Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00066 005739 11250931 na godz. na dobę w sumie
Zasada równego traktowania wykonawców w zamówieniach publicznych dotyczących technologii informatycznych - ebook/pdf
Zasada równego traktowania wykonawców w zamówieniach publicznych dotyczących technologii informatycznych - ebook/pdf
Autor: Liczba stron:
Wydawca: Wolters Kluwer Język publikacji: polski
ISBN: 978-83-264-8544-2 Data wydania:
Lektor:
Kategoria: ebooki >> prawo i podatki >> administracyjne
Porównaj ceny (książka, ebook, audiobook).
W publikacji omówiono wpływ zjawiska uzależniania się zamawiających od produktów i usług pojedynczych przedsiębiorstw informatycznych (vendor lock-in) na jedną z głównych zasad systemu zamówień publicznych, tj. zasadę równego traktowania wykonawców. Opierając się na bogatym wyborze orzecznictwa, w tym m.in. zbiorze orzeczeń Krajowej Izby Odwoławczej, oraz na obszernej literaturze zagranicznej, autor przedstawił instrumenty prawne, które mogą pomóc w ograniczeniu zjawiska vendor lock-in i zmarginalizowaniu go do poziomu niemającego wpływu na polską gospodarkę w obszarze wydatkowania środków publicznych.

Adresaci:
Książka jest przeznaczona przede wszystkim dla urzędników, zarówno szczebla rządowego, jak i samorządowego. Może stanowić wyjaśnienie zawiłych kwestii w procesie przygotowania i realizacji zamówień publicznych na rozwiązania informatyczne. Zainteresuje również badaczy, i to nie tylko prawników (cywilistów czy też administratywistów), ale także naukowców z dziedzin technicznych, zajmujących się zarówno systemem ochrony własności intelektualnej regulującym np. ochronę wynalazków w dziedzinie informatyki i telekomunikacji, jak i wpływem tego systemu na prawo publiczne, a w konsekwencji na funkcjonowanie podmiotów publicznych, rządowych czy samorządowych.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

ZASADA RÓWNEGO TRAKTOWANIA WYKONAWCÓW W ZAMÓWIENIACH PUBLICZNYCH DOTYCZĄCYCH TECHNOLOGII INFORMATYCZNYCH Tomasz Filipowicz Warszawa 2015 Stan prawny na 1 października 2014 r. Recenzent Dr hab. Andrzej Panasiuk Wydawca Grzegorz Jarecki Redaktor prowadzący Ewa Fonkowicz Opracowanie redakcyjne Agata Walkowska Łamanie Wolters Kluwer Układ typografi czny Marta Baranowska Ta książka jest wspólnym dziełem twórcy i wydawcy. Prosimy, byś przestrzegał przysługujących im praw. Książkę możesz udostępnić osobom bliskim lub osobiście znanym, ale nie publikuj jej w internecie. Jeśli cytujesz fragmenty, nie zmieniaj ich treści i koniecznie zaznacz, czyje to dzieło. A jeśli musisz skopiować część, rób to jedynie na użytek osobisty. SZANUJMY PRAWO I WŁASNOŚĆ Więcej na www.legalnakultura.pl P(cid:202)(cid:189)(cid:221)(cid:187)(cid:131) I(cid:254)(cid:144)(cid:131) K(cid:221)(cid:174)(cid:141)(cid:257)(cid:187)(cid:174) © Copyright by Wolters Kluwer SA, 2015 ISBN 978-83-264-3465-5 ISSN 1897-4392 Wydane przez: Wolters Kluwer SA Dział Praw Autorskich 01-208 Warszawa, ul. Przyokopowa 33 tel. 22 535 82 00, fax 22 535 81 35 e-mail: ksiazki@wolterskluwer.pl www.wolterskluwer.pl księgarnia internetowa www.profi nfo.pl Żonie i rodzicom Spis treści Wykaz skrótów / 11 Wprowadzenie / 17 Rozdział I Problem uzależniania zamawiających od wykonawców (vendor lock-in) – specyfika zamówień publicznych IT / 33 1. 2. 3. Uwagi ogólne / 33 Vendor lock-in w świetle praktyk wolnorynkowych / 34 Vendor lock-in w zamówieniach publicznych IT / 43 Rozdział II Prawna ochrona własności intelektualnej w zakresie technologii informatycznych – specyfika przedmiotu zamówienia publicznego IT / 52 Uwagi wprowadzające / 52 Ochrona prawnoautorska programów komputerowych / 55 Prawna ochrona programów komputerowych – źródła 2.1. prawa i podstawowa charakterystyka / 55 Zagadnienie zdolności patentowej programów komputerowych / 65 Wolne i otwarte oprogramowanie a oprogramowanie własnościowe (zamknięte) / 68 2.2. 2.3. Ochrona prawnopatentowa wynalazków z zakresu technologii informatycznych / 75 3.1. Prawna ochrona wynalazków z zakresu technologii informatycznych – źródła prawa i podstawowa charakterystyka / 75 Otwarte standardy i zamknięte standardy / 86 3.2. Ochrona baz danych / 101 1. 2. 3. 4. 7 Rozdział III Zasada równego traktowania wykonawców w systemie zamówień publicznych w Unii Europejskiej i w Polsce / 108 Uwagi wprowadzające / 108 Zasada równego traktowania w systemie zamówień publicznych Unii Europejskiej / 111 2.1. 2.2. Zasada równego traktowania – rys historyczny / 111 Zasada równego traktowania w systemie zamówień publicznych Unii Europejskiej / 124 Zasada równego traktowania wykonawców w polskim systemie zamówień publicznych / 131 3.1. 3.2. Zasada równego traktowania w Konstytucji RP / 131 Zasada równego traktowania wykonawców a zasada równego traktowania przez władze publiczne / 142 Zasada równego traktowania wykonawców w prawie zamówień publicznych / 153 3.3. Podsumowanie / 165 Rozdział IV Zasada równego traktowania wykonawców w zamówieniach publicznych IT w praktyce organów administracji polskiej / 169 Uwagi wprowadzające / 169 Zasada równego traktowania wykonawców a zjawisko vendor lock-in / 176 2.1. Przyczyny technologiczne powstania zjawiska vendor lock-in / 178 Przyczyny kontraktowe powstania zjawiska vendor lock-in / 193 Udzielanie zamówień publicznych IT w trybie z wolnej ręki jako przejaw zjawiska vendor lock-in – orzecznictwo / 203 2.2. 2.3. Zasada neutralności technologicznej a zasada równego traktowania wykonawców / 214 Podsumowanie / 227 Spis treści 5. Podsumowanie / 105 1. 2. 3. 4. 1. 2. 3. 4. 8 Spis treści 1. 2. Rozdział V Propozycje rozwiązania problemu vendor lock-in z poszanowaniem zasady równego traktowania wykonawców / 231 Rekomendacje Prezesa Urzędu Zamówień Publicznych / 232 Rekomendacje dotyczące stosowania otwartych standardów oraz wolnego i otwartego oprogramowania w ramach programów IDA, IDABC i ISA / 240 2.1. Preferencje dla otwartych standardów oraz wolnego i otwartego oprogramowania / 254 Rekomendacje w zakresie zamówień publicznych wolnego i otwartego oprogramowania / 261 2.2. 3. 4. Inne analizy prawno-ekonomiczne dotyczące zagadnienia vendor lock-in / 264 Wnioski / 286 Rozdział VI Zarys postulowanych działań władz publicznych w zakresie zamówień publicznych IT / 290 1. 2. System zamówień publicznych jako instrument kształtowania krajowej polityki gospodarczej / 290 Zarys działań władz publicznych polegających na sprzyjaniu wykorzystania w zamówieniach publicznych IT otwartych standardów / 296 2.1. Preferowanie otwartych standardów w zamówieniach publicznych IT / 298 Inne elementy działań władz publicznych w zamówieniach publicznych IT / 306 2.2. Zakończenie / 311 Bibliografia / 319 Wykaz aktów prawnych / 335 Wykaz orzecznictwa / 341 Wykaz stron internetowych / 347 9 Wykaz skrótów Akty prawne i dokumenty decyzja IDA decyzja IDABC decyzja ISA dyrektywa klasyczna decyzja Parlamentu i Rady nr 1720/1999/WE z dnia 12 lipca 1999 r. przyjmująca szereg działań i środków w celu zapewnienia interope- racyjności i dostępu do transeuropejskich sieci elektronicznej wymiany danych między admi- nistracjami (IDA) (Dz. Urz. WE L 203 z 03.08.1999, s. 9 z późn. zm.) decyzja Parlamentu Europejskiego i Rady nr 2004/387/WE z dnia 21 kwietnia 2004 r. w sprawie interoperatywnego świadczenia ogólnoeuropejskich usług eGovernment dla administracji publicznej, przedsiębiorstw i obywateli (IDABC) (Dz. Urz. UE L 144 z 30.04.2004, s. 62; Dz. Urz. UE Polskie wyda- nie specjalne, rozdz. 