KIO 2478/19 WYROK dnia 23 grudnia 2019 r.

Stan prawny na dzień: 09.03.2020

WYROK 

z dnia 23 grudnia 2019 r. 

Krajowa Izba Odwoławcza – w składzie:    

Przewodniczący: Piotr Kozłowski 

Monika Kawa-

Ogorzałek 

Daniel Konicz 

Protokolant: Adam Skowroński 

po  rozpoznaniu  na  rozprawie  17  grudnia  2019  r

w  Warszawie  odwołania  wniesionego 

do Prezesa Krajow

ej Izby Odwoławczej 6 grudnia 2019 r. 

przez wykonawcę: S&T Poland sp. z o.o. z siedzibą w Warszawie 

postępowaniu  pn.  Dostawa  i  montaż  urządzeń  sieciowych  dla  POPD  w  ramach  projektu 

„Rozwój systemu digitalizacji akt postepowań przygotowawczych w sprawach karnych (iSDA 

2.0)” (nr postępowania PK XF 261.52.2019) 

prowadzonym  przez  zamawiającego:  Skarb  Państwa  –  Prokuratura  Krajowa  z  siedzibą 

w Warszawie 

przy  udziale  wykonawcy:  Immitis  s

p.  z  o.o.  z  siedzibą  w  Bydgoszczy    zgłaszającego 

przystąpienie do postępowania odwoławczego po stronie odwołującego. 

orzeka: 

Umarza  postępowanie  odwoławcze  w  zakresie  wszystkich  zarzutów  i  żądań 

wyjątkiem zarzutów nr 5, 12 i 15 oraz związanych z nimi żądań. 

Oddala odwołanie w pozostałym zakresie. 

3.  Koszt

ami postępowania obciąża Odwołującego i 

zalicza  w  poczet  kosztów  postępowania  odwoławczego  kwotę  15000  zł  00  gr 

(słownie:  piętnaście  tysięcy  złotych  zero  groszy)  uiszczoną  przez  Odwołującego 

tytułem wpisu od odwołania, 


zasądza od Odwołującego na rzecz Zamawiającego kwotę 3600 zł 00 gr (słownie: 

trzy  tysiące  sześćset  złotych  zero  groszy)  –  stanowiącą  koszty  postępowania 

odwoławczego  poniesione  z  tytułu  uzasadnionych  kosztów  strony  obejmujących 

wynagrodzenie pełnomocnika. 

Stosownie  do  art.  198a  i  198b  ustawy  z  dnia  29  stycznia  2004  r. 

–  Prawo  zamówień 

publicznych  (t.j.  Dz.  U.  z  2019  r.  poz.  1843)  na  niniejszy  wyrok 

–  w  terminie 7 dni  od  dnia 

jego doręczenia – przysługuje skarga za pośrednictwem Prezesa Krajowej Izby Odwoławczej 

do 

Sądu Okręgowego w Warszawie


U z a s a d n i e n i e 

Zamawiający  Skarb  Państwa  –  Prokuratura  Krajowa  z  siedzibą  w  Warszawie 

prowadzi  na  podstawie  ustawy  z  dnia  29  stycznia  2004  r. 

–  Prawo  zamówień  publicznych 

(t.j. Dz.  U.  z  2019  r.  poz.  1843)  {dalej 

również:  „ustawa  pzp”,  „ustawa  Pzp,  „pzp”,  „Pzp”, 

„p.z.p.”}  w  trybie  przetargu  nieograniczonego  postępowanie  o  udzielenie  zamówienia 

publicznego 

na 

dostawy 

pn. 

„Rozwój  systemu  digitalizacji  akt  postepowań 

przygotowawczych w sprawach karnych (i

SDA 2.0)” (nr postępowania PK XF 261.52.2019)

Ogłoszenie  o  tym  zamówieniu  27  listopada  2019  r.  zostało  opublikowane  w  Dzienniku 

Urz

ędowym  Unii  Europejskiej  nr  2019/S_229  pod poz.  261930.  Wartość  przedmiotowego 

zamówienia przekracza kwoty określone w przepisach wydanych na podstawie art. 11 ust. 8 

ustawy pzp. 

6 grudnia 2019 r. Odw

ołujący S&T Poland sp. z o.o. z siedzibą w Warszawie wniósł 

w formie  elektronicznej  do 

Prezesa  Krajowej  Izby  Odwoławczej  odwołanie  (zachowując 

wymóg  przekazania  jego  kopii  Zamawiającemu)  od  postanowień  opisu  przedmiotu 

zamówienia  zawartego  w  załączniku  nr  1  do  specyfikacji  istotnych  warunków  zamówienia 

{dalej również: „specyfikacja”, „SIWZ” lub „s.i.w.z.”} w następującym zakresie: 

[Zarzut #1 

– Szyfrowanie portów Ethernet z wykorzystaniem technologii MACSec IEEE]; 

1)  wymaganie  POS7-LAN-03 

–  w  zakresie  wymagania  sprzętowego  wsparcia  dla  

szyfrowania  portów  Ethernet  z  wykorzystaniem  technologii  MACSec  IEEE  802.1ad  i  z 

wykorzystaniem klucza 256 bit dla przełączników LAN (pkt 5.13.1.1.2, str. 60 Załącznika 

nr 1 do SIWZ 

– Opis Przedmiotu Zamówienia – dalej „OPZ") [Zarzut #1]; 

[Zarzut #2 

– Openflow 1.3 dla przełączników LAN] 

2)  wymaganie  POS7-LAN-07.02 

–  zakresie  wymagania  funkcjonalności  Openflow  1.3  dla 

obszaru  zarządzania  i  zabezpieczenia  przełącznika  dla  przełączników  LAN  (pkt 

5.13.1.1.2, str. 61 OPZ) [Zarzut #2];  

[Zarzut #3 

– Liczba portów dla przełączników LAN typ I] 

3)  wymaganie POS7-LAN-11.01 

– w zakresie minimalnej liczby portów 10/25/40/100GE dla 

przełączników LAN typ I oraz wymaganie POS7-LAN-12.04 – w zakresie przepustowości 

pakietowej (pkt 5.13.1.1.3, str. 61OPZ) [Zarzut #3]; 

[Zarzut #4 

– łączna przepływność dla przełączników LAN typ I] 

4)  wymaganie POS7-LAN-12.03 

– w zakresie obsługiwanej łącznej przepływności (pasmo) 

min. 6,8Tbps (pkt 5.13.1.1.3, str. 61 OPZ) [Zarzut #4]; 

[Zarzut #5 

– Liczba portów dla przełączników LAN typ III] 

5)  wymaganie  POS7-LAN-15.01 

–  w  zakresie  minimalnej  liczby  portów  1/10/25GE 


definiowanych za pomocą wkładek SFP bezpośrednio w obudowie przełącznika lub na 

karcie  liniowej  dla  przełączników  LAN  typ  III  (pkt  5.13.1.1.5,  str.  62  OPZ)  oraz 

pozostałych  wymagań  z  nim  związanych,  tj.:  POS7-LAN-15.02,  POS7-LAN-16.02, 

POS7- LAN-16.03; [Zarzut #5]; 

[Zarzut #6 

– Openflow 1.3 dla przełączników LAN typ IV] 

6)  wymaganie POS7-LAN-17.46 

– w zakresie wymagania funkcjonalności Openflow 1.3 dla 

obszaru zarządzania i zabezpieczenia przełącznika (pkt 5.13.1.1.6, str. 64 OPZ) [Zarzut 

[Zarzut #7 

– Liczba portów dla przełączników LAN typ IV] 

7)  wymaganie  POS7-LAN-18.03 

–  w  zakresie  minimalnej  liczby  portów  przełącznika  (pkt 

5.13.1.1.6, str. 64 OPZ) [Zarzut #7]; 

[Zarzut #8 - Uwierzytelnienie ze wsparciem SAML] 

8)  wymaganie POS7-VPN-01.07 

– w zakresie wymagania obsługi uwierzytelnienia klientów 

VPN opartego o RADIUS oraz AD (ze wsparciem SAML) d

la modułu zdalnego dostępu 

VPN 

– wymagania ogólne dla koncentratora VPN (pkt 5.13.2.1, str. 68 OPZ) [Zarzut#8]; 

[Zarzut #9 - 

Dostępna przestrzeń dla koncentratora VPN typ II] 

9)  wymaganie  POS7-VPN-12 

–  w  zakresie  udostępnienia  na  potrzeby  każdej  instancji 

środowiska bazującego na VMWare vSphere, nie więcej niż 8 GB vHDD  – wymagania 

dla koncentratora VPN typ II (pkt 5.13.2.1.2, str. 70 OPZ) [Zarzut #9]; 

[Zarzut #10 

– Liczba wykrywanych aplikacji sieciowych – urządzenia NGFW/NGIPS] 

10)  wymaganie  POS7-NGFW1P5-01.13  lit.  a) 

–  w  zakresie  wymagania  klasyfikacji  ruchu 

wykrywania  3.000  aplikacji  sieciowych  przez  urządzenia  NGFW/NGIPS  (pkt  5.13.2.2, 

str. 72 OPZ) [Zarzut #10]; 

[Zarzut #11 i 12 

– Ochrona antyspamowa] 

11)  wymaganie POS7-EMAIL-07.06 

– w zakresie możliwości definicji przedziału czasowego 

przy  monitor

owaniu  i  ograniczaniu  ilości  połączeń  z  jednego  adresu  IP  w  określonym 

przedziale czasu (pkt 5.13.2.4, str. 85 OPZ) [Zarzut #11];  

12)  wymaganie POS7-EMAIL-07.07 

– w zakresie możliwości blokowania na określony czas 

przyjmowania  poczty  z  adresów  IP,  dla  których  odnotowano  wiadomości  zawierające 

zdefiniowaną liczbę niewłaściwych adresatów z chronionej domeny (pkt 5.13.2.4, str. 85 

OPZ) [Zarzut #12]; 

[Zarzut #13 i 14 

– Ochrona antywirusowa] 

13)  wymaganie  POS7-EMAIL-08.01 

–  w  zakresie  wymagania  co  najmniej  dwóch 

niezal

eżnych silników antywirusowych (pkt 5.13.2.4, str. 85 OPZ) [Zarzut #13]; 

14)  wymaganie  POS7-EMAIL-08.02 

–  w  zakresie  wymagania  co  najmniej  dwóch  silników 

antywirusowych (pkt 5.13.2.4, str. 86 OPZ) [Zarzut #14]; 


[Zarzut #15 

– sygnatury OpenlOC] 

15)  wymaganie  POS7-ANTVIR-05.11 

–  w  zakresie  wymagania  wsparcia  dla  sygnatur 

OpenlOC (pkt 5.13.2.5, str. 88 OPZ) [Zarzut #15]; 

[Zarzut #16-18 

– System zarządzania elementami bezpieczeństwa] 

16)  wymaganie  POS7-MGNTSEC-02 

–  w  zakresie  wymagania,  aby  system  zarządzania 

elementami  be

zpieczeństwa  posiadał  możliwość  zarządzania  funkcjonalnościami 

urządzeń  realizujących  funkcjonalności  sandbox  i  ochrony  poczty  elektronicznej  (pkt 

5.13.5.2, str. 110 OPZ), oraz w konsekwencji wymagania:  

-  POS7-MGNTSEC-05  (w  tym:  POS7-MGNTSEC-05.01,  POS7-MGNTSEC-05.02, 

POS7-M G NTS EC-05.03)  

-  POS7-MGNTSEC-06  (w  tym:  POS7-MGNTSEC-06.01,  POS7-MGNTSEC-06.02, 

POS7-MGNTSEC-06.03,  POS7-MGNTSEC-06.04,  POS7-MGNTSEC-06.05,  POS7- 

MGNTSEC-06.06, POS7-MGNTSEC-06.07) [Zarzut #16]; 

17)  wymaganie  POS7-MGNTSEC-03.01 

–  w  zakresie  wymagania,  aby  system  umożliwiał 

tworzenie i używanie ról administracyjnych różniących się poziomem dostępu do danego 

urządzenia lub grupy urządzeń/logicznych systemów (pkt 5.13.5.2, str. 110 OPZ) [Zarzut 

18)  wymaganie  POS7-MGNTSEC-06.01  pkt  3  e) 

–  w  zakresie  wymagania,  aby  system 

zapewniał  definiowanie  polityk  poprzez  dostarczenie  wiadomości  z  wykonaniem 

dodatkowych  akcji:  - 

zapisanie wiadomości  do wskazanej  kolejki  (pkt  5.13.5.2, str.  112 

OPZ) [Zarzut #18]; 

[Zarzut #19 

– SANDBOX] 

19)  wymaganie  POS7-SANDBOX-06.02 

–  w  zakresie  wymagania  konkretnej,  minimalnej 

liczby maszyn wirtualnych możliwych do uruchomienia jednocześnie (pkt 5.13.2.6.1, str. 

94 OPZ) [Zarzut #19]; 

[Zarzuty #20-

22 Przełączniki SAN typ I]; 

20)  wymaganie  POS7-SAN-01.04 

–  w  zakresie  możliwości  standardowego  przydziału 

minimum 300 kredytów (FC buffer credits) dla przełączników SAN Typ I (pkt 5.13.1.1.1, 

str. 57 OPZ) [Zarzut #20];  

21)  wymaganie POS7-SAN-01.08 

– w zakresie wymagania obsługi agregacji nie mniej niż 8 

portów fizycznych FC32G w jedno połączenie logiczne („trunk", „channel") – możliwość 

włączenia  w  skład  zagregowanego  połączenia  logicznego  dowolnego  aktywnego  portu 

dla przełączników SAN Typ I (pkt 5.13.1.1.1, str. 57 OPZ) [Zarzut #21]; 

22)  wymaganie POS7-SAN-05.02-w zakresie wymagania inspekcj

i nagłówków SCSI z pełną 

wydajnością  (wirespeed)  dla  przełączników  SAN  Typ  1  (pkt  5.13.1.1.1,  str.  57  OPZ) 

[Zarzut #22]; 


23)  wymaganie  PCJS7-SAN-05.03 

–  w  zakresie  wymagania  statystyki  ruchu  dla  iSCSI  dla 

przełączników SAN Typ I (pkt 5.13.1.1.1, str. 57 OPZ) [Zarzut #23]; 

[Zarzut #24 Koncentrator VPN typ I]; 

24)  wymaganie  POS7-VPN-

09.02  w  zakresie  wymagania  obsługi  co  najmniej  2.500 

jednoczesnych  tuneli  VPN  (site-to-site,  remote  access  lub  ich  kombinacji 

–  wymagania 

dla koncentratora VPN typ I (pkt 5.13.2.1.1, str. 69 OPZ) [Zarzut #24]. 

Odwołujący zarzucił Zamawiającemu następujące naruszenia przepisów ustawy pzp: 

1.  Art.  29  ust.  2 

–  przez  postawienie  wymagań  nieuzasadnionych  potrzebami 

Zamawiającego i ograniczających konkurencję przez niedopuszczenie rozwiązań innych 

producentów niż preferowany przez Zamawiającego. 

2.  Art.  7  ust.  1  w  zw.  z  art.  29  ust.  1 

–  przez  prowadzenie  postępowania  w  sposób 

naruszający  zasadę  uczciwej  konkurencji  i  równego  traktowania  wykonawców 

ze 

względu na opisanie przedmiotu zamówienia w sposób niedopuszczający rozwiązań 

innych  producentów  i  tym  samym  uniemożliwiający  złożenie  konkurencyjnych  ofert 

innym wykonawcom, którzy nie oferują rozwiązań preferowanego przez Zamawiającego 

producenta. 

3.  Art. 30 ust. 4 

– przez niedopuszczenie rozwiązań równoważnych. 

