Pełny tekst orzeczenia

Sygn. akt: KIO 440/11
KIO 448/11
KIO 451/11
KIO 458/11
WYROK
z dnia 18 marca 2011 r.

Krajowa Izba Odwoławcza - w składzie:
Przewodniczący: Agnieszka Bartczak – śuraw
Protokolant: Łukasz Listkiewicz
po rozpoznaniu na rozprawie w dniu 14 marca 2011r. w Warszawie odwołań skierowanych
w drodze zarządzenia Prezesa Krajowej Izby Odwoławczej z dnia 7 marca 2011 r. do
łącznego rozpoznania,
wniesionych przez:
A. SYGNITY S.A., 02-486 Warszawa, al. Jerozolimskie 180
B. CA Consulting S.A., 02-001 Warszawa, al. Jerozolimskie 81
C. ASSECO POLAND S.A., 35-322 Rzeszów, ul. Olchowa 14
D. COMP S.A., 02-230 Warszawa, ul. Jutrzenki 116
w postępowaniu prowadzonym przez zamawiającego Ministerstwo Sprawiedliwości, 00-
950 Warszawa, al. Ujazdowskie 11

przy udziale ASSECO POLAND S.A., 35-322 Rzeszów, ul. Olchowa (KIO/440/11, KIO/
455/11); COMP S.A., 02-230 Warszawa, ul. Jutrzenki 116 (KIO 440/11, KIO 448/11, KIO/
451/11); SYGNITY S.A., 02-486 Warszawa, al. Jerozolimskie 180 (KIO 448/11, KIO/

451/11, KIO 455/11) zgłaszających przystąpienie do postępowania odwoławczego po stronie
odwołującego.
orzeka:
1. Uwzględnia odwołania i nakazuje zmianę ogłoszenia o zamówieniu w zakresie
wskazanym w uzasadnieniu,

2. Kosztami postępowania obciąża Ministerstwo Sprawiedliwości, 00-950 Warszawa, al.
Ujazdowskie 11 i nakazuje:

1) zaliczyć na rzecz Urzędu Zamówień Publicznych koszty w wysokości 60 000
zł 00 gr (słownie: sześćdziesiąt tysięcy złotych zero groszy) z kwoty wpisów
uiszczonych przez odwołujących się, w tym:
A koszty w wysokości 15 000 zł 00 gr (słownie: piętnaście tysięcy złotych zero
groszy) z kwoty wpisu uiszczonego przez SYGNITY S.A., 02-486 Warszawa,
al. Jerozolimskie 180,
B koszty w wysokości 15 000 zł 00 gr (słownie: piętnaście tysięcy złotych zero
groszy) z kwoty wpisu uiszczonego przez CA Consulting S.A., 02-001
Warszawa, al. Jerozolimskie 81,
C koszty w wysokości 15 000 zł 00 gr (słownie: piętnaście tysięcy złotych zero
groszy) z kwoty wpisu uiszczonego przez ASSECO POLAND S.A., 35-322
Rzeszów, ul. Olchowa 14,
D koszty w wysokości 15 000 zł 00 gr (słownie: piętnaście tysięcy złotych zero
groszy) z kwoty wpisu uiszczonego przez COMP S.A., 02-230 Warszawa, ul.
Jutrzenki 116,
2) dokonać wpłaty kwoty 70 800 zł 00 gr (słownie: siedemdziesiąt tysięcy
osiemset złotych zero groszy) stanowiącej uzasadnione koszty strony , w tym:
A kwoty 15 000 zł 00 gr (słownie: piętnaście tysięcy złotych zero groszy) przez
Ministerstwo Sprawiedliwości, 00-950 Warszawa, al. Ujazdowskie 11 na

rzecz SYGNITY S.A., 02-486 Warszawa, al. Jerozolimskie 180 stanowiącej
uzasadnione koszty strony z tytułu wpisu od odwołania,
B kwoty 18 600 zł 00 gr (słownie: osiemnaście tysięcy sześćset złotych zero
groszy) przez Ministerstwo Sprawiedliwości, 00-950 Warszawa, al.
Ujazdowskie 11 na rzecz CA Consulting S.A., 02-001 Warszawa, al.
Jerozolimskie 81 stanowiącej uzasadnione koszty strony z tytułu wpisu od
odwołania oraz wynagrodzenia pełnomocnika,
C kwoty 18 600 zł 00 gr (słownie: osiemnaście tysięcy sześćset złotych zero
groszy) przez Ministerstwo Sprawiedliwości, 00-950 Warszawa, al.
Ujazdowskie 11 na rzecz ASSECO POLAND S.A., 35-322 Rzeszów, ul.
Olchowa 14 stanowiącej uzasadnione koszty strony z tytułu wpisu od
odwołania oraz wynagrodzenia pełnomocnika,
D kwoty 18 600 zł 00 gr (słownie: osiemnaście tysięcy sześćset złotych zero
groszy) przez Ministerstwo Sprawiedliwości, 00-950 Warszawa, al.
Ujazdowskie 11 na rzecz COMP S.A., 02-230 Warszawa, ul. Jutrzenki 116
stanowiącej uzasadnione koszty strony z tytułu wpisu od odwołania oraz
wynagrodzenia pełnomocnika.


Stosownie do art. 198a i 198b ustawy z dnia 29 stycznia 2004 r. Prawo zamówień
publicznych (tj. Dz. U. z 2010 r. Nr 113, poz. 759, z późn. zm.), na niniejszy wyrok – w
terminie 7 dni od dnia jego doręczenia – przysługuje skarga za pośrednictwem Prezesa
Krajowej Izby Odwoławczej do Sądu Okręgowego w Warszawie.
Przewodniczący:
.................................

Sygn. akt: KIO/440/11
KIO/448/11
KIO/451/11
KIO/455/11
Uzasadnienie

Zamawiający – Ministerstwo Sprawiedliwości, Al. Ujazdowskie 11, 00-950 Warszawa,
prowadzi w trybie przetargu ograniczonego w procedurze przyspieszonej postępowanie o
udzielenie zamówienia publicznego na podstawie ustawy z dnia 29 stycznia 2004 r. Prawo
zamówień publicznych (t.j. Dz.U. z 2010 r., Nr 113, poz. 759, z późn. zm.) (dalej „ustawa
Pzp”), którego przedmiotem jest „Budowa systemu usług elektronicznych MS, w tym
uruchomienie usług dla przedsiębiorców i osób fizycznych, poprzez dostęp elektroniczny do
wydziałów Krajowego Rejestru Sądowego, Krajowego Rejestru Karnego, Biura Monitora
Sądowego i Gospodarczego" (znak BDG-II-3711-04/11). Wartość przedmiotowego
zamówienia na usługi oszacowano na kwotę większą od wyrażonej w złotych równowartości
kwoty określonej w przepisach wydanych na podstawie art. 11 ust. 8 ustawy Pzp. Ogłoszenie
o zamówieniu zostało opublikowane w Dzienniku Urzędowym Unii Europejskiej z dnia 23
lutego 2011 r. pod nr 2011/S 37-060802. W dniu 28 lutego 2011 r. zamawiający na swojej
stronie internetowej www.ms.gov.pl zamieścił przekazane Urzędowi Oficjalnych Publikacji
Wspólnot Europejskich ogłoszenie dodatkowych informacji, informacji o niekompletnej
procedurze lub sprostowaniu, w którym zmodyfikował pierwotną treść ogłoszenia o
zamówieniu w zakresie warunków udziału w postępowaniu, opisu sposobu dokonania oceny
spełniania warunków udziału w postępowaniu oraz obiektywnych kryteriów wyboru
ograniczonej liczby kandydatów (opublikowane dnia 4 marca 2011 r. – Dziennik Urzędowy
Unii Europejskiej Nr 2011/A 44-071454).
Sygn. akt KIO/440/11
W dniu 3 marca 2011 r. zostało wniesione do Prezesa Krajowej Izby Odwoławczej
(wpływ bezpośredni) odwołanie wykonawcy Sygnity S.A., Al. Jerozolimskie 180, 02-486
Warszawa (dalej „Sygnity S.A.”), wobec treści ogłoszenia o zamówieniu. Odwołanie zostało
podpisane przez pełnomocnika, załączono do niego pełnomocnictwo oraz odpis z KRS

potwierdzający umocowanie osób podpisujących pełnomocnictwo do działania w imieniu
odwołującego. Kopia odwołania została przekazana zamawiającemu w dniu 3 marca 2011 r.
Odwołujący stawiał następujące zarzuty wobec treści ogłoszenia o zamówieniu:
1) zarzut naruszenia art. 7 ust. 1 ustawy Pzp w związku z naruszeniem art. 22 ust. 4
ustawy Pzp poprzez sporządzenie opisu sposobu dokonania oceny spełniania
warunków udziału w postępowaniu w sposób nieproporcjonalny do przedmiotu
zamówienia oraz utrudniający uczciwą konkurencję;
2) zarzut naruszenia art. 7 ust. 1 ustawy Pzp w związku z naruszeniem art. 51 ust. 2
ustawy Pzp w związku z naruszeniem art. 48 ust. 2 pkt 6 ustawy Pzp poprzez
sporządzenie opisu dokonywania oceny spełniania warunków udziału w
postępowaniu, a także znaczenie tych warunków, który to opis jest wadliwy i
uniemożliwia wyłonienie wykonawców, którzy otrzymali najwyższe oceny spełniania
warunków udziału w postępowaniu;
Wskazując na powyższe, odwołujący wnosił o uwzględnienie odwołania i nakazanie
zamawiającemu, aby:
1) zmienił ogłoszenie o zamówieniu w sposób wskazany w uzasadnieniu odwołania,
przekazując Urzędowi Oficjalnych Publikacji Wspólnot Europejskich ogłoszenie
dodatkowych informacji, informacji o niekompletnej procedurze lub sprostowania,
drogą elektroniczną zgodnie z formą i procedurami wskazanymi na stronie
internetowej określonej w dyrektywie;
2) przedłużył termin składania wniosków o dopuszczenie do udziału w postępowaniu o
czas niezbędny na wprowadzenie zmian we wnioskach, zgodnie z art. 12a ust. 2
ustawy Pzp;
3) niezwłocznie po przekazaniu zmiany treści ogłoszenia o zamówieniu Urzędowi
Oficjalnych Publikacji Wspólnot Europejskich zamieścił informację o zmianach w
swojej siedzibie oraz na stronie internetowej.
Odwołujący wskazywał że niewątpliwie posiada interes w uzyskaniu przedmiotowego
zamówienia. W tym celu odwołujący chce złożyć wniosek o dopuszczenie do udziału w
postępowaniu i ubiegać się o udzielenie mu przedmiotowego zamówienia. Ponadto
odwołujący wskazywał, że w wyniku naruszenia przez zamawiającego przepisów ustawy Pzp
może ponieść szkodę. Gdyby zamawiający postąpił zgodnie z przepisami ustawy Pzp, to

prawidłowo sformułowałby ogłoszenie o zamówieniu, umożliwiając odwołującemu złożenie
wniosku. Tym samym odwołujący mógłby zostać zaproszony do składania ofert i mógłby
nadal uczestniczyć w przedmiotowym postępowaniu, a jego oferta mogłaby zostać wybrana
jako najkorzystniejsza. Poprzez wskazane powyżej niezgodności ogłoszenia o zamówieniu z
przepisami ustawy Pzp, zamawiający pozbawił odwołującego możliwości uzyskania
niniejszego zamówienia. Zamawiający doprowadził bowiem do sytuacji, w której odwołujący
nie jest w stanie złożyć prawidłowego wniosku o dopuszczenie do udziału w postępowaniu
tak, aby mieć potencjalną szansę na uzyskanie zaproszenia do składania ofert. W rezultacie
odwołujący nie może uzyskać przedmiotowego zamówienia, co ewidentnie narusza jego
interes. Powyższe stanowi wystarczającą przesłankę do skorzystania przez odwołującego ze
środków ochrony prawnej przewidzianych w art. 179 ust. 1 ustawy Pzp. Odwołujący
wskazywał ponadto, że naruszenie wskazanych w odwołaniu przepisów ustawy Pzp może
mieć istotny wpływ na wynik postępowania, a zatem biorąc pod uwagę art. 192 ust. 2 ustawy
Pzp Krajowa Izba Odwoławcza winna uwzględnić odwołanie. Efektem wskazanych powyżej
niezgodności ogłoszenia o zamówieniu z przepisami ustawy Pzp jest bowiem
uniemożliwienie odwołującemu złożenia wniosku o dopuszczenie do udziału w postępowaniu
w sposób dający mu możliwość uzyskania zaproszenia do złożenia oferty. W konsekwencji
uniemożliwia to złożenie oferty przez odwołującego oraz jej potencjalny wybór jako oferty
najkorzystniejszej, co w istotny sposób może wpłynąć na wynik postępowania. Odwołujący
przedstawiał następując uzasadnienie zarzutów odwołania.
Odnośnie zarzutu naruszenia art. 7 ust. 1 ustawy Pzp w związku z naruszeniem art.
22 ust. 4 ustawy Pzp poprzez sporządzenie opisu sposobu dokonania oceny spełniania
oceny w sposób nieproporcjonalny do przedmiotu zamówienia oraz naruszający uczciwą
konkurencję, wskazywał, iż zamawiający w ogłoszeniu o zamówieniu w sekcji III.2.1 pkt 1 (po
zmianie z 28 lutego 2011 r.) w zakresie warunków udziału w postępowaniu oraz opisu
sposobu dokonania oceny spełniania tych warunków wymagał posiadania przez
wykonawców wymaganej wiedzy i doświadczenia w zakresie wykonania usługi polegającej
na zaprojektowaniu, wykonaniu, dostawie, instalacji, uruchomieniu i wdrożeniu systemu
informatycznego, wspierającego utrzymanie rejestrów państwowych (przez rejestr
państwowy rozumie się rejestr, ewidencję, wykaz, listę, spis albo inną formę ewidencji,
służącą do realizacji zadań publicznych, prowadzone przez podmiot publiczny na podstawie
odrębnych przepisów ustawowych), w jednostkach administracji państwowej o wartości co
najmniej 2 000 000 PLN (z VAT) spełniającej dodatkowe wymagania określone w ogłoszeniu
o zamówieniu. Zdaniem odwołującego, zamawiający określając opis sposobu dokonania
oceny spełniania warunku posiadania przez wykonawców wiedzy i doświadczenia

polegającego na wykonaniu usługi dotyczącej zaprojektowania, wykonania, dostawy,
instalacji, uruchomienia i wdrożenia systemu informatycznego, wspierającego utrzymanie
rejestrów państwowych w jednostkach administracji państwowej naruszył zasadę wyrażoną
w art. 7 ust. 1 ustawy Pzp – obowiązek przygotowania i przeprowadza postępowanie o
udzielenie zamówienia w sposób zapewniający zachowanie uczciwej konkurencji oraz równe
traktowanie wykonawców. Przedmiotowe ograniczenie doświadczenia wyłącznie do
systemów informatycznych wspierających rejestry państwowe w znaczący sposób ogranicza
krąg wykonawców, którzy posiadają szerokie doświadczenie w zakresie realizacji usług
związanych z systemami informatycznymi wspierającymi utrzymanie rejestrów publicznych.
Zawężenie przez zamawiającego kategorii rejestrów publicznych wyłącznie do rejestrów
państwowych w skuteczny sposób eliminuje wykonawców posiadających doświadczenie
zbieżne z wymaganym. Podkreślał, iż analogicznie należy zauważyć, że ograniczenie
doświadczenia wyłącznie do usług zrealizowanych na rzecz zamawiających jednego typu, tj.
jednostek administracji państwowej, skutecznie narusza zasadę uczciwej konkurencji
wyrażoną w art. 7 ust. 1 Pzp. Powyższe ograniczenie uniemożliwia udział wykonawców
posiadających doświadczenie analogiczne z wymaganym, uzyskane jednak w wyniku
świadczenia usług na rzecz jednostek administracji publicznej. Zgodnie z powszechnie
przyjętą podmiotowo - przedmiotową definicją administracją publiczną jest zespół działań,
czynności i przedsięwzięć organizatorskich i wykonawczych, prowadzonych na rzecz
interesu publicznego przez różne podmioty, organy i instytucje, na podstawie ustawy i w
określonych prawem formach. Administrację publiczną można podzielić na: administrację
rządową administrację samorządową oraz administrację państwową (do której należą
jednostki organizacyjne nie będące częściami składowymi administracji samorządowej).
Powyższy podział administracji publicznej znajduje swoje odzwierciedlenie w pragmatykach
urzędniczych, uregulowanych w trzech odrębnych ustawach: o pracownikach
samorządowych, o służbie cywilnej oraz o pracownikach urzędów państwowych. W związku
z powyższym, ograniczanie wymaganej wiedzy i doświadczenia wykonawców do uzyskanej
w wyniku świadczenia usług tylko na rzecz jednego typu jednostek administracji publicznej,
tj. administracji państwowej, jest oczywiście bezzasadne.
Odwołujący wskazywał, że wydzielenie rejestrów państwowych z grupy rejestrów
publicznych nie znajduje swojego uzasadnienia również na gruncie polskiego prawa.
Problematykę rejestrów publicznych reguluje między innymi ustawa z dnia 17 lutego 2005 r.
o informatyzacji działalności podmiotów realizujących zadania publiczne (Dz. U. z 2005 r., Nr
65, poz. 565 ze zm.). Zgodnie z definicją przyjętą w art. 3 ust. 5 ustawy, rejestrem
publicznym jest rejestr, ewidencja, wykaz, lista, spis albo inna forma ewidencji, służąca do

realizacji zadań publicznych, prowadzona przez podmiot publiczny na podstawie odrębnych
przepisów ustawowych. Na podstawie z art. 2 ust. 1 ustawy, ma ona zastosowanie do:
organów administracji rządowej, organów kontroli państwowej i ochrony prawa, sądów,
jednostek organizacyjnych prokuratury, a także jednostek samorządu terytorialnego i ich
organów, jednostek budżetowych i samorządowych zakładów budżetowych, funduszy
celowych, samodzielnych publicznych zakładów opieki zdrowotnej, Zakładu Ubezpieczeń
Społecznych, Kasy Rolniczego Ubezpieczenia Społecznego, Narodowego Funduszu
Zdrowia, państwowych lub samorządowych osób prawnych utworzonych na podstawie
odrębnych ustaw w celu realizacji zadań publicznych.
W związku z powyższym, zamawiający, ograniczając warunek posiadania przez
wykonawców wiedzy i doświadczenia polegającego na wykonaniu usług związanych z
systemami informatycznymi wspierającymi utrzymanie rejestrów państwowych w jednostkach
administracji państwowej, uniemożliwia skuteczne ubieganie się o udzielenie zamówienia
wykonawcom posiadającym doświadczenie zbieżne z wymaganym, uzyskane m.in.: w
jednostkach samorządu terytorialnego, samodzielnych publicznych zakładach opieki
zdrowotnej, Zakładzie Ubezpieczeń Społecznych, Kasie Rolniczego Ubezpieczenia
Społecznego, czy też Narodowym Funduszu Zdrowia.
Odwołujący domagał się zatem od zamawiającego dokonania zmiany ogłoszenia o
zamówieniu w sekcji III.2.1) poprzez zastąpienie pojęcia rejestru państwowego rejestrem
publicznym, zaś administracji państwowej administracją publiczną.
W oparciu o przytoczoną powyżej argumentację dotyczącą naruszenia art. 7 ust. 1
ustawy Pzp poprzez określenie sposobu opisu spełniania warunku udziału w postępowaniu
posiadania przez wykonawców wiedzy i doświadczenia dotyczącego wykonania usługi
polegającej na zaprojektowaniu, wykonaniu, dostawie, instalacji, uruchomieniu i wdrożeniu
systemu informatycznego, wspierającego utrzymanie rejestrów państwowych w jednostkach
administracji państwowej, odwołujący domagał się od zamawiającego dokonania
analogicznej zmiany ogłoszenia o zamówieniu w sekcji IV. 1.2) (po zmianie z 28 lutego 2011
r.) dotyczącej obiektywnych kryteriów wyboru ograniczonej liczby kandydatów.
Zamawiający w ogłoszeniu o zamówieniu w sekcji III.2.1.3) w zakresie opisu sposobu
dokonania oceny spełniania warunku dysponowania odpowiednim potencjałem technicznym
oraz osobami zdolnymi do wykonania zamówienia wymaga od wykonawcy dysponowania
zespołem składającym się minimum z osób wskazanych w ogłoszeniu (tj. kierownika
projektu, architekta systemu, architekta bezpieczeństwa\audytora wewnętrznego, eksperta

ds. bezpieczeństwa technologii informatycznych\audytora wewnętrznego, liderów zespołu
programistów, głównego analityka oraz specjalisty ds. szkoleń), z których każda spełnia
określone tam wymagania. Zamawiający zastrzegł, iż żadna z osób wskazanych przez
wykonawcę do realizacji zamówienia nie może pełnić więcej niż jednej z ról zdefiniowanych
(w sekcji III.2.1.3) ogłoszenia o zamówieniu) przez zamawiającego. Odwołujący zarzucał
zamawiającemu określenie opisu sposobu dokonania oceny spełniania warunku
dysponowania osobami zdolnymi do wykonania zamówienia w sposób naruszający zasadę
zachowania uczciwej konkurencji wynikającą z art. 7 ust. 1 ustawy Pzp. Opis sposobu
dokonania oceny spełniania warunku jest również niezwiązany z przedmiotem zamówienia
oraz nieproporcjonalny do przedmiotu zamówienia, czym wyczerpuje normę określoną w art.
22 ust. 4 ustawy Pzp.
Warunek postawiony przez zamawiającego, aby każda osoba pełniąca daną rolę
spełniała wszystkie określone wymagania jest zbyt wygórowany. Jest bardzo mało
prawdopodobne znalezienie na rynku osób: Architekta Systemu, Architekta
bezpieczeństwa\Audytora wewnętrznego, Eksperta ds. Bezpieczeństwa Technologii
Informatycznych\Audytora Wewnętrznego, którzy posiadaliby wszystkie zaznaczone przez
zamawiającego certyfikaty. Zdaniem odwołującego, jedynym sposobem na spełnienie tych
wszystkich wymagań odnośnie poszczególnych osób jest umożliwienie przez
zamawiającego przedstawienia przez wykonawcę zespołu osób, który łącznie spełni
wszystkie wymagania (w tym dotyczące certyfikatów), postawione wobec poszczególnych
osób pełniących daną rolę. Na stanowisku Architekta Systemu i Architekta
bezpieczeństwa\Audytora wewnętrznego wymagany jest certyfikat PRINCE2. Certyfikat ten
wymagany jest również od Kierownika Projektu zajmującego się zarządzaniem projektem, w
związku z powyższym wymaganie tego certyfikatu od Architekta Systemu i Architekta
bezpieczeństwa\Audytora wewnętrznego jest nieproporcjonalne do przedmiotu zamówienia,
co narusza art. 22 ust. 4 ustawy Pzp. Od Architekta bezpieczeństwa\Audytora wewnętrznego
wymagane jest posiadanie uprawnień audytora systemu zarządzania usługami IT według
normy ISO20000, wydanych przez akredytowaną instytucję, niepowiązaną kapitałowo z
wykonawcą, lub certyfikat ITIL Practitioner. Tego typy certyfikat ze względu na swoją
specyfikę powinien być wymagany od Eksperta ds. Bezpieczeństwa Technologii
Informatycznych\Audytora wewnętrznego. Powyższe wskazuje na określenie wymagania w
sposób nieproporcjonalny do przedmiotu zamówienia, co narusza art. 22 ust. 1 ustawy Pzp
(tak w odwołaniu).