13, t. 34, s. 864) decyzja Parlamentu Europejskiego i Rady nr 922/2009/WE z dnia 16 września 2009 r. w sprawie rozwiązań interoperacyjnych dla europejskich administracji publicznych (ISA) (Dz. Urz. UE L 260 z 03.10.2009, s. 20) dyrektywy 2004/18/WE Parlamentu Europej- skiego i Rady z dnia 31 marca 2004 r. w spra- wie koordynacji procedur udzielania zamówień publicznych na roboty budowlane, dostawy i usługi (Dz. Urz. UE L 134 z 30.04.2004, s. 114 11 Wykaz skrótów dyrektywa obronna dyrektywa sektorowa EIF EIS k.c. Konstytucja RP konwencja berneńska 12 dyrektywy zmieniająca z późn. zm.; Dz. Urz. UE Polskie wydanie specjalne, rozdz. 6, t. 7, s. 132 z późn. zm.) dyrektywa 2009/81/WE Parlamentu Europej- skiego i Rady z 13 lipca 2009 r. w sprawie koor- dynacji procedur udzielania niektórych zamó- wień na roboty budowlane, dostawy i usługi przez instytucje lub podmioty zamawiające w dziedzinach obronności i bezpieczeństwa i 2004/17/WE i 2004/18/WE (Dz. Urz. UE L 216 z 20.08.2009, s. 76 z późn. zm.) dyrektywa 2004/17/WE Parlamentu Europej- skiego i Rady z dnia 31 marca 2004 r. koordy- nująca procedury udzielania zamówień przez podmioty działające w sektorach gospodarki wodnej, energetyki, transportu i usług poczto- wych (Dz. Urz. UE L 134 z 30.04.2004, s. 1; Dz. Urz. UE Polskie wydanie specjalne, rozdz. 6, t. 7, s. 19) European Interoperability Framework (Euro- pejskie Ramy Interoperacyjności); EIF v 1.0, http: // ec. europa. eu/ idabc/ en/ document/ 3473/ 5585. html; EIF v 2.0, http: // ec. europa. eu/ isa/ documents/ isa_ annex_ ii_ eif_ en. pdf European Interoperability Strategy (Europejska Strategia Interoperacyjności) ustawa z dnia 23 kwietnia 1964 r. – Kodeks cywilny (tekst jedn.: Dz. U z 2014 r. poz. 121 z późn. zm.) Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r. (Dz. U. z 1997 r. Nr 78, poz. 483 z późn. zm.) Akt paryski Konwencji berneńskiej o ochronie dzieł literackich i artystycznych, sporządzony w Paryżu dnia 24 lipca 1971 r. (Dz. U. z 1990 r. Nr 82, poz. 474 zał.) KPE (Konwencja o patencie europejskim) KPP porozumienie GPA porozumienie TRIPS pr. aut. prawo telekomunikacyjne p.w.p. p.z.p. Wykaz skrótów Konwencja o udzielaniu patentów europej- skich, sporządzona w Monachium dnia 5 paź- dziernika 1973 r. (Dz. U. z 2004 r. Nr 79, poz. 737 z późn. zm.) – European Patent Con- vention Karta praw podstawowych Unii Europejskiej (Dz. Urz. UE C 303 z 14.12.2007, s. 1) Porozumienia w sprawie zamówień rządowych (Government Procurement Agreement), załącz- nik 4 do Porozumienia ustanawiającego Świa- tową Organizację Handlu (WTO), sporządzo- nego w Marakeszu dnia 15 kwietnia 1994 r. (Dz. U. z 1995 r. Nr 98, poz. 483 zał.) Porozumienie w sprawie handlowych aspektów praw własności intelektualnej (Agreement on trade-related aspects of intellectual property rights), załącznik 1C do Porozumienia ustana- wiającego Światową Organizację Handlu (WTO), sporządzonego w Marakeszu dnia 15 kwietnia 1994 r. (Dz. U. z 1996 r. Nr 32, poz. 143) ustawa z dnia 4 lutego 1994 r. o prawie autor- skim i prawach pokrewnych (tekst jedn.: Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.) ustawa z dnia 16 lipca 2004 r. – Prawo teleko- munikacyjne (tekst jedn.: Dz. U. z 2014 r. poz. 243 z późn. zm.) ustawa z dnia 30 czerwca 2000 r. – Prawo własności przemysłowej (tekst jedn.: Dz. U. z 2013 r. poz. 1410) ustawa z dnia 29 stycznia 2004 r. – Prawo za- mówień publicznych (tekst jedn.: Dz. U. z 2013 r. poz. 907 z późn. zm.) TFUE – Traktat o funkcjonowaniu Unii Europejskiej (Dz. Urz. UE C 115 z 09.05.2008, s. 47 – wersja skonsoli- 13 Wykaz skrótów Traktat z Lizbony TUE TWE u.f.p. u.i.d. (ustawa o informatyzacji) u.o.b.d. dowana; Dz. U z 2004 r. Nr 90, poz. 864 zał. t. II z późn. zm.) Traktat z Lizbony zmieniający Traktat o Unii Europejskiej i Traktat ustanawiający Wspólno- tę Europejską (Dz. U. z 2009 r. Nr 203, poz. 1569) Traktat o Unii Europejskiej (Dz. U. z 2004 r. Nr 90, poz. 864/30 z późn. zm.) Traktat ustanawiający Wspólnotę Europejską (Traktat ustanawiający EWG zmieniony Traktatem o Unii Europejskiej, podpisanym w Maastricht 7 lutego 1992 r., tekst skonsolido- wany uwzględniający zmiany wprowadzone Traktatem z Nicei Dz. Urz. WE C 325 z 24.12.2002; https: // polskawue. gov. pl/ files/ polska_ w_ ue/ prawo/ traktaty/ TWE_ skonsolidowany_ 2002. pdf) ustawa z dnia 27 sierpnia 2009 r. o finansach publicznych (tekst jedn.: Dz. U. z 2013 r. poz. 885 z późn. zm.) ustawa z dnia 17 lutego 2005 r. o informatyza- cji działalności podmiotów realizujących zada- nia publiczne (tekst jedn.: Dz. U. z 2014 r. poz. 1114) ustawa z dnia 27 lipca 2001 r. o ochronie baz danych (Dz. U. Nr 128, poz. 1402 z późn. zm.) Organy, organizacje i instytucje BSA CBKE ETS Business Software Alliance Centrum Badań Problemów Prawnych i Eko- nomicznych Komunikacji Elektronicznej (http: // cbke. prawo. uni. wroc. pl/ ) Europejski Trybunał Sprawiedliwości (obecnie: Trybunał Sprawiedliwości Unii Europejskiej) 14 Wykaz skrótów European Telecommunications Standards In- stitute (Europejski Instytut Norm Telekomu- nikacyjnych) Free Software Foundation International Organization for Standardization (Międzynarodowa Organizacja Normalizacyj- na) Komisja Europejska Krajowa Izba Odwoławcza przy Prezesie Urzędu Zamówień Publicznych Massachusetts Institute of Technology Polska Agencja Prasowa Polska Agencja Rozwoju Przedsiębiorczości Sąd Apelacyjny Sąd Najwyższy Trybunał Konstytucyjny Urząd Komitetu Integracji Europejskiej Urząd Zamówień Publicznych World Trade Organization (Światowa Organi- zacja Handlu) Zespół Arbitrów przy Prezesie Urzędu Zamó- wień Publicznych ETSI FSF ISO KE KIO MIT PAP PARP SA SN TK UKIE UZP WTO ZA Czasopisma i publikatory CMLR Dz. U. Dz. Urz. UE (WE) OSNC OSNP Common Market Law Reports Dziennik Ustaw Dziennik Urzędowy Unii Europejskiej (Wspólnot Europejskich) Orzecznictwo Sądu Najwyższego. Izba Cywilna Orzecznictwo Sądu Najwyższego. Izba Pracy, Ubezpieczeń Społecznych i Spraw Publicznych 15 Wykaz skrótów OTK ZU OTK-A PPH Zb. Orz. Orzecznictwo Trybunału Konstytucyjnego. Zbiór Urzędowy Orzecznictwo Trybunału Konstytucyjnego. Zbiór Urzędowy. Seria A Przegląd Prawa Handlowego Zbiór Orzeczeń BSD ERP EUR-Lex FLOSS ICT IDA IT ODF program IDABC program ISA SIWZ Inne Berkeley Software Distribution Enterprise Resource Planning baza aktów prawnych Unii Europejskiej (http: // eur- lex. europa. eu/ ) free libre/open source software information and communication technology informacyjno-komunikacyjna, (technologia TIK) Interchange of Data between Administrations information technology (technologia informa- cyjna) open document format Interoperable Delivery of European eGovern- ment Services to public Administrations, Busi- nesses and Citizens (Program interoperatyw- nego świadczenia ogólnoeuropejskich usług eGovernment dla administracji publicznej, przedsiębiorstw i obywateli) Interoperability Solutions for European Public Administrations (Program rozwiązań intero- peracyjnych dla europejskich administracji publicznych) specyfikacja istotnych warunków zamówienia 16 Wprowadzenie Problematyka niniejszej pracy dotyczy zasady równego traktowania wykonawców w zamówieniach publicznych, których przedmiotem są dostawy sprzętu informatycznego i oprogramowania wraz z usługami informatycznymi, które dla uproszczenia nazywane będą zamówieniami publicznymi IT1. 