KIO 1787/19 WYROK dnia 30 września 2019 r.

Stan prawny na dzień: 25.11.2019

Sygn. akt: KIO 1787/19 

WYROK 

z dnia 30 

września 2019 r. 

Krajowa Izba Odwoławcza   -   w składzie: 

Przewodniczący:      Danuta Dziubińska 

Protokolant:             Klaudia Ceyrowska  

po rozpoznaniu na rozprawie w dniu 27 

września 2019 r. odwołania wniesionego do Prezesa 

Krajowej  Izby  Odwoławczej  w  dniu  13  września  2019  r.  przez  wykonawcę  Intertrading 

Systems Technology Sp

ółka z ograniczoną odpowiedzialnością z siedzibą w Warszawie

Aleje  Jerozolimskie  162A,  02-342  Warszawa 

w  postępowaniu  prowadzonym  przez 

zamawiającego:  Kasa  Rolniczego  Ubezpieczenia  Społecznego  Centrala  z  siedzibą  w 

Warszawie

Aleja Niepodległości 190, 00-608 Warszawa 

orzeka: 

1.  oddala 

odwołanie;  

kosztami  postępowania  obciąża  Odwołującego  -  Intertrading  Systems  Technology 

Spółka z ograniczoną odpowiedzialnością z siedzibą w Warszawie, i: 

2.1 zalicza w poczet kosztów postępowania odwoławczego kwotę 15 000 zł 00 gr (słownie: 

piętnaście tysięcy złotych zero groszy) uiszczoną przez Odwołującego tytułem wpisu 

od odwołania. 

Stosownie do art. 198a i 198b ustawy z dnia 29 stycznia 2004 r. - 

Prawo zamówień publicznych 

(tj. Dz. U. z 2018 r., poz. 1986 z późn.zm.) na niniejszy wyrok - w terminie 7 dni od dnia jego 

doręczenia  -  przysługuje  skarga  za  pośrednictwem  Prezesa  Krajowej Izby  Odwoławczej  do 

Sądu Okręgowego w Warszawie. 

Przewodniczący:      ……………………………… 


Sygn. akt: KIO 1787/19 

U z a s a d n i e n i e 

Kasa  Rolniczego  Ubezpieczenia  Społecznego  z  siedzibą  w  Warszawie  (dalej: 

„Zamawiający”) prowadzi postępowanie o udzielenie zamówienia publicznego na  podstawie 

ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych (tj. Dz. U. z 2018 r. poz. 1986 

z  późn.zm.),  zwanej  dalej:  „ustawa  Pzp”,  w  trybie  przetargu  nieograniczonego  pn.  „Zakup 

licencji-

rozbudowa  oprogramowania  systemu  ochrony  stacji  końcowych  użytkowników  i 

serwerów”,  nr  referencyjny  0000-ZP.261.15.2018  (dalej:  „Postępowanie”).  Wartość 

zamówienia przekracza kwoty określone w przepisach wydanych na podstawie art 11 ust. 8 

ustawy  Pzp.  Ogłoszenie  o zamówieniu  zostało opublikowane w  Dzienniku Urzędowym  Unii 

Europejskiej  w  dniu 

22  września  2018  r.  pod  numerem  2018/S  183-413530.  Specyfikacja 

istotnych warunków zamówienia (dalej: „SIWZ”) została zamieszczona na stronie internetowej 

Zamawiającego 

Z

amawiający  powiadomił  wykonawcę  Intertrading  Systems  Technology  sp.  z  o.o.  o 

odrzuceniu jego oferty w dniu 3 września 2019 r. W dniu 13 września 2019 r. wykonawca ten 

(dalej: 

„Odwołujący” lub „IST”) złożył odwołanie wobec czynności i zaniechań Zamawiającego, 

polegających na  ocenie ofert  oraz  odrzuceniu  jego  oferty  na  podstawie  art.  89  ust.  1 pkt  2 

ustawy Pzp, 

jako sprzecznej z treścią SIWZ. Odwołujący zarzucił Zamawiającemu naruszenie: 

1)   art. 89 ust. 1 pkt 2 ustawy Pzp poprz

ez błędną ocenę oferty IST i uznanie, że oferta (jej 

przedmiot)  jest 

sprzeczna  z  treścią  (wymaganiami)  SIWZ  w  zakresie  pkt  1.3.2.,  1.3.4.  i 

1.3.6., oraz  

2)  art. 7 ustawy 

Pzp poprzez nierówne traktowanie wykonawców. 

Wskazując  na  powyższe,  Odwołujący  wniósł  o  uwzględnienie  odwołania  i  nakazanie 

Zamawiającemu unieważnienia czynności oceny ofert i dokonania ponownej oceny ofert oraz 

uznania oferty I

ST za ofertę najkorzystniejszą.  

W  uzasadnieniu 

zarzutów  Odwołujący  wskazał  min.,  iż  zaoferował  oprogramowanie/ 

rozw

iązanie Symantec Endpoint Protection with Endpoint Detection and Response (dalej jako 

„Oprogramowanie  Symantec").  W  jego  ocenie  rozwiązanie  to  w  całej  rozciągłości  spełnia 

wymagania określone w SIWZ i w  żaden sposób nie stoi w sprzeczności z tym dokumentem. 

Zdaniem  IST 

Zamawiający  w  ogóle  nie  wziął  pod  uwagę  treści  jego  wyjaśnień  z  dnia  14 

czerwca oraz 18 lipca 2019 roku. Przede wszystkim w swej decyzji w żaden sposób do tych 

wyjaśnień  (obejmujących  przekazane filmy  instruktażowe)  nie  odniósł  się,  dokonana  ocena 

była pobieżna, na niewystarczającym poziomie. 

Odwołujący podał, iż Zamawiający twierdzi, że oferowane Oprogramowanie Symantec jest 

sprzeczne 

z  treścią  pkt  1.3.2  OPZ,  zgodnie  z  którym  proponowane  rozwiązanie  musi 


zapewniać  możliwości  monitorowania  i  zapobiegania  atakom  poprzez  blokowanie  szeregu 

technik ataków bez konieczności połączenia do serwera zarządzania i/lub usługi chmurowej i 

nie  ba

zując na metodzie sygnaturowej, ponieważ zgodnie z dokumentacją techniczną firmy 

Symantec  funkcjonalność  Memory  Exploit  Migration  bazuje  na  sygnaturach,  natomiast 

Zamawiający  zastrzegł  w  SIWZ,  iż  ww.  funkcjonalność  nie  może  bazować  na  metodzie 

sygnaturowej. 

Tymczasem,  jak  wskazał  IST,  rozwiązanie  Symantec  Endpoint  Protection 

posiada  możliwość  zapobiegania  i  monitorowania  ataków  wykorzystując  mechanizmy 

niebazujące na metodzie sygnaturowej. Zaoferowane przez Odwołującego oprogramowanie 

wykorzystuje więcej niż jedną metodę ochrony. Funkcjonalność Memory Exploit Mitigation, na 

którą powołuje się Zamawiający w piśmie z dnia 3.09.2019 r. jest jednym z wielu mechanizmów 

wykorzystywanych do ochrony przed atakami i nie musi być uruchomiona by produkt „blokował 

szereg  technik  ataków”.  Produkt  ten  wykorzystuje  w  tym  celu  silnik  Advanced  Machine 

Learning, 

który  nie  bazuje  na  metodzie  sygnaturowej  oraz  firewall  systemowy,  a  także 

mechanizm Intrusion Detection, 

który nie musi korzystać z połączenia do serwera i/lub usługi 

chmurowej, bowiem istnieje mo

żliwość wyłączenia tej opcji. Oprogramowanie Symantec, które 

zostało  zaoferowane  przez  Odwołującego,  to  kompleksowe  i  modularne  rozwiązanie. 

Wykorzystuje ono wiele metod ochrony, w tym w pewnych zakresach metodę sygnaturową, 

jednakże tylko jako uzupełnienie innych metod, w żaden sposób niekwestionowanych przez 

KRUS.  Co  istotne,  bez  żadnego  uszczerbku  dla  skuteczności  i  poprawności  działania 

przedmiotu  z

amówienia  możliwe  jest  takie  jego  skonfigurowanie  (ustawienie),  aby  metoda 

sygnaturowa 

nie była wykorzystywana.  

Odwołujący wyjaśnił, że oferowane Oprogramowanie Symantec stanowi pewnego rodzaju 

całość  i  stąd  nie  można  zaoferować  go  częściowo  tj.  np.  bez  określonych  funkcjonalności. 

M

ożliwe  jest  natomiast  takie  jego  skonfigurowanie,  aby  dane  funkcjonalności  nie  były 

wykorzystywane, co de facto 

jest równoznaczne z ich brakiem.  Taka sytuacja występuje w 

niniejszej  sprawie.  Oprogramowanie  Symantec  może  tak  zostać  skonfigurowane,  aby 

wykorzystywać inne metody niż sygnaturowe. To w praktyce oznacza, że metoda sygnaturowa 

w  przypadku Symantec jest  pewną  dodatkową funkcjonalnością,  a nie podstawową.  Zatem 

gdyby  technicznie  możliwie  było  wyłączenie  z  tego  produktu  tej  funkcjonalności  i  jego 

zaoferowanie  bez  niej, 

zaoferowany  produkt  z  pewnością  byłby  zaakceptowany  przez 

Zamawiającego.  W  ocenie  IST  możliwość  wyłączenia  tej  funkcji  należy  traktować  należy 

równoznacznie  z  taką  sytuacją.  Nie  można  bowiem  karać  wykonawcy  za  dodatkową 

funkcjonalność  podczas gdy  wszystkie  podstawowe  są  spełnione. W  ocenie  Odwołującego 

zarzut  Zamawiającego  byłby  zasadny  wtedy,  gdyby  Oprogramowanie  Symantec 

wykorzystywało tylko metodę sygnaturową bez innych metod. 