Odwołujący podnosił, że będące przedmiotem zamówienia systemy KRS, CRZ, MSiG
są rejestrami ogólnodostępnymi i jawnymi, w związku z czym wymóg Zamawiającego
odnośnie posiadania przez osoby pełniące poszczególne role, w zakresie posiadania
certyfikatów związanych z bezpieczeństwem systemów, jest określony w sposób
nieproporcjonalny do przedmiotu zamówienia, co narusza art. 22 ust. 1 Pzp (tak w
odwołaniu), tj.”
- dla Architekta Systemu – sekcja III.2.1.3) pkt 2 lit. e ppkt iv) oraz lit. f ppkt i-v:
iv) certyfikat dokumentujący znajomość technologii sprzętowych modułów
kryptograficznych HSM - Hardware Security Module, wydany przez procenta
urządzeń HSM;
f) posiada kwalifikacje z zakresu bezpieczeństwa informacji potwierdzone certyfikatami
oraz uprawnieniami:
i) certyfikat CISSP: Certified Information System Security Professional
http/www.isc2.org), lub certyfikat CISA: Certified Information System Auditor
(http://www.isaca.org),
ii) certyfikat GIAC Certified Penetration Tester (http://www.giac.org) lub certyfikat CEH:
Certified Ethical Hacker (http://www.eccouncil.org/),
iii) uprawnienia audytora systemu zarządzania bezpieczeństwem informacji według
normy bezpieczeństwa ISO27001 lub IS017799 lub BS7799, wydane przez
akredytowaną instytucję, niepowiązaną kapitałowo z wykonawcą,
iv) uprawnienia audytora systemu zarządzania ciągłością działania według normy
BS25999 wydane przez akredytowaną instytucję, niezależną od oferenta, lub
posiadanie certyfikatu Associate Business Continuity Professional (ABCP) przy
jednoczesnym posiadaniu certyfikatu audytorskiego (np. CISA, audytor ISO 27001),
v) uprawnienia audytora systemu zarządzania usługami IT według normy ISO20000
wydane przez akredytowaną instytucję, niezależną od oferenta, lub certyfikat ITIL
Practitioner przy jednoczesnym posiadaniu certyfikatu audytorskiego (np. CISA,
audytor ISO 27001).
- dla Architekta bezpieczeństwa\Audytora wewnętrznego – sekcja III.2.1.3) pkt 3 lit e)-j)

e) posiada kwalifikacje zawodowe potwierdzone certyfikatem CISSP: Certified
Information System Security Professional (http://www.isc2.org), lub certyfikat CISA:
Certified Information System Auditor (http://www.isaca.org),
f) posiada kwalifikacje zawodowe potwierdzone certyfikatem CISM: Certified
Information Security Manager (http://www.isaca.org),
g) posiada kwalifikacje zawodowe potwierdzone certyfikatem GIAC Certified Penetration
Tester (http:// www.giac.org) lub certyfikat CEH: Certified Ethical Hacker
(http://www.eccouncil.org/),
h) posiada uprawnienia audytora systemu zarządzania bezpieczeństwem informacji
według normy bezpieczeństwa ISO27001 lub IS017799 lub BS7799, wydane przez
akredytowaną instytucję, nie powiązaną kapitałowo z wykonawcą
i) posiada uprawnienia audytora systemu zarządzania ciągłością działania według
normy BS25999 wydane przez akredytowaną instytucję nie powiązaną kapitałowo z
Wykonawcą lub posiadanie certyfikatu Associate Business Continuity Professional
(ABCP) przy jednoczesnym posiadaniu certyfikatu audytorskiego (np. CISA, audytor
ISO 27001)
j) posiada uprawnienia audytora systemu zarządzania usługami IT według normy
ISO2000 wydane przez akredytowaną instytucję, nie powiązaną kapitałowo z
Wykonawcą lub certyfikat ITIL Practitioner przy jednoczesnym posiadaniu certyfikatu
audytorskiego (np. CISA, audytor ISO 27001)
- dla Eksperta ds Bezpieczeństwa Technologii Informatycznych/ Audytora Wewnętrznego
sekcja III.2.1.3) pkt 4 lit.d-e:
c) posiada kwalifikacje zawodowe potwierdzone certyfikatem CISSP: Certified
Information System Security Professional (http://www.isc2.org), lub certyfikat CISA:
Certified Information System Auditor (http://www.isaca.org),
d) posiada kwalifikacje zawodowe potwierdzone certyfikatem GIAC Certified Penetratio
Tester (http://www.giac.org) lub certyfikat CEH: Certified Ethical Hacker
(http://www.eccouncil.org/).
Zdaniem odwołującego złożoność procesów w obszarach objętych przedmiotem
postępowania (KRS, CRZ, MSiG) nie wymaga posiadania tak dużego zakresu
poświadczonych certyfikatami kompetencji odnośnie tworzenia architektury i realizacji prac

programistycznych, ponieważ w rzeczywistości KRS i CRZ są typowymi systemami
bazodanowymi z interfejsami do udostępniania i gromadzenia informacji. Odwołujący
podnosił, iż w przypadku gdyby system będący przedmiotem postępowania był realizowany
przez zespół posiadający odpowiednie kompetencje i doświadczenie praktyczne, ale
niekoniecznie potwierdzane dodatkowo wymaganymi przez zamawiającego drogimi
certyfikatami, koszt budowy systemu mógłby być znacznie niższy, a złożona oferta
korzystniejsza dla zamawiającego.
Odwołujący wskazywał, iż oczekiwanie przez zamawiającego posiadania certyfikatów
dokumentujących znajomość architektury systemów SOA tylko przez osoby pełniące rolę
lidera zespołu programistów i nie wymaganie posiadania takiegoż certyfikatu (lub chociażby
znajomości) dla osoby pełniącej kluczową rolę w zakresie definiowania architektury systemu
tj. od Architekta Systemu, świadczy o przypadkowości umieszczania przez zamawiającego
wymagań dla poszczególnych ról. Ponadto wymaganie przez zamawiającego posiadania
przez osoby certyfikatów dokumentujących znajomość architektury systemów SOA, w
przypadku realizacji systemów będących przedmiotem postępowania (KRS, CRZ), jest
nieuzasadnione, ponieważ do budowy tego typu systemów konieczne jest przede wszystkim
posiadanie kwalifikacji i doświadczenia w zakresie budowy systemów realizujących
gromadzenie i udostępnianie danych.
Odwołujący jednocześnie stwierdzał, że zamawiający, żądając wykazania się przez
ww. osoby kwalifikacjami potwierdzonymi konkretnymi certyfikatami, nie dopuszczał
certyfikatów równoważnych, ani też nie określał zakresu tejże równoważności. Przykładowo,
sytuacja taka ma miejsce w przypadku wymagania certyfikatu „PRINCE2 Foundation", nie
przewidziano jednocześnie uznania certyfikatu PMP, który stwierdza analogiczne
kwalifikacje.
Odwołujący domagał się zatem od zamawiającego dokonania zmiany ogłoszenia o
zamówieniu oraz określenia opisu sposobu dokonania oceny spełniania warunku
dysponowania osobami zdolnymi do wykonania zamówienia w sposób nie naruszający art. 7
ust. 1 ustawy Pzp oraz 22 ust. 4 ustwy Pzp, tj. poprzez:
1) dopuszczenie możliwości przedstawienia przez wykonawcę zespołu osób, który
łącznie spełni wszystkie wymagania (w tym dotyczące certyfikatów), postawione
wobec poszczególnych osób pełniących daną rolę;

2) rezygnację z wymogu posiadania certyfikatów związanych z bezpieczeństwem
systemów dla ról: Architekt Systemu oraz Architekt bezpieczeństwa\Audytor
wewnętrzny;
3) dopuszczenia przez zamawiającego certyfikatów równoważnych do wymaganych;
4) rezygnację z wymogu posiadania certyfikatu dokumentującego znajomość
architektury systemów SOA dla roli Liderów Zespołu Programistów.
W oparciu o przytoczoną powyżej argumentację dotyczącą określenia opisu sposobu
dokonania oceny spełniania warunku dysponowania osobami zdolnymi do wykonania
zamówienia w sposób nie naruszający art. 7 ust. 1 Pzp oraz 22 ust. 4 Pzp, odwołujący
domagał się od zamawiającego dokonania analogicznej zmiany ogłoszenia o zamówieniu w
sekcji IV. 1.2).
Odnośnie zarzutu naruszenia art. 7 ust. 1 ustawy Pzp w związku z naruszeniem art.
51 ust. 2 ustawy Pzp w związku z naruszeniem art. 48 ust. 2 pkt 6 ustawy Pzp poprzez
sporządzenie opisu dokonywania oceny spełniania warunków udziału w postępowaniu, a
także znaczenie tych warunków, który to opis jest wadliwy i uniemożliwia wyłonienie
wykonawców, którzy otrzymali najwyższe oceny spełniania warunków udziału w
postępowaniu odwołujący wskazywał, iż zamawiający w ogłoszeniu o zamówieniu w sekcji
IV. 1.2) (po zmianie z 28 lutego 2011 r.) w zakresie ograniczenia liczby wykonawców, którzy
zostaną zaproszeni do składnia ofert lub do udziału, w przypadku, gdy liczba wykonawców,
którzy spełniają warunki udziału w postępowaniu będzie większa niż 5:
„Zamawiający zaprosi do składania ofert wszystkich Wykonawców, którzy zgodnie z liczbą
uzyskanych punktów zajmą pięć pierwszych lokat. Jeśli Wykonawcy uzyskają taką samą
liczbę punktów zostaną oni zakwalifikowani do tej samej lokaty. Zamawiający zaleca
oddzielenie części podlegającej ocenie od pozostałych elementów wniosku. A) W ramach
wykonania usługi wymaganej warunkiem 2.1, w sekcji III.2.1, Zamawiający będzie oceniał
czy w ramach jednej usługi Wykonawca zrealizował następujące zadania, każde punktowane
po 5 pkt.:
a) Analiza biznesowa i systemowa,
b) Przygotowanie projektu technicznego systemu,
c) Wykonanie systemu zgodnie z projektem,
d) Wdrożenie systemu,

e) Wykonanie migracji danych,
f) Przeszkolenie użytkowników,
g) Utrzymanie i wsparcie systemu przez minimum 12 miesięcy.
Liczba możliwych punków do uzyskania: pkt_A= (5, 10, 15, 20, 25, 30, 35): pkt_A (max) = 35
W przypadku, gdy Wykonawca przedstawi do oceny więcej niż jedną usługę, do dalszej
kwalifikacji zostanie wybrana ta usługa, która uzyska największą liczbę punktów.
Zamawiający zaleca przedstawienie informacji we wniosku o dopuszczenie do udziału w
przetargu ograniczonym zgodnie z powyższym podziałem na zadania".
Odwołujący stwierdzał, że sporządzony opis dokonywania oceny spełniania
warunków udziału w postępowaniu, a także znaczenie tych warunków, jest wadliwy i
uniemożliwia wyłonienie wykonawców, którzy otrzymali najwyższe oceny spełniania
warunków udziału w postępowaniu. Niezrozumiałe jest wprowadzenia przez zamawiającego
w ramach usługi wymaganej warunkiem określonym w sekcji III.2.1, pkt 2.1, nowej kategorii
zadań. Zauważał, że na podstawie dokumentów i oświadczeń wymaganych od wykonawców
na potwierdzenie spełniania warunku dysponowania wymaganą wiedzą i doświadczeniem,
nie będzie możliwe jednoznaczne ustalenie i stwierdzenie wykonania określonych zadań
wymienionych powyżej w pkt a)-g). Dodatkowo stwierdzał, że zamieszczony na stronie
zamawiającego wzór wykazu wykonanych usług (dostaw) - Załącznik nr 3 do przetargu
ograniczonego nr BDG-II-3711-04/11, nie zawiera pozycji wymagających podania informacji
o zadaniach określonych w pkt a)-g). Powoduje to niemożność prawidłowego wyłonienia
wykonawców, którzy otrzymali najwyższe oceny spełniania tych warunków, co w istotny
sposób może wpłynąć na wynik całego postępowania. Stanowi to naruszenie zasady
określonej w art. 7 ust. 1 ustawy Pzp - obowiązku przygotowania oraz przeprowadzenia
postępowania o udzielenie zamówienia w sposób zapewniający zachowanie uczciwej
konkurencji oraz równe traktowanie wykonawców. Na potwierdzenie swojego stanowiska
odwołujący przywoływał orzecznictwo Krajowej Izby Odwoławczej: wyrok Krajowej Izby
Odwoławczej z dnia 24 marca 2009 r. sygn akt KIO/UZP 459/09, wyrok Krajowej Izby
Odwoławczej z dnia 26 listopada 2009 r.sygn. akt KIO/UZP 1603/09, wyrok Krajowej Izby
Odwoławczej z dnia 24 września 2008 r. sygn. akt KIO/UZP 963/08.
Wskazywał, iż w zaistniałym stanie prawnym i faktycznym odwołanie jest w pełni
zasadne i konieczne, w związku z powyższym zasługuje na uwzględnienie.

W dniu 4 marca 2011 r. zamawiający wezwał wykonawców, tj. Sygnity S.A., Comp
S.A., ul. Jutrzenki 116, 02-676 Warszawa (dalej „Comp S.A.”) i Asseco Poland S.A., ul.
Olchowa 14, 35-322 Rzeszów (dalej „Asseco Poland S.A.”), co do których posiadał
informację o zainteresowaniu postępowaniem (wnieśli odwołania wobec treści ogłoszenia o
zamówieniu) w trybie art. 185 ust. 1 ustawy Pzp do zgłoszenia przystąpienia do
postępowania odwoławczego i przekazał im kopię odwołań, które wpłynęły w postępowaniu,
w tym wniesionego przez Sygnity S.A. W tej samej dacie opublikował także kopie odwołań
Sygnity S.A., Comp S.A. i Asseco Poland S.A. na stronie internetowej wraz z wezwaniem w
trybie art. 185 ust. 1 ustawy Pzp do zgłoszenia przystąpienia do postępowania
odwoławczego. W dniu 7 marca 2011 r. skierował do CA Consulting S.A., Al. Jerozolimskie
81, 01-001 Warszawa (dalej „CA Consulting S.A.”) odrębne wezwanie do zgłoszenia
przystąpienia do postępowania odwoławczego i przekazał kopie wszystkich odwołań, które
wpłynęły w postępowaniu, w tym Sygnity S.A., Comp S.A., Asseco Poland S.A.
W dniu 7 marca 2011 r. do Prezesa Krajowej Izby Odwoławczej wpłynęło zgłoszenie
przystąpienia do postępowania odwoławczego po stronie odwołującego Asseco Poland S.A.
oraz Comp S.A. W dniu 10 marca 2011 r. do Prezesa Krajowej Izby Odwoławczej wpłynęło
zgłoszenie przystąpienia do postępowania odwoławczego po stronie odwołującego CA
Consulting S.A. w zakresie dotyczącym warunku udziału w postępowaniu związanym z
wymaganiami postawionymi odnośnie osób zdolnych do wykonania zamówienia i
wymaganych certyfikatów.
Sygn. akt KIO/448/11
W dniu 4 marca 2011 r. zostało wniesione do Prezesa Krajowej Izby Odwoławczej
(wpływ bezpośredni) odwołanie wykonawcy CA Consulting S.A., wobec treści ogłoszenia o
zamówieniu. Odwołanie zostało podpisane przez osoby uprawnione do reprezentacji zgodnie
z załączonym do odwołania odpisem z KRS. Kopia odwołania została przekazana
zamawiającemu w dniu 4 marca 2011 r.
Odwołujący kwestionował:
1. niezgodną z przepisami ustawy Pzp czynność sporządzenia przez zamawiającego
ogłoszenia o zamówieniu w zakresie opisu sposobu dokonania oceny spełniania
warunków poprzez:
1) w zakresie oceny warunku dotyczącego personelu - wymaganie by osoby, jakimi
dysponuje wykonawca, posiadały kwalifikacje potwierdzone wyłącznie certyfikatami

wskazanymi w ogłoszeniu i niedopuszczenie możliwości posługiwania się
certyfikatami równoważnymi, potwierdzającymi kwalifikacje w zakresie nie mniejszym
niż wymienione przez zamawiającego oraz poprzez jednocześnie nieokreślenie
kryteriów równoważności;
2) w zakresie oceny warunku dotyczącego personelu - wymaganie by osoby, jakimi
dysponuje wykonawca, posiadały uprawnienia audytora systemu w określonych
specjalnościach wydane przez akredytowane instytucje lub posiadały określone
certyfikaty bez dopuszczenia certyfikatów równoważnych w tym zakresie i bez
określenia warunków takiej równoważności;
3) w zakresie oceny warunku wymaganego doświadczenia - ograniczenie uznawanego
doświadczenia do doświadczenia zdobytego w jednostkach administracji państwowej,
co jest wymaganiem nadmiernym oraz niezwiązanym z przedmiotem zamówienia i do niego
nieproporcjonalnym.
2. niezgodną z przepisami ustawy Pzp czynność sporządzenia przez zamawiającego
ogłoszenia o zamówieniu w zakresie opisu sposobu dokonania oceny spełniania
warunków w sposób ograniczający konkurencję.
Odwołujący zarzucał zamawiającemu:
1. naruszenie przepisu art. 22 ust. 4 ustawy Pzp, poprzez opis sposobu dokonania
oceny spełniania warunków, w sposób nadmierny, niezwiązany z przedmiotem
zamówienia i nieproporcjonalny do przedmiotu zamówienia;
2. naruszeniu przepisu art. 7 ust. 1 ustawy Pzp, poprzez prowadzenie postępowania o
udzielenie zamówienia publicznego w sposób niezapewniający zachowania uczciwej
konkurencji oraz równego traktowania wykonawców.
W związku z powyższym odwołujący wnosił o uwzględnienie odwołania i nakazanie
zamawiającemu:
1. dokonania zmiany zapisów ogłoszenia w zakresie opisu sposobu oceny warunku
poprzez dopuszczenie legitymowania się przez personel wykonawcy certyfikatami
równoważnymi do tych wskazanych w ogłoszeniu oraz określenie warunków takiej
równoważności;

2. dokonania zmiany zapisów ogłoszenia w zakresie opisu sposobu oceny warunku
poprzez usunięcie wymagania posiadania uprawnień audytorskich, w określonych w
ogłoszeniu specjalnościach, wydanych przez akredytowane instytucje lub
dopuszczenie legitymowania się w powyższym zakresie certyfikatami równoważnymi
do tych wskazanych w ogłoszeniu oraz określenie warunków takiej równoważności -
zgodnie ze szczegółowym wskazaniem podanym w uzasadnieniu;
3. dokonania zmiany zapisów ogłoszenia w zakresie opisu sposobu oceny warunku
poprzez usunięcie wymogu ograniczającego uznawane doświadczenie wykonawcy
do jednostek administracji państwowej.
Jako uzasadnienie zarzutów i żądań odwołania wskazywał na następującą argumentację. W
odniesieniu do niedopuszczenia certyfikatów równoważnych podnosił, iż zamawiający w pkt.
III.2.1. pkt 3) ogłoszenia o zamówienia zamieścił określone wymagania dotyczące potencjału
kadrowego, którym musi dysponować wykonawca.
1. Kierownik Projektu
(…) c) posiada kwalifikacje w dziedzinie zarządzania projektami potwierdzone certyfikatem
„PRINCE2 Foundation" lub wyższym;
2. Architekt Systemu
(…)
c) posiada potwierdzoną certyfikatem TOGAF znajomość framework The Open Group
Architecture Framework,
d) posiada kwalifikacje w dziedzinie zarządzania projektami potwierdzone certyfikatem
„PRINCE2 Foundation"lub wyższym.
e) posiada kwalifikacje w zakresie technicznym potwierdzone certyfikatami::
i) certyfikat dokumentujący znajomość przynajmniej jednego z czołowych systemów
operacyjnych, Microsoft Windows lub IBMAIX lub HP-UX, na poziomie
administracyjnym, wydany przez producenta oprogramowania systemu operacyjnego;
ii) certyfikat dokumentujący znajomość przynajmniej jednego motoru baz danych
Oracle lub Microsoft SQL Server lub IBM DB2 na poziomie administracyjnym, wydany
przez producenta oprogramowania motoru baz danych;

iii) certyfikat dokumentujący znajomość architektury SNA/APPN (Advanced Peer-to-Peer
Networking/Systems Network Architecture), wydany przez producenta rozwiązania;
iv) certyfikat dokumentujący znajomość technologii sprzętowych modułów
kryptograficznych HSM - Hardware Security Module, wydany przez procenta
urządzeń HSM;
f) posiada kwalifikacje z zakresu bezpieczeństwa informacji potwierdzone certyfikatami
oraz uprawnieniami:
i) certyfikat CISSP: Certified Information System Security Professional
(http://www.isc2.org), lub certyfikat CISA: Certified Information System Auditor
(http://www.isaca.org),
ii) certyfikat G1AC Certified Penetration Tester (http://www.giac.org) lub certyfikat CEH:
Certified Ethical Hacker (http://www.eccouncil.org/), (…)
iv) uprawnienia audytora systemu zarządzania ciągłością działania według normy
BS25999 wydane przez akredytowaną instytucję, niezależną od oferenta, lub
certyfikatu Associate Business Continuity Professional (ABCP) przy jednoczesnym
posiadaniu certyfikatu audytorskiego (np. CISA, audytor ISO 27001),
v) uprawnienia audytora systemu zarządzania usługami IT według normy IS020000
wydane przez akredytowaną instytucję, niezależną od oferenta, lub certyfikat ITIL
Practitioner przy jednoczesnym posiadaniu certyfikatu audytorskiego (np. CISA,
audytor ISO 27001);
3. Architekt bezpieczeństwa\ Audytor wewnętrzny
c) posiada potwierdzoną certyfikatem TOGAF znajomość framework'u The Open Group
Architecture Framework,
d) posiada kwalifikacje w dziedzinie zarządzania projektami potwierdzone certyfikatem
„PRINCE2 Foundation"lub wyższym.
e) posiada kwalifikacje zawodowe potwierdzone certyfikatem CISSP: Certified
Information System Security Professional (http://www.isc2.org), lub certyfikat CISA:
Certified Information System Auditor (http://www.isaca.org),
f) posiada kwalifikacje zawodowe potwierdzone certyfikatem CISM: Certified
Information Security Manager (http:// www.isaca.org),

g) posiada kwalifikacje zawodowe potwierdzone certyfikatem GIAC Certified Penetration
Tester (http:// www.giac.org) lub certyfikat CEH: Certified Ethical Hacker
(http://www.eccouncil.org/),
i) posiada uprawnienia audytora systemu zarządzania ciągłością działania według
normy BS25999 wydane przez akredytowaną instytucję nie powiązaną kapitałowo z
Wykonawcą, lub certyfikatu Associate Business Continuity Professional (ABCP) przy
jednoczesnym posiadaniu certyfikatu audytorskiego (np. CISA, audytor ISO 27001),
j) posiada uprawnienia audytora systemu zarządzania usługami IT według normy
IS020000 wydane przez akredytowaną instytucję, nie powiązaną kapitałowo z
Wykonawcą, lub certyfikat ITIL Practitioner przy jednoczesnym posiadaniu certyfikatu
audytorskiego (np. CISA, audytor ISO 27001);
4. Ekspert ds Bezpieczeństwa Technologii Informatycznych\ Audytor Wewnętrzny
(…)
c) posiada kwalifikacje zawodowe potwierdzone certyfikatem CISSP: Certified
Information System Security Professional (http://www.isc2.org), lub certyfikat CISA:
Certified Information System Auditor (http://www.isaca.org),
d) posiada kwalifikacje zawodowe potwierdzone certyfikatem GIAC Certified Penetration
Tester (http:// www.giac.org) lub certyfikat CEH: Certified Ethical Hacker
(http://www.eccounciI.org/),
e) posiada kwalifikacje zawodowe potwierdzone certyfikatem dokumentującym
znajomość przynajmniej jednego z czołowych systemów operacyjnych Microsoft
Windows lub IBMAIX lub HP-UX na poziomie administracyjnym, wydany przez
producenta oprogramowania systemu operacyjnego;
f) posiada certyfikat dokumentujący znajomość przynajmniej jednego motoru baz
danych, Oracle lub Microsoft SQL Server lub IBM DB2 na poziomie
administracyjnych; certyfikat powinien być wydany przez producenta oprogramowania
motoru baz danych;
g) posiada certyfikat dokumentujący znajomość architektury systemów SOA; certyfikat
powinien być wydany przez producenta oprogramowania, wymienianego w raportach
Gartnera, służącego do integracji systemów IT zgodnego z SOA; (…)