1 Akronim IT wywodzi się z terminu information technology (technologia informa- cyjna), jednej z dziedzin informatyki, tj. nauki zajmującej się zagadnieniami związanymi z opracowaniem informacji, ich przechowywaniem, transmisją i wykorzystaniem w komputerach. W niniejszej pracy w kontekście zamówień publicznych akronim IT jest używany wyłącznie jako oznaczenie zakresu przedmiotu zamówienia, tj. sprzętu in- formatycznego (w tym komputerowego) oraz oprogramowania, które może być przed- miotem dostawy bądź usługi, według zasad przewidzianych w prawie zamówień publicz- nych. W tytule monografii występuje określenie „technologie informatyczne”, gdyż zakres analizy prawnej odnosi się zarówno do dóbr materialnych (sprzętu informatycznego), jak i dóbr niematerialnych (programy komputerowe), które łącznie mają charakter pro- duktów opisywanych parametrami technicznymi i funkcjonalnymi, jak również podle- gają szczególnemu reżimowi ochrony prawnej jako własność intelektualna. Niniejsze opracowanie nie analizuje wyżej wspomnianych produktów w kontekście pojęcia tech- nologii informacyjnych, lecz w zakresie, w jakim produkty te stanowią wytwór podmiotów działających na rynku informatycznym, a zarazem ubiegających się o udzielenie zamó- wienia publicznego. Pojęcia zamówień publicznych IT nie należy również mylić z odręb- nym zjawiskiem tzw. informatyzacji procedur udzielania zamówień publicznych. Plan informatyzacji procedur zamówień publicznych, oznaczający kompleksową organizację udzielania zamówień publicznych przez odejście od czynności „papierowych” na rzecz czynności podejmowanych przez wykonawców i zamawiających w postaci elektronicznej z wykorzystaniem systemów informatycznych, oprogramowania i sieci internetowej, stanowił inicjatywę Urzędu Zamówień Publicznych, który w grudniu 2012 r. przedłożył Komitetowi Rady Ministrów do spraw Cyfryzacji projekt Planu informatyzacji procedur udzielania zamówień publicznych w Polsce. Dokument ten nie stanowi aktu prawnego, jego stworzenie niewątpliwie miało jednak wpływ na opracowanie w marcu 2013 r. przez Ministerstwo Administracji i Cyfryzacji dokumentu Program zintegrowanej informaty- zacji państwa, https: // mac. gov. pl/ files/ wp- content/ uploads/ 2013/ 03/ PZIP- konsultacje- spoleczne- 3. pdf (dostęp: 10.09.2014 r.). 17 Wprowadzenie Temat monografii wyznacza ramy analizy prawnej, która obejmuje swoim zakresem następujące zagadnienia: – treść i zakres zasady równego traktowania wykonawców, sformu- łowanej w przepisach zarówno krajowych, jak i wspólnotowych (unijnych) regulujących system zamówień publicznych, – problematykę udzielania zamówień publicznych, których przed- miotem jest sprzęt informatyczny (komputerowy) oraz oprogramo- wanie podlegające ochronie w reżimie prawa własności intelektu- alnej. Przyjęcie powyższych ram analizy prawnej wynika z kilku przyczyn. Jedną z najważniejszych jest dostrzegane, co najmniej od kilku lat, za- równo w Polsce, jak i w innych krajach Unii Europejskiej, negatywne zjawisko uzależniania się zamawiających od pojedynczych dostawców (wykonawców) w zakresie realizacji zamówień publicznych IT. Zjawisko to ma istotny wymiar prawny, wiąże się ono ze zderzeniem istniejącego modelu ochrony własności intelektualnej w zakresie produkowanego i dystrybuowanego przez producentów (dostawców) sprzętu informa- tycznego i oprogramowania z reżimem prawnym zamówień publicz- nych, w ramach którego fundamentalne znaczenie mają dwie podsta- wowe zasady, tj. zasada zachowania uczciwej konkurencji oraz zasada równego traktowania wykonawców. Kwestia ta ma niebagatelny wymiar faktyczny (w szczególności w sferze ekonomicznej), którego istotę od- daje stosowane w naukach ekonomicznych pojęcie vendor lock-in2, opisujące zjawisko uzależnienia podmiotu zamawiającego od usług lub produktu jednego dostawcy. Niesie ono ze sobą negatywne skutki na przyszłość w postaci nałożenia na zamawiających ograniczeń w podej- mowaniu autonomicznych i możliwie najbardziej racjonalnych decyzji 2 Pojęcie vendor lock-in lub lock-in stosowane jest w naukach ekonomicznych. Szerzej zob. S.E. Margolis, S.J. Liebowitz, Path dependence, http: // www. utdallas. edu/ ~liebowit/ palgrave/ palpd. html (dostęp: 10.09.2014 r.). Pośrednio problematykę zagadnie- nia vendor lock-in poruszają: B. Targański, Ochrona konkurencji w działalności platform handlu elektronicznego, Wolters Kluwer Polska, Warszawa 2010; G. Piesiewicz-Stępniew- ska, Oszustwo... bezkonkurencyjne? O stosowaniu unijnego prawa konkurencji do praw własności przemysłowej: wykorzystywanie praw wyłącznych w procesie normalizacji (w:) Prawo i ekonomia konkurencji. Wybrane zagadnienia, red. B. Kurcz, Wolters Kluwer Polska, Warszawa 2010. Więcej informacji na temat vendor lock-in można znaleźć przykładowo w witrynie internetowej The Linux Information Project: http: // www. linfo. org/ vendor_ lockin. html (dostęp: 10.09.2014 r.) lub w Wikipedii: Vendor lock-in, http: // en. wikipedia. org/ wiki/ Vendor_ lock- in (dostęp: 10.09.2014 r.). 18 Wprowadzenie inwestycyjnych (gospodarczych) ze względu na ekonomiczne konse- kwencje dokonania zmiany dostawcy na innego (ang. switching costs). Zjawisko vendor lock-in występuje w szeroko rozumianym obrocie gospodarczym. O ile na tzw. wolnym rynku nie budzi ono nadzwyczaj- nych emocji i jest postrzegane jako efekt walki rynkowej podmiotów gospodarczych, o tyle na rynku zamówień publicznych ma szczególny wymiar, gdyż jego powstanie bardzo często przekłada się na fakt naru- szenia podstawowych zasad leżących u podstaw systemu zamówień publicznych, tj. zasady uczciwej konkurencji oraz równego traktowania wykonawców. Wypada podkreślić, że duża skala zjawiska vendor lock-in w zamó- wieniach publicznych IT3 wywiera znaczący wpływ na funkcjonowanie gospodarki danego kraju w aspekcie zidentyfikowania nieprawidłowości wydatkowania środków publicznych czy też faktycznego uprzywilejo- wania pewnej grupy wykonawców względem innych. Aspekty gospo- darcze (ekonomiczne) wskazanego zjawiska nie stanowią przedmiotu analizy niniejszego opracowania, są jedynie pomocniczo poruszane w kontekście rozważań na temat możliwych skutków działań prawnych podejmowanych przez władze publiczne bądź zaniechań z ich strony. Podstawowym zagadnieniem prawnym poddanym analizie w ni- niejszej pracy jest zasada równego traktowania wykonawców w zamó- wieniach publicznych. Wyjaśnienie źródeł prawa wspomnianej zasady, określenie jej treści, wskazanie sposobów jej realizacji w ramach krajo- wego i wspólnotowego systemu zamówień publicznych, a ostatecznie zestawienie tej zasady z typowym dla zamówień publicznych IT zjawi- skiem vendor lock-in pozwoli sformułować ostateczne wnioski badawcze co do postulowanych zmian w powszechnie obowiązującym prawie oraz przyjęcia przez władze publiczne polityki gospodarczej w obszarze zamówień publicznych IT. 3 Skala zjawiska vendor lock-in wpłynęła na przygotowanie przez Prezesa Urzędu Zamówień Publicznych, i udostępnienie w 2010 r. na stronie internetowej UZP, doku- mentu Udzielanie zamówień publicznych na systemy informatyczne. Rekomendacje, UZP 2009, www. uzp. gov. pl/ cmsws/ page/ GetFile1. aspx? attid= 2428 (dostęp: 10.09.2014 r.); później opublikowane jako Udzielanie zamówień publicznych na systemy informatyczne oraz dostawę zestawów komputerowych. Rekomendacje Prezesa UZP, PARP, UZP, War- szawa 2011, http: // www. parp. gov. pl/ index/ more/ 24858 (dostęp: 10.09.2014 r.). Również w Unii Europejskiej zjawisko to jest postrzegane jako istotny problem systemu zamówień publicznych, zob. EC wants to improve procurement to avoid vender lock-in, http://www.osor.eu/ news/ ec- wants- to- improve- procurement- to- avoid- vendor- lock- in (dostęp: 10.09.2014 r.). 