania warunków udziału w postępowaniu oraz obiektywnych kryteriów wyboru
ograniczonej liczby kandydatów (opublikowane dnia 4 marca 2011 r. – Dziennik Urzędowy
Unii Europejskiej Nr 2011/A 44-071454).
Sygn. akt KIO/440/11
W dniu 3 marca 2011 r. zostało wniesione do Prezesa Krajowej Izby Odwoławczej
(wpływ bezpośredni) odwołanie wykonawcy Sygnity S.A., Al. Jerozolimskie 180, 02-486
Warszawa (dalej „Sygnity S.A.”), wobec treści ogłoszenia o zamówieniu. Odwołanie zostało
podpisane przez pełnomocnika, załączono do niego pełnomocnictwo oraz odpis z KRS

potwierdzający umocowanie osób podpisujących pełnomocnictwo do działania w imieniu
odwołującego. Kopia odwołania została przekazana zamawiającemu w dniu 3 marca 2011 r.
Odwołujący stawiał następujące zarzuty wobec treści ogłoszenia o zamówieniu:
1)
zarzut naruszenia art. 7 ust. 1 ustawy Pzp w związku z naruszeniem art. 22 ust. 4
ustawy Pzp poprzez sporządzenie opisu sposobu dokonania oceny spełniania
warunków udziału w postępowaniu w sposób nieproporcjonalny do przedmiotu
zamówienia oraz utrudniający uczciwąkonkurencję;
2)
zarzut naruszenia art. 7 ust. 1 ustawy Pzp w związku z naruszeniem art. 51 ust. 2
ustawy Pzp w związku z naruszeniem art. 48 ust. 2 pkt 6 ustawy Pzp poprzez
sporządzenie opisu dokonywania oceny spełniania warunków udziału w
postępowaniu, a także znaczenie tych warunków, który to opis jest wadliwy i
uniemożliwia wyłonienie wykonawców, którzy otrzymali najwyższe oceny spełniania
warunków udziału w postępowaniu;
Wskazując na powyższe, odwołujący wnosił o uwzględnienie odwołania i nakazanie
zamawiającemu, aby:
1)
zmienił ogłoszenie o zamówieniu w sposób wskazany w uzasadnieniu odwołania,
przekazując Urzędowi Oficjalnych Publikacji Wspólnot Europejskich ogłoszenie
dodatkowych informacji, informacji o niekompletnej procedurze lub sprostowania,
drogąelektronicznązgodnie z formąi procedurami wskazanymi na stronie
internetowej określonej w dyrektywie;
2)
przedłużył termin składania wniosków o dopuszczenie do udziału w postępowaniu o
czas niezbędny na wprowadzenie zmian we wnioskach, zgodnie z art. 12a ust. 2
ustawy Pzp;
3)
niezwłocznie po przekazaniu zmiany treści ogłoszenia o zamówieniu Urzędowi
Oficjalnych Publikacji Wspólnot Europejskich zamieścił informacjęo zmianach w
swojej siedzibie oraz na stronie internetowej.
Odwołujący wskazywałże niewątpliwie posiada interes w uzyskaniu przedmiotowego
zamówienia. W tym celu odwołujący chce złożyćwniosek o dopuszczenie do udziału w
postępowaniu i ubiegaćsięo udzielenie mu przedmiotowego zamówienia. Ponadto
odwołujący wskazywał,że w wyniku naruszenia przez zamawiającego przepisów ustawy Pzp
może ponieśćszkodę. Gdyby zamawiający postąpił zgodnie z przepisami ustawy Pzp, to

prawidłowo sformułowałby ogłoszenie o zamówieniu, umożliwiając odwołującemu złożenie
wniosku. Tym samym odwołujący mógłby zostaćzaproszony do składania ofert i mógłby
nadal uczestniczyćw przedmiotowym postępowaniu, a jego oferta mogłaby zostaćwybrana
jako najkorzystniejsza. Poprzez wskazane powyżej niezgodności ogłoszenia o zamówieniu z
przepisami ustawy Pzp, zamawiający pozbawił odwołującego możliwości uzyskania
niniejszego zamówienia. Zamawiający doprowadził bowiem do sytuacji, w której odwołujący
nie jest w stanie złożyćprawidłowego wniosku o dopuszczenie do udziału w postępowaniu
tak, aby miećpotencjalnąszansęna uzyskanie zaproszenia do składania ofert. W rezultacie
odwołujący nie może uzyskaćprzedmiotowego zamówienia, co ewidentnie narusza jego
interes. Powyższe stanowi wystarczającąprzesłankędo skorzystania przez odwołującego ześrodków ochrony prawnej przewidzianych w art. 179 ust. 1 ustawy Pzp. Odwołujący
wskazywał ponadto,że naruszenie wskazanych w odwołaniu przepisów ustawy Pzp może
miećistotny wpływ na wynik postępowania, a zatem biorąc pod uwagęart. 192 ust. 2 ustawy
Pzp Krajowa Izba Odwoławcza winna uwzględnićodwołanie. Efektem wskazanych powyżej
niezgodności ogłoszenia o zamówieniu z przepisami ustawy Pzp jest bowiem
uniemożliwienie odwołującemu złożenia wniosku o dopuszczenie do udziału w postępowaniu
w sposób dający mu możliwośćuzyskania zaproszenia do złożenia oferty. W konsekwencji
uniemożliwia to złożenie oferty przez odwołującego oraz jej potencjalny wybór jako oferty
najkorzystniejszej, co w istotny sposób może wpłynąćna wynik postępowania. Odwołujący
przedstawiał następując uzasadnienie zarzutów odwołania.
Odnośnie zarzutu naruszenia art. 7 ust. 1 ustawy Pzp w związku z naruszeniem art.
22 ust. 4 ustawy Pzp poprzez sporządzenie opisu sposobu dokonania oceny spełniania
oceny w sposób nieproporcjonalny do przedmiotu zamówienia oraz naruszający uczciwą
konkurencję, wskazywał, iżzamawiający w ogłoszeniu o zamówieniu w sekcji III.2.1 pkt 1 (po
zmianie z 28 lutego 2011 r.) w zakresie warunków udziału w postępowaniu oraz opisu
sposobu dokonania oceny spełniania tych warunków wymagał posiadania przez
wykonawców wymaganej wiedzy i doświadczenia w zakresie wykonania usługi polegającej
na zaprojektowaniu, wykonaniu, dostawie, instalacji, uruchomieniu i wdrożeniu systemu
informatycznego, wspierającego utrzymanie rejestrów państwowych (przez rejestr
państwowy rozumie sięrejestr, ewidencję, wykaz, listę, spis albo innąformęewidencji,
służącądo realizacji zadańpublicznych, prowadzone przez podmiot publiczny na podstawie
odrębnych przepisów ustawowych), w jednostkach administracji państwowej o wartości co
najmniej 2 000 000 PLN (z VAT) spełniającej dodatkowe wymagania określone w ogłoszeniu
o zamówieniu. Zdaniem odwołującego, zamawiający określając opis sposobu dokonania
oceny spełniania warunku posiadania przez wykonawców wiedzy i doświadczenia

polegającego na wykonaniu usługi dotyczącej zaprojektowania, wykonania, dostawy,
instalacji, uruchomienia i wdrożenia systemu informatycznego, wspierającego utrzymanie
rejestrów państwowych w jednostkach administracji państwowej naruszył zasadęwyrażoną
w art. 7 ust. 1 ustawy Pzp – obowiązek przygotowania i przeprowadza postępowanie o
udzielenie zamówienia w sposób zapewniający zachowanie uczciwej konkurencji oraz równe
traktowanie wykonawców. Przedmiotowe ograniczenie doświadczenia wyłącznie do
systemów informatycznych wspierających rejestry państwowe w znaczący sposób ogranicza
krąg wykonawców, którzy posiadająszerokie doświadczenie w zakresie realizacji usług
związanych z systemami informatycznymi wspierającymi utrzymanie rejestrów publicznych.
Zawężenie przez zamawiającego kategorii rejestrów publicznych wyłącznie do rejestrów
państwowych w skuteczny sposób eliminuje wykonawców posiadających doświadczenie
zbieżne z wymaganym. Podkreślał, iżanalogicznie należy zauważyć,że ograniczenie
doświadczenia wyłącznie do usług zrealizowanych na rzecz zamawiających jednego typu, tj.
jednostek administracji państwowej, skutecznie narusza zasadęuczciwej konkurencji
wyrażonąw art. 7 ust. 1 Pzp. Powyższe ograniczenie uniemożliwia udział wykonawców
posiadających doświadczenie analogiczne z wymaganym, uzyskane jednak w wynikuświadczenia usług na rzecz jednostek administracji publicznej. Zgodnie z powszechnie
przyjętąpodmiotowo - przedmiotowądefinicjąadministracjąpublicznąjest zespół działań,
czynności i przedsięwzięćorganizatorskich i wykonawczych, prowadzonych na rzecz
interesu publicznego przez różne podmioty, organy i instytucje, na podstawie ustawy i w
określonych prawem formach. Administracjępublicznąmożna podzielićna: administrację
rządowąadministracjęsamorządowąoraz administracjępaństwową(do której należą
jednostki organizacyjne nie będące częściami składowymi administracji samorządowej).
Powyższy podział administracji publicznej znajduje swoje odzwierciedlenie w pragmatykach
urzędniczych,
uregulowanych
w
trzech
odrębnych
ustawach:
o
pracownikach
samorządowych, o służbie cywilnej oraz o pracownikach urzędów państwowych. W związku
z powyższym, ograniczanie wymaganej wiedzy i doświadczenia wykonawców do uzyskanej
w wynikuświadczenia usług tylko na rzecz jednego typu jednostek administracji publicznej,
tj. administracji państwowej, jest oczywiście bezzasadne.
Odwołujący wskazywał,że wydzielenie rejestrów państwowych z grupy rejestrów
publicznych nie znajduje swojego uzasadnienia równieżna gruncie polskiego prawa.
Problematykęrejestrów publicznych reguluje między innymi ustawa z dnia 17 lutego 2005 r.
o informatyzacji działalności podmiotów realizujących zadania publiczne (Dz. U. z 2005 r., Nr
65, poz. 565 ze zm.). Zgodnie z definicjąprzyjętąw art. 3 ust. 5 ustawy, rejestrem
publicznym jest rejestr, ewidencja, wykaz, lista, spis albo inna forma ewidencji, służąca do

realizacji zadańpublicznych, prowadzona przez podmiot publiczny na podstawie odrębnych
przepisów ustawowych. Na podstawie z art. 2 ust. 1 ustawy, ma ona zastosowanie do:
organów administracji rządowej, organów kontroli państwowej i ochrony prawa, sądów,
jednostek organizacyjnych prokuratury, a także jednostek samorządu terytorialnego i ich
organów, jednostek budżetowych i samorządowych zakładów budżetowych, funduszy
celowych, samodzielnych publicznych zakładów opieki zdrowotnej, Zakładu Ubezpieczeń
Społecznych, Kasy Rolniczego Ubezpieczenia Społecznego, Narodowego Funduszu
Zdrowia, państwowych lub samorządowych osób prawnych utworzonych na podstawie
odrębnych ustaw w celu realizacji zadańpublicznych.

W związku z powyższym, zamawiający, ograniczając warunek posiadania przez
wykonawców wiedzy i doświadczenia polegającego na wykonaniu usług związanych z
systemami informatycznymi wspierającymi utrzymanie rejestrów państwowych w jednostkach
administracji państwowej, uniemożliwia skuteczne ubieganie sięo udzielenie zamówienia
wykonawcom posiadającym doświadczenie zbieżne z wymaganym, uzyskane m.in.: w
jednostkach samorządu terytorialnego, samodzielnych publicznych zakładach opieki
zdrowotnej, Zakładzie UbezpieczeńSpołecznych, Kasie Rolniczego Ubezpieczenia
Społecznego, czy teżNarodowym Funduszu Zdrowia.
Odwołujący domagał sięzatem od zamawiającego dokonania zmiany ogłoszenia o
zamówieniu w sekcji III.2.1) poprzez zastąpienie pojęcia rejestru państwowego rejestrem
publicznym, zaśadministracji państwowej administracjąpubliczną.
W oparciu o przytoczonąpowyżej argumentacjędotyczącąnaruszenia art. 7 ust. 1
ustawy Pzp poprzez określenie sposobu opisu spełniania warunku udziału w postępowaniu
posiadania przez wykonawców wiedzy i doświadczenia dotyczącego wykonania usługi
polegającej na zaprojektowaniu, wykonaniu, dostawie, instalacji, uruchomieniu i wdrożeniu
systemu informatycznego, wspierającego utrzymanie rejestrów państwowych w jednostkach
administracji państwowej, odwołujący domagał sięod zamawiającego dokonania
analogicznej zmiany ogłoszenia o zamówieniu w sekcji IV. 1.2) (po zmianie z 28 lutego 2011
r.) dotyczącej obiektywnych kryteriów wyboru ograniczonej liczby kandydatów.
Zamawiający w ogłoszeniu o zamówieniu w sekcji III.2.1.3) w zakresie opisu sposobu
dokonania oceny spełniania warunku dysponowania odpowiednim potencjałem technicznym
oraz osobami zdolnymi do wykonania zamówienia wymaga od wykonawcy dysponowania
zespołem składającym sięminimum z osób wskazanych w ogłoszeniu (tj. kierownika
projektu, architekta systemu, architekta bezpieczeństwa\audytora wewnętrznego, eksperta

ds. bezpieczeństwa technologii informatycznych\audytora wewnętrznego, liderów zespołu
programistów, głównego analityka oraz specjalisty ds. szkoleń), z których każda spełnia
określone tam wymagania. Zamawiający zastrzegł, iżżadna z osób wskazanych przez
wykonawcędo realizacji zamówienia nie może pełnićwięcej niżjednej z ról zdefiniowanych
(w sekcji III.2.1.3) ogłoszenia o zamówieniu) przez zamawiającego. Odwołujący zarzucał
zamawiającemu określenie opisu sposobu dokonania oceny spełniania warunku
dysponowania osobami zdolnymi do wykonania zamówienia w sposób naruszający zasadę
zachowania uczciwej konkurencji wynikającąz art. 7 ust. 1 ustawy Pzp. Opis sposobu
dokonania oceny spełniania warunku jest równieżniezwiązany z przedmiotem zamówienia
oraz nieproporcjonalny do przedmiotu zamówienia, czym wyczerpuje normęokreślonąw art.
22 ust. 4 ustawy Pzp.
Warunek postawiony przez zamawiającego, aby każda osoba pełniąca danąrolę
spełniała wszystkie określone wymagania jest zbyt wygórowany. Jest bardzo mało
prawdopodobne
znalezienie
na
rynku
osób:
Architekta
Systemu,
Architekta
bezpieczeństwa\Audytora wewnętrznego, Eksperta ds. Bezpieczeństwa Technologii
Informatycznych\Audytora Wewnętrznego, którzy posiadaliby wszystkie zaznaczone przez
zamawiającego certyfikaty. Zdaniem odwołującego, jedynym sposobem na spełnienie tych
wszystkich
wymagań
odnośnie
poszczególnych
osób
jest
umożliwienie
przez
zamawiającego przedstawienia przez wykonawcęzespołu osób, który łącznie spełni
wszystkie wymagania (w tym dotyczące certyfikatów), postawione wobec poszczególnych
osób
pełniących
daną
rolę.
Na
stanowisku
Architekta
Systemu
i
Architekta
bezpieczeństwa\Audytora wewnętrznego wymagany jest certyfikat PRINCE2. Certyfikat ten
wymagany jest równieżod Kierownika Projektu zajmującego sięzarządzaniem projektem, w
związku z powyższym wymaganie tego certyfikatu od Architekta Systemu i Architekta
bezpieczeństwa\Audytora wewnętrznego jest nieproporcjonalne do przedmiotu zamówienia,
co narusza art. 22 ust. 4 ustawy Pzp. Od Architekta bezpieczeństwa\Audytora wewnętrznego
wymagane jest posiadanie uprawnieńaudytora systemu zarządzania usługami IT według
normy ISO20000, wydanych przez akredytowanąinstytucję, niepowiązanąkapitałowo z
wykonawcą, lub certyfikat ITIL Practitioner. Tego typy certyfikat ze względu na swoją
specyfikępowinien byćwymagany od Eksperta ds. Bezpieczeństwa Technologii
Informatycznych\Audytora wewnętrznego. Powyższe wskazuje na określenie wymagania w
sposób nieproporcjonalny do przedmiotu zamówienia, co narusza art. 22 ust. 1 ustawy Pzp
(tak w odwołaniu).

Odwołujący podnosił,że będące przedmiotem zamówienia systemy KRS, CRZ, MSiG
sąrejestrami ogólnodostępnymi i jawnymi, w związku z czym wymóg Zamawiającego
odnośnie posiadania przez osoby pełniące poszczególne role, w zakresie posiadania
certyfikatów związanych z bezpieczeństwem systemów, jest określony w sposób
nieproporcjonalny do przedmiotu zamówienia, co narusza art. 22 ust. 1 Pzp (tak w
odwołaniu
), tj.”
- dla Architekta Systemu – sekcja III.2.1.3) pkt 2 lit. e ppkt iv) oraz lit. f ppkt i-v:
iv)
certyfikat
dokumentujący
znajomość
technologii
sprzętowych
modułów
kryptograficznych HSM - Hardware Security Module, wydany przez procenta
urządzeńHSM;
f)
posiada kwalifikacje z zakresu bezpieczeństwa informacji potwierdzone certyfikatami
oraz uprawnieniami:
i)
certyfikat
CISSP:
Certified
Information
System
Security
Professional
http/www.isc2.org), lub certyfikat CISA: Certified Information System Auditor
(http://www.isaca.org),
ii)
certyfikat GIAC Certified Penetration Tester (http://www.giac.org) lub certyfikat CEH:
Certified Ethical Hacker (http://www.eccouncil.org/),
iii)
uprawnienia audytora systemu zarządzania bezpieczeństwem informacji według
normy bezpieczeństwa ISO27001 lub IS017799 lub BS7799, wydane przez
akredytowanąinstytucję, niepowiązanąkapitałowo z wykonawcą,
iv)
uprawnienia audytora systemu zarządzania ciągłościądziałania według normy
BS25999 wydane przez akredytowanąinstytucję, niezależnąod oferenta, lub
posiadanie certyfikatu Associate Business Continuity Professional (ABCP) przy
jednoczesnym posiadaniu certyfikatu audytorskiego (np. CISA, audytor ISO 27001),
v)
uprawnienia audytora systemu zarządzania usługami IT według normy ISO20000
wydane przez akredytowanąinstytucję, niezależnąod oferenta, lub certyfikat ITIL
Practitioner przy jednoczesnym posiadaniu certyfikatu audytorskiego (np. CISA,
audytor ISO 27001).
- dla Architekta bezpieczeństwa\Audytora wewnętrznego – sekcja III.2.1.3) pkt 3 lit e)-j)

e)
posiada kwalifikacje zawodowe potwierdzone certyfikatem CISSP: Certified
Information System Security Professional (http://www.isc2.org), lub certyfikat CISA:
Certified Information System Auditor (http://www.isaca.org),
f)
posiada kwalifikacje zawodowe potwierdzone certyfikatem CISM: Certified
Information Security Manager (http://www.isaca.org),
g)
posiada kwalifikacje zawodowe potwierdzone certyfikatem GIAC Certified Penetration
Tester (http:// www.giac.org) lub certyfikat CEH: Certified Ethical Hacker
(http://www.eccouncil.org/),
h)
posiada uprawnienia audytora systemu zarządzania bezpieczeństwem informacji
według normy bezpieczeństwa ISO27001 lub IS017799 lub BS7799, wydane przez
akredytowanąinstytucję, nie powiązanąkapitałowo z wykonawcą
i)
posiada uprawnienia audytora systemu zarządzania ciągłościądziałania według
normy BS25999 wydane przez akredytowanąinstytucjęnie powiązanąkapitałowo z
Wykonawcąlub posiadanie certyfikatu Associate Business Continuity Professional
(ABCP) przy jednoczesnym posiadaniu certyfikatu audytorskiego (np. CISA, audytor
ISO 27001)
j)
posiada uprawnienia audytora systemu zarządzania usługami IT według normy
ISO2000 wydane przez akredytowanąinstytucję, nie powiązanąkapitałowo z
Wykonawcąlub certyfikat ITIL Practitioner przy jednoczesnym posiadaniu certyfikatu
audytorskiego (np. CISA, audytor ISO 27001)
- dla Eksperta ds Bezpieczeństwa Technologii Informatycznych/ Audytora Wewnętrznego
sekcja III.2.1.3) pkt 4 lit.d-e:
c)
posiada kwalifikacje zawodowe potwierdzone certyfikatem CISSP: Certified
Information System Security Professional (http://www.isc2.org), lub certyfikat CISA:
Certified Information System Auditor (http://www.isaca.org),
d)
posiada kwalifikacje zawodowe potwierdzone certyfikatem GIAC Certified Penetratio
Tester (http://www.giac.org) lub certyfikat CEH: Certified Ethical Hacker
(http://www.eccouncil.org/).
Zdaniem odwołującego złożonośćprocesów w obszarach objętych przedmiotem
postępowania (KRS, CRZ, MSiG) nie wymaga posiadania tak dużego zakresu
poświadczonych certyfikatami kompetencji odnośnie tworzenia architektury i realizacji prac

programistycznych, ponieważw rzeczywistości KRS i CRZ sątypowymi systemami
bazodanowymi z interfejsami do udostępniania i gromadzenia informacji. Odwołujący
podnosił, iżw przypadku gdyby system będący przedmiotem postępowania był realizowany
przez zespół posiadający odpowiednie kompetencje i doświadczenie praktyczne, ale
niekoniecznie potwierdzane dodatkowo wymaganymi przez zamawiającego drogimi
certyfikatami, koszt budowy systemu mógłby byćznacznie niższy, a złożona oferta
korzystniejsza dla zamawiającego.
Odwołujący wskazywał, iżoczekiwanie przez zamawiającego posiadania certyfikatów
dokumentujących znajomośćarchitektury systemów SOA tylko przez osoby pełniące rolę
lidera zespołu programistów i nie wymaganie posiadania takiegożcertyfikatu (lub chociażby
znajomości) dla osoby pełniącej kluczowąrolęw zakresie definiowania architektury systemu
tj. od Architekta Systemu,świadczy o przypadkowości umieszczania przez zamawiającego
wymagańdla poszczególnych ról. Ponadto wymaganie przez zamawiającego posiadania
przez osoby certyfikatów dokumentujących znajomośćarchitektury systemów SOA, w
przypadku realizacji systemów będących przedmiotem postępowania (KRS, CRZ), jest
nieuzasadnione, ponieważdo budowy tego typu systemów konieczne jest przede wszystkim
posiadanie kwalifikacji i doświadczenia w zakresie budowy systemów realizujących
gromadzenie i udostępnianie danych.
Odwołujący jednocześnie stwierdzał,że zamawiający,żądając wykazania sięprzez
ww. osoby kwalifikacjami potwierdzonymi konkretnymi certyfikatami, nie dopuszczał
certyfikatów równoważnych, ani teżnie określał zakresu tejże równoważności. Przykładowo,
sytuacja taka ma miejsce w przypadku wymagania certyfikatu „PRINCE2 Foundation", nie
przewidziano jednocześnie uznania certyfikatu PMP, który stwierdza analogiczne
kwalifikacje.
Odwołujący domagał sięzatem od zamawiającego dokonania zmiany ogłoszenia o
zamówieniu oraz określenia opisu sposobu dokonania oceny spełniania warunku
dysponowania osobami zdolnymi do wykonania zamówienia w sposób nie naruszający art. 7
ust. 1 ustawy Pzp oraz 22 ust. 4 ustwy Pzp, tj. poprzez:
1)
dopuszczenie możliwości przedstawienia przez wykonawcęzespołu osób, któryłą
cznie spełni wszystkie wymagania (w tym dotyczące certyfikatów), postawione
wobec poszczególnych osób pełniących danąrolę;