6. Liderzy Zespołu Programistów - 3 osoby (każda musi spełnić poniższe wymagania, chyba
że zaznaczono inaczej
(...)
b) posiada kwalifikacje zawodowe potwierdzone certyfikatem Microsoft Office Share
Point Server 2007: Application Development (minimum jedna osoba),
c) posiada kwalifikacje zawodowe potwierdzone certyfikatem IBM Websphere
Integration Deweloper V6.1 lub nowszy (minimum dwie osoby),
d) posiada kwalifikacje zawodowe potwierdzone certyfikatem dokumentującym
znajomość architektury systemów SOA; certyfikat powinien być wydany przez
producenta oprogramowania służącego do integracji systemów IT zgodnego z SOA
(minimum dwie osoby),
e) posiada kwalifikacje zawodowe potwierdzone certyfikatem IBM Certified Advanced
Application Deweloper - Lotus Notes Domino 8 lub nowszy (minimum dwie osoby),
f) posiada kwalifikacje zawodowe potwierdzone certyfikatem IBM Certified System
Administrator - Lotus Notes and Domino 8 lub nowszy (minimum dwie osoby),(...)."
Odwołujący zarzucał, iż powyższe wymagania w zakresie obowiązku potwierdzania
kwalifikacji personelu certyfikatami wyłącznie ściśle wskazanymi przez zamawiającego w
ogłoszeniu, wydanymi przez konkretne podmioty, przy jednoczesnym określeniu tych
certyfikatów z użyciem znaków towarowych - nie ma żadnego uzasadnienia. Wymaganie to
nie jest związane z przedmiotem zamówienia ani nie jest w stosunku do niego
proporcjonalne. Istotą przedmiotu zamówienia w zakresie związanym z zaskarżonymi
wymaganiami jest bowiem zagwarantowanie zamawiającemu realizacji umowy przez osoby
posiadające kwalifikacje na odpowiednio wysokim poziomie. Brak jest podstaw do przyjęcia,
że inne certyfikaty (będące równoważnymi) prowadzą do pozyskania wiedzy mniejszej lub
niewystarczającej od tej, którą gwarantują szkolenia zakończone uzyskaniem certyfikatów
wymienionych przez zamawiającego. Odwołujący nie znajduje też żadnej okoliczności, które
uzasadniałaby opisanie minimalnych kwalifikacji, jakie musi posiadać personel wykonawcy,
wyłącznie poprzez wskazanie konkretnych znaków towarowych. Wskazywał, iż faktem
bezspornym jest, iż na rynku funkcjonuje szereg certyfikatów, w tym certyfikatów innych niż
te wskazane przez zamawiającego. Rynek usług IT charakteryzuje się wielością rodzajów i
metod szkolenia, przy użyciu różnorodnych instrumentów, które prowadzą do uzyskania
kwalifikacji tożsamych i porównywalnych do tych, jakie wybrał zamawiający. Tymczasem

poprzez niedopuszczenie certyfikatów równoważnych zamawiający bezzasadnie ogranicza
możliwość ubiegania się o zamówienie wykonawców, którzy dysponują personelem o
wysokich kwalifikacjach, posiadającym jednak inne certyfikaty, niż enumeratywnie
wymienione w ogłoszeniu. Przesądza to o przygotowaniu i prowadzeniu postępowania z
naruszeniem zasady zachowania uczciwej konkurencji oraz równego traktowanie
wykonawców (art. 7 ust. 1 ustawy Pzp).
Odwołujący wskazywał, iż zobowiązanie do opisu oceny warunków udziału w
postępowaniu w sposób związany z przedmiotem zamówienia i do niego proporcjonalny
nakłada na zamawiającego obowiązek takiego określania wymagań, które nie są nadmierne.
Nie istnieje żaden racjonalny powód wyłączania a priori z kręgu potencjalnych wykonawców
tych podmiotów, które nie dysponują dokładnie takim certyfikatami, jakie podał zamawiający
- przy jednoczesnym posiadaniu odpowiednich kwalifikacji. Opis sposobu oceny warunków
określony przez zamawiającego w ogłoszeniu powoduje, że w skali kraju spełnia te warunki
jedynie śladowa ilość osób (co zresztą nie przekłada się wprost na wykonawców). Tym
samym taki sposób oceny nie potwierdza ogólnej zdolności wykonawcy do wykonania
zamówienia - co jest celem ustawy Pzp - lecz promuje rodzaj wiedzy i doświadczenia
jednorazowego, rzadkiego i unikalnego, szytego niejako na miarę konkretnego wykonawcy.
Co więcej - zamawiający sam uzależnia się (w sposób nieuzasadniony) od wąskiego kręgu
specjalistów.
Odwołujący podkreślał, iż w każdym przypadku, gdy zamawiający decyduje się
umieścić w ogłoszeniu o zamówieniu zapis wskazujący na konkretny produkt, czy
rozwiązanie, ustawodawca, w celu zagwarantowania uczciwej konkurencji nakłada na niego
obowiązek dopuszczenia produktów lub rozwiązań równoważnych, w przypadku, gdy takie
rozwiązania istnieją. Niedopuszczenie produktów lub rozwiązań równoważnych stanowi
rażące naruszenie przepisów ustawy Pzp (Wskazanie konkretnego znaku towarowego bez
towarzyszącego sformułowania „lub równoważny" stanowi naruszenie przepisów dyrektyw -
wyrok ETS z 28 października 1999 roku, sygn. C-328/96, Komisja Europejska przeciwko
Austrii). Powyższe znajduje potwierdzenie w wyroku Krajowej Izby Odwoławczej z dnia 9
kwietnia 2008 r., sygn. akt KIO/UZP 270/08. Odwołujący wskazywał, iż określając warunki
udziału w postępowaniu zamawiający winien mieć na względzie zasadę zachowania
uczciwej konkurencji, kierując się nakazem proporcjonalności sposobu oceny spełnienia
warunku do przedmiotu zamówienia. Zgodnie z dyrektywą 2004/18/WE zamawiający może
określić minimalne wymagania proporcjonalne do przedmiotu zamówienia publicznego,
jednak w sposób, który nie ogranicza konkurencji. Powyższe stanowisko potwierdza liczne

orzecznictwo Krajowej Izby Odwoławczej (np. wyrok z dnia 14 stycznia 2008 r. sygn.
KIO/UZP 62/07). Odwołujący przywoływał także wyrok Krajowej izby Odwoławczej z dnia 3
sierpnia 2009 roku, sygn. akt. KIO/UZP 950/09, który w jego opinii wprost znajduje
zastosowanie w niniejszym postępowaniu. W podumowaniu odwołujący stwierdzał, iż w/w
opis sposobu spełniania warunku udziału w postępowaniu jest na gruncie obowiązujących
przepisów ustawy Pzp opisem nieproporcjonalnym do przedmiotu zamówienia,
prowadzącym jedynie do ograniczenia konkurencji. Tym sposobem pozostali wykonawcy
zostali po prostu wyeliminowani z niniejszego postępowania przez zamawiającego, pomimo
tego, że byliby w stanie zrealizować zamówienie. Jednocześnie brak wskazania parametrów
równoważności certyfikatów prowadzi do niemożliwości weryfikacji jakie cechy i elementy
potwierdzane przez wskazane certyfikaty zostały uznane przez zamawiającego za istotne.
Odnośnie wymagań dotyczących uprawnień audytorskich (tj. uprawnień audytora
systemu zarządzania bezpieczeństwem informacji według normy bezpieczeństwa ISO27001
lub ISO17799 lub BS7799, wydanych przez akredytowaną instytucję, nie powiązaną
kapitałowo z wykonawcą, uprawnień audytora systemu zarządzania ciągłością działania
według normy BS25999 wydanych przez akredytowaną instytucję nie powiązaną kapitałowo
z Wykonawcą, lub posiadania certyfikatu Associate Business Continuity Professional (ABCP)
przy jednoczesnym posiadaniu certyfikatu audytorskiego (np. CISA, audytor ISO 27001),
uprawnień audytora systemu zarządzania usługami IT według normy ISO20000 wydanych
przez akredytowaną instytucję, nie powiązaną kapitałowo z Wykonawcą, lub certyfikatu ITIL
Practitioner przy jednoczesnym posiadaniu certyfikatu audytorskiego (np. CISA, audytor ISO
27001) odwołujący stwierdzał, iż wymaganie dysponowaniem przez wykonawcę osobą, która
posiada uprawnienia audytora systemu zarządzania odpowiednio: bezpieczeństwem
informacji, ciągłością działania i usługami IT wg podanych wyżej norm - potwierdzone przez
odpowiednią instytucje certyfikująca nie znajduje żadnego oparcia w przedmiocie
zamówienia i nie jest do niego proporcjonalne. Jest to wymaganie nadmierne i - w świetle
ogłoszenia - niczemu nie służące. Nie jest wiadome dlaczego jedynie wykonawcy
dysponujący wyłącznie osobami z w/w uprawnieniami audytorskim mogą ubiegać się o
zamówienie. W świetle przedmiotu zamówienia wymaganie takie nie ma uzasadnienia,
wystarczającym byłoby umowne zobowiązanie wykonawcy do przestrzegania przy realizacji
zamówienia podanych wyżej norm (jak ISO27001, IS017799 lub BS7799). W związku z
powyższym odwołujący domagał się nakazania zamawiającemu usunięcia przedmiotowych
wymogów jako niezgodnych z ustawą Pzp i ograniczających konkurencję. Niezależnie od
powyższego odwołujący wskazywał, iż zamawiający w zakresie dwóch z trzech wymaganych
uprawnień audytorskich dopuścił alternatywnie posłużenie się konkretnymi certyfikatami.

Zaniechał tego w zakresie uprawnień audytora systemu zarządzania bezpieczeństwem
informacji. W zakresie podanych jako alternatywa do uprawnień certyfikatów ABCP i ITIL
Practitioner odwołujący powoływał zarzuty i argumentację wskazaną w odwołaniu dotyczącą
braku dopuszczenia certyfikatów równoważnych, domagając się - w przypadku
nieuwzględnienia żądania wykreślenia zgodnie z wnioskiem wskazanym w odwołaniu -
nakazania zamawiającemu dopuszczenia certyfikatów równoważnych z określeniem
kryteriów tej równoważności, zaś w zakresie wymaganych uprawnień audytora systemu
zarządzania bezpieczeństwem informacji - odwołujący domaga się nakazania
zamawiającemu określenia dokumentów alternatywnych do przedmiotowych uprawnień, z
zachowaniem zasady równoważności rozwiązań.
Odnośnie ograniczenia doświadczenia do doświadczenia zdobytego w jednostkach
administracji państwowej zawartego w sekcji III.2.1. ogłoszenia w odniesieniu do usługi
potwierdzającej wymagane doświadczenie oraz potencjału kadrowego (Kierownika Projektu
oraz specjalisty ds. szkoleń) odwołujący zarzucał, iż ograniczenie doświadczenia wykonawcy
legitymującego go do ubiegania się o zamówienie wyłącznie do doświadczenia związanego z
projektami informatycznymi w jednostkach administracji publicznej i odnoszenia się do
rejestrów publicznych nie ma uzasadnienia w świetle przedmiotu zamówienia. W
szczególności w świetle ogłoszenia, zgodnie z którym wymagane jest by zrealizowana
usługa (dostawa) obejmowała co najmniej wykonanie: „elektronicznego obiegu składanych
wniosków, wyszukiwarki danych przy użyciu dostępnego publicznie portalu internetowego
czy mechanizmów składania wniosków opatrzonych kwalifikowanym podpisem
elektronicznym" jest jasne, że ograniczenie to niczemu nie służy. Podnosił, iż tego typu
elementy jak wyszukiwarka danych są z powodzeniem realizowane w ramach wdrożeń
systemów na rzecz podmiotów spoza administracji publicznej i w równym stopniu
potwierdzają doświadczenie wykonawcy. Podobnie niejasne i nieproporcjonalne do
przedmiotu zamówienia jest wymaganie, by specjalista do spraw szkoleń miał doświadczenia
w szkoleniu w ramach projektu informatycznego wyłącznie w jednostkach administracji
państwowej. Z punktu widzenia szkolenia nie ma znaczenia czy szkoli użytkowników
szpitala, ministerstwa czy podmiotu komercyjnego. Powyższe wymagania ograniczają
konkurencję, stanowiąc o naruszeniu przez zamawiającego art. 7 ust. 1 ustawy Pzp.
Odwołujący wskazywał, iż ma interes prawny we wniesieniu odwołania. W wyniku
naruszenia przez zamawiającego ww. przepisów ustawy Pzp, interes prawny odwołującego
w uzyskaniu zamówienia doznał uszczerbku. Objęte odwołaniem czynności zamawiającego

bezpodstawnie uniemożliwiają odwołującemu ubieganie się o udzielenie zamówienia, a tym
samym wybór jego oferty i uzyskanie przedmiotowego zamówienia.
W dniu 7 marca 2011 r. zamawiający wezwał wykonawców, tj. Sygnity S.A., Comp
S.A. i Asseco Poland S.A. w trybie art. 185 ust. 1 ustawy Pzp do zgłoszenia przystąpienia do
postępowania odwoławczego i przekazał im kopię odwołania CA Consulting S.A. W tej samej
dacie opublikował także kopię odwołania CA Consulting S.A. na stronie internetowej wraz z
wezwaniem w trybie art. 185 ust. 1 ustawy Pzp do zgłoszenia przystąpienia do postępowania
odwoławczego.
W dniu 9 marca 2011 r. do Prezesa Krajowej Izby Odwoławczej wpłynęło zgłoszenie
przystąpienia do postępowania odwoławczego po stronie odwołującego spółki Sygnity S.A.
oraz w dniu 10 marca 2011 r. Comp S.A.
Sygn. akt KIO 451/11
W dniu 4 marca 2011 r. zostało wniesione do Prezesa Krajowej Izby Odwoławczej
(wpływ bezpośredni) odwołanie wykonawcy Asseco Poland S.A. wobec treści ogłoszenia o
zamówieniu. Odwołanie zostało podpisane przez pełnomocnika, załączono do niego
pełnomocnictwo oraz odpis z KRS. Na skutek wezwania do uzupełnienia braków formalnych
przedstawiony został odpis pełny z KRS potwierdzający umocowanie osób podpisujących
pełnomocnictwo do działania w imieniu odwołującego w dacie udzielenia pełnomocnictwa.
Kopia odwołania została przekazana zamawiającemu w dniu 4 marca 2011 r.
Odwołujący zarzucał naruszenie przepisów art. 25 ust. 1 ustawy Pzp oraz innych
przepisów wymienionych w treści uzasadnienia odwołania. Odwołujący wskazywał, iż ma
interes w uzyskaniu przedmiotowego zamówienia i może ponieść szkodę w wyniku
naruszenia przez zamawiającego przepisów ustawy Pzp. Opis sposobu oceny spełniania
warunków udziału w postępowaniu w odniesieniu do potencjału kadrowego został
sporządzony z naruszeniem art. 22 ust. 4 oraz art. 25 ust. 1 ustawy Pzp i ogranicza
odwołującemu możliwość udziału w postępowaniu, a tym samym naraża go na poniesienie
szkody w postaci niemożności uzyskania przedmiotowego zamówienia. Odwołujący wnosił o
uwzględnienie jego odwołania w całości i o nakazanie zamawiającemu dokonania zmiany
opisu sposobu oceny spełniania warunków udziału w postępowaniu w zakresie potencjału
kadrowego - w części dotyczącej Architekta Systemu, Eksperta ds. Bezpieczeństwa
Technologii Informatycznych/Audytora wewnętrznego i Liderów Zespołu Programistów w
sposób określony w uzasadnieniu odwołania. W uzasadnieniu wskazywał, iż ogłoszenie o
zamówieniu opisuje sposób oceny spełniania warunku w zakresie potencjału kadrowego

niezwykle rygorystycznie. Jako profesjonalista w branży zaawansowanych usług
informatycznych odwołujący stwierdzał, iż niżej opisane wymagania stawiane wobec osób są
wygórowane wobec tego co jest przedmiotem zamówienia oraz niemożliwe do spełnienia.
Zamawiający dokonał opisu sposobu oceny spełniania warunku w zakresie potencjału
kadrowego w sposób nieproporcjonalny do przedmiotu zamówienia i żąda by wykonawcy
składali, na potwierdzenie spełniania tegoż warunku, oświadczenie o certyfikatach, które nie
są niezbędne do przeprowadzenia postępowania. Uzasadniając powyższe twierdzenie,
wskazywał, iż w stosunku do kandydata na stanowisko Architekta Systemu, pomimo pełnej
świadomości co do kluczowej roli takiej osoby w realizacji zamówienia, zamawiający postawił
nierealistyczne wymagania, żądając aby jedna osoba wyznaczona na to stanowisko -
niezależnie od wykształcenia i doświadczenia – posiadała wszystkie wymienione tam
kwalifikacje i certyfikaty. Po dogłębnym przeanalizowaniu ogłoszenia o zamówieniu oraz
rynku, stwierdzał, że tak opisane wymagania co do posiadanych certyfikatów w stosunku do
jednej osoby są prawie niemożliwe do spełnienia. Nie można stwierdzić powyższego ze
100% pewnością, ponieważ nie można wykluczyć istnienia niewielkiej grupy osób
posiadających wszystkie wymienione wyżej certyfikaty. Musi to być jednak na tyle wąska
grupa osób, że dotarcie do niej pomimo usilnych starań odwołującego nie dało do tej pory
rezultatów.
Odwołujący wskazywał, iż Architekt Systemu, sterujący działaniami szeregu innych
osób, odgrywa kluczową rolę w realizacji zamówienia. Bezsprzecznie zatem osoba
piastująca tę funkcję powinna mieć rozległe doświadczenie i szerokie zdolności. Przyjmując
powyższe jako oczywiste odwołujący zauważał jednocześnie, iż wymagania co do zdolności
tej jednej osoby zamawiający zakreślił zbyt szeroko, co nie znajduje uzasadnienia ani w
potrzebach związanych z realizacją zamówienia, ani w możliwościach rynku. Zwracał uwagę,
że zarzuty odwołania nie dotyczą pozostałych wymagań stawianych Architektowi Systemu, tj.
wymagania wykształcenia i doświadczenia. Te, choć także trudne do spełnienia, mają swoje
uzasadnienie w specyfice przedmiotu zamówienia, jak też nie są niemożliwe do spełnienia.
Możliwe jest więc przedstawienie kandydatur więcej niż jednej osoby, które spełniałyby -
każda osobno - wymagania dotyczące wykształcenia i doświadczenia. Istotą poważnych
trudności w spełnieniu powyższego wymagania tkwi w połączeniu przez zamawiającego, w
jednej osobie certyfikatów poświadczających znajomość architektury informatycznej
(„kwalifikacje w zakresie technicznym") z certyfikatami bezpieczeństwa („kwalifikacje z
zakresu bezpieczeństwa informacji"). Regułą jest rozdzielanie tych dwóch grup certyfikatów
na dwa oddzielne stanowiska - stanowisko Architekta Systemu i stanowisko Eksperta ds.
Bezpieczeństwa. Takie rozdzielenie funkcji jest oczywiste i podyktowane tym, że osoby je

wykonujące mają inne zadania i nie posiadają uprawnień do bycia jednocześnie i
architektem systemu i ekspertem ds. bezpieczeństwa. W przedmiotowym postępowaniu
zamawiający połączył wymagania w następujący sposób:
- w odniesieniu do Architekta Systemu żąda nie tylko posiadania kwalifikacji technicznych,
ale też z zakresu bezpieczeństwa informacji, oraz
- w odniesieniu do Eksperta ds. Bezpieczeństwa Technologii Informatycznych żąda nie tylko
posiadania certyfikatów z zakresu bezpieczeństwa informacji, ale też z zakresu
projektowania architektury systemu.
Połączył zatem dwie funkcje, które z reguły występują osobno, a dokonał tego dwukrotnie - w
odniesieniu do Architekta Systemu oraz w odniesieniu do Eksperta ds. Bezpieczeństwa.
Odwołujący wskazywał, iż odwołanie nie zmierza do tego, by Architekt Systemu nie
posiadał żadnych kwalifikacji dotyczących bezpieczeństwa informacji, lecz by je ograniczono
do tych, które on rzeczywiście powinien posiadać, bez których nie może prawidłowo
wykonać zadania. Uzasadnione jest zatem postawione wymaganie, aby Architekt Systemu
posiadał poświadczenie bezpieczeństwa osobowego upoważniającego do dostępu do
informacji niejawnych oznaczonych klauzulą co najmniej „poufne". Wszystkie pozostałe
certyfikaty dotyczące bezpieczeństwa informacji w odniesieniu do Architekta Systemu są
zbędne pod każdym względem.
Wnosił zatem o dokonanie zmiany opisu sposobu oceny spełniania powyższego
warunku udziału w postępowaniu alternatywnie poprzez dopuszczenie, aby więcej niż jedna
osoba pełniła funkcję Architekta Systemu (co jest dopuszczalne z punktu widzenia
prawidłowej realizacji zamówienia, a także praktykowane) łącznie wykazując posiadanie
wszystkich wymaganych od Architekta Systemu certyfikatów, względnie poprzez rezygnację
w stosunku do Architekta Systemu z certyfikatów które są właściwe dla Eksperta ds.
Bezpieczeństwa Technologii Systemu, tj. z certyfikatów wymienionych w Sekcji III.2.1) pkt 3)
ppkt. 2. lit. f) podlit. i), ii), iii), iv) oraz v). śądanie bowiem oświadczenia wykonawcy co do
posiadania przez kandydatów na stanowisko Architekta Systemu ww. certyfikatów
dotyczących bezpieczeństwa jest żądaniem oświadczeń zbędnych w rozumieniu art. 25 ust.
1 ustawy Pzp.
W odniesieniu do Eksperta ds. Bezpieczeństwa Technologii
Informatycznych\Audytora Wewnętrznego analogicznie jak w przypadku Architekta Systemu,
wymagania w odniesieniu do certyfikatów postawione wobec jednej osoby są wygórowane, a

jednocześnie zbędne z punktu widzenia realizacji zamówienia. Potwierdzeniem pierwszego
stwierdzenia jest niemożność znalezienia osoby posiadającej ww. certyfikaty.
Potwierdzeniem drugiego jest okoliczność, że równie dobrze, z takim samym rezultatem,
zadanie „Eksperta ds. Bezpieczeństwa Technologii Informatycznych\Audytora
Wewnętrznego" może pełnić zespół osób, łącznie posiadając wszystkie ww. certyfikaty,
względnie zadanie to może pełnić jedna osoba, o ile nie wymaga się od niej posiadania
certyfikatów wymaganych od Architekta Systemu. Zamawiający natomiast w odniesieniu do
Eksperta ds. Bezpieczeństwa żąda certyfikatów właściwych dla Architekta Systemu, obok
certyfikatów właściwych dla Eksperta ds. Bezpieczeństwa. Powyższy zarzut dotyczy więc
wyłącznie nieuzasadnionego wymagania, aby jedna osoba posiadała wszystkie ww.
certyfikaty, nie dotyczy natomiast pozostałych wymagań w zakresie wykształcenia i
doświadczenia. Możliwe jest zatem przedstawienie kandydatur kilku osób, z których każda
posiadać będzie wymagane wykształcenie i doświadczenie, łącznie natomiast spełnią
oczekiwania co do posiadanych certyfikatów.
Kierując się celem, aby postępowanie zapewniało uczciwą konkurencję, żądał zmiany
sposobu oceny spełniania ww. warunku albo poprzez umożliwienie wykazania spełniania
warunku przez więcej niż jedną osobę, które łącznie posiadałyby wszystkie wymagane
certyfikaty, albo poprzez rezygnację w odniesieniu do osoby Eksperta ds. Bezpieczeństwa
Technologii Informatycznych\Audytora Wewnętrznego z wymagania certyfikatów właściwych
dla Architekta Systemu, tj. certyfikatów wymienionych w Sekcji III.2.1) pkt 3) ppkt 4. lit. e), f) i
g) ogłoszenia o zamówieniu. śądanie złożenia oświadczenia o posiadaniu certyfikatów
uprawniających do projektowania architektury systemu w odniesieniu do Eksperta ds.
Bezpieczeństwa Technologii Informatycznych jest żądaniem oświadczenia zbędnego w
rozumieniu art. 25 ust. 1 ustawy Pzp.
W odniesieniu do Liderów Zespołu Programistów zamawiający wymaga, aby oni
także posiadali szereg certyfikatów. Odwołujący wskazywał, iż wymienione w ogłoszeniu o
zamówieniu certyfikaty - za wyjątkiem jednego - są właściwe dla funkcji lidera zespołu
programistów. Zbędnym, w rozumieniu art. 25 ust. 1 ustawy Pzp, jest certyfikat wymieniony
w pkt 5), tj. certyfikat „IBM Certified System Administrator - Lotus Notes and Domino 8 lub
nowszy", który jest adekwatny do osób których zadaniem jest administrowanie systemem, a
nie jego programowanie. Zwracał uwagę na różnicę pomiędzy certyfikatem wymienionym w
punkcie 4), a punkcie 5) powyżej - oba są certyfikatami IBM, pierwszy jednak dotyczy
programowania, a drugi administrowania, które to nie leży w domenie programisty. Mając na
uwadze, że certyfikat wymieniony w punkcie 5) powyżej (tj. w Sekcji III.2.1) punkt 3) ppkt. 6)