19 Wprowadzenie Objęcie niniejszym opracowaniem tylko jednej z podstawowych zasad systemu zamówień publicznych, tj. zasady równego traktowania wykonawców, a pominięcie dogłębnej analizy drugiej zasady (uczciwej konkurencji) podyktowane jest przede wszystkim chęcią zachowania spójności i klarowności prowadzonych badań oraz przyjętych na ich podstawie wniosków. Ponadto taki zakres badań prawnych ma dodat- kowy walor porządkujący. Warto bowiem zwrócić uwagę, iż zamiesz- czenie obu zasad w jednej jednostce redakcyjnej (art. 7 ust. 1 p.z.p.) niejednokrotnie powodowało, że obie zasady były mylnie traktowane jako pojedyncza zasada4. Niniejsza publikacja służyć ma w tej sytuacji podkreśleniu autonomicznego charakteru zasady równego traktowania wykonawców, w tym jej niewątpliwego związku z zasadą równości sformułowaną w art. 32 Konstytucji RP. Jednocześnie należy mieć świadomość, że analiza zjawiska vendor lock-in w zamówieniach pub- licznych IT prowadzi m.in. do wniosku, że ma ono istotne znaczenie dla obu zasad systemowych wynikających z art. 7 ust. 1 p.z.p. Naruszenie jednej z nich oznacza zarazem, w kontekście badanego zjawiska uzależ- nienia, że dochodzi również do naruszenia drugiej. W tym sensie wza- jemny związek obu zasad jest niepodważalny, co znajduje potwierdzenie w piśmiennictwie5, jak też w dalszych rozważaniach prowadzonych w niniejszym opracowaniu. Kolejną ważną przyczyną, z uwagi na którą podjąłem się przepro- wadzenia niniejszej analizy, jest to, że żadne dotychczasowe działania w zakresie legislacji czy też stosowania prawa w Polsce nie przyniosły znaczącej poprawy w zakresie przestrzegania zasady równego traktowa- nia wykonawców przez zamawiających w zamówieniach publicznych IT. Należy przy tym zauważyć, że zamówienia te tworzą rynek zamówień publicznych w obszarze rozwiązań informatycznych (sprzętu informa- tycznego, komputerowego oraz oprogramowania), który w ostatnich latach, zdaniem Urzędu Zamówień Publicznych, cechuje się wydatko- waniem każdego roku wielomilionowych kwot przez pojedynczych 4 Na zjawisko łącznego traktowania zasad z art. 7 ust. 1 p.z.p. zwraca uwagę P. Szustakiewicz, Zasady prawa zamówień publicznych, Wydawnictwo Publicus, Warszawa 2007, s. 223–224. 5 Zob. ibidem; Z. Czarnik, Zamówienia publiczne – po nowelizacji, Infor, Warszawa 1998, s. 25, którego zdaniem „elementem tej zasady [równego traktowania wykonawców – przyp. aut.] jest również takie działanie zamawiającego, w którym nie narusza on zasady uczciwej konkurencji”. 20 Wprowadzenie zamawiających6. W Stanach Zjednoczonych wyłącznie rynek oprogra- mowania komercyjnego (własnościowego) w roku 2000 wyceniono, na podstawie osiąganych dochodów, na 171 mld dolarów, co stanowiło w tym okresie około 1/5 wartości przemysłu motoryzacyjnego. Dla porównania w tym samym okresie rynek produkcji filmowej wyceniono na 74 mld dolarów7. Dynamikę rozwoju rynku technologii informacyj- no-komunikacyjnej (TIK) – ang. information and communication technology, ICT8 – które są bardzo ważnym motorem konkurencyjności oraz stanowią jeden z kluczowych sektorów przemysłu XXI w., pokazują dane z 2007 r., z których wynika, że wartość obrotów w branży ICT w Europie wyniosła 670 mld euro, a pracowało w niej ponad 5 ogółu zatrudnionych w Unii Europejskiej9. Niewątpliwie istotną część tego rynku obejmują transakcje dokonywane w obszarze zamówień publicz- nych IT, przy czym w wartościach ogólnych rynek zamówień publicz- nych w Polsce w 2009 r. objął swoim zakresem ponad 170 000 zamówień o łącznej wartości przekraczającej ponad 120 mld zł10. W 2011 r. w Polsce opublikowano ponad 200 000 ogłoszeń o udzieleniu zamówie- 6 Udzielanie zamówień publicznych na systemy informatyczne. Rekomendacje, s. 3. 7 D.S. Evans, B.J. Reddy, Government preferences for promoting open-source software: A solution in search of a problem, Michigan Telecommunications and Technology Law Review 2003, nr 9, s. 324, http: // www. mttlr. org/ volnine/ evans. pdf (dostęp: 10.09.2014 r.). 8 Information and communications technology (ICT) – pojęcie tłumaczone powszech- nie jako technologie informacyjno-komunikacyjne, będące synonimem pojęcia IT (ang. information technology), jednak o szerszym znaczeniu, oznaczające wszelkie działania związane z produkcją i wykorzystaniem urządzeń telekomunikacyjnych i informatycznych oraz usług im towarzyszących, a także gromadzenie, przetwarzanie, udostępnianie infor- macji w formie elektronicznej z wykorzystaniem technik cyfrowych i wszelkich narzędzi komunikacji elektronicznej. Przyjęta w ramach strategii lizbońskiej przez Komisję Euro- pejską w dniu 1 czerwca 2005 r. inicjatywa i2010 – Europejskie społeczeństwo informacyjne na rzecz wzrostu zatrudnienia, stwierdza m.in., że technologie informacyjne i komunika- cyjne wykorzystywane w administracji publicznej, małych i średnich przedsiębiorstwach oraz gospodarstwach domowych są motorem trwałego wzrostu i warunkiem zbudowania społeczeństwa informacyjnego. Szerzej na temat etymologii ICT zob. http: // en. wikipedia. org/ wiki/ Information_ and_ communications_ technology (dostęp: 10.09.2014 r.). 9 Biała Księga. Modernizacja normalizacji technologii informacyjno-komunikacyjnych w UE. Droga naprzód, KOM(2009) 324 wersja ostateczna, EUR-Lex nr CELEX 52009DC0324. 10 Nowe podejście do zamówień publicznych – wybrane zagadnienia, PARP, UZP, Warszawa 2011, s. 18, http: // www. parp. gov. pl/ files/ 74/ 81/ 469/ 12702. pdf (dostęp: 10.09.2014 r.). 21 Wprowadzenie nia11. W 2013 r. opublikowano ponad 181 000 ogłoszeń o udzieleniu zamówienia12, zaś wartość rynku zamówień w tym roku w Polsce wy- niosła ponad 143 mld zł13. Mając na względzie powyższe okoliczności, postrzegam przyjętą przez władze publiczne postawę neutralną (bierną) względem przyczyn powstawania problemu zamykania zamawiających w obszarze produk- tów i usług jednego dostawcy – w tak istotnej dla gospodarki kraju sferze, jak zamówienia publiczne IT – jako zjawisko negatywne, które skutkuje podtrzymywaniem patologicznego uzależniania zamawiających w zamówieniach publicznych i przyczynia się do powszechnego naru- szania przez zamawiających zasady równego traktowania wykonawców w zamówieniach publicznych. Główną tezą opracowania, znajdującą potwierdzenie w analizowa- nym materiale prawnym, krajowym i europejskim orzecznictwie oraz w poglądach doktryny, jest stwierdzenie, że do pełnej realizacji zasady równego traktowania w zamówieniach publicznych IT niezbędna jest aktywna polityka władz publicznych w sferze zamówień publicznych IT z uwagi na negatywne zjawisko uzależniania zamawiających od po- jedynczych dostawców, którego źródłem jest zderzenie modelu ochrony prawnej własności intelektualnej technologii informacyjno-komunika- cyjnych z fundamentalnymi zasadami systemu zamówień publicznych. W ramach analizy ustalenia wymaga, czy instrumenty stosowane do- tychczas w dziedzinie zamówień publicznych są wystarczające do za- pewnienia realizacji podstawowej zasady systemu zamówień publicz- nych – zasady równego traktowania wykonawców. Temat publikacji oraz związany z nim charakter badań przesądzają o wyborze w znacznym zakresie rozważań jako dominującej dogmatycz- no-prawnej metody badawczej, polegającej na analizie obowiązujących aktów prawnych i orzecznictwa. Nie jest to jednak jedyna metoda ba- dawcza zastosowana w opracowaniu. Została ona uzupełniona o analizę 11 Analizy systemowe. Biuletyn informacyjny Urzędu Zamówień Publicznych 01.01.2011–30.12.2011, Informator Urzędu Zamówień Publicznych 2012, nr 1, s. 47, http: // www. uzp. gov. pl/ cmsws/ page/ ? D; 1961 (dostęp: 10.09.2014 r.). 12 Dane przedstawione na stronie internetowej Urzędu Zamówień Publicznych, opracowane na podstawie ogłoszeń opublikowanych w Biuletynie Zamówień Publicznych (stan na dzień 31 grudnia 2013 r.), http: // www. uzp. gov. pl/ cmsws/ page/ ? D; 2845 (dostęp: 10.09.2014 r.). 13 Rynek zamówień publicznych wzrósł; najwięcej na roboty budowlane, PAP, Puls Biznesu z 6 czerwca 2014 r., http: // www. pb. pl/ 3723420, 17877, rynek- zamowien- publicznych- wzrosl- najwiecej- na- roboty- budowlane (dostęp: 10.09.2014 r.). 