Odwołujący  wniósł  o  uwzględnienie  odwołania  i  nakazanie  Zamawiającemu 

dokonania 

następujących  zmian kwestionowanych  postanowień  załącznika  nr  1  do  SIWZ – 

OPZ {wnioskowane zmiany podkreślono}: 

[Zarzut #1 

– Szyfrowanie portów Ethernet z wykorzystaniem technologii MACSec IEEE]; 

1)  wymaganie  POS7-LAN-03 

  wskazanie,  że  wymaganie  to  dotyczy  wyłącznie 

przełącznika  LAN  typ  I  [Sprzętowe  wsparcie  dla  szyfrowania  portów  Ethernet 

z wykorzystaniem technologii MACSec IEEE 802.1ad i z wykorzystaniem klucza 256 bit 

– wymaganie dotyczy tylko przełącznika LAN Typ I

[Zarzut #2 

– Openflow 1.3 dla przełączników LAN] 

2)  wymaganie  POS7-LAN-07.02 

  dopuszczenie  równoważnego  mechanizmu  Directflow 

[Openflow lub Directflow] 

[Zarzut #3 

– Liczba portów dla przełączników LAN typ I] 

3)  wymaganie POS7-LAN-11.01 

 zmniejszenie liczby portów o 2 (do 32 portów) [minimum 

porty 10/25/40/100GE definiowanych za pomocą wkładek QSFP

oraz  w  konsekwencji  modyfikację  wymagania  POS7-LAN-12.04  [obsługiwana  łączna 

przepustowość pakietowa przełącznika min. 2400 2000 Mpps

Zarzut #4 

– łączna przepływność dla przełączników LAN typ I] 


4)  wymaganie  POS7-LAN-12.03 

–  dopuszczenie  łącznej  przepływności  6,4Tbps  zamiast 

6,8Tbps [

obsługiwana łączna przepływność (pasmo) min. 6,4Tbps] 

 [Zarzut #5 

– Liczba portów dla przełączników LAN typ III] 

5)  wymaganie 

POS7-LAN-15.01 

–  dopuszczenie  spełnienia  wymagania  przez 

zaoferowanie  dwóch  przełączników  z  48  portami  zamiast  jednego  przełącznika  z  96 

portami  [

minimum  96  portów  1/10/25GE  definiowanych  za  pomocą  wkładek  SFP 

bezpośrednio  w  obudowie  przełącznika  lub  na  karcie  liniowej  lub  dwa  przełączniki 

posiadające  minimum  48  portów  1/10/25GE  każdy,  definiowanych  za  pomocą  wkładek 

SFP bezpośrednio w obudowie przełącznika lub na karcie liniowej]  

oraz dostosowanie pozostałych wymagań, na które powyższa zmiana ma wpływ: 

-  POS7-LAN-15.02  [

minimum  12  portów  40/100GE  definiowanych  za  pomocą  wkładek 

QSFP, przy czym każdy  z tych portów QSFP musi posiadać możliwość pracy  zarówno 

w trybie  40Gbps  oraz  w  trybie  100Gbps 

lub  dwa  przełączniki  każdy  posiadający  12 

portów  40/100  GE  definiowanych  za  pomocą  wkładek  QSFP,  przy  czym  każdy  z  tych 

portów  QSFP  musi  posiadać  możliwość  pracy  zarówno  w  trybie  40Gbps  oraz  w  trybie 

100Gbps], 

 -  POS7-LAN-16.02  [

obsługiwana  łączna  przepływność  (pasmo)  min.  6,4Tbps  lub  dwa 

przełączniki każdy posiadający 4,8Tbps]  

-  POS7-LAN-16.03  [

obsługiwana  łączna  przepustowość  pakietowa  przełącznika  min. 

2400 Mpps 

lub dwa przełączniki każdy posiadający 2000Mpps] 

[Zarzut #6 

– Openflow 1.3 dla przełączników LAN typ IV] 

6)  wymaganie  POS7-LAN-17.46 

–  dopuszczenie  równoważnego  mechanizmu  Directflow 

[Openflow lub Directflow] 

[Zarzut #7 

– Liczba portów dla przełączników LAN typ IV] 

7)  wymaganie  POS7-LAN-18.03 

–  umożliwienie  dostarczenia  przełącznika  posiadającego 

minimum  4  porty  10GE  definiowane 

za  pomocą  wkładek  SFP+  [minimum  4  porty 

GE definiowane za pomocą wkładek QSFP SFP+] 

[Zarzut #8 - Uwierzytelnienie ze wsparciem SAML] 

8)  wymaganie  POS7-VPN-01.07 

–  usunięcia  wymagania  „ze  wsparciem  SAML”  [Obsługa 

uwierzytelnienia klientów VPN opartego o RADIUS oraz AD (ze wsparciem SAML)] 

lub  ewentualnie  umożliwienie  realizacji  funkcjonalności  SAML  poprzez  dodatkowe 

urządzenie 

[Zarzut #9 - 

Dostępna przestrzeń dla koncentratora VPN typ II] 

9)  wymaganie  POS7-VPN-12 

–  zwiększenie  udostępnionej  przestrzeni  do  32  GB  vHDD 

Koncentrator  VPN  realizowany  jako  maszyna  wirtualna  działający  na  wirtualizatorze 

VMWare  vSphere.  (Zamawiający  udostępni  na  potrzeby  każdej  instancji  środowisko 


bazujące  na  VMWare  vSphere,  nie  więcej  niż  1  vCPU,  2  GB  vRAM,  32  GB  vHDD  – 

w pr

zypadku większych wymagań wymagane jest zapewnienie właściwej platformy). ] 

[Zarzut #10 

– Liczba wykrywanych aplikacji sieciowych – urządzenia NGFW/NGIPS] 

10)  wymaganie  POS7-NGFW1P5-01.13  lit.  a) 

– zmniejszenie liczby aplikacji sieciowych do 

Możliwość  wykorzystania  w  polityce  bezpieczeństwa  następujących 

danych:możliwość klasyfikacji ruchu i wykrywania 3.000 2.000 aplikacji sieciowych

[Zarzut #11 i 12 

– Ochrona antyspamowa] 

11)  wymaganie  POS7-EMAIL-07.06 

–  usunięcie  możliwości  definicji  przedziału  czasowego  

i.  monitorowania  i  ograniczania  ilości  połączeń  z  jednego  adresu  IP  w  określonym 

przedziale czasu: 

możliwość definicji przedziału czasowego 

o   

opcja ograniczenia maksymalnej ilości połączeń i wiadomości. 

ii.  ograniczanie  maksymalnej  liczby  wiadomości  przekazywanych  za  pomocą 

pojedynczego połączenia SMTP 

iii. wskazanie timeout'u dla niewykorzystywanego połączenia] [Zarzut #11] 

12)  wymaganie  POS7-EMAIL-07.07 

  określenie  funkcjonalności  jako  możliwości  ochrony 

przed podszywaniem pod maile chronionej domeny [

możliwość blokowania na określony 

czas  przyjmowania  poczty  z  adresów  IP,  dla  których  odnotowano  wiadomości 

zawierające  zdefiniowaną  liczbę  niewłaściwych  adresatów  z  ochrony  przed 

podszywaniem pod maile chronionej domeny[Zarzut #12] 

[Zarzut #13 i 14 

– Ochrona antywirusowa] 

13)  wymaganie POS7-EMAIL-08.01 

– usunięcie w całości [Zarzut #13] 

14)  wymaganie 

POS-EMAIL-08.02 

–  usunięcie  wymagania  oparcia  skanowania 

antywirusowego  o  co  najmniej  dwa  silniki  antywirusowe 

[blokowanie  złośliwej  treści 

z wykorzystaniem  tradycyjnego  skanowania  antywirusowego  opartego  o  co  najmniej 

dwa komercyjne silnik antywirusowy 

oraz bazę sygnatur kodów złośliwych[Zarzut #14] 

[Zarzut #15 

– sygnatury OpenlOC] 

15)  wymaganie POS7-ANTVIR-05.11 

– usunięcie w całości 

[Zarzut #16-18 

– System zarządzania elementami bezpieczeństwa] 

16)  wymaganie 

POS7-MGNTSEC-02 

– 

usunięcie 

wymagania 

zarządzania 

funkcjonalnościami  urządzeń  realizujących  funkcjonalności  NGFW,  NGIPS,  sandobx 

i ochrony poczty elektronicznej [

Zarządzanie funkcjonalnościami urządzeń realizujących 

funkc

jonalności NGFW, NGIPS, SSL, WAF, LB, sandobx i ochrony poczty elektronicznej 

–  dopuszczalne  jest  oferowanie  w  ramach  systemu  zestawu  urządzeń  typu  appliance 

i/lub  elementów  oprogramowania  (uruchamianych  na  serwerach  obszaru  zarządzania) 

odpowiedzialnych  z

a  zarządzanie poszczególnymi  funkcjonalnościami (NGFW,  NGIPS, 


SSL, WAF, LB, sandobx, ochrony poczty elektronicznej, ...). W takim przy pad u należy 

wymienić wszystkie elementy wchodzące w skład zestawu oraz ich producentów. 

Zamawiający dopuszcza budowę systemu zarządzania w oparciu o kilka komponentów 

zarządzania  oferowanych  przez  producenta  rozwiązania  w  danej  grupie  funkcjonalnej 

(tj. 

NGFW, SSL, WAF, LB itp) jednakże pod warunkiem iż komponenty składające się na 

ten  system  będą  one  pochodziły  od  jednego  producenta  (producenta  rozwiązania 

danej grupie funkcjonalnej) i będą przez niego w całości serwisowane. 

Zamawiający  wymaga  jednocześnie  aby  wymagania  dotyczące  liczby  zarządzanych 

urządzeń,  pojemności  przestrzeni  dyskowej  oraz  możliwości  rozbudowy  były  spełnione 

przez każdy z komponentów tworzących taki system zarządzania

oraz usunięcia w konsekwencji wymagań: 

-  POS7-MGNT5EC-05  (w  tym:  POS7-MGNTSEC-05.01,  POS7-MGNTSEC-05.02, 

POS7-MGNTSEC-05.03) 

-  POS7-MGNTSEC-06  (w  tym:  POS7-MGNTSEC-06.01,  POS7-MGNTSEC-06.02, 

POS7-MGNTSEC-06.03,  POS7-MGNTSEC-06.04,  POS7-MGNTSEC-06.05,  P0S7- 

MGNT5EC-06.06, POS7-MGNTSEC-06.07) [Zarzut #16]; 

17)  wymaganie POS7-MGNTSEC-03.01 

– usunięcie w całości [Zarzut #17]; 

18)  wymaganie POS7-MGNTSEC-06.01 pkt 3 e) 

– usunięcie w całości [Zarzut #18]; 

[Zarzut #19 

– SANDBOX] 

19)  wymaganie POS7-SANDBOX-06.02 

–  

Sandbox musi umożliwiać uruchomienie do najmniej 16 odpowiedniej liczby maszyn 

wirtualnych  pracujących  jednocześnie,  w  celu  analizy  co  najmniej  1500  plików 

dziennie]  

[Zarzuty #20-

22 Przełączniki SAN typ I]; 

20)  wymaganie POS7-SAN-01.04 

 usunięcie w całości [Zarzut #20] 

21)  wymaganie POS7-SAN-01.08 

– usunięcie w całości [Zarzut #21] 

22)  wymaganie  POS7-SAN-05.02 

–  usunięcie  wsparcia  SCSI  [inspekcja  nagłówków  FC 

i SCSI 

z pełną wydajnością (wirespeed)] [Zarzut #22] 

23)  wymaganie PCJS7-SAN-05.03 

– usunięcie w całości [Zarzut #23] 

[Zarzut #24 Koncentrator VPN typ I]; 

24)  wymaganie POS7-VPN-09.02 

– dodanie alternatywnej możliwości spełnienia wymagania 

poprzez obsługę co najmniej 2000 jednoczesnych tuneli VPN site-to-site i 10 000 tuneli 

remote  access  [

obsługa  co  najmniej  2.500  jednoczesnych  tuneli  VPN  (site-to-site, 

remote access lub ich kombinacji) lub co najmniej 2000 jednoczesnych tuneli VPN site-

to-site i 10 000 tuneli remote access


Ponadt

o  odwołanie  zawierało  określenie  okoliczności  faktycznych  i  prawnych,  które 

według Odwołującego uzasadniają wniesienie odwołania w następującym brzmieniu: 

1. WPROWADZENIE 

Zamawiający  prowadzi  Postępowanie  o  udzielenie  zamówienia  publicznego  w  trybie 

przetargu  nieograniczonego, 

do  którego  zastosowanie  mają  przepisy  PZP,  które  nakładają 

na  Zamawiającego  obowiązek  opisania  przedmiotu  zamówienia  zgodnie  ze  swoimi 

uzasadnionymi potrzebami nie ograniczając przy tym konkurencyjności. 

Z  określonych  przez  Zamawiającego  parametrów  wynika,  jakiej  klasy  rozwiązania 

Zamawiający oczekuje i jaki jest cel Zamówienia. Jednocześnie Zamawiający postawił kilka 

nieuzasadnionych wymagań, które uniemożliwiają złożenie oferty na rozwiązanie producenta 

jednego  z  najskuteczniejszych  rozwiązań  w  zakresie  ochrony  antywirusowej.  Zamawiający 

części  przywołanych  w  odwołaniu  postanowieniach  postawił  wymagania,  które  spełniają 

rozwiązania  wyłącznie  jednego  producenta  –  CISCO,  podczas  gdy  na  rynku  istnieją  inne 

rozwiązania, które także spełnią cel Zamówienia. 

1.3.  Zgodnie  z  wyrokiem  KIO  z  dnia  30  stycznia  2017  r.,  KIO  68/17: 

„Sztuczne  – 

bezpodstawne ograniczanie przez Zamawiającego parametrów, stanowi o ograniczaniu ilości 

wykonawców, którzy mogą złożyć ofertę. Podkreślić także należy, że istotą konkurencji jest, 

że każdy z wykonawców chce i powinien  zaoferować taki produkt, który ma jak największe 

szanse  i  możliwość  zdobycia  jak  największej  ilości  punktów  w  postępowaniu.  Rolą 

Zamawiającego  jest  natomiast  opisanie  przedmiotu  zamówienia  stosownie  do 

uzasadnionych potrzeb

”. 

Należy podkreślić,  że Zamawiający nie może w sposób dowolny kreować postanowień 

SIWZ, lecz wymagania muszą wynikać z jego uzasadnionych potrzeb. Odnosząc się po kolei 

do  zrzutów  Odwołujący  wykaże,  że  zaskarżone  postanowienia  nie  mają  uzasadnienia 

uniemożliwiają  zaoferowanie  konkurencyjnych  rozwiązań,  a  co  za  tym  idzie,  Zamawiający 

nie  ma  możliwości  otrzymania  korzystniejszej  ekonomicznie  i  jakościowo  oferty. 

Zamawiający  kosztem  parametrów,  z  których  w  praktyce  nie  otrzyma  żadnych  korzyści, 

zawęził krąg wykonawców i przez to naraża się na otrzymanie drożej oferty. 

Odwołujący zwraca także uwagę na to, że w postępowaniach odwoławczych toczących 

się  wobec  treści  SIWZ,  ciężar  dowodu  w  zakresie  uzasadnienia  obiektywnych  potrzeb 

Zamawiającego spoczywa na Zamawiającym. Odwołujący wykazał wystąpienie ograniczenia 

konkurencji  przez  Zamawiającego,  natomiast  w  zakresie  udowodnienia,  że  zaskarżone 

parametry  są  uzasadnione  potrzebami  Zamawiającego  ciężar  dowodu  spoczywa 

na 

Zamawiającym. Jak wskazuje KIO,  zamawiający winien jednak przekonać izbę,  że dany 

parametr  znajduje  uzasadnienie  w  jego  potrzebach.  Tylko  bowiem  zamawiający  wie,  jaki 

konkretnie efekt zamierza osiągnąć w drodze zamówienia publicznego. 


2.  Zarzut  #1 

–  Szyfrowanie  portów  Ethernet  z  wykorzystaniem  technologii  MACSec  IEEE 

(POS7-LAN- 03) 

Szyfrowanie  portów  Ethernet  z  wykorzystaniem  technologii  MACSec  ma  zastosowanie 

zazwyczaj przy podłączeniu pomiędzy zewnętrznymi lokalizacjami i nie jest wykorzystywane 

w  ramach  jednego  Data  Center

.  Dlatego  stosowane  jest  w  urządzeniach  szkieletowych 

(w 

postępowaniu  jest  to  Przełącznik  LAN  TYP  I).  Wymagania  te  spełniają  zazwyczaj  tylko 

przełączniki, które są dedykowanych do szkieletu sieci. 

W  ramach  Data  Center  szyfrowanie  MACSec  było  by  uzasadnione,  gdyby  istniała 

możliwość szyfrowania także do urządzeń końcowych takich jak serwery i firewalle. Niestety 

takie urządzenia nie posiadają szyfrowania w związku z czym, jeżeli nie da się zaszyfrować 

całej komunikacji, szyfrowania części nic nie daje. 