Następnie  Odwołujący  wskazał,  iż  w  ocenie  Zamawiającego  zgodnie  z  dokumentacją 

techniczną  (Installation_and_Administration_Guide_SEP14.2.1(Polish).pdf)  dostępną  w 

języku  polskim  na  stronie  firmy  Symatec  oferowane  rozwiązanie  nie  spełnia  wymagania 

okre

ślonego  w  pkt  1.3.4.  OPZ,  zgodnie  z  którym  proponowane  rozwiązanie  musi 

wykorzystywać „moduły zapobiegania i blokowania technik ataków". Jego działanie nie może 

być oparte o metodę sygnaturową, reputacyjną lub analizę heurystyczną pliku, musi istnieć 

możliwość  zastosowania  modułów  blokowania  technik  ataków  zarówno  dla  powszechnie 

znanych  i  popularnych  aplikacji  jak  również  własnych.  Jest  tak,  zdaniem  Zamawiającego, 

ponieważ,  w  ww.  dokumentacji  napisano  m.in.,  że: funkcja  ograniczenia ataków  na  pamięć 

posiada własne sygnatury ściągane wraz z plikami definicji funkcji zapobiegania włamaniom, 

emulator  działający  w  lekkiej  wirtualnej  piaskownicy  włącza  skaner  danych  statystycznych, 

który  zawiera  silnik  programu  antywirusowego  oraz  mechanizm  heurystyczny  oraz 

współpracuje z innymi technologiami ochronnymi takimi jak analiza reputacji. Funkcja SONAR 

stosuje analizę heurystyczna oraz dane o reputacji w celu wykrywania nowych i nieznanych 

zagrożeń oraz używa systemu heurystycznego wykorzystującego sieć wywiadu internetowego 

firmy Symatec. 

Zamawiający wskazuje jednocześnie, że wykonawca w odpowiedzi na pytania 

z  dnia  18  lipca  br.  sam  wskazał,  że  oferowane  przez  niego  rozwiązanie  do  celów  technik 

analizy  exploitów  wykorzystuje  mechanizmy  Memory  Exploit  Mitigation  oraz  mechanizm 

heurystyczny  SONAR. 

Tym  samym  Zamawiający  stwierdził,  że  ofertowane  rozwiązanie 

wykorzystuje moduły zapobiegania i blokowania technik ataków sprzecznych z pkt 1.3.4 SIWZ. 

Odwołujący  nie  zgodził  się  ze  stanowiskiem  Zamawiającego  i  wskazał,  że  mechanizm 

ograniczania ataków na pamięć zgodnie z nazewnictwem, znajdującym się w dokumentacji 

Symantec, 

nie  wykonuje  zadań  zapobiegania  i  blokowania  technik  ataków,  a  jedynie  je 

ogranicza. Funkcja ta nie musi być uruchomiona by całe rozwiązanie zapobiegało i blokowało 

techniki ataków. Mechanizmem właściwym dla zapobiegania i blokowania technik ataków jest 

system  zapobiegania  włamaniom,  który  nie  bazuje  na  metodzie  sygnaturowej.  Emulator 

(inaczej  mechanizm  symulacyjny)  zgodnie  z  SIWZ  jest  mechanizmem  statycznej  analizy 

plików  spakowanych  i  w  żaden  sposób  nie jest  wykorzystywany  w  procesie  zapobiegania i 

blokowania technik ataków. Pozwala on zapobiegać infekcjom szkodliwego oprogramowania, 

co  następuje  już  po  procesie  diagnozy  i  blokowania  technik  ataków.  Z  punktu  widzenia 

Odwołującego, Zamawiający myli wykorzystanie mechanizmów i celów jakie określił w OPZ. 

Funkcja SONAR zgodnie z opisem stosuje analizę heurystyczną i współpracuje z osobnym 

silnikiem  Insight, 

który  bazuje  na  mechanizmie  reputacyjnym,  ale  oba  silniki  nie  są 

wykorzystywane  do  zapobiegania  i  blokowania  technik  ataków.  Funkcją  ww.  silników  jest 

monitorowanie i analiza zachowania plików i aplikacji na systemach operacyjnych.  


W

ykonawca IST wskazał, że w odpowiedzi na pytania z Zamawiającego z dnia 18.07.2019 

r. 

podał,  że  ofertowany  przez  niego  produkt  spełnia  wymienione  punkty  dzięki  użyciu 

technologii o nazwie Memory Exploit Mitigation (dalej: ,.MEM‘"). MEM posiada szereg technik 

blokowania  znanych  i  nieznan

ych  ataków  bazując  jedynie  na  technikach  blokowania 

eksploatowania  aplikacji.  Sama  biblioteka  nie  potrzebuje  do  tego  sygnatur,  heurystyki, 

reputacji czy sandboxa (kontenera), 

ponieważ zawiera cały kod potrzebny do „zaszczepienia" 

działającego  procesu.  „Szczepionki"  dostarczane  są  w  formie  zmiennej  i  mogą  zostać 

automatyczne  zaktualizowane  razem  z  aktualizacją  agenta  Symantec  Endpoint  Protection. 

Kiedy  system  Symantec  Endpoint  Protection  wykryje  próbę  ataku  zatrzyma  aplikację 

uniemożliwiając wykonanie złośliwego kodu oraz wyświetli nazwę ataku.  

Odwołujący  zauważył,  że  dokładnie  w  ten  sam  sposób  (poprzez  DLL  lnjection)  działa 

konkurencyjne rozwiązania Palo Alto Traps w zakresie ochronny przed eksploitacją procesów, 

którego to rozwiązania Zamawiający w żaden sposób nie kwestionował. Wskazuje to, zdaniem 

IST na oczywiste 

naruszenie zasady równego traktowania wykonawców (art. 7 ustawy Pzp) i 

niezrozumiałe preferowanie wykonawcy oferującego rozwiązanie Palo Alto Traps, które jest 

znac

znie droższe niż rozwiązanie oferowane przez Odwołującego. 

Zd

aniem Odwołującego za niezasadne należy uznać również stanowisko Zamawiającego 

w zakresie spełniania przez Oprogramowanie Symantec wymogów określonych w 1.3.6. OPZ, 

zgodnie  z  którym  proponowane  rozwiązanie  nie  może  stosować  technik  analizy  exploitów 

wykorzystujących  zasoby  sprzętowe,  takich  jak  lokalne  środowisko  symulacyjne  typu 

„sandbox”  lub  zwirtualizowany  kontener.  Zamawiający  bowiem  twierdzi,  że  oferowane 

Oprogramowanie  Symantec  jest  sprzeczne  z  tym  wymogiem, 

ponieważ  zgodnie  z 

dokumentacją producenta produktu Symantec Endpoint Protection 14.2 używany jest wirtualny 

sandbox.  Tymczasem 

oferowane  rozwiązanie  Symantec  nie  wykorzystuje  środowiska 

symulacyjnego (tzw. „sandbox'a") w celu analizy technik exploitów.  

Odwołujący  wskazał,  że  Zamawiający  w  punkcie  1.3.6  SIWZ  określił,  że  mechanizmy 

symulacyjne nie mogą być wykorzystywane w celu stosowania technik analizy exploitów nie 

wykluczając przy  tym  samego  wyposażenia  w  tę funkcjonalność  samego  programu  czy  też 

zastosowania  wy

żej  wskazanych  mechanizmów  w  inny  sposób.  Obecność  mechanizmów 

symulacyjnych w  oferowanym  przez  Odwołującego  rozwiązaniu  w  żaden  sposób  nie  stoi  w 

sprzeczności  z  postanowieniami  SIWZ.  Obecność  tego  rozwiązania  w  oferowanym 

oprogramowaniu  jest  wykorzystywan

a  przy  technikach  niszczenia  spakowanych  plików  lub 

ewentualnie do niszczenia zawartych w nich szkodliwych plików. Ponadto do technik analizy 

exploitów  oferowane  rozwiązanie  może  wykorzystywać  mechanizm  SONAR,  który  to 

mechanizm służy do celów zapobiegania i blokowania technik ataków (co w żadnej mierze nie 

stoi w sprzeczności z ww. postanowieniem pkt 1.3.4 SIWZ). Zamawiający, bowiem zabronił 


wykorzystania mechanizmów heurystycznych wykorzystywanych przez mechanizm SONAR 

do analizy exploitów, a nie do celów zapobiegania i blokowania technik ataków. Zamawiający 

mylnie łączy procesy analizy exploitów z procesami zapobiegania i blokowania technik ataków.  

W  podsumowaniu 

Odwołujący  stwierdził,  że  Mechanizm  Emulator  w  oprogramowaniu 

Symantec Endpoint Protection n

ie jest wykorzystywany jako technika analizy exploitów, a jako 

narzędzie  wykrywające  zawartość  spakowanych  i  zaszyfrowanych  plików.  Mechanizmem 

właściwym  wykrywającym  techniki  exploitów  jest  Memory  Exploit  Mitigation,  który  nie 

wykorzystuje  emulacji,  sandb

oxingu  i  innych  form  środowisk  symulacyjnych.  Zamawiający 

natomiast 

w ogóle nie wziął pod uwagę treści wyjaśnień Odwołującego z dnia 14 czerwca oraz 

18  lipca  2019  roku  (w  tym  także  przekazanych  filmów  instruktażowych)  i  pomija  fakt,  że 

oferowany przez IST 

system zabezpieczeń składa się z różnych modułów, które Zamawiający 

z pomocą Odwołującego może wyłączyć i skonfigurować w taki sposób by metody ochrony 

były  w  pełni  zgodne  z  SIWZ.  Oferowane  oprogramowanie  stanowi  jedną  całość,  z  której 

Odwołujący  nie  może  całkowicie  wykluczyć  rozwiązań  nieakceptowanych  przez 

Zamawiającego.  