22 Wprowadzenie poglądów natury ekonomicznej, zwłaszcza w kontekście rynku produk- tów informatycznych oraz właściwych temu rynkowi praktyk wyłącz- nościowych. W pracy znalazły się również aspekty natury filozoficz- no-prawnej wynikające z podziału rynku producentów oprogramowania na podmioty stosujące dwa skrajne modele biznesowe produkcji i dys- trybucji produktów informatycznych, tj. model własnościowy oraz model wolnego oprogramowania. Drugi z wymienionych modeli biz- nesowych cechuje często postawa ideologiczna twórców i dystrybutorów oprogramowania. Analiza nie mogła obyć się bez wyjaśnień natury technicznej, przybliżających najważniejsze pojęcia, których rozumienie jest niezbędne do przedstawienia głównego problemu podlegającego analizie prawnej, tj. wpływu zjawiska vendor lock-in na realizację zasady równego traktowania wykonawców. Bardzo ważny w kontekście przyjętych w publikacji postulatów działań prawnych jest aspekt doktrynalno-praktyczny, który pozwolił ująć zmiany zachodzące w modelach prawnej ochrony produktów programistyczno-technologicznych przyjmowanych na rynku. Oprócz stricte doktrynalnej analizy prawa opracowanie zawiera analizę prowa- dzonej polityki regulacyjnej na szczeblu wspólnotowym (unijnym) i krajowym, jak również uwzględnia raporty rynkowe, stanowiska wy- rażone w dokumentach o charakterze studialnym, stanowiska podmio- tów rynkowych, organizacji pozarządowych, fundacji, organizacji standaryzacyjnych itp., które składają się na rodzaj piśmiennictwa, które w Polsce nie jest szczególnie bogate, lecz stanowi bardzo ważny punkt odniesienia dla analizy problemu poszanowania zasady równego traktowania wykonawców w zamówieniach publicznych IT i może przyczynić się do zwiększenia aktywności podmiotów zarówno publicz- nych, jak i niepublicznych w sferze kreowania polityki państwa w za- kresie stosunków gospodarczo-społecznych. Istotna część piśmiennictwa pochodzi z krajów wspólnotowych i Stanów Zjednoczonych, w których toczy się publiczna dyskusja na temat roli państwa w systemie zamówień publicznych IT oraz wpływu modelu prawnego ochrony własności in- telektualnej na rozwój gospodarczy kraju. Wyniki analizy prawnej odniesione zostały do praktyki przygoto- wywania i prowadzenia zamówień publicznych IT. Pozwoliło to na określenie specyfiki problemów zamówień publicznych IT, ściśle związanych z realizacją zasady równego traktowania, a w konsekwencji wysunięcie postulatów działań zaradczych polegających na spójnym określeniu rządowej polityki w obszarze zamówień publicznych IT. 23 Wprowadzenie Takie podejście znajduje odzwierciedlenie w poglądach nauki prawa oraz ośrodków badawczych funkcjonujących przy Komisji Europejskiej, przy czym w niniejszej publikacji uwzględniono również poglądy przeciwne, które mają jednak charakter ogólnych zastrzeżeń niekon- centrujących się na szczególnych uwarunkowaniach systemu zamówień publicznych przyjętego w Polsce, zresztą w tym zakresie zgodnego ze wspólnotowym systemem zamówień publicznych. Dotychczasowe stanowisko doktryny (choć nieliczne) odnośnie do omawianego zagad- nienia oraz przyjęta metoda badań determinują źródła wykorzystane w niniejszej pracy. Zagadnienie dyskutowane jest w oparciu o opraco- wania prawne, ekonomiczne i techniczne oraz własne doświadczenia zawodowe. Struktura przyjętego modelu analizy prawnej w niniejszej pracy jest następująca. Praca składa się z sześciu rozdziałów. Rozdział I zatytułowany „Problem uzależniania zamawiających od wykonawców (vendor lock-in) – specyfika zamówień publicznych IT” stanowi wprowadzenie do głównego problemu charakterystycznego dla zamówień publicznych IT. W ramach tego rozdziału przybliżone zostały źródła pochodzenia zjawiska vendor lock-in w wymiarze ekono- micznym, jako zjawiska wynikającego z mechanizmów walki rynkowej. Ponadto przybliżony został szczególny, negatywny aspekt tego zjawiska, a mianowicie jego wpływ na funkcjonowanie systemu zamówień pub- licznych. Rozdział I ma charakter wprowadzający do problematyki za- mówień publicznych IT, dlatego przede wszystkim w sposób ogólny sygnalizuje, jakie elementy zamówień publicznych IT będą przedmiotem dalszej analizy w ramach opracowania. W rozdziale II zatytułowanym „Prawna ochrona własności intelek- tualnej w zakresie technologii informatycznych – specyfika przedmiotu zamówienia IT” przybliżony został system prawnej ochrony własności intelektualnej w obszarze tzw. rozwiązań informatycznych, ze szczegól- nym wyróżnieniem rozwiązań natury technicznej (ochrona patentowa technologii informacyjno-komunikacyjnych) oraz oprogramowania komputerowego (ochrona prawnoautorska). Aspekt prawnomaterialny popadania zamawiających w zależności od jednego dostawcy związany jest z istnieniem systemu ochrony prawnej rozwiązań informatycznych oraz programistycznych, które wchodzą w skład przedmiotu zamówie- nia, a które odpowiednio podlegają ochronie patentowej bądź prawno- autorskiej. Nagminne nieuwzględnianie powyższego aspektu ochrony prawnej elementów przedmiotu zamówienia lub niejednokrotnie nie- 24 Wprowadzenie uwzględnianie przez zamawiających zawiłości prawnych wynikających z tej ochrony powoduje negatywne skutki w postaci zjawiska vendor lock-in. Częstokroć dopiero skuteczne skorzystanie (egzekwowanie) przez wykonawców z przepisów z zakresu ochrony patentowej regulo- wanej ustawą z dnia 30 czerwca 2000 r. – Prawo własności przemysło- wej14 czy też przepisów ustawy z dnia 4 lutego 1994 r. o prawie autor- skim i prawach pokrewnych15 (w przypadku ochrony prawnej progra- mów komputerowych) uświadamia zamawiającym ich patową sytuację prawną i faktyczną, w jakiej się znaleźli. W rozdziale III zatytułowanym „Zasada równego traktowania wykonawców w systemie zamówień publicznych w Unii Europejskiej i w Polsce” przedstawiono źródła pochodzenia zasady równego trakto- wania wykonawców, jak również ujęto zakres i treść wspomnianej za- sady, z uwzględnieniem podziału na regulacje wspólnotowe oraz krajo- we. Rozważania dotyczące zakresu oraz treści zasady równego trakto- wania prowadzą do stwierdzenia, iż ogólna zasada równości, w tym zasada równego traktowania, nie ma charakteru absolutnego i dopusz- czalne są działania prawne kształtujące ramy wspomnianej zasady, w szczególności ze względu na występowanie tzw. cechy relewantnej, z uwagi na którą możliwe jest różnicowanie prawne podmiotów w ra- mach i w zgodzie z zasadą równości. Ponadto wnioskiem z przeprowa- dzonej analizy jest stwierdzenie, iż zasada równego traktowania wyko- nawców, wyrażona w art. 7 ust. 1 p.z.p., z jednej strony pozostaje poza zakresem stosowania przysługującego każdemu prawa do równego traktowania przez władze publiczne (art. 32 ust. 1 zdanie drugie Kon- stytucji RP), z drugiej zaś stanowi doprecyzowanie treści i zakresu ge- neralnej zasady równości wynikającej z art. 32 Konstytucji RP, jako całości normatywnej, i zawiera się w tej zasadzie. Rozdział IV zatytułowany „Zasada równego traktowania wykonaw- ców w zamówieniach publicznych IT w praktyce organów administracji polskiej” zawiera szczegółowe omówienie problemu, jakim jest zjawisko uzależniania się zamawiających od dostawców rozwiązań informatycz- nych, w świetle obowiązujących przepisów prawa w obszarze zamówień publicznych. Analiza problemu wymaga przedstawienia mechanizmu (przyczyn) popadania zamawiających w uzależnienie w świetle przepi- sów ustawy – Prawo zamówień publicznych, która stanowi reżim 14 Tekst jedn.: Dz. U. z 2013 r. poz. 1410. 