W grudniu 2021 r., po wielu miesiącach przygotowań oraz prowadzonych konsultacji, UZP opublikował II tom rekomendacji dotyczących zamówień publicznych na systemy informatyczne (dalej: „Tom II Rekomendacji”), tym razem poświęcony kwestiom związanym z formułowaniem opisu przedmiotu zamówienia (OPZ) oraz zawierający praktyczne wskazówki na temat przygotowania postępowania o udzielenie zamówienia publicznego.

Tom II Rekomendacji w całości poświęcony jest zagadnieniom i wskazówkom przydatnym do tworzenia opisu przedmiotu zamówienia na zamawiany system IT i stanowi zawarte na 51 stronach kompendium wiedzy na temat OPZ na systemy IT w pigułce. Porusza zagadnienia istotne z punktu widzenia przygotowania opisu przedmiotu zamówienia, tj. kwestie związane z podziałem zamówienia na części, określonością przedmiotu zamówienia, zasadami konkurencyjnego i równego traktowania wykonawców z uwzględnieniem elementów typowych dla branży IT i specyfiki zamawiania systemów informatycznych. Dokument zwraca uwagę na prawidłowe stosowanie kryteriów w celu oceny równoważności, odpowiednie opisywanie wymaganych uprawnień do korzystania z systemów informatycznych (w tym kwestie prawnoautorskie), właściwe narzędzia przeciwdziałania vendor lock-in, a także na potrzebę opisywania wymogów związanych z cyberbezpieczeństwem dla zamawianych systemów IT.

Sekwencyjne podejście do prac

Aby móc szybciej dzielić się efektami działań zespołów roboczych, przyjęto sekwencyjne podejście do prac, zakładające publikowanie kolejnych tomów nowych rekomendacji dotyczących zamówień publicznych na systemy informatyczne w miarę ich powstawania. Opublikowany w grudniu 2021 r. dokument Tomu II Rekomendacji stanowi zatem kontynuację prac UZP nad kompleksowym opracowaniem rekomendacji dotyczących zamawiania systemów informatycznych, zapoczątkowanych w 2020 r. W wyniku tych prac w czerwcu 2020 r. opublikowany został na stronach UZP I tom rekomendacji: „Zamówienia publiczne na systemy informatyczne – pierwszy tom rekomendacji”. Zawiera on praktyczne wskazówki dla zamawiających dotyczące kwestii, które powinni rozważyć na etapie planowania i przygotowywania postępowania dotyczącego systemu informatycznego, jak również wpływu decyzji inicjujących proces zakupowy na dalsze losy postępowania[1]. Tom I rekomendacji został przedstawiony i omówiony na naszym blogu w odrębnym wpisie.

„Od praktyków dla praktyków”

W komunikacie dotyczącym publikacji Tomu II Rekomendacji Prezes UZP podsumował przygotowany dokument w następujący sposób: „»Od praktyków dla praktyków« – to zdanie w najlepszy sposób oddaje ducha prac nad niniejszymi Rekomendacjami”[2].

Dokument Tomu II Rekomendacji jest wynikiem wielomiesięcznych prac grupy roboczej złożonej z reprezentantów branżowych zrzeszeń sektora IT, w praktyce zajmujących się na co dzień tą problematyką, oraz przedstawicieli Urzędu Zamówień Publicznych. Do współpracy przy opracowaniu nowych rekomendacji w ramach utworzonej grupy roboczej ds. systemów informatycznych UZP zaprosił przedstawicieli branży informatycznej oraz reprezentantów zrzeszeń branżowych z Izby Gospodarki Elektronicznej, Polskiego Towarzystwa Informatycznego, Polskiego Związku Ośrodków Przetwarzania Danych, Polskiej Izby Informatyki i Telekomunikacji (z której ramienia miałam okazję pracować nad powstaniem dokumentu) oraz Związku Importerów i Producentów Sprzętu Elektrycznego i Elektronicznego – ZIPSEE Cyfrowa Polska, którzy aktywnie włączyli się w prace nad dokumentem.

