Izba oddaliła odwołaniewyrok

Wyrok KIO 1017/23

Najważniejsze informacje dla przetargu

Rozstrzygnięcie
oddalono
Zamawiający
Mazowiecki Szpital Bródnowski Sp. z o.o. w Warszawie
Powiązany przetarg
Brak połączenia

Strony postępowania

Odwołujący
Meran Point Sp. z o. o. Sp. k.
Zamawiający
Mazowiecki Szpital Bródnowski Sp. z o.o. w Warszawie

Treść orzeczenia

Sygn. akt
KIO 1017/23

WYROK z 25 kwietnia 2023 r.

Krajowa Izba Odwoławcza - w składzie:

Przewodniczący
Anna Chudzik Protokolant:

Tomasz Skowroński

po rozpoznaniu na rozprawie w dniu 21 kwietnia 2023 r. w Warszawie odwołania wniesionego do Prezesa Krajowej Izby Odwoławczej w dniu 11 kwietnia 2023 r. przez wykonawcę Meran Point Sp. z o. o. Sp. k. z siedzibą w Otwocku, w postępowaniu prowadzonym przez Mazowiecki Szpital Bródnowski Sp. z o.o. w Warszawie, przy udziale wykonawcy SUNTAR Sp. z o.o. z siedzibą w Tarnowie, zgłaszającego przystąpienie do postępowania odwoławczego po stronie Zamawiającego,

orzeka:
  1. Umarza postępowanie odwoławcze w zakresie zarzutów dotyczących oferty wykonawcy MBA System Sp. z o.o. z siedzibą w Warszawie;
  2. W pozostałym zakresie oddala odwołanie;
  3. Kosztami postępowania obciąża wykonawcę Meran Point Sp. z o. o. Sp. k. z siedzibą w Otwocku i:
  4. 1. zalicza w poczet kosztów postępowania odwoławczego kwotę 15 000 zł 00 gr (słownie: piętnaście tysięcy złotych zero groszy) uiszczoną przez Odwołującego tytułem wpisu od odwołania; 3.2. zasądza od Odwołującego na rzecz wykonawcy SUNTAR Sp. z o.o. z siedzibą w Tarnowie kwotę 3 600 zł 00 gr (słownie: trzy tysięcy sześćset złotych zero groszy), stanowiącą uzasadnione koszty uczestnika postępowania odwoławczego poniesione z tytułu wynagrodzenia pełnomocnika.

Stosownie do art. 579 ust. 1 i 580 ust. 1 i 2 ustawy z dnia 11 września 2019 r. – Prawo zamówień publicznych (t.j. Dz. U. z 2022 r. poz. 1710 z późn. zm.) na niniejszy wyrok – w terminie 14 dni od dnia jego doręczenia – przysługuje skarga za pośrednictwem Prezesa Krajowej Izby Odwoławczej do Sądu Okręgowego w Warszawie.

Przewodniczący
.............................

Uz as adnienie Zamawiający – Mazowiecki Szpital Bródnowski Sp. z o.o. w Warszawie – prowadzi postępowanie o udzielenie zamówienia pn. Dostawa i wdrożenie sprzętu i oprogramowania w Mazowieckim Szpitalu Bródnowskim Sp. z o.o. w ramach projektu „Uzupełnienie interoperacyjnego środowiska przepływu danych i informacji w procesach medycznych i niemedycznych Szpitala wraz z zapewnieniem wysokiej dostępności i bezpieczeństwa danych i systemów” współfinansowanego ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach REACT EU – Część 1.

Wartość zamówienia jest większa niż progi unijne. Ogłoszenie o zamówieniu zostało opublikowane w Dzienniku Urzędowym Unii Europejskiej 11 listopada 2022 r. pod nr 2022/S 218-628371.

W dniu 11 kwietnia 2023 r. Meran Point Sp. z o. o. Sp. k. wniósł odwołanie, w którym zarzucił Zamawiającemu naruszenie:

  1. art. 239 ust. 1 ustawy Pzp, przez dokonanie czynności wyboru jako najkorzystniejszej oferty wykonawcy SUNTAR Sp. z o.o.,
  2. art. 226 ust. 1 pkt 5 ustawy Pzp, przez zaniechanie odrzucenia oferty SUNTAR, mimo zaoferowania procesorów niezgodnych z warunkami zamówienia,
  3. z ostrożności, w przypadku gdyby wykonawca MBA System Sp. z o.o. wniósł odwołanie wobec odrzucenia jego oferty: art. 226 ust. 1 pkt 5 ustawy Pzp, przez zaniechanie odrzucenia oferty MBA, mimo zaoferowania procesorów niezgodnych z warunkami zamówienia,
  4. art. 226 ust 1 pkt 5 Pzp oraz 223 ust. 1 ustawy Pzp, przez zaniechanie odrzucenia oferty SUNTAR, mimo niezaoferowania, a także niewyspecyfikowania w treści oferty wymaganego czytnika kart multimedialnych, a także przez dopuszczenie, wskutek udzielonych wyjaśnień treści oferty, do jej negocjacji i zmiany,
  5. art. 239 ust. 1 w zw. z art. 16 pkt 1 oraz 17 ust. 2 ustawy Pzp, przez wadliwy wybór oferty najkorzystniejszej.

Odwołujący wniósł o nakazanie Zamawiającemu: unieważnienia czynności wyboru oferty najkorzystniejszej, odrzucenie oferty SUNTAR oraz ewentualnie odrzucenia oferty MBA na dodatkowej podstawie, co w konsekwencji winno doprowadzić do wyboru oferty Odwołującego jako najkorzystniejszej.

Odwołujący wskazał, że część 1 zamówienia obejmuje dostawę 650 sztuk komputerów typu All-in-One, z czego 10 sztuk w zestawie posiada dodatkowy monitor i oraz pakiet biurowy, a także 20 notebooków, z czego 8 sztuk w zestawie posiada dodatkowy monitor i oraz pakiet biurowy. Szczegółowy zakres i przedmiot zamówienia na poszczególne części został określony w Opisach przedmiotu zamówienia (OPZ) stanowiących odpowiednio załączniki nr 2a -2d do SWZ. Formularz oferty zawiera w szczególności wymóg identyfikacji oferowanego komputera poprzez podanie jego producenta i modelu.

Zgodnie z § 5 SWZ (Informacja o przedmiotowych środkach dowodowych): Wykonawca, w celu potwierdzenia że oferowane dostawy spełniają określone przez Zamawiającego wymagania, zobowiązany jest złożyć wraz z ofertą: 1) dla wszystkich części zamówienia (od 1 do 4) wypełniony i podpisany Opis przedmiotu zamówienia (załącznik nr 2a do 2d do SWZ) wraz z wymaganymi w nim dokumentami, dotyczącymi oferowanego przedmiotu zamówienia i wykonawców usług odpowiednio dla części na którą wykonawca składa ofertę. Zdaniem Odwołującego, załącznik nr 2a do SWZ zawiera identyfikację treści oferty i oferowanego przez wykonawcę asortymentu i jego ukompletowania. Bez względu na oznaczenie dokumentu w treści SWZ, jego zawartość potwierdza jednoznacznie, że stanowi on treść oferty, identyfikując oferowany przedmiot świadczenia.

Odwołujący wskazał, że Zamawiający wymagał w treści SWZ, aby zaoferowany przez wykonawcę procesor spełniał następujące wymagania w odniesieniu do laptopów:

Wymaganie 9- Bezpieczeństwo dla Laptopa typ 1 Wymaganie 10- Bezpieczeństwo dla Laptopy typ 2 Sprzętowe wsparcie technologii weryfikacji poprawności podpisu cyfrowego wykonywanego kodu oprogramowania, oraz sprzętowa izolacja segmentów pamięci dla kodu wykonywanego w trybie zaufanym wbudowane w procesor, kontroler pamięci, chipset I/O.

Odwołujący wskazał, że wykonawcy SUNTAR oraz MBA zaoferowali dla Laptopa Typ 1 oraz 2 w Części 1 zamówienia komputery wyposażone w procesory Intel Core i3-1215U. Obydwaj wykonawcy załączyli wymagane przez Zamawiającego dla potwierdzenia wydajności obliczeniowej wydruki z benchmarku Passmark CPU Mark dla zaoferowanego procesora.

Odwołujący podniósł, że brak jest możliwości w trakcie postępowania dokonania zmiany zaoferowanego procesora, a zaoferowanie procesora niezgodnego z wymaganiami SWZ stanowi bezwzględną podstawę odrzucenia oferty na podstawie art. 226 ust 1 pkt 5 ustawy Pzp.

Odwołujący wskazał, że ww. wykonawcy zostali wezwani przez Zamawiającego 7 marca 2023 r. do wyjaśnienia treści oferty w następującym zakresie:

Zgodnie z informacjami zamieszczonymi na ogólnie dostępnych stronach internetowych dotyczących dokumentów technicznych dla zaoferowanych w OPZ jak i w Formularzu oferty laptopów (…) ze względu na zastosowanie w nich procesora Intel Core i3, który nie oferuje implementacji zawansowanych rozwiązań bezpieczeństwa, brak jest potwierdzenia spełnienia powyższych wymagań.

Zamawiający wzywa do udzielenia wyjaśnień w jaki sposób Wykonawca zrealizuje wymaganie Zamawiającego, aby oferowane Laptopy wyposażone były w: Sprzętowe wsparcie technologii weryfikacji poprawności podpisu cyfrowego wykonywanego kodu oprogramowania, oraz sprzętowa izolacja segmentów pamięci dla kodu wykonywanego w trybie zaufanym wbudowane w procesor, kontroler pamięci, chipset I/O.

Wykonawca SUNTAR wyjaśnił, że oferowany komputer wspiera technologie Execute Disable Bit oraz Intel Controlo-Flow Enforcement Technologie, które umożliwiają sprzętową izolację segmentów pamięci przypisanych konkretnemu programowi, co zapobiega jej odczytaniu i wykorzystaniu do ataku przez złośliwe oprogramowanie. Technologie te działają kompleksowo w obrębie procesora, kontrolera pamięci oraz Chipsetu I/O. Wykonawca przedstawił link do karty katalogowej, mającej potwierdzać powyższe wyjaśnienia oraz wskazał, że komputer wyposażony jest w dedykowany układ TPM 2.0, który wspiera mechanizmy generowania kluczy kryptograficznych, w tym potrzebnych do weryfikacji podpisów cyfrowych.

Odwołujący wskazał, że wykonawca MBA wyjaśnił, że oferowany komputer spełnia przedmiotowe wymaganie, procesory mają wbudowaną technologię Intel AES, która jest rozbudowywana o dodatkowe funkcjonalności. Zaoferowany procesor posiada też zaimplementowanych wiele innych technologii, m.in. funkcję Intel Secure Key, która wzmacnia algorytmy szyfrujące. W wyjaśnieniach wskazano, że oprogramowanie używane do podpisu elektronicznego oraz jego weryfikacji działa z zaoferowanym procesorem oraz że Zamawiający nie podał w OPZ oprogramowania jakiego używa lub będzie używał, zatem żaden wykonawca nie jest w stanie zweryfikować z jakich funkcji Zamawiający będzie w przyszłości korzystał.

Odwołujący podniósł, że w przypadku obydwu wykonawców zaoferowano w zakresie Laptopów Typ 1 oraz 2 komputery wyposażone w niespełniający wymagań SWZ procesor. Stwierdził, że sporne wymaganie stanowi określenie powszechnie stosowane w opisach przedmiotu zamówienia w przetargach publicznych i jest znane wszystkim podmiotom profesjonalnym biorących udział w postępowaniach, a także w jednolity sposób rozumiane. Oznacza konieczność zaoferowania procesora posiadającego technologię wbudowaną w procesor, kontroler pamięci, chipset I/O – czyli jednocześnie w kilka komponentów komputera. Powyższy opis stanowi jednoznaczne wymaganie odnoszące się do konieczności zaoferowania w postępowaniu procesorów z technologią Intel vPro®.

Zaoferowany przez Suntar i MBA procesor rodziny Intel Core i3 nie spełnia wymagań SWZ. Rodzina zaoferowanych procesorów nie oferuje implementacji zawansowanych rozwiązań bezpieczeństwa, a tym samym zastosowania technologii V-Pro. Funkcjonalność wymagana przez Zamawiającego realizowana jest przez technologię o nazwie Intel® Trusted Execution Technology (Intel® TXT), która jest integralną częścią składową technologii Intel vPro®.

Odwołujący powołał dane ze strony internetowej producenta procesorów na potwierdzenie, że w przypadku zaoferowanych procesorów rodziny Intel Core i3 technologia Intel vPro® nie jest w tym procesorze dostępna. Wskazał, że weryfikacji powyższej można dokonać poprzez sprawdzenie konkretnego modelu procesora pod linkiem:

Przykładowo procesor Intel® Core™ i9-12900HK ma potwierdzenie wspierania technologii „Kryteria kwalifikacji Intel vPro®: Intel vPro® Enterprise, Intel vPro® Essentials”. Dalsza część opisu zawiera potwierdzenie funkcji i technologii:

Intel® Control-Flow Enforcement, Funkcje Execute Disable Bit, Intel® AES New Instructions, Secure Key. Oferowany przez MBA i Suntar procesor Intel® Core™ i3-1215U wsparcia takiego nie posiada, co znajduje potwierdzenie w danych producenta o wyszukania procesora zaoferowanego Procesor Intel® Core™ i3-1215U, , gdzie brak informacji o technologii Intel vPro®. Brak tej technologii w przypadku procesorów generacji i3 potwierdza informacja zawarta na stronie internetowej producenta pod adresem Odwołujący, z ostrożności procesowej, przedstawił tłumaczenie informacji na temat infernalnego elementu technologii Intel vPRO®, jakim jest technologia Intel® Trusted Execution Technology (Intel® TXT):

Intel® Trusted Execution Technology (Intel® TXT) jest składnikiem technologii procesorowej Intel® vPro™, zestawu innowacyjnych technologii firmy Intel, które zapewniają zarządzanie i bezpieczeństwo nowej generacji komputerom biznesowym. Inne kluczowe funkcje tej platformy to technologia Intel® Active Management (Intel® AMT) i Intel® Virtualization Technology (Intel® VT).

Odwołujący wskazał, że Intel na ogólnie dostępnych stronach szczegółowo opisuje technologię Intel® TXT. Bez trudu można zatem znaleźć informacje ogólne, marketingowe oraz techniczne pozwalające zorientować się czym jest technologia i do których produktów Intela się odnosi (przykładowo na stronie: gdzie wskazano (tłumaczenie Odwołującego):

Technologia Intel® Trusted Execution to zestaw rozszerzeń sprzętowych procesorów i chipsetów Intel®, które rozszerzają cyfrową platformę biurową o funkcje bezpieczeństwa, takie jak kontrolowalne uruchamianie i chronione wykonanie. Technologia Intel Trusted Execution zapewnia mechanizmy sprzętowe, które pomagają 16hronic przed atakami programowymi oraz chronią poufność I integralność danych przechowywanych lub tworzonych na komputerze klienckim (PC).

Technologia Intel Trusted Execution zapewnia te mechanizmy tworząc środowisko, w którym aplikacje mogą działać w ich własnej przestrzeni — chronionej przed wszelkim innym oprogramowaniem w systemie. Możliwości te zapewniają mechanizmy ochrony zakorzenione w sprzęcie, które są niezbędne do zapewnienia zaufania do środowiska wykonawczego aplikacji. Z kolei te mechanizmy mogą chronić ważne dane i procesy przed narażeniem na szwank przez złośliwe oprogramowanie działające na platformie.

Odwołujący podał, że Intel wskazuje na dostawców rozwiązań, którzy je oferują, pod adresem: a bardziej szczegółowy opis techniczny znajdziemy na stronach producenta pod poniższym adresem: (tłumaczenie Odwołującego)Technologia Intel® Trusted Execution (Intel® TXT) zapewnia oparte na sprzęcie źródło zaufania, aby zapewnić uruchamianie platformy ze znaną dobrą konfiguracją oprogramowania układowego, systemu BIOS, monitora maszyny wirtualnej i systemu operacyjnego. Aby uzyskać więcej informacji, zapoznaj się z technologią zabezpieczeń centrów danych.

Odwołujący podniósł, że Intel wyraźnie wskazuje na fakt, że technologia implementowana jest nie tylko w procesorze, a Intel® TXT dotyczy następujących komponentów komputera: procesor, oprogramowanie (chipset), System BIOS, monitor maszyny wirtualnej (układ TPM) oraz systemu operacyjnego (np. Microsoft Windows). Dokument na stronie:pisuje zasady wysoko skalowalnej architektury Intel Trusted Execution Technology TXT, wskazując na str. 4 komponenty Intel TXT (tłumaczenie Odwołującego):

  1. Zaufane rozszerzenia zintegrowane z fizycznym układem scalonym
  2. Authenticated Code Modules (ACM)
  3. Narzędzia Launch Control Policy (LCP) Odwołujący podniósł, że nie wszystkie elementy potrzebne dla platformy Intel TXT pochodzą bezpośrednio od Intel.

Ważne komponenty pochodzą od producentów innych (third parties) w tym: Trusted Platform Module (TPM) 1.2 (thirdparty) fizycznym układem scalonym, Intel TXT wbudowane w BIOS oraz hypervisor (środowiska wirtualne) lub Intel TXT wbudowane w środowisko systemu operacyjnego OS. Platforma Intel TXT obejmuje wszystkie te komponenty, które mają być włączone dla Intel TXT. Jeśli brakuje jednego z tych elementów lub jest uszkodzony, platforma uruchomi się w standardowym trybie niezaufanym. Dokument zawiera wyraźne wskazanie, jak implementowana jest technologia Intel TXT i w jakich elementach (komponentach) komputera platforma Intel TXT jest obecna. Nie jest to więc, jak twierdzi Suntar i MBA, tylko kwestia procesora. Intel TXT implementuje się do układów scalonych zintegrowanych z płytą główną:

BIOS, procesor, chipset, TPM oraz dodatkowo jest zaszyty w systemie operacyjnym oraz jego aplikacjach, co wyraźnie pokazuje producent technologii na schemacie nr 3 Intel TXT komponenty. Schemat znajduje się na stronie 6 omawianego dokumentu.

Zdaniem Odwołującego, w tej sytuacji nie można twierdzić, że poprzez fakt posiadania przez procesor funkcji i technologii, np. Intel® Control-Flow Enforcement, Funkcje Execute Disable Bit, Intel® AES New Instructions, Secure Key, pokrywają one wymagania opisane jako sprzętowe wsparcie technologii weryfikacji poprawności podpisu cyfrowego wykonywanego kodu oprogramowania, oraz sprzętowa izolacja segmentów pamięci dla kodu wykonywanego w trybie zaufanym wbudowane w procesor, kontroler pamięci, chipset I/O, ponieważ wymaganie to dotyczy technologii wbudowanej w procesor, kontroler pamięci, chipset I/O, TPM, BIOS i system operacyjny, co jest immamentną cechą technologii Intel vPRO® (jej integralnej części Intel® TXT).

Odnosząc się do wyjaśnień SUNTAR Odwołujący podniósł, że wykonawca ten wskazuje technologie realizowane przez zaoferowany procesor: Execute Disable Bit for Intel® Processor, która zgodnie z opisem ze strony producenta stanowi sprzętową funkcję zabezpieczeń, która może zmniejszyć narażenie na wirusy i ataki złośliwego kodu oraz zapobiegać wykonywaniu i rozprzestrzenianiu się szkodliwego oprogramowania na serwerze lub w sieci. Zdaniem Odwołującego jest to funkcja procesora niezwiązana z weryfikacja podpisu, a jedynie czuwaniem nad nierozpowszechnieniem złośliwego kodu na pozostałe procesy w zainfekowanym komputerze oraz blokowaniu rozpowszechniania na kolejne jednostki znajdujące się w jednej sieci komputerowej. Natomiast technologia Intel® Control-Flow Enforcement jest na stronie producenta opisana następująco: Integralność przepływu sterowania (CFI) to ogólny termin określający techniki bezpieczeństwa komputerowego, które zapobiegają przekierowywaniu przepływu kodu źródłowego programu i wykorzystaniu go do różnorodnych ataków z wykorzystaniem złośliwego oprogramowania. Zdaniem Odwołującego technologia ta nie jest żadnym wyznacznikiem w procesach kryptograficznych, ze względu na powołanie jej do walki z możliwością ominięcia zabezpieczeń działającego procesu (programu) i z wykorzystaniem luki zabezpieczeń podmienić części funkcji, które wykonuje program i wykorzystać je.

Odnosząc się do wyjaśnień wykonawcy MBA Odwołujący podniósł, że technologia Intel® AES (Advanced Encryption Standard), zgodnie z opisem ze strony producenta, to: standard szyfrowania przyjęty przez rząd USA od 2001 roku. Jest szeroko stosowany w całym ekosystemie oprogramowania do ochrony ruchu sieciowego, danych osobowych i korporacyjnej infrastruktury IT. AES to symetryczny szyfr blokowy, który szyfruje/odszyfrowuje dane w kilku rundach.

Nowa rodzina procesorów Intel® Core™ 2010 (nazwa kodowa Westmere) zawiera zestaw nowych instrukcji Intel® Advanced Encryption Standard (AES) Nowe instrukcje (AES-NI). Instrukcje zostały zaprojektowane w celu wdrożenia niektórych złożonych i wymagających dużej wydajności kroków algorytmu AES przy użyciu sprzętu, a tym samym przyspieszenia wykonywania algorytmów AES. AES-NI można wykorzystać do przyspieszenia wydajności implementacji AES od 3 do 10x w porównaniu z implementacją całkowicie programową. Odwołujący podniósł, że jest to tylko standard używany do szyfrowania, na który zgodziła się większość producentów, aby zoptymalizować inskrypcje danych niezależnie od ich przeznaczenia. Nie można nazwać tego technologią, a tym bardziej nie da zmusić się Standardu do weryfikacji jakiegoś podpisu, do której nie został stworzony. Z kolei w odniesieniu do Intel® Secure Key Odwołujący podniósł, że zgodnie z opisem ze strony producenta: jest to nazwa firmy Intel® dla instrukcji architektur Intel® 64 i IA-32 RDRAND oraz leżącej u ich podstaw sprzętowej implementacji cyfrowego generatora liczb losowych (DRNG). DRNG wykorzystujący instrukcję RDRAND jest między innymi przydatny do generowania wysokiej jakości kluczy dla protokołów kryptograficznych. Zdaniem Odwołującego, technologia ta wspiera jedynie generowanie kluczy, a nie weryfikuje poprawności tego ciągu znaków w generowanych kluczach.

Podsumowując Odwołujący stwierdził, że jedynym procesorem spełniającym wymóg SWZ jest co najmniej procesor rodziny Intel® Core™ i5 w wersji Intel vPro® Essentials lub Intel vPro® Enterprise posiadający obsługę technologii Intel® TXT. Odwołujący powołał się w tym zakresie na wiadomość z firmy Intel, w której na pytanie, czy procesory non vPro spełniają sporne wymaganie, udzielono odpowiedzi, że wymaganie to spełnia tylko vPro.

Ponadto, w odniesieniu do oferty SUNTAR Odwołujący podniósł dokonanie zmiany jej treści. Wskazał, że Zamawiający wymagał w odniesieniu do Laptopa Typ 1 oraz Typ 2 aby był on wyposażony w czytnik kart multimedialnych: Wymaganie 19- Porty i złącza dla Laptopy typ 1 i Wymaganie 21- Porty i złącza dla Laptopy typ 2. Zamawiający wymagał aby oferowane Laptopy posiadały porty i złącza m.in.: Czytnik kart multimedialnych (SDHC do 32 GB, SDXC do 2 TB, prędkość do UHS-I) lub czytnik kart multimedialnych w formacie MicroSD, z obsługą kart MicroSD, MicroSDHC do 32GB, MicroSDXC do 2TB.

Odwołujący podniósł, że zaoferowany przez SUNTAR komputer nie jest wyposażony w wymagany czytnik kart, co jest okolicznością bezsporną. Potwierdził powyższe zarówno sam Zamawiający w treści wezwania do wyjaśnień z 7 marca

2023 r., wskazując:

Zgodnie z informacjami zamieszczonymi na ogólnie dostępnych stronach internetowych dotyczących dokumentów technicznych dla zaoferowanych w OPZ jak i w Formularzu oferty laptopów HP EliteBook 640 G9 brak jest potwierdzenia spełnienia powyższych wymagań.

Odwołujący zaznaczył, że zgodnie z wyjaśnieniami złożonymi przez SUNTAR, komputer posiada również zewnętrzny czytnik kart multimedialnych w formacie MicroSD z obsługą kart MicroSD MicroSDHC do 32 GB, MicroSDXC do 2 TB, podłączany przez złącze USB, a Zamawiający nie wymagał, by był to czytnik wewnętrzny wbudowany w obudowę komputera.

Odwołujący podniósł, że zewnętrzny czynnik kart multimedialnych nie został zaoferowany i zidentyfikowany w ofercie, co stanowi przesłankę odrzucenia oferty SUNTAR na podstawie art. 226 ust 2 pkt 5 ustawy Pzp. Złożona oferta nie zawiera żadnych informacji, z których wynikałoby, że wykonawca zaoferował dodatkowo, poza samym komputerem, który nie posiada wewnętrznego czytnika kart multimedialnych, dodatkowe urządzenie w postaci zewnętrznego czytnika kart multimedialnych. Oferta nie wskazuje także na jakiekolwiek informacje identyfikujące dotyczące takiego czytnika. Nawet zatem czytając wymaganie SWZ jako umożliwiające zaoferowanie w postępowaniu także komputera niewyposażonego w wewnętrzny czytnik kart multimedialnych, obowiązkiem wykonawcy, który zaoferował w przetargu takie zewnętrzne/dodatkowe urządzenie, było po pierwsze poinformować w ofercie o fakcie zaoferowania takiego czytnika, a po drugie również podać jego producenta i model. Tymczasem Zamawiający, dopiero wskutek wezwania SUNATR do wyjaśnień treści oferty, uzyskał wiedzę, że wykonawca w ogóle zaoferował dodatkowe zewnętrzne wobec laptopa urządzenie w postaci czytnika kart. W ocenie Odwołującego wskutek udzielonych wyjaśnień treści oferty doszło do niedozwolonej zmiany treści oferty z naruszeniem art. 223 ust. 1 ustawy Pzp. Odwołujący powołał się na prezentowane w orzecznictwie stanowisko, że wyjaśnieniu podlega jedynie treść oferty, która została w postępowaniu w wymaganym terminie przez wykonawcę złożona, a nie taka, której faktycznie w ofercie brak – a z takim przypadkiem mamy do czynienia w przedmiotowej sprawie.

Na podstawie dokumentacji przedmiotowego postępowania oraz biorąc pod uwagę stanowiska stron, Izba ustaliła i zważyła, co następuje:

Izba ustaliła, że Odwołujący spełnia określone w art. 505 ust. 1 ustawy Pzp przesłanki korzystania ze środków ochrony prawnej, tj. ma interes w uzyskaniu zamówienia, a naruszenie przez Zamawiającego przepisów ustawy Pzp może spowodować poniesienie przez niego szkody polegającej na nieuzyskaniu zamówienia.

Do postępowania odwoławczego po stronie Zamawiającego skutecznie przystąpił wykonawca SUNTAR Sp. z o.o. Izba stwierdziła, że ww. wykonawca zgłosił przystąpienie do postępowania w ustawowym terminie, wykazując interes w rozstrzygnięciu odwołania na korzyść Zamawiającego.

Izba umorzyła postępowanie odwoławcze w zakresie zarzutów dotyczących oferty wykonawcy MBA System Sp. z o.o., z uwagi na fakt, że Odwołujący przed otwarciem rozprawy złożył oświadczenie o ich cofnięciu. Izba wzięła pod uwagę, że skoro art. 520 ust. 1 ustawy Pzp daje odwołującemu prawo do cofnięcia w całości środka ochrony prawnej, to na zasadzie wnioskowania a maiori ad minus, należy uznać, że odwołujący może zrezygnować z popierania jedynie części odwołania. W orzecznictwie Izby nie jest kwestionowana możliwość skutecznego cofnięcia odwołania w części.

Dostrzec należy, że Izba związana jest oświadczeniem odwołującego o cofnięciu części odwołania, czego skutkiem wynikającym wprost z art. 568 pkt 1 ustawy Pzp ustawy Pzp jest obowiązek umorzenia przez Izbę postępowania odwoławczego w zakresie wycofanych zarzutów.

W odniesieniu do zarzutów dotyczących oferty wykonawcy SUNTAR Sp. z o.o. Izba rozpoznała sprawę merytorycznie, mimo uwzględnienia tych zarzutów przez Zamawiającego, z uwagi na wniesienie przez Przystępującego sprzeciwu wobec tego uwzględnienia (art. 523 ust. 3 ustawy Pzp).

Odwołanie, w zakresie podlegającym merytorycznemu rozpoznaniu, nie zasługuje na uwzględnienie.

Zarzut dotyczący niezgodności oferty SUNTAR z wymaganiem dotyczącym bezpieczeństwa Izba ustaliła, że następujący stan faktyczny:

Przedmiotem części 1 zamówienia jest dostawa komputerów i laptopów spełniających wymagania opisane w OPZ. Opis przedmiotu zamówienia dla części 1 stanowi załącznik nr 2a do SWZ. W załączniku tym Zamawiający opisał następujące wymaganie dotyczące bezpieczeństwa (poz. 9 dla laptopa typu 1 i poz. 10 dla laptopa typu 2):

Sprzętowe wsparcie technologii weryfikacji poprawności podpisu cyfrowego wykonywanego kodu oprogramowania, oraz sprzętowa izolacja segmentów pamięci dla kodu wykonywanego w trybie zaufanym wbudowane w procesor, kontroler pamięci, chipset I/O Dokumentacja zamówienia nie zawiera szerszego opisu tego wymagania, w tym odwołania do technologii stosowanych w procesorach Intel.

Przystępujący zaoferował dostawę laptopów HP EliteBook 640 G9, potwierdzając w wypełnionym załączniku nr 2a do SWZ spełnianie ww. wymagania. Zaoferowane laptopy są wyposażone w procesory Intel Core i3-1215U (okoliczność bezsporna).

Pismem z 7 marca 2023 r. Zamawiający wezwał Przystępującego do wyjaśnienia treści oferty:

Zgodnie z informacjami zamieszczonymi na ogólnie dostępnych stronach internetowych dotyczących dokumentów technicznych dla zaoferowanych w OPZ jak i w Formularzu oferty laptopów (…) ze względu na zastosowanie w nich procesora Intel Core i3, który nie oferuje implementacji zawansowanych rozwiązań bezpieczeństwa, brak jest potwierdzenia spełnienia powyższych wymagań.

Zamawiający wzywa do udzielenia wyjaśnień w jaki sposób Wykonawca zrealizuje wymaganie Zamawiającego, aby oferowane Laptopy wyposażone były w: Sprzętowe wsparcie technologii weryfikacji poprawności podpisu cyfrowego wykonywanego kodu oprogramowania, oraz sprzętowa izolacja segmentów pamięci dla kodu wykonywanego w trybie zaufanym wbudowane w procesor, kontroler pamięci, chipset I/O.

Przystępujący złożył następujące wyjaśnienia:

Oferowany komputer posiada procesor Intel Core i3-1215U, który wspiera technologie Execute Disable Bit oraz Intel® Control-Flow Enforcement. Technologie te umożliwiają sprzętową izolację segmentów pamięci przypisanych konkretnemu programowi, co zapobiega jej odczytaniu i wykorzystaniu do ataku przez złośliwe oprogramowanie.

Technologie te działają kompleksowo w obrębie procesora, kontrolera pamięci oraz Chipsetu I/O. Potwierdzenie znajduje się w karcie katalogowej oferowanego procesora:

Ponadto oferowany komputer wyposażony jest w dedykowany układ TPM 2.0, który wspiera mechanizmy generowania kluczy kryptograficznych, w tym potrzebnych do weryfikacji podpisów cyfrowych.

Zgodnie z art. 226 ust. 1 pkt 5 ustawy Pzp zamawiający odrzuca ofertę, jeżeli jej treść jest niezgodna z warunkami zamówienia.

W ocenie Izby nie zostały wykazane przesłanki odrzucenia oferty Przystępującego na podstawie powyższego przepisu.

Przede wszystkim podkreślenia wymaga, że postępowanie przed Izbą jest kontradyktoryjne, a Izba ocenia zasadność zarzutów na podstawie przedstawionych dowodów. Zadaniem Izby jest więc ocena dowodów złożonych w postępowaniu odwoławczym, nie zaś samodzielne ustalanie tzw. prawdy obiektywnej. W sytuacji, gdy oferta Przystępującego została wybrana jako najkorzystniejsza, a Odwołujący twierdził, że jest ona niezgodna z warunkami zamówienia, to miał obowiązek tę niezgodność udowodnić, zgodnie obowiązującym rozkładem ciężaru dowodu. Zgodnie bowiem z art. 534 ust. 1 ustawy Pzp strony i uczestnicy postępowania odwoławczego są obowiązani wskazywać dowody dla stwierdzenia faktów, z których wywodzą skutki prawne (podobnie, zgodnie z art. 6 Kc ciężar udowodnienia faktu spoczywa na osobie, która z faktu tego wywodzi skutki prawne). Zatem to nie Przystępujący miał obowiązek wykazać przed Izbą niezasadność zarzutów odwołania, ale Odwołujący powinien wykazać ich zasadność. W ocenie Izby Odwołujący temu ciężarowi dowodu nie sprostał.

Zdecydowana większość argumentacji przedstawionej w odwołaniu oraz złożonych przez Odwołującego dowodów zmierza do wykazania, że technologia vPro (i będąca jej elementem technologia TXT) spełnia wymagania Zamawiającego dotyczące bezpieczeństwa oraz że zaoferowane przez Przystępującego laptopy wyposażone są w procesory, które tej technologii nie posiadają. Dotyczy to następujących dowodów: - dowody nr 1 i 2 – wydruki zawierające omówienie platformy Intel vPro, obejmujące opis technologii vPro, jej

funkcjonalności i zalet dla użytkowników; - dowód nr 3 – zestawienie parametrów procesorów mobilnych Intel Core; - dowody nr 4 i 6 – zestawienie procesorów Intel Core z technologią vPro; - dowód nr 5 – wydruk parametrów procesora Intel Core i3-1215U; - dowód nr 13 – Omówienie Intel® Trusted Execution Technology (Intel® TXT).

Z powyższych dowodów wynika, że technologa vPro jest zgodna z określonym w OPZ wymaganiem 9 (Bezpieczeństwo) dla laptopa typ 1 oraz wymaganiem 10 (Bezpieczeństwo) dla laptopa typ 2. Dodatkowo zestawienia parametrów procesorów Intel Core i specyfikacja procesora, w który wyposażone są zaoferowane przez Przystępującego komputery potwierdzają, że procesor ten technologii vPro nie posiada. Podkreślenia wymaga jednak, że obie powyższe tezy są między stronami bezsporne i nie wymagały dowodzenia.

Jedynym twierdzeniem Odwołującego, które bezpośrednio odnosi się do istoty sporu jest teza, że wyłącznie technologia vPro (a konkretnie będąca jej częścią technologia TXT) spełnia wymagania w zakresie bezpieczeństwa. Odwołujący, kwestionując technologie wskazane w wyjaśnieniach Przystępującego (Execute Disable Bit for Intel® Processors oraz Intel® Control-Flow Enforcement) próbował wykazać sprzeczność nie tyle z wymaganiem Zamawiającego, co z technologią TXT (na co wprost wskazywał w uzasadnieniu odwołania), przyjmując założenie, że sformułowane w OPZ wymaganie należy utożsamiać wyłącznie z tą technologią. Odwołujący miał więc obowiązek powyższe wykazać.

Zauważyć należy, że opis przedmiotu zamówienia nie referował do technologii vPro – Zamawiający nie wymagał komputerów z tą konkretną technologią ani z technologią jej równoważną.

W ocenie Izby Odwołujący, mimo spoczywającego na nim ciężaru dowodu, nie przedstawił na potwierdzenie swojej tezy wystarczających dowodów. Nieliczne dotyczące tej tezy dowody nie pozwalały stwierdzić, że laptopy zaoferowane przez

Przystępującego są niezgodne z wymaganiami w zakresie bezpieczeństwa.

Po pierwsze, Odwołujący przedstawił na tę okoliczność korespondencję mailową z pracownikami Intel (dowody nr 7 i 9), w której na pytanie Odwołującego o spełnianie przez procesory non vPro wymagania Zamawiającego, osoba, która wg przedstawionego tłumaczenia profilu LinkedIn (dowód nr 10) jest specjalistą ds. sprzedaży technicznej dla klientów biznesowych EMEA w Intel Corporation, odpowiedziała:

To jest stary opis Intel TXT w pierwszej części. To mają tylko procesory vPro a Windows 10/11 wreszcie To wykorzystuje do sprawdzenia stanu konfiguracji (atestation) maszyny, głównie SMM Mode protection. A to jest wymogiem dla MS Secure Core PC Level 3. Tylko vPro to spełnia. Druga cześć to funkcje VT-x, -x2, VT-d które są od 2017/7th Gen Core w większości procesorów w tym non vPro bo Windows VBS tego wymaga. Tak więc odpowiedź brzmi... Non vPro tego nie spełnia.

Jednocześnie przedstawiciel Intel, w odpowiedzi na kilkukrotnie ponawiane wnioski Odwołującego o podpisanie oświadczenia o zaproponowanej przez niego treści, mającej potwierdzać, że tylko procesory vPro spełniają wymagania Zamawiającego, odmówił wydania takiego oświadczenia, wskazując, że wszelkie potrzebne w tym zakresie informacje znajdują się na stronie Intel. W mailu wskazano linki do stron z informacjami, które miały to potwierdzać, jednak – jak ustaliła Izba – są to linki do specyfikacji procesorów i wynika z nich jedynie to, że w technologię TXT wyposażone są procesory i5, nie są natomiast wyposażone procesory i3, co nie jest przedmiotem sporu.

Z powyższych względów przedstawiona korespondencja z przedstawicielami Intel nie może być – zdaniem Izby – uznana za dowód przesądzający o niezgodności zaoferowanych przez Przystępującego laptopów z warunkami zamówienia.

Kolejnymi dowodami przedstawionym przez Przystępującego są: - oświadczenie przedstawicieli DELL Sp. z o.o. (dowód nr 8) o treści:

DELL Sp. z o.o., będący przedstawicielem producenta Dell Technologies z siedzibą w Warszawie przy ul. Inflanckiej 4A oświadcza, że wg. informacji zawartych na oficjalnej stronie internetowej producenta procesorów firmy Intel® (), procesor Intel® Core™ i3-1215U nie spełnia zapisu Zamawiającego w zakresie:

„Sprzętowe wsparcie technologii weryfikacji poprawności podpisu cyfrowego wykonywanego kodu oprogramowania, oraz sprzętowa izolacja segmentów pamięci dla kodu wykonywanego w trybie zaufanym wbudowane w procesor, kontroler pamięci, chipset I/O”.

Jedynym spełniającym powyższy wymóg procesorem jest co najmniej Intel® Core™ i5 w wersji Intel vPro® Essentials lub Intel vPro® Enterprise posiadający obsługę technologii Intel® TXT np. procesor Intel® Core™ i5-1230U. - korespondencja mailowa z przedstawicielem DELL, w której wskazano, że według wiedzy osoby prowadzącej

korespondencję wymaganie wskazuje na technologię TXT, która nie występuje w procesorach non vPro (dowód nr 11); - korespondencja mailowa z pracownikiem Asus Polska Sp. z o.o., który wskazał, że wymaganie Zamawiającego

dotyczy Intel Trusted Execution Technology dostępnej w technologii vPro (dowód nr 12).

Odnosząc się do powyższych dowodów po pierwsze wskazać należy, że pochodzą one od producentów komputerów, których nie sposób uznać za uprawnionych do wiążącego i rozstrzygającego oceniania technologii procesorów, a którzy dodatkowo mogą być zainteresowani taką a nie inną interpretacją wymagań Zamawiającego. Po drugie zauważenia wymaga, że stanowią one odpowiedź na wnioski Odwołującego o potwierdzenie, że wymaganie Zamawiającego może być tylko spełnione poprzez zaoferowanie procesorów od i5 w górę w technologii vPro. Stanowią one więc odpowiedź na pytanie zawierające gotową tezę. Nie odnoszą się one do technologii wskazanych w wyjaśnieniach Przystępującego, nie zawierają też żadnej analizy zagadnienia ani argumentacji, a jedynie stanowią krótkie potwierdzenie tezy zgodnie z wnioskiem Odwołującego. Dodatkowo zauważyć należy, że Odwołujący oferuje w przedmiotowym postępowaniu komputery DELL, zatem pozostaje z tym producentem w relacjach biznesowych, co tym bardziej potwierdza, że stanowisko przedstawicieli DELL trudno uznać za dowód rozstrzygający o zasadności zarzutu.

Dodatkowo zauważenia wymaga, że Przystępujący przedstawił oświadczenie HP Inc Polska Sp. z o.o. potwierdzające, że technologie, w które wyposażony jest procesor w oferowanych przez Przystępującego laptopach wyposażony jest w technologie, które działają sprzętowo zarówno w obrębie procesora, kontrolera pamięci, jak i chipsetu I/O umożliwiając m.in. izolację segmentów pamięci uruchomionych maszyn wirtualnych. Chociaż do oświadczenia tego można odnieść analogiczne uwagi, jak do oświadczeń złożonych przez Przystępującego (pochodzą one od producentów oferowanych przez tych wykonawców komputerów, nie zawierają szerszych informacji na temat zagadnienia będącego przedmiotem sporu), to należy pamiętać, że to nie na Przystępującym spoczywał w tej sprawie ciężar dowodu.

Odnosząc się natomiast do złożonej przez Odwołującego podczas posiedzenia korespondencji mailowej z przedstawicielem Intel, w której wskazuje on, że technologie Intel VT-x i VT-d nie zapewniają działania w trybie zaufanym, wskazać należy, że kwestia trybu zaufanego nie była objęta postawami faktycznymi odwołania, które – jak wynika z analizy treści odwołania – ograniczają się do kwestionowania, że procesor w zaoferowanych przez Przystępującego

komputerach posiada technologię wbudowaną w procesor, kontroler pamięci, chipset I/O – czyli jednocześnie w kilka komponentów komputera.

Podsumowując należy stwierdzić, że zarzut odwołania oparty był na tezie, że tylko procesory vPro spełniają wymagania Zamawiającego. Odwołujący nie przestawił jednak wystarczających dowodów, które pozwalałyby jednoznacznie stwierdzić, że oferta Przystępującego jest niezgodna z SWZ. Walor dowodowy przedstawionej korespondencji i oświadczeń jest wątpliwy, z powodów wskazanych powyżej. Jednocześnie Odwołujący nie wnioskował o przeprowadzenie dowodu z opinii biegłego.

Wobec powyższego Izba nie miała podstaw stwierdzić, że oferta Przystępującego podlega odrzuceniu ze względu na niespełnienie wymagań dotyczących bezpieczeństwa.

Zarzut dotyczący niezaoferowania przez SUNTAR czytnika kart multimedialnych oraz dopuszczenia do negocjacji i zmiany oferty Izba ustaliła, że następujący stan faktyczny:

Zamawiający wymagał, aby zaoferowane laptopy były wyposażone m.in. w czytnik kart multimedialnych (SDHC do 32 GB, SDXC do 2 TB, prędkość do UHS-I) lub czytnik kart multimedialnych w formacie MicroSD, z obsługą kart MicroSD, MicroSDHC do 32GB, MicroSDXC do 2TB (wymaganie nr 19 dla laptopów typu 1 oraz nr 21 dla laptopów typu 2).

Zgodnie z § 5 ust. 1 SWZ (Informacja o przedmiotowych środkach dowodowych):

Wykonawca, w celu potwierdzenia że oferowane dostawy spełniają określone przez Zamawiającego wymagania, zobowiązany jest złożyć wraz z ofertą:

  1. dla wszystkich części zamówienia (od 1 do 4) wypełniony i podpisany Opis przedmiotu zamówienia (załącznik nr 2a do 2d do SWZ) wraz z wymaganymi w nim dokumentami, dotyczącymi oferowanego przedmiotu zamówienia i wykonawców usług odpowiednio dla części na którą wykonawca składa ofertę; Przystępujący załączył do oferty wypełniony załącznik nr 2a do SWZ, w pozycjach „Porty i złącza” (poz. 19 dla laptopów typu 1 i poz. Nr 21 dla laptopów typu 2) wpisując „Tak”.

Pismem z 7 marca 2023 r. Zamawiający wezwał Przystępującego do złożenia wyjaśnień, czy oferowane laptopy posiadają wymagany czytnik kart multimedialnych.

Przystępujący złożył następujące wyjaśnienia:

Komputer posiada również zewnętrzny czytnik kart multimedialnych w formacie MicroSD, z obsługą kart MicroSD, MicroSDHC do 32GB, MicroSDXC do 2TB, podłączany przez złącze USB. Zamawiający nie wymagał, by czytnik był wewnętrzny, wbudowany w obudowę komputera. W zakresie punktu 19. Porty i złącza jedynie w przypadku złącza RJ-45 niedopuszczone było stosowanie adapterów, jak również w przypadku kart sieciowych wymagana była integracja z płytą główną, bądź w inny sposób wewnątrz obudowy. Tym samym zewnętrzny czytnik podłączany przez USB spełnia stawiane w OPZ wymagania Zamawiającego.

Art. 223 ust. 1 ustawy Pzp stanowi: W toku badania i oceny ofert zamawiający może żądać od wykonawców wyjaśnień dotyczących treści złożonych ofert oraz przedmiotowych środków dowodowych lub innych składanych dokumentów lub oświadczeń. Niedopuszczalne jest prowadzenie między zamawiającym a wykonawcą negocjacji dotyczących złożonej oferty oraz, z uwzględnieniem ust. 2 i dokonywanie jakiejkolwiek zmiany w jej treści.

W ocenie Izby powyższy przepis został przez Zamawiającego zastosowany prawidłowo i zgodnie z jego celem, a udzielone wyjaśnienia nie mogły stanowić podstawy do stwierdzenia niezgodności oferty Przystępującego z warunkami zamówienia.

Zamawiający w ramach wymagania „Porty i złącza” wymagał zaoferowania m.in. czytnika kart multimedialnych.

Okoliczność, że nie musiał być to czytnik wbudowany w obudowę komputera nie jest w tej sprawie sporna i wynika ze sposobu sformułowania wymagania, w którym Zamawiający w odniesieniu do niektórych urządzeń wskazał na konieczność zaoferowania zintegrowanego modułu i wyłączył możliwość stosowania adapterów, przy czym zastrzeżenia takiego nie dodał w odniesieniu do czytnika kart multimedialnych. Należy więc stwierdzić, co Odwołujący przyznał podczas rozprawy, że możliwe było zaoferowanie zewnętrznego czytnika kart multimedialnych.

Przystępujący w kolumnie „Oferowane parametry” wpisał „tak”, co należy odczytać jako zaoferowanie komputera wyposażonego we wszystkie wskazane w wymaganiu urządzenia i funkcjonalności, w tym czytnik kart multimedialnych, który mógł być zarówno wbudowany w obudowę laptopa, jak i zewnętrzny. Zauważenia wymaga, że Zamawiający w załączniku nr 2a do SWZ w odniesieniu do portów i złączy nie wymagał wyspecyfikowania dodatkowych informacji. W ocenie Izby przy takiej konstrukcji formularza twierdzenie, że Przystępujący czytnika multimedialnych nie zaoferował, byłoby zbyt daleko idące.

Udzielone przez Przystępującego wyjaśnienia należy uznać za służące jedynie wyeliminowaniu wątpliwości

Zamawiającego co do treści oferty, nie zaś uzupełnieniu tej oferty o nową treść. Skoro Przystępujący oświadczył w ofercie, że oferuje wszystkie wymagane porty i złącza, wpisując w odpowiednich rubrykach załącznika nr 2a do SWZ „tak”, to nie ma podstaw twierdzić, że dopiero w wyjaśnieniach zaoferował czytnik kart multimedialnych. W wyjaśnieniach Przystępujący potwierdził jedynie, że jest to czytnik zewnętrzny, co było dopuszczalne.

Niezależnie od powyższego, przyjmując nawet, że wykonawca powinien w załączniku nr 2a wskazać, jaki konkretnie czytnik kart oferuje, to odrzucenie oferty z tego powodu stałoby – w ocenie Izby – w sprzeczności z zasadą proporcjonalności, nakładającą na zamawiającego obowiązek podejmowania tylko takich środków, które są niezbędne do osiągnięcia celu. Odrzucenie oferty z powodu niewyodrębnienia w specyfikacji oferowanych komputerów czytnika kart multimedialnych, o marginalnej wartości i raczej niewielkim znaczeniu funkcjonalnym, w sytuacji gdy złożone wyjaśnienia potwierdzają, że taki czytnik zostanie dostarczony, naruszałoby tę zasadę.

Wobec niestwierdzenia naruszenia przez Zamawiającego przepisów ustawy, odwołanie podlegało oddaleniu.

O kosztach postępowania orzeczono na podstawie art. 557, art. 574 i art. 575 ustawy Pzp oraz § 5 pkt 1 i 2 lit. b oraz § 8 ust. 2 pkt 2 2020 r. poz. 2437), stosownie do wyniku postępowania obciążając kosztami Odwołującego.

Przewodniczący
.............................

19

Sprawdź nowe przetargi z podobnym ryzykiem

Ten wyrok pomaga ocenić spór po fakcie. Alert przetargowy pozwala wychwycić podobny problem na etapie SWZ, pytań, badania oferty albo decyzji o odwołaniu.

Graf orzeczniczy

Powiązania z innymi wyrokami KIO — cytowane precedensy oraz orzeczenia, które się do tego wyroku odwołują.

Podobne orzeczenia

Orzeczenia z największą wspólną podstawą PZP

Dane pochodzą z publicznego rejestru orzeczeń Krajowej Izby Odwoławczej (orzeczenia.uzp.gov.pl). Orzeczenia są dokumentami publicznymi w domenie publicznej (art. 4 ustawy o prawie autorskim).