15 Tekst jedn.: Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm. 25 Wprowadzenie prawny wyboru wykonawcy (dostawcy). Następnie omówione zostały przepisy prawa, zarówno w aspekcie proceduralnym, jak i materialnym, powodujące utrzymywanie stanu uzależnienia zamawiających. W szczególności w tej części opracowania przedstawione zostaną prawne przesłanki odstąpienia przez zamawiających od stosowania otwartych (konkurencyjnych) procedur przetargowych na rzecz nie- konkurencyjnego trybu udzielania zamówień w tzw. trybie z wolnej ręki, który został uregulowany w art. 66–68 p.z.p., ze szczególnym uwzględnieniem przesłanek warunkujących skorzystanie z tego trybu przez zamawiających, zawartych w art. 67 ust. 1 pkt 1 lit. a, b p.z.p. W rozdziale tym zestawiono zjawisko vendor lock-in z zasadą równego traktowania wykonawców, uwzględniając przede wszystkim dotychcza- sowe orzecznictwo Krajowej Izby Odwoławczej oraz judykaturę sądów administracyjnych. Analiza orzecznictwa skłania do konstatacji, iż bierność władz publicznych w świetle zderzenia dwóch porządków prawnych – prawa zamówień publicznych z jednej strony i regulacji dotyczących praw wyłącznych z drugiej (prawo własności przemysłowej oraz ustawa o prawie autorskim i prawach pokrewnych) – przyczynia się, w mojej ocenie, do pogłębiania zjawiska uzależnienia wykonawców, a na poziomie aksjologii prawa powoduje, w sposób zarówno pośredni, jak i bezpośredni, naruszenie zasady równego traktowania wykonawców sformułowanej w art. 7 ust. 1 p.z.p., a w pewnych przypadkach również ogólnej zasady równości sformułowanej w art. 32 Konstytucji RP. Analiza prawna w ramach tego rozdziału zawiera się w obszarze de lege lata. W związku z powyższym na podstawie analizy przepisów, dokona- nej faktografii oraz dotychczasowego orzecznictwa przedstawiona zo- stała teza niniejszego opracowania, która sprowadza się do stwierdzenia, iż w związku z powszechnym zjawiskiem uzależniania zamawiających od pojedynczych dostawców niepodejmowanie przez władze publiczne działań mających ograniczyć to negatywne zjawisko w obszarze zamó- wień publicznych IT skutkuje jego podtrzymaniem. Argumentacja wskazująca na konieczność całkowitej neutralności, rozumianej jako obojętność (bierność) władz publicznych w stosunku do istniejącego zjawiska vendor lock-in w zamówieniach publicznych IT, stoi w sprzeczności z zasadą równego traktowania wykonawców. Sformuło- wanie powyższej tezy opiera się na dokonanej w ramach niniejszego opracowania analizie, która prowadzi do przedstawienia propozycji rozwiązania problemu vendor lock-in w zamówieniach publicznych IT 26 Wprowadzenie w rozdziale V zatytułowanym „Propozycje rozwiązania problemu vendor lock-in z poszanowaniem zasady równego traktowania wyko- nawców”. W ostatnim rozdziale (VI) sformułowano propozycję koniecznych działań władz publicznych w celu eliminacji negatywnego zjawiska uzależniania zamawiających od wykonawców. W szczególności może to oznaczać podjęcie działań de lege ferenda, przy czym w rozdziale tym przedstawione zostały główne postulaty składające się na zarys proponowanej polityki rządowej w obszarze zamówień publicznych IT. W ramach postulowanych działań stanowiących główne elementy szeroko rozumianej polityki gospodarczej rządu władze publiczne po- winny użyć proporcjonalnych – zgodnych z zasadą równego traktowania – instrumentów w celu skłonienia zamawiających do przeciwdziałania zjawisku vendor lock-in. Główne działania będą musiały polegać na opracowaniu dokumentów o charakterze rekomendacji oraz urucho- mieniu procesu szkoleń. Dalsze kroki w ramach postulowanej polityki rządowej, włącznie z wprowadzeniem stosownych regulacji powszechnie obowiązujących, mogą wynikać z konieczności koordynacji działań w obszarze zamówień publicznych IT z obszarem informatyzacji działalności podmiotów re- alizujących zadania publiczne. Działania legislatywy sprowadzałyby się do odejścia od biernej postawy władz publicznych w stosunku do nega- tywnego zjawiska vendor lock-in na rzecz aktywności regulacyjnej o charakterze reformatorskim. *** Granicą działań regulacyjnych (interwencjonistycznych) jest zakres i treść zasady równości, stąd konstrukcja polityki rządowej w obszarze zamówień publicznych IT wymaga ważenia wartości, których ta refor- matorska aktywność władz publicznych może bezpośrednio dotykać czy wręcz stanowić dla nich zagrożenie (skutkować ich ograniczeniem). Problem uzależnienia się zamawiających od pojedynczych dostaw- ców w zamówieniach publicznych IT jest zjawiskiem, które łączy w sobie problemy o charakterze faktycznym, opisywane przez ekono- mistów, i fenomen prawny, gdy rozpatrywane jest w świetle regulacji systemu zamówień publicznych, w szczególności leżącej u podstaw systemu zasady równego traktowania wykonawców. Analiza zjawiska vendor lock-in nie tylko wymaga możliwie najbardziej wyczerpującego badania prawnego. W jej ramach podjąłem próbę określenia instrumen- tów prawnych, które mogą pomóc w jego ograniczeniu i w ostateczności 27 Wprowadzenie zmarginalizowaniu do poziomu zjawiska niemającego wpływu na polską gospodarkę w obszarze wydatkowania środków publicznych. Podjęta przeze mnie próba opisania negatywnego zjawiska vendor lock-in w świetle realizacji zasady równego traktowania wykonawców w zamówieniach publicznych IT oraz przedstawienia wskazówek wyjścia z patowej sytuacji, w jakiej od kilku lat znajdują się zamawiający, wpi- suje się w ostatnio podejmowane działania strategiczne na szczeblu rządowym oraz w ramach Komisji Europejskiej. Chodzi m.in. o doku- menty16: 1) Polska 2030. Trzecia fala nowoczesności. Polska cyfrowa17, dokument przygotowany przez Zespół Doradców Strategicznych Prezesa Rady Ministrów; 2) Europejska agenda cyfrowa18, Komunikat Komisji do Parlamentu Europejskiego, Rady, Europejskiego Komitetu Ekonomiczno-Spo- łecznego i Komitetu Regionów z dnia 19 maja 2010 r.; 3) Nowe podejście do zamówień publicznych. Zamówienia publiczne a małe i średnie przedsiębiorstwa, innowacje i zrównoważony roz- wój19, dokument przygotowany we współpracy Ministerstwa Go- spodarki oraz Urzędu Zamówień Publicznych, przyjęty przez Radę Ministrów w dniu 8 kwietnia 2008 r.; 4) Przewodnik po innowacyjnych rozwiązaniach w zamówieniach publicznych20, dokument opracowany w ramach inicjatywy PRO 16 Wymienione dokumenty mają charakter przykładowy i wskazują jedynie pewne tendencje w polityce gospodarczej zarówno Polski, jak i Unii Europejskiej. W dalszej części opracowania przywołane zostaną kolejne dokumenty różnej rangi. 17 Dokument dostępny na stronie internetowej Zespołu Doradców Strategicznych Prezesa Rady Ministrów: http: // www. zds. kprm. gov. pl/ node/ 189 (dostęp: 10.09.2014 r.). 18 W komunikacie znajdują się postulaty m.in. budowania rozwiązań cyfrowych, internetowych na podstawie standardów uzgodnionych i wytworzonych przez europejski przemysł (wspieranie otwartych innowacji); KOM(2010) 245 wersja ostateczna, EUR-Lex nr CELEX 52010DC0245. 19 Dokument dostępny na stronie internetowej Ministerstwa Gospodarki: http: // www. mg. gov. pl/ Wspieranie+ przedsiebiorczosci/ Polityki+ przedsiebiorczosci+ i+ innowacyjnosci/ Nowe+ podejscie+ do+ zamowien+ publicznych (dostęp: 10.09.2014 r.). 20 Guide on dealing with innovative solutions in public procurement. 10 elements of good practice, SEC(2007) 280 z dnia 23 lutego 2007 r., http: // ec. europa. eu/ research/ era/ docs/ en/ ec- era- instruments- 3. pdf (dostęp: 10.09.2014 r.). Dokument będący wynikiem badań mających na celu wskazanie najlepszych sposobów dla rozwoju innowacyjnej go- spodarki. Znajduje się w nim 10 rekomendacji, z których jedna dotyczy poszukiwania w zamówieniach publicznych najkorzystniejszego bilansu jakości przedmiotu zamówienia do ceny, w tym stosowania pozacenowych kryteriów oceny ofert, w celu uzyskania naj- korzystniejszego efektu z poniesionych nakładów finansowych. 