Jeden  z  największych  producentów  przełączników  sieciowych  dedykowanych 

do DataCenter 

–  firma  Arista  nie  posiada  takich  funkcji  dla  przełączników  spełniających 

pozostałe wymagania dla typów Il, III i IV. W związku z czym nie może zaoferować swoich 

prod

uktów.  Jedynym  producentem  na  rynku,  który  spełnia  to  wymaganie,  oraz  pozostałe 

wymagania dla przełączników typ II, III i IV jest firma Cisco. 

Z powyższego wynika, że postawienie zaskarżonego wymagania dla przełączników LAN 

(wymaganie  POS7-LAN-03)  uni

emożliwia  zaoferowanie  przełączników  innych  niż 

produkowanych  przez  Cisco,  pomimo  tego,  że  istnieją  na  rynku  przełączniki  spełniające 

pozostałe wymagania, co stanowi naruszenie art. 29 ust. 2 PZP oraz art. 7 ust. 1 PZP. 

3. Zarzut #2 

– Openflow 1.3 dla przełączników LAN (POS7-LAN-07.02) 

Zamawiający  postawił  wymaganie,  aby  przełączniki  LAN  posiadały  funkcjonalność 

Openflow 1.3, podczas gdy opisane przez Zamawiającego rozwiązanie nie posiada systemu, 

który  by  mógł  korzystać  z  Openflow  1.3,  co  oznacza,  że  postawione  wymaganie  jest 

funkcjonalnie nieuzasadnione. Jeden z największych producentów przełączników sieciowych 

dedykowanych  do  DataCenter  firma  Arista  nie  posiada  mechanizmu  Openflow  1.3., 

związku  z  czym  nie  może  zaoferować  swoich  produktów  pomimo  tego,  że  posiada 

przełączniki  spełniające  pozostałe  wymagania  Zamawiającego  oraz  posiada  mechanizm 

równoważny do Openflow 1.3. Jedynym producentem na rynku, który spełnia to wymaganie, 

oraz pozostałe wymagania dla przełączników LAN jest firma Cisco. 

3.2.  Zama

wiający  postawił  wymaganie  (POS7-LAN-07.02),  które  nie  jest  mu  niezbędne, 

jednocześnie  uniemożliwia  złożenie  ofert  przez  wykonawców  oferujących  przełączniki 

jednego  z  największych  producentów  przełączników  na  rynku.  Zamawiający  dopuszczając 

równoważny mechanizm - DirectFlow umożliwi złożenie ofert przez wykonawców oferujących 

inne niż Cisco przełączniki. 

4. Zarzut #3 

– Liczba portów dla przełączników LAN typ I (POS7-LAN-11.01) 


Wyłącznie  produkty  CISCO  posiadają  34  porty,  natomiast  na  rynku  dostępne  są 

rozwiązania posiadające 32 porty. Zgodnie z Rysunkiem nr 3 - Architektura warstwy fizycznej 

ITS  w  POPD  - 

Wewnętrzna  Strefa  Bezpieczeństwa  (str.  13  OPZ),  Zamawiający  zamierza 

używać  zaledwie  8  portów  łącznie  na  dwóch  przełącznikach,  zatem  bezpodstawne  jest 

postawienie  takiego  wymagania  i  niedopuszczenie  rozwiązań  innych  producentów,  którzy 

oferują przełączniki zawierające 32 porty. 

Standardem  ilości  portów  w  przełącznikach  sieciowych  jest  wielokrotność  liczby  8:  24, 

32, 40, 48. Zaoferowanie przełączników innych niż Cisco wymaga dostarczenia rozwiązania 

wyższej klasy, posiadającego 64 porty, które jest droższe i nie może na równych zasadach 

konkurować z przełącznikami posiadającymi 34 porty. 

Obecnie  na  rynku  tylko  przełącznik  Nexus  9336C-FX2  posiada  34  porty 

10/25/40/100GE. 

W  konsekwencji  należy  także  zmodyfikować  wymaganie  POS7-LAN-12.04,  które  jest 

ściśle  związane  z  liczbą  portów  oraz  przepływnością  przełącznika.  Wartość  ta  zależy 

od 

wielkości  pakietu.  Im  większy  pakiet  tym  wartość  ta  może  być  mniejsza.  Dla  średniej 

wartości pakietu przy tej ilości portów wartość ta powinna wynosić ok 2000 Mpps. Wartość 

2400  Mpps  wydaje  się  być  zawyżona  i  dodatkowo  blokuje  zaoferowanie  produktów  wielu 

producentów  w  tym  jednego  z  największych  producentów  przełączników  do  Data  Center 

firmę Arista. 

Zmiana taka pozwoli na zaoferowanie innych rozwiązań. 

5. Zarzut #4 - 

łączna przepływność dla przełączników LAN typ 1 (POS7-LAN-12.03) 

Zamawiający wymaga dostarczenia przełącznika posiadającego min. 6,8Tbps. Parametr 

ten  jest  ściśle  powiązany  z  wymaganiem  POS7-LAN-11.01  dotyczącym  liczby  portów 

i w 

przypadku  zmiany  liczby  portów,  analogicznie  parametr  również  powinno  być  mniejsze. 

Wystarczająca dla Zamawiającego przepustowość wynosi 6,4Tbps. 

Przepustowość jest liczona w następujący sposób: ilość portów x przepustowość portu x 

2  (czyli  dwa  kierunki:  wyjście  i  wejście),  co  przy  32  portach  100GB  daje  nam 

32x100x2=6400GB czyli 6,4TB. 

6. Zarzut #5 

– Liczba portów dla przełączników LAN typ III (POS7-LAN-15.01) 

Zamawiający  wymaga  dostarczenia  przełącznika  posiadającego  96  portów  1/10/25GE 

definiowanych  za  pomocą  wkładek  SFP.  Określone  przez  Zamawiającego  wymagania  dla 

przełączników  LAN  typ  III  wraz  z  wymaganiem  96  portów  spełnia  wyłącznie  przełącznik: 

Cisco  Nexus  93360YC-

FX2.  Uniemożliwia  to  zaoferowanie  konkurencyjnego  rozwiązania. 

Dopuszczenie  przez  Zamawiającego  możliwości  dostarczenia  dwóch  przełączników 

posiadających  48  portów  1/10/25GE  oraz  12  portów  40/100GE  –  spełniających  punkt 

5.13.1.1.4  Przełącznik  LAN  TYP  II  zamiast  jednego  opisanego  w  punkcie  umożliwi 


zaoferowanie konkurencyjnych przełączników, innych niż Cisco. 

6.2.  Zgodnie  z  Rysunkiem  nr  4-Architektura  warstwy  fizycznej  ITS  w  POPD 

–  Zewnętrzna 

Strefa  (str.  19  OPZ),  Zamawiający  zamierza  używać  zaledwie  36  portów  10GB  i  8  portów 

1GB  na  dwóch  przełącznikach,  co  daje  po  18  portów  10GB  i  4  porty  1GB  na  każdy 

przełącznik, 

Zamawiający nie ma podstaw aby ograniczać konkurencję stawiając wyjątkowo wysokie, 

nieuzasadnione  wymaganie,  w  sytuacji  gdy  dopusz

czenie  alternatywnego  rozwiązania 

umożliwi  zaoferowanie  konkurencyjnych  rozwiązań.  Ponadto,  zaoferowanie  dwóch 

przełączników  zamiast  jednego  nie  wpłynie  na  zmniejszenie  wydajności  systemu  oraz 

zmniejszenie ilości dostępnych portów. 

Zaoferowane, przełączniki spełniałyby by następujące wymagania: 

ilość portów 1/10/25GE 2przełączniki po 48 portów = 96portów 

ilość portów 40/100GE 2przełączniki po 12 portów = 24porty 

obsługiwana łączna przepływność (pasmo) 2 przełączniki 4,8Tbps = 9,6Tbps 

obsługiwana  łączna  przepustowość  pakietowa  przełącznika  2  przełączniki  1600  Mpps  = 

3200Mpps 

7. Zarzut #6 

– Openflow 1.3 dla przełączników LAN typ IV (POS7-LAN-17.46) 

Argumentacja  Odwołującego  jest  analogiczna  jak  przy  Zarzucie  #2  –  opisane  przez 

Zamawiającego rozwiązanie nie posiada systemu, który by mógł korzystać z Openfiow 1.3, 

co  oznacza,  że  postawione  wymaganie  jest  funkcjonalnie  nieuzasadnione.  Jeden 

największych producentów przełączników sieciowych dedykowanych do DataCenter firma 

Arista  nie  posiada  mec

hanizmu  Openfiow  1.3.,  w  związku  z  czym  nie  może  zaoferować 

swoich  produktów  pomimo  tego,  że  posiada  przełączniki  spełniające  pozostałe  wymagania 

Zamawiającego  oraz  posiada  mechanizm  równoważny  do  Openfiow  1.3.  Jedynym 

producentem  na  rynku,  który  spełnia  to  wymaganie,  oraz  pozostałe  wymagania 

dla 

przełączników LAN jest firma Cisco. 

Zamawiający  dopuszczając  równoważny  mechanizm  –  DirectFlow  umożliwi  złożenie 

ofert przez wykonawców oferujących inne niż Cisco przełączniki. 

8. Zarzut #7 

– Liczba portów dla przełączników LAN typ IV (POS7-LAN-18.03) 

Na  rynku  nie  ma  przełącznika  spełniającego  wszystkie  wymagania  dla  przełączników 

LAN  typ  IV.  Odwołujący  wnosi  o  zmianą  wymagania  POS7-LAN-18.03,  które  pozwoli 

na 

dostarczenie przełącznika posiadającego minimum 4 porty 10GE definiowane za pomocą 

wkładek  SFP+  zamiast  opisanych  4  portów  10/25/40/100GE  definiowanych  za  pomocą 

wkładek QSFP. Zmiana pozwoli na zaoferowanie rozwiązania, przy jednoczesnym spełnieniu 

potrzeb Zamawiającego. 

4  porty  10GE  są  portami  tzw.  „uplink"  i  służą  do  komunikacji  z  innym  przełącznikiem. 


Zadaniem  tych  portów  jest  przesłanie  danych  z  tzw.  „portów  downlink"  czyli  48  portów 

100/1000 do innego przełącznika. Czyli potrzeba łącznie przetransportować 48x1GB, co daje 

nam  48GB.  Za  pomocą  4  portów  100GE  można  by  przetransportować  400GB  co  jest 

zdecydowanie nadmiarowe, dlatego producenci przełączników stosują standard 4 port 10GE 

uplink przy 48 portach 1GE downlink. 

9. Zarzut #8 

– Uwierzytelnienie ze wsparciem SAML (POS7-VPN-01.07) 

9.1.  Proto

kół  SAML  zazwyczaj  nie  jest  wykorzystywany  do  zestawiania  tuneli  VPN, 

związku  z  czym  tylko  kilku  producentów  koncentratorów  VPN  implementuje  ten 

mechanizm.  W  związku  z  czym  wnosimy  o  usunięcie  wymagania,  co  pozwoli 

na 

zaoferowanie urządzeń Fortinet, jednego z czołowych producentów tego typu urządzeń. 

Zamawiający  może  także  otrzymać  wymaganą  funkcjonalność  poprzez  możliwość 

dostarczenia dodatkowego urządzenia. 

10. Zarzut #9 

– Dostępna przestrzeń dla koncentratora VPN typ II (POS7-VPN-12) 

10.1.  Zamawia

jący  udostępnia  jedynie  8GB  HDD  w  celu  instalacji  wirtualnej  maszyny 

koncentratora VPN. W przypadku większego wymagania Zamawiający wymaga dostarczenia 

dodatkowego  serwera.  Różni  producenci  wirtualnych  koncentratorów  VPN  mają  inne 

wymagania  co  do  przestrzeni  dyskowej  (HDD).  Obecne  wymaganie  jest  charakterystyczne 

dla firmy  Cisco i stawia w  gorszej  sytuacji  innych producentów  takich  jak Fortinet,  PaloAlto 

Checkpoint, którzy wymagają większej przestrzeni dyskowej. 

10.2. O

becnie przestrzeń dyskowa w infrastrukturze serwerowej to ok40TB, czyli ok 40 000 

GB. W przypadku zwiększenia wymagania dysku o 24GB, co jest nieznacznym obciążeniem 

obecnego  serwera,  producent  Fortinet  będzie  musiał  dostarczyć  dodatkowy  serwer  co  jest 

znacznym zwiększeniem kosztów. 

10.3.  Wo

bec  powyższego,  wnoszę  o  zmianę  wartości  dysku  twardego,  który  udostępni 

Zamawiający,  do  32  GB  HDD,  co  pozwoli  na  zaoferowanie  w  tym  samym  przedziale 

cenowym rozwiązania konkurencyjnego do rozwiązań Cisco. 

11.  Zarzut  #10 

–  Liczba  wykrywanych  aplikacji  sieciowych  -  urządzenia  NGFW/NGIPS 

(POS7-NGFWIPS- 01.13 lit. a)) 

Zamawiający  wymaga  dostarczenia  urządzenia,  które  będzie  miało  możliwość 

klasyfikacji 

ruchu i wykrywania 3.000 aplikacji. Urządzenia NGFW/NGIPS innych wiodących 

producentów  wykrywają  ok  2.000  aplikacji.  Jednym  z  niewielu  producentów  NGFW/NGIPS 

obecnych  na  rynku,  który  spełnia  to  wymaganie  jest  firma  Cisco.  Mając  na  uwadze,  fakt, 

iż większość  obecnych  na  rynku  urządzeń  NGFW/NGIPS  umożliwia  tworzenie  własnych 

sygnatur  aplikacji  wnosimy  o  zmian

ę  liczby  wykrywany  aplikacji  do  2.000  oraz  dopisania 

wymagania  „system  pozwala  na  tworzenie  własnych  sygnatur  aplikacji”.  Biorąc  pod  uwagę 

fakt, że aplikacja iSDA nie będzie standardową aplikacją, istnieje duże prawdopodobieństwo, 


że nie będzie znajdowała się w domyślnej bazie aplikacji i będzie potrzeba dopisania jej do 

systemu. 

12. Zarzut #11 Ochrona antyspamowa (POS7-EMAIL-07.06) 

Zamawiający  stawiając  wymaganie  możliwość}  definicji  przedziału  czasowego 

dla 

funkcjonalności  monitorowania  i  ograniczania  ilości  połączeń  z  jednego  adresu  IP 

określonym  przedziale  czasu  uniemożliwia  dostarczenie  rozwiązania  FortiMail  firmy 

Fortinet,  który  nie  ma  możliwości  definiowania  przedziałów  czasowych.  FortiMail  posiada 

stały  przedział  czasowy  30min.  Od  strony  praktycznej,  definiowanie  przedziału  czasowego 

nie ma większego zastosowania, ponieważ jeżeli chcemy pozwolić na wykonanie z danego 

adresu IP 100 połączeń w ciągu godziny to możemy również ustawić 50 połączeń na 30min 

i  

osiągniemy  ten  sam  efekt.  Wprowadzenie  takiego  ograniczania  nie  wpływa  w  żadnym 

wypadku  na  zwiększenie  bezpieczeństwa  a  tylko  uniemożliwia  dostarczenie  jednego 

wiodących produktów do zabezpieczenia sieci. 

13. Zarzut #12 

– Ochrona antyspamowa (POS7-EMAIL-07.07) 

13.1.  Wymaganie  POS7-EMAIL-07.07 

służy  do  ochrony  przed  podszywaniem  pod  maile 

chronionej  domeny.  Jest  to  jedna  z  wielu  metod  ochrony  przed  takim  zagrożeniem.  Różni 

producenci różnie realizują ochronę przed podszywaniem. Powyższa metoda stosowana jest 

przez  firmę  Cisco  -  produkt  ESA.  Producent  rozwiązań  do  ochrony  poczty  firma  Fortinet 

realizuję tą funkcjonalność innym metodami m.in. 

sprawdzanie  adresatów  domeny  chronionej,  odrzucenie  wiadomości,  jeżeli  domena 

odbiorcy i „helo" pasują natomiast domena nadawcy jest inna; 

- sprawdzenie cz

y nagłówek "From" i domena autoryzowana są nieprawidłowe; 

możliwość  ręcznego  zablokowania  nagłówków  wskazujących  na  własną  domenę  do  maili 

zewnętrznych. 

realizują  tą  funkcjonalność  w  różny  sposób,  i  nie  można  stwierdzić,  który  producent 

realizuje 

tą  funkcjonalność  lepiej,  ponieważ  cel  funkcjonalności  jest  zachowany. 