lit. f) ogłoszenia o zamówieniu) jest zbędny dla zadań jakie wykonują liderzy zespołu
programistów, wnosił o zmianę opisu sposobu oceny spełniania warunku w tym zakresie
poprzez rezygnację z żądania w odniesieniu do Liderów Zespołu Programistów
oświadczenia wykonawcy o posiadaniu przez nich tegoż certyfikatu. Opisany przez
zamawiającego sposób dokonywania oceny spełniania warunku w zakresie dysponowania
osobami zdolnymi do wykonania zamówienia (Architekt Systemu - 1 osoba, Ekspert ds.
Bezpieczeństwa Technologii Informatycznych\Audytor Wewnętrzny - 1 osoba oraz Liderzy
Zespołu Programistów - 3 osoby) narusza art. 22 ust. 4 ustawy Pzp, nie jest bowiem
uzasadniony potrzebami związanymi z realizacją zamówienia.
W dniu 4 marca 2011 r. zamawiający wezwał wykonawców, tj. Sygnity S.A., Comp
S.A. i Asseco Poland S.A. w trybie art. 185 ust. 1 ustawy Pzp do zgłoszenia przystąpienia do
postępowania odwoławczego i przekazał im kopię odwołań, które wpłynęły w postępowaniu,
w tym wniesionego przez Asseco Poland S.A. W tej samej dacie opublikował także kopie
odwołań Sygnity S.A., Comp S.A. i Asseco Ponad S.A. na stronie internetowej wraz z
wezwaniem w trybie art. 185 ust. 1 ustawy Pzp do zgłoszenia przystąpienia do postępowania
odwoławczego. W dniu 7 marca 2011 r. skierował do CA Consulting S.A. odrębne wezwanie
do zgłoszenia przystąpienia do postępowania odwoławczego i przekazał kopie wszystkich
odwołań, które wpłynęły w postępowaniu, w tym Sygnity S.A., Comp S.A. i Asseco Poland
S.A.
W dniu 7 marca 2011 r. do Prezesa Krajowej Izby Odwoławczej wpłynęło zgłoszenie
przystąpienia do postępowania odwoławczego po stronie odwołującego Sygnity S.A oraz
Comp S.A. W dniu 10 marca 2011 r. do Prezesa Krajowej Izby Odwoławczej wpłynęło
zgłoszenie przystąpienia do postępowania odwoławczego po stronie odwołującego CA
Consulting S.A.
Sygn. akt KIO 455/11
W dniu 4 marca 2011 r. zostało wniesione do Prezesa Krajowej Izby Odwoławczej
(wpływ bezpośredni) odwołanie wykonawcy Comp S.A. wobec treści ogłoszenia o
zamówieniu. Odwołanie zostało podpisane przez pełnomocnika, załączono do niego
pełnomocnictwo oraz odpis z KRS potwierdzający umocowanie osób podpisujących
pełnomocnictwo do działania w imieniu odwołującego. Kopia odwołania została przekazana
zamawiającemu w dniu 4 marca 2011 r.
Odwołujący zarzucał zamawiającemu naruszenie następujących przepisów ustawy
Pzp:

1. art. 7 ust. 1 ustawy Pzp poprzez określenie warunków udziału w postępowaniu w
sposób nie zapewniający zachowania uczciwej konkurencji i równego traktowania
wykonawców,
2. art. 22 ust. 4 ustawy Pzp poprzez dokonanie opisu sposobu dokonywania oceny
spełniania warunków udziału w postępowaniu w sposób niezwiązany z przedmiotem
zamówienia oraz nieproporcjonalny do przedmiotu zamówienia.
Odwołujący wnosił o uwzględnienie odwołania i nakazanie zamawiającemu
dokonania modyfikacji ogłoszenia o zamówieniu w sposób wskazany w uzasadnieniu
odwołania.
Odwołujący argumentował, iż jego interes we wniesieniu odwołania polega na tym, iż
postawione przez zamawiającego warunki udziału w postępowaniu uniemożliwiają
odwołującemu wzięcie udziału w postępowaniu. Nie ulega wątpliwości, iż w ten sposób
odwołujący może ponieść szkodę, gdyż nie uzyska przedmiotowego zamówienia.
Odwołujący stawiał następujące zarzuty. Zgodnie z treścią art. 22 ust. 4 ustawy Pzp
opis sposobu dokonywania oceny spełniania warunków udziału w postępowaniu powinien
być związany z przedmiotem zamówienia oraz proporcjonalny do przedmiotu zamówienia.
Zgodnie z sekcją III.2.1 pkt 3 ogłoszenia zamawiający wymaga dysponowania następującymi
osobami: Kierownikiem Projektu, Architektem Systemu, Architektem bezpieczeństwa\
Audytorem wewnętrznym, Ekspertem ds Bezpieczeństwa Technologii Informatycznych\
Audytorem Wewnętrznym, Głównym Analitykiem - ds. analizy biznesowej i systemowej,
Liderami Zespołu Programistów (3 osoby), Specjalistą ds. Szkoleń. Jednakże określone
przez zamawiającego wymagania dotyczące doświadczenia tych osób a także posiadania
przez nich określonych certyfikatów są niezwiązane z przedmiotem zamówienia i nie są
nieproporcjonalne do przedmiotu zamówienia. Opis tych wymagań stanowi naruszenie
zasady równego traktowania wykonawców i uczciwej konkurencji.
Ponadto zamawiający, wymagając, aby osoby posiadały ściśle określone certyfikaty,
posłużył się nazwami własnymi, nie dopuszczając przy tym możliwości posłużenia się
dokumentami równoważnymi dla tych certyfikatów. Stanowi to naruszenie zasad równego
traktowania wykonawców i uczciwej konkurencji, tym bardziej że przedmiotem zamówienia
jest stworzenie systemu, a zatem wymaganie, aby osoby posiadały konkretne certyfikaty
może okazać zbędne do realizacji zamówienia. W związku z powyższym we wszystkich w
przypadkach w których zamawiający wymaga posiadania przez osoby certyfikatów
wymienionych z nazwy wnosił o nakazanie zamawiającemu zmianę wymagań w ten sposób,

aby dopuszczone zostały osoby posiadające równoważne kwalifikacje, legitymujące się
dokumentami równoważnymi dla obecnie wskazanych w ogłoszeniu i nakazanie
zamawiającemu określenia zasad badania równoważności tych kwalifikacji i dokumentów.
Odwołujący argumentował, iż jednocześnie poszczególne wymagania dotyczące
kwalifikacji osób stanowią także naruszenie art. 22 ust. 4 i art. 7 ustawy Pzp.
1. Architekt Systemu
1) wymóg posiadania kwalifikacji w dziedzinie zarządzania projektami potwierdzone
certyfikatem „PRINCE2 Foundation" lub wyższe jest nieadekwatny do roli, jaką ta
osoba ma pełnić. Zgodnie z metodyką zarządzania projektami „PRINCE II" to
Kierownik Projektu powinien posiadać odpowiednie kwalifikacje do kierowania
zespołem, a nie architekt systemu. Wiedzę o zarządzaniu projektami powinien mięć
Komitet Sterujący (KS), ale nie wymaga się aby członkowie KS posiadali certyfikat
„Prince II";
2) wymóg posiadania certyfikatu dokumentującego znajomość przynajmniej jednego z
czołowych systemów operacyjnych, Microsoft Windows lub IBM AIX lub HP-UX, na
poziomie administracyjnym, wydanego przez producenta oprogramowania systemu
operacyjnego także nie znajduje uzasadnienia tak faktycznego jak i prawnego.
Wymóg ten bowiem jest adekwatny dla innej osoby tj. Administratora Systemów, a nie
dla Architekta;
3) wymóg posiadania certyfikatu dokumentującego znajomość przynajmniej jednego
motoru baz danych Oracle lub Microsoft SQL Server lub IBM DB2 na poziomie
administracyjnym, wydanego przez producenta oprogramowania motoru baz danych
jest nieadekwatny dla roli, jaką ta osoba ma pełnić, a dokument raczej powinien być
żądany dla Administratora Systemów, a nie dla Architekta;
4) wymóg posiadania certyfikatu dokumentującego znajomość architektury SNA/APPN
(Advanced Peer-to-Peer Networking/Systems Network Architecture), wydanego przez
producenta rozwiązania. Wymaganie to nie jest adekwatne do zadań wykonywanych
przez Architekta. Wymaganie byłoby odpowiednie dla innej roli tj. dla Specjalisty ds.
sieci, a nie dla Architekta;
5) wymóg posiadania certyfikatu GIAC Certified Penetration Tester (http://www.giac.org)
lub certyfikatu CEH: Certified Ethical Hacker (http://www.eccouncil.org/) - wymaganie

bardziej pasujące do Specjalisty ds. testów lub audytora na etapie odbioru
rozwiązania;
6) wymóg posiadania uprawnień audytora systemu zarządzania bezpieczeństwem
informacji według normy bezpieczeństwa ISO27001 lub IS017799 lub BS7799,
wydane przez akredytowaną instytucję, niepowiązaną kapitałowo z wykonawcą.
Wymaganie jest nieadekwatne do pełnionej funkcji. Wymaganie powinno dotyczyć
Audytora ds. zarządzania bezpieczeństwem;
7) wymóg posiadania uprawnień audytora systemu zarządzania ciągłością działania
według normy BS25999 wydane przez akredytowaną instytucję, niezależną od
oferenta, lub posiadanie certyfikatu Associate Business Continuity Professional
(ABCP) przy jednoczesnym posiadaniu certyfikatu audytorskiego (np. CISA, audytor
ISO 27001), rola pasująca do Audytora/ Specjalisty ds. zarządzania ciągłością
działania;
8) wymóg posiadania uprawnień audytora systemu zarządzania usługami IT według
normy ISO20000 wydane przez akredytowaną instytucję, niezależną od oferenta, lub
certyfikat ITIL Practitioner przy jednoczesnym posiadaniu certyfikatu audytorskiego
(np. CISA, audytor ISO 27001) - rola pasująca do Audytora systemu zarządzania
usługami IT.
Odwołujący wnosił o nakazanie zamawiającemu wykreślenia ww. wymagań.
2. Architekt bezpieczeństwa\ Audytor wewnętrzny.
1) wymóg posiadania potwierdzonej certyfikatem TOGAF znajomości framework'u The
Open Group Architecture Framework. Wymaganie adekwatne do Architekta
systemów, a nie dla Architekta bezpieczeństwa\ audytora wewnętrznego;
2) wymóg posiadania kwalifikacji w d/iedzinie zarządzania projektami potwierdzonych
certyfikatem „PRINCE2 Foundation" lub wyższym. Wymaganie nieadekwatne do roli.
Zgodnie z metodyką zarządzania projektami „PRINCE II" to Kierownik Projektu
powinien posiadać odpowiednie kwalifikacje do kierowania zespołem, a nie architekt
systemu. Wiedzę o zarządzaniu projektami powinien mięć Komitet Sterujący (KS), ale
nie wymaga się aby członkowie KS posiadali certyfikat „Prince II";

3) wymóg posiadania kwalifikacji zawodowych potwierdzonych certyfikatem CISM:
Certified Information Security Manager (http://www.isaca.org). Wymaganie jest
nieadekwatne do pełnionej roli;
4) wymóg posiadania kwalifikacji zawodowych potwierdzonych certyfikatem GIAC
Certified Penetration Tester (http://www.giac.org) lub certyfikatem CEH: Certified
Ethical Hacker (http://www.eccouncil.org/), Rola adekwatna do roli Specjalisty ds.
testów lub audytora na etapie odbioru rozwiązania, a nie do roli architekta
bezpieczeństwa;
5) wymóg posiadania uprawnień audytora systemu zarządzania bezpieczeństwem
informacji według normy bezpieczeństwa ISO27001 lub IS017799 lub BS7799,
wydanych przez akredytowaną instytucję, nie powiązaną kapitałowo z wykonawcą;
Wymóg braku powiązania kapitałowego instytucji z Wykonawcą jest wymogiem
nieuzasadnionym. Wystarczającym warunkiem jest aby instytucja posiadała
akredytację;
6) wymóg posiadania uprawnień audytora systemu zarządzania ciągłością działania
według normy BS25999 wydanych przez akredytowaną instytucję nie powiązaną
kapitałowo z Wykonawcą, lub posiadanie certyfikatu Associate Business Continuity
Professional (ABCP) przy jednoczesnym posiadaniu certyfikatu audytorskiego (np.
CISA, audytor ISO 27001). Wymaganie jest nieadekwatne do pełnionej roli;
7) wymóg posiadania uprawnień audytora systemu zarządzania usługami IT według
normy ISO20000 wydanych przez akredytowaną instytucję, nie powiązaną kapitałowo
z Wykonawcą, lub certyfikat ITIL Practitioner przy jednoczesnym posiadaniu
certyfikatu audytorskiego (np. CISA, audytor ISO 27001). Wymaganie jest
nieadekwatne do pełnionej roli.
Odwołujący wnosił o nakazanie zamawiającemu wykreślenie ww. wymagań.
3. Ekspert ds Bezpieczeństwa Technologii Informatycznych Audytor Wewnętrzny.
1) wymóg posiadania kwalifikacji zawodowych potwierdzonych certyfikatem GIAC
Certified Penetration Tester (http://www.giac.org) lub certyfikatem CEH:
Certified Ethical Hacker (http://www.eccouncil.org/). Rola adekwatna do specjalisty
ds. testów lub audytora na etapie odbioru rozwiązania, a nie do roli eksperta
bezpieczeństwa technologii informatycznych;

2) wymóg posiadania kwalifikacji zawodowych potwierdzonych certyfikatem
dokumentującym znajomość przynajmniej jednego z czołowych systemów
operacyjnych Microsoft Windows lub IBM AIX lub HP-UX na poziomie
administracyjnym, wydany przez producenta oprogramowania systemu operacyjnego;
Wymaganie adekwatne dla innej roli: Administratora Systemów, a nie dla Eksperta ds
Bezpieczeństwa Technologii Informatycznych\ Audytora Wewnętrzny;
3) wymóg posiadania certyfikatu dokumentującego znajomość przynajmniej jednego
motoru baz danych, Oracle lub Microsoft SQL Server lub IBM DB2 na poziomie
administracyjnych; certyfikat powinien być wydany przez producenta oprogramowania
motoru baz danych; Wymaganie dla innej roli: Administratora Systemów, a nie dla
Eksperta ds Bezpieczeństwa Technologii Informatycznych Audytora Wewnętrzny;
4) wymóg posiadania certyfikatu dokumentującego znajomość architektury systemów
SOA; certyfikat powinien być wydany przez producenta oprogramowania,
wymienianego w raportach Gartnera, służącego do integracji systemów IT zgodnego
z SOA; Wymaganie dla innej roli: Architekta Systemów, a nie dla Eksperta ds
Bezpieczeństwa Technologii Informatycznych\ Audytora Wewnętrznego.
Odwołujący wnosił o nakazanie zamawiającemu wykreślenie ww. wymagań.
Wskazywał, iż formułując warunki udziału w postępowaniu zamawiający winien kierować się
celem, jakiemu zamawiane usługi mają służyć, a opis sposobu oceny spełniania warunków
udziału w postępowania nie może ograniczać dostępu do zamówienia wykonawcom zdolnym
do jego realizacji. Każde wymaganie powinno znajdować uzasadnienie w obiektywnych
potrzebach zamawiającego związanych z realizacją przedmiotu zamówienia i do niego
proporcjonalnych. Na potwierdzenie powyższego odwołujący przywoływał orzecznictwo
Krajowej Izby Odwoławczej (uchwała Krajowej Izby Odwoławczej z 22 listopada 2010 roku
sygn. akt KIO/KU 83/10, wyrok Krajowej Izby Odwoławczej z dnia 24 września 2010 r. sygn.
akt KIO 1947/10). Odwołujący podnosił, iż z przywołanego orzecznictwa wynika, że warunki
udziału w postępowania powinny być tak postawione, aby wykonawca wybrany na podstawie
warunków dawał rękojmię należytego wykonania umowy. W stosunku do doświadczenia
osób które będą realizowały zamówienie zamawiający postawił wymagania nieadekwatne i
nieproporcjonalne do przedmiotu zamówienia.
1. Architekt bezpieczeństwa\ Audytor wewnętrzny
Zamawiający wymaga aby osoba posiadała minimum 10-letnie doświadczenie zawodowe, w
tym co najmniej 5 lat doświadczenia w pełnieniu roli/ funkcji Architekta Bezpieczeństwa w

zakresie projektów informatycznych i wdrażania systemów aplikacyjnych. Z nazwy wynika,
że taka osoba ma być architektem bezpieczeństwa i audytorem wewnętrznym, jednak
Zamawiający żąda wykazania się doświadczeniem wyłącznie dla funkcji Architekta
Bezpieczeństwa pomijając wykazanie się przez oferentów doświadczeniem w audycie
wewnętrznym. Odwołujący wnosił o dostosowanie wymaganego doświadczenia do pełnionej
funkcji, tj. żądanie wykazania się doświadczeniem w audycie wewnętrznym.
2. Ekspert ds Bezpieczeństwa Technologii Informatycznych\ Audytor Wewnętrzny
Zmawiający wymaga aby osoba posiadała minimum 10- letnie doświadczenie zawodowe, w
tym co najmniej 5 lat doświadczenia w pełnieniu roli/ funkcji Ekspert ds. Technologii
Informatycznych lub Projektanta w zakresie projektów informatycznych i wdrażania
systemów aplikacyjnych. W tym warunku zamawiający także pominął doświadczenie w
audycie wewnętrznym, poza tym zostało pominięte słowo "Bezpieczeństwa" Technologii
Informatycznych. Odwołujący wnosił o dostosowanie warunku do pełnionej funkcji, tj.
żądanie wykazania się doświadczeniem w audycie wewnętrznym.
Wskazywał, iż argumentacja przedstawiona w odwołaniu potwierdza zasadność i
konieczność jego wniesienia.
W dniu 4 marca 2011 r. zamawiający wezwał wykonawców Sygnity S.A., Asseco
Poland S.A. i Comp S.A. w trybie art. 185 ust. 1 ustawy Pzp do zgłoszenia przystąpienia do
postępowania odwoławczego i przekazał im kopię odwołań, które wpłynęły w postępowaniu,
w tym wniesionego przez Comp S.A. W tej samej dacie opublikował także kopie odwołań
Sygnity S.A., Comp S.A. i Asseco Poland S.A. na stronie internetowej wraz z wezwaniem w
trybie art. 185 ust. 1 ustawy Pzp do zgłoszenia przystąpienia do postępowania
odwoławczego. W dniu 7 marca 2011 r. skierował do CA Consulting S.A. odrębne wezwanie
do zgłoszenia przystąpienia do postępowania odwoławczego i przekazał kopie wszystkich
odwołań, które wpłynęły w postępowaniu, w tym Sygnity S.A., Comp S.A. i Asseco Poland
S.A.
W dniu 7 marca 2011 r. do Prezesa Krajowej Izby Odwoławczej wpłynęło zgłoszenie
przystąpienia do postępowania odwoławczego po stronie odwołującego Sygnity S.A. oraz
Asseco Poland S.A. W dniu 10 marca 2011 r. do Prezesa Krajowej Izby Odwoławczej
wpłynęło zgłoszenie przystąpienia do postępowania odwoławczego po stronie odwołującego
CA Consulting S.A.

Sygn. akt KIO/440/11, KIO/448/11, KIO/451/11, KIO 455/11
Na podstawie dokumentacji przedmiotowego postępowania, Izba ustaliła, co
następuje:
Zamawiający w sekcji III.2.1) ogłoszenia o zamówieniu „Sytuacja podmiotowa
wykonawców, w tym wymogi dotyczące wpisu do rejestru zawodowego lub handlowego” (po
modyfikacji z dnia 28 lutego 2011 r.) w zakresie warunków udziału w postępowaniu oraz
opisu sposobu dokonania oceny spełniania tych warunków wymagał posiadania przez
wykonawców wymaganej wiedzy i doświadczenia:
„2) posiadania wiedzy i doświadczenia, w tym: w okresie ostatnich trzech lat przed
upływem składania wniosków o dopuszczenie do udziału w przetargu ograniczonym, a jeżeli
okres prowadzenia działalności jest krótszy - w tym okresie:
2.1. Wykonania usługi polegającej na zaprojektowaniu, wykonaniu, dostawie, instalacji,
uruchomieniu i wdrożeniu systemu informatycznego, wspierającego utrzymanie rejestrów
państwowych (przez rejestr państwowy rozumie się rejestr, ewidencję, wykaz, listę, spis albo
inną formę ewidencji, służącą do realizacji zadań publicznych, prowadzone przez podmiot
publiczny na podstawie odrębnych przepisów ustawowych), w jednostkach administracji
państwowej o wartości co najmniej 2 000 000 PLN (z VAT). Zamawiający wymaga, aby
zrealizowana usługa (dostawa) obejmowała co najmniej wykonanie:
- elektronicznego obiegu składanych wniosków,
- wyszukiwarki danych zapisanych w rejestrze przy użyciu dostępnego publicznie
portalu internetowego (wyszukiwarka musi poprawnie działać z poziomu minimum
następujących przeglądarek internetowych: Internet Explorer, Mozilla Firefox),
- mechanizmów składania wniosków opatrzonych kwalifikowanym podpisem
elektronicznym (złożone wnioski muszą być rozpatrywane w elektronicznym obiegu, a
wnioskodawca musi otrzymać odpowiedź opatrzoną kwalifikowanym podpisem
elektronicznym).
Opisana wyżej usługa musi być wykonana dla administracji publicznej dla minimum 1 000
użytkowników, a system winien być zrealizowany w architekturze obejmującej centralę i
minimum 20 geograficznie odrębnych lokalizacji tj. w 20 różnych miejscowościach."

Odpowiednio w sekcji IV.1.2.) „Ograniczenie liczby wykonawców, którzy zostaną zaproszeni
do składania ofert lub do udziału”:
„Zamawiający zaprosi do składania ofert wykonawców, którzy spełniają warunki udziału w
przetargu ograniczonym w szczególności warunki dotyczące posiadania wiedzy i
doświadczenia, w tym: w okresie ostatnich trzech lat przed upływem terminu składania
wniosków o dopuszczenie do udziału w postępowaniu, a jeżeli okres prowadzenia
działalności jest krótszy - w tym okresie:
1.2.1 Wykonania usługi polegającej na zaprojektowaniu, wykonaniu, dostawie, instalacji,
uruchomieniu i wdrożeniu systemu informatycznego, wspierającego utrzymanie rejestrów
państwowych (przez rejestr państwowy rozumie się rejestr, ewidencję, wykaz, listę, spis albo
inną formę ewidencji, służącą do realizacji zadań publicznych, prowadzone przez podmiot
publiczny na podstawie odrębnych przepisów ustawowych), w jednostkach administracji
państwowej o wartości, co najmniej 2 000 000 PLN (z VAT). Zamawiający wymaga, aby
zrealizowana usługa (dostawa) obejmowała co najmniej wykonanie: — elektronicznego
obiegu składanych wniosków, — wyszukiwarki danych zapisanych w rejestrze przy użyciu
dostępnego publicznie portalu internetowego (wyszukiwarka musi poprawnie działać z
poziomu minimum następujących przeglądarek internetowych: Internet Explorer, Mozilla
Firefox), — mechanizmów składania wniosków opatrzonych kwalifikowanym podpisem
elektronicznym (złożone wnioski muszą być rozpatrywane w elektronicznym obiegu, a
wnioskodawca musi otrzymać odpowiedź opatrzoną kwalifikowanym podpisem
elektronicznym), Opisana wyżej usługa musi być wykonana dla administracji państwowej dla
minimum 1 000 użytkowników, a system winien być zrealizowany w architekturze
obejmującej centralę i minimum 20 geograficznie odrębnych lokalizacji tj. w 20 różnych
miejscowościach."
Z kolei w sekcji III.2.1. pkt 3) ogłoszenia o zamówieniu w zakresie opisu sposobu dokonania
oceny spełniania warunku dysponowania odpowiednim potencjałem technicznym oraz
osobami zdolnymi do wykonania zamówienia zamawiający postawił następujący wymóg:
„3) dysponowania odpowiednim potencjałem technicznym oraz osobami zdolnymi do
wykonania zamówienia. Przez cały czas od terminu składania wniosków do zakończenia
realizacji projektu wykonawca dysponować musi odpowiednim potencjałem technicznym
oraz osobami zdolnymi do realizacji zamówienia od terminu złożenia wniosku. Zamawiający
wymaga, aby Wykonawca dysponował zespołem osób zdolnymi do wykonania zamówienia ,
tj. składającym się, co najmniej z e specjalistów spełniających niżej wymienione wymagania.

Wszyscy niżej wymienieni specjaliści muszą biegle posługiwać się językiem polskim w
mowie i piśmie. Jeżeli któryś z wymienionych specjalistów specjalistów nie posiada
obywatelstwa polskiego, musi legitymować się certyfikatem znajomości języka polskiego na
poziomie C2 wydanym przez Państwową Komisię Poświadczania Znajomości Języka
Polskiego jako Obcego. Każda ze wskazanych osób może pełnić tylko i wyłącznie jedną z
poniższych ról.
1. Kierownik Projektu.
a) posiada wykształcenie wyższe techniczne,
b) brał udział w roli kierownika projektu w minimum 1 projekcie informatycznym
wspierającym utrzymanie rejestrów publicznych (przez rejestr publiczny rozumie się
rejestr, ewidencję, wykaz, listę, spis albo inną formę ewidencji, służącą do realizacji
zadań publicznych, prowadzone przez podmiot publiczny na podstawie odrębnych
przepisów ustawowych) o wartości minimum 2 000 000 PLN (z VAT), w ciągu
ostatnich 3 lat,
c) posiada kwalifikacje w dziedzinie zarządzania projektami potwierdzone certyfikatem
„PRINCE2 Foundation" lub wyższym.
d) musi posiadać minimum 10- letnie doświadczenie zawodowe, w tym co najmniej 5 lat
doświadczenia w pełnieniu roli/funkcji Kierownika Projektu w zakresie projektów
informatycznych i wdrażania systemów aplikacyjnych.
2. Architekt Systemu.
a) posiada wykształcenie wyższe techniczne, lub z zakresu nauk ścisłych,
b) brał udział w roli architekta projektu w minimum 2 projektach o wartości zamówienia
na kwotę minimum 2 000 000 PLN (z VAT) każdy,
c) posiada potwierdzoną certyfikatem TOGAF znajomość framework The Open Group
Architecture Framework,
d) posiada kwalifikacje w dziedzinie zarządzania projektami potwierdzone certyfikatem
„PRINCE2 Foundation" lub wyższym,
e) posiada kwalifikacje w zakresie technicznym potwierdzone certyfikatami:

i) certyfikat dokumentujący znajomość przynajmniej jednego z czołowych systemów
operacyjnych, Microsoft Windows lub IBM AIX lub HP-UX, na poziomie
administracyjnym, wydany przez producenta oprogramowania systemu operacyjnego;
ii) certyfikat dokumentujący znajomość przynajmniej jednego motoru baz danych Oracle
lub Microsoft SQL Server lub IBM DB2 na poziomie administracyjnym, wydany przez
producenta oprogramowania motoru baz danych;
iii) certyfikat dokumentujący znajomość architektury SNA/APPN (Advanced Peer-to-Peer
Networking/Systems Network Architecture), wydany przez producenta rozwiązania;
iv) certyfikat dokumentujący znajomość technologii sprzętowych modułów
kryptograficznych HSM - Hardware Security Module, wydany przez procenta
urządzeń HSM;
f) posiada kwalifikacje z zakresu bezpieczeństwa informacji potwierdzone certyfikatami
oraz uprawnieniami:
i) certyfikat CISSP: Certified Information System Security Professional
(http://www.isc2.org), lub certyfikat CISA: Certified Information System Auditor
(http://www.isaca.org),
ii) certyfikat GIAC Certified Penetration Tester (http://www.giac.org) lub certyfikat CEH:
Certified Ethical Hacker (http://www.eccouncil.org/),
iii) uprawnienia audytora systemu zarządzania bezpieczeństwem informacji według
normy bezpieczeństwa ISO27001 lub IS017799 lub BS7799, wydane przez
akredytowaną instytucję, niepowiązaną kapitałowo z wykonawcą
iv) uprawnienia audytora systemu zarządzania ciągłością działania według normy
BS25999 wydane przez akredytowaną instytucję, niezależną od oferenta, lub
posiadanie certyfikatu Associate Business Continuity Professional (ABCP) przy
jednoczesnym posiadaniu certyfikatu audytorskiego (np. CISA, audytor ISO 27001),
v) uprawnienia audytora systemu zarządzania usługami IT według normy ISO20000
wydane przez akredytowaną instytucję, niezależną od oferenta, lub certyfikat ITIL
Practitioner przy jednoczesnym posiadaniu certyfikatu audytorskiego (np. CISA,
audytor ISO 27001); g) posiada poświadczenie bezpieczeństwa osobowego
upoważniające do dostępu do informacji niejawnych oznaczonych klauzulą co
najmniej „poufne", h) posiada minimum 10- letnie doświadczenie zawodowe, w tym

co najmniej 5 lat doświadczenia w pełnieniu roli/funkcji Architekta Systemu w zakresie
projektów informatycznych i wdrażania systemów aplikacyjnych.
3. Architekt bezpieczeństwa/Audytor wewnętrzny.
a) posiada wykształcenie wyższe techniczne, lub z zakresu nauk ścisłych,
b) brał udział w roli architekta bezpieczeństwa w minimum 2 projektach o wartości
zamówienia na kwotę minimum 2 000 000 PLN (z VAT) każdy,
c) posiada potwierdzoną certyfikatem TOGAF znajomość framework'u The Open Group
Architecture Framework,
d) posiada kwalifikacje w dziedzinie zarządzania projektami potwierdzone certyfikatem
„PRINCE2 Foundation" lub wyższym.
e) posiada kwalifikacje zawodowe potwierdzone certyfikatem CISSP: Certified
Information System Security Professional (http://www.isc2.org), lub certyfikat CISA:
Certified Information System Auditor (http://www.isaca.org),
f) posiada kwalifikacje zawodowe potwierdzone certyfikatem CISM: Certified
Information Security Manager (http://www.isaca.org),
g) posiada kwalifikacje zawodowe potwierdzone certyfikatem GIAC Certified Penetration
Tester (http://www.giac.org) lub certyfikat CEH: Certified Ethical Hacker
(http://www.eccouncil.org/),
h) posiada uprawnienia audytora systemu zarządzania bezpieczeństwem informacji
według normy bezpieczeństwa ISO27001 lub IS017799 lub BS7799, wydane przez
akredytowaną instytucję, nie powiązaną kapitałowo z wykonawcą;
i) posiada uprawnienia audytora systemu zarządzania ciągłością działania według
normy BS25999 wydane przez akredytowaną instytucję nie powiązaną kapitałowo z
Wykonawcą lub posiadanie certyfikatu Associate Business Continuity Professional
(ABCP) przy jednoczesnym posiadaniu certyfikatu audytorskiego (np. CISA, audytor
ISO 27001);
j) posiada uprawnienia audytora systemu zarządzania usługami IT według normy
ISO20000 wydane przez akredytowaną instytucję, nie powiązaną kapitałowo z
Wykonawcą, lub certyfikat ITIL Practitioner przy jednoczesnym posiadaniu certyfikatu
audytorskiego (np. CISA, audytor ISO 27001);

k) posiada poświadczenie bezpieczeństwa osobowego upoważniające do dostępu do
informacji niejawnych oznaczonych klauzulą co najmniej „poufne",
I) posiada minimum 10-letnie doświadczenie zawodowe, w tym co najmniej 5 lat
doświadczenia w pełnieniu roli/funkcji Architekta Bezpieczeństwa w zakresie
projektów informatycznych i wdrażania systemów aplikacyjnych.
4. Ekspert ds. Bezpieczeństwa Technologii Informatycznych/Audytor Wewnętrzny.
a) posiada wykształcenie wyższe techniczne, lub z zakresu nauk ścisłych,
b) brał udział w roli eksperta ds. technologii informatycznych lub projektanta w minimum
2 projektach o wartości zamówienia na kwotę minimum 2 000 000 PLN brutto każdy,
c) posiada kwalifikacje zawodowe potwierdzone certyfikatem CISSP: Certified
Information System Security Professional (http://www.isc2.org), lub certyfikat CISA:
Certified Information System Auditor (http://www.isaca.org),
d) posiada kwalifikacje zawodowe potwierdzone certyfikatem GIAC Certified Penetration
Tester (http://www.giac.org) lub certyfikat CEH: Certified Ethical Hacker
(http://www.eccouncil.org/),
e) posiada kwalifikacje zawodowe potwierdzone certyfikatem dokumentującym
znajomość przynajmniej jednego z czołowych systemów operacyjnych Microsoft
Windows lub IBM AIX lub HP-UX na poziomie administracyjnym, wydany przez
producenta oprogramowania systemu operacyjnego;
f) posiada certyfikat dokumentujące znajomość przynajmniej jednego motoru baz
danych, Oracle lub Microsoft SQL Server lub IBM DB2 na poziomie
administracyjnych; certyfikat powinien być wydany przez producenta oprogramowania
motoru baz danych;
g) posiada certyfikat dokumentujący znajomość architektury systemów SOA; certyfikat
powinien być wydany przez producenta oprogramowania, wymienianego w raportach
Gartnera, służącego do integracji systemów IT zgodnego z SOA;
h) posiada poświadczenie bezpieczeństwa osobowego upoważniające do dostępu do
informacji niejawnych oznaczonych klauzulą co najmniej „poufne",
i) posiada minimum 10- letnie doświadczenie zawodowe, w tym co najmniej 5 lat
doświadczenia w pełnieniu roli/funkcji Ekspert ds. Technologii Informatycznych lub

Projektanta w zakresie projektów informatycznych i wdrażania systemów
aplikacyjnych.
5. Główny Analityk - ds. analizy biznesowej i systemowej.
a) posiada wykształcenie wyższe,
b) uczestniczył w realizacji minimum 1 projektu informatycznego w charakterze Analityka
Wiodącego (lub równoważnej roli), o minimalnej wartości 2 000 000 PLN (z VAT), w
ostatnich 3 latach,
c) powinien posiadać minimum 5-letnie doświadczenie zawodowe w zakresie analizy
systemowej i biznesowej.
6. Liderzy Zespołu Programistów - 3 osoby (każda musi spełnić poniższe wymagania,
chyba że zaznaczono inaczej w literze).
a) posiada wykształcenie wyższe techniczne, lub z zakresu nauk ścisłych,
b) posiada kwalifikacje zawodowe potwierdzone certyfikatem Microsoft Office Share
Point Server 2007: Application Development (minimum jedna osoba),
c) posiada kwalifikacje zawodowe potwierdzone certyfikatem IBM Websphere
Integration Developer V6.1 lub nowszy (minimum dwie osoby),
d) posiada kwalifikacje zawodowe potwierdzone certyfikatem dokumentującym
znajomość architektury systemów SOA; certyfikat powinien być wydany przez
producenta oprogramowania służącego do integracji systemów IT zgodnego z SOA
(minimum dwie osoby),
e) posiada kwalifikacje zawodowe potwierdzone certyfikatem IBM Certified Advanced
Application Developer - Lotus Notes Domino 8 lub nowszy (minimum dwie osoby),
f) posiada kwalifikacje zawodowe potwierdzone certyfikatem IBM Certified System
Administrator - Lotus Notes and Domino 8 lub nowszy (minimum dwie osoby),
g) posiada poświadczenie bezpieczeństwa osobowego upoważniające do dostępu do
informacji niejawnych oznaczonych klauzulą co najmniej „poufne",
h) brał udział w minimum jednym projekcie informatycznym z zakresu elektronicznego
obiegu dokumentów w roli głównego programisty (lub równoważnej roli) o minimalnej
wartości 2 000 000 PLN (z VAT), w ostatnich 3 latach,

i) każdy ze Specjalistów ds. programowania powinien posiadać minimum 5-letnie
doświadczenie zawodowe w zakresie programowania aplikacji wspierających obieg
informacji i spraw.
7. Specjalista ds. Szkoleń.
a) posiada wykształcenie wyższe,
b) brał udział w minimum jednym projekcie informatycznym w jednostkach administracji
państwowej w charakterze wiodącego specjalisty d/s szkoleń (lub równoważnej roli) o
minimalnej wartości 2 000 000 PLN (z VAT) w ostatnich 3 latach,
c) brał udział w minimum dwóch projektach szkoleniowych w zakresie obsługi systemów
informatycznych wspierających utrzymanie rejestrów publicznych (przez rejestr
publiczny rozumie się rejestr, ewidencję, wykaz, listę, spis albo inną formę ewidencji,
służącą do realizacji zadań publicznych, prowadzone przez podmiot publiczny na
podstawie odrębnych przepisów ustawowych) w charakterze wiodącego specjalisty
d/s szkoleń (lub równoważnej roli) o minimalnej wartości 150 000 PLN (z VAT) każdy,
w ostatnich 3 latach,
d) powinien posiadać minimum 3-letnie doświadczenie zawodowe w zakresie
prowadzenia szkoleń specjalistycznych.
śadna z osób wskazanych przez Wykonawcę do realizacji zamówienia nie może pełnić
więcej niż jednej z ról zdefiniowanych (III.2.1.3 ogłoszenia) przez Zamawiającego."
Z kolei w sekcji IV.1.2 ogłoszenia o zamówieniu przewidziano:
„Zamawiający zaprosi do składania ofert wszystkich Wykonawców, którzy zgodnie z liczbą
uzyskanych punktów zajmą pięć pierwszych lokat. Jeśli Wykonawcy uzyskają taką samą
liczbę punktów zostaną oni zakwalifikowani do tej samej lokaty. Zamawiający zaleca
oddzielenie części podlegającej ocenie od pozostałych elementów wniosku. A) W ramach
wykonania usługi wymaganej warunkiem 2.1, w sekcji III.2.1, Zamawiający będzie oceniał
czy w ramach jednej usługi Wykonawca zrealizował następujące zadania, każde punktowane
po 5 pkt.:
a) Analiza biznesowa i systemowa,
b) Przygotowanie projektu technicznego systemu,
c) Wykonanie systemu zgodnie z projektem,

d) Wdrożenie systemu,
e) Wykonanie migracji danych,
f) Przeszkolenie użytkowników,
g) Utrzymanie i wsparcie systemu przez minimum 12 miesięcy.
Liczba możliwych punków do uzyskania: pkt_A= (5, 10, 15, 20, 25, 30, 35): pkt_A (max) = 35
W przypadku, gdy Wykonawca przedstawi do oceny więcej niż jedną usługę, do dalszej
kwalifikacji zostanie wybrana ta usługa, która uzyska największą liczbę punktów.
Zamawiający zaleca przedstawienie informacji we wniosku o dopuszczenie do udziału w
przetargu ograniczonym zgodnie z powyższym podziałem na zadania".
Biorąc pod uwagę powyższe oraz uwzględniając stanowiska stron i uczestniów
przedstawione na posiedzeniu i rozprawie, jak również przedłożone przez nich
dokumenty, Izba zważyła, co następuje.
Odwołania w sprawach o sygn. akt KIO/440/11, KIO/448/11, KIO/451/11 oraz
KIO/455/11 zostały połączone do łącznego ropoznania na mocy zarządzenia Prezesa
Krajowej Izby Odwoławczej z dnia 7 marca 2011 r.
Izba ustaliła, iż żadne z odwołań nie zawiera braków formalnych (braki formalne
odwołania w sprawie sygn. akt KIO/451/11 zostały usunięte w wyznaczonym terminie w
sposób żądany w wezwaniu), od wszystkich uiszczono należny wpis, jak również żadne z
odwołań nie podlega odrzuceniu w oparciu o art. 189 ust. 2 ustawy Pzp.
Izba dopuściła jako przystępujących:
1. sygn. akt KIO/440/11: Asseco Poland S.A. i Comp S.A., uznając, iż wykonawcy
spełnili ustawowe przesłanki skuteczności przystąpienia. Izba nie uznała argumentacji
zamawiającego odnośnie braku skuteczności przystąpienia Comp S.A. z uwagi na
nieterminowe przekazanie kopii przystąpienia. Zamawiający podnosił bowiem, iż kopię
przystąpienia otrzymał drogą mailową w dniu 7 marca 2011 r., która nie była
dopuszczalna przez zamawiającego jako forma porozumiewania się w niniejszym
postępowaniu, a we właściwej formie (pisemnej) zamawiający otrzymał zgłoszenie
przystąpienia dnia 11 marca 2011 r. Izba uznała argumentację przystępującego Comp
S.A., w której podnosił, iż art. 185 ust. 2 ustawy Pzp posługuje się w odniesieniu do
kopii zgłoszenia przystąpienia sformułowaniem „przesyła” co nie jest równoznaczne z
doręczeniem. Wystarcza zatem samo nadanie, a w tym przypadku miało to miejsce

listem poleconym w dniu 7 marca 2011 r., z zachowaniem 3-dniowego terminu w
(dowód nadania w aktach). Ponadto literalna interpretacja art. 185 ust. 1 ustawy Pzp
wskazuje, iż 3-dniowy termin wyznaczony tym przepisem dotyczy zgłoszenia
przystąpienia, które realizuje się poprzez doręczenie Prezesowi Krajowej Izby
Odwoławczej zgłoszenia przystąpienia w wymaganej ustawą formie. Brak jest
natomiast wyraźnej regulacji (np. stanowiącej odpowiednik art. 180 ust. 5 ustawy Pzp
w przypadku odwołania), która nakazywałaby odnoszenie 3-dniowego terminu
również do przesłania kopii zgłoszenia przystąpienia.
2. sygn. akt KIO/448/11: Sygnity S.A. i Comp S.A., uznając, iż wykonawcy spełnili
ustawowe przesłanki skuteczności przystąpienia. Izba nie uznała argumentacji
zamawiającego odnośnie braku skuteczności przystąpienia Comp S.A. z uwagi na
nieterminowe przekazanie kopii przystąpienia. Wykonawca ten przesłał kopie
zgłoszenia przystąpienia zamawiającemu i odwołującemu listem poleconym nadanym
w dniu 10 marca 2011 r., z zachowaniem 3-dniowego terminu (dowód nadania w
aktach sprawy). W tym zakresie, jak również co do interpretacji znaczenia 3-dniowego
terminu dla skuteczności przystąpienia Izba podtrzymuje przedstawioną powyżej
argumentację dotyczącą art. 185 ust. 2 ustawy Pzp.
3. sygn. akt KIO/451/11: Sygnity S.A. i Comp S.A., uznając, iż wykonawcy spełnili
ustawowe przesłanki skuteczności przystąpienia. Izba nie uznała argumentacji
zamawiającego odnośnie braku skuteczności przystąpienia Comp S.A. z uwagi na
nieterminowe przekazanie kopii przystąpienia. Comp S.A. przesłał bowiem
odwołującemu kopię przystąpienia w dniu 7 marca 2011 r. faxem, natomiast
zamawiającemu w tej samej dacie drogą mailową oraz listem poleconym nadanym 7
marca 2011 r. (dowód nadania w aktach sprawy). W tym zakresie Izba podtrzymuje
przedstawioną powyżej argumentację dotyczącą interpretacji art. 185 ust. 2 ustawy
Pzp.
4. sygn. akt KIO/455/11: Sygnity S.A. i Asseco Poland S.A., uznając, iż wykonawcy
spełnili ustawowe przesłanki skuteczności przystąpienia. Izba nie uznała argumentacji
zamawiającego odnośnie braku skuteczności przystąpienia Asseco Poland S.A. z
uwagi na nieterminowe przekazanie kopii przystąpienia. Asseco Poland S.A. przesłał
bowiem odwołującemu kopię przystąpienia w dniu 7 marca 2011 r. faxem, natomiast
zamawiającemu faxem w dniu 8 marca 2011 r. oraz listem poleconym nadanym 7
marca 2011 r. (dowód nadania w aktach sprawy). W tym zakresie Izba podtrzymuje

przedstawioną powyżej argumentację dotyczącą interpretacji art. 185 ust. 2 ustawy
Pzp.
Izba nie uznała skuteczności przystąpienia wykonawcy CA Consulting S.A.
zgłaszającego przystąpienie do postępowania odwoławczego po stronie odwołującego w
sprawach o sygn. akt KIO/440/11, KIO/451/11 i KIO/455/11, uznając, iż zgłoszenie
przystąpienia zostało doręczone Prezesowi Krajowej Izby Odwoławczej z uchybieniem
terminu określonego w art. 185 ust. 2 ustawy Pzp. Na podstawie dokumentacji postępowania
Izba ustaliła, iż. zamawiający w dniu 4 marca 2011 r. przesłał do wykonawców: Sygnity S.A.,
Comp S.A. i Asseco Poland S.A. wezwanie do przystąpienia do postępowania odwoławczego
wywołanego odwołaniami wniesionymi przez Sygnity S.A., Comp S.A. i Asseco Poland S.A.,
przekazując wraz z wewaniem kopię odwołań. Informacja o tym, iż podmioty są są
zainteresowane postępowaniem wynikała z wniesionych przez nie w dniu 3 i 4 marca 2011 r.
odwołań. Równocześnie w tej samej dacie na stronie internetowej wskazanej w ogłoszeniu o
zamówieniu zamawiający zamieścił wezwanie do wzięcia udziału w postępowaniu
odwoławczym wywołanym odwołaniami wniesionymi przez Sygnity S.A., Comp S.A. i Asseco
Poland S.A. wraz z kopiami wszystkich odwołań. W dniu 4 marca 2011 r. CA Consulting S.A.
wniosło własne odwołanie wobec ogłoszenia o zamówieniu, o czym zamawiający powziął
wiadomość w godzinach popołudniowych. W dniu 7 marca 2011 r. zamawiający wezwał CA
Consulting S.A. do wzięcia udziału w postępowaniu odwoławczym wywołanym odwołaniami
Sygnity S.A., Comp S.A. i Asseco S.A. oraz przekazał kopię odwołań. W ocenie Izby bieg 3-
dniowego terminu dla doręczenia przystąpienia Prezesowi Krajowej Izby Odwoławczej należy
w tym przypadku liczyć nie od dnia 7 marca 2011 r. (dnia wezwania – jak wskazuje CA
Consulting S.A.), lecz daty publikacji na stronie internetowej zamawiającego wezwania wraz z
kopiami odwołań w dniu 4 marca 2011 r. Art. 185 ust. 1 ustawy Pzp przewiduje, iż
zamawiający przesyła niezwłocznie, nie później niż w terminie 2 dni od dnia otrzymania,
kopię odwołania innym wykonawcom uczestniczącym w postępowaniu o udzielenie
zamówienia, a jeżeli odwołanie dotyczy treści ogłoszenia o zamówieniu lub postanowień
specyfikacji istotnych warunków zamówienia, zamieszcza ją również na stronie internetowej,
na której zamieszczone jest ogłoszenie o zamówieniu lub jest udostępniona specyfikacja,
wzywając wykonawców do przystąpienia do postępowania odwoławczego. Natomiast art. 185
ust. 2 ustawy Pzp przewiduje, iż wykonawca może zgłosić przystąpienie do postępowania
odwoławczego w terminie 3 dni od dnia otrzymania kopii odwołania. Powyższa regulacja
wyraźnie przewiduje w odniesieniu do odwołań dotyczących treści ogłoszenia o zamówieniu
lub postanowień specyfikacji istotnych warunków zamówienia obowiązek zamieszczenia ich
kopii na stronie internetowej wraz z wezwaniem do wzięcia udziału w postępowaniu

odwoławczym wywołanym danym odwołaniem. W ocenie Izby publikacja kopii odwołania
wraz ze stosowanym wezwaniem na stronie internetowej jest równoznaczna z otrzymaniem
kopii odwołania wyznaczającym początek biegu terminu na zgłoszenie przystąpienia zgodnie
z art. 185 ust. 2 ustawy Pzp. Przyjęcie interpretacji wskazanej przez CA Consulting S.A., iż
bieg terminu rozpoczyna się od dnia, kiedy wykonawca otrzymał kopię odwołania przesłaną
mu przez zamawiającego, oznaczałoby dopuszczenie różnych terminów na zgłoszenie
przystąpień pomimo faktu publikacji kopii odwołania (inny termin byłby dla wykonawców, o
których zamawiający wie, iż są zainteresowani postępowaniem, inny dla tych, co do których
takiej informacji nie posiada lub uzyskuje ją w terminie późniejszym). Ponadto
zaakceptowanie poglądu, iż sama publikacja na stronie internetowej nie jest wystarczająca
dla uznania, iż wykonawca otrzymał kopię odwołania, oznaczałoby także, iż termin ten
ulegałby przesunięciu w zależności od tego, kiedy wykonawca poinformowałby
zamawiającego o fakcie swojego zainteresowania postępowaniem. Powyższe naruszałoby
naczelną zasadę równości wykonawców w postępowaniu, jak również czyniłoby w dużej
mierze bezprzedmiotowym obowiązek publikacji kopii odwołania na stronie internetowej.
Okoliczność, iż w niniejszym postępowaniu zamawiający pomimo zamieszczenia kopii
odwołań w dniu 4 marca 2011 r. dodatkowo wezwał wykonawcę CA Consulting S.A. w dniu 7
marca 2011 r. do zgłoszenia przystąpienia do postępowania odwoławczego nie wpływa na
przedłużenie terminu na zgłoszenie przystąpienia dla tego wykonawcy, który należy liczyć od
publikacji kopii odwołań na stronie internetowej.
Izba ustaliła, że odwołujący spełniają określone art. 179 ust. 1 ustawy Pzp przesłanki
korzystania ze środków ochrony prawnej. Izba nie przychyliła się w tym zakresie do
stanowiska zamawiającego, iż odwołujący Sygnity S.A. w odniesieniu do zarzutu naruszenia
art. 7 ust. 1 i art. 22 ust. 4 ustawy Pzp poprzez przedmiotowe ograniczenie doświadczenia
wyłącznie do systemów informatycznych wspierających rejestry państwowe w jednostkach
administracji państwowej nie spełnia ustawowych przesłanek tam określonych, ponieważ
posiada wymagane doświadczenie, co jest równoznaczne z brakiem możliwości wykazania
szkody wskutek naruszenia przez zamawiającego przepisów ustawy Pzp. Izba uznała, iż
powyższa opinia nie jest zasadna, ponieważ konsekwencją uwzględnienia odwołania jest
likwidacja ograniczenia kręgu potencjalnych wykonawców, którzy mogą złożyć wniosek z
realną możliwością na uzyskanie zamówienia. W ocenie Izby rozumienie spełnienia
przesłanek z art. 179 ust. 1 ustawy Pzp w przypadku odwołania wobec ogłoszenia o
zamówieniu przedstawione przez zamawiającego, tj. iż tylko podmioty, które w ogóle nie
spełniają warunku tak, jak został on postawiony w ogłoszeniu mają interes we wnoszeniu
tego środka ochrony prawnej, jest zbyt rygorystyczny. Szkoda, na brak której powoływał się

zamawiający, może mieć bowiem także wymiar potencjalny i sprowadzać się do
ograniczenia zakresu możliwego do wykazywania doświadczenia na potwierdzenie
spełnienia warunku, co skutkować może np. pozbawieniem możliwości uzyskania lepszej
pozycji w rankingu. Ponadto spełnienie warunku udziału w postępowaniu, choćby był on
postawiony z naruszeniem ustawy Pzp, nie sanuje niezgodności z przepisami ustawy Pzp
samego warunku. Podobne podejście mogłoby też prowadzić do wypaczenia samej idei
weryfikacji przesłanek art. 179 ust. 1 ustawy Pzp, np. podmioty zamierzające złożyć
odwołanie wobec wadliwego, ich zdaniem, opisu sposobu dokonania oceny spełniania
warunku udziału w postępowaniu działające w grupie kapitałowej wybierałyby jako
odwołującego podmiot, który na pewno warunku nie spełnia, jedynie w celu utrzymania
przesłanki interesu i szkody. W ocenie Izby odwołujący ma prawo kwestionować warunek
udziału (opis sposobu dokonania oceny spełniania warunku) sprzeczny z ustawą Pzp, o ile w
sposób negatywny wpływa to jego możliwości udziału w postępowaniu. Izba nie uznała
także, iż list referencyjny przedstawiony przez zamawiającego na poparcie przedstawionej
przez siebie powyższej tezy, z całą pewnością i bezspornie potwierdza spełnienie warunku
określonego w ogłoszeniu o zamówieniu względem wiedzy i doświadczenia. Skoro bowiem
funkcjonalność dotyczącą składania wniosków opatrzonych kwalifikowanym podpisem
elektronicznym odwołujący sporządził w oparciu o odrębną umowę, nie jest wcale tak
jednoznaczne, jak wskazywał zamawiający, iż usługa ta na etapie oceny wniosków nie
budziłaby wątpliwości zamawiającego w świetle brzmienia warunku (usługa musiała
obejmować minimalne elementy ściśle wskazane przez zamawiającego).
Sygn. akt KIO 440/11, sygn. akt KIO 448/11, sygn. akt KIO 455/11
Odwołujący Sygnity S.A, CA Consulting S.A. oraz Comp S.A. zawarli w swoich
odwołaniach zarzut naruszenia art. 7 ust. 1 oraz art. 22 ust. 4 ustawy Pzp w związku z
niedopuszczeniem możliwości wykazywania się na potwierdzenie posiadania wymaganych
kwalifikacji certyfikatami równoważnymi do określonych przez zamawiającego.
Odowołujący zarzucali zamawiającemu, iż żądając wykazania się przez określone w
ogłoszeniu o zamówieniu osoby kwalifikacjami potwierdzonymi konkretnymi certyfikatami nie
dopuszcza certyfikatów równoważnych ani też nie określa zakresu tejże równoważności.
Odwołujący Sygnity S.A. wskazywał na przykład certyfikatu „PRINCE2Foundation” lub
wyższego, gdzie nie dopuszczono możliwości wykazania się certyfikatem równoważnym,
pomimo oczywistego funkcjonowania na rynku takich certyfikatów. Odnosząc się do
powyższego zarzutu, należy wskazać, iż rację ma zamawiający, podnosząc, że przewidziany
ustawą Pzp (art. 29 ust. 3 ustawy Pzp) wymóg zachowania równoważności w przypadku

posłużenia się znakami towarowymi dotyczy opisu przedmiotu zamówienia, a nie warunków
udziału w postępowaniu czy też dokumentów lub oświadczeń potwierdzających ich
spełnienie. W tym zakresie obowiązują normy ustawy Pzp, w szczególności art. 7 ust. 1, art.
22, art. 25 i art. 26 ustawy Pzp oraz roporządzenia Prezesa Rady Ministrów z dnia 30
grudnia 2009 r. w sprawie rodzajów dokumentów, jakich może żądać zamawiający od
wykonawcy oraz form, w jakich te dokumenty mogą być składane (Dz.U. Nr 226, poz. 1817).
Przepisy tego roporządzenia w § 1 ust. 1 wskazują, iż w celu wykazania spełnienia przez
wykonawcę warunków, o których mowa w art. 22 ust. 1 ustawy Pzp, których opis sposobu
oceny spełniania został dokonany w ogłoszeniu o zamówieniu, zaproszeniu do negocjacji lub
specyfikacji istotnych warunków zamówienia w zakresie warunku dysponowania
odpowiednim potencjałem technicznym i osobami zdolnymi do wykonania zamówienia,
zamawiający może żądać wykazu osob, ktore będą uczestniczyć w wykonywaniu
zamówienia, wraz z informacjami na temat ich kwalifikacji zawodowych, doświadczenia i
wykształcenia niezbędnych do wykonania zamówienia, a także zakresu wykonywanych
przez nie czynności oraz informacji o podstawie do dysponowania tymi osobami. W opinii
Izby oznacza to, iż sposób sformułowania warunku oraz zakresu żądanych dokumentów
należy do zamawiającego, przy czym granicę swobody zamawiającego wyznacza zasada
uczciwej konkurencji wyrażona w art. 7 ust. 1 ustawy Pzp ustanawiająca obowiązek takiego
kształtowania warunków, aby nie dyskryminować podmiotów zdolnych do wykonania
zamówienia poprzez wprowadzanie warunków nadmiernych. Ocenę zasadności takiego
warunku i jego zgodności z zasadą uczciwej konkurencji i równego traktowania wykonawców
należy zatem rozpatrywać w kontekście jego adekwatności do przedmiotu zamówienia, tj.
warunek musi zagwarantować należyte wykonania zamówienia, przy jednoczesnym
zachowaniu nie dyskryminującego charakteru, winien mieć na celu ustalenie zdolności
określonego podmiotu do wykonania zamówienia, a nadto nie może prowadzić do
faworyzowania jednych i tym samym dyskryminacji innych wykonawców. Zamawiający
zobowiązany zatem jest do zapewnienia równowagi między jego interesem polegającym na
uzyskaniu rękojmi należytego wykonania zamówienia publicznego a interesem potencjalnych
wykonawców, których nie wolno w drodze wprowadzenia nadmiernych i nieadekwatnych
wymagań z góry eliminować z udziału w postępowaniu (por. np. SO w Świdnicy z 20 grudnia
2005r., sygn. akt Ca 584/05).
Izba podziela argumentację zawartą w wyroku Izby z dnia 3 sierpnia 2009 r. sygn. akt
KIO/UZP 950/09, iż nie jest dopuszczalne, aby opis sposobu dokonania oceny spełnienia
warunków udziału w postępowaniu był dokonywany w sposób, który by ponad potrzebę
wynikającą z celu danego postępowania i charakteru zamówienia ograniczał krąg

wykonawców zdolnych do wykonania zamówienia. Nieprawidłowe jest zatem takie
formułowanie opisu sposobu dokonania oceny spełnienia warunków udziału w
postępowaniu, w którym od wykonawców oczekuje się potwierdzenia kwalifikacji tylko za
pomocą ściśle określonych certyfikatów, jeśli na rynku istnieją także inne certyfikaty, które
potwierdzają żądane umiejętności na nie niższym poziomie i w oczekiwanym przez
zamawiającego zakresie. W celu umożliwienia wykonawcom weryfikacji żądanych
kwalifikacji zamawiający powinien jednoznacznie określić przede wszystkim rodzaj i zakres
wymaganych przez siebie kwalifikacji, na potwierdzenie których wykonawcy mieliby składać
stosowne certyfikaty. Pozwoliłoby to ocenić wykonawcy, czy spełnia wymóg w zakresie
kwalifikacji, jak również czy dany certyfikat ma charakter unikatowy, czy też wiedzę
wymaganą przez zamawiającego można potwierdzić także w inny sposób. Powyższe
oznacza, iż zamawiający wszędzie tam, gdzie jest to obiektywnie możliwe, winien dopuścić
równoważny sposób wykazywania kwalifikacji. Ograniczenie się do skonkretyzowanych
certyfikatów, o ile nie ma to merytorycznego uzasadnienia i możliwe jest w równym stopniu
przedstawienie dokumentów równoważnych, co skutkuje ograniczeniem kręgu podmiotów,
które byłby zdolne do wykonania zamówienia, ale nie mogą wykazać się ściśle określonymi
certyfikatami, należy kwalifikować jako ustanawianie wymagania nadmiernego,
nieproporcjonalnego do przedmiotu zamówienia, co narusza zarówno art. 7 ust. 1, jak i art.
22 ust. 4 ustawy Pzp. Argumentacja zamawiającego, iż ustalając listę certyfikatów odwoływał
się do rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 10 września 2010
r. w sprawie certyfikatów uprawniających do prowadzenia kontroli projektów
informatycznych i systemów teleinformatycznych (Dz.U. Nr 177, poz. 1195), ponieważ
uznawał, iż zasadnym jest, aby osoby wykonujące projekt posiadały wiedzę analogiczną do
osób, które następnie będą go kontrolować, nie jest przekonywująca. Po pierwsze
wymagane certyfikaty odnoszą się do uprawnień osób kontrolujących, co nie oznacza
równocześnie, iż osoby, które posiadają inne certyfikaty nie legitymują się wiedzą na tym
samym poziomie. Po drugie ww roporządzenie wskazuje na szerszy zakres certyfikatów niż
określone przez zamawiającego. Ponadto zamawiający posługuje się także innymi
certyfikatami niż te wymienione w rozporządzeniu. Czym innym jest jednak, zdaniem Izby,
dopuszczalny sposób ustalenia równoważności. W ocenie Izby ustalenie takiego sposobu
winno należeć do zamawiającego, który w tym zakresie może posłużyć się w celu
doprecyzowania warunku nazwami konkretnych certyfikatów, które uznaje za równoważne,
w szczególności gdy wymaga kompetencji na tyle specjalistycznych, że istnieje ograniczona
liczba certyfikatów, które potwierdzają ich spełnienie w równym lub wyższym stopniu. Taki
sposób określenia równoważności oczywiście również podlega kontroli z punktu widzenia

jego zgodności z art. 7 ust. 1 i art. 22 ust. 4 ustawy Pzp, tj. zamawiający nie może ustalić
zakresu żądanych uprawnień zbyt wąsko, pomijając istniejące na rynku certyfikaty
powszechnie uznawane za dające równoważne kwalifikacje. Może także opisać
równoważność w sposób ogólny, posiłkując się sformułowanie „lub równoważny” ze
wskazaniem szczegółowym zasad równoważności. Należy zwrócić uwagę na konieczność
precyzyjnego opisywania zasad równoważności, aby uniknąć na etapie oceny wniosku czy
oferty sporów o zakres dopuszczalnej równoważności kwalifikacji. Wskazywała na to
Krajowa Izba Odwoławcza w wyroku z dnia 5 listopada 2010 r. sygn. akt KIO 2287/10 KIO
2307/10), w którym stwierdza się: „Wykonawcy ubiegający się o udzielenie zamówienia nie
są w żaden sposób zobowiązani do domniemywania oczekiwań zamawiającego, nie
wyrażonych jednoznacznie w treści dokumentów postępowania. Przeciwnie, dokonanie
prawidłowego opisu sposobu oceny spełniania warunków udziału w postępowaniu jest
wyłączną domeną zamawiającego. Postanowienia ogłoszenia o zamówieniu podlegają, co
do zasady, wykładni literalnej. Pozwala to na uniknięcie dowolności ocen po stronie
zamawiającego, sprzyja zachowaniu zasad równego traktowania wykonawców oraz uczciwej
konkurencji wskazanych w wskazanych w art 7 ust. 1 p.z.p. Obowiązkiem zamawiającego
jest precyzyjne wyrażenie swoich wymagań, tak aby wykonawcy potencjalnie zainteresowani
zamówieniem mogli racjonalnie ocenić, czy spełniają warunki udziału w postępowaniu. Na
zamawiającym spoczywa też ryzyko związane ze sformułowaniem wymagań w sposób
nieprecyzyjny. Brak dołożenia należytej staranności przez zamawiającego nie może
obciążać odwołującego, którzy zastosował się do dokonanego przez zamawiającego opisu
warunków udziału w postępowaniu. Należyta staranność zamawiającego polegać winna
m.in. na takim redagowaniu postanowień dokumentów, by wykonawca spełniający warunki
udziału w postępowaniu posiadał rzeczywiste kompetencje do prawidłowej realizacji
przedmiotu zamówienia. Jest to szczególnie istotne w postępowaniach wieloetapowych,
gdzie ocena spełniania warunków udziału w postępowaniu następuje przed podaniem
szczegółowego opisu przedmiotu zamówienia w specyfikacji istotnych warunków
zamówienia przekazywanej jedynie wykonawcom zaproszonym do składania ofert.”
Uwzględniając powyższe, Izba stwierdza, iż zamawiający powinien był przede
wszystkim określić zakres żądanych umiejętności, a certyfikaty mają na celu potwierdzenie
tych umiejętności. W niniejszej sprawie zamawiający w ogłoszeniu o zamówieniu w
niektórych przypadkach wskazał, jakie kwalifikacje mają potwierdzać certyfikaty, w
niektórych natomiast ich nie sprecyzował, ograniczając się do wymienienia nazwy
certyfikatu. Oznacza to zatem, iż wykonawcy mieli ograniczoną możliwość oceny, na jakim
poziomie kwalifikacji zamawiający oczekuje. Równocześnie jednak odwołujący –

profesjonaliści na rynku usług informatycznych nie byli całkowicie bezradni w ustaleniu, jaki
zakres wiedzy potwierdzają wymagane certyfikaty i czy wobec określonego certyfikatu
istnieją certyfikaty równoważne. Możliwa była zatem ocena, przynajmniej hipotetyczna,
jakiego zakresu wiedzy oczekiwał zamawiający, podając konkretny certyfikat oraz polemika z
tego typu stanowiskiem. Odwołujący ograniczyli się natomiast do generalnego
zakwestionowania wszystkich przypadków, gdzie podane były nazwy certyfikatów i ogólnego
żądania dopuszczenia certyfikatów równoważnych do wymaganych. W ocenie Izby zakres
wymagań postawionych przez zamawiającego wymaga jednak bliższego przeanalizowania.
W zakresie wymagania określonego w ogłoszeniu o zamówieniu jako „posiadanie
kwalifikacji z dziedzinie zarządzania projektami potwierdzone certyfikatem PRINCE2
Foundation lub wyższym” Izba uznała, wbrew twierdzeniom zamawiającego prezentowanym
na rozprawie, iż wynika z niego jedynie to, iż dana osoba musi posiadać kwalifikacje
dotyczące zarządzania projektem, przy czym nie ma tu ograniczenia, iż jedynie
prowadzonym zgodnie z metodyką PRINCE2. Tym samym, w ocenie Izby, brak jest
uzasadnienia dla ograniczania wykazania się kwalifikacjami w tym zakresie na podstawie
innego certyfikatu uznawanego powszechnie za równoważny np. PMP. Zamawiający nie
wskazał bowiem żadnych obiektywnych przesłanek, które nie pozwalałyby uznać wykazania
kwalifikacji w zakresie zarządzania projektem za pomocą innego certyfikatu, który zgodnie z
powszechną praktyką uznawany jest za równoważny, np. PMP.
Co do pozostałych certyfikatów, Izba stwierdza, iż odwołujący Sygnity S.A.,
doprecyzowując zakres swego żądania odnośnie dopuszczenia certyfikatów równoważnych,
nie kwestionował certyfikatu TOGAF. Należy zatem uznać, iż w tym zakresie uznawał, iż
brak takiej równoważności nie narusza jego interesu jako wykonawcy. Natomiast odwołujący
Comp S.A. i CA Consulting S.A., wnosząc o zmianę ogłoszenia w tym zakresie, nie
uzasadnili swojego stanowiska. Izba uznała zatem argumentację zamawiającego co do
konieczności stosowania tego standardu w projekcie, pozostawiając w tej mierze swobodę
co do oceny równoważności.
Ponadto Izba stwierdza, iż zamawiający ustalając zakres żądanych kwalifikacji i
obowiązek wykazania się certyfikatami na ich potwierdzenie w niektórych przypadkach
przewidział możliwość wykazania się więcej niż jedym certyfikatem. W ocenie Izby jest to
pewna formuła równoważności i rzeczą odwołujących było wykazanie, iż ta formuła
określona jest zbyt wąsko, ponieważ istnieją inne certyfikaty uznawane za równoważne. I tak
zamawiający w zakresie certyfikatu CISSP: Certified Information System Security
Professional (http://www.isc2.org) dopuścił wykazanie się certyfikatem CISA: Certified

Information System Auditor (http://www.isaca.org), w zakresie certyfikatu GIAC Certified
Penetration Tester (http://www.giac.org) lub certyfikat CEH: Certified Ethical Hacker
(http://www.eccouncil.org/). Także uprawnienia audytorskie określono na zasadzie
alternatywy, dopuszczając bądź możliwość wykazywania się uprawnieniami w zakresie kilku
różnych norm, bądź dodatkowo umożliwiając zastąpienie certyfikatu audytorskimi innymi
uznanymi za równoważne. W ocenie Izby, jeżeli taki sposób wykazania uprawnień
odwołujący postrzegał jako zbyt wąski, miał możliwość wykazania, przedstawiając na to
stosowne dowody, iż możliwe jest wykazanie się także innymi certyfikatami. Wprawdzie na
zapytanie sformułowane przez Izbę odwołujący Sygnity S.A. wymienił certyfikaty, które
postrzega jako równoważne do niektórych z zastosowanych (np. równoważne do CISSP i
CISA to także CIA, CGEIT, EUCIP Professional, CCSA, BCCP jako równoważny do ABCP),
jednak nie wykazał, iż rzeczywiście gwarantują one taki sam zakres wiedzy, co wymagane.
Tak blankietowe formułowanie zarzutów i żądań odwołania nie może prowadzić do
nakładania na zamawiającego ogólnego obowiązku zmiany ogłoszenia o zamówieniu
poprzez dopuszczenie certyfikatów równoważnych w każdym przypadku, gdy posłużył się
nazwą własną.
Ponadto odwołujący, w tym CA Consulting S.A. i Comp S.A. odnosząc się do zakresu
żądanej równoważności zakresem swego żądania objęli nie tylko postanowienia, które
wskazują konkretne certyfikaty, ale także postanowienia ogłoszenia, gdy wymaga się
certyfikatu na potwierdzenie znajmości określonego z nazwy systemu operacyjnego czy
motoru bazy danych (np. wobec Architekta Systemu certyfikaty w pkt 2 lit. e i-v). Nie wykazali
natomiast, w jakim zakresie oczekują równoważności.
Co do żądanego przez odwołującego CA Consulting S.A. zakresu równoważności w
odniesieniu do certyfikatu ABCP i ITIL Professional odwołujący nie wskazał, iż takie
równoważne certyfikaty istnieją, a ponadto zamawiający w tym zakresie dopuścił
alternatywne wykazanie kwalifikacji. Odwołujący nie przedstawił przekonywującej
argumentacji przemawiającej za uznaniem, iż nawet te alternatywnie dopuszczone
kwalifikacje nadal winny być uznane za wymaganie nadmierne. Z kolei w zakresie żądania
określenia dokumentów alternatywnych dla uprawnień audytora systemu zarządzania
bezpieczeństwem informacji według normy bezpieczeństwa ISO27001 lub ISO17799 lub
BS7799, z zastrzeżeniem zasady równoważności, odwołujący nie wykazał, iż jest to możliwe
ani też nie wykazał, iż brak takiego określenia skutkuje ograniczeniem konkurencji.

Okoliczność iż dany wymóg został postawiony z naruszeniem art. 7 ust. 1 i art. 22 ust.
4 ustawy Pzp także wymaga dowodu i w tym zakresie nie jest zadaniem Izby zastępowanie
odwołującego.
W tym zakresie Izba nakazuje zmianę ogłoszenia o zamówienie poprzez
dopuszczenie wykazania się wymaganymi kwalifikacjami poprzez przedstawienie
certyfikatów równoważnych oraz określenie certyfikatów uznawanych za równoważne i/lub
zasad takiej równoważności we wszystkich tych przypadkach, gdy ogłoszenie o zamówieniu
odwołuje się do konkretnego certyfikatu, nie wskazując żadnego alternatywnego sposobu
wykazania kwalifikacji. W szczególności dotyczy to certyfikatu PRINCE2 Foundation lub
nowszy, certyfikatu CISM:Certified Information Security Manager (http://www.isaca.org),
certyfikatu Microsoft Office Share Point Server 2007: Application Development, certyfikatem
IBM Websphere Integration Developer V6.1 lub nowszy, certyfikatu IBM Certified Advanced
Application Developer - Lotus Notes Domino 8, certyfikatu IBM Certified System
Administrator - Lotus Notes and Domino 8 lub nowszy.
Zamawiający dokonując zmiany ogłoszenia z uwagi na podnoszoną podczas sprawy
odwoławczej argumentację może z własnej inicjatywy dokonać zmiany w szerszym zakresie,
dopuszczając certyfikaty równoważne we wszystkich pozostałych przypadkach
wskazywanych przez odwołujących.
Sygn akt KIO 440/11
Odwołanie zasługuje na uwzględnienie. Potwierdził się bowiem zarzut naruszenia art.
7 ust.1 oraz art. 22 ust. 4 ustawy Pzp w zakresie braku zapewnienia wykazywania się
kwalifikacjami potwierdzonymi równoważnymi certyfikatami, jak również w zakresie
wskazanym poniżej.
Odnosząc się do zarzutu, iż wskazany w sekcji III.2.1) warunek wiedzy i
doświadczenia określony jako wykonanie usługi polegającej na zaprojektowaniu, wykonaniu,
dostawie, instalacji, uruchomieniu i wdrożeniu systemu informatycznego, wspierającego
utrzymanie rejestrów państwowych w jednostkach administracji państwowej, a zatem
przedmiotowe ograniczenie doświadczenia wyłącznie do rejestrów państwowych w znaczący
sposób ogranicza krąg potencjalnych wykonawców, którzy posiadają doświadczenie w
realizacji usług związanych z systemami informatycznymi wspierającymi utrzymanie
rejestrów publicznych, Izba uznała zarzut za zasadny. W ocenie Izby powyższe zawężenie
zakresu przedmiotowego doświadczenia prowadzi do nadmiernego ograniczenia konkrencji
poprzez wyłączenie podmiotów, które byłyby zdolne do wykonania zamówienia i posiadają

doświadczenie zbieżne z przedmiotem zamówienia. W ocenie Izby zamawiający nie
przedstawił przekonywującego uzasadnienia dla tak postawionego wymogu. Zamawiający
wskazywał, iż jego zamiarem było niedopuszczenie wykazywania się doświadczeniem w
zakresie rejestrów tworzonych na potrzeby administracji samorządowej. Powoływał także, iż
przedmiotem zamówienia są rejestry państwowe i to o szczególnym znaczeniu, ponieważ są
to rejestry sądowe, gdzie walor uzyskiwanych na ich podstawie informacji korzysta z
domniemania prawdziwości. Argumentacja ta, w ocenie Izby, budzi wątpliwości. Po
pierwsze, warunek dotyczy rejestrów państwowych i nie ogranicza się wyłącznie do rejestrów
sądowych. Po drugie, rejestry państwowe zawierają się w kategorii rejestrów publicznych, o
których mowa w art. 3 pkt 5 ustawy z dnia 17 lutego 2005 r. o informatyzacji działalności
podmiotów realizujących zadania publiczne (Dz.U. Nr 64, poz. 565, z późn. zm.). Ustawa ta,
podobnie zresztą jak ustanawiane przez nią wymagania względem rejestrów publicznych
oraz systemów teleinformatycznych wykorzystwanych przez podmioty publiczne wykonujące
zadania publiczne, odnosi się na równi do administracji państwowej, jak i jednostek
samorządu terytorialnego, które takie rejestry publiczne prowadzą. W takim samym zakresie
i wedle tych samych zasad podlegają one także czynnościom kontrolnym. Brak jest zatem
przekonywującego uzsadnienia dla powoływanej przez zamawiającego tak znaczącej
odrębności rejestrów publicznych prowadzonych przez te jednostki, aby ograniczyć warunek
jedynie do rejestrów państwowych w jednostkach administracji państwowej. Zamawiający nie
zdołał wykazać, iż rzeczywiście takie znaczące odrębności istnieją, np. w zakresie poziomu
bezpieczeństwa czy wymagań systemowych, które powyższe przedmiotowe ograniczenie
czyniłyby uzasadnionym. Izba wskazuje natomiast, iż zamawiający mógł posłużyć się
sformułowaną na potrzeby tego postępowania definicją rejestru państwowego, pomimo iż
wspomniana ustawa zawiera definicję rejestru publicznego, co także kwestionował
odwołujący. Celem zamawiającego było bowiem wydzielenie z zakresu pojęcia rejestrów
publicznych rejestrów państwowych, do których chciał ograniczyć warunek w zakresie
wiedzy i doświadczenia.
Uwzględniając powyższe, Izba nakazuje zmianę ogłoszenia o zamówieniu poprzez
dopuszczenie wykazywania się doświadczeniem w odniesieniu do rejestrów publicznych w
jednostkach administracji publicznej, z odpowiednią zmianą definicji rejestru państwowego
na rejestr publiczny, jak również ujednolicenie ww warunku we wszystkich postanowieniach
ogłoszenia o zamówieniu, w których jest on powoływany (sekcja III. 2.1), sekcja IV.1.2.)
W zakresie zarzutu dotyczącego opisu sposobu dokonania oceny spełniania warunku
dysponowania osobami zdolnymi do wykonania zamówienia w sposób naruszający zasadę

uczciwej konkurencji wynikającą z art. 7 ust. 1 ustawy Pzp oraz niezwiązany z przedmiotem
zamówienia i do niego nieproporcjonalny, co z kolei narusza art. 22 ust. 4 ustawy Pzp, Izba
stwierdziła, iż zarzut ten częściowo się potwierdził.
Odwołujący wskazywał, iż zakres wymagań postawionych indywidualnie osobom
określonym w ogłoszeniu o zamówieniu jako wymagany potencjał kadrowy jest zbyt
wygórowany i jest mało prawdopodobne uzyskanie na rynku osób: Architekta Systemu,
Architekta Bezpieczeństwa\Audytora wewnętrznego oraz Eksperta ds. Bezpieczeństwa
Technologii Informatycznych, które posiadałyby indywidualnie wszystkie certyfikaty tam
określone. Odwołujący wskazywał, iż jedynym sposobem na spełnienie tych wszystkich
wymagań odnośnie poszczególnych osób jest umożliwienie przedstawienia przez
wykonawcę zespołu osób, który łącznie spełni wszystkie wymagania, w tym dotyczące
certyfikatów postawione dla poszczególnych osób pełniących daną rolę. W ocenie Izby tak
postawiony zarzut, a w konsekwencji i żądanie odwołującego, ma charakter zbyt ogólny. Po
pierwsze, nie wydaje się zasadne, aby wszystkie wymagania postawione przez
zamawiającego odnosić do całego zespołu. W ocenie Izby brak takiego uzasadnienia co do
wykształcenia i doświadczenia (na co zresztą zwracał uwagę inny odwołujący - Asseco
Poland S.A. - który nie kwestionował konieczności, aby wskazane jako potencjał kadrowy
osoby legitymowały się określonym wykształceniem i doświadczeniem). Natomaist co do
certyfikatów potwierdzających określone umiejętności, odwołujący nie uzasadnił w
przekonywujący sposób, iż wszystkie wymagane przez zamawiającego mają tego typu
charakter, że nie można ich przypisać do danej roli w zespole (tzn. iż uzasadnione jest aby
dana osoba z uwagi na swoją funkcję posiadała określone kwalifikacje potwierdzone
wymaganym certyfikatem indywidualnie), ale że istotne jest, aby to zespół jako całość takie
kwalifikacje posiadał. Ogólnikowy charakter uzasadnienia zarzutu i żądania uniemożliwia
zatem zdaniem Izby nakazanie zamawiającemu zmiany ogłoszenia o zamówieniu w sposób
oczekiwany przez odwołującego jedynie w oparciu o tak blankietową argumentację. Brak jest
bowiem rzeczowej i merytorycznej polemiki z zamawiającym oraz uzasadnienia, iż wskazane
kwalifikacje potwierdzone określonymi certyfikatami na danym stanowisku nie są niezbędne
lub też że bez szkody dla realizacji projektu możliwe jest wykazanie ich spełnienia w inny
sposób (np. zmiana wymaganego składu zespołu, inny podział funkcji w zespole). To
zadaniem odwołującego jest udowodnienie, iż tak postawione żądanie jest uzasadnione i nie
wpływa w sposób ujemny na jakość potencjału kadrowego, który zamawiający uzyskuje w
następstwie realizacji postawionego warunku.

Tego typu żądanie nie mogło być zatem przez Izbę uwzględnione, natomiast
zamawiający, dokonując zmiany opisu sposobu dokonania oceny spełniania warunku, może
powyższą argumentację wziąć pod uwagę i rozważyć swoje oczekiwania względem
potencjału kadrowego, jeśli uzna, iż nie wpłynie to ujemnie na realizację projektu, natomiast
zwiększy konkurencyjność w ramach postępowania, z uwzględnieniem oczywiście
pozostałych ustaleń poczynionych przez Izbę.
Co do zarzutu odnośnie nadmiernego wymagania postawionego wobec Architekta
Systemu i Architekta bezpieczeństwa\Audytora wewnętrznego dotyczącego legitymowania
się przez te osoby certyfikatami Prince2 foundation lub wyższym Izba stwierdziła, iż wobec
Architekta Systemu i Architekta bezpieczeństwa\Audytora wewnętrznego postawiono
wymaganie, iż musi posiadać kwalifikacje w dziedzinie zarządzania projektami potwierdzone
certyfikatem „Prince2Foundation” lub wyższym. Równocześnie wymóg taki postawiony został
także Kierownikowi Projektu. W ocenie Izby zamawiający nie wykazał, aby umiejętności w
zakresie zarządzania projektem potwierdzone stosownym certyfikatem były niezbędne na
tych stanowiskach, które mają przede wszystkim wymiar merytoryczny, skoro nie różnicuje
tych wymagań pomiędzy Kierownikiem Projektu, a zatem osobą kluczową w zarządzaniu
projektem, oraz osobami, które system będą tworzyły.
W związku z powyższym Izba nakazuje wykreślenie powyższego wymagania
odnośnie Architekta Systemu i Architekta bezpieczeństwa\Audytora wewnętrznego (sekcja
III.2.1) pkt 3 ppkt 2 lit d. i ppkt 3 lit d.
Odwołujący wskazywał, iż wymaganie wobec Architekta bezpieczeństwa\Audytora
wewnętrznego posiadania uprawnień audytora systemu zarządzania usługami IT według
normy ISO 20000 wydanych przez akredytowaną instytucję niepowiązaną kapitałowo z
wykonawcą lub certyfikatu ITIL Practitioner ze względu na swą specyfikę winnny być
wymagane od Eksperta ds. Bezpieczeństwa Technologii Informatycznych. Podnosił także, iż
ze względu na jawny charakter rejestrów, których dotyczy postępowanie, tj. KRS, CRZ i
MSiG, wymóg posiadania certyfikatów związanych z bezpieczeństwem systemów przez
osoby pełniące poszczególne role jest określony w sposób nieproporcjonalny do przedmiotu
zamówienia. Odwołujący domagał się rezygnacji z wymogu posiadania certyfikatów
związanych z bezpieczeństwem systemów dla Architekta Systemu oraz Architekta
bezpieczeństwa (tj wykreślenia wymogów zawartych w ppkt 2 lit e) iv oraz f) od i-v) i ppkt 3 lit
e-j) względnie przeniesienie wymogu posiadania uparwnień audytora systemu zarządzania
usługami IT lub certyfikat ITIL Practitioner, który ze względu na swą specyfikę winien być
wymagany od Eksperta ds. Bezpieczeństwa Technologii Informatycznych.

W ocenie Izby odwołujący nie wykazał związku pomiędzy charakterem jawnym
rejestrów a dopuszczalnością żądania kwalifikacji z zakresu bezpieczeństwa systemów. Tym
samym takie gremialne wykreślenie certyfikatów dotyczących bezpieczeństwa informacji
zarówno z zakresu wymagań stawianych Architektowi Systemu jak i Architektowi
bezpieczeństwa jest nieuzasadnione, zwłaszcza, że odwołujący pominął okoliczność, iż
zakres wymagań stawianych Ekspertowi ds. Bezpieczeństwa Technologii Informatycznych
nie obejmuje ww certyfikatów audytorskich, nie wymaga się od niego kwalifikacji z zakresu
technologii sprzętowych modułów kryptograficznych HSM (Architekt Systemu) ani kwalifikacji
zawodowych potwierdzonych certyfikatem CISM: Certified Information Security Manager
(Architekt bezpieczeństwa\Audytor wewnętrzny). Odwołujący w żaden sposób nie wykazał, z
jakich względów takie kwalifikacje w ogóle nie powinny być wymagane w projekcie, jak
również, dlaczego akurat uprawnienia audytora systemu zarządzania usługami IT są
związane z osobą Eksperta ds. Bezpieczeństwa Technologii Informatycznych, a pozostałe
uprawnienia audytorskie, których wykreślenia się domaga (audytor systemu zarządzania
ciągłością działania i audytor zarządzania bezpieczeństwem informacji) już nie. W opinii Izby
świadczy to braku spójnej i logicznej argumentacji przemawiającej za żądaniami
odwołującego. Izba nie uznała zatem, iż odwołujący wykazał, iż rzeczywiście zakres
wymaganych uprawnień z zakresu bezpieczeństwa informacji potwierdzonych stosownymi
certyfikatami w stosunku do Architekta Systemu i Architekta bezpieczeństwa\Audytora
wewnętrznego jest nadmierny, co uzasadniałoby nakazanie ich wykreślenia zgodnie z
żądaniem odwołującego.
Odwołujący wskazywał także na zbyt duże wymagania poświadczone stosownymi
certyfikatami co do kompetencji w zakresie tworzenia architektury i realizacji prac
programistycznych, ponieważ w rzeczywistości KRS i CRZ są typowymi systemami
bazodanowymi z interfejsami do udostępniania i gromadzenia informacji. O pewnej
przypadkowości stawianych wymagań w tym zakresie świadczy, zdaniem odwołującego,
wymaganie znajomości architektury systemów SOA poświadczonej certyfikatem tylko przez
Liderów Zespołu Programistów, a nie przez Architekta Systemu – kluczowej osoby w
projekcie. Zdaniem odwołującego żądanie w tym zakresie jest nieuzasadnione, ponieważ do
budowy systemów objętych zamówieniem jest przede wszystkim konieczna znajomość
systemów realizujących gromadzenie i udostępnianie danych. Wnosił o wykreślenie wymogu
posiadania certyfikatu dokumentującego znajomość architektury system SOA dla Liderów
Zespołu Programistów. W ocenie Izby odwołujący nie wykazał, aby rzeczywiście tego typu
wiedza była dla realizacji projektu zbędna. Okoliczność, iż takiego wymogu nie postawiono
Architektowi Systemu nie może stanowić wyłącznego i przekonywującego argumentu na

potwierdzenie zbędności stawianego wymogu. Zamawiający mógł bowiem uznawać, iż
wystarczające jest wymaganie stawiane w tym zakresie Liderom Zespołu Programistów.
Ponadto wobec uwzględnienia żądania odwołującego Asseco Poland S.A. co do wykreślenia
z zakresu wymaganych od Eksperta ds. Bezpieczeństwa Technologii Informatycznych
kwalifikacji certyfikatu dokumentującego znajomość architektury systemu SOA, równoczesne
uwzględnienie żądania nieniejszgo odwołania skutkowałoby tym, iż ww certyfikat nie byłby
wymagany od żadnej z osób, których dysponowaniem winien się wykazać wykonawca. Jak
wskazano powyżej, jest to nieuzasadnione, ponieważ odwołujący nie wykazał, iż
rzeczywiście tego typu umiejętności (znajomość architektury systemu SOA) jest
nieprzydatna dla realizacji tego zamówienia, zwłaszcza, że odwołujący nie wskazał, jakie
umiejętności, które dotyczyłyby budowy systemów realizujących gromadzenie i
udostępnianie danych jego zdaniem są wystarczające.
Odnośnie zarzutu naruszenia art. 7 ust. 1 ustawy Pzp w związku z naruszeniem art.
51 ust. 2 Pzp w związku z naruszeniem art. 48 ust. 2 pkt 6 Pzp poprzez sporządzenie opisu
dokonywania oceny spełniania warunków udziału w postępowaniu, a także znaczenia tych
warunków, który to opis jest wadliwy i uniemożliwia wyłonienie wykonawców, którzy otrzymali
najwyższe oceny spełniania warunków udziału w postępowaniu, Izba uznała, iż zarzut
częściowo się potwierdził. Odwołujący argumentował, że sporządzony opis dokonywania
oceny spełniania warunków udziału w postępowaniu, a także znaczenie tych warunków, jest
wadliwy i uniemożliwia wyłonienie wykonawców, którzy otrzymali najwyższe oceny
spełniania warunków udziału w postępowaniu. Niezrozumiałe jest wprowadzenie przez
zamawiającego w ramach usługi wymaganej warunkiem określonym w sekcji III.2.1, pkt 2.1,
nowej kategorii zadań:
a) analiza biznesowa i systemowa,
b) przygotowanie projektu technicznego systemu,
c) wykonanie systemu zgodnie z projektem,
d) wdrożenie systemu,
e) wykonanie migracji danych,
f) przeszkolenie użytkowników,
g) utrzymanie i wsparcie systemu przez minimum 12 miesięcy.
Owołujący zauważał, że na podstawie dokumentów i oświadczeń wymaganych od
wykonawców na potwierdzenie spełniania warunku dysponowania wymaganą wiedzą i
doświadczeniem, nie będzie możliwe jednoznaczne ustalenie i stwierdzenie wykonania

określonych zadań wymienionych powyżej w pkt a)-g). Dodatkowo podnosił, że
zamieszczony na stronie zamawiającego wzór wykazu wykonanych usług (dostaw) -
Załącznik nr 3 do przetargu ograniczonego nr BDG-II-3711-04/11, nie zawiera pozycji
wymagających podania informacji o zadaniach określonych w pkt a)-g). Powoduje to
niemożność prawidłowego wyłonienia wykonawców, którzy otrzymali najwyższe oceny
spełniania tych warunków, co w istotny sposób może wpłynąć na wynik całego
postępowania. Stanowi to naruszenie zasady określonej w art. 7 ust. 1 ustawy Pzp -
obowiązku przygotowania oraz przeprowadzenia postępowania o udzielenie zamówienia w
sposób zapewniający zachowanie uczciwej konkurencji oraz równe traktowanie
wykonawców.
W ocenie Izby zarzut ten znalazł potwierdzenie w części dotyczącej braku możliwości
jednoznacznego ustalenia i stwierdzenia wykonania określonych zadań wymienionych w pkt
a)-g) na podstawie wzorcowych dokumentów załączonych przez zamawiającego. W
przypadku ich wypełnienia zgodnie z instrukcjami zawartymi w tych dokumentach
wykonawca nie ma gwarancji, iż możliwa będzie weryfikacja wszystkich dodatkowo
punktowanych wymagań. Wzór wykazu wykonanych usług (dostaw) - Załącznik nr 3 do
przetargu ograniczonego nr BDG-II-3711-04/11, nie zawiera bowiem pozycji wymagających
podania informacji o zadaniach określonych w pkt a)-g), a ponadto wskazuje na instrukcję
jego wypełnienia, która, o ile zostanie literalnie zastosowana przez wykonawcę, będzie
wystarczająca dla spełnienia warunku udziału w postępowaniu określonym w sekcji III.2.1),
pkt 2.1, jednak może nie być wystarczająca dla uzyskania dodatkowej punktacji. Wzór
wykazu wykonanych usług (dostaw) - Załącznik nr 3 do przetargu ograniczonego nr BDG-II-
3711-04/11, nie zawiera pozycji wymagających podania informacji o zadaniach określonych
w pkt a)-g), a zamawiający oczekuje, iż wykaz będzie wypełniony według tego formularza
(choć równocześnie wskazano, iż druk jest do ewentualnego wykorzystania). Ponadto
zamawiający nie określił, w jaki sposób należy zrealizować zalecenie oddzielenia części
podlegającej ocenie od pozostałych elementów wniosku oraz przedstawienie informacji we
wniosku zgodnie z przedstawionym podziałem na zadania: czy powinno to przyjąć formę
oddzielnego wykazu czy też możliwe jest w ramach wykazu wzorcowego uzupełnienie go o
opis zgodny ze wskazanym sposobem punktacji. Ponieważ opis sposobu dokonania oceny
spełniania warunku udziału w postępowaniu zawarty w sekcji III.2.1, pkt 2.1 odbiega od opisu
zadań podlegających punktacji opisanie usługi zgodnie z zadaniami punktowanymi może nie
pozwolić na ocenę, czy dana usługa spełnia warunek udziału w postępowaniu.

Natomiast Izba nie podziela argumentacji dotyczącej braku uprawnienia do określenia
zasaad punktacji poprzez wskazanie nowych kategorii zadań niż te, które wynikają
bezpośrednio z sekcji III.2.1) pkt 2.1. Zdaniem Izby takiemu określeniu nie można zarzucić
formalnej niepoprawności. Zasady punktacji odnoszą się do opisanego warunku udziału w
postępowaniu (usługi wykazywanej na potwierdzenie spełnienia warunku w zakresie wiedzy i
doświadczenia), a zamawiający jest uprawniony do wyznaczenia elementów, które ocenia
jako szczególnie dla niego istotne i premiuje dodatkowymi punktami, uznając, iż wówczas
wykonawca w większym stopniu spełnia postawiony przez niego warunek w zakresie wiedzy
i doświadczenia. Jak wynika z ogłoszenia o zamówieniu zamawiający poddawał będzie
dalszej kwalifikacji tylko taką usługę, która jest zgodna z postawionymi wymaganiami
(spełnia warunek udziału w postępowaniu). Opis sposobu punktacji wydaje się precyzyjny:
wynika z niego, iż zamawiający będzie poddawał punktacji jedną usługę, która musi spełniać
warunek udziału w postępowaniu, przy czym w przypadku przedstawienia większej liczby
usług spełniających warunki do punktacji zostanie wybrana ta, która jest dla wykonawcy
najkorzystniejsza (daje najwięcej punktów). Należy ponadto stwierdzić, iż przedstawione
powyżej elementy punktowane korespondują z zakresem obowiązków wykonawcy w ramach
przedmiotowego postępowania wynikającym z sekcji II.1.5) „Krótki opis zamówienia lub
zakupu”, który obejmuje: przeanalizowanie procesów obejmujących KRS, MSiG i RZ na
poziomie Ministerstwa i Sądów Rejestrowych, wykonanie projektu technicznego systemu,
dostawę, instalację i uruchomienie systemu (wraz z migracją danych), zgodnie z projektem,
w siedzibie zamawiającego i Sądach Rejestrowych, przeszkolenie użytkowników i
administratorów, udzielenie gwarancji na prawidłowe funkcjonowanie systemu. Zdaniem Izby
twierdzenie, że na podstawie dokumentów i oświadczeń wymaganych od wykonawców na
potwierdzenie spełniania warunku dysponowania wymaganą wiedzą i doświadczeniem, nie
będzie możliwe jednoznaczne ustalenie i stwierdzenie wykonania określonych zadań
wymienionych powyżej w pkt a)-g) znajduje potwierdzenie jedynie w kontekście braku
możliwości jednoznacznego ustalenia i stwierdzenia wykonania określonych zadań
wymienionych w pkt a)-g) na podstawie wzorcowych dokumentów załączonych do
ogłoszenia o zamówieniu. Wykonawca zainteresowany dodatkową punktacją jest zatem
zobowiązany do przedstawienia takich dokumentów, które pozwolą na pozytywną
weryfikację spełnienia warunków puntowanych.
Izba nakazuje zatem zmianę postanowień ogłoszenia o zamówieniu oraz innych
wzorcowych dokumentów opracowanych przez zamawiającego tak, aby jednoznacznie
wynikał z nich sposób ujęcia elementów punktowanych we wniosku (w jaki sposób winny
zostać wydzielone) oraz zasady weryfikacji ich spełnienia.