2)
rezygnacjęz wymogu posiadania certyfikatów związanych z bezpieczeństwem
systemów dla ról: Architekt Systemu oraz Architekt bezpieczeństwa\Audytor
wewnętrzny;
3)
dopuszczenia przez zamawiającego certyfikatów równoważnych do wymaganych;
4)
rezygnacjęz wymogu posiadania certyfikatu dokumentującego znajomość
architektury systemów SOA dla roli Liderów Zespołu Programistów.
W oparciu o przytoczonąpowyżej argumentacjędotyczącąokreślenia opisu sposobu
dokonania oceny spełniania warunku dysponowania osobami zdolnymi do wykonania
zamówienia w sposób nie naruszający art. 7 ust. 1 Pzp oraz 22 ust. 4 Pzp, odwołujący
domagał sięod zamawiającego dokonania analogicznej zmiany ogłoszenia o zamówieniu w
sekcji IV. 1.2).
Odnośnie zarzutu naruszenia art. 7 ust. 1 ustawy Pzp w związku z naruszeniem art.
51 ust. 2 ustawy Pzp w związku z naruszeniem art. 48 ust. 2 pkt 6 ustawy Pzp poprzez
sporządzenie opisu dokonywania oceny spełniania warunków udziału w postępowaniu, a
także znaczenie tych warunków, który to opis jest wadliwy i uniemożliwia wyłonienie
wykonawców, którzy otrzymali najwyższe oceny spełniania warunków udziału w
postępowaniu odwołujący wskazywał, iżzamawiający w ogłoszeniu o zamówieniu w sekcji
IV. 1.2) (po zmianie z 28 lutego 2011 r.) w zakresie ograniczenia liczby wykonawców, którzy
zostanązaproszeni do składnia ofert lub do udziału, w przypadku, gdy liczba wykonawców,
którzy spełniająwarunki udziału w postępowaniu będzie większa niż5:
„Zamawiający zaprosi do składania ofert wszystkich Wykonawców, którzy zgodnie z liczbą
uzyskanych punktów zajmą pięć pierwszych lokat. Jeśli Wykonawcy uzyskają taką samą
liczbę punktów zostaną oni zakwalifikowani do tej samej lokaty. Zamawiający zaleca
oddzielenie części podlegającej ocenie od pozostałych elementów wniosku. A) W ramach
wykonania usługi wymaganej warunkiem 2.1, w sekcji III.2.1, Zamawiający będzie oceniał
czy w ramach jednej usługi Wykonawca zrealizował następujące zadania, każde punktowane
po 5 pkt.:
a)
Analiza biznesowa i systemowa,
b)
Przygotowanie projektu technicznego systemu,
c)
Wykonanie systemu zgodnie z projektem,
d)
Wdrożenie systemu,


e)
Wykonanie migracji danych,
f)
Przeszkolenie użytkowników,
g)
Utrzymanie i wsparcie systemu przez minimum 12 miesięcy.
Liczba możliwych punków do uzyskania: pkt_A= (5, 10, 15, 20, 25, 30, 35): pkt_A (max) = 35
W przypadku, gdy Wykonawca przedstawi do oceny więcej niż jedną usługę, do dalszej
kwalifikacji zostanie wybrana ta usługa, która uzyska największą liczbę punktów.
Zamawiający zaleca przedstawienie informacji we wniosku o dopuszczenie do udziału w
przetargu ograniczonym zgodnie z powyższym podziałem na zadania".

Odwołujący stwierdzał,że sporządzony opis dokonywania oceny spełniania
warunków udziału w postępowaniu, a także znaczenie tych warunków, jest wadliwy i
uniemożliwia wyłonienie wykonawców, którzy otrzymali najwyższe oceny spełniania
warunków udziału w postępowaniu. Niezrozumiałe jest wprowadzenia przez zamawiającego
w ramach usługi wymaganej warunkiem określonym w sekcji III.2.1, pkt 2.1, nowej kategorii
zadań. Zauważał,że na podstawie dokumentów i oświadczeńwymaganych od wykonawców
na potwierdzenie spełniania warunku dysponowania wymaganąwiedząi doświadczeniem,
nie będzie możliwe jednoznaczne ustalenie i stwierdzenie wykonania określonych zadań
wymienionych powyżej w pkt a)-g). Dodatkowo stwierdzał,że zamieszczony na stronie
zamawiającego wzór wykazu wykonanych usług (dostaw) - Załącznik nr 3 do przetargu
ograniczonego nr BDG-II-3711-04/11, nie zawiera pozycji wymagających podania informacji
o zadaniach określonych w pkt a)-g). Powoduje to niemożnośćprawidłowego wyłonienia
wykonawców, którzy otrzymali najwyższe oceny spełniania tych warunków, co w istotny
sposób może wpłynąćna wynik całego postępowania. Stanowi to naruszenie zasady
określonej w art. 7 ust. 1 ustawy Pzp - obowiązku przygotowania oraz przeprowadzenia
postępowania o udzielenie zamówienia w sposób zapewniający zachowanie uczciwej
konkurencji oraz równe traktowanie wykonawców. Na potwierdzenie swojego stanowiska
odwołujący przywoływał orzecznictwo Krajowej Izby Odwoławczej: wyrok Krajowej Izby
Odwoławczej z dnia 24 marca 2009 r. sygn akt KIO/UZP 459/09, wyrok Krajowej Izby
Odwoławczej z dnia 26 listopada 2009 r.sygn. akt KIO/UZP 1603/09, wyrok Krajowej Izby
Odwoławczej z dnia 24 września 2008 r. sygn. akt KIO/UZP 963/08.
Wskazywał, iżw zaistniałym stanie prawnym i faktycznym odwołanie jest w pełni
zasadne i konieczne, w związku z powyższym zasługuje na uwzględnienie.

W dniu 4 marca 2011 r. zamawiający wezwał wykonawców, tj. Sygnity S.A., Comp
S.A., ul. Jutrzenki 116, 02-676 Warszawa (dalej „Comp S.A.”) i Asseco Poland S.A., ul.
Olchowa 14, 35-322 Rzeszów (dalej „Asseco Poland S.A.”), co do których posiadał
informacjęo zainteresowaniu postępowaniem (wnieśli odwołania wobec treści ogłoszenia o
zamówieniu) w trybie art. 185 ust. 1 ustawy Pzp do zgłoszenia przystąpienia do
postępowania odwoławczego i przekazał im kopięodwołań, które wpłynęły w postępowaniu,
w tym wniesionego przez Sygnity S.A. W tej samej dacie opublikował także kopie odwołań
Sygnity S.A., Comp S.A. i Asseco Poland S.A. na stronie internetowej wraz z wezwaniem w
trybie art. 185 ust. 1 ustawy Pzp do zgłoszenia przystąpienia do postępowania
odwoławczego. W dniu 7 marca 2011 r. skierował do CA Consulting S.A., Al. Jerozolimskie
81, 01-001 Warszawa (dalej „CA Consulting S.A.”) odrębne wezwanie do zgłoszenia
przystąpienia do postępowania odwoławczego i przekazał kopie wszystkich odwołań, które
wpłynęły w postępowaniu, w tym Sygnity S.A., Comp S.A., Asseco Poland S.A.
W dniu 7 marca 2011 r. do Prezesa Krajowej Izby Odwoławczej wpłynęło zgłoszenie
przystąpienia do postępowania odwoławczego po stronie odwołującego Asseco Poland S.A.
oraz Comp S.A. W dniu 10 marca 2011 r. do Prezesa Krajowej Izby Odwoławczej wpłynęło
zgłoszenie przystąpienia do postępowania odwoławczego po stronie odwołującego CA
Consulting S.A. w zakresie dotyczącym warunku udziału w postępowaniu związanym z
wymaganiami postawionymi odnośnie osób zdolnych do wykonania zamówienia i
wymaganych certyfikatów.
Sygn. akt KIO/448/11
W dniu 4 marca 2011 r. zostało wniesione do Prezesa Krajowej Izby Odwoławczej
(wpływ bezpośredni) odwołanie wykonawcy CA Consulting S.A., wobec treści ogłoszenia o
zamówieniu. Odwołanie zostało podpisane przez osoby uprawnione do reprezentacji zgodnie
z załączonym do odwołania odpisem z KRS. Kopia odwołania została przekazana
zamawiającemu w dniu 4 marca 2011 r.
Odwołujący kwestionował:
1.
niezgodnąz przepisami ustawy Pzp czynnośćsporządzenia przez zamawiającego
ogłoszenia o zamówieniu w zakresie opisu sposobu dokonania oceny spełniania
warunków poprzez:
1)
w zakresie oceny warunku dotyczącego personelu - wymaganie by osoby, jakimi
dysponuje wykonawca, posiadały kwalifikacje potwierdzone wyłącznie certyfikatami

wskazanymi w ogłoszeniu i niedopuszczenie możliwości posługiwania się
certyfikatami równoważnymi, potwierdzającymi kwalifikacje w zakresie nie mniejszym
niżwymienione przez zamawiającego oraz poprzez jednocześnie nieokreślenie
kryteriów równoważności;
2)
w zakresie oceny warunku dotyczącego personelu - wymaganie by osoby, jakimi
dysponuje wykonawca, posiadały uprawnienia audytora systemu w określonych
specjalnościach wydane przez akredytowane instytucje lub posiadały określone
certyfikaty bez dopuszczenia certyfikatów równoważnych w tym zakresie i bez
określenia warunków takiej równoważności;
3)
w zakresie oceny warunku wymaganego doświadczenia - ograniczenie uznawanego
doświadczenia do doświadczenia zdobytego w jednostkach administracji państwowej,
co jest wymaganiem nadmiernym oraz niezwiązanym z przedmiotem zamówienia i do niego
nieproporcjonalnym.
2.
niezgodnąz przepisami ustawy Pzp czynnośćsporządzenia przez zamawiającego
ogłoszenia o zamówieniu w zakresie opisu sposobu dokonania oceny spełniania
warunków w sposób ograniczający konkurencję.
Odwołujący zarzucał zamawiającemu:
1.
naruszenie przepisu art. 22 ust. 4 ustawy Pzp, poprzez opis sposobu dokonania
oceny spełniania warunków, w sposób nadmierny, niezwiązany z przedmiotem
zamówienia i nieproporcjonalny do przedmiotu zamówienia;
2.
naruszeniu przepisu art. 7 ust. 1 ustawy Pzp, poprzez prowadzenie postępowania o
udzielenie zamówienia publicznego w sposób niezapewniający zachowania uczciwej
konkurencji oraz równego traktowania wykonawców.
W związku z powyższym odwołujący wnosił o uwzględnienie odwołania i nakazanie
zamawiającemu:
1.
dokonania zmiany zapisów ogłoszenia w zakresie opisu sposobu oceny warunku
poprzez dopuszczenie legitymowania sięprzez personel wykonawcy certyfikatami
równoważnymi do tych wskazanych w ogłoszeniu oraz określenie warunków takiej
równoważności;

2.
dokonania zmiany zapisów ogłoszenia w zakresie opisu sposobu oceny warunku
poprzez usunięcie wymagania posiadania uprawnieńaudytorskich, w określonych w
ogłoszeniu
specjalnościach,
wydanych
przez
akredytowane
instytucje
lub
dopuszczenie legitymowania sięw powyższym zakresie certyfikatami równoważnymi
do tych wskazanych w ogłoszeniu oraz określenie warunków takiej równoważności -
zgodnie ze szczegółowym wskazaniem podanym w uzasadnieniu;
3.
dokonania zmiany zapisów ogłoszenia w zakresie opisu sposobu oceny warunku
poprzez usunięcie wymogu ograniczającego uznawane doświadczenie wykonawcy
do jednostek administracji państwowej.
Jako uzasadnienie zarzutów iżądańodwołania wskazywał na następującąargumentację. W
odniesieniu do niedopuszczenia certyfikatów równoważnych podnosił, iżzamawiający w pkt.
III.2.1. pkt 3) ogłoszenia o zamówienia zamieścił określone wymagania dotyczące potencjału
kadrowego, którym musi dysponowaćwykonawca.
1. Kierownik Projektu
(…) c) posiada kwalifikacje w dziedzinie zarządzania projektami potwierdzone certyfikatem
„PRINCE2 Foundation" lub wyższym;

2. Architekt Systemu
(…)
c)
posiada potwierdzoną certyfikatem TOGAF znajomość framework The Open Group
Architecture Framework,
d)
posiada kwalifikacje w dziedzinie zarządzania projektami potwierdzone certyfikatem
„PRINCE2 Foundation"lub wyższym.
e)
posiada kwalifikacje w zakresie technicznym potwierdzone certyfikatami::
i)
certyfikat dokumentujący znajomość przynajmniej jednego z czołowych systemów
operacyjnych, Microsoft Windows lub IBMAIX lub HP-UX, na poziomie
administracyjnym, wydany przez producenta oprogramowania systemu operacyjnego;
ii)
certyfikat dokumentujący znajomość przynajmniej jednego motoru baz danych
Oracle lub Microsoft SQL Server lub IBM DB2 na poziomie administracyjnym, wydany
przez producenta oprogramowania motoru baz danych;


iii)
certyfikat dokumentujący znajomość architektury SNA/APPN (Advanced Peer-to-Peer
Networking/Systems Network Architecture), wydany przez producenta rozwiązania;
iv)
certyfikat
dokumentujący
znajomość
technologii
sprzętowych
modułów
kryptograficznych HSM - Hardware Security Module, wydany przez procenta
urządzeń HSM;
f)
posiada kwalifikacje z zakresu bezpieczeństwa informacji potwierdzone certyfikatami
oraz uprawnieniami:
i)
certyfikat
CISSP:
Certified
Information
System
Security
Professional
(http://www.isc2.org), lub certyfikat CISA: Certified Information System Auditor
(http://www.isaca.org),
ii)
certyfikat G1AC Certified Penetration Tester (http://www.giac.org) lub certyfikat CEH:
Certified Ethical Hacker (http://www.eccouncil.org/), (…)
iv)
uprawnienia audytora systemu zarządzania ciągłością działania według normy
BS25999 wydane przez akredytowaną instytucję, niezależną od oferenta, lub
certyfikatu Associate Business Continuity Professional (ABCP) przy jednoczesnym
posiadaniu certyfikatu audytorskiego (np. CISA, audytor ISO 27001),
v)
uprawnienia audytora systemu zarządzania usługami IT według normy IS020000
wydane przez akredytowaną instytucję, niezależną od oferenta, lub certyfikat ITIL
Practitioner przy jednoczesnym posiadaniu certyfikatu audytorskiego (np. CISA,
audytor ISO 27001);

3.
Architekt bezpieczeństwa\ Audytor wewnętrzny
c)
posiada potwierdzoną certyfikatem TOGAF znajomość framework'u The Open Group
Architecture Framework,
d)
posiada kwalifikacje w dziedzinie zarządzania projektami potwierdzone certyfikatem
„PRINCE2 Foundation"lub wyższym.
e)
posiada kwalifikacje zawodowe potwierdzone certyfikatem CISSP: Certified
Information System Security Professional (http://www.isc2.org), lub certyfikat CISA:
Certified Information System Auditor (http://www.isaca.org),
f)
posiada kwalifikacje zawodowe potwierdzone certyfikatem CISM: Certified
Information Security Manager (http:// www.isaca.org),


g)
posiada kwalifikacje zawodowe potwierdzone certyfikatem GIAC Certified Penetration
Tester (http:// www.giac.org) lub certyfikat CEH: Certified Ethical Hacker
(http://www.eccouncil.org/),
i)
posiada uprawnienia audytora systemu zarządzania ciągłością działania według
normy BS25999 wydane przez akredytowaną instytucję nie powiązaną kapitałowo z
Wykonawcą, lub certyfikatu Associate Business Continuity Professional (ABCP) przy
jednoczesnym posiadaniu certyfikatu audytorskiego (np. CISA, audytor ISO 27001),
j)
posiada uprawnienia audytora systemu zarządzania usługami IT według normy
IS020000 wydane przez akredytowaną instytucję, nie powiązaną kapitałowo z
Wykonawcą, lub certyfikat ITIL Practitioner przy jednoczesnym posiadaniu certyfikatu
audytorskiego (np. CISA, audytor ISO 27001);

4.
Ekspert ds Bezpieczeństwa Technologii Informatycznych\ Audytor Wewnętrzny

(…)
c)
posiada kwalifikacje zawodowe potwierdzone certyfikatem CISSP: Certified
Information System Security Professional (http://www.isc2.org), lub certyfikat CISA:
Certified Information System Auditor (http://www.isaca.org),
d)
posiada kwalifikacje zawodowe potwierdzone certyfikatem GIAC Certified Penetration
Tester (http:// www.giac.org) lub certyfikat CEH: Certified Ethical Hacker
(http://www.eccounciI.org/),
e)
posiada kwalifikacje zawodowe potwierdzone certyfikatem dokumentującym
znajomość przynajmniej jednego z czołowych systemów operacyjnych Microsoft
Windows lub IBMAIX lub HP-UX na poziomie administracyjnym, wydany przez
producenta oprogramowania systemu operacyjnego;
f)
posiada certyfikat dokumentujący znajomość przynajmniej jednego motoru baz
danych, Oracle lub Microsoft SQL Server lub IBM DB2 na poziomie
administracyjnych; certyfikat powinien być wydany przez producenta oprogramowania
motoru baz danych;
g)
posiada certyfikat dokumentujący znajomość architektury systemów SOA; certyfikat
powinien być wydany przez producenta oprogramowania, wymienianego w raportach
Gartnera, służącego do integracji systemów IT zgodnego z SOA; (…)


6. Liderzy Zespołu Programistów - 3 osoby (każda musi spełnićponiższe wymagania, chybaże zaznaczono inaczej
(...)
b)
posiada kwalifikacje zawodowe potwierdzone certyfikatem Microsoft Office Share
Point Server 2007: Application Development (minimum jedna osoba),
c)
posiada kwalifikacje zawodowe potwierdzone certyfikatem IBM Websphere
Integration Deweloper V6.1 lub nowszy (minimum dwie osoby),
d)
posiada kwalifikacje zawodowe potwierdzone certyfikatem dokumentującym
znajomość architektury systemów SOA; certyfikat powinien być wydany przez
producenta oprogramowania służącego do integracji systemów IT zgodnego z SOA
(minimum dwie osoby),
e)
posiada kwalifikacje zawodowe potwierdzone certyfikatem IBM Certified Advanced
Application Deweloper - Lotus Notes Domino 8 lub nowszy (minimum dwie osoby),
f)
posiada kwalifikacje zawodowe potwierdzone certyfikatem IBM Certified System
Administrator - Lotus Notes and Domino 8 lub nowszy (minimum dwie osoby),(...)."

Odwołujący zarzucał, iżpowyższe wymagania w zakresie obowiązku potwierdzania
kwalifikacji personelu certyfikatami wyłącznieściśle wskazanymi przez zamawiającego w
ogłoszeniu, wydanymi przez konkretne podmioty, przy jednoczesnym określeniu tych
certyfikatów z użyciem znaków towarowych - nie mażadnego uzasadnienia. Wymaganie to
nie jest związane z przedmiotem zamówienia ani nie jest w stosunku do niego
proporcjonalne. Istotąprzedmiotu zamówienia w zakresie związanym z zaskarżonymi
wymaganiami jest bowiem zagwarantowanie zamawiającemu realizacji umowy przez osoby
posiadające kwalifikacje na odpowiednio wysokim poziomie. Brak jest podstaw do przyjęcia,że inne certyfikaty (będące równoważnymi) prowadządo pozyskania wiedzy mniejszej lub
niewystarczającej od tej, którągwarantująszkolenia zakończone uzyskaniem certyfikatów
wymienionych przez zamawiającego. Odwołujący nie znajduje teżżadnej okoliczności, które
uzasadniałaby opisanie minimalnych kwalifikacji, jakie musi posiadaćpersonel wykonawcy,
wyłącznie poprzez wskazanie konkretnych znaków towarowych. Wskazywał, iżfaktem
bezspornym jest, iżna rynku funkcjonuje szereg certyfikatów, w tym certyfikatów innych niż
te wskazane przez zamawiającego. Rynek usług IT charakteryzuje sięwielościąrodzajów i
metod szkolenia, przy użyciu różnorodnych instrumentów, które prowadządo uzyskania
kwalifikacji tożsamych i porównywalnych do tych, jakie wybrał zamawiający. Tymczasem

poprzez niedopuszczenie certyfikatów równoważnych zamawiający bezzasadnie ogranicza
możliwośćubiegania sięo zamówienie wykonawców, którzy dysponująpersonelem o
wysokich kwalifikacjach, posiadającym jednak inne certyfikaty, niżenumeratywnie
wymienione w ogłoszeniu. Przesądza to o przygotowaniu i prowadzeniu postępowania z
naruszeniem zasady zachowania uczciwej konkurencji oraz równego traktowanie
wykonawców (art. 7 ust. 1 ustawy Pzp).
Odwołujący wskazywał, iżzobowiązanie do opisu oceny warunków udziału w
postępowaniu w sposób związany z przedmiotem zamówienia i do niego proporcjonalny
nakłada na zamawiającego obowiązek takiego określania wymagań, które nie sąnadmierne.
Nie istniejeżaden racjonalny powód wyłączania a priori z kręgu potencjalnych wykonawców
tych podmiotów, które nie dysponujądokładnie takim certyfikatami, jakie podał zamawiający
- przy jednoczesnym posiadaniu odpowiednich kwalifikacji. Opis sposobu oceny warunków
określony przez zamawiającego w ogłoszeniu powoduje,że w skali kraju spełnia te warunki
jedynieśladowa ilośćosób (co zresztąnie przekłada sięwprost na wykonawców). Tym
samym taki sposób oceny nie potwierdza ogólnej zdolności wykonawcy do wykonania
zamówienia - co jest celem ustawy Pzp - lecz promuje rodzaj wiedzy i doświadczenia
jednorazowego, rzadkiego i unikalnego, szytego niejako na miarękonkretnego wykonawcy.
Co więcej - zamawiający sam uzależnia się(w sposób nieuzasadniony) od wąskiego kręgu
specjalistów.
Odwołujący podkreślał, iżw każdym przypadku, gdy zamawiający decyduje się
umieścićw ogłoszeniu o zamówieniu zapis wskazujący na konkretny produkt, czy
rozwiązanie, ustawodawca, w celu zagwarantowania uczciwej konkurencji nakłada na niego
obowiązek dopuszczenia produktów lub rozwiązańrównoważnych, w przypadku, gdy takie
rozwiązania istnieją. Niedopuszczenie produktów lub rozwiązańrównoważnych stanowi
rażące naruszenie przepisów ustawy Pzp (Wskazanie konkretnego znaku towarowego bez
towarzyszącego sformułowania „lub równoważny" stanowi naruszenie przepisów dyrektyw -
wyrok ETS z 28 października 1999 roku, sygn. C-328/96, Komisja Europejska przeciwko
Austrii). Powyższe znajduje potwierdzenie w wyroku Krajowej Izby Odwoławczej z dnia 9
kwietnia 2008 r., sygn. akt KIO/UZP 270/08. Odwołujący wskazywał, iżokreślając warunki
udziału w postępowaniu zamawiający winien miećna względzie zasadęzachowania
uczciwej konkurencji, kierując sięnakazem proporcjonalności sposobu oceny spełnienia
warunku do przedmiotu zamówienia. Zgodnie z dyrektywą2004/18/WE zamawiający może
określićminimalne wymagania proporcjonalne do przedmiotu zamówienia publicznego,
jednak w sposób, który nie ogranicza konkurencji. Powyższe stanowisko potwierdza liczne