Na  marginesie  Odwołujący  zauważył,  że  postępowanie  Zamawiającego  w  tej  sprawie 

budzi poważne wątpliwości, co do działania w zgodzie z zasadami uczciwiej konkurencji oraz 

równego  traktowania  stron. W  szczególności.  Zamawiający  nie  poddawał  tak  szczegółowej 

ocenie  i  badaniu  rozwiązania  konkurencyjnego  (Pało  Alto).  Co  więcej,  pomimo  tego,  że 

rozwiązanie  Pało  Alto  bazuje  w  niektórych  elementach  na  rozwiązaniach  podobnych  jak 

oferowane  przez  IST  (oraz  Comtegre

)  (np.  w  zakresie  wymogu  z  pkt  1.3.4),  Zamawiający 

kwestionuje  to  tylko  w  odniesieniu  do  oferty  Odwołującego,  ale  już  nie  oferty  obejmującej 

rozwiązanie Palo Alto.  

Pismem z dnia 

26 września 2019 r. Zamawiający złożył odpowiedź na odwołanie, w którym 

wn

iósł o jego oddalenie w całości.  

Odnosząc się do zarzutów odwołania, Zamawiający wskazał m.in., że dokonał odrzucenia 

oferty  na  podstawie  analizy  zgodności  funkcji  realizowanych  przez  oferowane  przez 

Odwołującego  oprogramowanie,  których  opis  jest  zawarty  w  dokumentacji  producenta 

oprogramowania, 

z wymaganiami określonymi w SIWZ.  

Zamawiający 

stwierdzi

ł, 

że 

zgodnie 

dokumentacją 

techniczną 

(Installation_and_Administration_Guide_SEP14.2.1(Polish).pdf)  dostępną  w  języku  polskim 

na  stronie  firmy  Symatec,  oferowane 

przez  Odwołującego  oprogramowanie  nie  spełnia 

wymagań określonych w Rozdziale II SIWZ - Szczegółowy opis przedmiotu zamówienia (w 

treści  uzasadnienia:  „OPZ”).  Zgodnie  bowiem  z  dokumentacją techniczną,  wskazaną  przez 

Odwołującego  w  wyjaśnieniach  z  dnia  18  lipca  2019  r.  jako  dokumentację  techniczną 


oferowanego rozwiązania (dalej: „Dokumentacja techniczna”) oferowane przez Odwołującego 

rozwiązanie nie spełnia wymagań określonych w pkt: 

1) 1.3.2. OPZ 

że względu na fakt, iż w ww. dokumentacji jest zapis, że funkcja ograniczenia 

ataków  na  pamięć  posiada  własne  sygnatury  ściągane  wraz  z  plikami  definicji  funkcji 

zapobiegania włamaniom, a zatem bazuje na metodzie sygnaturowej; 

2) 1.3.4 OPZ

, ze względu na fakt, iż w ww. dokumentacji są zapisy wskazujące, że: 

a)  f

unkcja  ograniczenia  ataków  na  pamięć  posiada  własne  sygnatury  ściągane  wraz  z 

plikami definicji funkcji zapobiegania włamaniom, 

b)  e

mulator  działający  w  lekkiej  wirtualnej  piaskownicy  włącza  skaner  danych 

statycznych,  który  zawiera  silnik  programu  antywirusowego  oraz  mechanizm 

heurystyczny oraz współpracuje z innymi technologiami ochronnymi takimi jak analiza 

reputacji, 

c)  f

unkcja SONAR stosuje analizę heurystyczna oraz dane o reputacji w celu wykrywania 

nowych i nieznanych zagrożeń oraz używa systemu heurystycznego wykorzystującego 

sieć wywiadu internetowego firmy Symantec, 

z  których  wynika,  że  oferowane  przez  Odwołującego  rozwiązanie  wykorzystuje  moduły 

zapobiegania i blokowania technik ataków w oparciu o metodę sygnaturowa, reputacyjną 

i  analizę  heurystyczną  pliku.  Nadto  w  swoich  wyjaśnieniach  z  dnia  18  lipca  2019  r. 

Odwołujący  wskazał,  że  oferowane  przez  niego  rozwiązanie  do  celów  technik  analizy 

exploitów  wykorzystuje  mechanizmy  Memory  Exploit  Mitigation  oraz  mechanizm 

heurystyczny 

SONAR, co jest niezgodne z pkt 1.3.4 SIWZ, gdyż oznacza, że wykorzystuje 

analizę heurystyczną pliku; 

1.3.6 ze względu na fakt, iż w dokumentacji jest zapis, że oferowane rozwiązanie używa 

emulatora  (rodzaju  programu  komputerowego),  który  pracuje  w  lekkiej  wirtualnej 

piaskownicy (sandbox), a zatem stosuje lokalne środowisko symulacyjne typu „sandbox”. 

Zamawiający  podał,  iż  nie  zgadza  się  ze  stwierdzeniem  Odwołującego,  zawartym  w  

wyjaśnieniach z dniach 18 lipca 2019 r., że w oferowanym przez niego rozwiązaniu emulator 

nie  ma  opcji  wyłączenia,  jednak  nie  jest  on  wykorzystywany  do  wymaganego  przez 

Zamawiającego celu (czyli do technik analizy exploitów).  Z treści Dokumentacji technicznej 

wynika,  bowiem, 

że  emulator,  który  pracuje  w  lekkiej  wirtualnej  piaskownicy  (sandbox)  jest 

wykorzystywany w oferowanym 

rozwiązaniu, gdyż rozpakowuje  i  niszczy  plik  spakowany 

niestandardowym 

programem kompresującym w lekkiej piaskownicy wirtualnej na komputerze 

klienckim  (...)  oraz  współpracuje  z  innymi  technologiami  ochronnymi,  takimi  jak  funkcja 

ograniczania  ataków  na  pamięć  (str.  498  dokumentacji).  Ponadto  w  kolejnym  zdaniu  ww. 

wyjaśnień Odwołujący wskazał, że do celów technik analizy exploitów oferowane przez niego 


rozwiązanie  wykorzystuje  m.in.  mechanizm  heurystyczny  SONAR,  co  jest  niezgodne  z  pkt 

1.3.4.  SIWZ. 

Zamawiający  kilkukrotnie  zwracał  się  do  Odwołującego  o  przedstawienie 

dokumentacji  technicznej  oferowanego  oprogramowania  udostępnianej  przez  jego 

producenta. 

W  piśmie  przekazanym  do  Zamawiającego  w  dniu  24  kwietnia  2019  r., 

Odwołujący przekazał Zamawiającemu dokument opatrzony tytułem „Specyfikacja techniczna 

oprogramowania oferowanego w odpowiedzi na „ogłoszenie o zamówieniu na zakup licencji - 

rozbudowa oprogramowania systemu ochrony stacji końcowych użytkowników i serwerów nr 

0000-ZP-

261.15.2018”,  który  został  przez  niego  sporządzony  i  podpisany,  podczas  gdy 

Odwołujący  jest tylko sprzedawcą (dostawcą)  oprogramowania i  przedstawia dokument  nie 

sygnowany przez producenta oprogramowania

. W związku z tym Zamawiający uznał, iż nie 

może  uznać,  że  jest  to  dokumentacja  techniczna  oprogramowania.  Wobec  powyższego 

Zamawiający  w  piśmie  z  dnia  10  czerwca  2019  r.  ponownie  wezwał  Odwołującego  do 

przedstawienia  dokumentacji  technicznej  producenta  oprogramowania  dla  potwierdzenia 

fa

ktu, że oferowane oprogramowanie spełnia wymogi SIWZ. W odpowiedzi w dniu 14 czerwca 

2019  r.  Odwołujący  przesłał  dokumentację  w  postaci  własnego  opisu  realizowanych 

funkcjonalności (opatrzoną klauzulą tajemnicy przedsiębiorstwa) oraz dokumentację filmową 

prezentującą  sposoby  wykorzystania  (wyłączania)  funkcji  bliżej  nieokreślonego 

oprogramowania. T

ak jak poprzednio przekazane materiały nie posiadały znamion oficjalnej 

dokumentacji  autoryzowanej  przez  producenta  oprogramowania  i  nie  mogły  zostać  uznane 

przez  Zamawiającego.  W  przywołanym  piśmie  Odwołujący  dodatkowo  wskazywał,  że  nie 

istnieje 

dokumentacja techniczna oferowanego rozwiązania, cyt. "Warto także w tym miejscu 

nadmienić,  że  aktualnie  stosunkowo  rzadko  przygotowywana  i  udostępniana  jest 

dokumentacja  opisująca  absolutnie  wszystkie  funkcjonalności  danego  oprogramowania, 

sposoby  instalacji,  konfiguracji.  Niezliczona, 

bowiem  ilość  kombinacji  tych  wszystkich 

elementów,  skutkowałaby  tym,  że  tego  rodzaju  dokumenty,  przy  coraz  bardziej 

skomplikowanych  oprogramowaniach, 

gdyby  powstawały  musiałyby  liczyć  niekiedy  nawet 

ponad  tysiąc  lub  jeszcze  więcej  stron.".....  Zamawiający  pismem  z  dnia  15  lipca  2019  r. 

ponownie  zwrócił  się  z  prośbą  do  Odwołującego  o  przedstawienie  mu  dokumentacji 

technicznej producenta oferowanego oprogramowania. 

Z

daniem Zamawiającego Odwołujący nie chciał przedstawić Zamawiającemu przez długi 

okres  czasu  dokumentacji  technicznej 

oferowanego  rozwiązania  pomimo,  że  producent 

oferowanego oprogramowania jest jednym z kluczowych światowych dostawców rozwiązań IT 

w obszarze bezpieczeństwa oprogramowania i w ocenie Zamawiającego przedstawienie ww. 

informacji  nie  powinno  stanowić  dla  Odwołującego  problemu.  Przekazywana  przez 

Odwołującego  dokumentacja  oprogramowania,  w  ocenie  Zamawiającego  nie  była 

dokumentacją techniczną, gdyż nie spełniała wymagań dla takiej dokumentacji, ponieważ nie 


zawierała  m.in.  opisu  realizowanych  funkcjonalności,  sposobu  instalacji,  opisu  konfiguracji. 

Stanowiła natomiast w znacznym stopniu przeredagowaną kopię wymagań zawartych w OPZ. 

Nadto 

oferowane przez Odwołującego oprogramowanie jest oprogramowaniem powszechnie 

dostępnym tzw. „pudełkowym” i nie zostało wyprodukowane przez firmę Symantec wyłącznie 

na potrzeby KRUS w zakresie wymagań opisanych przez Zamawiającego w SIWZ. Stąd też 

niezrozumiałym  było  postępowanie  Odwołującego  i  nieprzekazywanie  przez  niego 

dokumentacji technicznej producenta. Wykonawca IST 

dopiero w piśmie z dnia 19 lipca 2019 

r.  przekazał  Zamawiającemu  link  do  strony  producenta  oferowanego  Oprogramowania 

Symantec,  gdzie  Zamawiający  mógł  po  kilkumiesięcznych  próbach  uzyskania  od 

Odwołującego  przedmiotowych  informacji,  zapoznać  się  ze  specyfikacją  techniczną 

producenta oferowanego oprogramowania. 

Na 

podstawie 

przeprowadzonej 

analizy 

dokumentacji 

technicznej 

producenta 

oferowanego  oprogramowania,  Zamawiaj

ący podjął decyzję o odrzuceniu oferty, wskazując 

niezgodności  oferowanego  oprogramowania  z  wymaganiami  określonymi  w  SIWZ. 

Zamawiający  zauważył,  że  w  złożonym  odwołaniu  Odwołujący  nie  odnosi  się  stricte  do 

przedstawianych przez Zamawiającego powodów odrzucenia oferty, tylko w poszczególnych 

punktach ogólnie stwierdza, że jego zdaniem oferowane przez niego oprogramowanie spełnia 

wymagania  SIWZ,  nie  podając  konkretnych  argumentów  wynikających  z  dokumentacji 

producenta. 

Zamawiający nie zgodził się również z zarzutem naruszenia zasad równego traktowania 

Wykonawców, wskazując, iż aktualnie trwa ocena złożonych w postępowaniu ofert i zgodnie 

z zasadami określonymi w art. 24aa i art. 26 ustawy Pzp, Zamawiający w pierwszej kolejności 

bada  ofertę  Wykonawcy,  która  została  najwyżej  oceniona.  Tym  samym,  w  ocenie 

Zamawi

ającego, zarzuty Odwołującego w tym zakresie są bezprzedmiotowe. 

Izba  dopuściła  w  poczet  materiału  dowodowego  dokumentację  postępowania  złożoną 

przez  Zamawiającego  oraz  dowody  złożone  na  rozprawie  przez  Odwołującego,  do  których 

odniesienie znajduje się w dalszej części uzasadnienia. 

Po  zapoznaniu  się  z  treścią  dokumentacji  postępowania,  po  przeprowadzeniu 

posiedzenia  i  rozprawy  oraz  wysłuchaniu  stanowisk  Stron  Izba  ustaliła  i  zważyła,  co 

następuje: 

N

ie  została  wypełniona  żadna  z  przesłanek,  skutkujących  odrzuceniem  odwołania,  o 

których stanowi art. 189 ust. 2 ustawy Pzp.  

Wykazując  swoje  uprawnienie  do  wniesienia  odwołania  Odwołujący  wskazał  m.in.,  iż 

posiada  w  interes  w  złożeniu  tego  środka  ochrony  prawnej.  Oferta  IST  jest  ofertą 

najkorzystniejszą  według  przyjętych  kryteriów  oceny  ofert.  W  konsekwencji,  gdyby  nie 


czynność  jej  odrzucenia,  powinna  zostać  uznana  za  najkorzystniejszą.  Odrzucenie  oferty 

powoduje brak możliwości osiągnięcia przez Odwołującego przychodu na poziomie ustalonej 

ceny  ofertowej  oraz  utratę zakładanego  zysku,  a  więc powoduje powstanie szkody  po jego 

stronie.  

Izba stwierdziła, że zaistniały przesłanki dla wniesienia odwołania, określone w art. 179 

ust. 1 ustawy Pzp, tj. posiadanie 

przez Odwołującego interesu w uzyskaniu zamówienia oraz 

możliwości poniesienia szkody w wyniku naruszenia przez Zamawiającego przepisów ustawy. 

W  przypadku  potwierdzenia  się  zarzutów  odwołania,  Odwołujący  miałby  szansę  uzyskania 

zamówienia i korzyści płynących z realizacji umowy zawartej w jego wyniku.  

Pismem z dnia 17 września 2019 r. swoje przystąpienie do postępowania odwoławczego 

po  stronie  Zamawiającego  zgłosił  wykonawca  4PRIME  Spółka  z  ograniczoną 

odpowiedzialnością  z  siedzibą  w  Warszawie,  wnosząc  o  oddalenie  w  całości  zarzutów 

przedstawionych w odwołaniu.  

Na  posiedzeniu  Odwołujący  oświadczył,  iż  nie  otrzymał  zgłoszenia  przystąpienia  ww. 

wykonawcy  i  nie  wiedział,  że  takie  zgłoszenie  nastąpiło.  Wykonawca  4PRIME  Spółka  z 

ograniczoną odpowiedzialnością wyjaśnił, że na prośbę Zamawiającego wysłał do niego swoje 

zgłoszenie  przystąpienia  do  postępowania  odwoławczego  drogą  elektroniczną  oraz  za 

pośrednictwem  poczty  przesłał  je  stronom  postępowania.  Nie  jest  jednak  w  stanie  tego 

wykazać,  ponieważ  nastąpiło  to  listem  zwykłym.  Strony  oświadczyły,  że  nie  otrzymały 

zgłoszenia przesłanego pocztą.  

Stosownie  do  art.  185  ust.2  ustawy  Pzp 

wykonawca  może  zgłosić  przystąpienie  do 

postępowania odwoławczego w terminie 3 dni od dnia otrzymania kopii odwołania, wskazując 

stronę, do której przystępuje, i interes w uzyskaniu rozstrzygnięcia na korzyść strony, do której 

przystępuje. Zgłoszenie przystąpienia doręcza się Prezesowi Izby w postaci papierowej albo 

elektronicznej opatrzone kwalifikowanym podpisem elektroni

cznym, a jego kopię przesyła się 

zamawiającemu oraz wykonawcy wnoszącemu odwołanie.  

W  ocenie  Izby  skoro  Przystępujący  nie  wykazał,  że  przekazał  swoje  zgłoszenie  do 

postępowania  odwoławczego  Odwołującemu,  należy  uznać,  iż  nie  wypełnił  wymogów,  o 

których mowa w ww. przepisie. Okoliczność, iż również Zamawiający nie otrzymał zgłoszenia 

przesłanego,  jak  twierdzi  4PRIME  Sp.  z  o.o.,  za  pośrednictwem  poczty,  podważa 

wiarygodność twierdzeń tego wykonawcy przedstawionych na posiedzeniu, że wysłał pismo 

do stron 

pocztą. Z tych względów, należało uznać, iż wykonawca ten nie stał się uczestnikiem 

postępowania odwoławczego. 

Następnie Izba ustaliła, co następuje: 


W pkt 1.3. 

Rozdziału II SIWZ – Szczegółowy opis przedmiotu zamówienia Zakup licencji –

rozbudowa  oprogramowania  Systemu  ochrony  stacji  końcowych  użytkowników  i  serwerów, 

Opis funkcjonalny, 

stanowiącego załączniki nr 1do Umowy, przewidziano wymogi w zakresie 

zapobieganie atakom aplikacyjnym typu exploit. 

Objęte sporem wymogi dotyczą ppkt 1.3.2., 

1.3.4. i 1.3.6., 

przywołanych w pełnym brzmieniu w przedstawionych powyżej pismach stron, 

jak i w informacji o odrzuceniu oferty Odwołującego, przedstawianej poniżej. 

Pismem z dnia 3 września 2019 r. Zamawiający poinformował Odwołującego o odrzuceniu 

jego  oferty 

podając,  iż  nastąpiło  to  na  podstawie  art.  89  ust.  1  pkt  2)  ustawy  Pzp  oraz 

stwierdzając: „W ww. ofercie został zaoferowany przedmiot zamówienia: Symantec Endpoint 

Protection with Endpoint Detection and Response, który nie spełnia następujących wymagań 

określonych w Rozdziale II SIWZ- Szczegółowy opis przedmiotu zamówienia: 

Pkt  1.3.2  Proponowane  rozwiązanie  musi  zapewniać  możliwości  monitorowania  i 

zapobiegania  atakom  poprzez  blokowanie  szeregu  technik  ataków  bez  konieczności 

połączenia  do  serwera  zarządzania  i/lub  usługi  chmurowej  i  nie  bazując  na  metodzie 

sygnaturowej.   

Zgo

dnie 

dokumentacją 

techniczną 

(Tnstallation_and_Administration_Guide_SEP14.2.1(Polish).pdf) 

dostępną  w  języku  polskim 

na stronie firmy Symantec ( wskazaną przez Wykonawcę w wyjaśnieniach z dnia 18 lipca br. 

jako  dokumentację  techniczną  oferowanego  rozwiązania),  pod  adresem  internetowym 

https://support.svmantec.com/us/en/article.

aoc  11420.html.  oferowane  rozwiązanie  nie 

spełnia  ww.  wymagania,  ze  względu  na  fakt,  iż  w  ww.  dokumentacji  jest  zapis,  że  funkcja 

ograniczenia ataków na pamięć posiada własne sygnatury ściągane wraz z plikami definicji 

funkcji zapobiegania włamaniom, a zatem bazuje na metodzie sygnaturowej. Na str. 434 ww. 

dokumentacji  znajduje  się  następujący  zapis:  Funkcja  Ograniczenie  ataków  na  pamięć  jest 

dostępna wyłącznie wówczas, gdy zainstalowano funkcję zapobiegania włamaniom. Funkcja 

Ograniczenie  ataków  na  pamięć  ma  osobne  sygnatury,  które  są  pobierane  wraz  Z  plikami 

definicji funkcji zapobiegania włamaniom. 

Pkt 1.3.4 Proponowane rozwiązanie musi wykorzystywać moduły zapobiegania i blokowania 

technik ataków. Jego działanie nie może być oparte o metodę sygnaturowa, reputacyina lub 

analizę heurystyczna pliku. Musi istnieć możliwość zastosowania modułów blokowania technik 

ataków  zarówno  dla  powszechnie  znanych  i  popularnych  aplikacji  jak  również  aplikacji 

własnych. 

Zgodnie 

dokumentacją 

techniczną 

(Installation_and_Ad

ministration_Guide_SEP14.2.1(Polish).pdf)  dostępną  w  języku  polskim 

na stronie firmy Symantec (wskazaną przez Wykonawcę w wyjaśnieniach z dnia 18 lipca br. 


jako dokumentację techniczną oferowanego oprogramowania), pod adresem  internetowym 

https://suppoiT.symantec.com/us/en/articie.doc 

11420.html.  oferowane  rozwiązanie  nie 

spełnia ww. wymagania, ze względu na fakt, iż w ww. dokumentacji są zapisy, że: 

Funkcja ograniczenia ataków na pamięć posiada własne sygnatury ściągane wraz z 

plikami definicji funkcji 

zapobiegania włamaniom. 

Emulator  działający  w  lekkiej  wirtualnej  piaskownicy  włącza  skaner  danych 

statycznych,  który  zawiera  silnik  programu  antywirusowego  oraz  mechanizm  heurystyczny 

oraz współpracuje z innymi technologiami ochronnymi takimi jak analiza reputacji. 

Funkcja SONAR stosuje analizę heurystyczna oraz dane o reputacji w celu wykrywania 

nowych i nieznanych zagrożeń oraz używa systemu heurystycznego wykorzystującego sieć 

wywiadu internetowego firmy Symantec. 

Z powyższego wynika zatem, że oferowane rozwiązanie wykorzystuje moduły zapobiegania i 

blokowania  technik  ataków  w  oparciu  o  metodę  sygnaturowa  reputacyjna  i  analizę 

heurystyczna pliku. 

Ad. 1) - na str. 

434 ww. dokumentacji jest następujący zapis: 

Funkcja  Ograniczenie  ataków  na  pamięć  jest  dostępna  wyłącznie  wówczas,  gdy 

zainstalowano funkcję zapobiegania włamaniom. Funkcja Ograniczenie ataków na pamięć ma 

osobne sygnatury, które są pobierane wraz z plikami definicji funkcji zapobiegania włamaniom. 

Funkcje zapobiegania włamaniom i ograniczenia ataków na pamięć można jednak włączać i 

wyłączać niezależnie od siebie. 

Ad.2 - 

na str. 498 ww. dokumentacji jest następujący zapis: 

Emulator o dużej prędkości w programie Symantec Endpoint Protection powoduje, że złośliwe 

oprogramowanie myśli, że działa na zwykłym komputerze. Tymczasem emulator rozpakowuje 

i niszczy plik spakowany niestandardowym programem kompresującym w lekkiej piaskownicy 

wirtualnej  na  komputerze  klienckim.  Złośliwe  oprogramowanie  uruchamia  wtedy  całkowicie 

swoją  zawartość,  powodując,  że  zawarte  w  nim  zagrożenia  ujawniają  się  w  zamkniętym 

środowisku.  W  tym  momencie  zawartością  zajmuje  się  skaner  danych  statycznych,  który 

zawiera  silnik  programu  antywirusowego  oraz  mechanizm  heurystyczny.  Piaskownica  jest 

ulotna i znika po zlikwidowani

u zagrożenia. 

Emulator  wymaga  zaawansowanych  technologii,  które  naśladują  działanie  systemów 

operacyjnych,  interfejsów  API  i  instrukcji  procesora.  Zarządza  jednocześnie  pamięcią 

wirtualną i uruchamia różne technologie heurystyczne i wykrywające, które badają zawartość 

złośliwego oprogramowania. 


Emulator współpracuje z innymi technologiami ochronnymi, takimi jak zaawansowane uczenie 

maszynowe,  funkcja  ograniczania  ataków  na  pamięć,  monitorowanie  zachowania  i  analiza 

reputacji 

Ad.3 - na str. 546 ww. dokumenta

cji jest następujący zapis: 

SONAR to funkcja ochrony w czasie rzeczywistym, która wykrywa potencjalnie destrukcyjne 

aplikacje  podczas  ich  uruchamiania  na  komputerach.  Funkcja  SONAR  zapewnia  ochronę 

przed  nowymi  zagrożeniami,  ponieważ  wykrywa  je,  zanim  zostaną  utworzone  tradycyjne 

definicje wirusów i programów typu spyware umożliwiające eliminację takich zagrożeń. 

Funkcja  SONAR  stosuje  również  analizę  heurystyczną  oraz  dane  o  reputacji  w  celu 

wykrywania  nowych  i  nieznanych  zagrożeń.  Funkcja  SONAR  zapewnia  dodatkowy  poziom 

ochrony  na  komputerach  klienckich  oraz  uzupełnia  istniejącą  ochronę  przed  wirusami  i 

programami typu spyware, zapobieganie włamaniom, funkcję Ograniczenie ataków na pamięć 

oraz zaporę. 

Funkcja  SONAR  używa  systemu  heurystycznego  wykorzystującego  sieć  wywiadu 

internetowego  firmy  Symantec  oraz  prewencyjne  monitorowanie  lokalne  na  komputerach 

klienckich w celu wykrywania nowych zagrożeń. Funkcja SONAR wykrywa także zmiany lub 

sposób działania na komputerach klienckich, które należy monitorować. 

Ad.3 - 

na str. 548 jest następujący zapis: 

Funkcja  SONAR  używa  analizy  heurystycznej  oraz  danych  dotyczących  reputacji  w  celu 

podejmowania decyzji W przypadku wyłączenia wyszukiwani Insight funkcja SONAR dokonuje 

wykryć tylko przy użyciu analizy heurystycznej. 

Liczba fałszywych alarmów może wzrosnąć, a ochrona zapewniana przez funkcję SONAR jest 

ograniczona. 

Dodatkowo  w  swoich  wyjaśnieniach  z  dnia  18  lipca  br.  Wykonawca  sam  wskazuje,  że 

oferowane  przez  niego  rozwiązanie  do  celów  technik  analizy  exploitów  wykorzystuje 

mechanizmy  Memory  Exploit  Mitigation  oraz  mechanizm  heurystyczny  SONAR,  co  jest  nie 

zgodne z pkt 1.3.4 SIWZ, gdy

ż oznacza, że wykorzystuje analizę heurystyczna pliku. 

Pkt  1.3.6  Proponowane  rozwiązanie  nie  może  stosować  technik  analizy  exploitów 

w

ykorzystujących  zasoby  sprzętowe,  takich  jak  lokalne  środowisko  symulacyjne  typu 

“sandbox” lub zwirtualizowany kontener. 

Zgodnie 

dokumentacją 

techniczną 

(Installation_and_Administration_Guide_SEP14.2.1(Połish).pdf)  dostępną  w  języku  polskim 

na stronie fi

rmy Symantec (wskazaną przez Wykonawcę w wyjaśnieniach z dnia 18 lipca br. 

jako  dokumentację  techniczną  oferowanego  oprogramowania),  pod  adresem  internetowym 


https://support.symantec.com/us/en/article.docll420.html,  oferowane  rozwiązanie  nie  spełnia 

ww. wy

magania, ze względu na fakt, iż w dokumentacji jest zapis, że oferowane rozwiązanie 

używa  emulatora  (rodzaju  programu  komputerowego),  który  pracuje  w  lekkiej  wirtualnej 

piaskownicy (sandbox), a zatem stosuje lokalne środowisko symulacyjne typu .,sandbox”. Na 

str. 498 ww. dokumentacji jest następujący zapis: 

Emulator o dużej prędkości w programie Symantec Endpoint Protection powoduje, że złośliwe 

oprogramowanie myśli, że działa na zwykłym komputerze. Tymczasem emulator rozpakowuje 

i niszczy plik spakowany ni

estandardowym programem kompresującym w lekkiej piaskownicy 

wirtualnej  na  komputerze  klienckim.  Złośliwe  oprogramowanie  uruchamia  wtedy  całkowicie 

swoją  zawartość,  powodując,  że  zawarte  w  nim  zagrożenia  ujawniają  się  w  zamkniętym 

środowisku.  W  tym  momencie  zawartością  zajmuje  się  skaner  danych  statycznych,  który 

zawiera  silnik  programu  antywirusowego  oraz  mechanizm  heurystyczny.  Piaskownica  jest 

ulotna i znika po zlikwidowaniu zagrożenia. 

Jednocześnie Wykonawca w wyjaśnieniach z dniach 18 lipca br. stwierdził, że w oferowanym 

przez niego rozwiązaniu emulator nie ma opcji wyłączenia jednak nie jest on wykorzystywany 

do wymaganego przez zamawiającego celu (czyli do technik analizy' exploitów). Zamawiający 

nie może zgodzić się z tym stwierdzeniem Wykonawcy, gdyż z ww. treści dokumentacji wynika, 

że emulator, który pracuje w lekkiej wirtualnej piaskownicy (sandbox) jest wykorzystywany w 

oferowanym  rozwiązaniu,  gdyż  rozpakowuje  i  niszczy  plik  spakowany  niestandardowym 

programem kompresującym w lekkiej piaskownicy wirtualnej na komputerze klienckim (...) oraz 

współpracuje z innymi technologiami ochronnymi, takimi jak funkcja ograniczania ataków na 

pamięć (str. 498 dokumentacji). 

Ponadto w kolejnym zdaniu ww. wyjaśnień Wykonawca wskazuje, że do celów technik analizy 

exploitów  oferowane  przez  niego  rozwiązanie  wykorzystuje  m.in.  mechanizm  heurystyczny 

SONAR. co, jak wskazano wyżej, jest niezgodne z pkt 1.3.4. SIWZ. „ 

Izba zważyła, co następuje: 

Odwołanie nie zasługuje na uwzględnienie.   

Zgodnie z art. 89 ust. 1 pkt 2 ustawy Pzp 

zamawiający odrzuca ofertę, jeżeli jej treść nie 

odpowiada treści specyfikacji istotnych warunków zamówienia, z zastrzeżeniem art. 87 ust. 2 

pkt 3. 

Przepis ten wskazuje, iż kluczowym dla stwierdzenia wypełnienia się przesłanki odrzucenia 

oferty na jego podstawie jest wykazanie, iż oferta nie odpowiada wymogom merytorycznym 

określonym  przez  zamawiającego  w  specyfikacji  istotnych  warunków  zamówienia.  W 

orzecznictwie Krajowej Izby Odwoławczej podkreśla się, że niezgodność treści oferty z treścią 

specyfikacji  istotnych  warunków  zamówienia  powinna  być  oceniania  z  uwzględnieniem 


definicji  oferty  zawartej  w  art.  66  k.c.,  tj.  niezgodności  oświadczenia  woli  wykonawcy  z 

oczekiwaniami  zamawiającego,  odnoszącymi  się  do  merytorycznego  zakresu  przedmiotu 

zamówienia,  a  więc  materialnej  sprzeczności  zakresu  zobowiązania  zawartego  w  ofercie  z 

zakresem  zobowiązania,  którego  zamawiający  oczekuje,  zgodnie  z  postanowieniami 

specyfikacji istotnych warunków zamówienia. 

razie wątpliwości co do zgodności treści oferty z treścią specyfikacji istotnych warunków 

zamówienia w toku badania i oceny ofert zamawiający może żądać od wykonawców wyjaśnień 

dotyczących treści złożonych ofert. Wynika to z art. 87 ust. 1 ustawy Pzp, który stanowi, iż 

toku 

badania  i  oceny  ofert  zamawiający  może  żądać  od  wykonawców  wyjaśnień  treści 

złożonych  ofert.  Niedopuszczalne  jest  prowadzenie  między  zamawiającym  a  wykonawcą 

negocjacji  dotyczących  złożonej  oferty  oraz,  z  zastrzeżeniem  ust.  1a  i  2,  dokonywanie 

jakiejkolwie

k zmiany w jej treści. 

W  okolicznościach  przedmiotowej  sprawy,  jak  wynika  z  odpowiedzi  na  odwołanie,  co 

znajduje  potwierdzenie  w  przedłożonej  dokumentacji  postepowania  oraz  nie  jest 

kwestionowane przez Odwołującego, Zamawiający kilkakrotnie zwracał się do Odwołującego 

o wyjaśnienia treści oferty.  Przepisy ustawy Pzp nie regulują kwestii obowiązku wykonawcy 

udzielenia wyjaśnień, jednakże, z uwagi na to, że leży to w jego interesie z uwagi na to, że 

może  zapobiec  odrzuceniu  jego  oferty,  dochowując  staranności  w  działaniu  wymaganej  od 

profesjonalisty, 

Odwołujący  we  własnym  dobrze  pojmowanym  interesie,  powinien  udzielić 

wyczerpujących,  szczegółowych  wyjaśnień  i  wykazać,  że  jego  oferta  jest  zgodna  z 

oczekiwaniami  Zamawi

ającego.  Tymczasem,  w  ocenie  Izby,  udzielane  wyjaśnienia  przez 

Odwołującego nie spełniają tego wymogu.  

Na  rozprawie  Odwołujący  stwierdził,  iż  decyzja  o  odrzuceniu  jego  oferty  jest,  co 

najmniej przedwczesna. W jego ocenie bowiem 

istotą sporu jest to, czy w świetle postanowień 

SIWZ możliwe było zaoferowanie oprogramowania, które zawiera więcej funkcji, niż oczekuje 

Zamawiający,  z  możliwością  wyłączenia  tych,  których  nie  chce.  Natomiast  tematy,  co  do 

których Zamawiający ma wątpliwości powinien wyjaśnić zwracając się do Odwołującego, tj. 

pytając,  co  się  stanie  w  przypadku  wyłączenia  niechcianych  funkcjonalności,  tj.  czy  inne 

funkcjonalności  w  takim  przypadku  będą  spełnione.  Zdaniem  Odwołującego  decyzja  o 

odrzuceniu  jego  oferty  nie  dotyczy  kwestii  związanych  z  jednolitością  konfiguracji. 

Zamawiający nie prosił o jednolitą konfigurację, nie zadał pytania czy wyłączenie niechcianych 

przez  niego  funkcji  negatywnie 

wpłynie  na  inne  funkcjonalności.  W  związku  z  tym  nie  dał 

szansy  Odwołującemu  ustosunkowania  się  do  takiego  stanowiska.  Odwołujący  zwrócił 

również uwagę, że OPZ mieści się tylko na 4 stronach, zaś dokumentacja producenta to ok. 

1000 stron.  


W ocenie Izby zgromadzony w sprawie materiał dowodowy nie potwierdza stanowiska 

Odwołującego.  

Wbrew stanowisku Odwołującego, w ocenie Izby istotą sporu nie jest to, czy w świetle 

postanowień SIWZ możliwe było zaoferowanie oprogramowania, które zawiera więcej funkcji, 

niż oczekuje Zamawiający, z możliwością wyłączenia tych, których nie chce. Nie jest bowiem 

sporne,  że  w  Oprogramowaniu  Symantec  występuje  więcej  funkcji,  niż  wymagane  przez 

Zamawiającego i że istnieje techniczna możliwość ich wyłączania - Zamawiający na rozprawie 

oświadczył,  iż  nie  neguje  możliwości  wyłączenia  określonych  funkcji.    Zamawiający  nie 

kwestionował  zatem  technicznej  możliwości  wyłączenia  określonych  funkcjonalności,  lecz 

oczekiwał  wykazania  spełniania  wymogów  SIWZ  m.in.  w  zakresie  opisu  funkcjonalnego  – 

Rozdział II SIWZ, w tym, jego pkt 1.3. dotyczącego zapobieganie atakom aplikacyjnym typu 

exploit. 

Istotą  sporu  jest  natomiast  to,  czy  Odwołujący  zaoferował  rozwiązanie,  które  wypełnia 

wymogi  określone  w  ww.  postanowieniach  OPZ  i  wykazał  to  Zamawiającemu  na  jego 

wystąpienia o wyjaśnienia w trybie art. 87 ust. 1 ustawy Pzp.  

Jak stwierdził Odwołujący na rozprawie, w sprawie chodzi o konfigurację oprogramowania 

i  kwestie  funkcjonalności  oraz,  że  odczytuje,  że  intencją  SIWZ  było  to,  aby  Zamawiający 

otrzymał  oprogramowanie,  które  będzie  mógł  używać  w  określony  sposób.  Nie  zostało  to 

zanegowane  przez  Zamawiającego.  Należy,  zatem  uznać,  iż  Odwołujący  winien  wykazać 

Zamawiającemu,  iż  zaoferowane  przez  niego  oprogramowanie  będzie  mogło  być  używane 

zgodnie z wymogami określonymi w SIWZ. Tymczasem w ocenie Izby Odwołujący tego nie 

wykazał Zamawiającemu, pomimo otrzymywanych wystąpień o wyjaśnienia, jak również nie 

uczynił tego na rozprawie.  

W piśmie z  dnia  10  czerwca 2019  r.  Zamawiający  wystąpił  o udzielenie szczegółowych 

wyjaśnień w jaki sposób, w oferowanym produkcie, spełnione są wymagania określone w pkt 

i  1.3.6.  Rozdziału  II  SIWZ.  Zamawiający  wskazał,  iż  z  analizy  zapisów 

dokumentacji  technicznej  producenta  oferowanego  przez  O

dwołującego  oprogramowania, 

dostępnej na jego stronie internetowej, wynika, że nie spełnia ono wymogów określonych w 

ww.  pkt  OPZ.    Zamawia

jący  stwierdził  również,  że  w  jego  ocenie  przekazana  przez 

Odwołującego w piśmie z dnia 24 czerwca 2019 r. dokumentacja oferowanego rozwiązania 

nie  jest  dokumentacj

ą  techniczna,  gdyż  nie  spełnia  wymagań  dla  takiej  dokumentacji, 

ponieważ  nie  zawiera  m.in.  opisu  realizowanych  funkcjonalności,  sposobu  instalacji,  opisu 

konfiguracji.  Przesłana  dokumentacja  stanowi  w  znacznym  stopniu  przeredagowaną  kopię 

wymagań zawartych w Szczegółowym opisie przedmiotu zamówienia (Rozdział II SIWZ). W 

związku  z  tym  Zamawiający  poprosił  o  przedstawienie  szczegółowych  informacji  odnośnie 


opisu funkcjonalności realizowanych przez oferowane rozwiązanie, a także odnośnie sposobu 

jego  instalacji  i  opisu  konfiguracji  oraz  na  potwierdzenie,  że  oferowane  oprogramowanie 

spełnia  wymagania  określone  w  SIWZ  –  specyfikacji  technicznej  producenta  oferowanego 

oprogramowania.  Ponadto  Zamawiający  poprosił  o  informację,  czy  przedmiotem  oferty  jest 

oprogramowanie powszechnie dostępne – „pudełkowe” czy oprogramowanie wyprodukowane 

przez  Syman

tec  wyłącznie  na  potrzeby  KRUS  w  zakresie  wymagań  opisanych  przez 

Zamawiającego w SIWZ.   