Sygn. akt KIO/448/11
Odwołanie zasługuje na uwzględnienie. Potwierdził się bowiem zarzut naruszenia art.
7 ust. 1 ustawy Pzp poprzez określenie warunków udziału w postępowaniu w sposób
niezapewniający zachowania uczciwej konkurencji i równego traktowania wykonawców i art.
22 ust. 4 ustawy Pzp poprzez dokonanie opisu sposobu dokonywania oceny spełnianiw
warunków udziału w postępowaniu w sposób niezwiązany z przedmiotem zamówienia i
nieproporcjonalny do przedmiotu zamówienia w zakresie niezapewnienia dopuszczalności
legitymowania się certyfikatami równoważnymi do wskazanych.
W odniesieniu do zarzutu niezasadności wymagania uprawnień audytorskich, tj.
audytora systemu zarządzania bezpieczeństwem informacji według normy bezpieczeństwa
ISO27001 lub ISO17799 lub BS7799, wydanych przez akredytowaną instytucję, niezależną
od oferenta, audytora systemu zarządzania ciągłością działania według normy BS25999
wydanych przez akredytowaną instytucję, niezależną od oferenta, lub posiadanie certyfikatu
Associate Business Continuity Professional (ABCP) przy jednoczesnym posiadaniu
certyfikatu audytorskiego (np. CISA, audytor ISO 27001) i audytora systemu zarządzania
usługami IT według normy ISO20000 wydanych przez akredytowaną instytucję, niezależną
od oferenta, lub certyfikat ITIL Practitioner przy jednoczesnym posiadaniu certyfikatu
audytorskiego (np. CISA, audytor ISO 27001), Izba stwierdza, iż odwołujący nie wykazał,
dlaczego żadna z osób uczestniczących w projekcie nie musi posiadać ww uprawnień, jak
również z jakich względów wykonawca, który taką osobą /osobami dysponuje może być
uznany za zdolnego do wykonania zamówienia. Twierdzenia odwołującego pozostały w tym
zakresie gołosłowne. W ocenie Izby, wbrew twierdzeniu odwołującego, samo zobowiązanie
wykonawcy do przestrzegania przy realizacji zamówienia określonych norm bez
równoczesnego postawienia wymogu znajomości tych norm i jego weryfikacji, jest z punktu
widzenia należytego zabezpieczenia interesu zamawiającego wątpliwe.
W zakresie oceny warunku wymaganego doświadczenia odwołujący zarzucał, iż
ograniczenie uznwanego doświadczenia do doświadczenia zdobytego w jednostkach
administracji państwowej jest wymaganiem nadmiernym i niezwiązanym z przedmiotem
zamówienia, jak również do niego nieproporcjonalnym. Izba uznała, iż odwołujący nie zdołał
wykazać zasadności tego zarzutu. Należy wskazać, iż przedmiotem zamówienia jest budowa
systemu informatycznego wspierającego rejestry o charakterze publicznym (tu: sądowe)
prowadzone przez administrację publiczną. Niewątpliwie zatem warunek jest związany z
przedmiotem zamówienia. Odwołujący nie wykazał także braku proporcjonalności –
powoływał się jedynie na określone elementy wymaganej usługi, jak również nie wskazał

jakiegokolwiek rejestru wykonanego na rzecz podmiotu komercyjnego, który spełniałby
wymagania postawione przez zamawiającego. Z kolei w zakresie zarzutu nieuzasadnionego
ograniczenia możliwości wykazywanego doświadczenia w odniesieniu do Specjalisty ds.
szkoleń do jednostek administracji państwowej, w ocenie Izby nie jest to wymaganie niejasne
czy nieproporcjonalne. Zdaniem Izby zamawiający ma prawo stawiać warunki z
uwzględnieniem swojej specyfiki podmiotowej i w odniesieniu do zindywidualizowanych
potrzeb. Jako podmiot administracji państwowej może zatem oczekiwać doświadczenia
nabytego w szkoleniu w ramach projektu informatycznego w jednostkach o podobnym
charakterze.
Sygn. akt KIO/451/11
Odwołanie zasługuje na uwzględnienie. Potwierdził się bowiem zarzut naruszenia art.
22 ust. 4 ustawy Pzp oraz w konsekwencji art. 25 ust. 1 ustawy Pzp w odniesieniu do opisu
sposobu oceny spełniania warunków udziału w postępowaniu w zakresie potencjału
kadrowego w części dotyczącej Eksperta ds. Bezpieczeństwa Technologii
Informatycznych\Audytora wewnętrznego. W tym zakresie Izba uznała argumentację
odwołującego za zasadną. Analiza wymogów postawionych Ekspertowi ds. Bezpieczeństwa
Technologii Informatycznych prowadzi do wniosku, iż w zakresie kwalifikacji o charakterze
technicznym stawiane mu są wymagania na tym samym poziomie, co Architektowi Systemu,
który w zakresie projektowania systemu pełni rolę kluczową. Izba nie uznała za
przekonywujące uzasadnienie wskazywane przez zamawiającego, iż są to wymagania na
poziomie podstawowym – z treści sekcji III.2.1. pkt 3 ppkt 4 lit e-g wynika bowiem
jednoznacznie, iż od Eksperta ds. Bezpieczeństwa Technologii Informatycznych wymaga się
kwalifikacji zawodowych potwierdzonych odpowiednimi certyfikatami z zakresu systemów
operacyjnych, baz danych oraz architektury systemów SOA. Równocześnie takiej wiedzy nie
wymaga się od Architekta bezpieczeństwa, chciaż zamawiający w swoich argumentach
podkreślał, iż od osoby pełniącej funkcję architekta oczekuje się, iż będzie on ekspertem co
najmniej w dwóch domenach (zgodnie ze standardem TOGAF). Z kolei od Eksperta ds.
Bezpieczeństwa/Audytora wewnętrznego nie wymaga się kwalifikacji audytorskich
wymaganych od Architekta Bezpieczeństwa\Audytora wewnętrznego oraz Architekta
Sustemu, a jedynie kwalifikacji zawodowych potwierdzonych certyfikatem CISSP lub CISA
oraz GIAC lub CEH. Świadczy to, w opinii Izby, o pewnej przypadkowości stawianych
wymogów, niejako w oderwaniu od ról przypisywanych tym osobom w projekcie.
Zamawiający nie wykazał, jakie przesłanki przemawiają za tym, iż stawia w odniesieniu do
Eksperta ds. Bezpieczeństwa Technologii Informatycznych wymagania w zakresie

kwalifikacji technicznych na poziomie odpowiadającym wymaganiom dla Architekta Systemu.
Nie powołał się na żaden zakres zadań w projekcie przypisanych tej osobie, które
uzasadniałyby tak postawione wymagania. Tym samym w ocenie Izby są one
nieproporcjonalne i wygórowane, zatem sformułowane zostały z naruszeniem art. 22 ust. 4
ustawy Pzp.
Uwzględniając powyższe Izba nakazuje wykreślić z zakresu wymagań stawianych
Ekspertowi ds. Bezpieczeństwa Technologii Informatycznych wymagania dotyczące
kwalifikacji technicznych ujęte w sekcji III.2.1. 3 ppkt 4 lit. e, f i g.
Izba nie podzieliła natomiast tezy przedstawionej przez odwołującego odnośnie braku
konieczności posiadania przez Architekta Systemu kwalifikacji z zakresu bezpieczeństwa, z
wyjątkiem poświadczenia bezpieczeństwa osobowego upoważniającego do dostępu do
informacji niejawnych oznaczonych klauzulą „poufne” jako zbędnych do realizacji
zamówienia. Okoliczność, iż zazwyczaj role Architekta Systemu i Eksperta ds.
Bezpieczeństwa Technologii Informatycznych występują osobno nie oznacza jeszcze, iż
wymóg w tym zakresie postawiony także Architektowi Systemu – osobie, jak podkreślał sam
odwołujący, kluczowej w projekcie - jest nadmierny. W ocenie Izby odwołujący nie wykazał
także, iż z punktu widzenia prawidłowej realizacji projektu dopuszczalne jest, aby funkcję
Architekta Systemu pełniła więcej niż jedna osoba. Nie wskazał żadnego przykładu projektu,
który realizowałby taki model. Okoliczność, iż odwołujący nie jest w stanie pozyskać takiej
osoby nie przesądza bowiem o nadmierności samego wymagania. W ocenie Izby nie było
zatem podstaw do zadośćuczynienia żądaniu odwołującego, który wnioskował alternatywnie
bądź o dopuszczenie wykonywania funkcji Architekta Systemu (a więc i spełnienia warunku)
przez więcej niż jedną osobę (ale nie sprecyzował ile), bądź wykreślenia wymogu
określonego w sekcji III.2.1. pkt 3 lit f od i do v.
Izba nie uznała także zasadności powoływanego wyżej zarzutu względem wymagań
stawianych Liderom Zespołu Programistów. Odwołujący wskazywał, iż w odniesieniu do
Liderów Zespołu Programistów kwalifikacje zawodowe potwierdzone certyfikatem „IBM
Certified System Administrartor Lotus Notes and Domino 8 lub nowszy” dotyczą
administratorów, a nie programistów. W ocenie Izby odwołujący nie wykazał, iż Liderom
Zespołu Programistów rzeczywiście zbędna jest wiedza z zakresu właściwego dla
administratora, a potwierdzona kwestionowanym certyfikatem. Nie powoływał się też na
okoliczność, iż jest to certyfikat rzadko pozyskiwany, czy też potwierdzający kwalifikacje dla
realizacji projektu nieprzydatne. Nie przedstawił też argumentacji podważającej twierdzenia
zamawiającego, iż powyższe oczekiwanie motywuje koniecznością przeprowadzenia w

ranach zamówienia migracji danych, do czego konieczne są kwalifikacje także na poziomie
administratora. Okoliczność, iż projekt obejmował będzie migrację danych znajduje
potwierdzenie w opisie zamówienia (sekcja II.1.5. „Krótki opis”, gdzie stwierdzono, iż w
ramach zamówienia wykonawca zobowiązany będzie do dostawy, instalacji i uruchomienia
sytemu (wraz z migracją danych), zgodnie z projektem, w siedzibie zamawiającego i Sądach
Rejestrowych. Izba nie uznała zatem, aby wykonawca udowodnił, iż powyżej określony
opisu sposobu oceny spełniania warunków udziału w postępowaniu w zakresie potencjału
kadrowego w odniesieniu do Liderów Zespołu Programistów był nadmierny czy niezwiązany
z przedmiotem zamówienia. W ocenie Izby odwołujący nie zdołał zatem wyjazać naruszenia
art. 22 ust. 4 ustawy Pzp. Izba natomiast, uwzględniając w tym zakresie zarzuty zawarte w
pozostałych odwołaniach co do braku zapewnienia równoważności, nakazała dopuszczenie
możliwości wykazywania się kwalifikacjami potwierdzonymi certyfikatami równoważnymi.
Sygn. akt KIO/455/11
Odwołanie zasługuje na uwzględnienie. Izba uwzględniła bowiem zarzut naruszenia
art. 7 ust. 1 ustawy Pzp poprzez określenie warunków udziału w postępowaniu w sposób
niezapewniający zachowania uczciwej konkurencji i równego traktowania wykonawców i art.
22 ust. 4 ustawy Pzp poprzez dokonanie opisu sposobu dokonywania oceny spełnianiw
warunków udziału w postępowaniu w sposób niezwiązany z przedmiotem zamówienia i
nieproporcjonalny do przedmiotu zamówienia w zakresie niezapewnienia dopuszczalności
legitymowania się certyfikatami równoważnymi oraz w zakresie wskazanym poniżej.
Co do zarzutu odwołania, iż wymagania stawiane poszczególnym osobom stanowią
naruszenie art. 7 i art. 22 ust. 4 ustawy Pzp, ponieważ są nadmierne i niezwiązane
przedmiotem zamówienia, Izba uznała, iż potwierdził się tylko w odniesieniu do stawianego
Architektowi Systemu i Architektowi bezpieczeństwa\Audytorowi wewnętrznemu wymogu
kwalifikacji zarządzania projektami potwierdzonych certyfikatem „Prince 2Foundation” lub
wyższym. W pozostałym zakresie Izba nie uznała argumentacji odwołującego za
przekonywującej.
W odniesieniu do Architekta Systemu odwołujący podnosił niezasadność żądania
kwalifikacji o charakterze technicznym oraz z zakresu bezpieczeństwa informacji, wskazując,
iż poszczególne wymagania są właściwe np. dla Administratora Systemów, Specjalisty ds.
testów lub audytora na etapie odbioru rozwiązania, Audytora ds. zarządzania
bezpieczeństwem, Audytora/Specjalisty ds. zarządzania ciągłością działania, Audytora
systemu zarządzania usługami IT, a zatem dla zupełnie innych stanowisk niż te, do których

przypisała je zamawiający lub też, że są nieadekwatne dla danego stanowiska.
Argumentacja odwołującego w dużej mierze miała charakter ogólnikowy i ograniczała się do
stwierdzenia braku adekwatności wymagania w relacji do danego stanowiska. Odwołujący
nie tylko nie przedstawił merytorycznego uzasadnienia swojego stanowiska, ale pominął też
całkowicie okoliczność, iż takich stanowisk, do których odwoływał się w treści odwołania,
zamawiający nie przewidział ani nie wymagał. Nie wskazywał także, iż stanowiska te mają w
tego typu projektach charakter standardowy, typowy, a ich brak i skumulowanie wymagań w
innych rolach nie jest uzasadnione i stanowi jedynie ograniczenie konkurencji. Odwołujący
nie przedstawił żadnego uzasadnienia, iż kwalifikacje przez niego kwestionowane w ogóle
nie są przydatne w projekcie. W takiej sytuacji można bowiem mówić o naruszeniu art. 22
ust. 4 ustawy Pzp poprzez sporządzenie opisu sposobu dokonania oceny spełniania
warunków dotyczących potencjału kadrowego, który nie jest związany z przedmiotem
zamówienia. Odwołujący braku związku nie wykazał. Podobnie jak i braku proporcjonalności.
W ocenie Izby zarzuty, a szczególnie wynikające z nich żądania nie mogą abstrahować od
całości wymagań w zakresie potencjału kadrowego postawionych przez zamawiającego, jak
również przedmiotu zamówienia. Tym samym, w ocenie Izby, zadośćuczynienie żądaniu
odwołującego w zakresie wykreślenia kwestionowanych przez niego wymagań oznaczołoby,
iż od Architekta Systemu nie można by żądać wykazania się ani kwalifikacjami technicznymi
ani z zakresu bezpieczeństwa. W ocenie Izby tak daleko idąca zmiana w żadnym razie nie
znajduje oprcia w uzasadnieniu przedstawionym w odwołaniu.
Podobny wniosek dotyczy Architekta bezpieczeństwa\Audytora wewnętrznego oraz
Eksperta ds. Technologii Informatycznych. W odniesieniu do Architekta bezpieczeństwa
odwołujący kwestionuje wymóg posiadania potwierdzonej certyfikatem TOGAF znajomości
framework’u The Open Group Architecture, wskazując jedynie, iż jest to wymaganie
adekwatne dla Architekta Systemu (w odwołaniu: systemów), ale nie uzasadnia, czy i
dlaczego wymóg ten jest zbędny na stanowisku Architekta bezpieczeństwa\Audytora
wewnętrznego. W ocenie Izby nie można wykluczyć, że określone kwalifikacje są niezbędne
na więcej niż jednym stanowisku, a zatem wymagania mogą się powtarzać, np. dany
certyfikat jest niezbędny osobie pełniącej funkcję architekta, niezależnie od tego czy w
projekcie pełni rolę Architekta Systemu czy Architekta bezpieczeństwa. Izba w tym zakresie
dała wiarę twierdzeniom zamawiającego, iż wymóg posiadania ww certyfikatu jest
niezbędny, ponieważ Architekt Bezpieczeństwa zobowiązany będzie do projektowania
zgodnie z tym standardem. Brak jest także rzeczowego i merytorycznego uzasadnienia dla
kwestionowania pozstałych wymogów. W zakresie wymagania kwalifikacji zawodowych
potwierdzonych certyfikatem CISM: Certified Information Security Manager

(http://www.isaca.org) odwołujący ogranicza się jedynie do stwierdzenia braku adekwatności
do pełnionej roli, bez określenia do jakiej roli (w projekcie) są adekwatne. Odwołujący pomija
jednak fakt, iż kwalifikacje te wymagane są jedynie od Architekta bezpieczeństwa. Pozostałe
kwestionowane wymagania dotyczą kwalifikacji z zakresu bezpieczeństwa informacji.
Podobnie jak w przypadku Architekta Systemu odwołujący wskazuje, iż poszczególne
wymagania są właściwe dla innych stanowisk niż te, na które wskazał zamawiający.
Ponownie jednak pomija okoliczność, iż takich stanowisk zamawiający nie wymagał.
Aktualne pozostają zatem rozważania i wnioski Izby przedstawione powyżej.
Izba natomiast zgadza się, iż podnoszony w odniesieniu do uprawnień audytorskich
(audytora systemu zarządzania bezpieczeństwem informacji, audytora systemu zarządzania
ciągłością działania, audytora systemu zarządzania usługami IT) zarzut, aby uprawnienia
były wydane jedynie przez akredytowaną instytucję niepowiązaną kapitałowo z wykonawcą
jest uzasadniony. Zamawiający nie wskazał bowiem, co rozumie przez powiązania
kapitałowe (jaki stopień zaangażowania kapitałowego będzie uznawał za „powiązanie
kapitałowe”) ani jak powyższy brak powiązań kapitałowych będzie weryfikował. Izba zwraca
uwagę, iż zamawiający nie był konsekwentny gdyż wobec Architekta bezpieczeństwa użył
sformułowania o braku powiązań kapitałowych, a Architekta Systemu posłużył się w zakresie
tych samych uprawnień audytorskich sformułowaniem „akredytowana instytucja niezależna
od ofertenta”. Izba stwierdza, iż z formalnego punktu widzenia powyższe sformułowanie
wobec Architekta Systemu nie było kwestionowane przez odwołującego, zaś Izba nie może
orzekać o zarzutach z urzędu (aczkolwiek wskazywał on, iż warunkiem wystarczającym jest
akredytacja), Izba uznaje zatem za zasadne nakazanie zmiany poprzez ujednolicenie z
wymaganiami określonymi dla Architekta Systemu. Na marginesie jednak Izba zauważa, iż
sformułowanie „niezależna od oferenta” przy braku wskazania sposobu weryfikacji tej
niezależności może skutkować potencjalnie trudnościami na etapie oceny wniosków.
Odwołujący w podobny sposób kwestionuje także wymagania postawione Ekspertowi
ds. Bezpieczeństwa Technologii Informatycznych, tj. podnosząc zarówno wymogi dotyczące
kwalifikacji technicznych (właściwych według niego dla Adnministratora lub Architekta
Systemu), jak i kwalifikacje zawodowe potwierdzone certyfikatem GIAC Certified Penetration
Tester (http://www.giac.org) lub certyfikat CEH: Certified Ethical Hacker
(http://www.eccouncil.org/) (rola adekwatna do specjalisty ds. testów lub audytora na etapie
odbioru rozwiązania). W odniesieniu do kwalifikacji technicznych Izba zarzut uznała za
zasadny. Zastsowanie znajdzie tu argumentacja powołana w odniesniu do podobnego
zarzutu postawionego przez odwołującego Asseco Poland S.A. Izba uznała natomiast, iż

odwołujący nie wykazał braku adekwatności kwalifikacji zawodowych potwierdzonych
certyfikatem GIAC Certified Penetration Tester (http://www.giac.org) lub certyfikat CEH:
Certified Ethical Hacker (http://www.eccouncil.org/). Są to kwalifikacje z zakresu
bezpieczeństwa informacji, stąd brak uzasadnienia dla generalnej tezy, iż ich wymaganie od
Eksperta ds. Bezpieczeństwa Technologii Informatycznych stanowi naruszenie art. 22 ust. 4
lub art. 7 ustawy Pzp.
Co do żądania dopuszczenia możliwości wykazania się przez Architekta
Bezpieczeństwa\Audytora wewnętrznego i Eksperta ds. Bezpieczeństwa Technologii
Informatycznych\Audytora wewnętrznego dopuszczenia wykazania się doświadczeniem w
audycie wewnętrznym Izba nie uznaje zasadności zarzutu, gdyż wiądąca rola tych osób jest
inna niż audyt wewnętrzny, stąd wymogi zostały postawione w sposób adekwatny i
proporcjonalny. Ponadto zgodnie z wyjaśnieniami zamawiającego sformułowanie w
odniesieniu do doświadczenia wymaganego od Eksperta ds. Bezpieczeństwa Technologii
Informatycznych\Audytora wewnętrznego „w roli eksperta ds. technologii informatycznych” a
nie „w roli eksperta ds. bezpieczeństwa technologii informatycznych” jest zabiegiem
świadomym i ma na celu rozszerzenie możliwości wykazania się doświadczeniem. Brak jest
zatem potrzeby dokonywania zmiany w tym zakresie.
Sygn. akt KIO/440/11, KIO/448/11, KIO 451/11, KIO/455/11
Z uwagi na okoliczność, iż Izba uznała naruszenie art. 22 ust. 4 ustawy Pzp, art. 7
ust. 1 ustawy Pzp oraz w konsekwencji art. 25 ust. 1 ustawy Pzp w opisanym wyżej zakresie,
co skutkowało nakazaniem zmiany ogłoszenia o zamówieniu i wzorcowych dokumentów
opracowanych na potrzeby niniejszego postępowania, należy stwierdzić, iż potwierdziła się
przesłanka uwzględnienia odwołań, o której mowa w art. 192 ust. 2 ustawy Pzp. Wymagania
dotyczące wiedzy o doświadczenia oraz potencjału kadrowego mogą w istotny sposób
decydować o kręgu podmiotów składających wnioski Izba nie podzieliła w tej mierze
argumentacji zamawiającego, iż tego typu zarzuty nie mogą mieć istotnego wpływu na wynik
postępowania, ponieważ wykonawcy, którzy samodzielnie nie spełniają warunku mogą
wystąpić wspólnie o udzielenie zamówienia lub skorzystać z art. 26 ust. 2b ustawy Pzp. W
ocenie Izby możliwości te pozostają bez związku z oceną zgodności opisu sposobu
dokonania oceny spełniania warunku udziału w postępowaniu z art. 22 ust. 4 ustawy Pzp i
art. 7 ust. 1 ustawy Pzp, które wyraźnie wskazują ramy ustawowe swobody zamawiającego.
Przyjmując rozumowanie zamawiającego, jedynie postawienie całkowicie nierealistycznych
warunków, których nie da się się spełnić w żadnej konfiguracji podmiotowej uzasadniałoby
uwzględnienie odwołania. Z taką konstatacją nie sposób się zgodzić.

Wobec powyższego na podstawie art. 192 ust. 1 i 2 orzeczono jak w sentencji.
O kosztach postępowania odwoławczego orzeczono stosownie do jego wyniku,
na podstawie art. 192 ust. 9 i 10 ustawy Pzp oraz w oparciu o przepisy § 3 pkt 1
rozporządzenia Prezesa Rady Ministrów z dnia 15 marca 2010 r. w sprawie wysokości
i sposobu pobierania wpisu od odwołania oraz rodzajów kosztów w postępowaniu
odwoławczym i sposobu ich rozliczania (Dz. U. Nr 41, poz. 238), uwzględniając
wynagrodzenie pełnomocników odwołujących w maksymalnej kwocie po 3.600 zł na
podstawie faktur przedłożonych do akt sprawy.
Przewodnicząca
………………….