orzecznictwo Krajowej Izby Odwoławczej (np. wyrok z dnia 14 stycznia 2008 r. sygn.
KIO/UZP 62/07). Odwołujący przywoływał także wyrok Krajowej izby Odwoławczej z dnia 3
sierpnia 2009 roku, sygn. akt. KIO/UZP 950/09, który w jego opinii wprost znajduje
zastosowanie w niniejszym postępowaniu. W podumowaniu odwołujący stwierdzał, iżw/w
opis sposobu spełniania warunku udziału w postępowaniu jest na gruncie obowiązujących
przepisów ustawy Pzp opisem nieproporcjonalnym do przedmiotu zamówienia,
prowadzącym jedynie do ograniczenia konkurencji. Tym sposobem pozostali wykonawcy
zostali po prostu wyeliminowani z niniejszego postępowania przez zamawiającego, pomimo
tego,że byliby w stanie zrealizowaćzamówienie. Jednocześnie brak wskazania parametrów
równoważności certyfikatów prowadzi do niemożliwości weryfikacji jakie cechy i elementy
potwierdzane przez wskazane certyfikaty zostały uznane przez zamawiającego za istotne.
Odnośnie wymagańdotyczących uprawnieńaudytorskich (tj. uprawnieńaudytora
systemu zarządzania bezpieczeństwem informacji według normy bezpieczeństwa ISO27001
lub ISO17799 lub BS7799, wydanych przez akredytowanąinstytucję, nie powiązaną
kapitałowo z wykonawcą, uprawnieńaudytora systemu zarządzania ciągłościądziałania
według normy BS25999 wydanych przez akredytowanąinstytucjęnie powiązanąkapitałowo
z Wykonawcą, lub posiadania certyfikatu Associate Business Continuity Professional (ABCP)
przy jednoczesnym posiadaniu certyfikatu audytorskiego (np. CISA, audytor ISO 27001),
uprawnieńaudytora systemu zarządzania usługami IT według normy ISO20000 wydanych
przez akredytowanąinstytucję, nie powiązanąkapitałowo z Wykonawcą, lub certyfikatu ITIL
Practitioner przy jednoczesnym posiadaniu certyfikatu audytorskiego (np. CISA, audytor ISO
27001) odwołujący stwierdzał, iżwymaganie dysponowaniem przez wykonawcęosobą, która
posiada uprawnienia audytora systemu zarządzania odpowiednio: bezpieczeństwem
informacji, ciągłościądziałania i usługami IT wg podanych wyżej norm - potwierdzone przez
odpowiedniąinstytucje certyfikująca nie znajdujeżadnego oparcia w przedmiocie
zamówienia i nie jest do niego proporcjonalne. Jest to wymaganie nadmierne i - wświetle
ogłoszenia - niczemu nie służące. Nie jest wiadome dlaczego jedynie wykonawcy
dysponujący wyłącznie osobami z w/w uprawnieniami audytorskim mogąubiegaćsięo
zamówienie. Wświetle przedmiotu zamówienia wymaganie takie nie ma uzasadnienia,
wystarczającym byłoby umowne zobowiązanie wykonawcy do przestrzegania przy realizacji
zamówienia podanych wyżej norm (jak ISO27001, IS017799 lub BS7799). W związku z
powyższym odwołujący domagał sięnakazania zamawiającemu usunięcia przedmiotowych
wymogów jako niezgodnych z ustawąPzp i ograniczających konkurencję. Niezależnie od
powyższego odwołujący wskazywał, iżzamawiający w zakresie dwóch z trzech wymaganych
uprawnieńaudytorskich dopuścił alternatywnie posłużenie siękonkretnymi certyfikatami.

Zaniechał tego w zakresie uprawnieńaudytora systemu zarządzania bezpieczeństwem
informacji. W zakresie podanych jako alternatywa do uprawnieńcertyfikatów ABCP i ITIL
Practitioner odwołujący powoływał zarzuty i argumentacjęwskazanąw odwołaniu dotyczącą
braku dopuszczenia certyfikatów równoważnych, domagając się- w przypadku
nieuwzględnieniażądania wykreślenia zgodnie z wnioskiem wskazanym w odwołaniu -
nakazania zamawiającemu dopuszczenia certyfikatów równoważnych z określeniem
kryteriów tej równoważności, zaśw zakresie wymaganych uprawnieńaudytora systemu
zarządzania
bezpieczeństwem
informacji
-
odwołujący
domaga
się
nakazania
zamawiającemu określenia dokumentów alternatywnych do przedmiotowych uprawnień, z
zachowaniem zasady równoważności rozwiązań.
Odnośnie ograniczenia doświadczenia do doświadczenia zdobytego w jednostkach
administracji państwowej zawartego w sekcji III.2.1. ogłoszenia w odniesieniu do usługi
potwierdzającej wymagane doświadczenie oraz potencjału kadrowego (Kierownika Projektu
oraz specjalisty ds. szkoleń) odwołujący zarzucał, iżograniczenie doświadczenia wykonawcy
legitymującego go do ubiegania sięo zamówienie wyłącznie do doświadczenia związanego z
projektami informatycznymi w jednostkach administracji publicznej i odnoszenia siędo
rejestrów publicznych nie ma uzasadnienia wświetle przedmiotu zamówienia. W
szczególności wświetle ogłoszenia, zgodnie z którym wymagane jest by zrealizowana
usługa (dostawa) obejmowała co najmniej wykonanie: „elektronicznego obiegu składanych
wniosków, wyszukiwarki danych przy użyciu dostępnego publicznie portalu internetowego
czy
mechanizmów
składania
wniosków
opatrzonych
kwalifikowanym
podpisem
elektronicznym" jest jasne,że ograniczenie to niczemu nie służy. Podnosił, iżtego typu
elementy jak wyszukiwarka danych sąz powodzeniem realizowane w ramach wdrożeń
systemów na rzecz podmiotów spoza administracji publicznej i w równym stopniu
potwierdzajądoświadczenie wykonawcy. Podobnie niejasne i nieproporcjonalne do
przedmiotu zamówienia jest wymaganie, by specjalista do spraw szkoleńmiał doświadczenia
w szkoleniu w ramach projektu informatycznego wyłącznie w jednostkach administracji
państwowej. Z punktu widzenia szkolenia nie ma znaczenia czy szkoli użytkowników
szpitala, ministerstwa czy podmiotu komercyjnego. Powyższe wymagania ograniczają
konkurencję, stanowiąc o naruszeniu przez zamawiającego art. 7 ust. 1 ustawy Pzp.
Odwołujący wskazywał, iżma interes prawny we wniesieniu odwołania. W wyniku
naruszenia przez zamawiającego ww. przepisów ustawy Pzp, interes prawny odwołującego
w uzyskaniu zamówienia doznał uszczerbku. Objęte odwołaniem czynności zamawiającego

bezpodstawnie uniemożliwiająodwołującemu ubieganie sięo udzielenie zamówienia, a tym
samym wybór jego oferty i uzyskanie przedmiotowego zamówienia.
W dniu 7 marca 2011 r. zamawiający wezwał wykonawców, tj. Sygnity S.A., Comp
S.A. i Asseco Poland S.A. w trybie art. 185 ust. 1 ustawy Pzp do zgłoszenia przystąpienia do
postępowania odwoławczego i przekazał im kopięodwołania CA Consulting S.A. W tej samej
dacie opublikował także kopięodwołania CA Consulting S.A. na stronie internetowej wraz z
wezwaniem w trybie art. 185 ust. 1 ustawy Pzp do zgłoszenia przystąpienia do postępowania
odwoławczego.
W dniu 9 marca 2011 r. do Prezesa Krajowej Izby Odwoławczej wpłynęło zgłoszenie
przystąpienia do postępowania odwoławczego po stronie odwołującego spółki Sygnity S.A.
oraz w dniu 10 marca 2011 r. Comp S.A.
Sygn. akt KIO 451/11
W dniu 4 marca 2011 r. zostało wniesione do Prezesa Krajowej Izby Odwoławczej
(wpływ bezpośredni) odwołanie wykonawcy Asseco Poland S.A. wobec treści ogłoszenia o
zamówieniu. Odwołanie zostało podpisane przez pełnomocnika, załączono do niego
pełnomocnictwo oraz odpis z KRS. Na skutek wezwania do uzupełnienia braków formalnych
przedstawiony został odpis pełny z KRS potwierdzający umocowanie osób podpisujących
pełnomocnictwo do działania w imieniu odwołującego w dacie udzielenia pełnomocnictwa.
Kopia odwołania została przekazana zamawiającemu w dniu 4 marca 2011 r.
Odwołujący zarzucał naruszenie przepisów art. 25 ust. 1 ustawy Pzp oraz innych
przepisów wymienionych w treści uzasadnienia odwołania. Odwołujący wskazywał, iżma
interes w uzyskaniu przedmiotowego zamówienia i może ponieśćszkodęw wyniku
naruszenia przez zamawiającego przepisów ustawy Pzp. Opis sposobu oceny spełniania
warunków udziału w postępowaniu w odniesieniu do potencjału kadrowego został
sporządzony z naruszeniem art. 22 ust. 4 oraz art. 25 ust. 1 ustawy Pzp i ogranicza
odwołującemu możliwośćudziału w postępowaniu, a tym samym naraża go na poniesienie
szkody w postaci niemożności uzyskania przedmiotowego zamówienia. Odwołujący wnosił o
uwzględnienie jego odwołania w całości i o nakazanie zamawiającemu dokonania zmiany
opisu sposobu oceny spełniania warunków udziału w postępowaniu w zakresie potencjału
kadrowego - w części dotyczącej Architekta Systemu, Eksperta ds. Bezpieczeństwa
Technologii Informatycznych/Audytora wewnętrznego i Liderów Zespołu Programistów w
sposób określony w uzasadnieniu odwołania. W uzasadnieniu wskazywał, iżogłoszenie o
zamówieniu opisuje sposób oceny spełniania warunku w zakresie potencjału kadrowego

niezwykle rygorystycznie. Jako profesjonalista w branży zaawansowanych usług
informatycznych odwołujący stwierdzał, iżniżej opisane wymagania stawiane wobec osób są
wygórowane wobec tego co jest przedmiotem zamówienia oraz niemożliwe do spełnienia.
Zamawiający dokonał opisu sposobu oceny spełniania warunku w zakresie potencjału
kadrowego w sposób nieproporcjonalny do przedmiotu zamówienia iżąda by wykonawcy
składali, na potwierdzenie spełniania tegożwarunku, oświadczenie o certyfikatach, które nie
sąniezbędne do przeprowadzenia postępowania. Uzasadniając powyższe twierdzenie,
wskazywał, iżw stosunku do kandydata na stanowisko Architekta Systemu, pomimo pełnejświadomości co do kluczowej roli takiej osoby w realizacji zamówienia, zamawiający postawił
nierealistyczne wymagania,żądając aby jedna osoba wyznaczona na to stanowisko -
niezależnie od wykształcenia i doświadczenia – posiadała wszystkie wymienione tam
kwalifikacje i certyfikaty. Po dogłębnym przeanalizowaniu ogłoszenia o zamówieniu oraz
rynku, stwierdzał,że tak opisane wymagania co do posiadanych certyfikatów w stosunku do
jednej osoby sąprawie niemożliwe do spełnienia. Nie można stwierdzićpowyższego ze
100% pewnością, ponieważnie można wykluczyćistnienia niewielkiej grupy osób
posiadających wszystkie wymienione wyżej certyfikaty. Musi to byćjednak na tyle wąska
grupa osób,że dotarcie do niej pomimo usilnych starańodwołującego nie dało do tej pory
rezultatów.
Odwołujący wskazywał, iżArchitekt Systemu, sterujący działaniami szeregu innych
osób, odgrywa kluczowąrolęw realizacji zamówienia. Bezsprzecznie zatem osoba
piastująca tęfunkcjępowinna miećrozległe doświadczenie i szerokie zdolności. Przyjmując
powyższe jako oczywiste odwołujący zauważał jednocześnie, iżwymagania co do zdolności
tej jednej osoby zamawiający zakreślił zbyt szeroko, co nie znajduje uzasadnienia ani w
potrzebach związanych z realizacjązamówienia, ani w możliwościach rynku. Zwracał uwagę,że zarzuty odwołania nie dotycząpozostałych wymagaństawianych Architektowi Systemu, tj.
wymagania wykształcenia i doświadczenia. Te, choćtakże trudne do spełnienia, mająswoje
uzasadnienie w specyfice przedmiotu zamówienia, jak teżnie sąniemożliwe do spełnienia.
Możliwe jest więc przedstawienie kandydatur więcej niżjednej osoby, które spełniałyby -
każda osobno - wymagania dotyczące wykształcenia i doświadczenia. Istotąpoważnych
trudności w spełnieniu powyższego wymagania tkwi w połączeniu przez zamawiającego, w
jednej osobie certyfikatów poświadczających znajomośćarchitektury informatycznej
(„kwalifikacje w zakresie technicznym") z certyfikatami bezpieczeństwa („kwalifikacje z
zakresu bezpieczeństwa informacji"). Regułąjest rozdzielanie tych dwóch grup certyfikatów
na dwa oddzielne stanowiska - stanowisko Architekta Systemu i stanowisko Eksperta ds.
Bezpieczeństwa. Takie rozdzielenie funkcji jest oczywiste i podyktowane tym,że osoby je

wykonujące mająinne zadania i nie posiadająuprawnieńdo bycia jednocześnie i
architektem systemu i ekspertem ds. bezpieczeństwa. W przedmiotowym postępowaniu
zamawiający połączył wymagania w następujący sposób:
- w odniesieniu do Architekta Systemużąda nie tylko posiadania kwalifikacji technicznych,
ale teżz zakresu bezpieczeństwa informacji, oraz
- w odniesieniu do Eksperta ds. Bezpieczeństwa Technologii Informatycznychżąda nie tylko
posiadania certyfikatów z zakresu bezpieczeństwa informacji, ale teżz zakresu
projektowania architektury systemu.
Połączył zatem dwie funkcje, które z reguły występująosobno, a dokonał tego dwukrotnie - w
odniesieniu do Architekta Systemu oraz w odniesieniu do Eksperta ds. Bezpieczeństwa.
Odwołujący wskazywał, iżodwołanie nie zmierza do tego, by Architekt Systemu nie
posiadałżadnych kwalifikacji dotyczących bezpieczeństwa informacji, lecz by je ograniczono
do tych, które on rzeczywiście powinien posiadać, bez których nie może prawidłowo
wykonaćzadania. Uzasadnione jest zatem postawione wymaganie, aby Architekt Systemu
posiadał poświadczenie bezpieczeństwa osobowego upoważniającego do dostępu do
informacji niejawnych oznaczonych klauzuląco najmniej „poufne". Wszystkie pozostałe
certyfikaty dotyczące bezpieczeństwa informacji w odniesieniu do Architekta Systemu są
zbędne pod każdym względem.
Wnosił zatem o dokonanie zmiany opisu sposobu oceny spełniania powyższego
warunku udziału w postępowaniu alternatywnie poprzez dopuszczenie, aby więcej niżjedna
osoba pełniła funkcjęArchitekta Systemu (co jest dopuszczalne z punktu widzenia
prawidłowej realizacji zamówienia, a także praktykowane) łącznie wykazując posiadanie
wszystkich wymaganych od Architekta Systemu certyfikatów, względnie poprzez rezygnację
w stosunku do Architekta Systemu z certyfikatów które sąwłaściwe dla Eksperta ds.
Bezpieczeństwa Technologii Systemu, tj. z certyfikatów wymienionych w Sekcji III.2.1) pkt 3)
ppkt. 2. lit. f) podlit. i), ii), iii), iv) oraz v).śądanie bowiem oświadczenia wykonawcy co do
posiadania przez kandydatów na stanowisko Architekta Systemu ww. certyfikatów
dotyczących bezpieczeństwa jestżądaniem oświadczeńzbędnych w rozumieniu art. 25 ust.
1 ustawy Pzp.
W
odniesieniu
do
Eksperta
ds.
Bezpieczeństwa
Technologii
Informatycznych\Audytora Wewnętrznego analogicznie jak w przypadku Architekta Systemu,
wymagania w odniesieniu do certyfikatów postawione wobec jednej osoby sąwygórowane, a

jednocześnie zbędne z punktu widzenia realizacji zamówienia. Potwierdzeniem pierwszego
stwierdzenia
jest
niemożność
znalezienia
osoby
posiadającej
ww.
certyfikaty.
Potwierdzeniem drugiego jest okoliczność,że równie dobrze, z takim samym rezultatem,
zadanie
„Eksperta
ds.
Bezpieczeństwa
Technologii
Informatycznych\Audytora
Wewnętrznego" może pełnićzespół osób, łącznie posiadając wszystkie ww. certyfikaty,
względnie zadanie to może pełnićjedna osoba, o ile nie wymaga sięod niej posiadania
certyfikatów wymaganych od Architekta Systemu. Zamawiający natomiast w odniesieniu do
Eksperta ds. Bezpieczeństważąda certyfikatów właściwych dla Architekta Systemu, obok
certyfikatów właściwych dla Eksperta ds. Bezpieczeństwa. Powyższy zarzut dotyczy więc
wyłącznie nieuzasadnionego wymagania, aby jedna osoba posiadała wszystkie ww.
certyfikaty, nie dotyczy natomiast pozostałych wymagańw zakresie wykształcenia i
doświadczenia. Możliwe jest zatem przedstawienie kandydatur kilku osób, z których każda
posiadaćbędzie wymagane wykształcenie i doświadczenie, łącznie natomiast spełnią
oczekiwania co do posiadanych certyfikatów.
Kierując sięcelem, aby postępowanie zapewniało uczciwąkonkurencję,żądał zmiany
sposobu oceny spełniania ww. warunku albo poprzez umożliwienie wykazania spełniania
warunku przez więcej niżjednąosobę, które łącznie posiadałyby wszystkie wymagane
certyfikaty, albo poprzez rezygnacjęw odniesieniu do osoby Eksperta ds. Bezpieczeństwa
Technologii Informatycznych\Audytora Wewnętrznego z wymagania certyfikatów właściwych
dla Architekta Systemu, tj. certyfikatów wymienionych w Sekcji III.2.1) pkt 3) ppkt 4. lit. e), f) i
g) ogłoszenia o zamówieniu.śądanie złożenia oświadczenia o posiadaniu certyfikatów
uprawniających do projektowania architektury systemu w odniesieniu do Eksperta ds.
Bezpieczeństwa Technologii Informatycznych jestżądaniem oświadczenia zbędnego w
rozumieniu art. 25 ust. 1 ustawy Pzp.
W odniesieniu do Liderów Zespołu Programistów zamawiający wymaga, aby oni
także posiadali szereg certyfikatów. Odwołujący wskazywał, iżwymienione w ogłoszeniu o
zamówieniu certyfikaty - za wyjątkiem jednego - sąwłaściwe dla funkcji lidera zespołu
programistów. Zbędnym, w rozumieniu art. 25 ust. 1 ustawy Pzp, jest certyfikat wymieniony
w pkt 5), tj. certyfikat „IBM Certified System Administrator - Lotus Notes and Domino 8 lub
nowszy", który jest adekwatny do osób których zadaniem jest administrowanie systemem, a
nie jego programowanie. Zwracał uwagęna różnicępomiędzy certyfikatem wymienionym w
punkcie 4), a punkcie 5) powyżej - oba sącertyfikatami IBM, pierwszy jednak dotyczy
programowania, a drugi administrowania, które to nie leży w domenie programisty. Mając na
uwadze,że certyfikat wymieniony w punkcie 5) powyżej (tj. w Sekcji III.2.1) punkt 3) ppkt. 6)

lit. f) ogłoszenia o zamówieniu) jest zbędny dla zadańjakie wykonująliderzy zespołu
programistów, wnosił o zmianęopisu sposobu oceny spełniania warunku w tym zakresie
poprzez rezygnacjęzżądania w odniesieniu do Liderów Zespołu Programistów
oświadczenia wykonawcy o posiadaniu przez nich tegożcertyfikatu. Opisany przez
zamawiającego sposób dokonywania oceny spełniania warunku w zakresie dysponowania
osobami zdolnymi do wykonania zamówienia (Architekt Systemu - 1 osoba, Ekspert ds.
Bezpieczeństwa Technologii Informatycznych\Audytor Wewnętrzny - 1 osoba oraz Liderzy
Zespołu Programistów - 3 osoby) narusza art. 22 ust. 4 ustawy Pzp, nie jest bowiem
uzasadniony potrzebami związanymi z realizacjązamówienia.
W dniu 4 marca 2011 r. zamawiający wezwał wykonawców, tj. Sygnity S.A., Comp
S.A. i Asseco Poland S.A. w trybie art. 185 ust. 1 ustawy Pzp do zgłoszenia przystąpienia do
postępowania odwoławczego i przekazał im kopięodwołań, które wpłynęły w postępowaniu,
w tym wniesionego przez Asseco Poland S.A. W tej samej dacie opublikował także kopie
odwołańSygnity S.A., Comp S.A. i Asseco Ponad S.A. na stronie internetowej wraz z
wezwaniem w trybie art. 185 ust. 1 ustawy Pzp do zgłoszenia przystąpienia do postępowania
odwoławczego. W dniu 7 marca 2011 r. skierował do CA Consulting S.A. odrębne wezwanie
do zgłoszenia przystąpienia do postępowania odwoławczego i przekazał kopie wszystkich
odwołań, które wpłynęły w postępowaniu, w tym Sygnity S.A., Comp S.A. i Asseco Poland
S.A.
W dniu 7 marca 2011 r. do Prezesa Krajowej Izby Odwoławczej wpłynęło zgłoszenie
przystąpienia do postępowania odwoławczego po stronie odwołującego Sygnity S.A oraz
Comp S.A. W dniu 10 marca 2011 r. do Prezesa Krajowej Izby Odwoławczej wpłynęło
zgłoszenie przystąpienia do postępowania odwoławczego po stronie odwołującego CA
Consulting S.A.
Sygn. akt KIO 455/11
W dniu 4 marca 2011 r. zostało wniesione do Prezesa Krajowej Izby Odwoławczej
(wpływ bezpośredni) odwołanie wykonawcy Comp S.A. wobec treści ogłoszenia o
zamówieniu. Odwołanie zostało podpisane przez pełnomocnika, załączono do niego
pełnomocnictwo oraz odpis z KRS potwierdzający umocowanie osób podpisujących
pełnomocnictwo do działania w imieniu odwołującego. Kopia odwołania została przekazana
zamawiającemu w dniu 4 marca 2011 r.
Odwołujący zarzucał zamawiającemu naruszenie następujących przepisów ustawy
Pzp:

1.
art. 7 ust. 1 ustawy Pzp poprzez określenie warunków udziału w postępowaniu w
sposób nie zapewniający zachowania uczciwej konkurencji i równego traktowania
wykonawców,
2.
art. 22 ust. 4 ustawy Pzp poprzez dokonanie opisu sposobu dokonywania oceny
spełniania warunków udziału w postępowaniu w sposób niezwiązany z przedmiotem
zamówienia oraz nieproporcjonalny do przedmiotu zamówienia.
Odwołujący wnosił o uwzględnienie odwołania i nakazanie zamawiającemu
dokonania modyfikacji ogłoszenia o zamówieniu w sposób wskazany w uzasadnieniu
odwołania.
Odwołujący argumentował, iżjego interes we wniesieniu odwołania polega na tym, iż
postawione przez zamawiającego warunki udziału w postępowaniu uniemożliwiają
odwołującemu wzięcie udziału w postępowaniu. Nie ulega wątpliwości, iżw ten sposób
odwołujący może ponieśćszkodę, gdyżnie uzyska przedmiotowego zamówienia.
Odwołujący stawiał następujące zarzuty. Zgodnie z treściąart. 22 ust. 4 ustawy Pzp
opis sposobu dokonywania oceny spełniania warunków udziału w postępowaniu powinien
byćzwiązany z przedmiotem zamówienia oraz proporcjonalny do przedmiotu zamówienia.
Zgodnie z sekcjąIII.2.1 pkt 3 ogłoszenia zamawiający wymaga dysponowania następującymi
osobami: Kierownikiem Projektu, Architektem Systemu, Architektem bezpieczeństwa\
Audytorem wewnętrznym, Ekspertem ds Bezpieczeństwa Technologii Informatycznych\
Audytorem Wewnętrznym, Głównym Analitykiem - ds. analizy biznesowej i systemowej,
Liderami Zespołu Programistów (3 osoby), Specjalistąds. Szkoleń. Jednakże określone
przez zamawiającego wymagania dotyczące doświadczenia tych osób a także posiadania
przez nich określonych certyfikatów sąniezwiązane z przedmiotem zamówienia i nie są
nieproporcjonalne do przedmiotu zamówienia. Opis tych wymagaństanowi naruszenie
zasady równego traktowania wykonawców i uczciwej konkurencji.
Ponadto zamawiający, wymagając, aby osoby posiadałyściśle określone certyfikaty,
posłużył sięnazwami własnymi, nie dopuszczając przy tym możliwości posłużenia się
dokumentami równoważnymi dla tych certyfikatów. Stanowi to naruszenie zasad równego
traktowania wykonawców i uczciwej konkurencji, tym bardziejże przedmiotem zamówienia
jest stworzenie systemu, a zatem wymaganie, aby osoby posiadały konkretne certyfikaty
może okazaćzbędne do realizacji zamówienia. W związku z powyższym we wszystkich w
przypadkach w których zamawiający wymaga posiadania przez osoby certyfikatów
wymienionych z nazwy wnosił o nakazanie zamawiającemu zmianęwymagańw ten sposób,

aby dopuszczone zostały osoby posiadające równoważne kwalifikacje, legitymujące się
dokumentami równoważnymi dla obecnie wskazanych w ogłoszeniu i nakazanie
zamawiającemu określenia zasad badania równoważności tych kwalifikacji i dokumentów.
Odwołujący argumentował, iżjednocześnie poszczególne wymagania dotyczące
kwalifikacji osób stanowiątakże naruszenie art. 22 ust. 4 i art. 7 ustawy Pzp.
1.
Architekt Systemu
1)
wymóg posiadania kwalifikacji w dziedzinie zarządzania projektami potwierdzone
certyfikatem „PRINCE2 Foundation" lub wyższe jest nieadekwatny do roli, jakąta
osoba ma pełnić. Zgodnie z metodykązarządzania projektami „PRINCE II" to
Kierownik Projektu powinien posiadaćodpowiednie kwalifikacje do kierowania
zespołem, a nie architekt systemu. Wiedzęo zarządzaniu projektami powinien mięć
Komitet Sterujący (KS), ale nie wymaga sięaby członkowie KS posiadali certyfikat
„Prince II";
2)
wymóg posiadania certyfikatu dokumentującego znajomośćprzynajmniej jednego z
czołowych systemów operacyjnych, Microsoft Windows lub IBM AIX lub HP-UX, na
poziomie administracyjnym, wydanego przez producenta oprogramowania systemu
operacyjnego także nie znajduje uzasadnienia tak faktycznego jak i prawnego.
Wymóg ten bowiem jest adekwatny dla innej osoby tj. Administratora Systemów, a nie
dla Architekta;
3)
wymóg posiadania certyfikatu dokumentującego znajomośćprzynajmniej jednego
motoru baz danych Oracle lub Microsoft SQL Server lub IBM DB2 na poziomie
administracyjnym, wydanego przez producenta oprogramowania motoru baz danych
jest nieadekwatny dla roli, jakąta osoba ma pełnić, a dokument raczej powinien byćżądany dla Administratora Systemów, a nie dla Architekta;
4)
wymóg posiadania certyfikatu dokumentującego znajomośćarchitektury SNA/APPN
(Advanced Peer-to-Peer Networking/Systems Network Architecture), wydanego przez
producenta rozwiązania. Wymaganie to nie jest adekwatne do zadańwykonywanych
przez Architekta. Wymaganie byłoby odpowiednie dla innej roli tj. dla Specjalisty ds.
sieci, a nie dla Architekta;
5)
wymóg posiadania certyfikatu GIAC Certified Penetration Tester (http://www.giac.org)
lub certyfikatu CEH: Certified Ethical Hacker (http://www.eccouncil.org/) - wymaganie

bardziej pasujące do Specjalisty ds. testów lub audytora na etapie odbioru
rozwiązania;
6)
wymóg posiadania uprawnieńaudytora systemu zarządzania bezpieczeństwem
informacji według normy bezpieczeństwa ISO27001 lub IS017799 lub BS7799,
wydane przez akredytowanąinstytucję, niepowiązanąkapitałowo z wykonawcą.
Wymaganie jest nieadekwatne do pełnionej funkcji. Wymaganie powinno dotyczyć
Audytora ds. zarządzania bezpieczeństwem;
7)
wymóg posiadania uprawnieńaudytora systemu zarządzania ciągłościądziałania
według normy BS25999 wydane przez akredytowanąinstytucję, niezależnąod
oferenta, lub posiadanie certyfikatu Associate Business Continuity Professional
(ABCP) przy jednoczesnym posiadaniu certyfikatu audytorskiego (np. CISA, audytor
ISO 27001), rola pasująca do Audytora/ Specjalisty ds. zarządzania ciągłością
działania;
8)
wymóg posiadania uprawnieńaudytora systemu zarządzania usługami IT według
normy ISO20000 wydane przez akredytowanąinstytucję, niezależnąod oferenta, lub
certyfikat ITIL Practitioner przy jednoczesnym posiadaniu certyfikatu audytorskiego
(np. CISA, audytor ISO 27001) - rola pasująca do Audytora systemu zarządzania
usługami IT.
Odwołujący wnosił o nakazanie zamawiającemu wykreślenia ww. wymagań.
2.
Architekt bezpieczeństwa\ Audytor wewnętrzny.
1)
wymóg posiadania potwierdzonej certyfikatem TOGAF znajomości framework'u The
Open Group Architecture Framework. Wymaganie adekwatne do Architekta
systemów, a nie dla Architekta bezpieczeństwa\ audytora wewnętrznego;
2)
wymóg posiadania kwalifikacji w d/iedzinie zarządzania projektami potwierdzonych
certyfikatem „PRINCE2 Foundation" lub wyższym. Wymaganie nieadekwatne do roli.
Zgodnie z metodykązarządzania projektami „PRINCE II" to Kierownik Projektu
powinien posiadaćodpowiednie kwalifikacje do kierowania zespołem, a nie architekt
systemu. Wiedzęo zarządzaniu projektami powinien mięćKomitet Sterujący (KS), ale
nie wymaga sięaby członkowie KS posiadali certyfikat „Prince II";

3)
wymóg posiadania kwalifikacji zawodowych potwierdzonych certyfikatem CISM:
Certified Information Security Manager (http://www.isaca.org). Wymaganie jest
nieadekwatne do pełnionej roli;
4)
wymóg posiadania kwalifikacji zawodowych potwierdzonych certyfikatem GIAC
Certified Penetration Tester (http://www.giac.org) lub certyfikatem CEH:
Certified
Ethical Hacker (http://www.eccouncil.org/), Rola adekwatna do roli Specjalisty ds.
testów lub audytora na etapie odbioru rozwiązania, a nie do roli architekta
bezpieczeństwa;
5)
wymóg posiadania uprawnieńaudytora systemu zarządzania bezpieczeństwem
informacji według normy bezpieczeństwa ISO27001 lub IS017799 lub BS7799,
wydanych przez akredytowanąinstytucję, nie powiązanąkapitałowo z wykonawcą;
Wymóg braku powiązania kapitałowego instytucji z Wykonawcąjest wymogiem
nieuzasadnionym. Wystarczającym warunkiem jest aby instytucja posiadała
akredytację;
6)
wymóg posiadania uprawnieńaudytora systemu zarządzania ciągłościądziałania
według normy BS25999 wydanych przez akredytowanąinstytucjęnie powiązaną
kapitałowo z Wykonawcą, lub posiadanie certyfikatu Associate Business Continuity
Professional (ABCP) przy jednoczesnym posiadaniu certyfikatu audytorskiego (np.
CISA, audytor ISO 27001). Wymaganie jest nieadekwatne do pełnionej roli;
7)
wymóg posiadania uprawnieńaudytora systemu zarządzania usługami IT według
normy ISO20000 wydanych przez akredytowanąinstytucję, nie powiązanąkapitałowo
z Wykonawcą, lub certyfikat ITIL Practitioner przy jednoczesnym posiadaniu
certyfikatu audytorskiego (np. CISA, audytor ISO 27001). Wymaganie jest
nieadekwatne do pełnionej roli.
Odwołujący wnosił o nakazanie zamawiającemu wykreślenie ww. wymagań.
3.
Ekspert ds Bezpieczeństwa Technologii Informatycznych Audytor Wewnętrzny.
1)
wymóg posiadania kwalifikacji zawodowych potwierdzonych certyfikatem GIAC
Certified Penetration Tester (http://www.giac.org) lub certyfikatem
CEH:
Certified Ethical Hacker (http://www.eccouncil.org/). Rola adekwatna do specjalisty
ds. testów lub audytora na etapie odbioru rozwiązania, a nie do roli eksperta
bezpieczeństwa technologii informatycznych;

2)
wymóg
posiadania
kwalifikacji
zawodowych
potwierdzonych
certyfikatem
dokumentującym znajomośćprzynajmniej jednego z czołowych systemów
operacyjnych Microsoft Windows lub IBM AIX lub HP-UX na poziomie
administracyjnym, wydany przez producenta oprogramowania systemu operacyjnego;
Wymaganie adekwatne dla innej roli: Administratora Systemów, a nie dla Eksperta ds
Bezpieczeństwa Technologii Informatycznych\ Audytora Wewnętrzny;
3)
wymóg posiadania certyfikatu dokumentującego znajomośćprzynajmniej jednego
motoru baz danych, Oracle lub Microsoft SQL Server lub IBM DB2 na poziomie
administracyjnych; certyfikat powinien byćwydany przez producenta oprogramowania
motoru baz danych; Wymaganie dla innej roli: Administratora Systemów, a nie dla
Eksperta ds Bezpieczeństwa Technologii Informatycznych Audytora Wewnętrzny;
4)
wymóg posiadania certyfikatu dokumentującego znajomośćarchitektury systemów
SOA; certyfikat powinien byćwydany przez producenta oprogramowania,
wymienianego w raportach Gartnera, służącego do integracji systemów IT zgodnego
z SOA; Wymaganie dla innej roli: Architekta Systemów, a nie dla Eksperta ds
Bezpieczeństwa Technologii Informatycznych\ Audytora Wewnętrznego.
Odwołujący wnosił o nakazanie zamawiającemu wykreślenie ww. wymagań.
Wskazywał, iżformułując warunki udziału w postępowaniu zamawiający winien kierowaćsię
celem, jakiemu zamawiane usługi mająsłużyć, a opis sposobu oceny spełniania warunków
udziału w postępowania nie może ograniczaćdostępu do zamówienia wykonawcom zdolnym
do jego realizacji. Każde wymaganie powinno znajdowaćuzasadnienie w obiektywnych
potrzebach zamawiającego związanych z realizacjąprzedmiotu zamówienia i do niego
proporcjonalnych. Na potwierdzenie powyższego odwołujący przywoływał orzecznictwo
Krajowej Izby Odwoławczej (uchwała Krajowej Izby Odwoławczej z 22 listopada 2010 roku
sygn. akt KIO/KU 83/10, wyrok Krajowej Izby Odwoławczej z dnia 24 września 2010 r. sygn.
akt KIO 1947/10). Odwołujący podnosił, iżz przywołanego orzecznictwa wynika,że warunki
udziału w postępowania powinny byćtak postawione, aby wykonawca wybrany na podstawie
warunków dawał rękojmięnależytego wykonania umowy. W stosunku do doświadczenia
osób które będąrealizowały zamówienie zamawiający postawił wymagania nieadekwatne i
nieproporcjonalne do przedmiotu zamówienia.
1.
Architekt bezpieczeństwa\ Audytor wewnętrzny
Zamawiający wymaga aby osoba posiadała minimum 10-letnie doświadczenie zawodowe, w
tym co najmniej 5 lat doświadczenia w pełnieniu roli/ funkcji Architekta Bezpieczeństwa w

zakresie projektów informatycznych i wdrażania systemów aplikacyjnych. Z nazwy wynika,że taka osoba ma byćarchitektem bezpieczeństwa i audytorem wewnętrznym, jednak
Zamawiającyżąda wykazania siędoświadczeniem wyłącznie dla funkcji Architekta
Bezpieczeństwa pomijając wykazanie sięprzez oferentów doświadczeniem w audycie
wewnętrznym. Odwołujący wnosił o dostosowanie wymaganego doświadczenia do pełnionej
funkcji, tj.żądanie wykazania siędoświadczeniem w audycie wewnętrznym.
2.
Ekspert ds Bezpieczeństwa Technologii Informatycznych\ Audytor Wewnętrzny
Zmawiający wymaga aby osoba posiadała minimum 10- letnie doświadczenie zawodowe, w
tym co najmniej 5 lat doświadczenia w pełnieniu roli/ funkcji Ekspert ds. Technologii
Informatycznych lub Projektanta w zakresie projektów informatycznych i wdrażania
systemów aplikacyjnych. W tym warunku zamawiający także pominął doświadczenie w
audycie wewnętrznym, poza tym zostało pominięte słowo "Bezpieczeństwa" Technologii
Informatycznych. Odwołujący wnosił o dostosowanie warunku do pełnionej funkcji, tj.żądanie wykazania siędoświadczeniem w audycie wewnętrznym.
Wskazywał, iżargumentacja przedstawiona w odwołaniu potwierdza zasadnośći
koniecznośćjego wniesienia.
W dniu 4 marca 2011 r. zamawiający wezwał wykonawców Sygnity S.A., Asseco
Poland S.A. i Comp S.A. w trybie art. 185 ust. 1 ustawy Pzp do zgłoszenia przystąpienia do
postępowania odwoławczego i przekazał im kopięodwołań, które wpłynęły w postępowaniu,
w tym wniesionego przez Comp S.A. W tej samej dacie opublikował także kopie odwołań
Sygnity S.A., Comp S.A. i Asseco Poland S.A. na stronie internetowej wraz z wezwaniem w
trybie art. 185 ust. 1 ustawy Pzp do zgłoszenia przystąpienia do postępowania
odwoławczego. W dniu 7 marca 2011 r. skierował do CA Consulting S.A. odrębne wezwanie
do zgłoszenia przystąpienia do postępowania odwoławczego i przekazał kopie wszystkich
odwołań, które wpłynęły w postępowaniu, w tym Sygnity S.A., Comp S.A. i Asseco Poland
S.A.
W dniu 7 marca 2011 r. do Prezesa Krajowej Izby Odwoławczej wpłynęło zgłoszenie
przystąpienia do postępowania odwoławczego po stronie odwołującego Sygnity S.A. oraz
Asseco Poland S.A. W dniu 10 marca 2011 r. do Prezesa Krajowej Izby Odwoławczej
wpłynęło zgłoszenie przystąpienia do postępowania odwoławczego po stronie odwołującego
CA Consulting S.A.


Sygn. akt KIO/440/11, KIO/448/11, KIO/451/11, KIO 455/11
Na podstawie dokumentacji przedmiotowego postępowania, Izba ustaliła, co
następuje:

Zamawiający w sekcji III.2.1) ogłoszenia o zamówieniu „Sytuacja podmiotowa
wykonawców, w tym wymogi dotyczące wpisu do rejestru zawodowego lub handlowego
” (po
modyfikacji z dnia 28 lutego 2011 r.) w zakresie warunków udziału w postępowaniu oraz
opisu sposobu dokonania oceny spełniania tych warunków wymagał posiadania przez
wykonawców wymaganej wiedzy i doświadczenia:
2)
posiadania wiedzy i doświadczenia, w tym: w okresie ostatnich trzech lat przed
upływem składania wniosków o dopuszczenie do udziału w przetargu ograniczonym, a jeżeli
okres prowadzenia działalności jest krótszy - w tym okresie:
2.1. Wykonania usługi polegającej na zaprojektowaniu, wykonaniu, dostawie, instalacji,
uruchomieniu i wdrożeniu systemu informatycznego, wspierającego utrzymanie rejestrów
państwowych (przez rejestr państwowy rozumie się rejestr, ewidencję, wykaz, listę, spis albo
inną formę ewidencji, służącą do realizacji zadań publicznych, prowadzone przez podmiot
publiczny na podstawie odrębnych przepisów ustawowych), w jednostkach administracji
państwowej o wartości co najmniej 2 000 000 PLN (z VAT). Zamawiający wymaga, aby
zrealizowana usługa (dostawa) obejmowała co najmniej wykonanie:
-
elektronicznego obiegu składanych wniosków,
-
wyszukiwarki danych zapisanych w rejestrze przy użyciu dostępnego publicznie
portalu internetowego (wyszukiwarka musi poprawnie działać z poziomu minimum
następujących przeglądarek internetowych: Internet Explorer, Mozilla Firefox),
-
mechanizmów
składania
wniosków
opatrzonych
kwalifikowanym
podpisem
elektronicznym (złożone wnioski muszą być rozpatrywane w elektronicznym obiegu, a
wnioskodawca musi otrzymać odpowiedź opatrzoną kwalifikowanym podpisem
elektronicznym).
Opisana wyżej usługa musi być wykonana dla administracji publicznej dla minimum 1 000
użytkowników, a system winien być zrealizowany w architekturze obejmującej centralę i
minimum 20 geograficznie odrębnych lokalizacji tj. w 20 różnych miejscowościach."


Odpowiednio w sekcji IV.1.2.) „Ograniczenie liczby wykonawców, którzy zostanązaproszeni
do składania ofert lub do udziału”:
„Zamawiający zaprosi do składania ofert wykonawców, którzy spełniają warunki udziału w
przetargu ograniczonym w szczególności warunki dotyczące posiadania wiedzy i
doświadczenia, w tym: w okresie ostatnich trzech lat przed upływem terminu składania
wniosków o dopuszczenie do udziału w postępowaniu, a jeżeli okres prowadzenia
działalności jest krótszy - w tym okresie:
1.2.1 Wykonania usługi polegającej na zaprojektowaniu, wykonaniu, dostawie, instalacji,
uruchomieniu i wdrożeniu systemu informatycznego, wspierającego utrzymanie rejestrów
państwowych (przez rejestr państwowy rozumie się rejestr, ewidencję, wykaz, listę, spis albo
inną formę ewidencji, służącą do realizacji zadań publicznych, prowadzone przez podmiot
publiczny na podstawie odrębnych przepisów ustawowych), w jednostkach administracji
państwowej o wartości, co najmniej 2 000 000 PLN (z VAT). Zamawiający wymaga, aby
zrealizowana usługa (dostawa) obejmowała co najmniej wykonanie: — elektronicznego
obiegu składanych wniosków, — wyszukiwarki danych zapisanych w rejestrze przy użyciu
dostępnego publicznie portalu internetowego (wyszukiwarka musi poprawnie działać z
poziomu minimum następujących przeglądarek internetowych: Internet Explorer, Mozilla
Firefox), — mechanizmów składania wniosków opatrzonych kwalifikowanym podpisem
elektronicznym (złożone wnioski muszą być rozpatrywane w elektronicznym obiegu, a
wnioskodawca
musi
otrzymać
odpowiedź
opatrzoną
kwalifikowanym
podpisem
elektronicznym), Opisana wyżej usługa musi być wykonana dla administracji państwowej dla
minimum 1 000 użytkowników, a system winien być zrealizowany w architekturze
obejmującej centralę i minimum 20 geograficznie odrębnych lokalizacji tj. w 20 różnych
miejscowościach."

Z kolei w sekcji III.2.1. pkt 3) ogłoszenia o zamówieniu w zakresie opisu sposobu dokonania
oceny spełniania warunku dysponowania odpowiednim potencjałem technicznym oraz
osobami zdolnymi do wykonania zamówienia zamawiający postawił następujący wymóg:
3) dysponowania odpowiednim potencjałem technicznym oraz osobami zdolnymi do
wykonania zamówienia. Przez cały czas od terminu składania wniosków do zakończenia
realizacji projektu wykonawca dysponować musi odpowiednim potencjałem technicznym
oraz osobami zdolnymi do realizacji zamówienia od terminu złożenia wniosku. Zamawiający
wymaga, aby Wykonawca dysponował zespołem osób zdolnymi do wykonania zamówienia ,
tj. składającym się, co najmniej z e specjalistów spełniających niżej wymienione wymagania.