28 Wprowadzenie INNO Europe21, nad którą opiekę sprawuje Dyrekcja Generalna do spraw Przedsiębiorców i Przemysłu Komisji Europejskiej22; 5) Udzielanie zamówień publicznych na systemy informatyczne. Reko- mendacje, wytyczne w zakresie prawidłowego udzielania zamówień publicznych IT opracowane i opublikowane przez Urząd Zamówień Publicznych w 2009 r. Zespół Doradców Strategicznych Prezesa Rady Ministrów, kiero- wany przez dr. Michała Boniego, ministra – członka Rady Ministrów, przygotował w latach 2007–2011 wiele analiz i ocen sytuacji społecz- no-ekonomicznej kraju, brał udział w opracowywaniu planów strate- gicznych rządu oraz formułował cele strategii gospodarczego i społecz- nego rozwoju kraju23. Efektem prac zespołu jest m.in. pierwszy z wy- mienionych dokumentów, który zawiera w szczególności postulaty wykorzystania ICT w celu udostępnienia obywatelom zasobów będących w posiadaniu instytucji publicznych, co miałoby nastąpić m.in. poprzez „wdrożenie otwartych standardów udostępniania informacji publicznej w postaci elektronicznej”, jak również poprzez „regulacje gwarantujące neutralność technologiczną oraz wykorzystanie otwartych standardów w systemach administracji publicznej, zgodnie z podejściem przedsta- wionym w Europejskiej Agendzie Cyfrowej”24. Tendencje działań na rzecz kreowania nowoczesnej gospodarki opartej na rozwoju nowych technologii oraz wykorzystaniu instrumen- tów gospodarczych, politycznych i społecznych w celu wzrostu poziomu innowacyjności tej gospodarki nie mają wyłącznie charakteru krajowego, lecz również ogólnoeuropejski, na co wskazuje odwołanie w dokumen- tach strategicznych zespołu ministra M. Boniego do Europejskiej agendy cyfrowej25. Te strategiczne dokumenty przekładają się jednak w zbyt małym stopniu na skonkretyzowane działania, w tym w obszarze odpowiedniego kształtowania systemu zamówień publicznych w Polsce. 21 Więcej informacji na temat PRO INNO Europe w witrynie internetowej: http: // cordis. europa. eu/ innovation/ en/ policy/ pro- inno. htm (dostęp: 10.09.2014 r.). 22 Do głównych celów polityki prowadzonej przez Dyrekcję Generalną do spraw Przedsiębiorców i Przemysłu Komisji Europejskiej należy m.in. wspieranie innowacji w celu tworzenia nowych źródeł wzrostu gospodarczego czy też wspieranie tworzenia i rozwoju małych i średnich przedsiębiorstw. Więcej zob. http: // ec. europa. eu/ enterprise/ dg/ index_ en. htm (dostęp: 10.09.2014 r.). 23 Więcej informacji na temat prac ZDS PRM w witrynie internetowej: http: // www. zds. kprm. gov. pl/ (dostęp: 10.09.2014 r.). 24 Polska 2030. Trzecia fala nowoczesności. Polska cyfrowa, s. 135. 25 Podobne podejście prezentuje Rafał Trzaskowski, następca ministra Boniego. 29 Wprowadzenie Kolejne dokumenty, powstające nieco poniżej szczebla strategicz- nego, jednakże dotyczące obszaru zarządzania publicznego (ang. gover- nance), nie przynoszą wyraźnych (wymiernych) efektów w sferze wła- ściwego stosowania czy tworzenia prawa w zakresie systemu zamówień publicznych26. Przykładami działań na poziomie zarządzania publicz- nego są powyżej wymienione dokumenty nr 3–5. W ramach niniejszej pracy staram się wykazać, że propozycje zmian systemu zamówień publicznych w obszarze zamówień publicznych IT wpisują się w strategiczne zamierzenia rządu na najbliższe dziesięciole- 26 W chwili przygotowywania niniejszego opracowania w innych obszarach podjęto działania prawodawcze, przykładowo weszła w życie ustawa z dnia 18 marca 2011 r. o zmianie ustawy – Prawo o szkolnictwie wyższym, ustawy o stopniach naukowych i ty- tule naukowym oraz o stopniach i tytule w zakresie sztuki oraz o zmianie niektórych innych ustaw (Dz. U. Nr 84, poz. 455) dotycząca m.in. możliwości współpracy ośrodków akademickich poprzez tzw. centra naukowe w celu wsparcia prowadzenia badań, jak również umożliwienia komercjalizacji wyników badań, co może nastąpić przez zawiązanie spółki celowej. Podjęto również prace legislacyjne nad rządowym projektem ustawy o zmianie ustawy o dostępie do informacji publicznej oraz niektórych innych ustaw (tzw. ustawa re-use) z uwagi na konieczność wdrożenia przez Polskę dyrektywy 2003/98/WE Parlamentu Europejskiego i Rady z dnia 17 listopada 2003 r. w sprawie ponownego wy- korzystania informacji sektora publicznego (Dz. Urz. UE L 345 z 31.12.2003, s. 90), któ- rych efektem było uchwalenie ustawy z dnia 16 września 2011 r. (Dz. U. Nr 204, poz. 1195 z późn. zm.). W chwili obecnej (2014 r.) Ministerstwo Administracji i Cyfryzacji prowadzi działania zmierzające do stworzenia nowego projektu ustawy o ponownym wykorzystaniu informacji sektora publicznego (ustawa re-use). Celem takiej ustawy byłaby implemen- tacja dyrektywy Parlamentu Europejskiego i Rady 2013/37/UE z dnia 26 czerwca 2013 r. zmieniającej dyrektywę 2003/98/WE w sprawie ponownego wykorzystywania informacji sektora publicznego (Dz. Urz. UE L 175 z 27.06.2013, s. 1), a jednocześnie nowy sposób wdrożenia zmienionej dyrektywy w polskim porządku prawnym, który miałby zapewnić, że rozwiązania dotyczące ponownego wykorzystywania będą bardziej przejrzyste i łatwiej- sze w stosowaniu. Jak podaje MaiC: „Przyjęta w 2013 r. dyrektywa stanowi wykonanie celów, o których mowa w Komunikacie (2011)882 Otwarte dane – siła napędowa inno- wacji, wzrostu gospodarczego oraz przejrzystego zarządzania. Dokument ten jest jednym z trzech opublikowanych przez Komisję Europejską w ramach pakietu Open Data Pac- kage, który zakłada lepsze wykorzystanie potencjału informacji sektora publicznego dla wzrostu konkurencyjności i innowacyjności gospodarki europejskiej”. Minister wyznaczył do dnia 17 czerwca 2014 r. termin konsultacji społecznych dotyczących projektu ustawy re-use, czyli Projektu założeń projektu ustawy o ponownym wykorzystaniu informacji sektora publicznego, http: // mac. bip. gov. pl/ projekty- aktow- prawnych/ projekt- zalozen- projektu- ustawy- o- ponownym- wykorzystywaniu- informacji- sektora- publicznego. html (dostęp: 10.09.2014 r.). Raport z konsultacji publicznych dotyczących Projektu założeń projektu ustawy o ponownym wykorzystaniu informacji sektora publicznego z dnia 23 lipca 2014 r. dostępny jest na stronie internetowej Biuletynu Informacji Publicznej Rządowego Centrum Legislacji: http: // legislacja. rcl. gov. pl/ lista/ 1/ projekt/ 220632 (dostęp: 10.09.2014 r.). 30 Wprowadzenie cia. Analiza dokumentów strategicznych skłania jednak do konstatacji, że na poziomie tworzenia strategii rozwoju gospodarczego nie wzięto pod uwagę możliwych do wykorzystania instrumentów prawnych, które z jednej strony pozwoliłyby na rozwiązanie problemu uzależniania zamawiających od wykonawców, z drugiej zaś w pełni wpisywałyby się w strategiczne plany rządowe wykorzystania systemu zamówień pub- licznych jako narzędzia kreowania rozwoju gospodarczego kraju, wła- śnie w kontekście tworzenia nowoczesnej gospodarki opartej na inno- wacyjnych produktach i usługach małych i średnich przedsiębiorstw, których udział w PKB (pomimo niskiego wskaźnika innowacyjności) wynosił w 2008 r. 46,9 27. Według danych Eurostatu udział sektora przedsiębiorstw w PKB w Polsce wyniósł w 2010 r. 46,9 28, zaś w 2011 r. – 47,3 i jest na nieco niższym poziomie niż przeciętna dla krajów Unii Europejskiej (48,3 )29. Reasumując, niniejsze opracowanie mogłoby stanowić podstawę podjęcia konkretnych działań w obszarze tworzenia polityki gospodar- czej przy wykorzystaniu instrumentów prawnych w ramach systemu zamówień publicznych. Wybór instrumentów zależny jest od wyboru scenariusza działań władz publicznych, jednakże pozostawienie status quo w zamówieniach publicznych IT nie pozwoli na uporządkowanie i ograniczenie patologii w tej sferze. Tylko aktywna polityka gospodarcza rządu w tym obszarze stworzyłaby możliwość rozwiązania piętrzących się od ponad dekady problemów w obszarze zamówień publicznych IT (oraz w obszarze informatyzacji państwa), a zarazem wpisałaby się w cele już podejmowanych przez rząd działań na poziomie wdrażania przyjętych strategii rozwoju gospodarczego i społecznego kraju. Stan prawny publikacji: 1 października 2014 r. 27 Polska 2030 – Trzecia fala nowoczesności. Wyzwania rozwojowe dla Polski i pol- skich przedsiębiorców, Michał Boni, Szef Zespołu Doradców Strategicznych, Kongres Kadry 9 maja 2011 r., s. 32, http: // www. zds. kprm. gov. pl/ raporty (dostęp: 10.09.2014 r.). 