Zamawiający  postawił  wymaganie  opisującego  podejście  firmy  Cisco,  blokuje  możliwość 

zaoferowania produktów firmy Fortinet, który również specjalizuje się w ochronie poczty. 

13.3. O

dwołujący wnosi o zmianę wymagania na  „możliwość ochrony przed podszywaniem 

pod maile chronionej domeny". Taka zmiana nie wpłynie na bezpieczeństwo sieci a zwiększy 

konkurencyjność. 

Dodatkowo  biorąc  pod  uwagę  wymaganie:  POS7-EMAIL-09.02  –  sprawdzanie  plików 

oferowanym  systemie  sandbox,  należy  zauważyć,  że  oba  produkty  muszą  pochodzić 

od 

tego samego producenta. Integracja różnych producentów technologii sandbox i ochrony 

poczty  jest  zazwyczaj  niemożliwa.  W  związku  z  czym  wymaganie  to  uniemożliwia 

zaoferowanie produktu sandbox firmy Fortinet. 


14. Zarzut #13 i 14 

– Ochrona antywirusowa (POS7-EMAIL-08.01 oraz POS7-EMAIL-08.02) 

Wymaganie miałoby zastosowanie, gdyby producenci silników antywirus posiadały inne 

bazy sygnatur antywirusowych. Obecnie praktyc

znie wszyscy producenci rozwiązań ochrony 

przed  wirusami  działają  w  tzw.  „CYBER  THREAT  ALLIANCE”,  czyli  dostają  takie  same 

próbki wirusów co wpływa na to, że każdy silnik antywirus posiada taką samą listę sygnatur 

antywirus.  Badanie  danego  pliku  w  dwóch  silnikach  antywirus  nie  powinno  wpłynąć  na 

poziom ochrony, ale dodatkowo wprowadza opóźnienia. Należy również zauważyć, że gdyby 

były  jakieś  różnice  w  liczbie  sygnatur  antywirusowych  to  zastosowanie  dwóch  nie  daje 

gwarancji, że akurat posiadają one wszystkie dostępne sygnatury. W związku z powyższym 

praktycznie wszyscy producenci systemów do ochrony zrezygnowali z zastosowania dwóch 

silników  antywirus.  Jedną  z  niewielu  lub  jedyną  firmą,  która  posiada  dwa  silniki  jest  firma 

Cisco (produkt ESA). 

14.2. Dodatkowo 

należy zauważyć, że w ramach postępowania dostarczany będzie produkt 

sandbox. Jest to dodatkowa linia ochrony, która może analizować nieznane pliki, czyli takie 

które nie mają sygnatur, pod kontem wirusów. 

W związku z powyższym wymaganie to nie wpływa na poprawę bezpieczeństwa sieci 

tym  samym  nie  ma  praktycznego  uzasadnienia,  natomiast  bardzo  ogranicza  konkurencję, 

nie dopuszczając rozwiązań większości producentów takich systemów. 

15. Zarzut #15 

– sygnatury OpenlOC (POS7-ANTVIR-05.11) 

15.1. Open IO

C jest metodologią opisującą atrybuty, na postawie których można stwierdzić, 

że stacja  została skompromitowana (skutecznie zaatakowana).  Zdefiniowana w ten  sposób 

metodologia jest słuszna dla znanych wyników aktywności złośliwego kodu/ataku. 

15.2. Zmiana metodologii ataku 

– która z założenia powinna być kosztowna dla atakującego 

może oznaczać konieczność pisania nowych wskaźników IOC aby wykryć  zdarzenie oraz 

aby uniknąć błędnych alarmów. 

Sygnatury  IOC  wykorzystują  podstawowe  metody  sprawdzeń,  które  niczym 

wyjątkowym  nie  wyróżniają  się  a  ich  pisanie  nie  jest  prostą  rzeczą  -  wymaga  gruntownej 

znajomości  systemów,  ataków,  działania  złośliwego  kodu  i  wiąże  się  z  dużym  nakładem 

czasu z punktu widzenia utrzymania i obsługi systemu. 

OpenlOC obsługuje proste i zaawansowane zapytania dotyczące IOC, takich jak: 

• poszukiwanie określonego hasha pliku; 

• określony wpis w pamięci lub rejestrze systemu Windows; 

• zapytania dotyczące rodzin złośliwego oprogramowania / autorów / exploitów itp.; 

•  możliwość  włączenia  białych  list,  które  pozwoliłyby  śledczym  lub  kolekcjonerom 

na 

porównanie z białą listą w celu wykrycia wartości odstających; 

• połączenie powyższych. 


W  związku  z  powyższym,  wielu  producentów  systemów  bezpieczeństwa  analizując 

zagrożenia,  znając  techniki  atakowania,  posiadając  najlepszą  wiedzę  na  temat  aktywności 

złośliwego  oprogramowania  -  przygotowuje  własne  opisy  (atrybuty)  świadczące  o  tym, 

że system  został  skompromitowany  lub  rozpoznając  i  reagując  na  aktualną  złośliwą 

aktywność.  Dostarczane  przez  nich  opisy  zagrożenia  są  dobrze  przygotowane 

zoptymalizowane  aby  cechowały  się  dużą  skutecznością  i  małym  współczynnikiem 

błędnego trafienia. 

Open IOC jest jednym ze sposobów opisywania zagrożenia - który nie jest standardem 

przyjętym  przez  wielu  dostawców  tego  typu  systemów  zabezpieczeń.  Wobec  powyższego 

Odwołujący wnosi o dopuszczenie rozwiązania z wbudowanym skanerem, gdzie feed'y CVE 

(opisy zagrożenia) są dostarczane przez producenta. 

16. Zarzut #16 

– System zarządzania elementami bezpieczeństwa (POS7-MGNTSEC-02) 

Zamawiający  postawił  wymaganie  dla  Systemu  zarządzania  elementami 

bezpieczeństwa,  w  wymaganiu  POS7-MGNTSEC-02  wskazując  jedynie  wybiórczo 

(nie 

wszystkie)  elementy  systemu,  przykładowo,  Zamawiający  nie  postawił  wymagania 

opr

ogramowania do zarządzania Koncentratorem VPN, Anty-DDOS. 

Oprogramowanie  do  zarządzania  jest  przydatne,  jeżeli  zarządzamy  wieloma 

urządzeniami  danego  typu.  Nie  jest  natomiast  użyteczne  w  przypadku,  jeżeli  mamy  jedno 

urządzenie danego typu. 

16.3.  Cent

ralne  oprogramowanie  do  zarządzania  sandbox  i  ochroną  poczty  elektronicznej 

nie jest czymś typowym i większość producentów tego nie posiada. Tym samym nie posiada 

tego  firma  Fortinet.  Brak  tego  typu  oprogramowania  uniemożliwia  firmie  Fortinet 

zaoferowanie 

rozwiązania  w  częściach:  Sandbox  oraz  ochrona  poczty  elektronicznej. 

Jednocześnie  patrząc  na  wymaganie  POS7-NGFWIPS-03.03  sprawdzanie  plików 

oferowanym systemie sandbox, firma Fortinet nie może zaoferować urządzeń typu NGFW, 

ponieważ urządzenia NGFW działają tylko z systemami sandbox tego samego producenta. 

Natomiast  mając  na  uwadze  wymaganie  POS7-EMAlL-09.02sprawdzanie  plików 

oferowanym  systemie  sandbox,  firma  Fortinet  nie  może  zaoferować  oprogramowania 

antywirus. 

Należy  zwrócić  uwagę  na  to,  że  nie  ma  tutaj  mowy  o  jednym  systemie  zarządzania 

do 

wszystkich produktów. Praktycznie każdy z wymienionych produktów posiada całkowicie 

niezależny  system,  który  nie  komunikuje  się  z  innymi.  Rezygnacja  z  centralnego  systemu 

zarządzania systemem sandbox oraz ochrona poczty elektronicznej, nie utrudni zarządzania 

danymi  systemami,  ponieważ  zgodnie  z  przedstawioną  architekturą,  każdy  system  będzie 

pełnił  inną  rolę  i  będzie  posiadał  inną  konfigurację.  System  zarządzania  wypadałby  na  2 

urządzenia sandbox. System zarządzania urządzeniami NGFW ma sens ponieważ zarządza 


wieloma urządzeniami. Wobec powyższego, rezygnacja z centralnego systemu zarządzania 

do  systemów  sandbox  oraz  ochrony  poczty  elektronicznej  umożliwi  złożenie  oferty 

na 

konkurencyjne rozwiązania w tym firmy Fortinet. 

Należy zwrócić uwagę, że Zamawiający wymaga integracji urządzeń NGFW, Ochrona 

poczty,  Antywirus  z  systemem  Sandbox.  Natomiast  taka  integracja  działa  tylko  w  obrębie 

jednego  producenta  tych  systemów.  Oznacza  to,  że  wykluczenie  urządzeń  danego 

producenta  z  któregokolwiek  z  wyżej  wymienionych,  skutkować  będzie  brakiem  możliwości 

spełnienia wymagań w pozostałych elementach. Tylko kilku producentów na rynku produkuje 

urządzenia  w  każdej  z  tych  kategorii  (ok  3  producentów).  Zmiany  powyższych  punktów 

pozwolą  na  zaoferowanie  produktów  innego  lidera  rynku  w  zakresie  tych  technologii. 

Jednocześnie  pozwoli  na  zaproponowanie  oferty  innej  niż  firmy  Cisco,  co  natomiast 

poskutkuje  uzyskaniem  zdecydowanie  lepszych  cen  oraz  zachowa  zgodność  z  przepisami 

u

stawy prawo zamówień publicznych a w szczególności art. 7 ust. 1 i art. 2 "ust. 2 w zakresie 

niezachowania uczciwej konkurencji oraz art. 29. ust. 3 PZP. 

Mając  na  uwadze  powyższe,  wnoszę  o  usunięcie  z  wymagania  POS7-MGNTSEC-02 

zarządzania  sandbox  oraz  pocztą  elektroniczną  oraz  w  konsekwencji  usunięcie  wymagań 

szczegółowych  dotyczących  zarządzania  funkcjonalnościami  sieciowego  anty  malware 

(POS7-MGNTSEC-

05  oraz  zarządzania  funkcjonalnościami  ochrony  poczty  elektronicznej 

(POS7-MGNTSEC-06). 

17. Zarzut #17 

– System zarządzania elementami bezpieczeństwa (POS7-MGNTSEC-03.01) 

17.1.  Zgodnie  z  wymaganiem  POS7-MGNTSEC-

03.01,  System  musi  umożliwiać  tworzenie 

używanie  ról  administracyjnych  różniących  się  poziomem  dostępu  do  danego  urządzenia 

lub  grupy  urządzeń/logicznych  systemów.  Powyższe  wymaganie  jest  całkowicie  zbędne 

nieuzasadnione,  ponieważ  Zamawiający  wymaga  dostarczenia  urządzenia:  5.13.4.2 

SERWER AUTORYZACYJNY. Serwer taki jest centralnym punktem tworzenia i używania ról 

administracyjnych  różniących  się  poziomem  dostępu  do  danego  urządzenia  lub  grupy 

urządzeń/logicznych  systemów.  Przy  zastosowaniu  centralnego  systemu  autoryzacji, 

nie 

stosuje  się  dodatkowo  pośrednich  systemów  autoryzacji  dla  poszczególnych  grup 

produktowych. Taka integracja nie jest możliwa, wobec tego wnoszę o usunięcie wymagania 

POS7-MGNTSEC-03.01. 

18. Zarzut #18 

– System zarządzania elementami bezpieczeństwa (POS7-MGNTSEC-06.01 

pkt 3 e)) 

Zamawiający postawił wymaganie, aby System zapewniał definiowanie polityk poprzez 

dostarczen

ie  wiadomości  z  wykonaniem  dodatkowych  akcji:  -  zapisanie  wiadomości 

do 

wskazanej  kolejki.  Odwołujący  wnosi  o  usunięcie  wskazanej  funkcjonalności,  ponieważ 

jest  ona  charakterystyczna  dla  firmy  Cisco.  Producent  rozwiązań  do  ochrony  poczty,  firma 


Fortinet  ni

e  wykorzystuje  dodatkowo  kolejkowania,  lecz  przesyła  wiadomość  od  razu. 

Pozwala  to  na  szybsze  dostarczenie  wiadomości.  Funkcjonalność  ta  nie  wprowadza 

dodatkowego bezpieczeństwa a może utrudnić zarządzanie.  Powyższe  wymaganie jest  nie 

tylko  nieuzasadnione, 

ale  także  ogranicza  konkurencję  uniemożliwiając  złożenie 

konkurencyjnych rozwiązań. 

19. Zarzut #19 SANDBOX (POS7-SANDBOX-06.02) 

Zamawiający  wymaga  analizy  1500  plików  dziennie  i  jednocześnie  wymaga 

dostarczenia  urządzenia  posiadającego  16  maszyn  wirtualnych.  Oba  parametry  są  ściśle 

powiązane  i  od  liczby  maszyn  wirtualnych  zależy  liczba  przeanalizowanych  plików.  Jedna 

maszyna  wirtualna  jest  w  stanie  przeanalizować  na  urządzeniach  Fortinet  20  plików 

na 

godzinę  co  przy  16  maszynach  daje  7680  plików  dziennie.  Obecne  wymaganie  stawia 

niekorzystnej pozycji m.in. firmę Fortinet, ponieważ musi ona zaproponować modele klasę 

wyżej,  z  wyższej  półki  cenowej.  Zamawiający  stawiając  wygórowane  wymaganie 

uniemożliwia  złożenie  konkurencyjnej  oferty,  a  w  przypadku  wyboru  oferty  na  rozwiązanie 

Fortinet, zakupi droższe rozwiązanie, niż jego rzeczywiście potrzebuje. 

Odwołujący  wnosi  o  zmianę  wymagania  w  taki  sposób,  aby  wykonawca  dostosował 

odpowiednią  liczbę  maszyn  do  analizy  co  najmniej  1500  plików  dziennie.  Taka  zmiana 

pozwoli zachować cel wymagania, jakim jest analiza co najmniej 1500 plików dziennie, przy 

jednoczesnym nieograniczaniu konkurencji i nie narażaniu się na dodatkowe koszty. 

20. Za

rzuty #20 Przełączniki SAN typ I (POS7-SAN-01.04) 

Zamawiający  wymaga  aby  przełączniki  SAN  posiadały  możliwość  standardowego 

przydziału  minimum  300  kredytów  {FC  buffer  credits).  Obecnie  na  rynku  tylko  jeden 

producent  (Cisco)  spełnia  te  wymagania.  Wymaganie  nie  ma  uzasadnienia  technicznego. 

Przy  najnowszej  technologii  dl

a  prędkości  32Gbit  każdy  z  portów  musiałby  nadawać 

na 

odległość  ponad  30KM  co  jest  niemożliwe  ze  względu  na  ograniczenia  w  technologii 

okablowania  która  pozwala  na  transmisję  do  maksymalnej  odległości  lOOm  przy  tej 

prędkości. 

Zarzuty #21 Przełączniki SAN typ I (POS7-SAN-01.08) 

Zamawiający  wymaga  obsługi  agregacji  nie  mniej  niż  8  portów  fizycznych  FC  32G 

jedno  połączenie  logiczne  („trunk",  „channel")  –  możliwość  włączenia  w  skład 

zagregowanego  połączenia  logicznego  dowolnego  aktywnego  portu  przełącznika. 

Postawione  przez  Zamawiającego  wymaganie  jest  nieuzasadnione  i  spełnia  je  wyłącznie 

przełącznik Cisco. 

Zarzuty #22 Przełączniki SAN typ I (POS7-SAN-05.02) 

Obecnie na rynku tylko jeden producent (Cisco) wspiera SCSI w przełącznikach SAN. 

Protokołem wykorzystywanym w sieciach SAN jest protokół FC. W związku z tym wymaganie 


obsługi  protokołu  SCSI  jest  nadmiarowe  i  nieuzasadnione  oraz  ogranicza  konkurencję 

do jednego  producenta 

–  Cisco.  Wobec  powyższego,  Odwołujący  wnosi  o  zmianę 

wymagania po

przez usunięcia wzmianki o SCSI. 