Wszyscy niżej wymienieni specjaliści muszą biegle posługiwać się językiem polskim w
mowie i piśmie. Jeżeli któryś z wymienionych specjalistów specjalistów nie posiada
obywatelstwa polskiego, musi legitymować się certyfikatem znajomości języka polskiego na
poziomie C2 wydanym przez Państwową Komisię Poświadczania Znajomości Języka
Polskiego jako Obcego. Każda ze wskazanych osób może pełnić tylko i wyłącznie jedną z
poniższych ról.
1.
Kierownik Projektu.
a)
posiada wykształcenie wyższe techniczne,
b)
brał udział w roli kierownika projektu w minimum 1 projekcie informatycznym
wspierającym utrzymanie rejestrów publicznych (przez rejestr publiczny rozumie się
rejestr, ewidencję, wykaz, listę, spis albo inną formę ewidencji, służącą do realizacji
zadań publicznych, prowadzone przez podmiot publiczny na podstawie odrębnych
przepisów ustawowych) o wartości minimum 2 000 000 PLN (z VAT), w ciągu
ostatnich 3 lat,
c)
posiada kwalifikacje w dziedzinie zarządzania projektami potwierdzone certyfikatem
„PRINCE2 Foundation" lub wyższym.
d)
musi posiadać minimum 10- letnie doświadczenie zawodowe, w tym co najmniej 5 lat
doświadczenia w pełnieniu roli/funkcji Kierownika Projektu w zakresie projektów
informatycznych i wdrażania systemów aplikacyjnych.
2.
Architekt Systemu.
a)
posiada wykształcenie wyższe techniczne, lub z zakresu nauk ścisłych,
b)
brał udział w roli architekta projektu w minimum 2 projektach o wartości zamówienia
na kwotę minimum 2 000 000 PLN (z VAT) każdy,
c)
posiada potwierdzoną certyfikatem TOGAF znajomość framework The Open Group
Architecture Framework,
d)
posiada kwalifikacje w dziedzinie zarządzania projektami potwierdzone certyfikatem
„PRINCE2 Foundation" lub wyższym,
e)
posiada kwalifikacje w zakresie technicznym potwierdzone certyfikatami:


i)
certyfikat dokumentujący znajomość przynajmniej jednego z czołowych systemów
operacyjnych, Microsoft Windows lub IBM AIX lub HP-UX, na poziomie
administracyjnym, wydany przez producenta oprogramowania systemu operacyjnego;
ii)
certyfikat dokumentujący znajomość przynajmniej jednego motoru baz danych Oracle
lub Microsoft SQL Server lub IBM DB2 na poziomie administracyjnym, wydany przez
producenta oprogramowania motoru baz danych;
iii)
certyfikat dokumentujący znajomość architektury SNA/APPN (Advanced Peer-to-Peer
Networking/Systems Network Architecture), wydany przez producenta rozwiązania;
iv)
certyfikat
dokumentujący
znajomość
technologii
sprzętowych
modułów
kryptograficznych HSM - Hardware Security Module, wydany przez procenta
urządzeń HSM;
f)
posiada kwalifikacje z zakresu bezpieczeństwa informacji potwierdzone certyfikatami
oraz uprawnieniami:
i)
certyfikat
CISSP:
Certified
Information
System
Security
Professional
(http://www.isc2.org), lub certyfikat CISA: Certified Information System Auditor
(http://www.isaca.org),
ii)
certyfikat GIAC Certified Penetration Tester (http://www.giac.org) lub certyfikat CEH:
Certified Ethical Hacker (http://www.eccouncil.org/),
iii)
uprawnienia audytora systemu zarządzania bezpieczeństwem informacji według
normy bezpieczeństwa ISO27001 lub IS017799 lub BS7799, wydane przez
akredytowaną instytucję, niepowiązaną kapitałowo z wykonawcą
iv)
uprawnienia audytora systemu zarządzania ciągłością działania według normy
BS25999 wydane przez akredytowaną instytucję, niezależną od oferenta, lub
posiadanie certyfikatu Associate Business Continuity Professional (ABCP) przy
jednoczesnym posiadaniu certyfikatu audytorskiego (np. CISA, audytor ISO 27001),
v)
uprawnienia audytora systemu zarządzania usługami IT według normy ISO20000
wydane przez akredytowaną instytucję, niezależną od oferenta, lub certyfikat ITIL
Practitioner przy jednoczesnym posiadaniu certyfikatu audytorskiego (np. CISA,
audytor ISO 27001); g) posiada poświadczenie bezpieczeństwa osobowego
upoważniające do dostępu do informacji niejawnych oznaczonych klauzulą co
najmniej „poufne", h) posiada minimum 10- letnie doświadczenie zawodowe, w tym


co najmniej 5 lat doświadczenia w pełnieniu roli/funkcji Architekta Systemu w zakresie
projektów informatycznych i wdrażania systemów aplikacyjnych.
3.
Architekt bezpieczeństwa/Audytor wewnętrzny.
a)
posiada wykształcenie wyższe techniczne, lub z zakresu nauk ścisłych,
b)
brał udział w roli architekta bezpieczeństwa w minimum 2 projektach o wartości
zamówienia na kwotę minimum 2 000 000 PLN (z VAT) każdy,
c)
posiada potwierdzoną certyfikatem TOGAF znajomość framework'u The Open Group
Architecture Framework,
d)
posiada kwalifikacje w dziedzinie zarządzania projektami potwierdzone certyfikatem
„PRINCE2 Foundation" lub wyższym.
e)
posiada kwalifikacje zawodowe potwierdzone certyfikatem CISSP: Certified
Information System Security Professional (http://www.isc2.org), lub certyfikat CISA:
Certified Information System Auditor (http://www.isaca.org),
f)
posiada kwalifikacje zawodowe potwierdzone certyfikatem CISM: Certified
Information Security Manager (http://www.isaca.org),
g)
posiada kwalifikacje zawodowe potwierdzone certyfikatem GIAC Certified Penetration
Tester (http://www.giac.org) lub certyfikat CEH: Certified Ethical Hacker
(http://www.eccouncil.org/),
h)
posiada uprawnienia audytora systemu zarządzania bezpieczeństwem informacji
według normy bezpieczeństwa ISO27001 lub IS017799 lub BS7799, wydane przez
akredytowaną instytucję, nie powiązaną kapitałowo z wykonawcą;
i)
posiada uprawnienia audytora systemu zarządzania ciągłością działania według
normy BS25999 wydane przez akredytowaną instytucję nie powiązaną kapitałowo z
Wykonawcą lub posiadanie certyfikatu Associate Business Continuity Professional
(ABCP) przy jednoczesnym posiadaniu certyfikatu audytorskiego (np. CISA, audytor
ISO 27001);
j)
posiada uprawnienia audytora systemu zarządzania usługami IT według normy
ISO20000 wydane przez akredytowaną instytucję, nie powiązaną kapitałowo z
Wykonawcą, lub certyfikat ITIL Practitioner przy jednoczesnym posiadaniu certyfikatu
audytorskiego (np. CISA, audytor ISO 27001);


k)
posiada poświadczenie bezpieczeństwa osobowego upoważniające do dostępu do
informacji niejawnych oznaczonych klauzulą co najmniej „poufne",
I)
posiada minimum 10-letnie doświadczenie zawodowe, w tym co najmniej 5 lat
doświadczenia w pełnieniu roli/funkcji Architekta Bezpieczeństwa w zakresie
projektów informatycznych i wdrażania systemów aplikacyjnych.
4.
Ekspert ds. Bezpieczeństwa Technologii Informatycznych/Audytor Wewnętrzny.
a)
posiada wykształcenie wyższe techniczne, lub z zakresu nauk ścisłych,
b)
brał udział w roli eksperta ds. technologii informatycznych lub projektanta w minimum
2 projektach o wartości zamówienia na kwotę minimum 2 000 000 PLN brutto każdy,
c)
posiada kwalifikacje zawodowe potwierdzone certyfikatem CISSP: Certified
Information System Security Professional (http://www.isc2.org), lub certyfikat CISA:
Certified Information System Auditor (http://www.isaca.org),
d)
posiada kwalifikacje zawodowe potwierdzone certyfikatem GIAC Certified Penetration
Tester (http://www.giac.org) lub certyfikat CEH: Certified Ethical Hacker
(http://www.eccouncil.org/),
e)
posiada kwalifikacje zawodowe potwierdzone certyfikatem dokumentującym
znajomość przynajmniej jednego z czołowych systemów operacyjnych Microsoft
Windows lub IBM AIX lub HP-UX na poziomie administracyjnym, wydany przez
producenta oprogramowania systemu operacyjnego;
f)
posiada certyfikat dokumentujące znajomość przynajmniej jednego motoru baz
danych, Oracle lub Microsoft SQL Server lub IBM DB2 na poziomie
administracyjnych; certyfikat powinien być wydany przez producenta oprogramowania
motoru baz danych;
g)
posiada certyfikat dokumentujący znajomość architektury systemów SOA; certyfikat
powinien być wydany przez producenta oprogramowania, wymienianego w raportach
Gartnera, służącego do integracji systemów IT zgodnego z SOA;
h)
posiada poświadczenie bezpieczeństwa osobowego upoważniające do dostępu do
informacji niejawnych oznaczonych klauzulą co najmniej „poufne",
i)
posiada minimum 10- letnie doświadczenie zawodowe, w tym co najmniej 5 lat
doświadczenia w pełnieniu roli/funkcji Ekspert ds. Technologii Informatycznych lub


Projektanta w zakresie projektów informatycznych i wdrażania systemów
aplikacyjnych.
5.
Główny Analityk - ds. analizy biznesowej i systemowej.
a)
posiada wykształcenie wyższe,
b)
uczestniczył w realizacji minimum 1 projektu informatycznego w charakterze Analityka
Wiodącego (lub równoważnej roli), o minimalnej wartości 2 000 000 PLN (z VAT), w
ostatnich 3 latach,
c)
powinien posiadać minimum 5-letnie doświadczenie zawodowe w zakresie analizy
systemowej i biznesowej.
6.
Liderzy Zespołu Programistów - 3 osoby (każda musi spełnić poniższe wymagania,
chyba że zaznaczono inaczej w literze).
a)
posiada wykształcenie wyższe techniczne, lub z zakresu nauk ścisłych,
b)
posiada kwalifikacje zawodowe potwierdzone certyfikatem Microsoft Office Share
Point Server 2007: Application Development (minimum jedna osoba),
c)
posiada kwalifikacje zawodowe potwierdzone certyfikatem IBM Websphere
Integration Developer V6.1 lub nowszy (minimum dwie osoby),
d)
posiada kwalifikacje zawodowe potwierdzone certyfikatem dokumentującym
znajomość architektury systemów SOA; certyfikat powinien być wydany przez
producenta oprogramowania służącego do integracji systemów IT zgodnego z SOA
(minimum dwie osoby),
e)
posiada kwalifikacje zawodowe potwierdzone certyfikatem IBM Certified Advanced
Application Developer - Lotus Notes Domino 8 lub nowszy (minimum dwie osoby),
f)
posiada kwalifikacje zawodowe potwierdzone certyfikatem IBM Certified System
Administrator - Lotus Notes and Domino 8 lub nowszy (minimum dwie osoby),
g)
posiada poświadczenie bezpieczeństwa osobowego upoważniające do dostępu do

informacji niejawnych oznaczonych klauzulą co najmniej „poufne",
h)
brał udział w minimum jednym projekcie informatycznym z zakresu elektronicznego
obiegu dokumentów w roli głównego programisty (lub równoważnej roli) o minimalnej
wartości 2 000 000 PLN (z VAT), w ostatnich 3 latach,


i)
każdy ze Specjalistów ds. programowania powinien posiadać minimum 5-letnie
doświadczenie zawodowe w zakresie programowania aplikacji wspierających obieg
informacji i spraw.
7.
Specjalista ds. Szkoleń.
a)
posiada wykształcenie wyższe,
b)
brał udział w minimum jednym projekcie informatycznym w jednostkach administracji
państwowej w charakterze wiodącego specjalisty d/s szkoleń (lub równoważnej roli) o
minimalnej wartości 2 000 000 PLN (z VAT) w ostatnich 3 latach,
c)
brał udział w minimum dwóch projektach szkoleniowych w zakresie obsługi systemów
informatycznych wspierających utrzymanie rejestrów publicznych (przez rejestr
publiczny rozumie się rejestr, ewidencję, wykaz, listę, spis albo inną formę ewidencji,
służącą do realizacji zadań publicznych, prowadzone przez podmiot publiczny na
podstawie odrębnych przepisów ustawowych) w charakterze wiodącego specjalisty
d/s szkoleń (lub równoważnej roli) o minimalnej wartości 150 000 PLN (z VAT) każdy,
w ostatnich 3 latach,
d)
powinien posiadać minimum 3-letnie doświadczenie zawodowe w zakresie
prowadzenia szkoleń specjalistycznych. śadna z osób wskazanych przez Wykonawcę do realizacji zamówienia nie może pełnić
więcej niż jednej z ról zdefiniowanych (III.2.1.3 ogłoszenia) przez Zamawiającego."

Z kolei w sekcji IV.1.2 ogłoszenia o zamówieniu przewidziano:
„Zamawiający zaprosi do składania ofert wszystkich Wykonawców, którzy zgodnie z liczbą
uzyskanych punktów zajmą pięć pierwszych lokat. Jeśli Wykonawcy uzyskają taką samą
liczbę punktów zostaną oni zakwalifikowani do tej samej lokaty. Zamawiający zaleca
oddzielenie części podlegającej ocenie od pozostałych elementów wniosku. A) W ramach
wykonania usługi wymaganej warunkiem 2.1, w sekcji III.2.1, Zamawiający będzie oceniał
czy w ramach jednej usługi Wykonawca zrealizował następujące zadania, każde punktowane
po 5 pkt.:
a)
Analiza biznesowa i systemowa,
b)
Przygotowanie projektu technicznego systemu,
c)
Wykonanie systemu zgodnie z projektem,


d)
Wdrożenie systemu,
e)
Wykonanie migracji danych,
f)
Przeszkolenie użytkowników,
g)
Utrzymanie i wsparcie systemu przez minimum 12 miesięcy.
Liczba możliwych punków do uzyskania: pkt_A= (5, 10, 15, 20, 25, 30, 35): pkt_A (max) = 35
W przypadku, gdy Wykonawca przedstawi do oceny więcej niż jedną usługę, do dalszej
kwalifikacji zostanie wybrana ta usługa, która uzyska największą liczbę punktów.
Zamawiający zaleca przedstawienie informacji we wniosku o dopuszczenie do udziału w
przetargu ograniczonym zgodnie z powyższym podziałem na zadania".
Biorąc pod uwagę powyższe oraz uwzględniając stanowiska stron i uczestniów
przedstawione na posiedzeniu i rozprawie, jak również przedłożone przez nich
dokumenty, Izba zważyła, co następuje.

Odwołania w sprawach o sygn. akt KIO/440/11, KIO/448/11, KIO/451/11 oraz
KIO/455/11 zostały połączone do łącznego ropoznania na mocy zarządzenia Prezesa
Krajowej Izby Odwoławczej z dnia 7 marca 2011 r.
Izba ustaliła, iżżadne z odwołańnie zawiera braków formalnych (braki formalne
odwołania w sprawie sygn. akt KIO/451/11 zostały usunięte w wyznaczonym terminie w
sposóbżądany w wezwaniu), od wszystkich uiszczono należny wpis, jak równieżżadne z
odwołańnie podlega odrzuceniu w oparciu o art. 189 ust. 2 ustawy Pzp.
Izba dopuściła jako przystępujących:
1.
sygn. akt KIO/440/11: Asseco Poland S.A. i Comp S.A., uznając, iżwykonawcy
spełnili ustawowe przesłanki skuteczności przystąpienia. Izba nie uznała argumentacji
zamawiającego odnośnie braku skuteczności przystąpienia Comp S.A. z uwagi na
nieterminowe przekazanie kopii przystąpienia. Zamawiający podnosił bowiem, iżkopię
przystąpienia otrzymał drogąmailowąw dniu 7 marca 2011 r., która nie była
dopuszczalna przez zamawiającego jako forma porozumiewania sięw niniejszym
postępowaniu, a we właściwej formie (pisemnej) zamawiający otrzymał zgłoszenie
przystąpienia dnia 11 marca 2011 r. Izba uznała argumentacjęprzystępującego Comp
S.A., w której podnosił, iżart. 185 ust. 2 ustawy Pzp posługuje sięw odniesieniu do
kopii zgłoszenia przystąpienia sformułowaniem „przesyła” co nie jest równoznaczne z
doręczeniem. Wystarcza zatem samo nadanie, a w tym przypadku miało to miejsce

listem poleconym w dniu 7 marca 2011 r., z zachowaniem 3-dniowego terminu w
(dowód nadania w aktach). Ponadto literalna interpretacja art. 185 ust. 1 ustawy Pzp
wskazuje, iż3-dniowy termin wyznaczony tym przepisem dotyczy zgłoszenia
przystąpienia, które realizuje siępoprzez doręczenie Prezesowi Krajowej Izby
Odwoławczej zgłoszenia przystąpienia w wymaganej ustawąformie. Brak jest
natomiast wyraźnej regulacji (np. stanowiącej odpowiednik art. 180 ust. 5 ustawy Pzp
w przypadku odwołania), która nakazywałaby odnoszenie 3-dniowego terminu
równieżdo przesłania kopii zgłoszenia przystąpienia.
2.
sygn. akt KIO/448/11: Sygnity S.A. i Comp S.A., uznając, iżwykonawcy spełnili
ustawowe przesłanki skuteczności przystąpienia. Izba nie uznała argumentacji
zamawiającego odnośnie braku skuteczności przystąpienia Comp S.A. z uwagi na
nieterminowe przekazanie kopii przystąpienia. Wykonawca ten przesłał kopie
zgłoszenia przystąpienia zamawiającemu i odwołującemu listem poleconym nadanym
w dniu 10 marca 2011 r., z zachowaniem 3-dniowego terminu (dowód nadania w
aktach sprawy). W tym zakresie, jak równieżco do interpretacji znaczenia 3-dniowego
terminu dla skuteczności przystąpienia Izba podtrzymuje przedstawionąpowyżej
argumentacjędotyczącąart. 185 ust. 2 ustawy Pzp.
3.
sygn. akt KIO/451/11: Sygnity S.A. i Comp S.A., uznając, iżwykonawcy spełnili
ustawowe przesłanki skuteczności przystąpienia. Izba nie uznała argumentacji
zamawiającego odnośnie braku skuteczności przystąpienia Comp S.A. z uwagi na
nieterminowe przekazanie kopii przystąpienia. Comp S.A. przesłał bowiem
odwołującemu kopięprzystąpienia w dniu 7 marca 2011 r. faxem, natomiast
zamawiającemu w tej samej dacie drogąmailowąoraz listem poleconym nadanym 7
marca 2011 r. (dowód nadania w aktach sprawy). W tym zakresie Izba podtrzymuje
przedstawionąpowyżej argumentacjędotyczącąinterpretacji art. 185 ust. 2 ustawy
Pzp.
4.
sygn. akt KIO/455/11: Sygnity S.A. i Asseco Poland S.A., uznając, iżwykonawcy
spełnili ustawowe przesłanki skuteczności przystąpienia. Izba nie uznała argumentacji
zamawiającego odnośnie braku skuteczności przystąpienia Asseco Poland S.A. z
uwagi na nieterminowe przekazanie kopii przystąpienia. Asseco Poland S.A. przesłał
bowiem odwołującemu kopięprzystąpienia w dniu 7 marca 2011 r. faxem, natomiast
zamawiającemu faxem w dniu 8 marca 2011 r. oraz listem poleconym nadanym 7
marca 2011 r. (dowód nadania w aktach sprawy). W tym zakresie Izba podtrzymuje

przedstawionąpowyżej argumentacjędotyczącąinterpretacji art. 185 ust. 2 ustawy
Pzp.
Izba nie uznała skuteczności przystąpienia wykonawcy CA Consulting S.A.
zgłaszającego przystąpienie do postępowania odwoławczego po stronie odwołującego w
sprawach o sygn. akt KIO/440/11, KIO/451/11 i KIO/455/11, uznając, iżzgłoszenie
przystąpienia zostało doręczone Prezesowi Krajowej Izby Odwoławczej z uchybieniem
terminu określonego w art. 185 ust. 2 ustawy Pzp. Na podstawie dokumentacji postępowania
Izba ustaliła, iż. zamawiający w dniu 4 marca 2011 r. przesłał do wykonawców: Sygnity S.A.,
Comp S.A. i Asseco Poland S.A. wezwanie do przystąpienia do postępowania odwoławczego
wywołanego odwołaniami wniesionymi przez Sygnity S.A., Comp S.A. i Asseco Poland S.A.,
przekazując wraz z wewaniem kopięodwołań. Informacja o tym, iżpodmioty sąsą
zainteresowane postępowaniem wynikała z wniesionych przez nie w dniu 3 i 4 marca 2011 r.
odwołań. Równocześnie w tej samej dacie na stronie internetowej wskazanej w ogłoszeniu o
zamówieniu zamawiający zamieścił wezwanie do wzięcia udziału w postępowaniu
odwoławczym wywołanym odwołaniami wniesionymi przez Sygnity S.A., Comp S.A. i Asseco
Poland S.A. wraz z kopiami wszystkich odwołań. W dniu 4 marca 2011 r. CA Consulting S.A.
wniosło własne odwołanie wobec ogłoszenia o zamówieniu, o czym zamawiający powziął
wiadomośćw godzinach popołudniowych. W dniu 7 marca 2011 r. zamawiający wezwał CA
Consulting S.A. do wzięcia udziału w postępowaniu odwoławczym wywołanym odwołaniami
Sygnity S.A., Comp S.A. i Asseco S.A. oraz przekazał kopięodwołań. W ocenie Izby bieg 3-
dniowego terminu dla doręczenia przystąpienia Prezesowi Krajowej Izby Odwoławczej należy
w tym przypadku liczyćnie od dnia 7 marca 2011 r. (dnia wezwania – jak wskazuje CA
Consulting S.A.), lecz daty publikacji na stronie internetowej zamawiającego wezwania wraz z
kopiami odwołańw dniu 4 marca 2011 r. Art. 185 ust. 1 ustawy Pzp przewiduje, iż
zamawiający przesyła niezwłocznie, nie później niżw terminie 2 dni od dnia otrzymania,
kopięodwołania innym wykonawcom uczestniczącym w postępowaniu o udzielenie
zamówienia, a jeżeli odwołanie dotyczy treści ogłoszenia o zamówieniu lub postanowień
specyfikacji istotnych warunków zamówienia, zamieszcza jąrównieżna stronie internetowej,
na której zamieszczone jest ogłoszenie o zamówieniu lub jest udostępniona specyfikacja,
wzywając wykonawców do przystąpienia do postępowania odwoławczego. Natomiast art. 185
ust. 2 ustawy Pzp przewiduje, iżwykonawca może zgłosićprzystąpienie do postępowania
odwoławczego w terminie 3 dni od dnia otrzymania kopii odwołania. Powyższa regulacja
wyraźnie przewiduje w odniesieniu do odwołańdotyczących treści ogłoszenia o zamówieniu
lub postanowieńspecyfikacji istotnych warunków zamówienia obowiązek zamieszczenia ich
kopii na stronie internetowej wraz z wezwaniem do wzięcia udziału w postępowaniu

odwoławczym wywołanym danym odwołaniem. W ocenie Izby publikacja kopii odwołania
wraz ze stosowanym wezwaniem na stronie internetowej jest równoznaczna z otrzymaniem
kopii odwołania wyznaczającym początek biegu terminu na zgłoszenie przystąpienia zgodnie
z art. 185 ust. 2 ustawy Pzp. Przyjęcie interpretacji wskazanej przez CA Consulting S.A., iż
bieg terminu rozpoczyna sięod dnia, kiedy wykonawca otrzymał kopięodwołania przesłaną
mu przez zamawiającego, oznaczałoby dopuszczenie różnych terminów na zgłoszenie
przystąpieńpomimo faktu publikacji kopii odwołania (inny termin byłby dla wykonawców, o
których zamawiający wie, iżsązainteresowani postępowaniem, inny dla tych, co do których
takiej informacji nie posiada lub uzyskuje jąw terminie późniejszym). Ponadto
zaakceptowanie poglądu, iżsama publikacja na stronie internetowej nie jest wystarczająca
dla uznania, iżwykonawca otrzymał kopięodwołania, oznaczałoby także, iżtermin ten
ulegałby przesunięciu w zależności od tego, kiedy wykonawca poinformowałby
zamawiającego o fakcie swojego zainteresowania postępowaniem. Powyższe naruszałoby
naczelnązasadęrówności wykonawców w postępowaniu, jak równieżczyniłoby w dużej
mierze bezprzedmiotowym obowiązek publikacji kopii odwołania na stronie internetowej.
Okoliczność, iżw niniejszym postępowaniu zamawiający pomimo zamieszczenia kopii
odwołańw dniu 4 marca 2011 r. dodatkowo wezwał wykonawcęCA Consulting S.A. w dniu 7
marca 2011 r. do zgłoszenia przystąpienia do postępowania odwoławczego nie wpływa na
przedłużenie terminu na zgłoszenie przystąpienia dla tego wykonawcy, który należy liczyćod
publikacji kopii odwołańna stronie internetowej.
Izba ustaliła,że odwołujący spełniająokreślone art. 179 ust. 1 ustawy Pzp przesłanki
korzystania ześrodków ochrony prawnej. Izba nie przychyliła sięw tym zakresie do
stanowiska zamawiającego, iżodwołujący Sygnity S.A. w odniesieniu do zarzutu naruszenia
art. 7 ust. 1 i art. 22 ust. 4 ustawy Pzp poprzez przedmiotowe ograniczenie doświadczenia
wyłącznie do systemów informatycznych wspierających rejestry państwowe w jednostkach
administracji państwowej nie spełnia ustawowych przesłanek tam określonych, ponieważ
posiada wymagane doświadczenie, co jest równoznaczne z brakiem możliwości wykazania
szkody wskutek naruszenia przez zamawiającego przepisów ustawy Pzp. Izba uznała, iż
powyższa opinia nie jest zasadna, ponieważkonsekwencjąuwzględnienia odwołania jest
likwidacja ograniczenia kręgu potencjalnych wykonawców, którzy mogązłożyćwniosek z
realnąmożliwościąna uzyskanie zamówienia. W ocenie Izby rozumienie spełnienia
przesłanek z art. 179 ust. 1 ustawy Pzp w przypadku odwołania wobec ogłoszenia o
zamówieniu przedstawione przez zamawiającego, tj. iżtylko podmioty, które w ogóle nie
spełniająwarunku tak, jak został on postawiony w ogłoszeniu mająinteres we wnoszeniu
tegośrodka ochrony prawnej, jest zbyt rygorystyczny. Szkoda, na brak której powoływał się