Pismem  z  dnia  14  czerwca  2019  r., 

Odwołujący  przekazał  dokumentację  filmową 

producenta  dotyczącą  sposobu  instalacji  oprogramowania  oraz  jego  konfiguracji, 

potwierdzaj

ące jego zdaniem spełnianie ww. pkt SIWZ i wskazał, iż przedmiotem oferty jest 

pakiet  oprogramowania

,  w  skład  którego  wchodzi  standardowe  oprogramowanie  firmy 

Symantec,  a  jego  konkretne  ustawienia  (konfiguracja)  umożliwiające  spełnienie  wszystkich 

określonych w SIWZ wymogów technicznych dokonywane będzie indywidualnie na potrzeby 

KRUS.  W  konsekwencji  Zamawiający  otrzyma  w  efekcie  produkt  przystosowany  do  jego 

konkretnych oczekiwań, które zostały zastrzeżone, jako tajemnica przedsiębiorstwa.  

Zamawiający  ocenił,  iż  powyższe  nie  jest  wystarczające  do  potwierdzenia  spełniania 

wymagań SIWZ, określonych w ww. punktach OPZ. Z tych względów pismem z dnia 15 lipca 

2019  r.  Zamawiający  zwrócił  się  do  Odwołującego  zaznaczając  m.in.,  iż  „zgodnie  z  treścią 

SIWZ  i  wyrokiem  KIO  z  dnia  1  marca  2019  roku  sygnatura  akt:  KIO  265/19  i  KIO  266/19, 

wezwał  Wykonawcę  do  przedłożenia  specyfikacji  technicznej  producenta  oferowanego 

oprogramowania  (pismo  z  dnia  11.04.2019 

r.) oraz do wyjaśnień dotyczących oferowanego 

produktu  (pismo  z  dnia  10.06.2019 

r.).Jednakże  przedstawiona  dotychczas  dokumentacja 

oferowanego oprogramowania firmy SYMANTEC, jak i dodatkowe informacje, nie wyjaśniają 

wszystkich  wątpliwości  związanych  ze  zgodnością  oferowanego  oprogramowania  z 

wymaganiami  zawarty

mi  w  SIWZ,  a  tym  samym  nie  potwierdzają  ich  spełnienia. 

Przedstawione dotychczas przez Państwa materiały dotyczące oferowanego oprogramowania 

są  w  dużej  mierze  kopią  opisu  przedmiotu  zamówienia  przygotowanego  przez 

Zamawiającego, a nie specyfikacją techniczną, którą zgodnie z wymogami zawartymi w SIWZ 

Wykonawca  zobowiązany  był  przedłożyć.  Dodatkowo  przedstawiona  dokumentacja  nie 

opisuje w żaden sposób wymaganych funkcjonalności czy sposobu ich instalacji i konfiguracji. 

W/w  dokumentacja  nie  wyjaśnia  Zamawiającemu  poniższych  wątpliwości.  W  związku  z 

powyższym  na  podstawie  art.  87  ust.  1  ustawy  Pzp,  prosimy  również  o  wyjaśnienie 

następujących kwestii oraz wskazanie w przekazanej dokumentacji technicznej oferowanego 

produktu opisu tych wyjaśnień: 


W  jaki  sposób  można  wyłączyć  usługę  „sandbox”  oraz  jakie  funkcjonalności  zostaną 

wyłączone  przy  wyłączonej  usłudze  „sandbox”  (pkt  1.3.6.  Szczegółowego  opisu 

przedmiotu zamówienia); 

Czy przy wyłączonej usłudze „sandbox” pliki dalej są wysyłane do chmurowego środowiska 

ATP; 

Przedmiotem zamówienia jest dostawa licencji a nie instalacja, konfiguracja i modyfikacja 

zamawianego oprogramowania. Ponieważ w swoich wyjaśnieniach powołują się Państwo 

na  informację,  że  system  zostanie  sparametryzowany  pod  spełnienie  wymagań  SIWZ, 

pr

osimy  o  wyjaśnienie  w  jaki  sposób  firma  Symantec  będzie  kontaktować  się 

Zamawiającym  w  celu  ustalenia  parametrów  systemów  tzn.  odpowiednio 

sparametryzowanych pakietów instalacyjnych oraz czy wersje przygotowane na potrzeby 

Zamawiającego  będą  dostępne  z  poziomu  konta  firmowego  w  domenie  Symantec.com 

oraz  że  firma  Symantec  będzie  utrzymywać,  aktualizować  i  modyfikować  wersje 

oferowanego oprogramowania na potrzeby Zamawiającego.” 

Zamawiający oczekiwał odpowiedzi w terminie do 18 lipca 2019 r. Pismem z dnia 18 lipca 

r.,  które  do  dokumentacji  postępowania  przekazanej  do  KIO  przez  Zamawiającego  z 

prezentatą, wpłynęło do niego w dniu 19 lipca 2019 r., Odwołujący podał: 

„1)Zgodnie z wymogami punktu 1.3.6 - „Proponowane rozwiązanie nie może stosować technik 

ana

lizy  exploitów  wykorzystujących  zasoby  sprzętowe,  takich  jak  lokalne  środowisko 

symulacyjne  typu  „sandbox"  lub  zwirtualizawany  kontener"  oświadczamy  iż  oferowane 

rozwiązanie  Symantec  nie  wykorzystuje  mechanizmu  „emulator"  do  analizy  technik 

exploitów.  Zgodnie  z  opisem  technologii  w  dokumentacji  producenta  „Symantec™ 

Endpoint  Protection  14.2  Installation  and  Administration  Guide"  (link  do  dokumentacji  w 

załączeniu)  strony  449-450  emulator  nie  ma  opcji  wyłączenia  jednak  nie  jest  on 

wykorzystywany  do  wymaganeg

o  przez  zamawiającego  celu.  Do  celów  technik  analizy 

exploitów  rozwiązanie  Symantec  wykorzystuje  mechanizmy  Memory  Exploit  Mitigation 

oraz mechanizm heurystyczny SONAR. 

Nie należy mylić mechanizmu opisanego w odpowiedzi na pierwsze pytanie- tj. Emulatora 

z  mechanizmem  sandbox  które  oferent  zgodnie  z  wymogiem  z  punktu  1.5.5  oferuje  w 

rozwiązaniu Symantec. Rozwiązanie Symantec oferuje środowisko sandbox spełniające 

wszelkie wymogi zapisu 1.5.5 OPZ poprzez chmurowe środowisko analizy i zapobiegania 

nieznany

m  złośliwym  plikom  wykonywalnym  a  także  dostarcza  po  wykonanej  analizie 

pełny raport z jej wyników. Jednocześnie rozwiązanie oferuje możliwość automatycznego 

i ręcznego wysyłania plików do analizy w chmurze producenta oraz możliwość wyłączenia 

tej funkcji 

przed administratora zamawiającego w pożądanym momencie. 


Oferent  jako  parametryzację  produktu  pod  wymagania  SIWZ  miał  na  myśli  możliwość 

tworzenia  gotowych  paczek  instalacyjnych  dla  agentów  oraz  włączania  i  wyłączania 

poszczególnych  modułów  czy  regulowania  czułości  poszczególnych  mechanizmów 

chroniących  przez  zamawiającego  w  dowolnym  momencie.  Producent  oferuje 

standardowe  pakiety  instalacyjne  które  następnie  będą  przez  zamawiającego  lub  przy 

asyście  wykonawcy/producenta  parametryzowane  przy  procesie  instalacji.  Taki 

mechanizm nie powoduje konieczności indywidualizacji pakietu instalacyjnego a co za tym 

idzie nie wiąże się z koniecznością utrzymywania aktualizacji i modyfikacji indywidualnych 

wersji  dla  zamawiającego.  Standardowe  pakiety  instalacyjne  z  możliwością  ich 

parametryzacji  będą  dostępne  dla  zamawiającego  na  portalach  z  oprogramowaniem 

producenta. 

„ 

W  ustosunkowaniu 

się  do  zarzutu  nieodpowiedniej  dokumentacji  z  oczekiwaniami 

Zamawiającego  Odwołujący  podał,  że  dokumentacja  w  pełni  odpowiadająca  wymaganiom 

zamawiającego dostępna jest oficjalnie na stronach producenta. Najpełniejszą i wyczerpującą 

(kwestie instalacji, konfiguracji, wymagań systemowych i opisu technicznego) dokumentacją 

będzie instrukcja instalacji, administracji i radzenia sobie z problemami dostępna dla klientów 

firmy Symantec 

dostępne na podanych przez niego w tym piśmie stronach.  

Powyższe  wskazuje,  że  wbrew  stanowisku  Odwołującego  Zamawiający  dawał  temu 

wykonawcy 

szansę  wykazania,  że  pomimo  posiadania  w  standardzie  przez  zaoferowane 

przez  niego  oprogramowanie  niechcianych  przez  niego  funkcji

,  ich  wyłączenie  nie  wpłynie 

negatywnie  na  inne  funkcjonalności.  Skoro,  bowiem  w  piśmie  z  dnia  10  czerwca  2019  r. 

Zamawiający  (podkreślając  ten  fragment  w  tekście)  poprosił  m.in.  o  przedstawienie 

szczegółowych  informacji  odnośnie  opisu  funkcjonalności  realizowanych  przez  oferowane 

rozwiązanie  oraz  odnośnie  sposobu  jego  instalacji  i  opisu  konfiguracji,  to  oznacza,  że 

Odwołujący miał szansę wykazania powyższych okoliczności i we własnym dobrze pojętym 

interesie 

powinien to uczynić.  

Odwołujący,  skoro  oferuje  określone  oprogramowanie  w  postępowaniu  o  udzielenie 

zamówienia  publicznego,  powinien  znać  dokumentację  techniczną  tego  rozwiązania, 

niezależnie  od  tego  czy  jest  jego  producentem,  partnerem  producenta  czy  jedynie 

sprzedawcą, bowiem przed złożeniem oferty, znając wymogi określone w SIWZ, winien ocenić 

czy  oferowane  przez  niego  oprogramowanie  je  spełnia.  W  razie  wątpliwości  np. 

interpretacyjnych  co  do  sposobu  rozumienia  postanowień  SIWZ  w  tym  zakresie,  powinien 

zwrócić się do Zamawiającego w trybie przewidzianym w ustawie Pzp o wyjaśnienia.  