Zarzuty #23 Przełączniki SAN typ I (POS7-SAN-05.03) 

Obecnie na rynku tylko jeden producent (Cisco) wspiera iSCSI w przełącznikach SAN. 

Protokołem wykorzystywanym w sieciach SAN jest protokół FC. W związku z tym wymaganie 

obsługi  protokołu  iSCSI  jest  nadmiarowe,  nieuzasadnione  i  ogranicza  konkurencję 

do jednego producenta _Cisco. 

24. Zarzuty #24 Koncentrator VPN TYP I (POS7-VPN-09.02)  

Niektórzy  producenci  koncentratorów  VPN  oddzielnie  liczą  tunele  VPN  site-to-site 

oraz remote access. W związku z tym, że tunele typu site-to-site dotyczą połączeń pomiędzy 

różnymi  lokalizacjami,  ciężko  sobie  wyobrazić  takie  wymaganie  u  Zamawiającego.  Dużo 

więcej jest zestawianych tuneli typu remote access, czyli tunelu od użytkownika do centrali. 

Firma Fortinet rozdziela te liczby przy urządzeniu podobnej klasy na 2000 tuneli site-to-site 

i 50000  tuneli  remote-

access.  Wymóg  2500  tuneli  powoduje  konieczność  zastosowania 

przez firmę Fortinet urządzenia o kilka klas wyższego (i dużo droższego), który obsługuje 20 

000  site-to-site  oraz  100  000  remote-

access.  Co  stawia  w  dużo  gorszej  sytuacji  firmę 

Fortinet. 

Mając na uwadze powyższe, wnoszę o dopuszczenie możliwości realizacji wymagania 

poprzez  zaoferowanie  2000  jednoczesny  tuneli  VPN  site-to-site  oraz  10000  tuneli  typu 

remote  access..  Taka  zmiana  nie  wpłynie  negatywnie  na  wydajność  i  możliwości  systemu 

jednocześnie pozwoli na zaoferowanie konkurencyjnego rozwiązania 

W  złożonej  na  posiedzeniu  odpowiedzi  na  odwołanie  z  17  grudnia  2019  r. 

Zamawiający  w  pierwszej  kolejności  poinformował,  że  16  grudnia  2019  roku  opublikował 

na 

stronie  internetowej  wyjaśnienia  i  zmianę  treści  Załącznika  nr  1  do  SIWZ  –  Opisu 

przedmi

otu  zamówienia  (dalej  jako  „OPZ”),  w  którym  uwzględnił  częściowo  odwołanie 

z

godnie z żądaniem Odwołującego w zakresie: 

1)  zarzutu nr 1 dot. wymagania POS7-LAN-03 

– pkt 5.13.1.1.2 na str. 60 OPZ, 

2)  zarzutu nr 2 dot. wymagania POS7-LAN-07.02 

– pkt 5.13.1.1.2 na str. 61 OPZ, 

3)  zarzutu nr 3 dot. wymagania POS7-LAN-11.01 

– pkt 5.13.1.1.3 na str. 61 OPZ, 

4)  zarzutu nr 4 dot. wymagania POS7-LAN-12.03 

–pkt 5.13.1.1.3 na str. 61 OPZ, 

5)  zarzutu nr 6 dot. wymagania POS7-LAN-17.46 

– pkt 5.13.1.1.6 na str. 64 OPZ – przez 

wykreślenie tego wymagania,  

6)  zarzutu nr 7 dot. wymagania POS7-LAN-18.03 

– pkt 5.13.1.1.6 na str. 64 OPZ, 

7)  zarzutu nr 8 dot. wymagania POS7-VPN-01.07 

– pkt 5.13.2.1 na str. 68 OPZ, 


8)  zarzutu nr 9 dot. wymagania POS7-VPN-12 

– pkt 5.13.2.1.2 na str. 70 OPZ, 

9)  zarzutu nr 11 dot. wymagania POS7-EMAIL-07.06 

– pkt 5.13.2.4 na str. 85 OPZ, 

10)  zarzutu nr 13 dot. wymagania POS7-EMAIL-08.01 

– pkt 5.13.2.4 na str. 85 OPZ, 

11)  zarzutu nr 14 dot. wymagania POS7-EMAIL-08.02 

– pkt 5.13.2.4 na str. 86 OPZ, 

12)  zarzutu  nr  16 

dot.  wymagań:  a)  POS7-MGNTSEC-02  –  pkt  5.13.5.2  na  str.  110  OPZ, 

b) POS7-MGNTSEC-05 (w tym POS7-MGNTSEC-05.01, POS7MGNTSEC-05.02, POS-

MGNTSEC-05.03), 

c) 

POS7-MGNTSEC-06 

(w 

tym 

POS7-MGNTSEC-06.01, 

POS7MGNTSEC-06.02,  POS7-MGNTSEC  06.03,  POS7-MGNTSEC-06.04,  POS7-

MGNTSEC-06.05, POS7-MGNTSEC-06.06, POS7MGNTSEC-06.07), 

13)  zarzutu nr 18 dot. wymagania POS7-MGNTSEC-06.01 pkt 3 e) 

– pkt 5.13.5.2 na str. 112 

OPZ, 

14)  zarzutu nr 19 dot. wymagania POS7-SANDBOX-06.02 

–pkt 5.13.2.6.1 na str. 94 OPZ, 

15)  zarzutu nr 20 dot. dot. wymagania POS7-SAN-01.04 

– pkt 5.13.1.1.1 na str. 57 OPZ, 

16)  zarzutu nr 23 dot. wymagania POS7-SAN-05.03 

– pkt 5.13.1.1.1 na str. 57 OPZ, 

17)  zarzutu nr 24 dot. wymagania POS7-VPN-09.02 pkt 5.13.2.1.1 na str. 69 OPZ. 

Jednocześnie  Zamawiający  stwierdził,  że  pozostałe  zarzuty  odwołania  nie  są 

zasadne, co w szczególności następująco uzasadnił :  

(…) 

Wbrew  twierdzeniom  Odwołującego  Zamawiający  dokonał  opisu  przedmiotu 

zamówienia zgodnie ze swoimi uzasadnionymi potrzebami. 

Na  wstępie  wskazać  należy,  że  zgodnie  z  przepisem  art.  29  ust.  2  ustawy  Pzp, 

przedmiotu  zamówienia  nie  można  opisywać  w  sposób,  który  mógłby  utrudniać  uczciwą 

konkurencję.  Zgodnie  natomiast  z  przepisem  art.  7  ust.  1  ustawy  Pzp,  Zamawiający 

przygotowuje  i  przeprowadza  postępowanie  o  udzielenie  zamówienia  w  sposób 

zapewniający  zachowanie  uczciwej  konkurencji  i  równe  traktowanie  wykonawców  oraz 

zgodnie  z  zasadami  proporcjonalności  i  przejrzystości.  Jak  wskazała  trafnie  Krajowa  Izba 

wyroku z dnia 14 sierpnia 2015 roku, sygn. akt: KIO 1678/ 15 „postępowanie o udzielenie 

zamówienia  musi  być  prowadzone  tak,  by  nie  prowadziło  do  wyłączenia  bez  uzasadnionej 

przyczyny chociażby jednego wykonawcy lub też znacznego utrudnienia mu wzięcia udziału 

w postępowaniu, stwarzając korzystniejszą sytuację pozostałym wykonawcom”. 

Jednocześnie, przedmiot zamówienia powinien być opisany w sposób uwzględniający 

rzeczywiste  potrzeby  Zamawiającego:  „Obowiązek  przestrzegania  reguł  określonych  w  art. 

29  ust.  1  i  2  p.z.p.  nie  jest  obowiązkiem  bezwzględnym.  Zamawiający  ma  prawo  określić 

przedmiot zamówienia i warunki realizacji w sposób uwzględniający jego potrzeby i tak, aby 

uzyskać  oczekiwany  (najlepszy)  efekt,  nawet  jeśli  wykluczałoby  to  możliwość  realizacji 


zamówienia przez wszystkich wykonawców działających w danym segmencie rynku. Jednak 

wymagania muszą pozostawać w związku z obiektywnymi potrzebami zamawiającego, a nie 

w sposób nieuzasadniony uprzywilejowywać lub dyskryminować określonych wykonawców” 

–  tak wyrok Krajowej Izby Odwoławczej z dnia 30 czerwca 2017 r., sygn. akt KIO 1080/17. 

Nie  ulega  wątpliwości,  że  to  Zamawiający  jest  gospodarzem  postępowania,  który 

kształtuje  przedmiot  zamówienia  w  sposób  odpowiadający  obiektywnym  potrzebom, 

adekwatny  do  osiągnięcia  zamierzonego  celu,  w  postaci  otrzymania  zamówienia.  Należy 

bowiem pamiętać, że Zamawiający jest podmiotem publicznym, zobowiązanym do działania 

na  podstawie  i  w  granicach  prawa  powszechnie  obowiązującego,  w  tym  również 

do 

przestrzegania zasad racjonalnego wydatkowania  środków publicznych oraz kierowania 

się  w  trakcie  realizacji  zleconych  zadań  o  szeroko  rozumianym  interesem  publicznym. 

Powyższe rozważania prowadzą niewątpliwie do konstatacji, iż ustawa Pzp nie jest jedynym 

reżimem prawnym, do którego poszanowania zobowiązany jest Zamawiający. Kształtowanie 

opisu przedmiotu zamówienia i obowiązek rzetelnej, efektywnej realizacji zadań publicznych, 

stanowią wraz z całokształtem przepisów prawa ramy, w których „porusza się” Zamawiający 

i  

do których poszanowania jest zobowiązany. 

Powyższe  oznacza,  że  Zamawiający,  dokonując  opisu  przedmiotu  zamówienia, 

ma 

obowiązek  uwzględnić  własny  interes  i  realne  potrzeby,  aby  w  konsekwencji  wyboru 

oferty  najkorzystniejszej  i  zawarcia  umowy,  otrzymać  taki  przedmiot  zamówienia,  który 

możliwie najpełniejszy sposób uwzględnia jego uzasadniony interes. 

Istotna  w  przedmiotowej  sprawie  jest  okoliczność,  iż  Zamawiający  realizuje  projekt 

„Rozwój  Systemu  Digitalizacji  Akt  Postępowań  Przygotowawczych  w  Sprawach  Karnych 

(iSDA-

2.O)” współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego 

w  ramach  Programu  Operacyjnego  Polska  Cyfrowa,  Oś  priorytetowa  nr  2  „E-Administracja 

otwarty rząd”, Działanie 2.1. 

Projekt  iSDA-

2.O  został  podzielony  na  cztery  komponenty,  które  są  realizowane 

ramach kilku odrębnych postępowań przetargowych POS-2.1: , POS04, POS-05, POS-06, 

POS-07  oraz-POS-08.  Realizacja  poszc

zególnych  komponentów  Projektu  iSDA-2.0 

ramach postępowań przedstawia się następująco: 

1. Komponent 

– System PROK-SYS w ramach postępowania POS-04; 

2. Komponent 

– Centralne Usługi Infrastrukturalne w ramach postępowania POS-05; 

3. Komponent 

– Platforma ITS POPD wykonana w ramach: 

a. 

Projekt  techniczny  ITS,  dostawa  sprzętu  komputerowego  (serwery,  macierze  itp.) 

oprogramowania  gotowego  i  instalacja  warstwy  fizycznej  ITS  oraz  konfiguracja  warstwy 

logicznej ITS wykonywany w ramach postępowania POS-06, 

b.  Proj

ekt  techniczny  ITS,  dostawa  sprzętu  sieci  LAN  i  SAN,  oprogramowania  gotowego 


i instalacja  na  warstwie  fizycznej  oraz  konfiguracja  warstwy  logicznej  ITS  w  ramach 

postępowania POS-07, 

c. projekt warstwy logicznej ITS w ramach Projektu POS-04. 

W  ramach  postępowania,  którego  dotyczy  niniejsze  odwołanie  (POS-7),  planowane 

jest  m.in.  wykonanie  projektu  technicznego  Infrastruktury  Techniczno-Systemowej,  dostawa 

sprzętu  sieci  LAN  i  SAN  oraz  oprogramowania  gotowego.  Istotny  jest  fakt,  iż  przedmiot 

wszystkich  postępowań,  o  których  mowa  powyżej,  jest  ze  sobą  ściśle  powiązany,  gdyż 

łącznie prowadzą do realizacji jednego projektu, jakim jest Rozwój Systemu Digitalizacji Akt 

Postępowań  Przygotowawczych.  Rozwiązania,  sprzęt  i  oprogramowanie  dostarczane 

ramach  postępowania  POS-7  muszą  być  zatem  w  pełni  kompatybilne  z  istniejącą 

infrastrukturą Zamawiającego. 

Ocenie  w  niniejszym  postępowaniu  powinna  podlegać  okoliczność  czy  Odwołujący 

ma  możliwość  złożenia  oferty  ważnej  i  odpowiadającej  wymogom  Zamawiającego. 

przedstawione  przez 

Zamawiającego  parametry  opisane  w  SIWZ,  do  których  Odwołujący 

odnosi  się  w  zarzutach  nr  5,  10,  12,  15,  17,  21,  22  nie  uniemożliwiają  Odwołującemu 

złożenia ważnej oferty w przedmiotowym postępowaniu. 

W  tym  miejscu  należy  wskazać,  że  Odwołujący  nie  wykazał,  a  nawet  nie 

uprawdopodobnił,  iż  nie  ma  możliwości  złożenia  w  postępowaniu  oferty  ważnej  i  zgodnej 

wymaganiami  Zamawiającego.  Wykonawca  sugeruje  jedynie,  iż  sposób  ukształtowania 

parametrów  sprzętu  powoduje,  iż  Zamawiający  naraża  się  na  otrzymanie  droższej  oferty. 

Tymczasem  Zamawiający  dąży  do  tego,  aby  otrzymać  ofertę  najlepszą,  co  nie  jest 

równoznaczne  z  ofertą  najtańszą.  Oferowane  przez  wykonawców  rozwiązania  mają 

założenia odpowiadać w pełni potrzebom Zamawiającego, a nie oznacza to, iż powinny być 

rozwiązaniami  najtańszymi  na  rynku.  Odwołujący  podnosi,  iż  sposób  ukształtowania  OPZ 

przez  Zamawiającego  stawia  w  gorszej  sytuacji  tych  producentów,  którzy  dla  zapewnienia 

spełnienia  określonych  przez  Zamawiającego  parametrów,  musieliby  ponieść  dodatkowe 

koszty.  Powyższe  potwierdza,  że  nie  jest  wykluczona  realizacja  zamówienia  przez 

wykonawcę  przy  wykorzystaniu  rozwiązań  różnych  producentów  funkcjonujących  na  rynku, 

jednakże  może  się  to  wiązać  z  większymi  kosztami.  Odwołujący  nie  wykazał  zatem, 

iż złożenie oferty zgodnej z wymaganiami Zamawiającego nie jest możliwe. 

Nie  można  zapominać  o  tym,  iż  nie  utrudnia  uczciwej  konkurencji  takie  opisanie 

przedmiotu  zamówienia,  które  eliminuje  możliwość  zrealizowania  zamówienia  przez 

niektórych  potencjalnych  oferentów,  jeżeli  jest  to  uzasadnione  rzeczywistymi  potrzebami 

zamawiającego.  Uzasadnione  potrzeby  podmiotu  zamawiającego  mogą  usprawiedliwiać 

ograniczenie kręgu potencjalnych wykonawców oraz wpływać na zakres oferowanych przez 

nich  usług,  dostaw  i  robót  budowlanych,  o  ile  wynikają  one  z  celu,  dla  którego  podmiot 


zamawiający  wszczyna  określone  postępowanie,  a  cel  ten  jest  nakierowany  na  realizację 

tychże  potrzeb  i  w  żaden  inny  sposób  nie  może  zostać  osiągnięty  (zasada 

proporcjonalności),  zaś  wymagania  zamawiającego  związane  są  z  istotą  przedmiotu 

zamówienia  i  jego  indywidualnymi  właściwościami  pozwalającymi  na  osiągniecie 

wskazanego  wyżej  celu  (zob.  KIO  2184/13).  Zamawiający  ma  prawo  określić  przedmiot 

zamówienia  w  sposób  odpowiadający  jego  indywidualnym  potrzebom,  a  fakt,  że  nie 

wszystkie podmioty z danej branży mogą wziąć udział w postępowaniu, nie przesądza o tym, 

że postępowanie narusza zasady uczciwej konkurencji (zob. KIO/UZP 204/08). 