zamawiający, może miećbowiem także wymiar potencjalny i sprowadzaćsiędo
ograniczenia zakresu możliwego do wykazywania doświadczenia na potwierdzenie
spełnienia warunku, co skutkowaćmoże np. pozbawieniem możliwości uzyskania lepszej
pozycji w rankingu. Ponadto spełnienie warunku udziału w postępowaniu, choćby był on
postawiony z naruszeniem ustawy Pzp, nie sanuje niezgodności z przepisami ustawy Pzp
samego warunku. Podobne podejście mogłoby teżprowadzićdo wypaczenia samej idei
weryfikacji przesłanek art. 179 ust. 1 ustawy Pzp, np. podmioty zamierzające złożyć
odwołanie wobec wadliwego, ich zdaniem, opisu sposobu dokonania oceny spełniania
warunku udziału w postępowaniu działające w grupie kapitałowej wybierałyby jako
odwołującego podmiot, który na pewno warunku nie spełnia, jedynie w celu utrzymania
przesłanki interesu i szkody. W ocenie Izby odwołujący ma prawo kwestionowaćwarunek
udziału (opis sposobu dokonania oceny spełniania warunku) sprzeczny z ustawąPzp, o ile w
sposób negatywny wpływa to jego możliwości udziału w postępowaniu. Izba nie uznała
także, iżlist referencyjny przedstawiony przez zamawiającego na poparcie przedstawionej
przez siebie powyższej tezy, z całąpewnościąi bezspornie potwierdza spełnienie warunku
określonego w ogłoszeniu o zamówieniu względem wiedzy i doświadczenia. Skoro bowiem
funkcjonalnośćdotyczącąskładania wniosków opatrzonych kwalifikowanym podpisem
elektronicznym odwołujący sporządził w oparciu o odrębnąumowę, nie jest wcale tak
jednoznaczne, jak wskazywał zamawiający, iżusługa ta na etapie oceny wniosków nie
budziłaby wątpliwości zamawiającego wświetle brzmienia warunku (usługa musiała
obejmowaćminimalne elementyściśle wskazane przez zamawiającego).
Sygn. akt KIO 440/11, sygn. akt KIO 448/11, sygn. akt KIO 455/11
Odwołujący Sygnity S.A, CA Consulting S.A. oraz Comp S.A. zawarli w swoich
odwołaniach zarzut naruszenia art. 7 ust. 1 oraz art. 22 ust. 4 ustawy Pzp w związku z
niedopuszczeniem możliwości wykazywania sięna potwierdzenie posiadania wymaganych
kwalifikacji certyfikatami równoważnymi do określonych przez zamawiającego.
Odowołujący zarzucali zamawiającemu, iżżądając wykazania sięprzez określone w
ogłoszeniu o zamówieniu osoby kwalifikacjami potwierdzonymi konkretnymi certyfikatami nie
dopuszcza certyfikatów równoważnych ani teżnie określa zakresu tejże równoważności.
Odwołujący Sygnity S.A. wskazywał na przykład certyfikatu „PRINCE2Foundation” lub
wyższego, gdzie nie dopuszczono możliwości wykazania sięcertyfikatem równoważnym,
pomimo oczywistego funkcjonowania na rynku takich certyfikatów. Odnosząc siędo
powyższego zarzutu, należy wskazać, iżracjęma zamawiający, podnosząc,że przewidziany
ustawąPzp (art. 29 ust. 3 ustawy Pzp) wymóg zachowania równoważności w przypadku

posłużenia sięznakami towarowymi dotyczy opisu przedmiotu zamówienia, a nie warunków
udziału w postępowaniu czy teżdokumentów lub oświadczeńpotwierdzających ich
spełnienie. W tym zakresie obowiązująnormy ustawy Pzp, w szczególności art. 7 ust. 1, art.
22, art. 25 i art. 26 ustawy Pzp oraz roporządzenia Prezesa Rady Ministrów z dnia 30
grudnia 2009 r. w sprawie rodzajów dokumentów, jakich możeżądaćzamawiający od
wykonawcy oraz form, w jakich te dokumenty mogąbyćskładane (Dz.U. Nr 226, poz. 1817).
Przepisy tego roporządzenia w § 1 ust. 1 wskazują, iż w celu wykazania spełnienia przez
wykonawcęwarunków, o których mowa w art. 22 ust. 1 ustawy Pzp, których opis sposobu
oceny spełniania został dokonany w ogłoszeniu o zamówieniu, zaproszeniu do negocjacji lub
specyfikacji istotnych warunków zamówienia w zakresie warunku dysponowania
odpowiednim potencjałem technicznym i osobami zdolnymi do wykonania zamówienia,
zamawiający możeżądaćwykazu osob, ktore będąuczestniczyćw wykonywaniu
zamówienia, wraz z informacjami na temat ich kwalifikacji zawodowych, doświadczenia i
wykształcenia niezbędnych do wykonania zamówienia, a także zakresu wykonywanych
przez nie czynności oraz informacji o podstawie do dysponowania tymi osobami. W opinii
Izby oznacza to, iżsposób sformułowania warunku oraz zakresużądanych dokumentów
należy do zamawiającego, przy czym granicęswobody zamawiającego wyznacza zasada
uczciwej konkurencji wyrażona w art. 7 ust. 1 ustawy Pzp ustanawiająca obowiązek takiego
kształtowania warunków, aby nie dyskryminowaćpodmiotów zdolnych do wykonania
zamówienia poprzez wprowadzanie warunków nadmiernych. Ocenęzasadności takiego
warunku i jego zgodności z zasadąuczciwej konkurencji i równego traktowania wykonawców
należy zatem rozpatrywaćw kontekście jego adekwatności do przedmiotu zamówienia, tj.
warunek musi zagwarantowaćnależyte wykonania zamówienia, przy jednoczesnym
zachowaniu nie dyskryminującego charakteru, winien miećna celu ustalenie zdolności
określonego podmiotu do wykonania zamówienia, a nadto nie może prowadzićdo
faworyzowania jednych i tym samym dyskryminacji innych wykonawców. Zamawiający
zobowiązany zatem jest do zapewnienia równowagi między jego interesem polegającym na
uzyskaniu rękojmi należytego wykonania zamówienia publicznego a interesem potencjalnych
wykonawców, których nie wolno w drodze wprowadzenia nadmiernych i nieadekwatnych
wymagańz góry eliminowaćz udziału w postępowaniu (por. np. SO wŚwidnicy z 20 grudnia
2005r., sygn. akt Ca 584/05).
Izba podziela argumentacjęzawartąw wyroku Izby z dnia 3 sierpnia 2009 r. sygn. akt
KIO/UZP 950/09, iżnie jest dopuszczalne, aby opis sposobu dokonania oceny spełnienia
warunków udziału w postępowaniu był dokonywany w sposób, który by ponad potrzebę
wynikającąz celu danego postępowania i charakteru zamówienia ograniczał krąg

wykonawców zdolnych do wykonania zamówienia. Nieprawidłowe jest zatem takie
formułowanie opisu sposobu dokonania oceny spełnienia warunków udziału w
postępowaniu, w którym od wykonawców oczekuje siępotwierdzenia kwalifikacji tylko za
pomocąściśle określonych certyfikatów, jeśli na rynku istniejątakże inne certyfikaty, które
potwierdzajążądane umiejętności na nie niższym poziomie i w oczekiwanym przez
zamawiającego zakresie. W celu umożliwienia wykonawcom weryfikacjiżądanych
kwalifikacji zamawiający powinien jednoznacznie określićprzede wszystkim rodzaj i zakres
wymaganych przez siebie kwalifikacji, na potwierdzenie których wykonawcy mieliby składać
stosowne certyfikaty. Pozwoliłoby to ocenićwykonawcy, czy spełnia wymóg w zakresie
kwalifikacji, jak równieżczy dany certyfikat ma charakter unikatowy, czy teżwiedzę
wymaganąprzez zamawiającego można potwierdzićtakże w inny sposób. Powyższe
oznacza, iżzamawiający wszędzie tam, gdzie jest to obiektywnie możliwe, winien dopuścić
równoważny sposób wykazywania kwalifikacji. Ograniczenie siędo skonkretyzowanych
certyfikatów, o ile nie ma to merytorycznego uzasadnienia i możliwe jest w równym stopniu
przedstawienie dokumentów równoważnych, co skutkuje ograniczeniem kręgu podmiotów,
które byłby zdolne do wykonania zamówienia, ale nie mogąwykazaćsięściśle określonymi
certyfikatami,
należy
kwalifikować
jako
ustanawianie
wymagania
nadmiernego,
nieproporcjonalnego do przedmiotu zamówienia, co narusza zarówno art. 7 ust. 1, jak i art.
22 ust. 4 ustawy Pzp. Argumentacja zamawiającego, iżustalając listęcertyfikatów odwoływał
siędo rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 10 września 2010
r. w sprawie certyfikatów uprawniających do prowadzenia kontroli projektów
informatycznych i systemów teleinformatycznych (Dz.U. Nr 177, poz. 1195), ponieważ
uznawał, iżzasadnym jest, aby osoby wykonujące projekt posiadały wiedzęanalogicznądo
osób, które następnie będągo kontrolować, nie jest przekonywująca. Po pierwsze
wymagane certyfikaty odnosząsiędo uprawnieńosób kontrolujących, co nie oznacza
równocześnie, iżosoby, które posiadająinne certyfikaty nie legitymująsięwiedząna tym
samym poziomie. Po drugie ww roporządzenie wskazuje na szerszy zakres certyfikatów niż
określone przez zamawiającego. Ponadto zamawiający posługuje siętakże innymi
certyfikatami niżte wymienione w rozporządzeniu. Czym innym jest jednak, zdaniem Izby,
dopuszczalny sposób ustalenia równoważności. W ocenie Izby ustalenie takiego sposobu
winno należećdo zamawiającego, który w tym zakresie może posłużyćsięw celu
doprecyzowania warunku nazwami konkretnych certyfikatów, które uznaje za równoważne,
w szczególności gdy wymaga kompetencji na tyle specjalistycznych,że istnieje ograniczona
liczba certyfikatów, które potwierdzająich spełnienie w równym lub wyższym stopniu. Taki
sposób określenia równoważności oczywiście równieżpodlega kontroli z punktu widzenia

jego zgodności z art. 7 ust. 1 i art. 22 ust. 4 ustawy Pzp, tj. zamawiający nie może ustalić
zakresużądanych uprawnieńzbyt wąsko, pomijając istniejące na rynku certyfikaty
powszechnie uznawane za dające równoważne kwalifikacje. Może także opisać
równoważnośćw sposób ogólny, posiłkując sięsformułowanie „lub równoważny” ze
wskazaniem szczegółowym zasad równoważności. Należy zwrócićuwagęna konieczność
precyzyjnego opisywania zasad równoważności, aby uniknąćna etapie oceny wniosku czy
oferty sporów o zakres dopuszczalnej równoważności kwalifikacji. Wskazywała na to
Krajowa Izba Odwoławcza w wyroku z dnia 5 listopada 2010 r. sygn. akt KIO 2287/10 KIO
2307/10), w którym stwierdza się: „Wykonawcy ubiegający się o udzielenie zamówienia nie
są w żaden sposób zobowiązani do domniemywania oczekiwań zamawiającego, nie
wyrażonych jednoznacznie w treści dokumentów postępowania. Przeciwnie, dokonanie
prawidłowego opisu sposobu oceny spełniania warunków udziału w postępowaniu jest
wyłączną domeną zamawiającego. Postanowienia ogłoszenia o zamówieniu podlegają, co
do zasady, wykładni literalnej. Pozwala to na uniknięcie dowolności ocen po stronie
zamawiającego, sprzyja zachowaniu zasad równego traktowania wykonawców oraz uczciwej
konkurencji wskazanych w wskazanych w art 7 ust. 1 p.z.p. Obowiązkiem zamawiającego
jest precyzyjne wyrażenie swoich wymagań, tak aby wykonawcy potencjalnie zainteresowani
zamówieniem mogli racjonalnie ocenić, czy spełniają warunki udziału w postępowaniu. Na
zamawiającym spoczywa też ryzyko związane ze sformułowaniem wymagań w sposób
nieprecyzyjny. Brak dołożenia należytej staranności przez zamawiającego nie może
obciążać odwołującego, którzy zastosował się do dokonanego przez zamawiającego opisu
warunków udziału w postępowaniu. Należyta staranność zamawiającego polegać winna
m.in. na takim redagowaniu postanowień dokumentów, by wykonawca spełniający warunki
udziału w postępowaniu posiadał rzeczywiste kompetencje do prawidłowej realizacji
przedmiotu zamówienia. Jest to szczególnie istotne w postępowaniach wieloetapowych,
gdzie ocena spełniania warunków udziału w postępowaniu następuje przed podaniem
szczegółowego opisu przedmiotu zamówienia w specyfikacji istotnych warunków
zamówienia przekazywanej jedynie wykonawcom zaproszonym do składania ofert.”

Uwzględniając powyższe, Izba stwierdza, iżzamawiający powinien był przede
wszystkim określićzakresżądanych umiejętności, a certyfikaty mająna celu potwierdzenie
tych umiejętności. W niniejszej sprawie zamawiający w ogłoszeniu o zamówieniu w
niektórych przypadkach wskazał, jakie kwalifikacje mająpotwierdzaćcertyfikaty, w
niektórych natomiast ich nie sprecyzował, ograniczając siędo wymienienia nazwy
certyfikatu. Oznacza to zatem, iżwykonawcy mieli ograniczonąmożliwośćoceny, na jakim
poziomie kwalifikacji zamawiający oczekuje. Równocześnie jednak odwołujący –

profesjonaliści na rynku usług informatycznych nie byli całkowicie bezradni w ustaleniu, jaki
zakres wiedzy potwierdzająwymagane certyfikaty i czy wobec określonego certyfikatu
istniejącertyfikaty równoważne. Możliwa była zatem ocena, przynajmniej hipotetyczna,
jakiego zakresu wiedzy oczekiwał zamawiający, podając konkretny certyfikat oraz polemika z
tego typu stanowiskiem. Odwołujący ograniczyli sięnatomiast do generalnego
zakwestionowania wszystkich przypadków, gdzie podane były nazwy certyfikatów i ogólnegożądania dopuszczenia certyfikatów równoważnych do wymaganych. W ocenie Izby zakres
wymagańpostawionych przez zamawiającego wymaga jednak bliższego przeanalizowania.
W zakresie wymagania określonego w ogłoszeniu o zamówieniu jako „posiadanie
kwalifikacji z dziedzinie zarządzania projektami potwierdzone certyfikatem PRINCE2
Foundation lub wyższym” Izba uznała, wbrew twierdzeniom zamawiającego prezentowanym
na rozprawie, iżwynika z niego jedynie to, iżdana osoba musi posiadaćkwalifikacje
dotyczące zarządzania projektem, przy czym nie ma tu ograniczenia, iżjedynie
prowadzonym zgodnie z metodykąPRINCE2. Tym samym, w ocenie Izby, brak jest
uzasadnienia dla ograniczania wykazania siękwalifikacjami w tym zakresie na podstawie
innego certyfikatu uznawanego powszechnie za równoważny np. PMP. Zamawiający nie
wskazał bowiemżadnych obiektywnych przesłanek, które nie pozwalałyby uznaćwykazania
kwalifikacji w zakresie zarządzania projektem za pomocąinnego certyfikatu, który zgodnie z
powszechnąpraktykąuznawany jest za równoważny, np. PMP.
Co do pozostałych certyfikatów, Izba stwierdza, iżodwołujący Sygnity S.A.,
doprecyzowując zakres swegożądania odnośnie dopuszczenia certyfikatów równoważnych,
nie kwestionował certyfikatu TOGAF. Należy zatem uznać, iżw tym zakresie uznawał, iż
brak takiej równoważności nie narusza jego interesu jako wykonawcy. Natomiast odwołujący
Comp S.A. i CA Consulting S.A., wnosząc o zmianęogłoszenia w tym zakresie, nie
uzasadnili swojego stanowiska. Izba uznała zatem argumentacjęzamawiającego co do
konieczności stosowania tego standardu w projekcie, pozostawiając w tej mierze swobodę
co do oceny równoważności.
Ponadto Izba stwierdza, iżzamawiający ustalając zakresżądanych kwalifikacji i
obowiązek wykazania sięcertyfikatami na ich potwierdzenie w niektórych przypadkach
przewidział możliwośćwykazania sięwięcej niżjedym certyfikatem. W ocenie Izby jest to
pewna formuła równoważności i rzecząodwołujących było wykazanie, iżta formuła
określona jest zbyt wąsko, ponieważistniejąinne certyfikaty uznawane za równoważne. I tak
zamawiający w zakresie certyfikatu CISSP: Certified Information System Security
Professional (http://www.isc2.org) dopuścił wykazanie sięcertyfikatem CISA: Certified

Information System Auditor (http://www.isaca.org), w zakresie certyfikatu GIAC Certified
Penetration Tester (http://www.giac.org) lub certyfikat CEH: Certified Ethical Hacker
(http://www.eccouncil.org/). Także uprawnienia audytorskie określono na zasadzie
alternatywy, dopuszczając bądźmożliwośćwykazywania sięuprawnieniami w zakresie kilku
różnych norm, bądźdodatkowo umożliwiając zastąpienie certyfikatu audytorskimi innymi
uznanymi za równoważne. W ocenie Izby, jeżeli taki sposób wykazania uprawnień
odwołujący postrzegał jako zbyt wąski, miał możliwośćwykazania, przedstawiając na to
stosowne dowody, iżmożliwe jest wykazanie siętakże innymi certyfikatami. Wprawdzie na
zapytanie sformułowane przez Izbęodwołujący Sygnity S.A. wymienił certyfikaty, które
postrzega jako równoważne do niektórych z zastosowanych (np. równoważne do CISSP i
CISA to także CIA, CGEIT, EUCIP Professional, CCSA, BCCP jako równoważny do ABCP),
jednak nie wykazał, iżrzeczywiście gwarantująone taki sam zakres wiedzy, co wymagane.
Tak blankietowe formułowanie zarzutów iżądańodwołania nie może prowadzićdo
nakładania na zamawiającego ogólnego obowiązku zmiany ogłoszenia o zamówieniu
poprzez dopuszczenie certyfikatów równoważnych w każdym przypadku, gdy posłużył się
nazwąwłasną.
Ponadto odwołujący, w tym CA Consulting S.A. i Comp S.A. odnosząc siędo zakresużądanej równoważności zakresem swegożądania objęli nie tylko postanowienia, które
wskazująkonkretne certyfikaty, ale także postanowienia ogłoszenia, gdy wymaga się
certyfikatu na potwierdzenie znajmości określonego z nazwy systemu operacyjnego czy
motoru bazy danych (np. wobec Architekta Systemu certyfikaty w pkt 2 lit. e i-v). Nie wykazali
natomiast, w jakim zakresie oczekująrównoważności.
Co dożądanego przez odwołującego CA Consulting S.A. zakresu równoważności w
odniesieniu do certyfikatu ABCP i ITIL Professional odwołujący nie wskazał, iżtakie
równoważne certyfikaty istnieją, a ponadto zamawiający w tym zakresie dopuścił
alternatywne wykazanie kwalifikacji. Odwołujący nie przedstawił przekonywującej
argumentacji przemawiającej za uznaniem, iżnawet te alternatywnie dopuszczone
kwalifikacje nadal winny byćuznane za wymaganie nadmierne. Z kolei w zakresieżądania
określenia dokumentów alternatywnych dla uprawnieńaudytora systemu zarządzania
bezpieczeństwem informacji według normy bezpieczeństwa ISO27001 lub ISO17799 lub
BS7799, z zastrzeżeniem zasady równoważności, odwołujący nie wykazał, iżjest to możliwe
ani teżnie wykazał, iżbrak takiego określenia skutkuje ograniczeniem konkurencji.