W marcu 2021 r. Urząd Zamówień Publicznych na swoich stronach internetowych opublikował i przekazał do powszechnych konsultacji przygotowany w wyniku prac grupy roboczej Tom II Rekomendacji Prezesa UZP pt. „OPZ i przygotowanie postępowania o udzielenie zamówienia publicznego na system informatyczny”[3].

Po opracowaniu w ramach grupy roboczej Tomu II Rekomendacji przeszedł on fazę konsultacji publicznych, a po ich zakończeniu ostateczna wersja dokumentu została zaakceptowana przez Komitet Rady Ministrów ds. Cyfryzacji.

W wyniku szeroko zakrojonych konsultacji publicznych zgłoszone zostały różne uwagi, które następnie poddane zostały analizie i w dużej mierze znalazły swoje odzwierciedlenie w ostatecznie opublikowanym dokumencie Tomu II Rekomendacji. Warto podkreślić, że m.in. na skutek zgłoszonych uwag po opublikowaniu pierwszej roboczej wersji dokumentu został on uzupełniony o dodatkowy rozdział poświęcony kwestiom odpowiedniego opisania w OPZ wymogów dotyczących cyberbezpieczeństwa systemów IT.

Niewątpliwie zatem prace nad tym dokumentem są pozytywnym przykładem tego, jak urzędy publiczne mogą harmonijnie i w duchu prawdziwego dialogu współpracować z organizacjami branżowymi, aby tworzyć rozwiązania dobre i przydatne dla rynku. Warto również podkreślić, że na wszystkich etapach prac nad Tomem II Rekomendacji osobiście zaangażowany w te działania był Prezes UZP, Hubert Nowak.

Założenia metodologiczne Tomu II Rekomendacji

We wstępie Tomu II Rekomendacji wyjaśniono, że zamówienie, którego przedmiotem jest „system informatyczny”, może się składać z wielu różnego rodzaju obowiązków wykonawcy i może być realizowane w różnych modelach – np. w modelu chmury obliczeniowej (m.in. SaaS) lub jako zamówienie systemu wdrażanego on-premise, realizowane w metodykach kaskadowych (waterfall) lub przy podejściu zwinnym (agile). Tym samym zamówienie na zakup systemu informatycznego, w zależności od specyficznych potrzeb zamawiającego oraz planowanego przedsięwzięcia, może obejmować różny zakres świadczeń, które powinny być opisane w OPZ. To powoduje, że zakupy systemów IT, a w konsekwencji OPZ na ich realizację, mogą się istotnie różnić.

We wstępie Tomu II Rekomendacji zwrócono uwagę również na to, że coraz częściej potrzebą zamawiającego jest nie tyle zakup „systemu IT” rozumianego jako wyodrębnione rozwiązanie informatyczne o określonych cechach i parametrach, ile raczej nabycie określonej funkcjonalności lub zautomatyzowanie danego procesu.

Jak wskazano w Tomie II Rekomendacji, konsekwencją wskazanej powyżej różnorodności zamówień na systemy IT jest brak możliwości sformułowania w pełni jednolitych, szczegółowych rekomendacji, znajdujących zastosowanie do wszystkich możliwych stanów faktycznych. Z powyższych względów w poszczególnych rozdziałach merytorycznych Tomu II Rekomendacji uwzględnione zostały zagadnienia właściwe dla różnych stanów faktycznych, pozwalające możliwie przekrojowo przybliżyć problematykę udzielania zamówień publicznych na systemy informatyczne.