W  przytoczonym  powyżej  wyroku  KIO  2184/  13  uznano,  że  analiza  normy  prawnej 

wyrażonej w art. 29 ust. 2 Pzp „(...) wskazuje, iż aby doszło do złamania określonego w art. 

29  ust.  2  ustawy  P.z.p.  zakazu,  sposób  i treść merytoryczna  opisu przedmiotu  zamówienia 

musi  być  sformułowana  w  ten  sposób,  iż  przy  określonych  realiach  rynkowych,  prawnych 

gospodarczych,  tj.  w  określonej  sytuacji  na  rynku  właściwym,  dochodzi  do  faktycznego 

monopolu  jednego  wykonawcy,  producenta,  dystrybutora  (monopolu  podmiotowego)  lub 

monopolu jednego określonego rodzaju produktu (monopolu przedmiotowego)”. 

Odnosząc  się  szczegółowo  do  poszczególnych  zarzutów  Odwołującego, 

nieuwzględnionych przez Zamawiającego, należy wskazać co następuje: 

1. Zarzut nr 5 

– wymaganie POS7-LAN-15.01 

Zamawiający potrzebuje rozwiązania zapewniającego 77 portów zgodnie z kalkulacją 

ilości  połączeń  dla  strefy  zewnętrznej.  Zastosowanie  rozwiązania  proponowanego  nie  jest 

równoważne  technicznie  –  dwa  połączenia  48  portowe  nie  zapewniają  tej  samej 

funkcjonalności pod względem przełączania co rozwiązanie 96 portowe. 

2. Zarzut nr 10 

– POS7-NGFWIPS-01.13 lit. a 

Zamawiający stoi na stanowisku, iż wbrew twierdzeniom Odwołującego poziom 3.000 

aplikacji  jest  aktualnie  standardem  rynkowym,  spełnianym  przez  wiodących  dostawców 

rozwiązań  NGFW.  Wymaganie  spełnia,  poza  wymienionym  rozwiązaniem  np.  PaLo  Alto 

Networks  (https:/_/applipedia.paloaltonetworks.com 

–  ponad  3150  aplikacji),  Checkpoint 

(https://sc1.checkpoint.com/documents/R76/  CP  R76  ADDControl  WebAdmin/60  902.htm 

– 

ponad 4500 aplikacji) czy Fortinet (https://fortiguard.com/appcontrol  ponad 4.000 aplikacji). 

3. zarzut nr 12 

– wymaganie POS7-EMAIL-07.07 

Wbr

ew  stanowisku  Odwołującego  sformułowane  w  POS7-EMAIL-07.07  wymaganie 

nie  ma  na  celu  ochrony  przed  podszywaniem  się  pod  maile  chronionej  domeny, 

a zabezpieczenie  przed  skanowaniem  domeny  w  celu  zbudowania  bazy  rzeczywistych 

adresów  dostępnych  w  danej  domenie,  która  później  mogłaby  zostać  wykorzystana  np. 

w celu przeprowadzenia celowanego ataku phishingowego 


4. Zarzut nr 15 

– POS7-ANTWIR-05.11 

OpenIOC  jest  standardową metodą  opisu wskaźników  kompromitacji,  umożliwiającą 

analitykom  organizację,  archiwizację  i  współdzielenie  informacji  o  celowych  atakach,  które 

często  nie  są  rozpoznawane  czy  widoczne  dla  dostawców  rozwiązań.  Skaner  podatności 

utrzymywany  przez  dostawcę  systemu  nie  zastępuje  mechanizmu  OpenIOC,  kłów  stanowi 

jego uzupełnienie. 

Proponowane  przez  Odwołującego  rozwiązanie  nie  stanowi  rozwiązania 

równoważnego,  bowiem  uniemożliwia  Zamawiającemu  tworzenie  własnych  charakterystyk 

zagrożeń, opierając się wyłącznie na opisach dostarczanych przez producenta rozwiązania, 

co  w  przypadku  niestandardowych  aplikacji  (w tym  iSDA,  o  charakterze  w  znacznej  mierze 

zamkniętym,  ponadto  narażonym  na  ataki  celowane)  oparcie  się  wyłącznie  na 

mechanizmach  standardowych,  bez  możliwości  ich  uzupełnienia  stanowi  istotne 

ograniczenie funkcjonalne. 

Metody  opisu  zgodne  z  OpenIOC  implementuje  przy  tym  wielu  producentów 

rozwiązań klasy EDR, m.in.: 

1) FireEye (https://www.fireeye.com/blog/threat-research/2013/ 10/ openioc basics.html) 

2) TrendMicro 

(https://www.tr_endmicro.com/pl  DI/  business/  products/  detectionresponse/edr-endpoint-

sensor.html) 

3) Qualys (https://www.qualys.com/clocs/451 -qualys-en dpoint-saas-edrfunctionality.pdf) 

4) Fidelis (https://www.fidelissecuritv.com/solutions/endD0int-detectionresponse) 

5. Zarzut nr 17 

– wymaganie POS7-MGNTSEC-03.01 

Argumentacja  Odwołującego  nie  znajduje  potwierdzenia  w  okolicznościach 

faktycznych.  Na  wstępie  należy  zauważyć,  że  wymóg  obsługi  zarządzania  opartego  o  role 

jest określony także w wymaganiach ogólnych dla wszystkich systemów (POS7-WYMOG-06 

d), co do którego Odwołujący nie wnosi zastrzeżeń. 

Niezależnie od tego, typową właściwością systemów  zarządzania jest hierarchizacja 

ograniczanie  uprawnień  poszczególnych  użytkowników.  Mając  na  uwadze,  że  każdy 

komponent  system

u  ma  swoje  specyficzne  właściwości,  niemożliwe  jest  zbudowanie  na 

poziomie  centralnego  serwera  autoryzacyjnego  uniwersalnej  struktury  uprawnień, 

obejmującej  wszystkie  komponenty.  Zamiast  tego  powszechnie  stosuje  się  hierarchię 

polegającą na: 

1)  określeniu  na  poziomie  serwera  autoryzacyjnego  przynależności  O  poszczególnych 

użytkowników do grup, 

2)  określenia na  poziomie każdego  z  elementów  systemów  zarządzania  (odpowiedzialnych 

za  poszczególne  typy  komponentów)  mapowania  grup  użytkowników  do  ról,  określających 


zakres uprawnień w ramach danego systemu. 

Taki  model  jest  stosowany  powszechnie,  należy  zatem  stwierdzić,  że  zarzut  bierze  się 

braku zrozumienia celu sformułowania wymagania, który powinien zostać wyjaśniony przez 

skierowanie do Zamawiającego pytań wyjaśniających. 

6. Zarzut nr 21 

– POS7-SAN-01.08 

Możliwość zestawienia jednego łącza grupującego w sobie do 8 łącz 32Gb/s jest dostępne 

przełącznikach  SAN  nie  tylko  firmy  CISCO.  Np.  przełącznik  SAN  firmy  Brocade  G620 

zapewnia  taką  funkcjonalność  https://www.dataswitchworks.com/datasheets/switches/ 

brocade-g620-switch-ds.pdf strona 6 (

„ISL trunking – Frame-based trunking with up to eight 

32  Gbps  SFP+  ports  per  ISL  trunk  or  up  to  two  128  Gbps  QSFP  ports  per  ISL  trunk. 

Exchange-based load balancing across ISLs with DPS included in Brocade Fabric OS

”). 

7. Zarzut nr 22 

– POS7-SAN-05.02 

Zarzut  wynika  z  błędnej  interpretacji  przez  Odwołującego  wymagania,  które  nie 

odnosi się do wykorzystania SCSI a do inspekcji nagłówków SCSI. 

Tak sformułowany zarzut wskazuje na brak zrozumienia działania urządzeń sieci SAN przez 

Odwołującego.  Zamawiający  pragnie  zauważyć,  że  każde  dostępne  na  rynku  urządzenie 

sieci S

AN obsługuje protokół SCSI, którym komunikują się serwery z urządzeniami pamięci 

masowych  za  pomocą  protokołu  FC  który  zapewnia  transport  pakietów  SCSI.  Używając 

pewnego  rodzaju  porównania  można  napisać,  że  w  tym  przypadku  protokół  PC  jest 

autostradą  łącząca  dwa  miasta  (serwer  i  macierz  dyskową)  a  protokół  SCSI  to  ciężarówki 

przewożące tą autostradą dane.  

Dla  przykładu  na  przełącznikach  SAN  Brocade  występuje  funkcjonalność  FlowMonitor 

(w ramach 

FlowVision 

https://support.hpe.com/hpsc/doc/public/display?docId=emr_na 

00005946en_

us), umożliwiająca analizę nagłówków SCSI i budowanie dla nich statystyk. 

Zarzut naruszenia przepisu art. 30 ust. 4 ustawy Pzp 

W tym miejscu należy wskazać, że Zamawiający w treści Rozdziału IV ust. 8-10 SIWZ zawarł 

następujący opis równoważności: 

„8.Ilekroć w treści SIWZ, w tym w opisie przedmiotu zamówienia, użyte są znaki towarowe, 

patenty lub poch

odzenie, a także normy, Zamawiający dopuszcza rozwiązanie równoważne. 

9.  Przez  produkt  równoważny  dla  wyspecyfikowanego  przedmiotu  zamówienia  rozumie  się 

taki,  który  posiada  lub  realizuje  te  same  funkcje/  funkcjonalności  jak  produkt  określony 

za 

pomocą  wskazania  znaków  towarowych,  patentów  lub  pochodzenia,  źródła 

lub 

szczególnego  procesu,  który  charakteryzuje  produkty  dostarczane  przez  konkretnego 

wykonawcę  oraz  jego  zastosowanie  nie  wymaga  żadnych  dodatkowych  nakładów 

(finansowych,  programistycznych,  sprz

ętowych) związanych z dostosowaniem infrastruktury 

Zamawiającego określonej w Opisie przedmiotu zamówienia. 


10.  Przez  normę  jakościową,  równoważną  rozumie  się  taką,  która  potwierdza, 

że dostarczane  produkty  odpowiadają  określonym  normom  lub  specyfikacjom  technicznym 

lub  poświadcza  zgodność  działać  Wykonawcy  z  normami  jakościowymi  lub  poświadcza 

zg

odność  działań  Wykonawcy  z  równoważnymi  normami  jakościowymi  odwołującymi  się 

do 

systemów  zapewniania  jakości  opartych  na  odpowiednich  normach  europejskich  lub 

potwierdza odpowiednio sto

sowanie przez Wykonawcę równoważnych środków zapewnienia 

jakości”. 

Zamawiający  w  treści  opisu  przedmiotu  zamówienia  nie  posługuje  się  znakami 

towarowymi,  patentami,  pochodzeniem  lub  normami  zamawianych  produktów.  Gdyby 

natomiast  miało  to  miejsce,  wówczas  dopuszczalne  byłoby  przedstawienie  przez  każdego 

Wykonawców rozwiązania równoważnego. 

Ponieważ  odwołanie  nie  zawierało  braków  formalnych,  a  wpis  od  niego  został 

uiszczony 

– podlegało rozpoznaniu przez Izbę. 

W  toku  czynności  formalnoprawnych  i  sprawdzających  Izba  nie  stwierdziła, 

aby 

odwołanie podlegało odrzuceniu na podstawie przesłanek określonych w art. 189 ust. 2 

pzp i nie zgłaszano w tym zakresie odmiennych wniosków. 

Zgodnie  z  art.  186  ust.  3a  pzp  w  przypadku  uwzględnienia  przez  zamawiającego 

części  zarzutów  przedstawionych  w  odwołaniu  i  wycofania  pozostałych  zarzutów  przez 

odwołującego, Izba może umorzyć postępowanie na posiedzeniu niejawnym bez obecności 

stron  oraz  uczestników  postępowania  odwoławczego,  którzy  przystąpili  do  postępowania 

po 

stronie  wykonawcy,  pod  warunkiem  że  w  postępowaniu  odwoławczym  po  stronie 

zamawiającego nie przystąpił w terminie żaden wykonawca albo wykonawca, który przystąpił 

po  stronie  zamawiającego  nie  wniósł  sprzeciwu  wobec  uwzględnienia  części  zarzutów. 

takim  przypadku  zamawiający  wykonuje,  powtarza  lub  unieważnia  czynności 

postępowaniu  o  udzielenie  zamówienia  zgodnie  z  żądaniem  zawartym  w  odwołaniu 

zakresie uwzględnionych zarzutów. 

Według art. 187 ust. 8 pzp odwołujący może cofnąć odwołanie do czasu zamknięcia 

rozprawy;  w  takim  przypadku  Izba  umarza  postępowanie  odwoławcze.  Jeżeli  cofnięcie 

nastąpiło  przed  otwarciem  rozprawy,  odwołującemu  zwraca  się  90%  wpisu.  Przy  czym  nie 

budzi  wątpliwości  w  doktrynie  i  orzecznictwie,  że  skoro  odwołujący  jest  uprawniony 

do 

wycofania odwołania w całości, ma również prawo zrezygnować z popierania niektórych 

jego  zarzutów.  Za  taką  interpretacją  przemawia  również  art.  186  ust.  3a  pzp,  który  wprost 

reguluje szczególną sytuację wycofania odwołania w takim zakresie, w jakim nie zostało ono 

uwzględnione przez zamawiającego. 


Jednocześnie z przywołanego art. 186 ust. 3a pzp wynika a contrario, że nie dochodzi 

do  umorzenia  postępowania  odwoławczego,  jeżeli  odwołujący  nie  wycofał  wszystkich 

zarzutów  nieuwzględnionych  przez  zamawiającego.  W  orzecznictwie  Izby  nie  budzi  jednak 

wątpliwości, że zarówno zarzuty uwzględnione przez zamawiającego, jak i zarzuty wycofane 

przez  odwołującego  nie  podlegają  merytorycznemu  rozpoznaniu,  a  w  odniesieniu  do  tych 

pierwszych  zamawiający  wykonuje,  powtarza  lub  unieważnia  czynności  w  prowadzonym 

postępowaniu zgodnie z żądaniami odnoszącymi się do tych uwzględnionych zarzutów. Stąd 

za  prawidłowe  należy  uznać  odzwierciedlenie  w  orzeczeniu  kończącym  postępowanie 

odwoławcze  w  sprawie  danego  odwołania,  że  w  zakresie  zarzutów  uwzględnionych 

lub wycofanych podlega ono umorzeniu. 

W  tej  sprawie  Zamawiający  uwzględnił  odwołanie  w  zakresie  powyżej  wskazanym, 

Odwołujący  dodatkowo  na  posiedzeniu  oświadczył,  że  podtrzymuje  odwołanie  jedynie 

w zakresie  zarz

utów  nr  5,  10  i  12,  więc  w  zakresie  wszystkich  pozostałych  zarzutów 

postępowanie odwoławcze podlegało umorzeniu.  

Z tych względów – działając na podstawie art. 186 ust. 3a pzp, art. 187 ust. 8 w zw. 

z art.  192  ust.  1  zd.  2  us

tawy  Prawo  zamówień  publicznych  –  Izba  orzekła,  jak  w  pkt  1. 

sentencji. 

Z  uwagi  na  brak  podstaw  do  odrzucenia  odwołania  lub  umorzenia  postępowania 

odwoławczego  w  całości  sprawa  –  w  zakresie  zarzutów  nieuwzględnionych  przez 

Zamawiającego  lub  niewycofanych  przez  Odwołującego,  czyli  zarzutów  nr  5,  10  i  12  – 

została skierowana do rozpoznania na rozprawie, podczas której  Odwołujący, Zamawiający 

Przystępujący podtrzymali dotychczasowe stanowiska. 