Okolicznośćiżdany wymóg został postawiony z naruszeniem art. 7 ust. 1 i art. 22 ust.
4 ustawy Pzp także wymaga dowodu i w tym zakresie nie jest zadaniem Izby zastępowanie
odwołującego.
W tym zakresie Izba nakazuje zmianęogłoszenia o zamówienie poprzez
dopuszczenie wykazania sięwymaganymi kwalifikacjami poprzez przedstawienie
certyfikatów równoważnych oraz określenie certyfikatów uznawanych za równoważne i/lub
zasad takiej równoważności we wszystkich tych przypadkach, gdy ogłoszenie o zamówieniu
odwołuje siędo konkretnego certyfikatu, nie wskazującżadnego alternatywnego sposobu
wykazania kwalifikacji. W szczególności dotyczy to certyfikatu PRINCE2 Foundation lub
nowszy, certyfikatu CISM:Certified Information Security Manager (http://www.isaca.org),
certyfikatu Microsoft Office Share Point Server 2007: Application Development, certyfikatem
IBM Websphere Integration Developer V6.1 lub nowszy, certyfikatu IBM Certified Advanced
Application Developer - Lotus Notes Domino 8, certyfikatu IBM Certified System
Administrator - Lotus Notes and Domino 8 lub nowszy.
Zamawiający dokonując zmiany ogłoszenia z uwagi na podnoszonąpodczas sprawy
odwoławczej argumentacjęmoże z własnej inicjatywy dokonaćzmiany w szerszym zakresie,
dopuszczając
certyfikaty
równoważne
we
wszystkich
pozostałych
przypadkach
wskazywanych przez odwołujących.
Sygn akt KIO 440/11
Odwołanie zasługuje na uwzględnienie. Potwierdził siębowiem zarzut naruszenia art.
7 ust.1 oraz art. 22 ust. 4 ustawy Pzp w zakresie braku zapewnienia wykazywania się
kwalifikacjami potwierdzonymi równoważnymi certyfikatami, jak równieżw zakresie
wskazanym poniżej.
Odnosząc siędo zarzutu, iżwskazany w sekcji III.2.1) warunek wiedzy i
doświadczenia określony jako wykonanie usługi polegającej na zaprojektowaniu, wykonaniu,
dostawie, instalacji, uruchomieniu i wdrożeniu systemu informatycznego, wspierającego
utrzymanie rejestrów państwowych w jednostkach administracji państwowej, a zatem
przedmiotowe ograniczenie doświadczenia wyłącznie do rejestrów państwowych w znaczący
sposób ogranicza krąg potencjalnych wykonawców, którzy posiadajądoświadczenie w
realizacji usług związanych z systemami informatycznymi wspierającymi utrzymanie
rejestrów publicznych, Izba uznała zarzut za zasadny. W ocenie Izby powyższe zawężenie
zakresu przedmiotowego doświadczenia prowadzi do nadmiernego ograniczenia konkrencji
poprzez wyłączenie podmiotów, które byłyby zdolne do wykonania zamówienia i posiadają

doświadczenie zbieżne z przedmiotem zamówienia. W ocenie Izby zamawiający nie
przedstawił przekonywującego uzasadnienia dla tak postawionego wymogu. Zamawiający
wskazywał, iżjego zamiarem było niedopuszczenie wykazywania siędoświadczeniem w
zakresie rejestrów tworzonych na potrzeby administracji samorządowej. Powoływał także, iż
przedmiotem zamówienia sąrejestry państwowe i to o szczególnym znaczeniu, ponieważsą
to rejestry sądowe, gdzie walor uzyskiwanych na ich podstawie informacji korzysta z
domniemania prawdziwości. Argumentacja ta, w ocenie Izby, budzi wątpliwości. Po
pierwsze, warunek dotyczy rejestrów państwowych i nie ogranicza sięwyłącznie do rejestrów
sądowych. Po drugie, rejestry państwowe zawierająsięw kategorii rejestrów publicznych, o
których mowa w art. 3 pkt 5 ustawy z dnia 17 lutego 2005 r. o informatyzacji działalności
podmiotów realizujących zadania publiczne (Dz.U. Nr 64, poz. 565, z późn. zm.). Ustawa ta,
podobnie zresztąjak ustanawiane przez niąwymagania względem rejestrów publicznych
oraz systemów teleinformatycznych wykorzystwanych przez podmioty publiczne wykonujące
zadania publiczne, odnosi sięna równi do administracji państwowej, jak i jednostek
samorządu terytorialnego, które takie rejestry publiczne prowadzą. W takim samym zakresie
i wedle tych samych zasad podlegająone także czynnościom kontrolnym. Brak jest zatem
przekonywującego uzsadnienia dla powoływanej przez zamawiającego tak znaczącej
odrębności rejestrów publicznych prowadzonych przez te jednostki, aby ograniczyćwarunek
jedynie do rejestrów państwowych w jednostkach administracji państwowej. Zamawiający nie
zdołał wykazać, iżrzeczywiście takie znaczące odrębności istnieją, np. w zakresie poziomu
bezpieczeństwa czy wymagańsystemowych, które powyższe przedmiotowe ograniczenie
czyniłyby uzasadnionym. Izba wskazuje natomiast, iżzamawiający mógł posłużyćsię
sformułowanąna potrzeby tego postępowania definicjąrejestru państwowego, pomimo iż
wspomniana ustawa zawiera definicjęrejestru publicznego, co także kwestionował
odwołujący. Celem zamawiającego było bowiem wydzielenie z zakresu pojęcia rejestrów
publicznych rejestrów państwowych, do których chciał ograniczyćwarunek w zakresie
wiedzy i doświadczenia.
Uwzględniając powyższe, Izba nakazuje zmianęogłoszenia o zamówieniu poprzez
dopuszczenie wykazywania siędoświadczeniem w odniesieniu do rejestrów publicznych w
jednostkach administracji publicznej, z odpowiedniązmianądefinicji rejestru państwowego
na rejestr publiczny, jak równieżujednolicenie ww warunku we wszystkich postanowieniach
ogłoszenia o zamówieniu, w których jest on powoływany (sekcja III. 2.1), sekcja IV.1.2.)
W zakresie zarzutu dotyczącego opisu sposobu dokonania oceny spełniania warunku
dysponowania osobami zdolnymi do wykonania zamówienia w sposób naruszający zasadę

uczciwej konkurencji wynikającąz art. 7 ust. 1 ustawy Pzp oraz niezwiązany z przedmiotem
zamówienia i do niego nieproporcjonalny, co z kolei narusza art. 22 ust. 4 ustawy Pzp, Izba
stwierdziła, iżzarzut ten częściowo siępotwierdził.
Odwołujący wskazywał, iżzakres wymagańpostawionych indywidualnie osobom
określonym w ogłoszeniu o zamówieniu jako wymagany potencjał kadrowy jest zbyt
wygórowany i jest mało prawdopodobne uzyskanie na rynku osób: Architekta Systemu,
Architekta Bezpieczeństwa\Audytora wewnętrznego oraz Eksperta ds. Bezpieczeństwa
Technologii Informatycznych, które posiadałyby indywidualnie wszystkie certyfikaty tam
określone. Odwołujący wskazywał, iżjedynym sposobem na spełnienie tych wszystkich
wymagańodnośnie poszczególnych osób jest umożliwienie przedstawienia przez
wykonawcęzespołu osób, który łącznie spełni wszystkie wymagania, w tym dotyczące
certyfikatów postawione dla poszczególnych osób pełniących danąrolę. W ocenie Izby tak
postawiony zarzut, a w konsekwencji iżądanie odwołującego, ma charakter zbyt ogólny. Po
pierwsze, nie wydaje sięzasadne, aby wszystkie wymagania postawione przez
zamawiającego odnosićdo całego zespołu. W ocenie Izby brak takiego uzasadnienia co do
wykształcenia i doświadczenia (na co zresztązwracał uwagęinny odwołujący - Asseco
Poland S.A. - który nie kwestionował konieczności, aby wskazane jako potencjał kadrowy
osoby legitymowały sięokreślonym wykształceniem i doświadczeniem). Natomaist co do
certyfikatów potwierdzających określone umiejętności, odwołujący nie uzasadnił w
przekonywujący sposób, iżwszystkie wymagane przez zamawiającego majątego typu
charakter,że nie można ich przypisaćdo danej roli w zespole (tzn. iżuzasadnione jest aby
dana osoba z uwagi na swojąfunkcjęposiadała określone kwalifikacje potwierdzone
wymaganym certyfikatem indywidualnie), ależe istotne jest, aby to zespół jako całośćtakie
kwalifikacje posiadał. Ogólnikowy charakter uzasadnienia zarzutu iżądania uniemożliwia
zatem zdaniem Izby nakazanie zamawiającemu zmiany ogłoszenia o zamówieniu w sposób
oczekiwany przez odwołującego jedynie w oparciu o tak blankietowąargumentację. Brak jest
bowiem rzeczowej i merytorycznej polemiki z zamawiającym oraz uzasadnienia, iżwskazane
kwalifikacje potwierdzone określonymi certyfikatami na danym stanowisku nie sąniezbędne
lub teżże bez szkody dla realizacji projektu możliwe jest wykazanie ich spełnienia w inny
sposób (np. zmiana wymaganego składu zespołu, inny podział funkcji w zespole). To
zadaniem odwołującego jest udowodnienie, iżtak postawioneżądanie jest uzasadnione i nie
wpływa w sposób ujemny na jakośćpotencjału kadrowego, który zamawiający uzyskuje w
następstwie realizacji postawionego warunku.

Tego typużądanie nie mogło byćzatem przez Izbęuwzględnione, natomiast
zamawiający, dokonując zmiany opisu sposobu dokonania oceny spełniania warunku, może
powyższąargumentacjęwziąćpod uwagęi rozważyćswoje oczekiwania względem
potencjału kadrowego, jeśli uzna, iżnie wpłynie to ujemnie na realizacjęprojektu, natomiast
zwiększy konkurencyjnośćw ramach postępowania, z uwzględnieniem oczywiście
pozostałych ustaleńpoczynionych przez Izbę.
Co do zarzutu odnośnie nadmiernego wymagania postawionego wobec Architekta
Systemu i Architekta bezpieczeństwa\Audytora wewnętrznego dotyczącego legitymowania
sięprzez te osoby certyfikatami Prince2 foundation lub wyższym Izba stwierdziła, iżwobec
Architekta Systemu i Architekta bezpieczeństwa\Audytora wewnętrznego postawiono
wymaganie, iżmusi posiadaćkwalifikacje w dziedzinie zarządzania projektami potwierdzone
certyfikatem „Prince2Foundation” lub wyższym. Równocześnie wymóg taki postawiony został
także Kierownikowi Projektu. W ocenie Izby zamawiający nie wykazał, aby umiejętności w
zakresie zarządzania projektem potwierdzone stosownym certyfikatem były niezbędne na
tych stanowiskach, które mająprzede wszystkim wymiar merytoryczny, skoro nie różnicuje
tych wymagańpomiędzy Kierownikiem Projektu, a zatem osobąkluczowąw zarządzaniu
projektem, oraz osobami, które system będątworzyły.
W związku z powyższym Izba nakazuje wykreślenie powyższego wymagania
odnośnie Architekta Systemu i Architekta bezpieczeństwa\Audytora wewnętrznego (sekcja
III.2.1) pkt 3 ppkt 2 lit d. i ppkt 3 lit d.
Odwołujący wskazywał, iżwymaganie wobec Architekta bezpieczeństwa\Audytora
wewnętrznego posiadania uprawnieńaudytora systemu zarządzania usługami IT według
normy ISO 20000 wydanych przez akredytowanąinstytucjęniepowiązanąkapitałowo z
wykonawcąlub certyfikatu ITIL Practitioner ze względu na swąspecyfikęwinnny być
wymagane od Eksperta ds. Bezpieczeństwa Technologii Informatycznych. Podnosił także, iż
ze względu na jawny charakter rejestrów, których dotyczy postępowanie, tj. KRS, CRZ i
MSiG, wymóg posiadania certyfikatów związanych z bezpieczeństwem systemów przez
osoby pełniące poszczególne role jest określony w sposób nieproporcjonalny do przedmiotu
zamówienia. Odwołujący domagał sięrezygnacji z wymogu posiadania certyfikatów
związanych z bezpieczeństwem systemów dla Architekta Systemu oraz Architekta
bezpieczeństwa (tj wykreślenia wymogów zawartych w ppkt 2 lit e) iv oraz f) od i-v) i ppkt 3 lit
e-j) względnie przeniesienie wymogu posiadania uparwnieńaudytora systemu zarządzania
usługami IT lub certyfikat ITIL Practitioner, który ze względu na swąspecyfikęwinien być
wymagany od Eksperta ds. Bezpieczeństwa Technologii Informatycznych.

W ocenie Izby odwołujący nie wykazał związku pomiędzy charakterem jawnym
rejestrów a dopuszczalnościążądania kwalifikacji z zakresu bezpieczeństwa systemów. Tym
samym takie gremialne wykreślenie certyfikatów dotyczących bezpieczeństwa informacji
zarówno z zakresu wymagaństawianych Architektowi Systemu jak i Architektowi
bezpieczeństwa jest nieuzasadnione, zwłaszcza,że odwołujący pominął okoliczność, iż
zakres wymagaństawianych Ekspertowi ds. Bezpieczeństwa Technologii Informatycznych
nie obejmuje ww certyfikatów audytorskich, nie wymaga sięod niego kwalifikacji z zakresu
technologii sprzętowych modułów kryptograficznych HSM (Architekt Systemu) ani kwalifikacji
zawodowych potwierdzonych certyfikatem CISM: Certified Information Security Manager
(Architekt bezpieczeństwa\Audytor wewnętrzny). Odwołujący wżaden sposób nie wykazał, z
jakich względów takie kwalifikacje w ogóle nie powinny byćwymagane w projekcie, jak
również, dlaczego akurat uprawnienia audytora systemu zarządzania usługami IT są
związane z osobąEksperta ds. Bezpieczeństwa Technologii Informatycznych, a pozostałe
uprawnienia audytorskie, których wykreślenia siędomaga (audytor systemu zarządzania
ciągłościądziałania i audytor zarządzania bezpieczeństwem informacji) jużnie. W opinii Izbyświadczy to braku spójnej i logicznej argumentacji przemawiającej zażądaniami
odwołującego. Izba nie uznała zatem, iżodwołujący wykazał, iżrzeczywiście zakres
wymaganych uprawnieńz zakresu bezpieczeństwa informacji potwierdzonych stosownymi
certyfikatami w stosunku do Architekta Systemu i Architekta bezpieczeństwa\Audytora
wewnętrznego jest nadmierny, co uzasadniałoby nakazanie ich wykreślenia zgodnie zżądaniem odwołującego.
Odwołujący wskazywał także na zbyt duże wymagania poświadczone stosownymi
certyfikatami co do kompetencji w zakresie tworzenia architektury i realizacji prac
programistycznych, ponieważw rzeczywistości KRS i CRZ sątypowymi systemami
bazodanowymi z interfejsami do udostępniania i gromadzenia informacji. O pewnej
przypadkowości stawianych wymagańw tym zakresieświadczy, zdaniem odwołującego,
wymaganie znajomości architektury systemów SOA poświadczonej certyfikatem tylko przez
Liderów Zespołu Programistów, a nie przez Architekta Systemu – kluczowej osoby w
projekcie. Zdaniem odwołującegożądanie w tym zakresie jest nieuzasadnione, ponieważdo
budowy systemów objętych zamówieniem jest przede wszystkim konieczna znajomość
systemów realizujących gromadzenie i udostępnianie danych. Wnosił o wykreślenie wymogu
posiadania certyfikatu dokumentującego znajomośćarchitektury system SOA dla Liderów
Zespołu Programistów. W ocenie Izby odwołujący nie wykazał, aby rzeczywiście tego typu
wiedza była dla realizacji projektu zbędna. Okoliczność, iżtakiego wymogu nie postawiono
Architektowi Systemu nie może stanowićwyłącznego i przekonywującego argumentu na

potwierdzenie zbędności stawianego wymogu. Zamawiający mógł bowiem uznawać, iż
wystarczające jest wymaganie stawiane w tym zakresie Liderom Zespołu Programistów.
Ponadto wobec uwzględnieniażądania odwołującego Asseco Poland S.A. co do wykreślenia
z zakresu wymaganych od Eksperta ds. Bezpieczeństwa Technologii Informatycznych
kwalifikacji certyfikatu dokumentującego znajomośćarchitektury systemu SOA, równoczesne
uwzględnienieżądania nieniejszgo odwołania skutkowałoby tym, iżww certyfikat nie byłby
wymagany odżadnej z osób, których dysponowaniem winien sięwykazaćwykonawca. Jak
wskazano powyżej, jest to nieuzasadnione, ponieważodwołujący nie wykazał, iż
rzeczywiście tego typu umiejętności (znajomośćarchitektury systemu SOA) jest
nieprzydatna dla realizacji tego zamówienia, zwłaszcza,że odwołujący nie wskazał, jakie
umiejętności, które dotyczyłyby budowy systemów realizujących gromadzenie i
udostępnianie danych jego zdaniem sąwystarczające.
Odnośnie zarzutu naruszenia art. 7 ust. 1 ustawy Pzp w związku z naruszeniem art.
51 ust. 2 Pzp w związku z naruszeniem art. 48 ust. 2 pkt 6 Pzp poprzez sporządzenie opisu
dokonywania oceny spełniania warunków udziału w postępowaniu, a także znaczenia tych
warunków, który to opis jest wadliwy i uniemożliwia wyłonienie wykonawców, którzy otrzymali
najwyższe oceny spełniania warunków udziału w postępowaniu, Izba uznała, iżzarzut
częściowo siępotwierdził. Odwołujący argumentował,że sporządzony opis dokonywania
oceny spełniania warunków udziału w postępowaniu, a także znaczenie tych warunków, jest
wadliwy i uniemożliwia wyłonienie wykonawców, którzy otrzymali najwyższe oceny
spełniania warunków udziału w postępowaniu. Niezrozumiałe jest wprowadzenie przez
zamawiającego w ramach usługi wymaganej warunkiem określonym w sekcji III.2.1, pkt 2.1,
nowej kategorii zadań:
a)
analiza biznesowa i systemowa,
b)
przygotowanie projektu technicznego systemu,
c)
wykonanie systemu zgodnie z projektem,
d)
wdrożenie systemu,
e)
wykonanie migracji danych,
f)
przeszkolenie użytkowników,
g)
utrzymanie i wsparcie systemu przez minimum 12 miesięcy.
Owołujący zauważał,że na podstawie dokumentów i oświadczeńwymaganych od
wykonawców na potwierdzenie spełniania warunku dysponowania wymaganąwiedząi
doświadczeniem, nie będzie możliwe jednoznaczne ustalenie i stwierdzenie wykonania

określonych zadańwymienionych powyżej w pkt a)-g). Dodatkowo podnosił,że
zamieszczony na stronie zamawiającego wzór wykazu wykonanych usług (dostaw) -
Załącznik nr 3 do przetargu ograniczonego nr BDG-II-3711-04/11, nie zawiera pozycji
wymagających podania informacji o zadaniach określonych w pkt a)-g). Powoduje to
niemożnośćprawidłowego wyłonienia wykonawców, którzy otrzymali najwyższe oceny
spełniania tych warunków, co w istotny sposób może wpłynąćna wynik całego
postępowania. Stanowi to naruszenie zasady określonej w art. 7 ust. 1 ustawy Pzp -
obowiązku przygotowania oraz przeprowadzenia postępowania o udzielenie zamówienia w
sposób zapewniający zachowanie uczciwej konkurencji oraz równe traktowanie
wykonawców.
W ocenie Izby zarzut ten znalazł potwierdzenie w części dotyczącej braku możliwości
jednoznacznego ustalenia i stwierdzenia wykonania określonych zadańwymienionych w pkt
a)-g) na podstawie wzorcowych dokumentów załączonych przez zamawiającego. W
przypadku ich wypełnienia zgodnie z instrukcjami zawartymi w tych dokumentach
wykonawca nie ma gwarancji, iżmożliwa będzie weryfikacja wszystkich dodatkowo
punktowanych wymagań. Wzór wykazu wykonanych usług (dostaw) - Załącznik nr 3 do
przetargu ograniczonego nr BDG-II-3711-04/11, nie zawiera bowiem pozycji wymagających
podania informacji o zadaniach określonych w pkt a)-g), a ponadto wskazuje na instrukcję
jego wypełnienia, która, o ile zostanie literalnie zastosowana przez wykonawcę, będzie
wystarczająca dla spełnienia warunku udziału w postępowaniu określonym w sekcji III.2.1),
pkt 2.1, jednak może nie byćwystarczająca dla uzyskania dodatkowej punktacji. Wzór
wykazu wykonanych usług (dostaw) - Załącznik nr 3 do przetargu ograniczonego nr BDG-II-
3711-04/11, nie zawiera pozycji wymagających podania informacji o zadaniach określonych
w pkt a)-g), a zamawiający oczekuje, iżwykaz będzie wypełniony według tego formularza
(choćrównocześnie wskazano, iżdruk jest do ewentualnego wykorzystania). Ponadto
zamawiający nie określił, w jaki sposób należy zrealizowaćzalecenie oddzielenia części
podlegającej ocenie od pozostałych elementów wniosku oraz przedstawienie informacji we
wniosku zgodnie z przedstawionym podziałem na zadania: czy powinno to przyjąćformę
oddzielnego wykazu czy teżmożliwe jest w ramach wykazu wzorcowego uzupełnienie go o
opis zgodny ze wskazanym sposobem punktacji. Ponieważopis sposobu dokonania oceny
spełniania warunku udziału w postępowaniu zawarty w sekcji III.2.1, pkt 2.1 odbiega od opisu
zadańpodlegających punktacji opisanie usługi zgodnie z zadaniami punktowanymi może nie
pozwolićna ocenę, czy dana usługa spełnia warunek udziału w postępowaniu.

Natomiast Izba nie podziela argumentacji dotyczącej braku uprawnienia do określenia
zasaad punktacji poprzez wskazanie nowych kategorii zadańniżte, które wynikają
bezpośrednio z sekcji III.2.1) pkt 2.1. Zdaniem Izby takiemu określeniu nie można zarzucić
formalnej niepoprawności. Zasady punktacji odnosząsiędo opisanego warunku udziału w
postępowaniu (usługi wykazywanej na potwierdzenie spełnienia warunku w zakresie wiedzy i
doświadczenia), a zamawiający jest uprawniony do wyznaczenia elementów, które ocenia
jako szczególnie dla niego istotne i premiuje dodatkowymi punktami, uznając, iżwówczas
wykonawca w większym stopniu spełnia postawiony przez niego warunek w zakresie wiedzy
i doświadczenia. Jak wynika z ogłoszenia o zamówieniu zamawiający poddawał będzie
dalszej kwalifikacji tylko takąusługę, która jest zgodna z postawionymi wymaganiami
(spełnia warunek udziału w postępowaniu). Opis sposobu punktacji wydaje sięprecyzyjny:
wynika z niego, iżzamawiający będzie poddawał punktacji jednąusługę, która musi spełniać
warunek udziału w postępowaniu, przy czym w przypadku przedstawienia większej liczby
usług spełniających warunki do punktacji zostanie wybrana ta, która jest dla wykonawcy
najkorzystniejsza (daje najwięcej punktów). Należy ponadto stwierdzić, iżprzedstawione
powyżej elementy punktowane korespondująz zakresem obowiązków wykonawcy w ramach
przedmiotowego postępowania wynikającym z sekcji II.1.5) „Krótki opis zamówienia lub
zakupu”, który obejmuje: przeanalizowanie procesów obejmujących KRS, MSiG i RZ na
poziomie Ministerstwa i Sądów Rejestrowych, wykonanie projektu technicznego systemu,
dostawę, instalacjęi uruchomienie systemu (wraz z migracjądanych), zgodnie z projektem,
w siedzibie zamawiającego i Sądach Rejestrowych, przeszkolenie użytkowników i
administratorów, udzielenie gwarancji na prawidłowe funkcjonowanie systemu. Zdaniem Izby
twierdzenie,że na podstawie dokumentów i oświadczeńwymaganych od wykonawców na
potwierdzenie spełniania warunku dysponowania wymaganąwiedząi doświadczeniem, nie
będzie możliwe jednoznaczne ustalenie i stwierdzenie wykonania określonych zadań
wymienionych powyżej w pkt a)-g) znajduje potwierdzenie jedynie w kontekście braku
możliwości jednoznacznego ustalenia i stwierdzenia wykonania określonych zadań
wymienionych w pkt a)-g) na podstawie wzorcowych dokumentów załączonych do
ogłoszenia o zamówieniu. Wykonawca zainteresowany dodatkowąpunktacjąjest zatem
zobowiązany do przedstawienia takich dokumentów, które pozwoląna pozytywną
weryfikacjęspełnienia warunków puntowanych.
Izba nakazuje zatem zmianępostanowieńogłoszenia o zamówieniu oraz innych
wzorcowych dokumentów opracowanych przez zamawiającego tak, aby jednoznacznie
wynikał z nich sposób ujęcia elementów punktowanych we wniosku (w jaki sposób winny
zostaćwydzielone) oraz zasady weryfikacji ich spełnienia.