Sposób ujęcia i konstrukcja Tomu II Rekomendacji

Dokument Tomu II Rekomendacji, przy założeniu, że poszczególne zagadnienia merytoryczne są omawiane w odrębnych blokach dotyczących kluczowych zagadnień wspólnych dla wszystkich rodzajów zamówień, podzielony został na osiem głównych rozdziałów tematycznych:

  1. Wprowadzenie – zawierające założenia metodologiczne.
  2. Podział zamówienia na części.
  3. Określoność przedmiotu zamówienia.
  4. Niedyskryminacyjny OPZ, czyli zasady konkurencyjności i równego traktowania wykonawców.
  5. Kryteria stosowane w celu oceny równoważności.
  6. Odpowiednie opisanie wymaganych uprawnień do korzystania z systemów informatycznych.
  7. Przeciwdziałanie vendor-lock in.
  8. Odpowiednie opisanie wymogów cyberbezpieczeństwa systemów informatycznych.

Jednocześnie dokument został przygotowany w taki sposób, aby zawierał jak najwięcej konkretnych, praktycznych rekomendacji. Tym samym, niezależnie od rozdziałów tematycznych, w całym dokumencie Tomu II Rekomendacji przyjęto trójstopniową strukturę rekomendacji. Na najwyższym poziomie znajdują się rekomendacje ogólne, których w opublikowanym Tomie II Rekomendacji jest łącznie 18. Rekomendacje ogólne odpowiadają kluczowym obowiązkom zamawiających związanym z zapewnieniem, aby postępowanie o udzielenie zamówienia publicznego toczyło się z poszanowaniem zasad uczciwej konkurencji.

Rekomendacje ogólne stanowią jednocześnie podrozdziały poszczególnych rozdziałów, w których określone rekomendacje zostały omówione w sposób dostosowany do praktyki i specyfiki zamówień na systemy informatyczne, a każdej z rekomendacji ogólnych mogą towarzyszyć:

  1. Rekomendacje szczegółowe wskazujące na bardziej szczegółowe i konkretne, a zarazem uniwersalne powinności zamawiającego, których w Tomie II Rekomendacji zaproponowano łącznie aż 40.
  2. Zagadnienia zawierające pewne szczegółowe wytyczne dla konkretnych typów zamówień na systemy IT, jak np. zamówienia i wymagania specyficzne dla zamawiania IaaS, PaaS czy SaaS, których to zagadnień szczegółowych w Tomie II Rekomendacji jest łącznie siedem.

Rekomendacje ogólne

Rekomendacje ogólne zawarte i omówione w Tomie II Rekomendacji stanowią uniwersalne i podstawowe wskazówki dla wszystkich zamawiających odnośnie do tego, jakimi zasadami i wytycznymi, mając na uwadze obowiązujące przepisy prawa zamówień publicznych oraz dobre praktyki obrotu, powinni się kierować przy przygotowywaniu OPZ na zamówienie systemu informatycznego. Tym samym zebrane łącznie rekomendacje ogólne stanowią pewnego rodzaju kodeks dobrych praktyk dla wszystkich zamawiających zobowiązanych do stosowania prawa zamówień publicznych, którzy przygotowują postępowanie na zamówienie systemu informatycznego. Rekomendacje mogą też służyć jako praktyczna checklistaweryfikacyjna, przez którą zamawiający mogą przejść, aby upewnić się, czy przy przygotowywaniu OPZ na zamówienie systemu IT uwzględnili i rozważyli wszystkie istotne kwestie.

Poniżej zamieszczone są wszystkie rekomendacje ogólne zawarte w Tomie II Rekomendacji:

  1. Zamawiający powinien zbadać przedmiot zamówienia pod kątem zasadności podziału zamówienia na części.
  2. Zamawiający powinien podzielić zamówienie na części, gdy zamówienie składa się z możliwych do wydzielenia części i nie zachodzą podstawy do zrezygnowania z podziału na części.
  3. Zamawiający powinien opisać powody braku podziału zamówienia na części w dokumentach zamówienia.
  4. Zamawiający powinien analizować planowane zamówienia pod kątem ich przedmiotu oraz celu gospodarczego w celu zapobieżenia niedozwolonemu podziałowi zamówień, prowadzącemu do niestosowania przepisów ustawy PZP.
  5. Zamawiający powinien opisać przedmiot zamówienia w sposób jednoznaczny, za pomocą dostatecznie dokładnych i zrozumiałych określeń.
  6. Zamawiający powinien opisać przedmiot zamówienia w sposób wyczerpujący, uwzględniający wymagania i okoliczności mogące mieć wpływ na sporządzenie oferty.
  7. Opisując przedmiot zamówienia, zamawiający powinien mieć na uwadze zarówno zasadę konkurencyjności postępowania, jak i przebieg realizacji zamówienia.
  8. Zamawiający powinien opisywać przedmiot zamówienia w oparciu o rzetelnie ustalone i uzasadnione potrzeby.
  9. Zamawiający powinien dążyć do zapewnienia, aby konkurencja w postępowaniu miała charakter międzymarkowy, a nie wewnątrzmarkowy.
  10. Zamawiający powinien sformułować kryteria równoważności w taki sposób, by nie było wątpliwości, jaki produkt, rozwiązanie czy usługa uznane zostaną za równoważne.
  11. Zamawiający powinien sformułować kryteria równoważności z zachowaniem zasady proporcjonalności.
  12. Zamawiający powinien sformułować kryteria równoważności z zachowaniem zasad konkurencyjności i równego traktowania wykonawców.
  13. Zamawiający powinien szczegółowo opisać w SWZ wymagane i oczekiwane przez niego uprawnienia do korzystania z zamawianego systemu informatycznego oraz elementów składających się na wdrożenie.
  14. Zamawiający powinien odpowiednio dostosować wymagania SWZ odnośnie do korzystania z zamawianego systemu informatycznego oraz elementów składających się na wdrożenie zamawianego systemu informatycznego, oraz specyfiki przedmiotu zamówienia.
  15. Zamawiający powinien przeciwdziałać vendor lock-in i dążyć do minimalizacji ryzyka przywiązania do jednego wykonawcy lub producenta.
  16. Zamawiający powinien ocenić, jakie regulacje dotyczące cyberbezpieczeństwa powinien stosować w ramach prowadzonej działalności.
  17. Zamawiający powinien przeprowadzić analizę ryzyka w zakresie cyberbezpieczeństwa w celu określenia poziomu ryzyka związanego z wykorzystaniem systemu informatycznego.
  18. Zamawiający powinien określić w OPZ wymagania dotyczące cyberbezpieczeństwa, jakie powinien spełniać system informatyczny.

Nowe podejście do kwestii praw autorskich oraz vendor lock-in

Pierwsze rekomendacje dotyczące zamawiania systemów informatycznych pt. „Udzielanie zamówień publicznych na systemy informatyczne” (dalej: „Rekomendacje z 2009 r.”) opracowane zostały przez Prezesa UZP w 2009 r. Mając na uwadze treść Rekomendacji z 2009 r. oraz zgłaszane do nich przez lata uwagi i zastrzeżenia dotyczące zbyt restrykcyjnego postawienia w nich wymagań odnośnie do konieczności nabywania przez zamawiających praw majątkowych do zamawianych systemów informatycznych, warto wskazać, że w Tomie II Rekomendacji wiele miejsca poświęcono kwestii odpowiedniego opisania uprawnień do korzystania z systemów informatycznych, tak aby nie tylko przeciwdziałać vendor lock-in i dążyć do minimalizacji ryzyka przywiązania do jednego wykonawcy lub producenta, lecz także aby zawarte w dokumentacji postępowania wymagania były rynkowo uzasadnione i nie ograniczały niepotrzebnie konkurencji. Tym samym w nowych rekomendacjach, w stosunku do Rekomendacji z 2009 r., zaprezentowano bardziej wyczerpujące i praktyczne podejście do tematu oczekiwań zamawiających do nabywanych uprawnień do zamawianego systemu informatycznego.

Zagadnieniom odpowiedniego opisania w OPZ wymaganych uprawnień do korzystania z systemów informatycznych poświęcony jest rozdział VI Tomu II Rekomendacji, który składa się z 2 rekomendacji ogólnych i aż 11 rekomendacji szczegółowych.

W rekomendacji ogólnej nr 13 podkreślono, że zakres uprawnień wymaganych przez zamawiającego od wykonawcy w odniesieniu do zamawianego systemu informatycznego ma często istotne znaczenie cenotwórcze, a niejednokrotnie może nawet decydować o tym, czy dany wykonawca zdecyduje się na złożenie oferty, czy też zrezygnuje z jej składania. Jako przykład wskazano, że wymaganie przez zamawiającego, aby wykonawca przeniósł na niego majątkowe prawa autorskie do części lub całości dostarczanego oprogramowania składającego się na zamówiony system informatyczny, sprawia, że wykonawca w konsekwencji zawarcia umowy na realizację takiego zamówienia traci prawa do oprogramowania i nie będzie mógł wykorzystywać go w przyszłości na potrzeby wykonania innych projektów informatycznych. Może to spowodować decyzję wykonawcy o rezygnacji z udziału w postępowaniu, w którym postanowione są takie wymogi.

W tym kontekście na szczególną uwagę zasługuje rekomendacja szczegółowa nr 14.3, która wprost wskazuje, że zamawiający nie powinien dążyć za wszelką cenę do nabycia pełni autorskich praw majątkowych do zamawianego systemu informatycznego. W uzasadnieniu do tej rekomendacji zwrócono uwagę na często występujący problem polegający na tym, że zamawiający – chcąc zabezpieczyć sobie odpowiedni zakres praw do oprogramowania w ramach zamawianego systemu – oczekują od wykonawców przeniesienia majątkowych praw autorskich do systemu, tymczasem takie wymaganie nie zawsze jest optymalne i uzasadnione z punktu widzenia zamawiającego, a niejednokrotnie może wręcz działać na jego niekorzyść. Mając na uwadze powyższe, w uzasadnieniu rekomendacji szczegółowej nr 14.3 wyraźnie wskazano, że nie w każdym przypadku zamawiający powinien dążyć za wszelką cenę do nabycia pełni autorskich praw majątkowych do zamawianego systemu informatycznego, a takie żądanie postawione w SWZ powinno być poprzedzone wcześniejszą analizą faktycznych potrzeb zamawiającego.

Zgodnie z opublikowanymi rekomendacjami przed podjęciem decyzji przez zamawiającego co do tego, czy żądać przeniesienia majątkowych praw autorskich do systemu – a jeśli tak, to w jakim zakresie i w odniesieniu do jakich elementów oprogramowania – zamawiający powinien w szczególności sprawdzić:

  1. Czy oprogramowanie spełniające potrzeby zamawiającego – lub część takich potrzeb – jest już dostępne na rynku jako standardowe rozwiązanie.
  2. Na ile zamawiane oprogramowanie jest krytyczne, a co za tym idzie – na ile ryzyka związane z ewentualną wypowiadalnością licencji są dla zamawiającego krytyczne.
  3. Jak długo zamawiający chce wykorzystywać oprogramowanie oraz czy chce je dostosowywać do swoich potrzeb po zakończeniu realizacji zamówienia.

Warto również zwrócić uwagę na to, że dokument rekomendacji, wskazując w rekomendacjach szczegółowych nr 13.3–13.7 na zakres uprawień do systemu, jaki powinien być opisany w OPZ, nie przesądza tego, czy uzyskanie tych uprawnień przez zamawiającego powinno następować przez przeniesienie majątkowych praw autorskich, czy poprzez licencję niewyłączną lub też inną podstawę prawną do korzystania z oprogramowania – zostawia tę kwestię do indywidualnego przesądzenia przez zamawiającego w zależności od potrzeb zamawiającego oraz rodzaju zamawianego przez niego systemu informatycznego.

Cyberbezpieczeństwo jako istotny element, który należy uwzględnić przy konstruowaniu OPZ na zamawiany system IT

Zupełnie nowym elementem, który nie pojawił się w Rekomendacjach z 2009 r. i niewątpliwie stanowi znak obecnych czasów, jest zwrócenie uwagi na konieczność przeanalizowania oraz odpowiedniego opisania przez zamawiającego wymagań w zakresie cyberbezpieczeństwa dla zamawianych systemów informatycznych. W Tomie II Rekomendacji kwestie te zostały opisane w rozdziale VIII w trzech rekomendacjach ogólnych oraz pięciu rekomendacjach szczegółowych.

W rekomendacjach wskazano, że zamawiający powinien zadbać, aby wykonawca zapewnił odpowiednie zabezpieczenia dostarczanego systemu informatycznego. Z powyższych względów w pierwszej kolejności zamawiający powinien dokonać oceny, jakie regulacje dotyczące cyberbezpieczeństwa powinien stosować w ramach prowadzonej działalności (rekomendacja ogólna nr 16), zarówno jeśli chodzi o powszechnie obowiązujące przepisy prawa (rekomendacja szczegółowa nr 16.1), jak i wytyczne i rekomendacje o charakterze niewiążącym (rekomendacja szczegółowa nr 16.2). Na dzień publikacji Tomu II Rekomendacji nie zostały wydane powszechnie obowiązujące przepisy nakładające na wszystkich zamawiających z sektora publicznego obowiązek stosowania konkretnych środków na rzecz cyberbezpieczeństwa czy zapewnienia określonego poziomu zabezpieczeń wykorzystywanych systemów informatycznych. Warto podkreślić jednocześnie, że wymogi takie nie wynikają także bezpośrednio z przepisów ustawy PZP. Jednakże w zależności od rodzaju prowadzonej przez zamawiającego działalności oraz sektora gospodarki, w którym działalność ta jest prowadzona, na zamawiającego mogą zostać nałożone dodatkowe, szczególne obowiązki sektorowe w zakresie cyberbezpieczeństwa, wynikające z przepisów powszechnie obowiązującego prawa lub z soft law. Niezależnie od powyższego rekomendowaną praktyką dla zamawiających z sektora publicznego, wskazaną w Tomie II Rekomendacji, jest uwzględnienie w przygotowywanym OPZ wytycznych i zaleceń wynikających z Narodowych Standardów Cyberbezpieczeństwa (NSC). Wskazać w tym miejscu należy, że NSC mają charakter soft law, czyli nieformalnych rekomendacji skierowanych m.in. do podmiotów publicznych, w szczególności do jednostek administracji publicznej czy operatorów usług kluczowych, i zostały sporządzone w ramach realizacji celu określonego w pkt 6.1 załącznika do Uchwały nr 125 Rady Ministrów z dnia 22 października 2019 r. w sprawie Strategii Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2019–2024, a podstawę ich opracowania stanowiły standardy amerykańskiego NIST (National Institute of Standards and Technology).

W dalszej części rekomendacji wskazano również na potrzebę przeprowadzenia przez zamawiającego analizy ryzyka w zakresie cyberbezpieczeństwa w celu określenia poziomu ryzyka związanego z wykorzystaniem systemu informatycznego (rekomendacja ogólna nr 17), tak aby w sposób właściwy określić szczegółowe wymagania w zakresie cyberbezpieczeństwa, które powinien spełniać system informatyczny dostarczony przez wykonawcę, oraz w celu wyboru optymalnego z punktu widzenia bezpieczeństwa modelu wdrożenia systemu informatycznego. W rekomendacjach podkreślono też, że przeprowadzone przez zamawiającego szacowanie ryzyka powinno uwzględniać zagrożenia występujące dla zamawiającego w całym cyklu życia projektu, tj. zarówno na etapie projektowania systemu i jego wdrażania, jak i na etapie utrzymania i korzystania z systemu.

Ostatnia z ogólnych rekomendacji – rekomendacja ogólna nr 18 – wskazuje na konieczność odpowiedniego określenia w OPZ wymagań dotyczących cyberbezpieczeństwa, jakie powinien spełniać system informatyczny. W rekomendacjach szczegółowych uściślono, jak tę „odpowiedniość” należy rozumieć. W rekomendacjach zaznaczono, że opisanie wymagań w zakresie bezpieczeństwa powinno nastąpić w sposób technologicznie neutralny, tak aby nie ograniczać bezpodstawnie konkurencji i zapewnić możliwość udziału w postępowaniu możliwie najszerszemu gronu wykonawców. Opis wymagań w zakresie cyberbezpieczeństwa powinien również uwzględniać wnioski z analizy ryzyka (rekomendacja szczegółowa nr 18.1), a także być ukształtowany w sposób, który pozwoli reagować na dynamicznie zmieniające się uwarunkowania, w szczególności pojawiające się nowe, nieznane wcześniej zagrożenia (rekomendacja szczegółowa nr 18.2). Oznacza to, że w cyklu życia projektu IT zamawiający powinien mieć możliwość zmiany postawionych wymagań, tak aby na każdym etapie korzystania z systemu zagwarantować adekwatne i proporcjonalne środki na rzecz cyberbezpieczeństwa. Ostatnia z rekomendacji szczegółowych zwraca uwagę na to, że przed przystąpieniem do korzystania z systemu informatycznego zamawiający powinien zaprojektować i wdrożyć odpowiednie procedury na wypadek wystąpienia incydentu bezpieczeństwa (rekomendacja szczegółowa nr 18.3).

Podsumowanie i wnioski na przyszłość

Podjętą przez Prezesa UZP i konsekwentnie realizowaną inicjatywę stworzenia nowych, odpowiadających aktualnym potrzebom rynku rekomendacji dotyczących zamawiania systemów informatycznych należy ocenić bardzo pozytywnie. Zaproszenie do ich tworzenia różnych organizacji i izb branżowych oraz poddanie rekomendacji szerokim konsultacjom publicznym daje nadzieję na to, że ostatecznie wypracowany dokument Tomu II Rekomendacji jest dostosowany do aktualnych potrzeb rynku oraz zamawiających, co pozwoli na przygotowywanie przez nich lepszych jakościowo OPZ, a w konsekwencji przyczyni się do ograniczenia liczby odwołań do KIO składanych od treści SWZ i zwiększy efektywność prowadzonych postępowań. Mając jedocześnie na uwadze bardzo dynamiczny i stale zmieniający się rynek IT, należy również mieć nadzieję na to, że opracowane rekomendacje będą podlegały regularnym przeglądom i aktualizacjom, a uczestnicy rynku zamówień publicznych (zarówno zamawiający, jak i wykonawcy IT) będą przekazywać konstruktywne uwagi i aktywnie włączą się w prace nad kolejnymi wersjami rekomendacji.


[1] Zob. https://www.uzp.gov.pl/baza-wiedzy/dobre-praktyki/rekomendacje-dotyczace-zamowien-publicznych-na-systemy-informatyczne (dostęp: 8.01.2022).

[2] Zob. https://www.uzp.gov.pl/strona-glowna/slider-aktualnosci/ii-tom-rekomendacji-dotyczacych-zamowien-publicznych-na-systemy-informatyczne/ii-tom-rekomendacji-dotyczacych-zamowien-publicznych-na-systemy-informatyczne (dostęp: 8.01.2022).

[3] Zob. https://www.uzp.gov.pl/strona-glowna/slider-aktualnosci/zamowienia-publiczne-na-systemy-informatyczne-konsultacje-rekomendacji/zamowienia-publiczne-na-systemy-informatyczne-konsultacje-rekomendacji (dostęp: 8.01.2022).