Po  przeprowadzeniu  rozprawy  z  udziałem  Odwołującego,  Zamawiającego 

Przystępującego,  uwzględniając  zgromadzony  materiał  dowodowy,  jak  również 

biorąc  pod  uwagę  oświadczenia  i  stanowiska  zawarte  w  odwołaniu  i  piśmie 

procesowym  Odwołującego,  odpowiedzi  na  odwołanie,  zgłoszeniu  przystąpienia, 

także  wyrażone  ustnie  na  rozprawie  i  odnotowane  w  protokole,  Izba  ustaliła 

zważyła, co następuje: 

Z art. 179 ust. 1 pzp wynika, że odwołującemu przysługuje legitymacja do wniesienia 

odwołania,  gdy  ma  (lub  miał)  interes  w  uzyskaniu  zamówienia  oraz  może  ponieść  szkodę 

wyniku naruszenia przez zamawiającego przepisów ustawy.  

Legitymacja  Odwołującego  jako  kwestionującego  postanowienia  specyfikacji,  które 

negatywnie wpływają na możliwość złożenia przez niego oferty, nie budziła wątpliwości. 


{zarzut 5. dot. POS7-LAN-

15.01 i wymagań powiązanych} 

Odwołujący na rozprawie sprecyzował, że na zarzut składają się dwa aspekty, które 

łącznie  ograniczają  konkurencję,  tj.  wymaganie  96  portów,  z  których  każdy  ma  być 

przepustowości 25 GE. Stąd wystarczające byłoby, aby Zamawiający obniżył wymagania w 

jednym z tych aspektów.  

Niezależnie  od  powyższego  według  Odwołującego  alternatywą  jest  również 

dopuszczenie zaoferowania 

dwóch przełączników po 48 portów przy utrzymaniu wymaganej 

przepustowości 25 GE, gdyż z punktu widzenia użytkownika docelowego systemu, który ma 

być centralnie zarządzany, taka zmiana nie ma żadnego znaczenia. 

Natomiast Zamawiający wskazał na rozprawie, że wymagana liczba portów wynika z  

opartego  o  projekt  wykonawczy  systemu  (n

iebędący  elementem  dokumentacji  tego 

postępowania)  wyliczenia  potrzeb  w  tym  zakresie  poszczególnych  urządzeń  systemu 

budowanego  w  ramach  całego  projektu,  które  przedstawił  na  rozprawie.  Wyjaśnił, 

że uwidoczniono na  nim  liczbę  portów  koniecznych dla podłączenia urządzeń  znajdujących 

się  w  zewnętrznej  strefie  bezpieczeństwa,  na  żółto  zaznaczono  zsumowaną  łączną  liczbę 

portów  3  typów  –  łącznie  170  portów,  co  po  odjęciu  16  portów  z  obszaru  zewnętrznego 

„DMZ”) daje 154 porty, czyli po 77 na przełącznik, a z kolei najbliższy tej liczbie występujący 

na rynku 

przełącznik jest 96-portowy. 

Jednocz

eśnie  Zamawiający  zaznaczył,  że  wymaga  wyższej  przepustowości  niż 

minimalnie konieczna dla zbudowania systemu, gdyż musi uwzględnić konieczność rozwoju 

tego systemu, tj. 

że w przyszłości będzie potrzebna większa przepustowość. 

Zamawiający  podtrzymał  również,  że  dwa  przełączniki  48-portowe  nie  są 

ekwiwalentem 

jednego  przełącznika  96-portowego,  gdyż    z  uwagi  na  konieczność 

komunikacji  pomiędzy  dwoma  urządzeniami  jego  wydajność  będzie  mniejsza  niż  jednego 

urządzenia. 

Ponadto  w

edług  Zamawiającego  stanowisko  Odwołującego  nie  jest  spójne, 

bo  w odniesieniu  do  wymagania  LAN-

16.03  postuluje  on  zmanię  polegającą  na 

alternatywnym  dopuszczeniu 

dwóch  przełączników  o  przepustowości  2  000  Mpps  każdy,  a 

jednocześnie  na  str.  12  odwołania  w  pkt  6.4.  wskazuje  na  chęć  zaoferowania  dwóch 

przełączników,  każdy  o  przepustowości  1600  Mpps,  co  prowadziłoby  w  konsekwencji  do 

niespełnienia wymagania LAN 16.03 w kształcie postulowanym na str. 5. odwołania. 

Zamawiający  złożył  również  wydruk  zestawienia  produktów  producenta  ARISTA 

w zakre

sie  przełączników,  wskazując,  że  jeden  z  modeli  przełączników,  tj.  7060CX2-32S 

spełnia wymagania OPZ( co zaznaczono odręcznie). 


W  ocenie  Izby  Zamawiający  przekonująco  uzasadnił  swoje  wymaganie  zarówno 

odnośnie liczby portów, jak i ich przepustowości, skoro pierwszy z parametrów zabezpiecza 

potrzeby  wszystkich  urządzeń  składających  się  na  docelowy  system  budowany  w  ramach 

całego przedsięwzięcia, a drugi gwarantuje skalowalność tego systemu. 

Natomiast  bezprzedmiotowe  okazały  się  wyliczenia  Odwołującego  co  do  liczby 

portów, gdyż opierały się jedynie na rysunku nr 4 dotyczącym architektury warstwy fizycznej 

ITS w POPD 

– Zewnętrznej Strefy Bezpieczeństwa (str. 19 OPZ). Jednocześnie Odwołujący 

nie wskazał przekonujących argumentów, które wskazywałby na nieracjonalność wymagania 

przez  Zamawiającego  przepustowości  na  poziomie  wyższym  niż  konieczna  na  początku 

funkcjonowania budowanego systemu.  

Za  nieudowodnione  (a  równocześnie  niemające  charakteru  notoryjnego)  należy 

uznać  twierdzenie  Odwołującego  zrównujące  jeden  przełącznik  96-portowy  z  dwoma 

połączonymi  w   bliżej  niesprecyzowany  sposób  przełącznikami  48-portowymi.  Gdyby  takie 

uproszczenie  było  adekwatne,  na  rynku  nie  występowałyby  inne  przełączniki  niż  np.  16-

portowe, które można by łączyć po dwa lub więcej.  

Niez

ależnie  od  powyższego  na  rozprawie  okazało  się,  że  Zamawiający  dopuszcza 

osiągnięcie  wymaganej  liczby  portów  przez  zastosowanie  przewodu  rozdzielającego  (ang. 

„breakout cable”), co satysfakcjonuje Odwołującego, który błędnie założył, nie zwracając się 

w ty

m zakresie do Zamawiającego o wyjaśnienia, że sformułowanie „porty definiowane przez 

wkładki SFP” uniemożliwia zaoferowanie takiego rozwiązania. Tym samym zarzut odwołania 

okazał  się  bezprzedmiotowy,  skoro  nie  tylko  przełączniki  Cisco  mogą  spełnić  powyższe 

wymaganie.  

Niczego nie wnosi  do sprawy  złożone przez  Odwołującego jako  wniosek  dowodowy 

zestawienie  urządzeń  jednego  z  producentów,  gdyż  może  co  najwyżej  dowodzić,  że  ten 

konkretny  producent  nie  ma  w  ofercie  produktów  spełniających  parametry  ujęte  w  ramach 

identyfikatora POS7-LAN-15.01.  

{zarzut 12. dot. POS7-EMAIL-07.07} 

Zarzut  zawarty  w  odwołaniu  okazał  się  bezprzedmiotowy,  gdyż  jego  istotą  było 

zaniechanie  dopuszczenia  innej  metody  ochrony  przed  podszywaniem  się  pod  maile 

chronionej domeny, podczas g

dy w rzeczywistości – jak wyjaśnił Zamawiający w odpowiedzi 

na  odwołanie  –  wymaganie  to  służy  zabezpieczeniu  przed  skanowaniem  domeny  w  celu 

zbudowania  bazy  rzeczywistych  adresów  dostępowych  w  danej  domenie,  która  mogłaby 

zostać  wykorzystana  np.  w  celu  przeprowadzenia  celowanego  ataku  phishingowego. 

Odwołujący  nie  podważał  na  rozprawie,  że  tak  jest  w  istocie,  domagając  się  zamiast 


określenia  funkcjonalności  jako  możliwości  ochrony  przed  podszywaniem  pod  maile 

chronionej  domeny

,  wprowadzenia,  określenia  funkcjonalności  w  sposób  odpowiadający 

powyższemu wyjaśnieniu.  

Zgodnie  z  art.  192  ust. 7 pzp Izba  nie może orzekać  co  do  zarzutów, które  nie  były 

zawarte  w  odwołaniu.  Oznacza  to,  że  niezależnie  od  wskazania  w  odwołaniu  przepisu, 

którego  naruszenie  jest  zarzucane  zamawiającemu,  Izba  jest  uprawniona  do  oceny 

prawidłowości zachowania zamawiającego (podjętych czynności lub zaniechania czynności), 

jedynie  przez  pryzmat  sprecyzowanych  w  odwołaniu  okoliczności  faktycznych  i  prawnych 

uzasadniających  jego  wniesienie.  Mają  one  decydujące  znaczenie  dla  ustalenia  granic 

kognicji  Izby  przy  rozpoznaniu  sprawy,  gdyż  konstytuują  zarzut  podlegający  rozpoznaniu. 

Krajowa  Izba  Odwoławcza  wielokrotnie  wypowiadała  się  w  tym  przedmiocie.  W 

szczególności w wyroku z 1 grudnia 2009 r. (sygn. akt KIO/UZP 1633/09) Izba wskazała, że 

zarzut  odwołania  stanowi  wskazanie  czynności  lub  zaniechanej  czynności  zamawiającego 

(arg.  z  art.  180  ust.  1  pzp)  oraz  okoliczności  faktycznych  i  prawnych  uzasadniających jego 

wniesienie.  Trafność  takiego  stanowiska  została  potwierdzona  w  orzecznictwie  sądów 

okręgowych,  w  szczególności  w wyroku  z  25  maja  2012  r.  (sygn.  akt  XII  Ga  92/12)  Sąd 

Okręgowy  w  Gdańsku  wywiódł,  że Izba  nie  może  orzekać  co  do  zarzutów,  które  nie  były 

zawarte  w  odwołaniu,  przy  czym  stawianego  przez  wykonawcę  zarzutu  nie  należy 

rozpoznawać wyłącznie pod kątem wskazanego przepisu prawa, ale również jako wskazane 

okoliczności  faktyczne,  które  podważają  prawidłowość  czynności  zamawiającego  i  mają 

wpływ na sytuację wykonawcy. 

W  konsekwencji  o  ile 

dowody  na  mocy  art.  190  ust.  1  pzp  odwołujący  może 

przedstawiać aż do zamknięcia rozprawy, o tyle okoliczności, z których chce wywodzić skutki 

prawne musi uprzednio zawrzeć w odwołaniu, pod rygorem ich nieuwzględnienia przez Izbę 

z uwagi  na  art.  192  ust.  7  pzp. 

Należy  rozgraniczyć  bowiem  okoliczności  faktyczne 

konstytuujące zarzut, czyli określone twierdzenia o faktach, z których wywodzone są skutki 

prawne,  od  dowodów  na  ich  poparcie.  Stąd  odwołanie,  które  inicjuje  postępowanie 

odwoławcze, zawsze musi zawierać okoliczności uzasadniające zarzucenie zamawiającemu 

naruszenia  przepisów  ustawy  pzp.  Nawet  wtedy,  gdy  pewne  informacje  dotyczące  działań 

lub zaniechań zamawiającego są niedostępne z uwagi na uznanie ich przez zamawiającego 

za  stanowiące  tajemnicę  przedsiębiorstwa  (jego  lub  innego  wykonawcy),  wykonawca  musi 

zawrzeć  w  odwołaniu,  na  czym  mogłoby  polegać  nieprawidłowe  postępowanie 

zamawiającego,  licząc  że  stawiane  w  ciemno  zarzuty  znajdą  potwierdzenie  w  toku 

postępowania odwoławczego. 

Ponieważ  w  tym  przypadku  Odwołujący  sam  błędnie  zidentyfikował,  czemu  służy 

skarżone  przez  niego  wymaganie,  i  na  tym  błędnie  poczynionym  założeniu  oparł  jego 


zakwestionowanie,  zarzut  zawarty  w  odwołaniu  należało uznać  za bezzasadny.  Co prawda 

Odwołujący zmienił na rozprawie żądanie, ale aby było możliwe uczynienie mu zadość, musi 

ono być skorelowane z zarzutem, a w tym przypadku zgłoszone nowe żądanie jest oderwane 

od zarzutu, który podlegał rozpoznaniu przez Izbę.  

W  konsekwencji  bez  znaczenia  dla  sprawy  jest  również  zgłoszone  przez 

Odwołującego  jako  wniosek  dowodowy  oświadczenie  z  12  grudnia  2019  r.  dystrybutora 

sprzętu  komputerowego  wymienionych  w  jego  treści  producentów,  gdyż  albo  dotyczy 

niewłaściwie  postawionego  zarzutu  w  odwołaniu,  albo  jest  związane  li  tylko  tym  nowym 

żądaniem  zgłoszonym  na  rozprawie.  Przede  wszystkim  zauważyć  należy,  że  jest  to 

ogólnikowe  stanowisko  dotyczące  łącznie  całego  pkt  5.13.2.4  OPZ,  czyli  wszystkich 

kilkudziesięciu  wymagań  ogólnych  systemu  poczty  elektronicznej  (rozpisanych  w  ramach 

identyfikato

rów  od  POS7-EMAIL-01  do  POS7-EMAIL-09)  jednocześnie,  w  tym  takich,  które 

zostały już zniesione w ramach zmiany treści s.i.w.z. z 16 grudnia 2019 r. Nie sposób zatem 

nawet  stwierdzić,  jakie  byłoby  stanowisko  tego  podmiotu  w  odniesieniu  wyłącznie 

do wymagania POS7-EMAIL-07.07. 

{zarzut 15. dot. POS7-ANTVIR-05.11} 

Na  rozprawie  okazało  się,  że  stosowanie  OpenIOC  jako  metodologii  opisu  tzw. 

wskaźników kompromitacji nie tylko przez CISCO, ale i przez innych producentów rozwiązań 

klasy  EDR,  co  podniósł  Zamawiający  w  odpowiedzi  na  odwołanie,  nie  jest  okolicznością 

sporną. 

Przede  wszystkim  Izba  stwierdziła,  że  zarzut  postawiony  w  odwołaniu  zmierza 

do 

dostosowania  opisu  przedmiotu  zamówienia  do  potrzeb  Odwołującego,  a  nie 

Zamawiającego,  zgodnie  z  żądaniem,  aby  w  całości  usunąć  wymaganie  POS7-ANTYVIR-

Jeżeli  Zamawiający  chce  mieć  możliwość  samodzielnego  tworzenia  własnych 

charakterystyk  zagrożeń  według  metodologii  OpenIOC,  a  nie  tylko  polegać  na  opisach 

dostarczanych  przez  producenta  danego  systemu  zabezpieczeń,  ma  takie  prawo, 

Odwołujący  nie  może  narzucać  rozwiązań  bez  wsparcia  dla  sygnatur  OpenIOC  tylko 

dlatego, że chciałby je zaoferować w tym postępowaniu. W szczególności bez znaczenia jest 

dla sprawy, czy tworzenie sygnatur IOC jest skomplikowane, wymaga g

runtownej znajomości 

systemów, ataków, działania złośliwego kodu i wiąże się z dużym nakładem czasu z punktu 

widzen

ia  utrzymania  i  obsługi  systemu,  zwłaszcza  że  Odwołujący  nie  ma  żadnej  wiedzy 

na 

temat kompetencji pracowników Zamawiającego w tym zakresie. 

Za  bez  znaczenia  dla  sprawy  należy  uznać  zgłoszone  przez  Odwołującego  jako 

wniosek dowodowy oświadczenie z 12 grudnia 2019 r. dystrybutora sprzętu komputerowego 


wymienionych  w  jego  treści  producentów,  gdyż  jest  to  ogólnikowe  stanowisko  dotyczące 

łącznie  całego  pkt  5.13.2.5  OPZ,  czyli  wszystkich  kilkudziesięciu  wymagań  ogólnych 

stawianych  oprogramowaniu  antywirusowemu/EDR  dla  serwerów  (rozpisanych  w  ramach 

identyfikatorów  od  POS7-ANTYVIR-01  do  POS7-ANTYVIR-05) jednocześnie,  w  tym  takich, 

które  zostały  już  zmodyfikowane  w  ramach  zmiany  treści  s.i.w.z.  z  16  grudnia  2019  r.  Nie  

sposób  zatem  nawet  stwierdzić,  jakie  byłoby  stanowisko  tego  podmiotu  w  odniesieniu 

wyłącznie do wymagania POS7-EMAIL-05.11. w aspekcie wsparcia dla sygnatur OpenIOC. 