Sygn. akt KIO/448/11
Odwołanie zasługuje na uwzględnienie. Potwierdził siębowiem zarzut naruszenia art.
7 ust. 1 ustawy Pzp poprzez określenie warunków udziału w postępowaniu w sposób
niezapewniający zachowania uczciwej konkurencji i równego traktowania wykonawców i art.
22 ust. 4 ustawy Pzp poprzez dokonanie opisu sposobu dokonywania oceny spełnianiw
warunków udziału w postępowaniu w sposób niezwiązany z przedmiotem zamówienia i
nieproporcjonalny do przedmiotu zamówienia w zakresie niezapewnienia dopuszczalności
legitymowania sięcertyfikatami równoważnymi do wskazanych.
W odniesieniu do zarzutu niezasadności wymagania uprawnieńaudytorskich, tj.
audytora systemu zarządzania bezpieczeństwem informacji według normy bezpieczeństwa
ISO27001 lub ISO17799 lub BS7799, wydanych przez akredytowanąinstytucję, niezależną
od oferenta, audytora systemu zarządzania ciągłościądziałania według normy BS25999
wydanych przez akredytowanąinstytucję, niezależnąod oferenta, lub posiadanie certyfikatu
Associate Business Continuity Professional (ABCP) przy jednoczesnym posiadaniu
certyfikatu audytorskiego (np. CISA, audytor ISO 27001) i audytora systemu zarządzania
usługami IT według normy ISO20000 wydanych przez akredytowanąinstytucję, niezależną
od oferenta, lub certyfikat ITIL Practitioner przy jednoczesnym posiadaniu certyfikatu
audytorskiego (np. CISA, audytor ISO 27001), Izba stwierdza, iżodwołujący nie wykazał,
dlaczegożadna z osób uczestniczących w projekcie nie musi posiadaćww uprawnień, jak
równieżz jakich względów wykonawca, który takąosobą/osobami dysponuje może być
uznany za zdolnego do wykonania zamówienia. Twierdzenia odwołującego pozostały w tym
zakresie gołosłowne. W ocenie Izby, wbrew twierdzeniu odwołującego, samo zobowiązanie
wykonawcy do przestrzegania przy realizacji zamówienia określonych norm bez
równoczesnego postawienia wymogu znajomości tych norm i jego weryfikacji, jest z punktu
widzenia należytego zabezpieczenia interesu zamawiającego wątpliwe.
W zakresie oceny warunku wymaganego doświadczenia odwołujący zarzucał, iż
ograniczenie uznwanego doświadczenia do doświadczenia zdobytego w jednostkach
administracji państwowej jest wymaganiem nadmiernym i niezwiązanym z przedmiotem
zamówienia, jak równieżdo niego nieproporcjonalnym. Izba uznała, iżodwołujący nie zdołał
wykazaćzasadności tego zarzutu. Należy wskazać, iżprzedmiotem zamówienia jest budowa
systemu informatycznego wspierającego rejestry o charakterze publicznym (tu: sądowe)
prowadzone przez administracjępubliczną. Niewątpliwie zatem warunek jest związany z
przedmiotem zamówienia. Odwołujący nie wykazał także braku proporcjonalności –
powoływał sięjedynie na określone elementy wymaganej usługi, jak równieżnie wskazał

jakiegokolwiek rejestru wykonanego na rzecz podmiotu komercyjnego, który spełniałby
wymagania postawione przez zamawiającego. Z kolei w zakresie zarzutu nieuzasadnionego
ograniczenia możliwości wykazywanego doświadczenia w odniesieniu do Specjalisty ds.
szkoleńdo jednostek administracji państwowej, w ocenie Izby nie jest to wymaganie niejasne
czy nieproporcjonalne. Zdaniem Izby zamawiający ma prawo stawiaćwarunki z
uwzględnieniem swojej specyfiki podmiotowej i w odniesieniu do zindywidualizowanych
potrzeb. Jako podmiot administracji państwowej może zatem oczekiwaćdoświadczenia
nabytego w szkoleniu w ramach projektu informatycznego w jednostkach o podobnym
charakterze.
Sygn. akt KIO/451/11
Odwołanie zasługuje na uwzględnienie. Potwierdził siębowiem zarzut naruszenia art.
22 ust. 4 ustawy Pzp oraz w konsekwencji art. 25 ust. 1 ustawy Pzp w odniesieniu do opisu
sposobu oceny spełniania warunków udziału w postępowaniu w zakresie potencjału
kadrowego
w
części
dotyczącej
Eksperta
ds.
Bezpieczeństwa
Technologii
Informatycznych\Audytora wewnętrznego. W tym zakresie Izba uznała argumentację
odwołującego za zasadną. Analiza wymogów postawionych Ekspertowi ds. Bezpieczeństwa
Technologii Informatycznych prowadzi do wniosku, iżw zakresie kwalifikacji o charakterze
technicznym stawiane mu sąwymagania na tym samym poziomie, co Architektowi Systemu,
który w zakresie projektowania systemu pełni rolękluczową. Izba nie uznała za
przekonywujące uzasadnienie wskazywane przez zamawiającego, iżsąto wymagania na
poziomie podstawowym – z treści sekcji III.2.1. pkt 3 ppkt 4 lit e-g wynika bowiem
jednoznacznie, iżod Eksperta ds. Bezpieczeństwa Technologii Informatycznych wymaga się
kwalifikacji zawodowych potwierdzonych odpowiednimi certyfikatami z zakresu systemów
operacyjnych, baz danych oraz architektury systemów SOA. Równocześnie takiej wiedzy nie
wymaga sięod Architekta bezpieczeństwa, chciażzamawiający w swoich argumentach
podkreślał, iżod osoby pełniącej funkcjęarchitekta oczekuje się, iżbędzie on ekspertem co
najmniej w dwóch domenach (zgodnie ze standardem TOGAF). Z kolei od Eksperta ds.
Bezpieczeństwa/Audytora wewnętrznego nie wymaga siękwalifikacji audytorskich
wymaganych od Architekta Bezpieczeństwa\Audytora wewnętrznego oraz Architekta
Sustemu, a jedynie kwalifikacji zawodowych potwierdzonych certyfikatem CISSP lub CISA
oraz GIAC lub CEH.Świadczy to, w opinii Izby, o pewnej przypadkowości stawianych
wymogów, niejako w oderwaniu od ról przypisywanych tym osobom w projekcie.
Zamawiający nie wykazał, jakie przesłanki przemawiająza tym, iżstawia w odniesieniu do
Eksperta ds. Bezpieczeństwa Technologii Informatycznych wymagania w zakresie

kwalifikacji technicznych na poziomie odpowiadającym wymaganiom dla Architekta Systemu.
Nie powołał sięnażaden zakres zadańw projekcie przypisanych tej osobie, które
uzasadniałyby tak postawione wymagania. Tym samym w ocenie Izby sąone
nieproporcjonalne i wygórowane, zatem sformułowane zostały z naruszeniem art. 22 ust. 4
ustawy Pzp.
Uwzględniając powyższe Izba nakazuje wykreślićz zakresu wymagaństawianych
Ekspertowi ds. Bezpieczeństwa Technologii Informatycznych wymagania dotyczące
kwalifikacji technicznych ujęte w sekcji III.2.1. 3 ppkt 4 lit. e, f i g.
Izba nie podzieliła natomiast tezy przedstawionej przez odwołującego odnośnie braku
konieczności posiadania przez Architekta Systemu kwalifikacji z zakresu bezpieczeństwa, z
wyjątkiem poświadczenia bezpieczeństwa osobowego upoważniającego do dostępu do
informacji niejawnych oznaczonych klauzulą„poufne” jako zbędnych do realizacji
zamówienia. Okoliczność, iżzazwyczaj role Architekta Systemu i Eksperta ds.
Bezpieczeństwa Technologii Informatycznych występująosobno nie oznacza jeszcze, iż
wymóg w tym zakresie postawiony także Architektowi Systemu – osobie, jak podkreślał sam
odwołujący, kluczowej w projekcie - jest nadmierny. W ocenie Izby odwołujący nie wykazał
także, iżz punktu widzenia prawidłowej realizacji projektu dopuszczalne jest, aby funkcję
Architekta Systemu pełniła więcej niżjedna osoba. Nie wskazałżadnego przykładu projektu,
który realizowałby taki model. Okoliczność, iżodwołujący nie jest w stanie pozyskaćtakiej
osoby nie przesądza bowiem o nadmierności samego wymagania. W ocenie Izby nie było
zatem podstaw do zadośćuczynieniażądaniu odwołującego, który wnioskował alternatywnie
bądźo dopuszczenie wykonywania funkcji Architekta Systemu (a więc i spełnienia warunku)
przez więcej niżjednąosobę(ale nie sprecyzował ile), bądźwykreślenia wymogu
określonego w sekcji III.2.1. pkt 3 lit f od i do v.
Izba nie uznała także zasadności powoływanego wyżej zarzutu względem wymagań
stawianych Liderom Zespołu Programistów. Odwołujący wskazywał, iżw odniesieniu do
Liderów Zespołu Programistów kwalifikacje zawodowe potwierdzone certyfikatem „IBM
Certified System Administrartor Lotus Notes and Domino 8 lub nowszy” dotyczą
administratorów, a nie programistów. W ocenie Izby odwołujący nie wykazał, iżLiderom
Zespołu Programistów rzeczywiście zbędna jest wiedza z zakresu właściwego dla
administratora, a potwierdzona kwestionowanym certyfikatem. Nie powoływał sięteżna
okoliczność, iżjest to certyfikat rzadko pozyskiwany, czy teżpotwierdzający kwalifikacje dla
realizacji projektu nieprzydatne. Nie przedstawił teżargumentacji podważającej twierdzenia
zamawiającego, iżpowyższe oczekiwanie motywuje koniecznościąprzeprowadzenia w

ranach zamówienia migracji danych, do czego konieczne sąkwalifikacje także na poziomie
administratora. Okoliczność, iżprojekt obejmował będzie migracjędanych znajduje
potwierdzenie w opisie zamówienia (sekcja II.1.5. „Krótki opis”, gdzie stwierdzono, iżw
ramach zamówienia wykonawca zobowiązany będzie do dostawy, instalacji i uruchomienia
sytemu (wraz z migracjądanych), zgodnie z projektem, w siedzibie zamawiającego i Sądach
Rejestrowych. Izba nie uznała zatem, aby wykonawca udowodnił, iżpowyżej określony
opisu sposobu oceny spełniania warunków udziału w postępowaniu w zakresie potencjału
kadrowego w odniesieniu do Liderów Zespołu Programistów był nadmierny czy niezwiązany
z przedmiotem zamówienia. W ocenie Izby odwołujący nie zdołał zatem wyjazaćnaruszenia
art. 22 ust. 4 ustawy Pzp. Izba natomiast, uwzględniając w tym zakresie zarzuty zawarte w
pozostałych odwołaniach co do braku zapewnienia równoważności, nakazała dopuszczenie
możliwości wykazywania siękwalifikacjami potwierdzonymi certyfikatami równoważnymi.
Sygn. akt KIO/455/11
Odwołanie zasługuje na uwzględnienie. Izba uwzględniła bowiem zarzut naruszenia
art. 7 ust. 1 ustawy Pzp poprzez określenie warunków udziału w postępowaniu w sposób
niezapewniający zachowania uczciwej konkurencji i równego traktowania wykonawców i art.
22 ust. 4 ustawy Pzp poprzez dokonanie opisu sposobu dokonywania oceny spełnianiw
warunków udziału w postępowaniu w sposób niezwiązany z przedmiotem zamówienia i
nieproporcjonalny do przedmiotu zamówienia w zakresie niezapewnienia dopuszczalności
legitymowania sięcertyfikatami równoważnymi oraz w zakresie wskazanym poniżej.
Co do zarzutu odwołania, iżwymagania stawiane poszczególnym osobom stanowią
naruszenie art. 7 i art. 22 ust. 4 ustawy Pzp, ponieważsąnadmierne i niezwiązane
przedmiotem zamówienia, Izba uznała, iżpotwierdził siętylko w odniesieniu do stawianego
Architektowi Systemu i Architektowi bezpieczeństwa\Audytorowi wewnętrznemu wymogu
kwalifikacji zarządzania projektami potwierdzonych certyfikatem „Prince 2Foundation” lub
wyższym. W pozostałym zakresie Izba nie uznała argumentacji odwołującego za
przekonywującej.
W odniesieniu do Architekta Systemu odwołujący podnosił niezasadnośćżądania
kwalifikacji o charakterze technicznym oraz z zakresu bezpieczeństwa informacji, wskazując,
iżposzczególne wymagania sąwłaściwe np. dla Administratora Systemów, Specjalisty ds.
testów lub audytora na etapie odbioru rozwiązania, Audytora ds. zarządzania
bezpieczeństwem, Audytora/Specjalisty ds. zarządzania ciągłościądziałania, Audytora
systemu zarządzania usługami IT, a zatem dla zupełnie innych stanowisk niżte, do których

przypisała je zamawiający lub też,że sąnieadekwatne dla danego stanowiska.
Argumentacja odwołującego w dużej mierze miała charakter ogólnikowy i ograniczała siędo
stwierdzenia braku adekwatności wymagania w relacji do danego stanowiska. Odwołujący
nie tylko nie przedstawił merytorycznego uzasadnienia swojego stanowiska, ale pominął też
całkowicie okoliczność, iżtakich stanowisk, do których odwoływał sięw treści odwołania,
zamawiający nie przewidział ani nie wymagał. Nie wskazywał także, iżstanowiska te mająw
tego typu projektach charakter standardowy, typowy, a ich brak i skumulowanie wymagańw
innych rolach nie jest uzasadnione i stanowi jedynie ograniczenie konkurencji. Odwołujący
nie przedstawiłżadnego uzasadnienia, iżkwalifikacje przez niego kwestionowane w ogóle
nie sąprzydatne w projekcie. W takiej sytuacji można bowiem mówićo naruszeniu art. 22
ust. 4 ustawy Pzp poprzez sporządzenie opisu sposobu dokonania oceny spełniania
warunków dotyczących potencjału kadrowego, który nie jest związany z przedmiotem
zamówienia. Odwołujący braku związku nie wykazał. Podobnie jak i braku proporcjonalności.
W ocenie Izby zarzuty, a szczególnie wynikające z nichżądania nie mogąabstrahowaćod
całości wymagańw zakresie potencjału kadrowego postawionych przez zamawiającego, jak
równieżprzedmiotu zamówienia. Tym samym, w ocenie Izby, zadośćuczynienieżądaniu
odwołującego w zakresie wykreślenia kwestionowanych przez niego wymagańoznaczołoby,
iżod Architekta Systemu nie można byżądaćwykazania sięani kwalifikacjami technicznymi
ani z zakresu bezpieczeństwa. W ocenie Izby tak daleko idąca zmiana wżadnym razie nie
znajduje oprcia w uzasadnieniu przedstawionym w odwołaniu.
Podobny wniosek dotyczy Architekta bezpieczeństwa\Audytora wewnętrznego oraz
Eksperta ds. Technologii Informatycznych. W odniesieniu do Architekta bezpieczeństwa
odwołujący kwestionuje wymóg posiadania potwierdzonej certyfikatem TOGAF znajomości
framework’u The Open Group Architecture, wskazując jedynie, iżjest to wymaganie
adekwatne dla Architekta Systemu (w odwołaniu: systemów), ale nie uzasadnia, czy i
dlaczego wymóg ten jest zbędny na stanowisku Architekta bezpieczeństwa\Audytora
wewnętrznego. W ocenie Izby nie można wykluczyć,że określone kwalifikacje sąniezbędne
na więcej niżjednym stanowisku, a zatem wymagania mogąsiępowtarzać, np. dany
certyfikat jest niezbędny osobie pełniącej funkcjęarchitekta, niezależnie od tego czy w
projekcie pełni rolęArchitekta Systemu czy Architekta bezpieczeństwa. Izba w tym zakresie
dała wiarętwierdzeniom zamawiającego, iżwymóg posiadania ww certyfikatu jest
niezbędny, ponieważArchitekt Bezpieczeństwa zobowiązany będzie do projektowania
zgodnie z tym standardem. Brak jest także rzeczowego i merytorycznego uzasadnienia dla
kwestionowania pozstałych wymogów. W zakresie wymagania kwalifikacji zawodowych
potwierdzonych
certyfikatem
CISM:
Certified
Information
Security
Manager

(http://www.isaca.org) odwołujący ogranicza sięjedynie do stwierdzenia braku adekwatności
do pełnionej roli, bez określenia do jakiej roli (w projekcie) sąadekwatne. Odwołujący pomija
jednak fakt, iżkwalifikacje te wymagane sąjedynie od Architekta bezpieczeństwa. Pozostałe
kwestionowane wymagania dotycząkwalifikacji z zakresu bezpieczeństwa informacji.
Podobnie jak w przypadku Architekta Systemu odwołujący wskazuje, iżposzczególne
wymagania sąwłaściwe dla innych stanowisk niżte, na które wskazał zamawiający.
Ponownie jednak pomija okoliczność, iżtakich stanowisk zamawiający nie wymagał.
Aktualne pozostajązatem rozważania i wnioski Izby przedstawione powyżej.
Izba natomiast zgadza się, iżpodnoszony w odniesieniu do uprawnieńaudytorskich
(audytora systemu zarządzania bezpieczeństwem informacji, audytora systemu zarządzania
ciągłościądziałania, audytora systemu zarządzania usługami IT) zarzut, aby uprawnienia
były wydane jedynie przez akredytowanąinstytucjęniepowiązanąkapitałowo z wykonawcą
jest uzasadniony. Zamawiający nie wskazał bowiem, co rozumie przez powiązania
kapitałowe (jaki stopieńzaangażowania kapitałowego będzie uznawał za „powiązanie
kapitałowe”) ani jak powyższy brak powiązańkapitałowych będzie weryfikował. Izba zwraca
uwagę, iżzamawiający nie był konsekwentny gdyżwobec Architekta bezpieczeństwa użył
sformułowania o braku powiązańkapitałowych, a Architekta Systemu posłużył sięw zakresie
tych samych uprawnieńaudytorskich sformułowaniem „akredytowana instytucja niezależna
od ofertenta”. Izba stwierdza, iżz formalnego punktu widzenia powyższe sformułowanie
wobec Architekta Systemu nie było kwestionowane przez odwołującego, zaśIzba nie może
orzekaćo zarzutach z urzędu (aczkolwiek wskazywał on, iżwarunkiem wystarczającym jest
akredytacja), Izba uznaje zatem za zasadne nakazanie zmiany poprzez ujednolicenie z
wymaganiami określonymi dla Architekta Systemu. Na marginesie jednak Izba zauważa, iż
sformułowanie „niezależna od oferenta” przy braku wskazania sposobu weryfikacji tej
niezależności może skutkowaćpotencjalnie trudnościami na etapie oceny wniosków.
Odwołujący w podobny sposób kwestionuje także wymagania postawione Ekspertowi
ds. Bezpieczeństwa Technologii Informatycznych, tj. podnosząc zarówno wymogi dotyczące
kwalifikacji technicznych (właściwych według niego dla Adnministratora lub Architekta
Systemu), jak i kwalifikacje zawodowe potwierdzone certyfikatem GIAC Certified Penetration
Tester
(http://www.giac.org)
lub
certyfikat
CEH:
Certified
Ethical
Hacker
(http://www.eccouncil.org/) (rola adekwatna do specjalisty ds. testów lub audytora na etapie
odbioru rozwiązania). W odniesieniu do kwalifikacji technicznych Izba zarzut uznała za
zasadny. Zastsowanie znajdzie tu argumentacja powołana w odniesniu do podobnego
zarzutu postawionego przez odwołującego Asseco Poland S.A. Izba uznała natomiast, iż

odwołujący nie wykazał braku adekwatności kwalifikacji zawodowych potwierdzonych
certyfikatem GIAC Certified Penetration Tester (http://www.giac.org) lub certyfikat CEH:
Certified Ethical Hacker (http://www.eccouncil.org/). Sąto kwalifikacje z zakresu
bezpieczeństwa informacji, stąd brak uzasadnienia dla generalnej tezy, iżich wymaganie od
Eksperta ds. Bezpieczeństwa Technologii Informatycznych stanowi naruszenie art. 22 ust. 4
lub art. 7 ustawy Pzp.
Co dożądania dopuszczenia możliwości wykazania sięprzez Architekta
Bezpieczeństwa\Audytora wewnętrznego i Eksperta ds. Bezpieczeństwa Technologii
Informatycznych\Audytora wewnętrznego dopuszczenia wykazania siędoświadczeniem w
audycie wewnętrznym Izba nie uznaje zasadności zarzutu, gdyżwiądąca rola tych osób jest
inna niżaudyt wewnętrzny, stąd wymogi zostały postawione w sposób adekwatny i
proporcjonalny. Ponadto zgodnie z wyjaśnieniami zamawiającego sformułowanie w
odniesieniu do doświadczenia wymaganego od Eksperta ds. Bezpieczeństwa Technologii
Informatycznych\Audytora wewnętrznego „w roli eksperta ds. technologii informatycznych” a
nie „w roli eksperta ds. bezpieczeństwa technologii informatycznych” jest zabiegiemświadomym i ma na celu rozszerzenie możliwości wykazania siędoświadczeniem. Brak jest
zatem potrzeby dokonywania zmiany w tym zakresie.
Sygn. akt KIO/440/11, KIO/448/11, KIO 451/11, KIO/455/11
Z uwagi na okoliczność, iżIzba uznała naruszenie art. 22 ust. 4 ustawy Pzp, art. 7
ust. 1 ustawy Pzp oraz w konsekwencji art. 25 ust. 1 ustawy Pzp w opisanym wyżej zakresie,
co skutkowało nakazaniem zmiany ogłoszenia o zamówieniu i wzorcowych dokumentów
opracowanych na potrzeby niniejszego postępowania, należy stwierdzić, iżpotwierdziła się
przesłanka uwzględnienia odwołań, o której mowa w art. 192 ust. 2 ustawy Pzp. Wymagania
dotyczące wiedzy o doświadczenia oraz potencjału kadrowego mogąw istotny sposób
decydowaćo kręgu podmiotów składających wnioski Izba nie podzieliła w tej mierze
argumentacji zamawiającego, iżtego typu zarzuty nie mogąmiećistotnego wpływu na wynik
postępowania, ponieważwykonawcy, którzy samodzielnie nie spełniająwarunku mogą
wystąpićwspólnie o udzielenie zamówienia lub skorzystaćz art. 26 ust. 2b ustawy Pzp. W
ocenie Izby możliwości te pozostająbez związku z ocenązgodności opisu sposobu
dokonania oceny spełniania warunku udziału w postępowaniu z art. 22 ust. 4 ustawy Pzp i
art. 7 ust. 1 ustawy Pzp, które wyraźnie wskazująramy ustawowe swobody zamawiającego.
Przyjmując rozumowanie zamawiającego, jedynie postawienie całkowicie nierealistycznych
warunków, których nie da sięsięspełnićwżadnej konfiguracji podmiotowej uzasadniałoby
uwzględnienie odwołania. Z takąkonstatacjąnie sposób sięzgodzić.

Wobec powyższego na podstawie art. 192 ust. 1 i 2 orzeczono jak w sentencji.
O kosztach postępowania odwoławczego orzeczono stosownie do jego wyniku,
na podstawie art. 192 ust. 9 i 10 ustawy Pzp oraz w oparciu o przepisy § 3 pkt 1
rozporządzenia Prezesa Rady Ministrów z dnia 15 marca 2010 r. w sprawie wysokości
i sposobu pobierania wpisu od odwołania oraz rodzajów kosztów w postępowaniu
odwoławczym i sposobu ich rozliczania (Dz. U. Nr 41, poz. 238), uwzględniając
wynagrodzenie pełnomocników odwołujących w maksymalnej kwocie po 3.600 zł na
podstawie faktur przedłożonych do akt sprawy.
Przewodnicząca
………………….



Wcześniejsze orzeczenia:

Baza orzeczeń KIO - wyszukiwarka

od: do:

Najnowsze orzeczenia

Dodaj swoje pytanie