Nie  jest  sporne  pomiędzy  stronami,  że  Dokumentacja  techniczna  zawiera  informacje 

przedstawione  przez  Zamawiającego  w  informacji  o  odrzuceniu  oferty  wykonawcy  IST.  


Odwołujący  znając  dokumentację techniczną  producenta oprogramowania  musiał  wiedzieć, 

że znajdują się w niej zapisy wskazujące na niezgodność rozwiązania z wymogami SIWZ. Tym 

bardziej, że wymogi OPZ w tym zakresie, jak zauważył na rozprawie, zawarte są tylko na 4 

stronach. Okoliczność, iż jak podał na rozprawie, dokumentacja producenta to ok. 1000 stron, 

tego  nie  zmienia.  Wiedza  o 

zapisach  w  treści  dokumentacji  technicznej  producenta, 

wskazujących  na  niezgodność  rozwiązania  z  wymogami  SIWZ,  powinna  zatem  skłonić 

Odwołującego do rzetelnego udzielenia wyjaśnień Zamawiającemu w żądanym przez niego 

zakresie  dotyczącym  opisu  funkcjonalności,  w  tym  do  podania  skutków  ewentualnego 

wyłączenia  poszczególnych  niechcianych  funkcjonalności  dla  działania  pozostałych 

funkcjonalności.  Nie  powinno  bowiem  budzić  wątpliwości,  co  zauważył  Odwołujący,  iż 

Zamawiający ma otrzymać oprogramowanie, które będzie mógł używać w określony sposób. 

Odwołujący  nie  wykazał,  że  SIWZ  nie  wymaga  spójnie  pracującego  kompleksowego 

oprogramowania.  Przyjąć  zatem  należy,  że  celem  zamówienia  jest  pozyskanie  przez 

Zamawiającego  kompleksowego  rozwiązania,  spójnie  działającego,  zgodnie  z  wymogami 

OPZ. 

W ocenie Izby z treści wystąpienia Zamawiającego w wyjaśnienia wynika jego oczekiwanie 

c

o  do  uzyskania  szczegółowych  informacji  w  zakresie  funkcjonalności,  w  czym,  skoro  po 

stronie  Odwołującego  istniała  wiedza  m.in.  o  potrzebie  wyłączenia  określonych  funkcji, 

zawiera  się  także  przedstawienie  z  jego  strony  informacji  odnośnie  tego  co  się  stanie  w 

przypadku  wyłączenia  niechcianych  przez  Zamawiającego  funkcji  i  jakie  to  będzie  miało 

przełożenie na funkcjonalność Oprogramowania i wypełnienia wymogów SIWZ. Ww. pkt 1.3. 

OPZ określa wymogi, jakie mają być spełnione przez oferowane oprogramowanie. Odwołujący 

t

ego jednak zaniedbał w odpowiedziach na żądanie wyjaśnień z dnia 10 czerwca 2019 r. i 15 

lipca 2019 r. Nadto w odpowiedzi na drugie z ww. pism odnośnie pkt 1.3.6. podał, ze emulator 

nie  ma  opcji  wyłączania.  Do  technik  analizy  exploitów  rozwiązanie  Symantec  wykorzystuje 

mechanizmy Memory Exploit Mitygation oraz mechanizm heurystyczny Sonar, podczas gdy 

stosownie  do  pkt  1.3.4.  Zamawiający  zakazał,  aby  zastosowanie  miało  stosowanie  technik 

opartych  o  metodę  reputacyjną  i  analizę  heurystyczną.  Nadto,  jak  słusznie  zauważył  na 

rozprawie 

Zamawiający, w odwołaniu w odniesieniu do argumentacji dotyczącej funkcji Sonar, 

Odwołujący  w  odniesieniu  do  pkt  1.3.6.  OPZ  wskazuje,  że  ma  być  ona  włączona  (pkt  35 

odwołania),  natomiast  ma  być  wyłączona  dla  spełnienia  wymogu  pkt  1.3.4.  OPZ  (pkt  27 

odwołania).  Zamawiający  stwierdził,  iż  jeśli  chodzi  o  pkt  1.3.6.  i  wskazany  tam  emulator  i 

odniesienie  do  Sandbox,  to  może  on  być  wykorzystywany  na  2  sposoby,  tj.  do  niszczenia 

plików oraz do analizy złośliwych plików w wyselekcjonowanym środowisku, oraz zauważył, 

że  Odwołujący  oświadczył,  że  wykorzystuje  ten  mechanizm  do  ograniczenia  ataków  na 

pamięć, który musi być włączony, aby spełnić jeden z ww. wymogów, a musi być wyłączony, 


żeby spełnić drugi z tych wymogów. Zauważenia wymaga również, iż na rozprawie Odwołujący 

podał, że jeśli chodzi o metodę sygnaturową, to należy ją rozumieć na 2 sposoby: jako sposób 

rozpoznawania zagrożenia oraz jako procedurę przygotowania – opis metody ataku oraz, że 

Dokumentacji  Symantec  termin  dotyczący  metody  sygnaturowej  używany  jest  w  drugim 

znaczeniu. Tymczasem, jak stwierdził Zamawiający na rozprawie i co wynika z brzmienia ww. 

pkt 1.3.2. OPZ, Zamawiający wyłączył możliwość bazowania na metodzie sygnaturowej, nie 

zawężając  tego  do  jednego  z  podanych  przez  Odwołującego  sposobu  jej  rozumienia.  Na 

rozprawie 

Odwołujący stwierdził, że jest różnica pomiędzy SIWZ, a tym, co oferuje. 

Na  rozprawie  Odwołujący  wykazywał,  że  cele  określone  we  wskazanych  przez 

Zamawiającego w informacji o odrzuceniu jego oferty punktach pkt 1.3.2, 1.2.4 i 1.3.6 OPZ są 

spełnione  za  sprawą  innych  funkcjonalności  oferowanego  oprogramowania,  niż  te,  których 

zakazał  Zamawiający,  a  te  zakazane  przez  Zamawiającego  w  ww.  punktach  mogą  być 

wyłączone, jednakże ani na rozprawie, ani w toku badania i oceny ofert, pomimo wystąpień o 

wyjaśnienia,  nie  wykazał,  że  wyłączenie  określonych  funkcjonalności  dla  celu  spełnienia 

jednego  z  wymogów,  nie  wpłynie  negatywnie  na  pozostałe  wymogi  i  działanie 

oprogramowania, 

nie  wykazał,  że  wyłączanie  określonych  funkcjonalności  nie  spowoduje 

niespójności z pozostałymi wymogami jego funkcjonalności określonymi w OPZ.  

W okolicznościach analizowanej sprawy w wyniku wystąpień o wyjaśnienia Zamawiający 

nie uzyskał  potwierdzenia zgodności  oferty  Odwołującego z  treścią SIWZ,  a Dokumentacja 

techniczna  zaoferowanego  przez  tego  Wykonawcę  oprogramowania  zawiera  informacje 

wskazu

jące wprost na brak spełnienia wymogów SIWZ.  

Analiza dowodów złożonych przez Odwołującego w postaci, według jego oświadczenia, 

wyciągu z poszczególnych kart Dokumentacji technicznej (dowody nr 1÷11) oraz płyty CD z 

filmem  wskazującym  na  możliwość  wyłączania  poszczególnych  funkcji  oprogramowania 

(dowód  nr  12),  co  do  zasady  potwierdzają  okoliczności  bezsporne.  Jak  wyżej  zostało 

wskazane, nie jest kwestionowane przez Zamawiającego to, że Oprogramowanie Symantec 

posiada  także  inne  funkcje,  niż  te  które  wyraźnie  zaznaczył  w  OPZ,  że  nie  mają  być 

wykorzystywane.  Nadto 

zauważenia  wymaga,  iż  twierdzenie  Odwołującego,  że  właściwym 

byłoby  wykorzystywanie  innych  mechanizmów,  wskazanych  w  tabeli  zamieszczonej  w 

dowodzie nr 1, który odnosi się do spełnienia wymagań z pkt 1.3.2, nie znajduje potwierdzenia 

w przedłożonych dowodach. Jak słusznie zauważył Zamawiający z dowodu nr 2 nie wynika, 

że  mechanizm  AML  oferowany  przez  Odwołującego  będzie  zapobiegał  atakom  poprzez 

blokowanie szeregu technik ataku, jak tego wymaga pkt 1.3.2. 


Z  tych  względów  zarzut  naruszenia  art.  89  ust.  1  pkt  2  ustawy  Pzp  należy  uznać  za 

nieudowodniony.  Ciężar  dowodu  w  tym  zakresie  stosownie  do  art.  6  Kodeksu  cywilnego  w 

związku z art. 14 ust. 1 ustawy Pzp spoczywał na Odwołującym. 

Zgodnie z przepisem art. 192 ust. 2 ustawy Pzp Izba 

uwzględnia odwołanie w przypadku 

naruszenia przez zamawiającego przepisów ustawy, które miało wpływ lub może mieć istotny 

wpływ na wynik postępowania o udzielenie zamówienia. W sprawie nie zostało wykazane, że 

doszło do naruszenia przepisów, które miało istotny wpływ na wynik postępowania.   

Z tych względów na podstawie art. 192 ust. 1 ustawy Pzp, Izba orzekła jak w pkt 2 sentencji 

wyroku. 

O kosztach postępowania orzeczono stosownie do wyniku, na podstawie art. 192 ust. 9  

i 10 ustawy Pzp oraz w oparciu o przepisy 

§ 3 pkt 1 i 2 rozporządzenia Prezesa Rady Ministrów 

z dnia 15 marca 2010 r. w sprawie wysokości i sposobu pobierania wpisu od odwołania oraz 

rodzajów kosztów w postępowaniu odwoławczym i sposobu ich rozliczania (t.j. Dz. U. z 2018 

r. poz. 972). 

Przewodniczący:      ……………..……………………..