{rozważania wspólne dla 5., 10. i 12. zarzutu} 

Podkreślić  należy,  że  Izba  nie  stwierdziła  w  tej  sprawie  ani  pośredniego, 

ani 

bezpośredniego  naruszenia  konkurencji  przez  opis  parametrów,  których  dotyczą   

rozpoznawane zarzuty, gdyż Odwołujący tego nie wykazał, choć z mocy art. 190 ust. 1 pzp 

na 

nim spoczywał ciężar dowodu w tym zakresie. Abstrahując od tego, że nieudowodnione 

pozostało ogólne twierdzenie Odwołującego, że opis przedmiotu zamówienia w powyższym 

zakresie  wskazuje  wyłącznie  na  produkty  CISCO,  istotniejszy  jest  brak  wykazania, 

że zaskarżone  parametry  nie  są  uzasadnione  zobiektywizowanymi  potrzebami 

Zamawiającego,  wynikającymi  z  potrzeby  zbudowania  i  eksploatowania  systemu  iSDA  2.0. 

W  takim  przypadku  nie  ma  bowiem  znaczenia,  jak  wielu  producentów  oferuje  produkty 

s

pełniające parametry techniczne, których nie można uznać za dyskryminujące tylko z tego 

względu, że w ocenie Odwołującego są zbyt wyśrubowane.     

W  konsekwencji  w

szystkie  powyższe  zarzuty  naruszenia  przez  Zamawiającego  art. 

29  ust.  2  w  zw.  z art.  7  ust.  1 

pzp  należy  uznać  za  bezzasadne,  gdyż  zakaz  dokonywania 

opisu przedmiotu zamówienia w  sposób, który może utrudniać uczciwą konkurencję, należy 

tak interpretować, jak wskazuje utrwalone w tym zakresie orzecznictwo Izby. 

Zasada  równego  traktowania  sprowadza  się  do  konieczności  identycznego 

traktowania  takich  wykonawców,  których  sytuacja  jest  taka  sama  lub  bardzo  podobna,  nie 

oznacza  to  natomiast  konieczności  identycznego  traktowania  wszystkich  wykonawców 

znajdujących  się  na  rynku  lub  aspirujących  do  wejścia  na  rynek.  Opis  przedmiotu 

zamówienia  nie  może  preferować  jedynie  niektórych  podmiotów.  Wszyscy  wykonawcy 

powinni  mieć  zapewniony  równy  dostęp  do  istotnych  dla  postępowania  informacji 

jednakowym czasie, dokonywanie oceny warunków oraz ofert powinno następować wedle 

wcześniej  sprecyzowanych  i  znanych  wykonawcom  kryteriów,  na  podstawie  przedłożonych 

dokumentów,  a  nie  wiedzy  zamawiającego.  Nie  oznacza  to  jednak,  że  zamawiający  tylko 

wówczas  działa  w  granicach  uczciwej  konkurencji  oraz  z  zachowaniem  wymogu 

pro

porcjonalności  przy  opisie  przedmiotu  zamówienia,  gdy  jego  działania  pozwalają 


na 

uczestnictwo  w  postępowaniu  o  udzielenie  zamówienia  publicznego  wszystkim 

podmiotom  występującym  na  rynku.  Jeżeli  zatem  zamawiający,  określając  warunki  udziału 

postępowaniu,  w  tym  warunki  kontraktowe,  nie czyni  tego  w  sposób,  który  wskazuje 

na 

konkretny  produkt  lub  wykonawcę,  nie  można  uznać,  iż  narusza  zasady  uczciwej 

konkurencji  poprzez  odniesienie  się  do  przedmiotu  zamówienia.  Nie  jest  obowiązkiem 

Zamawiającego  uwzględnianie  doświadczenia  zawodowego  i  polityki  prowadzenia 

działalności  komercyjnej  wszystkich  podmiotów  działających  na  rynku,  ale  uwzględnienie 

wymagań  gwarantującej  sprawne  wykonanie  danego  zamówienia,  na  miarę  potrzeb 

możliwości  Zamawiającego  (z uzasadnienia  wyroku  z  9  września  2019  r.  sygn.  akt  KIO 

Opis  przedmiotu  zamówienia  nie  może  ograniczać  uczciwej  konkurencji  co  wynika 

przepisu art. 29 ust. 2 p.z.p. jednak nie jest tak, że Zamawiający w każdym przypadku ma 

otrzymać  dokładnie  to  co  wskazuje  wykonawca,  gdyż  Zamawiający  jako  dysponent 

postępowania  decyduje  wobec  prowadzonego  postępowania  co  ma  być  przedmiotem 

zamówienia  –  z  zastrzeżeniem  oczywiście,  że  opis  przedmiotu  zamówienia  nie  może 

utrudniać uczciwej  konkurencji  (z  uzasadnienia  wyroku z  26  sierpnia 2019  r.  sygn.  akt  KIO 

Aby wykazać, że opis przedmiotu zamówienia narusza przepisy art. 29 ust. 1 i 2 oraz 

art. 7 ust. a wiec narusza zasady równego traktowania wykonawców oraz konkurencyjności 

zamówień, odwołujący winien co najmniej uprawdopodobnić, że w postępowaniu nie można 

złożyć  oferty,  spełniającej  wymogi  zamawiającego.  Niemożność  ta  powinna  mieć  charakter 

obiektywny 

–  w  tym  sensie,  że  nie  tylko  odwołujący  nie  jest  w  stanie  spełnić  wymogów 

zamawiającego  co  do  realizacji  przedmiotu  zamówienia  (z  uzasadnienia  wyroku  z  16  maja 

2019 r. sygn. akt KIO 797/19). 

Każdy  opis  przedmiotu  zamówienia  niesie  za  sobą  ograniczenie  konkurencji, 

pośrednio  lub  bezpośrednio  preferując  jednych  wykonawców  obecnych  na  rynku 

dyskryminując innych. Konieczność zachowania zasady uczciwej konkurencji nie oznacza, 

że zamawiający nie ma prawa opisać przedmiotu zamówienia w sposób uwzględniający jego 

osobiste  potrzeby,  na  co  wskazywał  zamawiający  w  tym  przypadku.  Nikt  też  nie  odbiera 

zamawiającemu  prawa,  jako  gospodarzowi  postępowania  do  wskazania  swoich  potrzeb 

poprzez  takie  ustalenie  parametrów  sprzętu  aby  sprzęt  ten  służył  jego  specyficznym 

potrzebom. Zgodzić się o też należy, że zamawiający nie ma także obowiązku zapewnienia 

możliwości  realizacji  przedmiotu  zamówienia  wszystkim  podmiotom  działającym  na  rynku 

danej branży. Prawie nigdy nie jest możliwe opisanie przedmiotu zamówienia, który w ten 

czy  inny  sposób  nie  uniemożliwia  części  wykonawcom  złożenie  oferty,  a  niektórych  stawia 

w uprzywilejowanej  pozycji

.  Izba  wskazuje,  iż  zamawiający  powinien  opisać  przedmiot 


zamówienia  w  sposób  jasny,  zrozumiały  i kompletny,  zachowując  zasady  uczciwej 

konkurencji,  ich  poszanowanie  nie  oznacza,  że zamawiający  ma  nabyć  w  ramach 

postępowania  o  udzielenie  zamówienia  przedmiot  o niskiej  jakości,  niezaspokajający  jego 

potrzeb,  ma  oczywiście  prawo  wymagać  nie  tylko  odpowiedniej  jakości,  ale  również  tak 

określić przedmiot zamówienia, aby odpowiadał celom dla których ma służyć, wykazując się 

jednak  również  szczególną  dbałością  o  racjonalne  wydatkowanie  środków  publicznych 

(z uzasadnienia wyroku z 18 kwietnia 2019 r. sygn. akt KIO 585/19) 

Niewątpliwie opis przedmiotu zamówienia nie może ograniczać uczciwej konkurencji, 

zgodnie  z  art.  29  ust.  2  p.z.p.,  niemniej  to  zamawiający  jako  gospodarz  postepowania 

decyduje  co  ma  być  przedmiotem  zamówienia,  z  zastrzeżeniem,  że  opis  przedmiotu 

zamówienia  nie  może  utrudniać  uczciwej  konkurencji.  Nie  można  zasady  uczciwej 

konkurencji pojmować tak, że zamawiający winien zaakceptować każde świadczenie, nawet 

niezgodne  z  jego  potrzebami,  jedynie  dlatego,  że  może  je  zrealizować  większy  krąg 

podmiotów.  Taki  tok  rozumowania  sprowadziłby  zamówienia  publiczne  do  roli  instrumentu 

pozyskiwania  dóbr  o  przeciętnej,  niczym  niewyróżniającej  się  jakości,  a  nadto  o  cechach 

nieuwzględniających  usprawiedliwionych  potrzeb  zamawiających  (z  uzasadnienia  wyroku 

z 25 marca 2019 r. sygn. akt KIO 405/19). 

Fakt posiadania czy też dostępności przez danego wykonawcę danego produktu nie 

stanowi o tym, że dany Zamawiający ma nabyć ten produkt tylko dlatego, że wykonawca go 

posiada  i  chce  mu  go  sprzedać.  Zamawiający  ma  prawo  opisać  swoje  potrzeby,  żądając 

produktu  o  cechach  odpowiadających  jego  potrzebom,  a  w  tym  o  najwyższych  dostępnych 

standardach  jakościowych,  w  oparciu  o  opinie  użytkowników  produktów,  jednocześnie 

dokonując  tego  z  uwzględnieniem  racjonalnego  planowania  dokonywanych  wydatków 

zarówno pod względem finansowym jak i użytkowym 

Postępowanie  o  udzielenie  zamówienia  publicznego  nie  stanowi  postępowania, 

którym  Zamawiający  ma  kupić  cokolwiek,  co  wykonawcy  zechcą  mu  sprzedać. 

postępowaniu  o  udzielnie  zamówienia  publicznego,  Zamawiający  jak  każdy  gospodarz 

dbający  o  swoje  potrzeby  uprawniony  jest  do  kupna  określonych  rzeczy,  a  w  ramach  tych 

określonych  rzeczy  nieuprawniona  jest  taka  specyfikacja  techniczna,  która  eliminowałaby 

w  

sposób niezasadny określone przedmioty, a przez to ich producentów czy dystrybutorów – 

to  stanowi  istotę  konkurencyjności  w  ramach  danego  zamówienia.  Podkreślić  należy, 

że konkurencja nie polega na tym,  że Zamawiający ma dopuścić możliwość złożenia oferty 

na 

cokolwiek, lecz ma prawo określić swoje potrzeby. Opis przedmiotu zamówiona powinien 

umożliwiać  wykonawcom  jednakowy  dostęp  do  zamówienia  i  nie  może  powodować 

nieuzasadnionych  przeszkód  w  otwarciu  zamówień  publicznych  na  konkurencję,  co  nie 

oznacza,  że  zasada  konkurencji  ma  prowadzić  do  sytuacji,  w  której  o  zamówienie  muszą 


móc  ubiegać  się  wszyscy  wykonawcy,  którzy  oferują  rzeczy  zbliżone,  podobne  do  tych 

wymaganych  przez  Zamawiającego  (z  uzasadnienia  wyroku  z  18  marca  2019  r.  sygn.  akt 

KIO 358/19).  

Zamawiający  uprawniony  jest  do  opisania  przedmiotu  zamówienia  w  sposób,  który 

poprzez  zawężenie  ilości  rodzajów  spełniających  jego  potrzeby  produktów  automatycznie 

uniemożliwia  złożenie  oferty  pewnemu  kręgowi  zainteresowanych  przedmiotowym 

zamówieniem  wykonawców.  Dopóki  jednak  Zamawiający  nie  działa  w  celu  ograniczenia 

dostępu  wykonawców  do  przedmiotu  zamówienia,  tylko  w  celu  zaspokojenia  swoich 

uzasadnionych potrzeb, jest to  działanie dopuszczalne  i  zgodne  z  prawem (z  uzasadnienia 

wyroku z 4 grudnia 2017 r. sygn. akt KIO 2428/17). 

Nie jest  tak,  że Zamawiający jest  zobowiązany  opisać przedmiot  zamówienia w taki 

sposób,  aby  wszyscy  producenci  i  dostawcy  na  rynku  mogli  złożyć  ofertę.  W  pierwszej 

kolejno

ści Zamawiający winien wskazać swoje potrzeby i wymagania, nawet jeśli przy takim 

opisie  zamówienia  nie  wszyscy  wykonawcy  na  rynku  mogą  złożyć  ofertę.  Jeśli  potrzeby 

Zamawiającego uzasadnione są szczególną sytuacją lub szczególnymi względami, wówczas 

nie  m

ożna  uznać,  aby  Zamawiający  działał  w  sposób  ograniczający  konkurencyjność 

naruszył  art.  29  ust.  2  i  7  ust.  1  ustawy  Prawo  zamówień  publicznych  (z  uzasadnienia 

wyroku z 18 października 2018 r. sygn. akt KIO 2031/18). 

W  kontekście  takiego  rozumienia  art.  29  ust.  2  pzp  oraz  poczynionych  powyżej 

odniesieniu  do  rozpoznawanych  zarzutów  ustaleń  należy  uznać  za  bez  znaczenia  dla 

sprawy argumentację Odwołującego opartą na odwoływaniu się do raportów z badań rynku 

IT  czy  zestawień  porównawczych  produktów  różnych  producentów  z  tej  branży,  co  zostało 

szczególnie  zaakcentowane  w  piśmie  procesowym  z  17  grudnia  2019  r.  Nie  sposób 

dokonywać ustaleń odnośnie naruszenia przez konkretne i szczegółowe wymagania, których 

dotyczyły  rozpoznawane  zarzuty,  zakazu  dokonywania  opisu  przedmiotu  zamówienia 

naruszeniem uczciwej konkurencji wyłącznie na podstawie ogólnej oceny sytuacji rynkowej 

w  zakresie różnych segmentów  rynku IT,  nawet  jeżeli  została ona  wyrażona przez  podmiot 

cieszący się określoną renomą w zakresie badania tendencji na rynku IT. 

{zarzut naruszenia art. 30 ust. 4 pzp}  

Zgodnie  z  art.  30  ust.  4  pzp  o

pisując  przedmiot  zamówienia  przez  odniesienie 

do norm,  europejskich 

ocen  technicznych,  aprobat,  specyfikacji  technicznych  i  systemów 

referencji 

technicznych, o których mowa w ust. 1 pkt 2 i ust. 3, zamawiający jest obowiązany 

wskazać,  że  dopuszcza  rozwiązania  równoważne  opisywanym,  a  odniesieniu  takiemu 

to

warzyszą wyrazy „lub równoważne”. 


Izba  stwierdziła,  że  odwołanie  nie  zawiera  żadnych  okoliczności  dotyczących 

nar

uszenia  powyższej  normy,  stąd  zarzut  sprowadzający  się  do  wskazania  jednostki 

redakcyjnej ustawy pzp, należy uznać za oczywiście bezzasadny. 

Z  tych  względów  Izba  –  działając  na  podstawie  art.  192  ust.  1  i  2  ustawy  pzp  – 

orzekła, jak w pkt 2. sentencji.  

O  kosztach  postępowania  odwoławczego  orzeczono  w  pkt  3.  sentencji  stosownie 

do jego wyniku na podstawie art. 192 ust. 9 i 

10 ustawy pzp w zw. z § 3 pkt 2 i § 5 ust. 3 pkt 

rozporządzenia  Prezesa  Rady  Ministrów  z  dnia  15  marca  2010  r.  w  sprawie  wysokości 

i sposobu  pobierania  wpisu  od 

odwołania  oraz  rodzajów  kosztów  w  postępowaniu 

odwoławczym  i  sposobu  ich  rozliczania  (t.j.  Dz.  U.  z  2018  r.  poz.  972)  –  obciążając 

Odwołującego kosztami tego postępowania, na które złożył się uiszczony przez niego wpis 

oraz  uza

sadnione  koszty  Zamawiającego  w  postaci  wynagrodzenia  pełnomocnika,  których 

poniesienie zostało udokumentowane do zamknięcia rozprawy stosownym rachunkiem.