28 P. Chaber i in., Raport o stanie sektora małych i średnich przedsiębiorstw w Polsce w latach 2011–2012, PARP, Warszawa 2013, s. 15, http: // www. parp. gov. pl/ files/ 74/ 81/ 626/ 18355. pdf (dostęp: 10.09.2014 r.). 29 Ibidem, s. 16. 31 Rozdział I Problem uzależniania zamawiających od wykonawców (vendor lock-in) – specyfika zamówień publicznych IT 1. Uwagi ogólne Zapewnienie prawidłowej realizacji zasady równego traktowania wykonawców w zamówieniach publicznych IT napotyka wiele trudności właściwych dla innych zamówień publicznych, bez względu na rodzaj przedmiotu zamówienia. Jednakże problematyka niniejszej pracy doty- czy przede wszystkim problemów w realizacji zasady równego trakto- wania wykonawców w zamówieniach publicznych, których przedmio- tem są produkty i usługi informatyczne. W niniejszym rozdziale przedstawione zostały podstawowe zagad- nienia charakterystyczne, a zarazem wynikające z procesu udzielania zamówień publicznych IT. Specyfika przygotowania i prowadzenia zamówień publicznych IT ściśle wiąże się z dostrzeżonym, m.in. przez Prezesa UZP i Krajową Izbę Odwoławczą, negatywnym zjawiskiem uzależniania zamawiających od produktów i usług pojedynczych do- stawców (ang. vendor lock-in). Zanim przeprowadzona zostanie szczegółowa analiza przyczyn oraz skutków powyższego problemu, a przede wszystkim jego wpływu na realizację podstawowej zasady systemu zamówień publicznych, tj. zasady równego traktowania wykonawców, niezbędne jest wyjaśnienie zasadniczych zjawisk rynkowych, ich źródeł i terminologii, które skła- dają się na siatkę pojęć pozwalającą na dogłębne zbadanie problematyki będącej przedmiotem niniejszej pracy. Problematyka udzielania zamó- wień publicznych IT w świetle zasady równego traktowania wykonaw- 33 Rozdział I. Problem uzależniania zamawiających od wykonawców... ców oraz scharakteryzowanie zjawiska vendor lock-in wymagają opisania wielu zagadnień faktycznych i prawnych w szerszym kontekście ekono- micznym, technicznym, a przede wszystkim prawnym, z uwzględnie- niem regulacji dotyczących ochrony własności intelektualnej. 2. Vendor lock-in w świetle praktyk wolnorynkowych Podejmując się analizy zjawiska vendor lock-in w zamówieniach publicznych IT, w pierwszej kolejności należy odpowiedzieć na pytanie, czym właściwie jest i jakie ma źródło zjawisko uzależniania nabywcy produktów lub usług od sprzedawcy (dostawcy). Poszukując odpowiedzi na to pytanie, nieuniknione staje się odwołanie do zjawisk gospodar- czych regulowanych w ramach szeroko rozumianego prawa konkurencji. Uzależnianie nabywców (konsumentów) od produktów lub usług sprzedawcy jest naturalnym zjawiskiem wynikającym z mechanizmów rynkowych. Wynika ono m.in. z naturalnego dążenia sprzedawców do maksymalizacji zysku. Sprzedawca stara się, aby raz zdobyty klient stale korzystał z jego produktów lub usług. Z perspektywy sprzedawcy idealną sytuacją (najbardziej korzystną ekonomicznie) jest całkowite uzależnienie klienta wyłącznie od jego produktów lub usług. „Ścieżka do uzależnienia”, jak twierdzą S.J. Liebowitz i S.E. Margolis30, prowadzi przez różne mechanizmy, zarówno faktyczne (rynkowe), jak i prawne, przy czym uzależnienie może nastąpić również w warunkach swobod- nego i świadomego podejmowania decyzji przez nabywców (zamawia- jących). Autorzy zwracają uwagę na istnienie trzech stopni (ścieżek) prowadzących do uzależnienia. Trzy stopnie ściśle wiążą się z począt- kowymi decyzjami podejmowanymi przez nabywców oraz z początko- wymi warunkami wejścia na ścieżkę uzależnienia. Pierwszy, najniższy stopień uzależnienia wiąże się z podjęciem przez nabywcę jakiejkolwiek decyzji o zakupie produktu lub usługi, w wyniku której ponoszone są koszty transakcji, które w naturalny sposób wiążą strony tej transakcji. W takiej sytuacji trudno mówić o negatywnym zjawisku uzależnienia, gdyż nawet z perspektywy czasu ocena działania nabywcy może być wciąż uznawana za racjonalną (nawet jeśli inicjalnie nie była podjęta na podstawie racjonalnych 30 S.J. Liebowitz, S.E. Margolis, Path dependence, lock-in, and history, http: // www. utdallas. edu/ ~liebowit/ paths. html (dostęp: 10.09.2014 r.). 34 2. Vendor lock-in w świetle praktyk wolnorynkowych przesłanek) i optymalną z punktu widzenia korzyści ekonomicznych nabywcy. Drugi stopień uzależnienia wiąże się z brakiem dostatecznej informacji o rynku w trakcie podejmowania decyzji zakupowej. Przy- kładowo brak informacji (wiedzy) o możliwych produktach lub usługach substytucyjnych powoduje, że pierwotna decyzja w chwili jej podjęcia wydawała się optymalna. Pierwotna decyzja podjęta bez pełnej wiedzy o możliwych alternatywnych rozwiązaniach prowadzi po pewnym czasie do uznania jej za decyzję błędną, przy czym nie jest możliwe cofnięcie zapadłej decyzji oraz uniknięcie już poniesionych kosztów transakcji, co byłoby możliwe w przypadku pierwotnego wyboru alter- natywnych decyzji. Trzeci i najwyższy stopień uzależnienia dotyczy inicjalnie podjętej błędnej decyzji zakupowej powodującej nieefektyw- ność poniesionego wydatku, przy czym w chwili jej podejmowania kupujący miał możliwość podjęcia innej, korzystniejszej decyzji zaku- powej, która jednak nie została podjęta. Charakterystyczne dla dwóch pierwszych przypadków wejścia na ścieżkę uzależnienia jest to, że decyzja kupującego w chwili jej podej- mowania nie mogła być inna, natomiast wybór trzeciej ścieżki uzależ- nienia był możliwy do uniknięcia. Ponadto dwa pierwsze stopnie uza- leżnienia występują powszechnie jako typowe zjawiska rynkowe, trzeci z nich występuje zdecydowanie rzadziej i jednocześnie niesie za sobą określone negatywne skutki dla nabywców, co w skrajnym przypadku może prowadzić do uznania, że mamy do czynienia z tzw. niedoskona- łością lub ułomnością rynku31. Przyczyny uzależnienia można upatrywać w cechach fizycznych i prawnych produktu, standardzie lub technologii, składających się na produkt bądź usługę, które mogą mieć nieodwracalny wpływ na osta- 31 Niedoskonałość lub ułomność rynku, czasem używane jest również pojęcie „za- wodność rynku” (ang. market failure, market imperfections), w teorii ekonomii oznacza sytuację, w której na rynku konkurencja ulega ograniczeniu bądź następuje jej eliminacja. Wskazuje się również, że jest to sytuacja, w której mechanizm rynkowy nie prowadzi do efektywnej alokacji zasobów. Zaistnienie zawodności rynku jest często argumentem na rzecz interwencji państwa na tym rynku. Dlatego kluczowe jest ustalenie, czy w konkretnej sytuacji mamy do czynienia z zawodnością rynku, czy też dane zjawisko (zawodność) zostanie pod wpływem mechanizmów rynkowych usunięte. Mechanizm interwencji państwa w sytuacji zawodności rynku jest często kwestionowany z uwagi na istnienie zjawiska zawodności państwa (ang. government failure). Zob. B. Targański, Ochrona..., s. 26. Szerzej na temat pojęcia zawodności rynku zob. Zawodność rynku, Wikipedia, http: // pl. wikipedia. org/ wiki/ Zawodno C5 9B C4 87_ rynku (dostęp: 10.09.2014 r.). 35
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Zasada równego traktowania wykonawców w zamówieniach publicznych dotyczących technologii informatycznych
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: