KIO 1050/21 WYROK dnia 21 maja 2021 roku

Stan prawny na dzień: 19.07.2021

  Sygn. akt: KIO 1050/21 

WYROK 

z dnia 21 maja 2021 roku 

Krajowa Izba Odwoławcza   -   w składzie: 

Przewodniczący:      Irmina Pawlik 

 Protokolant:   

Mikołaj Kraska  

po  rozpoznaniu  na  rozprawie  w  dniu  19  maja  2021  r.  w 

Warszawie odwołania wniesionego 

do  Prezesa  Krajowej  Izby  Odwoławczej  w  dniu  6 kwietnia 2021  r.  przez  wykonawcę Net-o-

logy  Spółka  z  ograniczoną  odpowiedzialnością  z siedzibą  w  Katowicach  w postępowaniu 

prowadzonym  przez  zamawiającego  Państwowe  Gospodarstwo  Leśne  Lasy  Państwowe 

Zakład  Informatyki  Lasów  Państwowych  im.  Stanisława  Kostki  Wisińskiego  z  siedzibą 

Sękocinie Starym 

przy udziale: 

A. 

wykonawcy  Computex  Spółka  z  ograniczoną  odpowiedzialnością  Spółka  komandytowa 

siedzibą w Warszawie zgłaszającego przystąpienie do postępowania odwoławczego po 

stronie zamawiającego; 

B.  wykonawcy  B.  R. 

prowadzącego  działalność  gospodarczą  pod  firmą  itnomic  B.  R.  w 

Warszawie  zgłaszającego  przystąpienie  do  postępowania  odwoławczego  po  stronie 

zamawiającego; 

orzeka: 

1.  oddal

a odwołanie; 

kosztami  postępowania  obciąża  odwołującego  Net-o-logy  Spółka  z  ograniczoną 

odpowiedzialnością  z siedzibą  w  Katowicach  i  zalicza  w poczet  kosztów  postępowania 

odwoławczego  kwotę  15  000  zł  00  gr  (słownie:  piętnaście  tysięcy  złotych  zero  groszy) 

uiszczoną przez odwołującego tytułem wpisu od odwołania. 


Stosownie  do  art. 

579  ust.  1  i  580  ust.  1  i  2  ustawy  z  dnia  11  września  2019  r.  -  Prawo 

zamówień publicznych (Dz. U. z 2019 r. poz. 2019 ze zm.) na niniejszy wyrok - w terminie 14 

dni  od  dnia  jego 

doręczenia  -  przysługuje  skarga  za pośrednictwem  Prezesa  Krajowej Izby 

Odwoławczej do Sądu Okręgowego w Warszawie. 

 
 
Przewodniczący:      ……………………………….……… 


Sygn. akt: KIO 1050/21 

U z a s a d n i e n i e 

Zamawiający  Państwowe  Gospodarstwo  Leśne  Lasy  Państwowe  Zakład  Informatyki 

Lasów Państwowych im. Stanisława Kostki Wisińskiego z siedzibą w Sękocinie Starym (dalej 

jako  „Zamawiający”)  prowadzi  postępowanie  o udzielenie  zamówienia  publicznego  pn. 

„Modernizacja  środowiska  systemu  kopii  zapasowych  SILP  –  dostawa  oprogramowania 

urządzeń  wraz  z  wdrożeniem  –  procedura  po  unieważnieniu  postępowania”  (nr  ref. 

DZ.270.153.2019). 

Ogłoszenie o zamówieniu zostało opublikowane w Dzienniku Urzędowym 

Unii Europejskiej z dnia 24 marca 2021 r. pod numerem  2021/S 058-145960. 

Postępowanie 

prowadzone  jest  w  trybie  przetargu  nieograniczonego  w  oparciu  o  przepisy  ustawy  z dnia 

dnia 11 września 2019 r. - Prawo zamówień  publicznych (Dz. U. z 2019 r., poz. 2019 ze 

zm.,  dalej  jako  „ustawa  nPzp”).  Wartość  szacunkowa  zamówienia  przekracza  progi  unijne, 

których mowa w art. 3 ust. 1 ustawy nPzp. 

W  dniu  6 kwietnia  2021  r.  wykonawca  Net-o-

logy  Spółka  z  ograniczoną 

odpowiedzialnością  z siedzibą  w  Katowicach  (dalej  jako  „Odwołujący”)  wniósł  odwołanie 

wobec 

ukształtowania  opisu  przedmiotu  zamówienia  w  sposób,  który  utrudnia  lub 

uniemożliwia  uczciwą  konkurencję  oraz  w  sposób  wskazujący  na  jednego  producenta. 

Odwołujący zarzucił Zamawiającemu naruszenie: 

1.  art. 16 pkt 1 i 3 Pzp w zw. z art. 17 ust. 1 ustawy nPzp w zw. z art. 99 ust. 1, 2 oraz  4 

ustawy  nPzp,  poprzez  opisanie  przedmiotu  zamówienia  w  taki  sposób,  że  opis  ten 

utrudnia  lub  wręcz  uniemożliwia  uczciwą  konkurencję,  tj.  uprzywilejowuje  konkretne 

produkty  konkretnego  producenta  i  zarazem  eliminuje  wszystkie  pozostałe  produkty 

konkurencyj

nych producentów, pomimo braku jakiegokolwiek uzasadnienia technicznego 

lub wynikającego z potrzeb zamawiającego dla takiego ograniczenia konkurencji; 

art.  16  pkt  1  i  3  w  zw.  z  art.  17  ust.  1  ustawy  nPzp  w  zw.  z  art.  99  ust.  1  i  2  oraz  4 

ustawy  nPzp,  poprz

ez  opisanie  przedmiotu  zamówienia  w  taki  sposób,  że  opis  ten 

utrudnia lub wręcz uniemożliwia uczciwą konkurencję, tj. ustanowiono wymogi, które są 

zbyt  rygorystyczne  i  ograniczają  konkurencję  poprzez  wykluczenie  możliwości  złożenia 

postępowaniu  ofert  na  dostawy  niespełniające  ww.  wymogów  pomimo  braku 

jakiegokolwiek  uzasadnienia  technicznego  lub  wynikającego  z  potrzeb  zamawiającego 

dla ww. wymogów. 

Odwołujący wniósł o uwzględnienie odwołania i nakazanie Zamawiającemu dokonania 

zmiany  SWZ  w  sposób  wskazany  w  uzasadnieniu  odwołania,  udostępnienia  dokonanej 

zmiany  treści  SWZ  na  stronie  internetowej  prowadzonego  postępowania  i  przedłużenia 

terminu składania ofert o czas niezbędny na zapoznanie się ze zmianą SWZ i przygotowanie 


oferty. 

Odwołujący  wskazał,  iż  Zamawiający  dokonał  sprecyzowania  opisu  przedmiotu 

zamówienia  w szczególności  w  Załączniku  nr  1  do  SWZ,  stanowiącym  jednocześnie 

Załącznik  nr  1  do  Wzoru  umowy,  zdaniem  Odwołującego  w  sposób  rażący  naruszając 

zasadę równego traktowania wykonawców oraz ograniczając konkurencję wręcz do jednego 

producenta. W 

odwołaniu zakwestionowano następujące postanowienia SWZ: 

Strona 4 z 26, pkt IV ppkt 2) a) 2 SWZ 

Odwołujący wskazał, iż ww. wymaganie wyklucza zastosowanie innego urządzenia niż Dell 

Data Domain. Nadto wymagan

ie posiadania łącznie przepustowości interfejsów 8x10Gb/s + 

4x16  Gb/s  czyli  144  Gb/s  jest  znacząco  nadmiarowe,  gdyż  pozwalałoby  to  na  przesył 

wszystkimi interfejsami 18 GB danych na sekundę, co przy wymaganej wielkości urządzenia 

jest nieadekwatne do jego 

możliwości zapisu danych.  

Odwołujący wniósł o zmianę  tego punktu SWZ w następujący sposób:  

„4x 1Gb/s Eth BaseT, 4x10Gb/s Eth OP, 4x16Gb/s FC”.   

Strona 7 z 26, pkt IV ppkt 2) k) 5 SWZ  

Odwołujący  wskazał,  iż  powyższy  punkt  razem  z  innymi  wymaganiami  wyklucza 

zastosowanie  innego  urządzenia  niż  Dell  Data  Domain.  Odwołujący  podkreślił,  iż 

szyfrowanie  danych  w  sieci  lokalnej,  czyli  z  zasady  nieotwartej,  nie  jest  praktykowane, 

zwłaszcza że Zamawiający wymaga tego zabezpieczenia dla danych po deduplikacji – czyli 

odtworzenie  pełnych  danych  jest  i  tak  praktycznie  niemożliwe,  gdyż  są  przesyłane  tylko 

znaczniki i fragmenty zmienionych danych.  

Odwołujący wniósł o zmianę powyższego wymagania SWZ na:  

„szyfrowanie komunikacji podczas replikacji między urządzeniami”. 

Strona 9 z 26, pkt IV ppkt 2) t) SWZ  

Odwołujący  podniósł,  iż  ten  punkt  razem  z  innymi  wymaganiami  wyklucza  zastosowanie 

innego urządzenia niż Dell Data Domain oraz oprogramowania Dell Networker.  

Odwołujący zażądał usunięcia tego wymagania. 

Strona 10 z 26, pkt IV ppkt 3) SWZ 

Odwołujący  wskazał,  iż  powyższy  punkt  przenosi  tożsame  wymagania  jak  i  jednego 

preferowanego  w  tym  postępowaniu  dostawcę,  tj.  Dell  EMC,  co  jednoznacznie  potwierdza 

dokumentacja  producenta  Dell  EMC  w  zakresie  preferowanego  przez  Zamawi

ającego 

oprogramowanie  Dell  NetWorker:  (w  odwołaniu  wskazano  fragment  dokumentacji  wraz 

tłumaczeniem).  

Odwołujący  wniósł  o  zmianę  tego  punktu  poprzez  jego  wykreślenie  i  dopuszczenie  w  to 

miejsce  możliwości  uruchomienia  serwerów  zarządzających  oraz  proxy  zgodnie 


wymaganiami oferowanego rozwiązania. 

Strona 12 z 26, pkt IV ppkt 3) b) 1 SWZ 

Odwołujący  podniósł,  iż  powyższe  specyficzne  wymaganie  faktycznie  wyklucza  możliwość 

zaoferowania  alternatywnego  rozwiązania,  gdyż  Zamawiający  w  tym  punkcie  wymusza 

int

egrację  z  posiadanym  urządzeniem  DD6300  co,  w  połączeniu  z  pozostałymi 

wymaganiami, jest możliwe wyłącznie za pomocą oprogramowania Dell Networker. 

Odwołujący wniósł o zmianę SWZ i wprowadzenie następującego brzmienia ww. punktu: 

„1. Oprogramowanie backupowe musi być w pełni zintegrowane z eksploatowanym DD6300 

lub  oferowanymi  deduplikatorami  oraz  umożliwiać  backup  zabezpieczanych  serwerów  na 

eksploatowany DD6300 lub oferowane deduplikatory zarówno poprzez sieć LAN jak również 

SAN.  Dane  do  deduplikacji  musz

ą  być  zapisywane  dla  dostarczane  deduplikatory  oraz  na 

posiadany  deduplikator”,  co  faktycznie  umożliwi  dostarczenie  równoważnego  rozwiązania, 

bowiem 

w pełni zintegrowany z eksploatowanym DD6300jest tylko inny DD6300. 

Strona 14 z 26, pkt IV ppkt 3) b) 18 SWZ 

Odwołujący wskazał, iż Zamawiający w tym punkcie w rozwiązaniu alternatywnym do EMC 

NetWorker  w  rzeczywistości  wyklucza  rozwiązanie  alternatywne  poprzez  wymóg  replikacji 

backupów  między  eksploatowanymi  oraz  oferowanymi  urządzeniami  alternatywnymi. 

Dopusz

czając  rozwiązanie  alternatywne  wraz  z  dostarczeniem  dodatkowego  urządzanie 

zastępującego  posiadane  Zamawiający  nie  może  wymagać  integracji  z  urządzeniem  nie 

używanym w rozwiązaniu alternatywnym.  

Odwołujący  wniósł  o  zmianę  SWZ  i  wprowadzenie  następującego  brzmienia  ww.  punktu:. 

„Oprogramowanie  backupowe  musi  umożliwiać  zarządzanie  bezpośrednią  replikacją 

backupów między urządzeniami w zaproponowanym rozwiązaniu (replikacja realizowana na 

poziomie urządzeń de-duplikacyjnych) - bezpośrednio z poziomu interfejsu oprogramowania 

backupowego przy spełnieniu wszystkich poniższych wymagań  

 

replikacji  podlegają  tylko  te  bloki  które  nie  znajdują  się  na  docelowym  oferowanym 

urządzeniu de-duplikacyjnym  

 

replikacja  między  urządzeniami  de-duplikacyjnymi  może  nastąpić  zarówno 

bezpośrednio po zakończeniu backupu jak również zgodnie z kalendarzem  

 

oferowane  oprogramowanie  backupowe  przechowuje  informacje  o  wszystkich 

kopiach  danych  znajdujących  się  na  oferowanym  urządzeniu  de-duplikacyjnym  m.in. 

źródłowych jak i po replikacji GUI oferowanego oprogramowania backupowego powinien 

umożliwiać  wybór  urządzenia  de-duplikacyjnego,  z  którego  zostanie  wykonane 

odtwarzanie 

–  w efekcie umożliwiając odtworzenie z oryginalnej kopii backup'owej bądź 

ze zreplikowanej kopii backup'owej”.  


 Strona 15 z 26, pkt IV ppkt 3) b) 30 SWZ  

Powyższym  wymaganiem,  w  połączeniu  z  innymi  wymaganiami,  Zamawiający  faktycznie 

wyklucza  zaoferowanie  rozwiązania  alternatywnego  -  składowanie  danych  w  samo  - 

opisujących się kontenerach na urządzeniu deduplikującym jest cechą charakterystyczną dla 

rozwiązania  Dell  DataDomain.  Jeśli  Zamawiający  w  innych  punktach  (np.  25)  wymaga 

zabezpieczenia poprzez kopie swojej bazy na wiele różnych urządzeń i nośników będących 

przedmiotem  zapytania,  tj.:  „Oprogramowanie  backupowe  musi  mieć  możliwość  backupu 

własnej  bazy  danych  na  następujące  nośniki:  urządzenie  dyskowe;  deduplikatory  będące 

przedmiotem zapytania; 

nośniki taśmowe”, to nie może wymuszać dodatkowo mechanizmów 

jak w pkt 30.  

Odwołujący wniósł o usunięcie przedmiotowego wymagania. 

Strona 17 z 26, pkt IV ppkt 3) b) 49 SWZ 

Powyższy  punkt  razem  z  innymi  wymaganiami  wyklucza  zastosowanie  innego  urządzenia 

niż Dell Data Domain oraz oprogramowania Dell Networker, gdyż tylko one łącznie spełniają 

te  wymagania

. Odwołujący  podniósł,  iż  szyfrowanie danych w  sieci  lokalnej,  czyli  z  zasady 

nieotwartej, nie jest praktykowane, zwłaszcza że Zamawiający wymaga tego zabezpieczenia 

dla  danych  po  deduplikacji 

–  czyli  odtworzenie  pełnych  danych  jest  i  tak  praktycznie 

niemożliwe, gdyż są przesyłane tylko znaczniki i fragmenty zmienionych danych.  

Odwołujący wniósł o zmianę treści powyższego punktu na następującą:.  

„System  przy  zastosowaniu  deduplikatora  musi  posiadać  funkcję  szyfrowania  i  kompresji 

danych transmitowanych pomiędzy zaproponowanymi w rozwiązaniu urządzeniami”. 

Strona 21 z 26, pkt IV ppkt 3) b) 87 SWZ  

Powyższe wymagania zdaniem Odwołującego jednoznacznie wskazują na rozwiązanie Dell 

RecoverPoint  for  VM,  co  potwierdzają  użyte  pojęcia  oraz  zakres  wsparcia  (w  odwołaniu 

wklejono zrzuty ekranu z

e strony internetowej producenta Dell wraz z tłumaczeniem) Zatem 

wymagania ppkt 87 łącznie z pozostałymi wymaganiami wykluczają zaoferowanie rozwiązań 

alternatywnych do rozwiązań Dell.  

Odwołujący wniósł o usunięcie z pkt IV, ppkt 3) b) wymagania 87. 

W  dalszej  części  odwołania  wskazano,  iż  w  ocenie  Odwołującego  opis  przedmiotu 

zamówienia został dokonany niezgodnie z powołanymi w petitum odwołania przepisami Pzp 

uniemożliwia  skuteczne  złożenie  oferty  w  postępowaniu.  Zdaniem  Odwołującego 

postanow

ienia opisu przedmiotu zamówienia są obecnie tak skonstruowane, że wymagania 

SIWZ  łącznie  spełniają  tylko  i  wyłącznie  konkretne  produkty  konkretnego  producenta,  tj. 

wyłącznie rozwiązania marki  Dell.  Powyższe eliminuje  z  postępowania produkty  wszystkich 


inn

ych producentów, w tym także światowych potentatów w tej dziedzinie. Innymi słowy, opis 

przedmiotu zamówienia został tak przygotowany, że w rezultacie mamy do czynienia z tzw. 

dyskryminującym  zbiegiem  wymagań.  Oprócz  wskazanych  w  odwołaniu  produktów  marki 

Dell  nie  istnieją  żadne  dostępne  na  rynku  rozwiązania  (produkty),  które  w  całości  (łącznie) 

spełniają wymagania SIWZ. Wykonawca, który chciałby zaoferować jakikolwiek inny produkt 

dostępny  na  rynku,  będzie narażony  na  złożenie oferty  o treści  niezgodnej  z  treścią SIWZ, 

gdyż  każdy  produkt  inny  niż  wskazany  w  odwołaniu  produkt  marki  Dell  nie  spełni  jednego 

albo  kilku  z 

postawionych  przez  Zamawiającego  wymagań.  Opis  parametrów  produktów  w 

taki sposób, że spełnia je tylko jeden, konkretny produkt czy dokonywanie opisu przedmiotu 

zamówienia przez wskazanie rygorystycznych, wygórowanych wymagań, nieuzasadnionych 

potrzebami  Zamawiającego,  dowodzi  ograniczenia  uczciwej  konkurencji  w  przedmiotowym 

postępowaniu.  

ostrożności Odwołujący wskazał, że nie będzie też żadnym argumentem w sprawie, 

jeżeli okazałoby się, że wymagane przez Zamawiającego parametry spełnia więcej niż jeden 

produkt  jednego  producenta.  Nadal  bowiem  z  przedmiotowego  postępowania 

wyeliminowane będą, bez żadnych uzasadnionych do tego podstaw, produkty z naddatkiem 

spełniające  obiektywnie  uzasadnione  potrzeby  Zamawiającego.  Odwołujący  powołał  się  na 

wyrok  KIO  z dnia  21  czerwca  2011  r.,  sygn.  akt:  KIO  1196/11. 

W  ocenie  Odwołującego, 

jedynym  powodem,  dla  którego  Zamawiający  sformułował  ww.  kwestionowane  wymagania, 

jest  faworyzowanie  wskazanych  w  odwołaniu  produktów  marki  Dell.  Produkty  te  spełniają 

bowiem  zarówno  wymagania  kwestionowane  w  niniejszym  odwołaniu  jak  i  wszystkie 

pozostałe  wymagania  SIWZ,  w  przeciwieństwie  do  innych  produktów  innych  producentów.  

Odwołujący  wskazał,  że  wedle  utrwalonego  stanowiska  Krajowej  Izby  Odwoławczej 

działaniem  wbrew  zasadzie  uczciwej  konkurencji  jest  na  tyle  rygorystyczne  określenie 

wymagań,  jakie  powinien  spełnić  przedmiot  zamówienia,  że  nie  jest  to  uzasadnione 

obiektyw

nymi  potrzebami  Zamawiającego,  a  jednocześnie  ogranicza  krąg  potencjalnych 

wykonawców  zdolnych do  należytego wykonania zamówienia,  względnie stawia wybranych 

wykonawców w uprzywilejowanej sytuacji wobec pozostałych. Powołał się na wyrok z dnia 8 

sierpnia  2012  r.,  sygn.  akt:  KIO  1549/12.  W 

ocenie  Odwołującego  w  niniejszym 

postępowaniu Zamawiający  nie uczynił  zadość obowiązkom  wynikającym  z  ww.  przepisów. 

Ze  względu na  powyższe Odwołujący  domaga  się,  aby  Zamawiający  zmienił  treść  SIWZ  w 

sposób wskazany powyżej.  

W uzasadnieniu powyższego żądania Odwołujący wskazał, że art. 99 ust. 1 Pzp służy 

realizacji ustawowych zasad uczciwej konkurencji a co za tym idzie zasady równego dostępu 

do  zamówienia,  wyrażonych  w  art.  16  pkt  1  Pzp.  Biorąc  pod  uwagę  przepis  art.  99  ust.  4 

Pzp,  wystarczy  do  stwierdzenia  faktu  nieprawidłowości  w  opisie  przedmiotu  zamówienia,  a 


tym  samym  sprzeczności  z  prawem,  jedynie  zaistnienie  możliwości  utrudniania  uczciwej 

konkurencji  poprzez  zastosowanie  określonych  zapisów  w  specyfikacji,  niekoniecznie  zaś 

realnego  uniemożliwienia  takiej  konkurencji.  Odwołujący  wskazał  na  wyrok  Sądu 

Okręgowego  w  Bydgoszczy  z  dnia  25  stycznia  2006  r.,  II  Ca  693/05.  W  ocenie 

Odwołującego  poprzez  sformułowanie  wymogów  kwestionowanych  w  odwołaniu 

Zamawiający  bez  jakiegokolwiek  uzasadnienia  eliminuje  z  przedmiotowego  postępowania 

zdecydowaną  większość  wykonawców,  którzy  z  powodzeniem  są  w  stanie  wykonać 

przedmiotowe  zamówienie.  W ocenie  Odwołującego  kwestionowane  w  odwołaniu  wymogi 

nie  są  podyktowane  uzasadnionymi  potrzebami  Zamawiającego  a  wyłącznie  chęcią 

maksymalnego  ograniczenia  konkurencji.  Wedle  utrwalonego  stanowiska  Krajowej  Izby 

Odwoławczej  działaniem  wbrew  zasadzie  uczciwej  konkurencji  jest  na  tyle  rygorystyczne 

określenie  wymagań,  jakie  powinien  spełnić  przedmiot  zamówienia,  że  nie  jest  to 

uzasadnione  obiektywnymi  potrzebami  Zamawiającego,  a  jednocześnie  ogranicza  krąg 

potencjalnych  wykonawców  zdolnych  do  należytego  wykonania  zamówienia.  Na  powyższe 

konsekwentnie wskazuje się w orzecznictwie KIO. Odwołujący powołał się na uchwałę Izby z 

dnia 6 lutego 2012 roku, sygn. akt KIO/KD 14/12 oraz wyrok z dnia 22 lipca 2013 roku, sygn. 

akt:  KIO  1589/13

.  Zdaniem  Odwołującego  nie  będzie  żadnym  argumentem  w  sprawie,  że 

kwestionowany  w  odwołaniu  opis  przedmiotu  zamówienia  spełnia  dwóch  czy  więcej 

wykonawców,  skoro  Zamawiający  w sposób  całkowicie  nieuprawniony  wyeliminował 

możliwość  ubiegania  się  o  przedmiotowe  zamówienie  przez  zdecydowaną  większość 

wykonawców  zdolnych  do  należytego  wykonania  zamówienia.  Powyższe  jednoznacznie 

wynika  z  orzecznictwa  Krajowej  Izby  Odwoławczej  –  Odwołujący  wskazał  na  wyroki  w 

sprawach o sygn. akt KIO 2683/13, KIO 938/14, KIO 28/14,  KIO 2729/10.  

Odwołujący  dodał,  że  również  w  orzecznictwie  sądów  powszechnych  utrwalił  się 

pogląd o niedopuszczalności opisywania przedmiotu zamówienia w sposób nawet pośrednio 

ograniczający  konkurencję  (nie  mówiąc  już  o  bezpośrednim  jej  utrudnianiu  innymi 

sposobami). Wyraźnie wskazuje na to wyrok Sądu Okręgowego w Lublinie z dnia 9 listopada 

2005  r.,  sygn.  akt  II  Ca  587/05. 

Tożsame  stanowisko  znalazło  się  również  w  wyroku  Sądu 

Okręgowego w Szczecinie z dnia 17 grudnia 2009 r., sygn. akt II Ca 992/09 oraz w wyroku 

Sądu Okręgowego w Lublinie z dnia 2 kwietnia 2009 r., sygn. akt IX Ga 49/09. Odwołujący 

zwr

ócił  szczególną  uwagę  na  wyrok  Sądu  Apelacyjnego  w  Warszawie  z  dnia  24  stycznia 

2012  r.,  sygn.  akt  VI  ACa  965/11.  W  rozpatrywanej  wówczas  sprawie  Sąd  Apelacyjny 

podtrzymał  wyrok  Sądu  Okręgowego  Warszawa-Praga  w  Warszawie  stwierdzający 

nieważność umowy sprawie zamówienia publicznego. W ocenie Odwołującego tezy zawarte 

w uzasadnieniu ww. wyroku stosują się wprost w niniejszej sprawie.  

Ponadto  Odwołujący  podkreślił,  że  z  uwagi  na  charakter  kwestionowanych 


postanowień  SIWZ,  z  których  każde  utrudnia  uczciwą  konkurencję  w  skuteczny  sposób 

pozbawiający  Odwołującego  dostępu  do  zamówienia,  tylko  pełne  uwzględnienie 

przedstawionych 

niniejszym  odwołaniu  zarzutów  i  żądań  skutkować  będzie 

doprowadzeniem  postępowania  do  zgodności  z  ustawą.  Pozostawienie  w  SIWZ 

któregokolwiek  z  kwestionowanych  postanowień  spowoduje,  iż  dostęp  do  niniejszego 

zamówienia w dalszym ciągu będzie utrudniony, a wręcz nie będzie go w ogóle. Wykonawcy 

zobowiązani  są bowiem do  złożenia oferty  zgodnej  z każdym  żądaniem  przedstawionym  w 

treści  SIWZ,  zatem  zaniechanie  zmiany  któregokolwiek  z  przedstawionych  powyżej 

wymagań  nie  otworzy  dostępu  do  tego  postępowania  wszystkim  podmiotom  mogącym 

należycie wykonać przedmiotowe zamówienie.  

Podsumowując Odwołujący podniósł, iż z powołanych w odwołaniu przepisów ustawy 

wynika 

jednoznacznie, iż przedmiot zamówienia winien być opisany w sposób neutralny i nie 

utrudniający  uczciwej  konkurencji.  Odwołujący  jest  przekonany,  że  opisanie  przedmiotu 

zamówienia  w  inny  sposób,  tj.  zgodnie  z  żądaniami  odwołania,  umożliwi  realizację  potrzeb 

Zamawiającego przy jednoczesnym poszanowaniu zasad równego traktowania wykonawców 

i  prowadzenia  postępowania  przetargowego  zgodnie  z  zasadą  zachowania  uczciwej 

konkurencji. Mając na uwadze argumenty przedstawione w odwołaniu, należy stwierdzić, że 

Zamaw

iający  dopuścił  się  wszystkich  wskazanych  powyżej  naruszeń  formułując 

postanowienia  SIWZ  w  sposób  kwestionowany  w  odwołaniu.  Zatem  uznać  należy,  że 

odwołanie jest w pełni uzasadnione.  

Zamawiający w dniu 18 maja 2021 r. złożył pisemną odpowiedź na odwołanie, w której 

wniósł o oddalenie odwołania w całości.  

Zamawiający podniósł, iż w sposób należyty wywiązał się z obowiązku zapewnienia 

uczciwej  konkurencji,  zapewniając  wykonawcom  równy  dostęp  do  dokumentacji 

postępowania poprzez  publikację ogłoszenia o zamówieniu  w  Dzienniku Urzędowym  Unii 

Europejskiej  oraz  publikację  SWZ  na  stronie  postępowania.  Zamawiający  uważa  za 

niezasadne 

stawianie 

mu 

zarzutu 

naruszenia 

zasady 

uczciwej 

konkurencji 

proporcjonalności  poprzez  opisanie  przedmiotu  zamówienia  w  sposób  utrudniający  lub 

wręcz uniemożliwiający uczciwą konkurencję. Zamawiający sporządzając opis zamówienia 

kierował  się  swoimi  racjonalnymi  potrzebami  dotyczącymi  rozwiązań  technicznych,  które 

wynikają  z  obecnie  posiadanej  infrastruktury  sprzętowo-programowej  oraz  wymagań 

dotyczących  zapewnienia  bezpieczeństwa  teleinformatycznego  danych.  Uzasadnione 

potrzeby  podmiotu  zamawiającego  mogą  usprawiedliwiać  ograniczenie  kręgu 

potencjalnych wykonawców oraz wpływać na zakres oferowanych przez nich usług, dostaw 

i robot bud

owlanych, o ile wynikają one z celu, dla którego podmiot zamawiający wszczyna 

określone postępowanie, a cel ten jest nakierowany na realizację tychże potrzeb i w żaden 


inny  sposób  nie  może  zostać  osiągnięty  (zasada  proporcjonalności),  zaś  wymagania 

Zamawia

jącego  związane  są  z  istotą  przedmiotu  zamówienia  i  jego  indywidualnymi 

właściwościami  pozwalającymi  na  osiągnięcie  wskazanego  wyżej  celu.  Zamawiający  nie 

jest obowiązany do takiego formułowania wymagań w opisie przedmiotu zamówienia, aby 

umożliwić  wszystkim  wykonawcom  funkcjonującym  na  rynku  ubieganie  się  o  udzielenie 

zamówienia,  a  tym  samym  złożenie  oferty.  Zamawiający  wskazał,  iż  w  orzecznictwie 

istnieje ugruntowane stanowisko wskazujące, że Zamawiający ma prawo do ograniczenia 

konkurencji  proporcjonalnie  do  swoich  potrzeb

.  Powołał  się  na  wyroki  Izby  w  sprawach 

o sygn. akt  KIO 2184/13,  KIO 694/13 KIO 2478/17, KIO 2480/17, KIO 1987/14. W ocenie 

Zamawiającego  niezasadne  jest  stawianie  przez  Odwołującego  zarzutu  dotyczącego 

ograniczenia  konkurencyjności  i  stawiania  nieproporcjonalnych  wygórowanych  w  jego 

mniemaniu  wymagań.  To  Zamawiający  kierując  się  swoim  doświadczeniem,  wiedzą 

ekspercką,  jako  gospodarz  postępowania  określa  jaki  parametr  lub  warunek  realizacji 

przedmiotu  zamówienia  jest  dla  niego  istotny,  biorąc  pod  uwagę  zarówno  stan  obecny 

eksploatowanej  infrastruktury  jak  i  plany  jej  rozwoju.  Ponadto  ustawa  nPzp  nie  nakłada 

obowiązku  wskazywania  w  opublikowanej  dokumentacji  postępowania  opisu  posiadanej 

infrastruktury  w  pełnym  zakresie  oraz  szczegółowego  uzasadniania  swoich  wymagań 

technicznych oraz planów docelowych.  

Odnosząc  się  do  postanowienia  SWZ  zaskarżonego  w  pkt  1  odwołania 

Zamawiający  wskazał,  iż  postawił  ww.  wymaganie,  kierując  się  swoimi  uzasadnionymi 

potrzebami. Standard 10Gb/s Eth BaseT jest o

becny praktycznie w dowolnym urządzeniu 

poczynając  od  komputerów  PC  po  serwery  i  macierze.  Uwzględniając  niezbędną 

redundancję  pracy  urządzenia  otrzymujemy  redundantne  połączenia  o  parametrach 

2x10Gb/s  EthBaseT,2x10Gb/s  EthOP,  2x16Gb/s  FC,  połączenia  FC  dedykowane  są  do 

komunikacji  pomiędzy  duplikatorami  oraz  biblioteką  taśmową.  Realnie  pozostają 

możliwości wykonywania kopi z 4 stref bezpieczeństwa dla każdej strefy po 10Gb/s. Należy 

wziąć  po  uwagę,  że  przedmiotowe  środowisko  backup  musi  obsługiwać  infrastrukturę 

służącą  ok  25  700  użytkowników,  w  tym  wszystkie  systemy  centralne  LP  o  pojemności 

zgodnie  z  OPZ  675TB  do  codziennej  kopii.  Zgodnie  z  powyższym  wymagania 

umieszczone  w  OPZ  są  w pełni  uzasadnione  potrzebami  Zamawiającego.  Zamawiający 

podniósł, iż dodatkowo należy uwzględnić, że obecne środowisko sieciowe Zamawiającego 

jest zaprojektowane i 

wykonane z uwzględnieniem standardu 10Gb/s. Zaniżenie wymagań 

dotyczących  przepustowości  jest  niekorzystne  dla  zamawiającego  ze  względu  na 

planowane  inwestycje.  Plan

owane  zakupy  nowych  urządzeń,  które  wejdą  w  skład 

infrastruktury  również  uwzględniają  wymagania  dotyczące  przepustowości.  Dodatkowo 

opisane  rozwiązanie  zapewnia  większą  odporność  na  awarie.  Dla  każdego  możliwego 


połączenia  (EthBaseT,  EthOP,  FC)  powinny  być  po  2  kontrolery  z  2  interfejsami  każdy, 

które będą połączone po drugiej stronie z 2 przełącznikami działającymi w stacku. Każdy 

kontroler  musi  mieć  połączenie  z  każdym  urządzeniem  sieciowym.  Dzięki  temu  całość 

działa  w  przypadku  awarii  pojedynczego  kontrolera,  interfejsu,  bądź  przełącznika. 

Zamawiający wskazał, iż wymienione w treści SWZ a objęte zarzutem odwołania interfejsy 

sieci  LAN  umożliwią  pozbycie  się  pojedynczego  punktu  awarii  w  postaci  karty 

czteroportowej  10Gb/s.  Zastosowanie  w  tym  przypadku  karty  1

Gb/s  spowolniłoby 

odtwarzanie  10-

krotnie.  Dodatkowo,  nie  przewiduje  się  w  nowych  przełącznikach  klienta 

interfejsów 1 Gb/s. Posiadanie przez Zamawiającego w opisanym rozwiązaniu dwóch kart 

LAN 1OGb/s jest w 

pełni zasadne. Porty FC mogą być wykorzystywane tylko na potrzeby 

replikacji/klonowania  danych  z  deduplikatorów  na  urządzenia  taśmowe,  więc  w  tym 

przypadku nadmiarowość ma uzasadnienie. 

Zdaniem Zamawiającego niezasadne jest twierdzenie Odwołującego o wykluczeniu 

zastosowania innego urządzenia niż Dell Data Domain. Rozwiązanie opisane w aktualnym 

brzmieniu  SWZ  jest  konkurencyjne  i  jest  także  dostępne  m.in.  w  produktach  rodziny  HP 

StoreOnce. 

Wielorakość  interfejsów  daje  możliwość  lepszej  optymalizacji  polityk  backupu 

rozłożenie  jej  zarówno  przez  sieć  SAN  (4x16Gb/s  FC)  jak  i  LAN  (4x10Gb/s  EthBaseT, 

4x10Gb/s EthOP). Postawienie wymogu posiadania dwojakiego medium transmisji poprzez 

interfejsy  (4x  10

Gb/s EthBaseT,4x10Gb/s EthOP) daje możliwość wykorzystania zarówno 

połączeń  miedzianych  10Gb/s  jak  i  optycznych  o  tej  samej  przepustowości.  Wymaganie 

aby urządzenie zamiast interfejsów 4x10Gb/s EthBaseT posiadało 4x1Gb/s EthBaseT jest 

zaprzeczeniem obecnych trendów przepustowości sieci produkcyjnej, gdzie zwłaszcza przy 

urządzeniach odpowiadających za backup przepustowość jest istotnym parametrem. 

Odnosząc  się  do  postanowienia  SWZ  zaskarżonego  w  pkt  2  odwołania 

Zamawiający  podniósł,  iż  postawił  ww.  wymaganie,  kierując  się  swoimi  uzasadnionymi 

potrzebami.  Środowisko  zamawiającego  jest  rozproszone  geograficznie  i  w  przypadku 

backupu  danych pomiędzy  ośrodkami  przetwarzania danych (tj.  Centrum  Podstawowym  i 

Centrum  Zapasowym)  ruch  sieciowy  jest  realizowany  przez  zewnętrznych  operatorów, 

przez ich urządzenia sieciowe. Nie mamy tu do czynienia tylko z siecią lokalną (LAN) ale 

również  z siecią  rozległą  (WAN).  W  związku  z  powyższym  niezbędne  jest  zapewnienie 

wysokiego  poziomu  bezpieczeństwa  transmisji  danych,  w  tym  w  szczególności 

odpowiedniego  poziomu  szyfrowania  zarówno  sieci  LAN  jak  i  WAN.  Przejęcie  nawet 

fragmentów niezaszyfrowanych danych oznacza duże ryzyko wycieku danych osobowych 

oraz będących tajemnicą przedsiębiorstwa. Dodatkowo Zamawiający podkreśla, że wymóg 

szyfrowania  dotyczący  sieci  LAN  wynika  również  z  przyjętej  wewnętrznej  polityki 

bezpieczeństwa PGL LP. Według Zamawiającego szyfrowanie 256-bitów jest standardem 


w rozwiązaniach deduplikatorów, np. HP StoreOnce wraz z oprogramowaniem MicroFocus 

DP  jak  i  Data  Domain  i  Dell  NetWorker  oraz  w  rozwiązaniach  firmy  Quantum  np.  seria 

DXi4800. Parametr, który podnosi Odwołujący jest istotny w przypadku rozwiązań systemu 

backupu,  które  wykorzystują  przesyłanie  danych  przez  sieć  LAN  i  są  objęte  politykami 

bezpieczeństwa. 

W  zakresie 

postanowienia  SWZ  zaskarżonego  w  pkt  3  odwołania  Zamawiający 

wyjaśnił, iż WORM - Write Once Read Many to technologia przechowywania danych, która 

polega  na  jednokrotnym  zapisie  danych  na  nośniku,  bez  późniejszej  możliwości  ich 

modyfikowania,  aby  zapobiec  przypadkowemu  usunięciu  lub  zmianie  informacji 

późniejszym okresie, przy trwałości archiwalnej do 30 lat. Dane zapisane na nośnikach 

WORM  są  zabezpieczone  przez  atakami  szyfrowania  danych  dla  okupu  „Ransomware”. 

Zamawiający  postawił  ww.  wymaganie,  kierując  się  swoimi  uzasadnionymi  potrzebami 

związanymi z koniecznością zabezpieczenia wybranych plików/obiektów (np.: dokumentów 

w  wersji  elektronicznej  mogących  stanowić  dowody  w  toczących  się  postępowaniach 

sądowych)  przed  nieautoryzowaną  zmianą  lub  usunięciem  oraz  ochroną  zasobów. 

Ponadto  równoważne  funkcje  posiada  urządzenie  HP  StoreOnce/Microfocus  Data 

Protector,  co jest  potwierdzone w  oficjalnej  i  publicznie dostępnej  dokumentacji  oraz  IBM 

Spectrum Protecta z urządzeniem VTL. 

W  odniesieniu  do 

postanowienia  SWZ  zaskarżonego  w  pkt  4  odwołania 

Zamawiający  podkreślił,  że  Odwołujący  nie  wskazał,  które  określone  parametry  przez 

Zamawiającego są jednoznacznie wskazujące na dostawcę Dell EMC. Zamawiający przyjął 

za  podstawowe  parametry  techniczne  kierując  się  wymaganiami  posiadanego  i 

rozbudowywanego  rozwiązania.  Przy  obecnych  zapisach  każdy  wykonawca  ma 

gwarantowane  takie  same  warunki  realizacji  przedmiotu  zamówienia.  Dopuszczenie 

rozwiązania  wskazanego  przez  Odwołującego  mogłoby  skutkować  dostarczeniem 

produktu,  który  przerzucałby  na  zamawiającego  koszt  zapewnienia  infrastruktury  dla 

dowolnego rozwiązania bez górnego limitu wymagań. Zamawiający podniósł, iż nie blokuje 

„możliwości  uruchomienia  serwerów  zarządzających  oraz  proxy  zgodnie  z  wymaganiami 

oferowanego  rozwiązania”  i  dopuszcza  możliwość  dostarczenia  dodatkowych  zasobów 

sprzętowych  przez  wykonawcę,  aby  wymagania  funkcjonalne  i  wydajnościowe  były 

spełnione,  lecz  koszt  dodatkowych  zasobów  leży  po  stronie wykonawcy. Wykonawca ma 

dostarczyć kompletne rozwiązanie. Ponadto Zamawiający zaznaczył, że na rynku dostępne 

są  inne  rozwiązania  spełniające  wymagania  wskazane  w  OPZ:  równoważne  wymagania 

posiada  serwer  zarządzający  aplikacją  np.  MicroFocus  Data  Protector,  co  jest 

potwierdzone  w  oficjalnej  i  publicznie  dostępnej  dokumentacji.  Pozostałe  wymienione 

serwery wymagane są na dodatkowe komponenty raportujące, jeśli takowe są wymagane 


jak i dla podłączenia biblioteki taśmowej bez potrzeby dedykowania pojedynczego serwera 

fizycznego  (niepotrzebna  strata  zasobów  Zamawiającego).  Zamawiający  wskazał,  iż 

dopuścił w ramach postępowania zaproponowanie rozwiązania równoważnego w stosunku 

do  posiadanego  przez  siebie  systemu  backupu.  Nie  odrzucił  także  równoważnych 

parametrów określonych przez producentów innych systemów backupu. 

O

dnosząc  się  do  postanowienia  SWZ  zaskarżonego  w  pkt  5  odwołania 

Zamawiający  wyjaśnił,  iż  każde  oprogramowanie  kopii  zapasowych  może  wykorzystać 

urządzenia Data Domain wykorzystując np. DDBoostFS. Natomiast deduplikacja przez sieć 

SAN może być realizowana w przypadku integracji z oprogramowaniem Dell NetWorker jak 

i  Micro  Focus  Data  Protector  oraz  innymi,  co  jest  potwierdzone  w  oficjalnej  i  publicznie 

dostępnej  dokumentacji.  W  treści  wymogu  znajduje  się  zapis,  że  Zamawiający  posiada 

urządzenie  Dell  EMC  DD6300,  które  jest  biblioteką  wirtualną  i  przy  zaproponowanym 

systemie  backupu  równoważnym  do  posiadanego  należy  zapewnić  pełną  integrację  oraz 

możliwość  zapisywania  na  nim.  Biorąc  pod  uwagę  trzech  wiodących  producentów 

deduplikatorów (HPE, Dell EMC i Quantum) według informacji jakie posiada Zamawiający 

jest  zapewniona  integracja  i  możliwość  zapisu  chociaż  przez  takie  systemy  jak  Veeam, 

Commvault  oraz  IBM  Spectrum  Protect.  Przytoczony  punkt  OPZ  dotyczy  relacji 

oprogramowanie backup - deduplikator. 

W  zakresie 

postanowienia  SWZ  zaskarżonego  w  pkt  6  odwołania  Zamawiający 

podniósł,  iż  oprogramowanie  Microfocus  Data  Protector  jak  i  Dell  NetWorker  umożliwiają 

uruchomienie  replikacji  między  urządzeniami  Data  Domain  jak  i  wybranie  kopii  z  której 

odtwarzane  są  dane,  co  znajduje  pełne  potwierdzenie  w  oficjalnej  i  publicznie  dostępnej 

dokumentacji.  Dodatkowo  w 

tak  postawionym  wymogu  można  zrealizować  taką 

funkcjonalność  poprzez  odpowiednio  napisaną  politykę  backupu  oraz  funkcjonalności 

zaproponowanej 

platformy. 

Uznanie  ww.  odwołania  uniemożliwiłoby  (zgodnie 

wymaganiami  Zamawiającego)  utworzenie  dwóch  środowisk  pomiędzy  funkcjonującymi 

Zamawiającego  lokalizacjami  (Centrum  Podstawowe  i  Centrum  Zapasowe)  z 

możliwością  replikacji  zdeduplikowanych  danych,  a  więc  jednej  z  podstawowych  założeń 

systemu  opisanym  w  zamówieniu.  Jeżeli  rozwiązanie  zaproponowane  przez  wykonawcę 

nie może poprawnie współpracować z posiadanym przez Zamawiającego deduplikatorem 

to  zgodnie  z  OPZ  Zamawiający  nie  blokuje  możliwości  dostarczenia  przez  wykonawcę 

rozwiązania  składającego  się  z  4  deduplikatorów:    „Jeżeli  Wykonawca  nie  jest  w  stanie 

dostarczyć  3  urządzeń  które  spełniają  warunki  replikacji  z  posiadanym  deduplikatorem, 

może dostarczyć dodatkowy czwarty deduplikator spełniający warunki deduplikatora D3.” 

Odnosząc  się  do  postanowienia  SWZ  zaskarżonego  w  pkt  7  odwołania 

Zamawiający  wskazał,  iż  większość  rozwiązań  funkcjonujących  na  rynku  systemów  kopii 


zapasowych  umożliwia  importowanie  własnych  danych  z  wolumenów  backupowych,  co 

znajduje pełne potwierdzenie w oficjalnej i publicznie dostępnej dokumentacji. 

W  odniesieniu  do  postanowienia  SW

Z  zaskarżonego  w  pkt  8  odwołania 

Zamawiający  podniósł,  iż  zarówno  oprogramowanie  Microfocus  Data  Protector  jak  i  HP 

StoreOnce  umożliwiają  analogiczną  do  wymaganej  w  aktualnej  SWZ  konfigurację,  co 

znajduje  pełne  potwierdzenie  w  oficjalnej  i  publicznie  dostępnej  dokumentacji.  Założenia 

projektu środowiska  umieszczone  w  SWZ  zakładają,  że  dane  będą  przesyłane  pomiędzy 

oddalonymi  od  siebie  ośrodkami.  Zamawiający  pomiędzy  tymi  ośrodkami  posiada 

rozciągniętą  sieć  LAN  realizowaną  przez  firmy  zewnętrze,  co  uzasadnia  potrzebę 

zdefiniowaną  w  SWZ  dotyczącą  szyfrowania.  Zamawiający  musi  dochować  należytej 

staranności  w  zakresie  zapewnienia  bezpieczeństwa  zabezpieczanych  danych. 

Przesyłanie  danych:  wrażliwych  objętych  ustawą  o  ochronie  danych  osobowych,  haseł, 

będących  tajemnicą  przedsiębiorstwa,  bez  szyfrowania  przez  infrastrukturę  firm  trzecich 

może zostać potraktowane jako niedopełnienie obowiązków przez Zamawiającego. 

W  zakresie 

postanowienia  SWZ  zaskarżonego  w  pkt  9  odwołania  Zamawiający 

wskazał,  iż  postawił  ww.  wymaganie,  kierując  się  swoimi  uzasadnionymi  potrzebami 

związanymi z utrzymaniem środowiska Vmware użytkowanego w infrastrukturze PGL LP. 

Równoważne 

funkcjonalności 

posiada 

rozwiązanie 

między 

innymi 

Veeam 

Backup&Recovery,  Microfocus  Data  Protector,  ZERTO  co  zna

jduje  pełne  potwierdzenie 

oficjalnej  i  publicznie  dostępnej  dokumentacji.  Odwołujący  zarzucił  Zamawiającemu 

ustanowienie  wymogów  opisanych  dla  rozwiązania  sprzętowo-programowego  aby 

zapewnić funkcjonalność Continuous Data Protection (CDP) dla środowisk VMware. Także 

w tym punkcie istnieją platformy backupowe, które spełniają funkcjonalność opisaną przez 

Zamawiającego.  Zamawiający  zwrócił    uwagę,  że  środowiska  oparte  na  wirtualizacji 

Vmware  są  chwili  obecnej  najbardziej  dynamicznie  rozwijającymi  się  funkcjonalnie 

systemami.  Zamawiający  musiałby  zrezygnować  i  wprowadzić  zmiany  w  obecnie  obranej 

polityce  backupu  na  korzyść  systemu,  który  nie  rozwija  się  wraz  z  rozwojem  trendów 

rynkowych. 

Stanowisko  procesowe  w  piśmie  zawierającym  zgłoszenie  przystąpienia  przedstawił 

także  wykonawca  Computex  Spółka  z ograniczoną  odpowiedzialnością  Spółka 

komandytowa  z  siedzibą  w Warszawie,  wnosząc  o  oddalenie  odwołania.  Wskazał,  iż  nie 

zgadza  się  z twierdzeniami  zawartymi  w  odwołaniu,  iż  Zamawiający  dokonał  opisu 

przedmiotu  zam

ówienia  w  sposób  ograniczający  uczciwą  konkurencję  i  zasadę  równego 

traktowania  w

ykonawców.  W  ocenie  Computex  w  zakresie  dotyczącym  kwestionowanych 

wymagań technicznych wymaganych w SIWZ nie mają one charakteru niekonkurencyjnego 

sam  fakt  ew.  niespełniania  ich  przez  produkty  jakie  chciałby  zaoferować  Odwołujący 


postępowaniu  nie  stanowi  dowodu,  że  zostały  one  określone  z  naruszeniem  zasad 

udzielania  zamówień  publicznych.  Nie  można  zasady  nieutrudniania  konkurencji  rozumieć 

taki  sposób,  że  Zamawiający  powinien  zaakceptować  każde  świadczenie,  nawet 

niezgodne z jego potrzebami, dlatego, że może je zrealizować większy krąg podmiotów, niż 

świadczenie,  odpowiadające  jego  oczekiwaniom.  Wykonawca  Computex  wskazał  na 

orzeczenia  Izby  wydane  w  sprawach  o  sygn.  akt  KIO/UZP  277/10,  KIO/UZP  1602/09, 

KIO/UZP 80/07, KIO/UZP 423/08, KIO 1550/13, KIO 1592/20, KIO 1873/20.  

W zakresie 

postanowienia SWZ zaskarżonego w pkt 1 odwołania wykonawca podniósł, 

iż  wymienione  w  treści  SWZ  a  objęte  zarzutem  odwołania  interfejsy  sieci  LAN  umożliwią 

pozbycie  się  pojedynczego  punktu  awarii  w  postaci  karty  czteroportowej  10Gb/s. 

Zastosowanie  w  tym  przypadku  narty  1Gb/s  spowolniłoby  odtwarzanie  10  krotnie. 

Dodatkowo, nie przewiduje się w nowych przełącznikach klienta interfejsów 1Gb/s. Żądanie 

Odwołującego  polegające  na  możliwości  zaoferowania  interfejsów  1GB/s,  naraża 

Zamawiającego na znaczne obniżenie parametrów wydajnościowych, ponieważ w przypadku 

awarii,  prędkość  odtwarzania  spadłaby  10-krotnie.  Posiadanie  przez  Zamawiającego  z 

opisany

m  rozwiązaniu  dwóch  kart  LAN  10Gb/s  jest  w  pełni  zasadne.  Porty  FC  mogą  być 

wykorzystywane  tylko  na  potrzeby  replikacji/klonowania  danych  z  deduplikatórów  na 

urządzenia  taśmowe  więc  w  tym  przypadku  nadmiarowość  jest  nie  ma  uzasadnienia. 

Nieprawdziwe  i  w  żaden  sposób  nieudowodnione  jest  twierdzenie  Odwołującego  o 

rzekomym  wykluczeniu  zastosowanie  innego  urządzenia  niż  Dell  Data  Domain.  Według 

wiedzy Odwołującego rozwiązanie opisane w aktualnym brzmieniu SWZ jest konkurencyjne i 

dostępne m.in. w produktach rodziny HP StoreOnce.  

W zakresie 

postanowienia SWZ zaskarżonego w pkt 2 wykonawca Coputex wskazał, iż 

szyfrowanie  256-

bitów  jest  absolutnym  standardem  w  rodzinach  deduplikatorów  np.  HP 

StoreOnce  wraz  z  oprogramowaniem  MicroFocus  DP  jak  i  Data  Domain  i  Dell  Networker. 

Potwierdzają  powyższe  oficjalne  dane  produktowe  (w  piśmie  wskazano  linki  do  stron 

internetowych  i  przytoczono  treści  tam  zawarte  wraz  z  tłumaczeniem).  Nieprawdziwe  i  w 

żaden  sposób  nieudowodnione  jest  twierdzenie  Odwołującego  o  rzekomym  wykluczeniu 

zastosowanie  innego  urządzenia  niż  Dell  Data  Domain.  Cmoputex  wykazał,  że  wymaganie 

SWZ  jest  konkurencyjne  i  uzasadnione  obiektywnymi  względami  technicznymi 

i funkcjonalnymi.  

W  odniesieniu  do 

postanowienia  SWZ  zaskarżonego  w  pkt  3  odwołania  Computex 

p

odniósł,  iż  wymaganie  „możliwość  zablokowania  danych  przed  usunięciem, 

zmodyfikowaniem,  zaszyfrowaniem  przez  określony  czas”  obecnie  jest  powszechnie 

wykorzystywanym  standardem  bezpieczeństwa.  Równoważne  funkcje  posiada  urządzenie 

HP  StoreOnce/Microfocus  Data  Protector,  co  jest  potwierdzone  w  oficjalnej  i  publicznie 


dostępnej dokumentacji (w piśmie wskazano linki do stron internetowych i przytoczono treści 

tam  zawarte  wraz  z  tłumaczeniem).  Nieprawdziwe  i  w  żaden  sposób  nieudowodnione  jest 

twierdzenie  Odwołującego  o  rzekomym  wykluczeniu  zastosowanie  innego  urządzenia  niż 

Dell  Data  Domain  oraz  oprogramowania  Dell  Networker.  Coputex 

wykazał,  że  wymaganie 

SWZ  jest  konkurencyjne  i  uzasadnione  obiektywnymi  względami  technicznymi  i 

funkcjonalnymi a 

żądanie jego usunięcia nieuprawnione.  

W  zakresie 

postanowienia  SWZ  zaskarżonego  w  pkt  4  wykonawca  potwierdził,  iż  

równoważne wymagania posiada serwer zarządzający aplikacją MicroFocus Data Protector, 

co  jest  potwierdzone  w  oficjalnej  i  publicznie  dostępnej  dokumentacji  (w  piśmie  wskazano 

linki  do  stron  internetowych  i  przytoczono  treści  tam  zawarte  wraz  z  tłumaczeniem). 

Pozostałe  wymienione  serwery  wymagane  są  na  dodatkowe  komponenty  raportujące,  jeśli 

takowe  są  wymagane  jak  i  dla  podłączenia  biblioteki  taśmowej  bez  potrzeby  dedykowania 

pojedynczego  serwera  fizycznego  (niepotrzebna  strata  zasobów).  bezzasadne  i 

nieprawdziwe  jest  twierdzenie  Odwołującego,  że  powyższy  punkt  rzekomo  powiela 

wymagania preferowanego w tym postępowaniu dostawcę, tj. Dell EMC. 

W  zakresie  postano

wienia  SWZ  zaskarżonego  w  pkt  5  w  piśmie  wskazano,  iż  każde 

oprogramowanie  kopii  zapasowych  może  wykorzystać  urządzenia  Data  Domain 

wykorzystując  np.  DDBoostFS.  Natomiast  deduplikacja  przez  sieć  SAN  może  być 

realizowana  w  przypadku  integracji  z  oprogramowaniem  Dell  Networker  jak  i  Micro  Fokus 

Data  Portector  oraz  innymi,  co  jest  potwierdzone  w  oficjalnej  i  publicznie  dostępnej 

dokumentacji 

(w  piśmie  wskazano  linki  do  stron  internetowych  i  przytoczono  treści  tam 

zawarte wraz z tłumaczeniem).  

Odnośnie  postanowienia  SWZ  zaskarżonego  w  pkt  6  Coputex  wskazał,  że  zarówno 

o

programowanie  Microfocus  Data  Protector  jak  i  Dell  Networker  oraz  inne  umożliwiają 

uruchomienie  replikacji  między  urządzeniami  Data  Domain  jak  i  wybranie  kopii  z  której 

odtwarzane  są  dane,  co  znajduje  pełne  potwierdzenie  w  oficjalnej  i  publicznie  dostępnej 

dokumentacji 

(w  piśmie  wskazano  linki  do  stron  internetowych  i  przytoczono  treści  tam 

zawarte wraz z tłumaczeniem).  

W zakresie 

postanowienia SWZ zaskarżonego w pkt 7 wykonawca wskazał, że każde 

oprogramowanie kopii zapasowych umożliwia importowanie własnych danych z wolumenów 

backupowych,  co  znajduje  pełne  potwierdzenie  w  oficjalnej  i  publicznie  dostępnej 

dokumentacji 

(w  piśmie  wskazano  linki  do  stron  internetowych  i  przytoczono  treści  tam 

zawar

te wraz z tłumaczeniem).  

Co  do 

postanowienia  SWZ  zaskarżonego  w  pkt  8  wykonawca  Computex  podniósł,  iż 

z

arówno  oprogramowanie  Microfocus  Data  Protector  jak  i  HP  Storonce  umożliwiają 


analogiczną do wymaganej w aktualnej SWZ konfigurację, co znajduje pełne potwierdzenie 

oficjalnej  i  publicznie  dostępnej  dokumentacji  (w  piśmie  wskazano  linki  do  stron 

internetowych i przytoczono treści tam zawarte wraz z tłumaczeniem).  

W  zakresie 

postanowienia  SWZ  zaskarżonego  w  pkt  9  wskazano,  że  równoważne 

funkcjonalności  posiada  rozwiązanie  między  innymi  Veeam  Backup&Recovery,  Microfocus 

Data  Protector,  ZERTO  co  znajduje  pełne  potwierdzenie  w  oficjalnej  i  publicznie  dostępnej 

dokumentacji 

(w  piśmie  wskazano  linki  do  stron  internetowych  i  przytoczono  treści  tam 

zawarte wraz 

z tłumaczeniem). 

Podsumowując  wykonawca  Computex  wskazał,  że  zarzuty  i  żądania  odwołania  nie 

zasługują  na  uwzględnienie,    uznał  więc  za  zasadne  zgłoszenie  przystąpienia  do 

postępowania  odwoławczego  celem  wskazania  braku  zasadności  zarzutów  i  twierdzeń 

Odw

ołującego,  w  związku  z  konsekwencjami  jakie  może  rodzić  uwzględnienie  odwołania. 

W ocenie Computex 

w zakresie dotyczącym kwestionowanych wymagań SWZ nie mają one 

charakteru  niekonkurencyjnego,  a  sam  fakt  niespełniania  ich  przez  Odwołującego 

postępowaniu przez sprzęt jaki chciałby zaoferować, nie stanowi dowodu, że zostały one 

określone z naruszeniem zasad udzielania zamówień publicznych. Standardowość wymagań 

Zamawiającego  i  powszechność  takich  rozwiązań  w  dostępnych  rynkowo  produktach  są 

wskazane  w  zapre

zentowanych  w  niniejszym  przystąpieniu  dowodach.  Dokumenty 

potwierdzają, że wszystkie spośród kwestionowanych odwołaniem funkcjonalności stanowią 

rozwiązania  w  pełni  dostępne  i  konkurencyjne,  przez  co  można  uznać  je  za  standard 

rynkowy. Co więcej nawet sam Odwołujący nie wskazuje nawet jaki produkt tych wymagań i 

tak 

podstawowych  funkcjonalności  jak  kwestionowane,  nie  posiada.  Wiedza  rynkowa 

obserwowana aktywność na rynku dostaw przez Odwołującego potwierdzają, że faktycznie 

Odwołujący nie posiada bariery w dostępie do aktualnego przetargu a wyłącznie kierując się 

chęcią optymalizacji ceny ma zamiar w zasadniczy sposób obniżyć klasę wymaganych przez 

Zamawiającego  sprzętu.    Wysoce  prawdopodobnym  przy  tym  jest,  że  rozwiązanie  jakie 

chciałby  zaoferować  w  postępowaniu  Odwołujący  to  sprzęt  z  niższej  kategorii  tak 

technologicznej  jak  i  w  konsekwencji  cenowej.  Zatem  cel  odwołania  to  w  istocie 

dopuszczenie  do  oferowania  produktu 

z  nieporównywalnej  półki cenowej.  Zatem faktycznie 

t

o  wyłącznie  doraźny  interes  Odwołującego  a  nie  rzeczywiste  przeszkody  w  dostępie  do 

sprzętu spełniającego wymagania SIWZ leżą u podstaw odwołania. 

Wykonawca  B.  R. 

prowadzący  działalność  gospodarczą  pod  firmą  itnomic  B.  R.  w 

piśmie  zawierającym  zgłoszenie  przystąpienia  również  wniósł  o  oddalenie  odwołania, 

zaprzeczając jakoby OPZ został dokonany w sposób naruszający ustawę nPzp. Powołał się 

na orzeczenia KIO w sprawach o sygn. akt KIO 1598/17 oraz KIO 1789/17.  


W  zakresie 

postanowienia  SWZ  zaskarżonego  w  pkt  1  odwołania  wskazano,  iż 

rozumowanie  Odwołującego  jest  błędne  -  wielorakość  interfejsów  daje  możliwość  lepszej 

optymalizacji  polityk  backupu  i  rozłożenie  jej  zarówno  przez  sieć  SAN  (4x16Gb/s  FC)  jak  i 

LAN  (4x10Gb/s  EthBaseT,4x10Gb/s  EthOP).  Zaś  postawienie  wymogu  posiadania 

dwojakiego  medium  transmisji  poprzez  interfejsy  (4x10Gb/s  EthBaseT,4x10Gb/s  EthOP) 

daje możliwość wykorzystania zarówno połączeń miedzianych 10Gb/s jak i optycznych o tej 

samej przepustowości. Wymaganie aby urządzenie zamiast interfejsów 4x10Gb/s EthBaseT 

posiadało  4x1Gb/s  Eth  BaseT  jest  zaprzeczeniem  obecnych  trendów  przepustowości  sieci 

produkcyjnej,  gdzie  zwłaszcza  przy  urządzeniach  odpowiadających  za  backup 

przepustowość jest istotnym parametrem.  

W  odniesieniu  do 

postanowienia  SWZ  zaskarżonego  w  pkt  2  odwołania,  wykonawca 

itnomic  wyjaśnił,  iż  szyfrowanie  256-bitów  po  sieci  lokalnej  jest  stosowane  nie  tylko  jak  to 

zarzuca  odwołujący  przez  urządzenie  Dell  Data  Domain  możemy  znaleźć  je  także 

rozwiązaniach  firmy  Qunatum  chociażby  z  serii  DXi4800.  Parametr  który  podnosi 

Odwołujący  jest  istotny  w  przypadku  rozwiązań  systemu  backupu  które  wykorzystują 

przesyłanie  danych  przez  sieć  LAN  i  są  objęte  dodatkową  są  objęte  politykami 

bezpieczeństwa.  

W odniesieniu do 

postanowienia SWZ zaskarżonego w pkt 3 podniesiono, iż wskazane 

w kwestionowanym postanowieniu parametry są są ogólnie stosowane przy tworzeniu polityk 

backupu  i  spełnia  go  nie  tylko  połączenie  Dell  Data  Domain  oraz  oprogramowania  Dell 

Networker ale także zastosowanie IBM Spectrum Protecta z urządzeniem VTL.  

W  zakresie 

postanowienia  SWZ  zaskarżonego  w  pkt  4  odwołania  wskazano,  iż 

Zamawiający  słusznie  wyspecyfikował  jako  parametry  preferowanego  środowiska  wytyczne 

określone  przez  posiadany  przez  siebie  system  backupu  Dell  NetWorker.  Dopuścił  także 

ramach  postępowania  zaproponowanie  rozwiązania  równoważnego  w  stosunku  do 

posiadanego  przez  siebie  systemu  backupu.  Nie  odrzucił  także  na  postawie  pytania 

Odwołującego  lub  innego  potencjalnego  oferenta  równoważnych  parametrów  określonych 

przez produc

enta innego systemu backupu. Ciężko więc zarzucać umieszczenie parametrów 

minimalnych systemu backupu przez siebie posiadanego, bo istnieje kilkadziesiąt systemów 

backupów  alternatywnych  i  niemożliwością  jest  określenie  ich  parametrów  w  jednej 

specyfikacji.   

W  odniesieniu 

postanowienia  SWZ  zaskarżonego  w  pkt  5  wykonawca  podniósł,  iż 

treści kwestionowanego wymogu można jedynie wywnioskować, że Zamawiający posiada 

urządzenie  DD6300,  które  jest  biblioteką  wirtualną  i  przy  zaproponowanym  systemie 

backupu  równoważnym  do  posiadanego  należy  zapewnić  pełną  integrację  oraz  możliwość 

zapisywania  na  nich  .  Biorąc  pod  uwagę  trzech  wiodących  producentów  deduplikatorów 


(HPE,  Dell  EMC  i 

Quantum)  jest  zapewniona  integracja  i  możliwość  zapisu  chociaż  przez 

takie systemy j

ak Veeam, Commvault czy wcześniej już wspomniany IBM Spectrum Protect.  

W odniesieniu 

do postanowienia SWZ zaskarżonego w pkt 6 wskazano, iż Odwołujący 

zarzuca brak możliwości zaproponowania rozwiązania alternatywnego do rozwiązania EMC 

NetWorker poprzez w

ymóg replikacji backupów między eksploatowanymi oraz oferowanymi 

urządzeniami alternatywnymi. Nie jest to prawda ponieważ nie wymaga replikacji pomiędzy 

zaproponowanymi  a  posidanymi  przez  niego  VTLami  lecz  ma  być  to  realizowane  przez 

zaproponowane  oprogram

owanie  .  W  tak  postawionym  wymogu  można  to  zrealizować 

poprzez  odpowiednio  napisaną  politykę  backupu  oraz  funkcjonalności  zaproponowanej 

platformy.  

W  zakresie 

postanowienia  SWZ  zaskarżonego  w  pkt  7  według  wiedzy  wykonawcy 

itnomic  istnieje  kilka  produktów  kopii  bezpieczeństwa  które  w  tożsamy  sposób  realizują 

zabezpieczenie swoich danych.  

Odnośnie  postanowienia  SWZ  zaskarżonego  w  pkt  8  wykonawca  wskazał,  iż  zarzut 

jest  tożsamy  z  opisanym  w  punkcie  2,  logicznym  jest  przy  planowaniu  backupu  przez  sieć 

LAN  wym

aganie  od  urządzenia  realizacji  takich  funkcjonalności  jak  określone  przez 

Zamawiającego.  

Odnośnie postanowienia SWZ zaskarżonego w z pkt 9 wykonawca wskazał, iż istnieją 

przynajmniej  dwie  platformy  backupowe  które  spełniają  funkcjonalność  opisaną  przez 

Z

amawiającego.  Zwrócił  uwagę,  że  środowiska  oparte  na  wirtualizacji  Vmware  są  chwili 

obecnej najbardziej dynamicznie rozwijającymi się funkcjonalnie systemami. Ciężko zarzucić 

Zamawiającego rezygnacje i zmiany z obecnie obranej polityki backupu na korzyść systemu 

który  nie  rozwija  się  wraz  z  rozwojem  trendów  rynkowych.  Podsumowując  w  ocenie 

Przystępującego  itnomic  odwołanie  zmierza  wyłącznie  do  zmian  OPZ  w  taki  sposób  aby 

Odwołującemu  było  wygodniej  złożyć  ofertę  na  z  góry  założonych  komponentach  wbrew 

oczek

iwaniom  Zamawiającego.  Zamawiający  miał  zapewne  na  myśli  przy  kolejnej 

rozbudowie środowiska backupu zachować obecną funkcjonalność opierając się na sprzęcie 

oprogramowaniu równoważnym funkcjonalnie a nie gorszym.  

Po przeprowadzeniu rozprawy z udziałem Stron i Uczestników postępowania, na 

podstawie  zgromadzonego  w sprawie 

materiału  dowodowego,  Krajowa  Izba 

Odwoławcza ustaliła i zważyła, co następuje: 

Wobec  spełnienia  przesłanek  określonych  w  art.  525  ustawy  nPzp  Izba  dopuściła  do 

udziału  w  postępowaniu  odwoławczym  w  charakterze  Uczestników  postępowania 

wykonawcę  Computex  Spółka  z  ograniczoną  odpowiedzialnością  Spółka  komandytowa  z 

siedzibą  w Warszawie  oraz  wykonawcę  B.  R.  prowadzącego  działalność  gospodarczą  pod 


firmą  itnomic  B.  R.  w  Warszawie,  którzy  zgłosili  przystąpienie  do  postępowania 

odwoławczego po stronie Zamawiającego; 

Izba  stwierdziła,  iż  nie  została  wypełniona  żadna  z  przesłanek  skutkujących 

odrzuceniem odwołania na podstawie art. 528 ustawy nPzp. 

Izba uznała, iż Odwołujący, który jest bezpośrednio zainteresowanym złożeniem oferty 

w  przedmiotowym  postępowaniu  i  ubieganiem  się  o  udzielenie  zamówienia,  wykazał,  iż 

posiada  interes  w  uzyskaniu  zamówienia  oraz  może  ponieść  szkodę  w  wyniku  naruszenia 

przez  Zamawiającego  przepisów  ustawy,  czym  wypełnił  materialnoprawne  przesłanki 

dopuszczalności odwołania, o których mowa w art. 505 ust. 1 ustawy nPzp.  

Izba  dokonała  ustaleń  faktycznych  w  oparciu  o    dokumenty  zamówienia  przekazane 

przez  Zamawiającego.  Ponadto  Izba  dopuściła  i  przeprowadziła  dowody  z  dokumentów 

złożonych na rozprawie przez Odwołującego tj.: 

  oświadczenia Hewlett Packard Enterprise Polska Sp. z o.o. z dnia 18 maja 2021 r.,  
  oświadczenia Hitachi Vantara Polska Sp. z o.o. z dnia 18 maja 2021 r.,  
  oświadczenia Commvault Systems (Poland) Sp. z o.o. z dnia 18 maja 2021 r., 
oraz Przystępującego Computex tj.: 

  wydruku  z  dokumentacji  administratora  z  dokumentu  Data  Protector  (str.  1),  wraz 

tłumaczeniem,  

  wydruku z dokumentacji administratora z dokumentu Protecting Data From Ransomware 

with HPE Storeonce Catalyst wraz z tłumaczeniem, 

  wydruku  z  dokumentacji  administratora  z  dokumentu  Data  Protector  (str.  32)  wraz 

tłumaczeniem, 

  wydruku  z  dokumentacji  administratora  z  dokumentu  Data  Protector  (StoreOnce  Store 

DD Boost str. 1) wraz z 

tłumaczeniem, 

  wydruku z dokumentacji administratora z dokumentu Data Protector and Dell EMC Data 

Domain Boost Integration (str. 32) wraz z tłumaczeniem, 

  wydruku z dokumentacji administratora z dokumentu HPE Data Protector (str. 298, 285, 

286) wra

z z tłumaczeniem, 

na okoliczności wynikające z ich treści.  

Izba ustaliła, co następuje: 

Na  podstawie  dokumentacji  postępowania  przekazanej  przez  Zamawiającego,  Izba 

ustaliła,  iż  przedmiotem  zamówienia  jest  modernizacja  środowiska  systemu  kopii 

zapasowych  SILP  - 

dostawa  oprogramowania  i  urządzeń  wraz  z  wdrożeniem.  W  SWZ 

wskazano,  iż  zakres  przedmiotu  zamówienia  obejmuje:  dostawę  infrastruktury  sprzętowo-

programowej  systemu  kopii  zapasowych  SILP,  wdrożenie  dostarczonej  infrastruktury 


sprzętowo-programowej systemu kopii  zapasowych SILP,  serwis  i  utrzymanie infrastruktury 

sprzętowo-programowej systemu kopii zapasowych SILP. Załącznikiem nr 1 do SWZ był opis 

przedmiotu  zamówienia  („OPZ”),  w  którym  zawarto  następujące,  zakwestionowane  przez 

Odwołującego. postanowienia: 

1.  Strona 4 z 26, pkt IV ppkt 2) a) 2 OPZ 

Zakup  trzech  niezależnych  urządzeń  do  deduplikacji  danych  i  przechowywania  kopii 

zapasowych.  

Oczekiwane jest by spełnione były następujące wymagania:  

a)  podstawowe parametry  trzech  urządzeń  (oznaczonych dalej  symbolami  D1,  D2  i  D3)  są 

następujące: (…) 

minimalna konfiguracja portów wejścia/wyjścia (ang. I/O ports):  

(1) D1: 4x10Gb/s EthBaseT,4x10Gb/s EthOP, 4x16Gb/s FC,  

(2) D2: 4x10Gb/s EthBaseT,4x10Gb/s EthOP, 4x16Gb/s FC,  

(3) D3: 4x10Gb/s EthBaseT,4x10Gb/s EthOP, 4x16Gb/s FC.  

Każde urządzenie ma być wyposażone w komplet wkładek wielomodowych umożliwiających 

podłączenie urządzeń do infrastruktury Lasów Państwowych. 

2.  Strona 7 z 26, pkt IV ppkt 2) k) 5 OPZ  

W przypadku de-

duplikacji na źródle poprzez sieć IP (LAN oraz WAN), wymagana możliwość 

szyfrowania komunikacji kluczem minimum 256 bitów. 

3.  Strona 9 z 26, pkt IV ppkt 2) t) OPZ  

Urządzenie powinno umożliwiać zdefiniowanie blokady skasowania danych (funkcjonalność 

typu WORM). Blokada skasowania danych musi c

hronić plik w zdefiniowanym czasie przed 

usunięciem 

pliku, 

modyfikacją 

pliku. 

Licencje 

na 

blokadę 

usunięcia/zmiany 

przechowywanych plików muszą być dostarczone wraz z urządzeniem.  

Wymagana  funkcjonalność  typu  WORM  musi  być  zintegrowana  z  oferowaną  aplikacją 

backup'ową co oznacza:  

możliwość  uruchomienia  blokady  typu  WORM  dla  określonych  danych  z  poziomu 

oferowanej aplikacji backup'owej  

możliwość  określenia/wymuszenia  czasu  blokady  z  poziomu  oferowanej  aplikacji 

backup'owej  

możliwość  raportowania  od  strony  oferowanej  aplikacji  backup'owej  danych 

zabezpieczonych przed usunięciem wymaganą blokadą typu WORM.  

4.  Strona 10 z 26, pkt IV ppkt 3) tiret trzecie OPZ 

W każdym środowisku 1 i 2 zamawiający przeznacza:  

  na  serwer  zarządzający:  wirtualny  serwer  w  środowisku  VM  ware  z  4vCPU  oraz  16GB 

RAM dysk 500GB o wydajności 2000iops  


  2 x wirtualny serwer 4vCPU 8GB RAM dysk 200GB  
  1  x  wirtualny  serwer  4vCPU  8GB  RAM  dysk  200GB  ze  sztywno  przypisaną  wirtualną 

kartą FC do karty FC serwera ESXi. 

5.  Strona 12 z 26, pkt IV ppkt 3) b) Wymagania funkcjonale 1 OPZ 

b) Rozwiązanie alternatywne do EMC NetWorker.  

Oferowane rozwiązanie alternatywne powinno spełniać poniższe wymagania:  

(…) Wymagania funkcjonalne  

(…)  1.  Oprogramowanie  backupowe  musi  być  w  pełni  zintegrowane  z  eksploatowanym 

DD6300  oraz  oferowanymi  deduplikatorami  oraz  umożliwiać  backup  zabezpieczanych 

serwerów na eksploatowany/oferowane deduplikatory zarówno poprzez sieć LAN jak również 

SAN.  Dane  do  deduplikacji  muszą  być  zapisywane  dla  dostarczane  deduplikatory  oraz  na 

posiadany deduplikator. 

6.  Strona 14 z 26, pkt IV ppkt 3) b) Wymagania funkcjonalne 18 OPZ 

Oprogramowanie  backupowe  musi  umożliwiać  zarządzanie  bezpośrednią  replikacją 

backupów  między  eksploatowanym  oraz  oferowanymi  (replikacja  realizowana  na  poziomie 

urządzeń  de-duplikacyjnych)  -  bezpośrednio  z  poziomu  interfejsu  oprogramowania 

backupowego przy spełnieniu wszystkich poniższych wymagań  

  replikacji  podlegają  tylko  te  bloki  które  nie  znajdują  się  na  docelowym  oferowanym 

urządzeniu de-duplikacyjnym  

  replikacja między urządzeniami de-duplikacyjnymi może nastąpić zarówno bezpośrednio 

po zakończeniu backupu jak również zgodnie z kalendarzem  

  oferowane  oprogramowanie  backupowe  przechowuje  informacje  o  wszystkich  kopiach 

danych znajdujących się na oferowanym urządzeniu de-duplikacyjnym m.in. źródłowych 

jak i po replikacji GUI oferowanego oprogramowania backupowego powinien umożliwiać 

wybór  urządzenia  de-duplikacyjnego,  z  którego  zostanie  wykonane  odtwarzanie  – 

efekcie  umożliwiając  odtworzenie  z  oryginalnej  kopii  backup'owej  bądź  ze 

zreplikowanej kopii backup'owej.  

7.  Strona 15 z 26, pkt IV ppkt 3) b) Wymagania funkcjonalne 30 OPZ  

Oferowane  rozwiązanie  musi  generować  somo-opisujące  się  zbiory  danych  zarówno  na 

eksploatowanym/oferowanych  deduplikatorach  jak  i  na  taśmach.  Utrata  wszystkich 

wewnętrznych  danych  oprogramowania  backupowego  nie  może  powodować  braku 

możliwości  odtworzenia  jakichkolwiek  zbiorów  z  oferowanego  de-duplikatora  sprzętowego 

bądź taśm. 

8.  Strona 17 z 26, pkt IV ppkt 3) b) Wymagania funkcjonalne 49 OPZ  


System  przy  zastosowaniu  dedu

plikatora  musi  posiadać  funkcję  szyfrowania  i  kompresji 

danych transmitowanych przez LAN. 

9.  Strona 21 z 26, pkt IV ppkt 3) b) Wymagania funkcjonalne 87 OPZ  

Oferowane  rozwiązanie  sprzętowo-programowe  musi  zawierać  funkcjonalność  Continuous 

Data Protection dla środowisk VMware w tym:  

1)  integracja na poziomie VMware vCenter Plug-in (ORCHESTRATION, MANAGEMENT) , 

vSphere Web Client GUI  

2)  wsparcie dla HA, DRS, Storage DRS, vMotion, Storege vMotion  

możliwość integracji z VMware vRealize Operations Manager  

rozwiązanie dostarczane w postaci oprogramowania instalowanego na platformie ESXi  

skalowalność zapewniająca wsparcie dla 1500 serwerów wirtualnych w obrębie jednego 

vCenter  

6)  zabezpieczenie dowolnego serwera wirtualnego wraz z aplikacjami w t

rybie ciągłym tzn. 

umożliwiającym  odtworzenie  do  dowolnego  punktu  w  czasie  (tzw.  PIT  -  Point  In  Time), 

wymagane wsparcie dla VMware ESXi 6.0 oraz 6.5, 6.7  

możliwość  tworzenia  tzw.  CONSISTENCY  GROUP  zapewniających  identyczną 

konsystencję dla przynależących do danej grupy serwerów wirtualnych  

zabezpieczenie  realizowane  za  pośrednictwem  ciągłej  replikacji  (a  nie  za  pomocą 

SNAPSHOT'ów)  na  poziomie  VMDK  oraz  RDM,  niezależnie  od  użytego storage'u (tzw. 

Storage  Agnostic  -warunkiem  jest  wsparcie  przez  VMware),  wymagane  wsparcie  dla 

połączeń: FC, FCoE, iSCSI, NAS  

9)  wsparcie  dla  replikacji  asynchronicznej  oraz  synchronicznej  (realizowanej  na  poziomie 

dostarczanego  oprogramowania),  połączonych  z  mechanizmem  tzw.  JOURNALING 

umożliwiającego odnotowanie wszystkich zmian zabezpieczanego środowiska  

odporność na krótkotrwałe problemy (przeciążenie, zaniki) związane z siecią WAN  

wbudowana  funkcjonalność  deduplikacji  oraz  kompresji  w  przypadku  transmisji  danych 

poprzez WAN  

wsparcie  dla  równoległej  replikacji  zabezpieczanego  środowiska  do  dwóch  ośrodków 

docelowych,  wsparcie  dla  replikacji  równoległej  powinno  być  zapewnione  również  na 

poziomie grup konsystencji (CONSISTENCY GROUP)  

proponowane rozwiązanie powinno umożliwiać:  

  stworzenia  DISASTER  RECOVERY  dla  całego  zabezpieczanego  wirtualnego 

środowiska zbudowanego w oparciu o VMware  

  odtwarzanie dowolnego serwera wirtualnego wraz z aplikacjami  
  migracje danych w trybie online na inne zasoby dyskowe  


równoległe wsparcie środowisk lokalnych oraz zdalnych, wymagana możliwość pracy w 

3-ech trybach:  

1.  CDP (Continuous Data Protection - tryb replikacji lokalnej),  

2.  CRR (Continuous Remote Replication - tryb replikacji zdalnej),  

3.  CLR  (Continuous  Local  and  Remote  Replication  - 

połączenie  CDP  oraz  CLR  -  tryb 

replikacji lokalnej oraz zdalnej) w ramach dostarczonych licencji  

granularność  umożliwiająca  pominięcie  określonych  plików  VMDK  związanych 

wirtualnymi serwerami VM objętych protekcją  

rozwiązanie  nie  może  posiadać  pojedynczego  punktu  awarii  tj.  architektura  FAULT-

TOLERANT  

działanie  rozwiązania  będącego  przedmiotem  zapytania  nie  może  mieć  negatywnego 

wpływu na wydajność zabezpieczanych serwerów i aplikacji  

wyskalowanie  systemu  powinno  gwarantować  RPO  (Recovery  Point  Objective) 

przypadku codziennej pracy ciągłej na poziomie pojedynczych sekund tzn. poniżej 30s.  

proponowana  konfiguracja  systemu  powinna  zapewnić  następującą  retencję 

przechowywanych kopii bezpieczeństwa  

20) RPO=30s z ostatnich 24h,  

21) RPO=24h z ostatniego tygodnia,  

RPO=1tydzień z ostatniego miesiąca  

możliwość odtworzenia zabezpieczanego środowiska do dowolnego punktu w czasie  

możliwość  trybu  pracy  umożliwiającego  objęciem  protekcją  w  sposób  automatyczny 

nowo dodanych serwerów wirtualnych do vCenter  

rozwiązanie  powinno  dopuszczać  zmiany  sprzętowe  na  poziomie  infrastruktury 

zabezpieczanego środowiska bez negatywnego wpływu na działanie systemu  

26) wsparcie dla Microsoft VSS, zapewnienie konsystencji aplikacji na poziomie VSS  

możliwość  automatycznego  przeprowadzania  operacji  typu  FAILOVER/FAILBACK  do 

dowo

lnego punktu w czasie dla określonych produkcyjnych serwerów wirtualnych, w tym: 

odtworzenie, uruchomienie (z zachowaniem wymaganej sekwencji), konfigurację  

możliwość  automatycznego  przeprowadzania  operacji  typu  FAILOVER/FAILBACK  do 

dowolnego punktu w cza

sie określonych testowych serwerów wirtualnych 

możliwość  automatycznego  zainicjowania  procesu  REVERSE  REPLICATION 

przypadku procesów FAILOVER/FAILBACK  

możliwość  przeprowadzania  testów  DISASTER  RECOVERY  bez  wpływu  na 

zabezpieczane serwery produkcyjne ora

z bez konieczności zmian w działaniu replikacji  

możliwość skryptowego tworzenia planów RECOVERY. 


Ponadto 

Izba  ustaliła,  iż  zgodnie  z  pkt  II  OPZ  przedmiotem  zamówienia  jest 

modernizacja  systemu  tworzenia  i  przechowywania  kopii  zapasowych  w  dwóch  ośrodkach 

przetwarzania danych Lasów Państwowych obejmująca swym zakresem:  

dostawę i wdrożenie jednej biblioteki taśmowej,  

dostawę  i  wdrożenie  trzech  urządzeń  do  de-duplikacji  danych  i  przechowywania  kopii 

zapasowych,  

W zakresie oprogramowania do zarządzania kopiami zapasowymi:  

a) 

aktualizację  (ang.  upgrade)  posiadanego  przez  Lasy  Państwowe  oprogramowania 

EMC  NetWorker  oraz  przedłużenie  usług  wsparcia  producenta  dla  posiadanych 

licencji EMC NetWorker 

albo  

b) 

dostarczenie rozwiązania alternatywnego, zastępującego posiadane oprogramowanie 

EMC NetWorker,  

przygotowanie  konfiguracji  i  wdrożenie  środowiska  tworzenia  i  przechowywania  kopii 

zapasowych,  

świadczenie usług wsparcia powdrożeniowego dla wdrożonego środowiska (opcjonalnie),  

przeprowadzenie warsztatów dla pracowników Lasów Państwowych (opcjonalnie 

przeprowadzenie szkoleń dla pracowników Lasów Państwowych.  

Zamawiający  podkreślił,  że    punkty  3)a  i  3)b  wykluczają  się  wzajemnie,  tzn.  Zamawiający 

oczekuje,  że  Wykonawca  zaoferuje:  albo  produkty  wskazane  w  pkt  3)a,  albo  produkty 

wskazane w punkcie 3)b. 

Zamawiający w pkt II OPZ wskazał ponadto, iż jego infrastruktura rozmieszczona jest 

pomiędzy  2  lokalizacje  geograficzne:  Centrum  Podstawowe  zlokalizowane  na  ulicy 

Grójeckiej  127  w Warszawie,  Centrum  Zapasowe  zlokalizowane  na  ulicy  Leśników  21c  w 

Sękocinie  Starym.  Poinformował  także,  że  warstwę  sprzętowo  -  systemową  stanowią: 

serwery klasy x86 oraz IBM Power, macierze dyskowe: HDS, EMC, IBM, system wirtualizacji 

macierzy  dyskowych  SVC,  systemy  wirtualizacji  serwerów:  VMware  i  IBM  PowerVM, 

systemy  operacyjne  z  rodziny  Linux  (głównie  RedHat)  Windows  oraz  system  AIX. 

Najważniejsze elementy warstwy aplikacyjnej i narzędziowej to: System LAS - system klasy 

ERP  obsługujący  wszystkie  jednostki  organizacyjne  Lasów  Państwowych,  system  poczty 

elektronicznej  Microsoft  Exchange,  systemy  bazodanowe  IBM  Informix,  IBM  DB2,  Oracle, 

Microsoft SQL, system elektronicznego zarządzania dokumentami - EZD PUW. Zamawiający 

poinformował  ponadto,  że  posiada  i  użytkuje  środowisko  kopii  zapasowych  na  potrzeby 

centrum  przetwarzania  danych,  w  którym  dane  zabezpieczane  są  za  pośrednictwem 

oprogramowania EMC NetWorker oraz deduplikatora EMC DataDomain 6300 

(Zamawiający 

przedstawił też podstawowe parametry techniczne środowiska).  


W  pkt  IV.2)  OPZ  dotyczącym  zakupu  trzech  niezależnych  urządzeń  do  deduplikacji 

danych  i  przechowywania  kopii  zapasowych  Zamawiający  wskazał,  iż  jeśli  wykonawca  nie 

jest  w  stanie  dostarczyć  trzech  urządzeń,  które  spełniają  warunki  replikacji  z  posiadanym 

deduplikatorem,  może  dostarczyć  dodatkowy  czwarty  deduplikator  spełniający  warunki 

deduplikatora D3.  

Ponadto  w  pkt  IV.3)  OPZ  dotyczącym  wymagań  w  zakresie  oprogramowania  do 

zarządzania  kopiami  zapasowymi  Zamawiający  wskazał,  iż  jeżeli  poza  dostarczeniem  3 

deduplikatorów  oferowane  rozwiązanie  wymaga  dostarczenia  dodatkowych  serwerów, 

macierzy  lub  innego  sprzętu  to  Wykonawca  musi  dostarczyć  odpowiednie  sprzęt  aby 

spełnione  były  wymagania  zarówno  funkcjonalne  jak  i  wydajnościowe.  Wykonawcę 

obowiązuje  klauzula  kompletności,  co  oznacza,  że  ewentualne  pominięcie  przez 

Zamawiającego w niniejszej specyfikacji jakichkolwiek dostaw sprzętu, oprogramowania oraz 

prac  i  usług,  które  kolidowałoby  z  kompleksową  realizacją  OPZ,  nie  zwalnia  Wykonawcy 

obowiązku ich dostawy i wykonawstwa. 

Izba zważyła, co następuje: 

Biorąc pod uwagę zgromadzony  w sprawie materiał dowodowy, poczynione ustalenia 

faktyczne oraz orzekając w granicach zarzutów zawartych w odwołaniu, Izba stwierdziła, iż 

odwołanie nie zasługuje na uwzględnienie. 

Odwołujący zarzucił Zamawiającemu naruszenie: 

  art.  16  pkt  1  i  3  ustawy  nPzp,  zgodnie  z  którym  zamawiający  przygotowuje  i 

przeprowadza  postępowanie  o  udzielenie  zamówienia  w  sposób:  zapewniający 

zachowanie  uczciwej  konkurencji  oraz  równe  traktowanie  wykonawców  oraz 

proporcjonalny; 

  art. 17 ust. 1 ustawy nPzp, zgodnie z którym Zamawiający udziela zamówienia w sposób 

zapewniający: 1) najlepszą jakość dostaw, usług, oraz robót budowlanych, uzasadnioną 

charakterem zamówienia, w ramach środków, które zamawiający może przeznaczyć na 

jego  realizacj

ę,  oraz  2)  uzyskanie  najlepszych  efektów  zamówienia,  w  tym  efektów 

społecznych, środowiskowych oraz gospodarczych, o ile którykolwiek z tych efektów jest 

możliwy do uzyskania w danym zamówieniu, w stosunku do poniesionych nakładów; 

  art. 99 ust. 1 ustawy nPzp, który stanowi, że przedmiot zamówienia opisuje się w sposób 

jednoznaczny  i  wyczerpujący,  za  pomocą  dostatecznie  dokładnych  i  zrozumiałych 

określeń, uwzględniając wymagania i okoliczności mogące mieć wpływ na sporządzenie 

oferty; 

  art. 99 ust. 2 ustawy nPzp, zgodnie z którym zamawiający określa w opisie przedmiotu 

zamówienia  wymagane  cechy  dostaw,  usług  lub  robót  budowlanych.  Cechy  te  mogą 


odnosić  się  w  szczególności  do  określonego  procesu,  metody  produkcji,  realizacji 

wymaganych dostaw, usług lub robót budowlanych, lub do konkretnego procesu innego 

etapu  ich  cyklu  życia,  nawet  jeżeli  te  czynniki  nie  są  ich  istotnym  elementem,  pod 

warunkiem że są one związane z przedmiotem zamówienia oraz proporcjonalne do jego 

wartości i celów; 

  art. 99 ust. 4 ustawy nPzp, w myśl którego przedmiotu zamówienia nie można opisywać 

sposób,  który  mógłby  utrudniać  uczciwą  konkurencję,  w  szczególności  przez 

wskazanie  znaków  towarowych,  patentów  lub  pochodzenia,  źródła  lub  szczególnego 

procesu,  który  charakteryzuje  produkty  lub  usługi  dostarczane  przez  konkretnego 

wykonawcę,  jeżeli  mogłoby  to  doprowadzić  do  uprzywilejowania  lub  wyeliminowania 

niektórych wykonawców lub produktów. 

Naruszenie  ww.  przepisów  wywodzone  było  przez  Odwołującego  z  opisania 

przedmiotu zamówienia w taki sposób, że opis ten utrudnia lub wręcz uniemożliwia uczciwą 

konkurencję,  tj.  uprzywilejowuje  konkretne  produkty  konkretnego  producenta  i  zarazem 

eliminuje  wszystkie  pozostałe  produkty  konkurencyjnych  producentów,  pomimo  braku 

jakiegokolwiek  uzasadnienia  techni

cznego  lub  wynikającego  z  potrzeb  zamawiającego  dla 

takiego  ograniczenia  konkurencji  oraz  na  fakcie  ustanowienia  wymogów,  które  są  zbyt 

rygorystyczne  i  ograniczają  konkurencję  poprzez  wykluczenie  możliwości  złożenia  w 

postępowaniu ofert na dostawy niespełniające ww. wymogów pomimo braku jakiegokolwiek 

uzasadnienia technicznego lub wynikającego z potrzeb zamawiającego dla ww. wymogów. 

Rozstrzygając  przedmiotową  sprawę  mieć  na  uwadze  należy,  iż  sporządzenie  opisu 

przedmiotu 

zamówienia 

jest 

jedną 

z najważniejszych 

czynności 

związanych 

przygotowaniem postępowania o udzielenie zamówienia publicznego. Czynność ta stanowi 

obowiązek  Zamawiającego,  ale  jednocześnie  jego  uprawnienie,  bowiem  odzwierciedla 

rzeczywiste  potrzeby  Zamawiającego  w  danym  postępowaniu.  To  Zamawiający  ma  prawo, 

wyznaczając cel, jaki zamierza zrealizować, tak określić przedmiot zamówienia, aby opisać 

go  adekwatnie  do  wyznaczonego  celu,  zachowując  jednocześnie  obiektywizm  i  precyzję 

formułowaniu  swoich  potrzeb.  Zamawiający  zobowiązany  jest    ponadto  respektować  art. 

99 ust. 4 ustawy n

Pzp, który zakazuje  dokonywania opisu przedmiotu zamówienia w sposób 

który mógłby utrudniać uczciwą konkurencję, przy czym podkreślenia wymaga, że powyższa 

norma  nie  może  być  równoważona  z  obowiązkiem  wyeliminowania  z  opisu  przedmiotu 

zamówienia  uzasadnionych  wymagań,  które  dla  wykonawcy  mogą  stanowić  źródło 

ewentualnych niedogodności.   

Izba  w  składzie  orzekającym  w  przedmiotowej  sprawie  podziela  pogląd  wyrażony 

w wyroku  z  dnia  2  lipca  2020  r.,  sygn.  akt  KIO 786/20

,  w  którym  podkreślono,  iż 

zamawiający,  jako  podmiot  dokonujący  zakupów,  jest uprawniony  do  określenia  swoich 


oczekiwań dotyczących przedmiotu zamówienia, jego cech i funkcjonalności. Każde z takich 

wymagań  w większym  lub  mniejszym  stopniu  ogranicza  konkurencję,  jednak  tak  długo,  jak 

wymagania te są podyktowane obiektywnie uzasadnionymi potrzebami zamawiającego, a ich 

celem  nie  jest  zawężenie  kręgu  wykonawców  mogących  je wykonać,  to  zamawiający  jest 

uprawniony do ich sformułowania. Nie jest natomiast celem systemu zamówień publicznych i 

obowiązującej  w nim  zasady  uczciwej  konkurencji,  umożliwienie  uzyskania  zamówienia 

wszystkim  wykonawcom  działającym  w  danej  branży,  bez względu  na  to,  jakie  cechy  i 

właściwości ma przedmiot zamówienia, który mogą lub chcą zaoferować i bez uwzględnienia 

potrzeb  zamawiającego.  To  bowiem  zamawiający  jest uprawniony  do  określenia  tego  co, 

zamierza nabyć i jeśli tylko nie stawia wymagań, które mają za cel ograniczenie konkurencji, 

nie  zaś  zrealizowanie  jego  potrzeb,  to  nie  można  mu  w  drodze  środków  ochrony  prawnej 

nakazywać, aby nabył produkty lub rozwiązania, które jego potrzeb nie zaspokoją. Natomiast 

okoliczność,  że  dany  wykonawca  nie  jest  w  stanie  dostarczyć  produktów  spełniających 

wymagania  określone  przez  zamawiającego,  nie  może  być  automatycznie  utożsamiana  z 

naruszeniem konkurencji.  

Ponadto  w  ramach  uwag  natury  ogólnej  należy  podkreślić  wagę,  jaką  dla  wyniku 

postępowania ma sposób skonstruowania podstaw faktycznych stawianych zarzutów. Treść 

zarzutu  nie  jest  ograniczona  wyłącznie  do  twierdzeń  zawartych  we  wstępnej  części 

odwołania  (petitum),  a  dotyczy  również  okoliczności  faktycznych  zawartych  w 

sformułowanym  przez  odwołującego  uzasadnieniu  zarzutów.  Odwołanie  powinno  wyrażać 

zastrzeżenia wobec dokonanych przez zamawiającego czynności lub zaniechań, co oznacza 

obowiązek  zaprezentowania  przez  odwołującego  nie  tylko  podstawy  prawnej  takich 

zastrzeżeń, ale przede wszystkim argumentacji odnoszącej się do postulowanej oceny (por. 

m.in.  wyrok  z  dnia  3  czerwca  2020  r.,  sygn.  akt  KIO  401/20  i  KIO  403/20).  Podstawa 

faktyczna  zarzutu  powinna  odnosić  się do  wykazania konkretnych przyczyn,  które  zdaniem 

Odwołującego  świadczyć  mają  o  tym,  że  doszło  do  naruszenia  przepisów  ustawy  Pzp  – 

Odwołujący  powinien  więc  przestawić  argumentację,  dlaczego  dane  postanowienie  OPZ 

narusza  przywołane  w odwołaniu  przepisy  ustawy  nPzp.  To  na  Odwołującym  spoczywa 

ciężar przedstawienia w treści odwołania zarzutów w taki sposób, który przekona Izbę o ich 

słuszności,  tj.  wykaże,  że  sposób  opisania  przedmiotu  zamówienia  narusza  wskazane  w 

odwołaniu  przepisy  art.  99  ust.  1,  2  lub  4  ustawy  nPzp.  Nie  jest  zatem  wystarczające 

zwrócenie  uwagi  na  istnienie  określonego  problemu,  lecz  niezbędne  jest  przedstawienie 

argumentacji,  dlaczego  dane  okoliczności  świadczyć  mają  o  naruszenia  przepisów  prawa. 

Granice rozpoznania sprawy przez Izbę są ściśle określone przez zarzuty odwołania, na co 

wskazuje  art.  555  ustawy  nPzp,  zgodnie  z  którym  Izba  nie  może  orzekać  co  do  zarzutów, 

które  nie  były  zawarte  w odwołaniu.  Konsekwencją  powyższego  jest  fakt,  iż  rozszerzanie 


podstaw faktycznych zarzutów po upływie terminu na wniesienie odwołania, na późniejszym 

etapie  postępowania  odwoławczego  jest  działaniem  spóźnionym,  a  tak  podniesiona 

argumentacja nie może stanowić dla Izby podstawy rozstrzygnięcia.  

Podkreślić  także  należy,  że  zgodnie  z  ogólną  zasadą  rozkładu  ciężaru  dowodu 

wynikającą z art. 534 ust. 1 ustawy nPzp (zgodnie z którym strony i uczestnicy postępowania 

odwoławczego  są  obowiązani  wskazywać  dowody  dla  stwierdzenia  faktów,  z których 

wywodzą  skutki  prawne),  to  Odwołującego  obciąża  obowiązek  wykazania  zasadności 

stawianych  zarzutów,  gdyż  to  Odwołujący  wywodzi  ze  sposobu  ukształtowania  wymagań 

dotyczących  przedmiotu  zamówienia  skutek  w  postaci  naruszenia  przez  Zamawiającego 

przepisów  ustawy  nPzp.  Zaniechanie  podjęcia  stosownej  inicjatywy  dowodowej  przez 

podmiot inicjujący postępowanie odwoławcze (wnoszący odwołanie), wiąże się co do zasady 

z  negatywnymi  konsekwencjami  procesowymi  dla  tego  podmiotu.  Jak  zwrócił  uwagę  Sąd 

Okręgowy  w Warszawie  w  wyroku  z  dnia  21  sierpnia  2019  r.,  sygn.  akt  XXIII  Ga  573/19 

„ciężar udowodnienia faktu rozumieć należy  z jednej strony jako obarczenie strony procesu 

obowiązkiem  przekonania  sądu  dowodami  o słuszności  swoich  twierdzeń,  a  z  drugiej  

konsekwencjami  po

niechania  realizacji  tego  obowiązku,  lub  jego  nieskuteczności.  Tą 

konsekwencją jest zazwyczaj niekorzystny dla strony wynik procesu. (…) Kontradyktoryjność 

postępowania przed KIO, oznacza nie tylko to, że na stronach spoczywa ciężar dowiedzenia 

swoich twie

rdzeń ale również to, że żadna ze stron nie ma obowiązku wykazywać inicjatywy 

w postępowaniu, bowiem ponosi ryzyko jej zaniechania.” 

Ponadto  w  przypadku  odwołań  na  treść  SWZ  zwrócić  należy  szczególną  uwagę  na 

kwestię formułowania żądań w odwołaniu. Wykonawca, który kwestionuje w ramach środków 

ochrony prawnej treść postanowień SWZ winien w sposób precyzyjny i staranny określić nie 

tylko  zarzuty  i  ich  podstawy  faktyczne,  ale  także  swoje  żądania,  bowiem  ocena  zarzutów 

podniesionych  w  ramach  odwołania  dokonywana  jest  z  uwzględnieniem  żądań  wykonawcy 

co  do  nowych  postanowień  SWZ.  Podkreślić  należy,  iż  to  obowiązkiem  wykonawcy,  a  nie 

rolą  Izby,  jest  precyzowanie  żądań,  które  uczynią  zadość  jego  interesom  w  przypadku 

uwzględnienia  odwołania,  a  jednocześnie  prowadzić  będą  do  eliminacji  stwierdzonego 

naruszenia  przepisów  ustawy  nPzp.  Postępowanie  odwoławcze  służy  bowiem  konwalidacji 

wadliwych  czynności  Zamawiającego,  a  nie  dostosowywaniu  postanowień  dokumentów 

zamówienia  w  sposób,  który  umożliwi  wykonawcy  złożenie  oferty  bardziej  korzystnej 

cenowo.  Pożądanym  jest  zatem  wyjaśnienie  przez  Odwołującego  dlaczego  zmiana 

postanowień  SWZ  w  taki,  a  nie  inny  sposób,  prowadzić  będzie  do  konwalidacji  czynności, 

której  wadliwość została  w  odwołaniu zakwestionowana.  Dodać należy,  że postulowane do 

wprowadzenia  zmiany  powinny  korelować  także  z  argumentacją  wskazywaną  na  poparcie 

określonego  zarzutu.  Precyzyjnie  postawione  przez  Odwołującego  zarzuty  odwołania  oraz 


skorelowane  z nim  odpowiednio 

żądania  wykonawcy  wyznaczają  granice  postępowania 

odwoławczego prowadzonego przez Izbę. 

Przenosząc powyższe na grunt przedmiotowej sprawy Izba stwierdziła, że postawione 

w odwołaniu zarzuty nie zostały wykazane.  

Odwołujący stawiając zarzut naruszenia art. 99 ust. 1 ustawy nPzp odnoszący się do 

precyzyjności  i kompleksowości  opisu  przedmiotu  zamówienia,  jednocześnie  w  żadnym 

miejscu  odwołania  nie  podnosił,  aby  kwestionowane  postanowienia  OPZ  były 

niejednoznaczne

,  niewyczerpujące,  czy  też,  że  nie  zostały  sformułowane  za  pomocą 

dostatecznie dokładnych i zrozumiałych określeń lub nie uwzględniały wszystkich wymagań 

okoliczności  mogących  mieć  wpływ  na  sporządzenie  oferty.  Wobec  braku  jakiegokolwiek 

uzasadnienia  faktycznego  w  tym  zakresie 

nie  sposób  stwierdzić,  aby  sporządzenie  opisu 

przedmiotu  zamówienia  naruszało  art.  99  ust.  1  ustawy  nPzp.  Postanowienia  OPZ  nie 

budziły po stronie Odwołującego wątpliwości interpretacyjnych, było przez niego zrozumiałe, 

Odwołujący nie wskazywał na odmienny stan rzeczy.  

Trudno  uznać  także,  aby  działanie  Zamawiającego  naruszało  art.  99  ust.  2  ustawy 

nPzp,  który  odnosi  się  do  opisania  w  OPZ  wymaganych  cech  dostaw,  usług,  robót 

budowlanych 

będących przedmiotem zamówienia, wskazując na możliwość odniesienia tych 

cech 

do  konkretnych  czynników,  pod  warunkiem  że  są  one  związane  z  przedmiotem 

zamówienia oraz proporcjonalne do jego wartości i celów. Odwołujący w żaden sposób nie 

uzasadnił,  dlaczego  uznał,  że  Zamawiający  uchybił  obowiązkowi  wynikającemu  z  ww. 

przepisu.  Zamawiający  zawarł  w  OPZ  wymagane  cechy  dostawy  będącej  przedmiotem 

zamówienia, a okoliczność, że Odwołujący wiązał z ich określeniem utrudnianie konkurencji, 

nie  przesądza  o  naruszeniu  art.  99  ust.  2  ustawy  nPzp.  Odwołujący  nie  wskazywał,  aby 

określone  cechy  przedmiotu  zamówienia,  czy  też  czynniki  do  których  cechy  te  odniesiono, 

nie były związane z przedmiotem zamówienia czy też nie były proporcjonalne do jego celów i 

wartości.  W  odwołaniu  nie  ma  także  jakiejkolwiek  argumentacji,  która  odnosiłaby  się  do 

kwestii braku związku pomiędzy przedmiotem zamówienia, a ustanowionymi wymogami.  

W ocenie Izby 

Odwołujący nie wykazał także, aby sposób ukształtowania postanowień 

OPZ 

mógł wpływać w sposób nieuzasadniony obiektywnymi potrzebami Zamawiającego na 

utrudnianie  konkurencji

,  co  przesądza  o  bezzasadności  zarzutu  naruszenia  art.  99  ust.  4 

ustawy  nPzp. 

Sam  fakt,  że  wprowadzenie  postulowanych  przez  Odwołującego  zmian  w 

SWZ,  umożliwiałoby  czy  też  ułatwiało  Odwołującemu  złożenie  oferty  w przedmiotowym 

postępowaniu,  nie  jest  wystarczający  do  stwierdzenia,  że  Zamawiający  naruszył  przepisy 

ustawy  nPzp,  a 

przedmiot  zamówienia  został  opisany  w sposób,  który  mógłby  utrudniać 

uczciwą  konkurencję.  Niezależnie  od  tego,  że  art.  99  ust.  4  ustawy  nPzp  wskazuje  na 

możliwość  utrudniania  konkurencji,  a  nie  utrudnienie  konkurencji  (a  zatem  na 


p

rawdopodobieństwo  wystąpienia  naruszenia  konkurencji,  a  nie  konieczność  wystąpienia 

tego naruszenia), to  zgodnie z art. 534 ust. 1 ustawy  n

Pzp obowiązkiem Odwołującego jest 

wykazanie 

okoliczności  wskazanych  w  przepisie,  którego  naruszenie  zarzucane  jest 

Za

mawiającemu.  Jakkolwiek  Zamawiający  powinien  być  w stanie  uzasadnić  swoją  decyzję 

ustanowieniu  określonych  wymagań  w stosunku  do  oferowanego  rozwiązania,  to  jednak 

podkreślić  trzeba,  że  to  na  wykonawcy  wnoszącym  odwołanie  spoczywa  ciężar  wykazania 

tej po

tencjalnej możliwości wystąpienia utrudniania konkurencji, To Odwołujący podnoszone 

zarzuty  op

arł  na  twierdzeniu,  że  kwestionowane  postanowienia  OPZ  preferują  produkty 

konkretnego  producenta  lub  w  sposób  nieuzasadniony  potrzebami  Zamawiającego 

ograniczają  konkurencję,  powinien  być  zatem  w  stanie  wykazać,  iż  prawdopodobieństwo 

utrudnienia konkurencji jest realne. 

Odwołujący powyższemu obowiązkowi nie sprostał.  

Po  pierwsze  zauważyć  należy,  że  w  zasadzie  cała  argumentacja  Odwołującego 

odnosząca  się  do  utrudnienia  konkurencji  poprzez  preferowanie  produktów  konkretnego 

producenta 

ograniczała  się  do  lakonicznego,  jednozdaniowego  stwierdzenia,  że  określony 

wymóg  wyklucza  zastosowanie  innego  rozwiązania  niż  Dell  Data  Domain  lub 

oprogramowania  Dell  Networker,  a  w  pr

zypadku  pkt  9  odwołania  oprogramowania  Dell 

RecoveryPoint  for  VM. 

Zdaniem  składu  orzekającego  powyższa  teza  nie  została  przez 

Odwołującego  wykazana.  Argumentacja  zawarta  w odwołaniu  nie  została  w  żaden  sposób 

rozwinięta,  Odwołujący  nie  podjął  nawet  próby  szerszego  wyjaśnienia  co  konkretnie 

powoduje,  że  zakwestionowane  postanowienia  OPZ  wykluczają  zastosowanie  innego 

urządzenia,  który  konkretnie  ich  element  na  to  wskazuje  i  dlaczego.  Jednocześnie 

Odwołujący  nie  przedstawił  jakiejkolwiek  analizy  rozwiązań  funkcjonujących  na  rynku,  nie 

odniósł  kwestionowanych  wymagań  do  parametrów  stosowanych  przez  wiodących 

producentów  i istniejących  w  danym  aspekcie  praktyk.  Poprzestanie  na  lakonicznym, 

ogólnym  stwierdzeniu,  że  dane  postanowienie  OPZ  wskazuje  na  rozwiązanie  jednego 

producenta,  bez  przedstawienia  jakiejkolwiek  szerszej  analizy  problemu,  trudno  uznać  za 

przekonujące i przesądzające o zasadności zarzutu.  

Po drugie 

Odwołujący swoją inicjatywę dowodową ograniczył do złożenia oświadczeń 

trzech podmiotów, z których dwa (Hitachi i Commvault) korzystają z jednego rozwiązania, na 

co wskazywał Przystępujący Computex i czego Odwołujący nie kwestionował.  Potwierdza to 

zresztą treść oświadczeń ww. podmiotów, gdyż wskazują one dokładnie te same wymagania 

OPZ,  których  produkty  Hitachi/Commvault  mają  nie  spełniać,  mają  zbieżną  treść  (zostały 

oparte o ten sam szablon odpowiedzi). 

Nadto należy zauważyć, że oświadczenie firmy HPE 

odnosi  się  do  deduplikatorów  -  produktów  HPE  StoreOnce,  zaś  oświadczenia 

Hitachi/Commvault  do  oprogra

mowania  backupowego.  Odwołujący  przedstawił  zatem  jako 

dowód  na  okoliczność,  że  treść  OPZ  wyklucza  zastosowanie  innych  rozwiązań  niż 


rozwiązania  firmy  Dell  (tj.  deduplikator  Data  Domain  i  oprogramowanie  Dell  Networker) 

oświadczenia  dotyczące  tylko  jednego  deduplikatora  i  tylko  jednego  oprogramowania 

backupowego. Trudno uznać, by oświadczenia wskazujące na niespełnienie wymagań przez 

tylko  jeden  z dos

tępnych  na  rynku  produktów  (jeden  rodzaj  deduplikatorów  i  jedno 

oprogramowanie  backupowe) 

stanowiły  dostateczne  potwierdzenie  na  okoliczność,  że  nie 

jest możliwe spełnienie wymagań OPZ przez jakiekolwiek inne rozwiązania poza produktami 

firmy  Dell.  Ponadto  przedstawione  przez  Odwołującego  oświadczenia  przedstawicieli  ww. 

firm 

są  dość  enigmatyczne,  nie  odnoszą  się  do  konkretnych  modeli  urządzeń.  Izba  miała 

także  na  względzie,  że  wiarygodność  tych  dowodów  i  ich moc  dowodowa  była  podważana 

przez przeciwników procesowych Odwołującego. W zakresie rozwiązania Hitachi/Commvault 

podnoszono,  że    jest  ono  rozwiązaniem  niszowym.  Z  kolei  w  zakresie  oświadczenia 

dotyczącego  deduplikatora  HPE  StoreOnce  zauważono,  iż  oświadczenie  to  nie  referuje  do 

kwestii  spełnienia  wymagań  w  przypadku  zaoferowania  deduplikatora  HPE  StoreOnce 

z oprogramowaniem Microfocus Data Protector.  

Podkreślić  należy,  iż  jakkolwiek  dowodzenie  faktów  negatywnych  (w  tym  wypadku 

okoliczności, że rozwiązania dostępne na rynku poza produktami Dell nie spełniają wymagań 

OPZ) może nieść za sobą pewne trudności, to jednak jest możliwe. W tym kontekście warto 

przytoc

zyć  rozważania  Sądu  Apelacyjnego  w  Gdańsku  przedstawione  w  uzasadnieniu 

wyroku  z  dnia  5  lutego  2016  r.,  sygn.  akt  I  ACa  857/15,  które  choć  dotyczyły  instytucji 

funkcjonujących  na  gruncie  postępowania  cywilnego,  to  mogą  znaleźć  odpowiednie 

odniesienie  do  po

stępowania  odwoławczego  przed  Izbą  z  uwagi  na  zbliżone  uregulowanie 

kwestii rozkładu ciężaru dowodu. W uzasadnieniu tym Sąd wskazał, iż „z przepisu art. 6 k.c. 

wynika ogólna reguła, iż ciężar udowodnienia faktu spoczywa na osobie, która z faktu tego 

wywodz

i  skutki  prawne.  W  procesie  cywilnym  strony  mają  obowiązek  twierdzenia  i 

dowodzenia  wszystkich  okoliczności  (faktów),  które  mogą  być  przedmiotem  dowodu. 

Podkreślenia  wymaga  również,  iż  tak  zwane  fakty  negatywne  mogą  być  dowodzone  za 

pomocą  dowodów  przeciwnych,  których  istnienie  wyłącza  twierdzoną  okoliczność 

negatywną. W związku z tym w doktrynie przyjmuje się następujące reguły odnoszące się do 

rozkładu  ciężaru  dowodu:  a)  faktów,  z których  wywodzone  jest  dochodzone  roszczenie 

(tworzących prawo podmiotowe)  powinien  w  zasadzie dowieść powód; dowodzi on również 

fakty  uzasadniające  jego  odpowiedź  na  zarzuty  pozwanego;  pozwany  dowodzi  fakty 

uzasadniające  jego  zarzuty  przeciwko  roszczeniu  powoda;  b)  faktów  tamujących  oraz 

niweczących powinien dowieść przeciwnik tej strony, która występuje z roszczeniem, czyli z 

zasady 

–  pozwany.  Treść artykułu  6 k.c.  określa  zatem  reguły  dowodzenia,  tj.  przedmiot 

dowodu  oraz  osobę,  na  której  spoczywa  ciężar  udowodnienia  faktów  mających  istotne 

znaczenie  dla  rozstrzygnięcia,  przy  czym  Sąd  nie  ma  obowiązku  dążenia  do 


wszechstronnego  zbadania  wszystkich  okoliczności  sprawy  oraz  nie  jest  zobowiązany  do 

zarządzania  dochodzenia  w  celu  uzupełnienia  lub  wyjaśnienia  twierdzeń  stron  i  wykrycia 

środków  dowodowych  pozwalających  na  ich  udowodnienie.  Obowiązek  przedstawienia 

dowodów  spoczywa  zatem  na  stronach,  a  ciężar  udowodnienia  faktów  mających  dla 

rozstrzygnięcia  sprawy  istotne  znaczenie  spoczywa  na  tej  stronie,  która  z  tych  faktów 

wywodzi skutki prawne. W świetle powyższego, nie ulega wątpliwości Sądu Apelacyjnego, iż 

to  obowiązkiem  powoda  jest  przytoczenie  okoliczności  faktycznych,  z  których  wywodzi 

roszczenie)  i  wskazanie  na  dowody,  których  przeprowadzenie  potwierdzi  zasadność  jego 

twierdzeń  o  faktach,  nawet  w  sytuacji,  gdy  podnoszona  okoliczność  stanowi  tzw.  fakt 

negatywny.  Co  do  zasady  wszystkie  okoliczności  faktyczne  doniosłe  dla  rozstrzygnięcia 

sprawy i składające się na podstawę faktyczną rozstrzygnięcia muszą mieć bowiem oparcie 

dowodach przeprowadzonych w toku postępowania.”  

Izba  m

iała  na  względzie,  że  Odwołujący  już  z  chwilą  zgłoszenia  przystąpień  do 

postępowania  odwoławczego  (tj.  w  dniu  12  kwietnia  2021  r.,  a  zatem  na  miesiąc  przed 

rozprawą)  poznał  stanowiska procesowe obu Przystępujących,  w  których wprost  wskazano 

jakie  rozwiązania  zdaniem  Przystępujących  spełniają  poszczególne  wymagania  OPZ. 

szczególności  Odwołujący  poznał  wówczas  stanowisko  Przystępującego  Computex 

wskazujące  na  spełnienie  wymagań  OPZ  przez  produkt  HPE  StoreOnce  z 

oprogramowaniem  Microfocus  Data  Protector,  pow

ołujące  się  na  konkretne  fragmenty 

dokumentacji  produktu. 

Pomimo  powyższego  Odwołujący  nie  wykazał  żadnej  inicjatywy 

dowodowej mającej na celu odparcie tych twierdzeń mimo, że możliwość taka w ocenie Izby 

nie  była  obiektywnie  utrudniona  –  jeżeli  rozwiązanie  HPE  StoreOnce  z  oprogramowaniem 

Microfocus  Data  Protector  faktycznie  nie  spełnia  wymagań  OPZ,  to  istniała  możliwość 

przedstawienia  wyciągów  z  dokumentacji  tych  produktów  wykazujących  powyższą 

okoliczność.  Odwołujący  nie  podjął  żadnej  próby  w  tym  zakresie,  poprzestając  na  złożeniu 

oświadczenia, które odnosiło się tylko do urządzenia HPE StoreOnce i nie wyjaśniało kwestii 

spełniania  wymagań  w  sytuacji  zastosowania  oprogramowania  Microfocus  Data  Protector, 

tymczasem  dowody  przeczące  tezie  Odwołującego  przedstawił  Przystępujący  Computex 

(wydruki  z  dokumentacji  administratora  produktu)

,  a  Odwołujący  nie  podważył  okoliczności 

wynikających  z  ich  treści.  Dowody  przedstawione  przez  Przystępującego  Computex  były 

kwestionowane 

przez  Odwołującego  jedynie  od  strony  formalnej  poprzez  wskazanie,  że 

część  z  nich  dotyczy  produktu  HPE  Data  Protector,  a  nie  Microfocus  Data  Protector, 

argumentacja  ta  została  jednak  odparta  przez  Przystępującego,  który  wyjaśnił,  że  jest  to 

rozwiązanie  dostępne  na  rynku  od  lat,  a  w  pewnym  momencie  prawa  do  oprogramowania 

Data  Protector  przejął  Microfocus.  Odwołujący  jednocześnie  nie  wykazał  również,  aby  na 

gruncie  postanowień  OPZ  nie  było  możliwe  uznanie  za  spełnione  danego  wymagania  w 


wyniku zastosowania odpowiedniego oprogramowania. Ponadto Odw

ołujący nie przedstawił 

żadnej  analizy  w  zakresie  dostępnych  na  rynku  rozwiązań,  podczas  gdy  nic  nie  stało  na 

przeszkodzie, aby analizę taką przeprowadzić w oparciu o dane wynikające z kart produktów 

czy oficjalnie dostępne na stronach internetowych producentów. Odwołujący nie przedstawił 

nawet żadnych dowodów, które wskazywałyby, że wymagania, o których mowa w spornych 

postanowieniach  OPZ  są  cechą  charakterystyczną  dla  produktów  Dell  i  jedynie  dla  tych 

produktów.  Nie  pokusił  się  również  o przeprowadzenie  jakiejkolwiek  weryfikacji    spełnienia 

wymagań przez produkty, na które wprost wskazali w pismach procesowych Przystępujący. 

Nie  sposób  w  takiej  sytuacji  uznać,  aby  Odwołujący  udźwignął  ciężar  dowodu  wykazania 

faktów  z  których  wywodzi  skutki  prawne  i  odparcia  faktów  niweczących  postawione 

odwołaniu tezy, wykazywanych przez jego przeciwników.  

Odnosząc  się  do  dalszej  argumentacji  Odwołującego  dotyczącej  poszczególnych 

postanowień OPZ, Izba wskazuje, co następuje.  

W  zakresie  postanowienia  OPZ  zakwestionowanego  w  pkt  1 

odwołania,  zdaniem 

składu  orzekającego  Odwołujący  nie  wykazał,  aby  wymaganie  w  zakresie  łącznej 

przepustowości  interfejsów  było  „znacząco  nadmiarowe”.  W  treści  odwołania  w  zasadzie 

brak  jest  argumentacji  mającej  potwierdzać  powyższe,  a  całe  stanowisko  Odwołującego 

ogranicza  się  do  wskazania,  że  wymagana  łączna  przepustowość  pozwalałaby  na 

przesyłanie wszystkimi interfejsami 18 GB danych na sekundę, co przy wymaganej wielkości 

urządzenia  jest  nieadekwatne  do  jego  możliwości  zapisu  danych.  Odwołujący  nie  wyjaśnił 

szerzej  na  czym  oparł  powyższy  wniosek,  z  czego  wywodzi  wskazaną  nadmiarowość  i 

dlaczego taka przepustowość jest nieadekwatna do możliwości urządzenia.  Nie przedstawił 

też żadnej analizy porównawczej rozwiązań funkcjonujących na rynku, która potwierdzałaby, 

że wymagania Zamawiającego w istocie są wygórowane czy trudne do spełnienia.  

Ponadto  Odwołujący  nie  odparł  twierdzeń  zawartych  w  odpowiedzi  na  odwołanie, 

wskazujących  na  istnienie  po  stronie  Zamawiającego  uzasadnionych  potrzeb  do 

ukszta

łtowania  postanowień  OPZ  w  ten  sposób.  Zamawiający  wyjaśnił  m.in.,  że  standard 

10Gb/s  Eth  BaseT  jest  obecny  praktycznie  w  dowolnym  urządzeniu  poczynając  od 

komputerów PC po serwery i macierze. Podniósł, iż przedmiotowe środowisko backup musi 

obsługiwać  infrastrukturę  służącą  ok  25  700  użytkowników,  w  tym  wszystkie  systemy 

centralne  LP  o  pojemności  zgodnie  z  OPZ  675TB  do  codziennej  kopii.  Wyjaśnił  także,  iż 

obecne  środowisko  sieciowe  Zamawiającego  jest  zaprojektowane  i  wykonane  z 

uwzględnieniem  standardu  10Gb/s,  a zaniżenie  wymagań  dotyczących przepustowości  jest 

niekorzystne  dla  zamawiającego  ze  względu  na  planowane  inwestycje.  Zamawiający 

wskazywał także okoliczność, iż wielorakość interfejsów daje możliwość lepszej optymalizacji 

polityk backupu i 

rozłożenie jej zarówno przez sieć SAN (4x16Gb/s FC) jak i LAN (4x10Gb/s 


EthBaseT,  4x10Gb/s  EthOP).  Postawienie  wymogu  posiadania  dwojakiego  medium 

transmisji  poprzez  interfejsy  (4x  10Gb/s  EthBaseT,4x10Gb/s  EthOP)  daje  możliwość 

wykorzystania  zarówno  połączeń  miedzianych  10Gb/s  jak  i  optycznych  o  tej  samej 

przepustowości.  Na  podobne  okoliczności  zwracali  także  uwagę  w  pismach  zawierających 

zgłoszenie  przystąpienia  obaj  Przystępujący,  wskazując  na  zasadność  ustanowionego 

wymogu  z  perspektywy  zapewnienia  odpowiednich  p

arametrów  wydajnościowych.  Do 

powyższej  argumentacji  Odwołujący  w zasadzie  w  ogóle  się  nie  odniósł.  Odwołujący 

podczas  rozprawy  nie  odparł  także  stanowiska  Przystępującego  Computex,  iż  kluczowa  w 

omawianym przypadku jest 

kwestia portów, a przedmiotowe rozwiązanie ma na celu, aby w 

momencie awarii pozbyć się jednego punktu awarii. Lakoniczne stwierdzenie Odwołującego, 

że  ilość  portów  urządzenia  jest  nadmiarowa  do  wydajności  tego  urządzenia,  nie  zostało 

poparte  ani  szerszym  wyjaśnieniem,  ani  żadnymi  dowodami.    Odwołujący  nie  odniósł  się 

także  do  stanowiska  Przystępującego,  który  wskazywał  na  błędne  rozumienie  przez 

Odwołującego wydajności i fakt, że przy takiej interpretacji wydajności żaden produkt, nawet 

Dell, nie spełniałby przedmiotowego wymagania.  

Ponadto 

Odwołujący  nie  przedstawił  konstruktywnej  argumentacji,  która  podważałaby 

twierdzenia 

Przystępującego  Computex,  że  zmiana  postanowień  OPZ  zgodnie  z  żądaniem 

wskazanym  w 

odwołaniu,  wpływałaby  na  znaczne obniżenie parametrów  wydajnościowych, 

mające  znaczenie  w  przypadku  awarii.  Na  powyższe  wskazywał  także  Zamawiający 

podkreślając,  iż  zmiana  OPZ  w  sposób  wskazywany  przez  Odwołującego  (z 4x10GB/sEth 

BaseT na 4x1GB/s 

Eth BaseT) stanowiłaby zaprzeczenie obecnych trendów przepustowości 

sieci  produkcyjnej. 

Odwołujący  w  żaden  sposób  nie  wyjaśnił  dlaczego  domaga  się  zmiany 

parametru z 10 na 1 GB/S Eth BaseT i  że takie rozwiązanie będzie odpowiadać potrzebom 

Zamawiającego,  będzie  wystarczające  z  perspektywy  infrastruktury  jaką  posiada  i  planuje 

zakupić w przedmiotowym postępowaniu.  

W  odniesieniu  do  stwierdzenia 

Odwołującego,  iż  postanowienie  zaskarżone  w  pkt  1 

wyklucza  zastosowanie  innego  urządzenia  niż  Dell  Data  Domain,  Izba  powołuje  się  na 

wcześniej przedstawione w tym zakresie uzasadnienie.  

W  zakresie  postanowienia  OPZ

,  którego  dotyczy  pkt  2  odwołania,  twierdzenie 

Odwołującego,  że  szyfrowanie  danych  w  sieci  lokalnej  nie  jest  praktykowane  stoi 

sprzeczności  z argumentacją  podnoszoną  przez  jego  przeciwników  procesowych,  którzy 

wskazywali,  iż  szyfrowanie  kluczem  minimum  256  bitów  jest  standardem  w  rozwiązaniach 

deduplikator

ów. Odwołujący swojego stanowiska w żaden sposób nie rozwinął ani nie poparł 

dowodami

,  nie  wykazał,  aby  tego  rodzaju  szyfrowanie  było  wymogiem  nadmiarowym, 

niestandardowym,  niszowym,  trudnym  do  zapewnienia. 

Ponadto  Odwołujący  nie  odparł 

twierdzeń  Zamawiającego  o  istnieniu  po  stronie  Zamawiającego  uzasadnionych  potrzeb 


ukształtowaniu  wymagania  możliwości  szyfrowania  komunikacji  kluczem  min.  256  bitów, 

opartych  na  ryzyku  związanym  z  przejęciem  niezaszyfrowanych  danych.  Zamawiający 

wskazał,  iż  niezbędne  jest  zapewnienie  wysokiego  poziomu  bezpieczeństwa  transmisji 

danych, w tym odpowiedniego poziomu szyfrowania zarówno sieci LAN (lokalnej) jak i WAN 

(rozległej),  mając  na  względzie,  że  ruch  sieciowy  pomiędzy  środowiskami  Zamawiającego 

jest  realizowany  przez  zewnętrznych  operatorów,  przez  ich  urządzenia  sieciowe.  Z  treści 

OPZ  jasno  wynikało,  że  infrastruktura  Zamawiającego  jest  rozmieszczona  pomiędzy  dwie 

lokalizacje  geograficzne 

–  Centrum  Podstawowe  w  Warszawie  i  Centrum  Zapasowe 

Sękocinie  Starym,  wobec  czego  dane  przesyłane  będą  pomiędzy  dwoma  środowiskami. 

Wynika to także z opisu tych środowisk zawartego w pkt IV.3 OPZ. Warto tutaj podkreślić, że 

nawet  jeżeli  w  ocenie Odwołującego  szyfrowanie danych  w  sieci  LAN  nie jest  powszechną 

praktyką,  to  powyższe  nie  oznacza,  że  zastosowanie  takiego  rozwiązania  nie  jest 

uzasadnione  w  konkretnym  przypadku.  Samo  gołosłowne  stwierdzenie,  że  zdaniem 

Odwołującego  nie  ma  takiej  konieczności,  nie  może  prowadzić  do  uznania  stanowiska 

Odwołującego za wykazane. 

Dodatkowo zwrócić należy uwagę na sposób sformułowania żądania, które nie koreluje 

z uzasadnieniem zarzutu. Uzasadnienie to odnosiło się do kwestii braku praktyki szyfrowania 

w sieci lokalnej (LAN) podczas gdy żądanie zmierza nie do usunięcia wymogu szyfrowania 

w sieci lokalnej, 

lecz do wykreślenia sposobu tego szyfrowania (kluczem 256 bitów). Ponadto 

Odwołujący w pkt 2 odwołania poruszył jedynie kwestię szyfrowania danych w sieci lokalnej, 

nie  odnosząc  się  w  ogóle  do  sieci  WAN,  podczas  gdy  sporne  postanowienie  wprowadza 

wymóg  szyfrowania  kluczem  minimum  256  bitów  nie  tylko  w  odniesieniu  do  sieci  LAN,  ale 

także  do  sieci  WAN.  Równocześnie  Odwołujący  swoim  żądaniem  zmierza  do  usunięcia 

jakichkolwiek  wymagań  w  zakresie  szyfrowania,  nie  proponując  jednoznacznego 

alternatywnego rozwiązania.  Realizacja  żądania Odwołującego  sprowadzałaby  się  do  tego, 

że poziom szyfrowania danych zostałby pozostawiony do decyzji wykonawców, co po stronie 

Zamawiającego  mogłoby  powodować  ryzyko  związane  z  niezapewnieniem  odpowiedniego 

poziomu bezpieczeństwa danych.   

W  odniesieniu  do  st

anowiska  Odwołującego,  iż  postanowienie  zaskarżone  w  pkt  2 

wyklucza  zastosowanie  innego  urządzenia  niż  Dell  Data  Domain,  Izba  powołuje  się  na 

wcześniej przedstawione w tym zakresie uzasadnienie.  

Odnosząc  się  do  punktu  3  odwołania,  Izba  -  w  uzupełnieniu  argumentacji 

przedstawionej  powyżej  dotyczącej  zarzutu  ograniczenia  konkurencji  poprzez  ustalenie 

wymagań, które spełniają jedynie konkretne produkty - dodaje, iż Odwołujący domagając się 

usunięcia  zakwestionowanego  postanowienia  ograniczył  swoje  uzasadnienie  do 

lakonicznego  stwierdzenia,  że  kwestionowane  w  pkt  3  postanowienie  OPZ  „razem  z  innym 


wymaganiami  wyklucza  zastosowanie  innego  urządzenia  niż  Dell  Data  Domain  i 

oprogramowania Dell Networker”. Odwołujący w żaden sposób argumentacji tej nie rozwinął 

ani  nie  uwiarygodnił,  co  samo  w sobie  przesądza  o  bezzasadności  tak  sformułowanego 

zarzutu. 

Odwołujący  nie  wyjaśnił  nawet,  który  konkretnie  wymóg  wynikający  z 

zakwestionowanego  postanowienia  OPZ  powoduje  utrudnianie  konkurencji,  czy  chodzi  tu  o 

wymóg  funkcjonalności  typu  WORM  czy  jej  zintegrowanie  z  aplikacją  backupową,  czy 

jeszcze  inne  wymaganie. 

Powyższe zaniechanie Odwołującego powoduje, że trudno nawet 

odnieść  się  do  jego  stanowiska,  skoro  brak  jest  możliwości  ustalenia,  co  legło  u  jego 

podstaw. 

Izba zgodziła się ponadto z Przystępującym Computex, że z treści OPZ wynika, iż 

urządzenie  ma  posiadać  funkcjonalność  „typu  WORM”  a  zatem  może  być  wyposażone  w 

innego  rodzaj

u  równoważne  rozwiązanie  spełniające  te  same  funkcje.  W  ocenie  Izby 

Odwołujący  nie  odparł  twierdzeń  Przystępującego  w  powyższym  zakresie,  jak  również  nie 

odparł  argumentacji  Zamawiającego  wskazującej  na  zasadność  takiego  wymagania  z 

perspektywy 

uzasadniony

ch  potrzeb  Zamawiającego,  związanych  z koniecznością 

zabezpieczenia  wybranych  plików/obiektów  przed  nieautoryzowaną  zmianą  lub  usunięciem 

oraz ochroną zasobów (np. dokumentów w wersji elektronicznej mogących stanowić dowody 

w  toczących  się  postępowaniach  sądowych).  Zamawiający  wyjaśnił  na  czym  polega 

przedmiotowa funkcjonalność,  podkreślając,  że dane tak  zapisane są  zabezpieczone przez 

atakami szyfrowania danych dla okupu „ransomware”. Odwołujący nie kwestionował również 

twierdzeń  Przystępującego  Computex,  iż  funkcjonalność  tego  typu  służy  zablokowaniu 

danych  przed  usunięciem,  zmodyfikowaniem  i jest  powszechnie  wykorzystywanym 

standardem  bezpieczeństwa.  Mając  powyższe  na  względzie  zasadność  postawionego 

zarzutu 

nie została przez Odwołującego wykazana. 

W zakr

esie postanowienia zakwestionowanego w pkt 4 odwołania Izba stwierdziła, że 

całość  argumentacji  odwołania  została  ograniczona  do  wskazania,  że  wymagania 

Zamawiającego  stanowią  przeniesienie  wymagań  dla  rozwiązań  Dell  EMC.  Poza 

przeklejeniem  fragmentów  bliżej  nieokreślonej  dokumentacji  producenta,  Odwołujący  nie 

przedstawił żadnych dalszych wywodów w tym zakresie, nie wskazał nawet które konkretnie 

fragmenty tej dokumentacji świadczą o przeniesieniu wymagań dla rozwiązania Dell do OPZ. 

Izba  miała  na  względzie,  że  zaskarżone  postanowienie  OPZ  nie  nakłada  na  wykonawców 

żadnych  wymagań  czy  obowiązków,  lecz  określa  jedynie  zasoby  posiadane  przez 

Zamawiającego, jakie jest on w stanie przeznaczyć dla każdego środowiska backup i zasoby 

te  są  takie  same  dla  każdego  wykonawcy.  Zamawiający  wyraźnie  wskazał  w  OPZ,  że 

przypadku,  gdy  oferowane  przez  wykonawcę  rozwiązanie  wymaga  większej  ilości 

serwerów,  macierzy  czy  innego  sprzętu,  to  wykonawca  powinien  ten  sprzęt  dostarczyć. 

Zamawiający  nie  blokuje  zatem  w  żaden  sposób  wykonawcom  możliwości  zaoferowania 


różnych  rozwiązań,  a jedynie  wskazuje  na  konieczność  doposażenia  infrastruktury. 

Jednocześnie Odwołujący nie przedstawił żadnej argumentacji mającej świadczyć o tym, że 

takie  określenie  puli  zasobów  Zamawiającego  nie  daje  równych  szans  wykonawcom,  w 

odwołaniu próżno  szukać jakichkolwiek  wywodów  w  tym  zakresie.  Odwołujący  nie podnosił 

także, że w oparciu o taką pulę zasobów nie jest możliwe dostarczenie rozwiązań innych niż 

Dell,  a  jedynie  zauważał,  że  takie  określenie  zasobów  przenosi  wymagania  jednego 

dostawcy,  co  potwierdzać  ma,  że to ten  dostawca  jest  preferowany.  Skoro  Odwołujący  nie 

podjął  nawet  próby  wykazania,  że  w oparciu  o  taką  pulę  zasobów  sprzętowych 

Zamawiającego zbudowanie rozwiązania opartego na innych produktach będzie niemożliwe, 

utrudnione  czy  bardziej  kosztowne,  to  trudno  uznać,  aby  przedmiotowy  zarzut  został 

należycie  wykazany.  Taki  wniosek  jest  tym  bardziej  uzasadniony,  jeśli  weźmie  się  pod 

uwagę  fakt,  że  w  trakcie  rozprawy  Odwołujący  nie  podjął  jakiejkolwiek  polemiki  z 

twierdzeniami  jego  przeciwników  procesowych,  w szczególności  nie  zakwestionował  w 

żaden sposób stanowiska Zamawiającego zawartego w odpowiedzi na odwołanie.  

Odwołujący  nie  odniósł  się  także  do  argumentacji  Zamawiającego,  iż  dopuszczenie 

ro

związania wskazanego przez Odwołującego mogłoby skutkować dostarczeniem produktu, 

który  przerzucałby  na  zamawiającego  koszt  zapewnienia  infrastruktury  dla  dowolnego 

rozwiązania  bez  górnego  limitu  wymagań.  Zagwarantowanie  przeznaczenia  pewnych 

zasobów Zamawiającego pod realizację przedmiotowego zamówienia wiąże się przecież dla 

Zamawiającego  z  kosztami.  Modyfikacja  OPZ  w  sposób  wskazany  przez  Odwołującego, 

prowadziłaby  do  sytuacji,  w  której  ta  pula  zasobów  nie  zostałaby  w  ogóle  określona,  co 

mogłoby  powodować  po  pierwsze  niepewność  po  stronie  wykonawców,  którzy  nie 

posiadaliby dostatecznych danych z jakiego sprzętu Zamawiającego mogą skorzystać, a jaki 

dodatkowo  muszą  dostarczyć,  a  z  drugiej  strony  ryzyko  dla  Zamawiającego  związane  z 

podejmowaniem prób przerzucenia części kosztów zapewnienia infrastruktury na niego. Nie 

negując  stanowiska  Odwołującego,  że  pula  zasobów  Zamawiającego  powinna  być 

dostosowana  do  różnych  rozwiązań,  to  zauważyć  należy,  że  Odwołujący  w  ogóle  nie 

podnosił,  aby  dostarczenie  tych  innych  rozwiązań  przy  tak  określonych  zasobach 

Zamawiającego,  było niemożliwe czy  nieefektywne kosztowo,  nie mówiąc  o  przedstawieniu 

na  tę  okoliczność  jakichkolwiek  dowodów.  Odwołujący  nie  domagał  się  także  zwiększenia 

puli 

zasobów Zamawiającego określonej w OPZ, nie wskazywał jakie konkretnie dodatkowe 

elementy  infrastruktury  powinien  zapewnić  Zamawiający,  aby  wzmocnić  konkurencyjność. 

Być  może  Zamawiający  mógłby  rozszerzyć  zakres  wskazanych  zasobów  sprzętowych 

przeznaczonych  pod  realizację  zamówienia,  niemniej  Odwołujący  nawet  nie  podjął  próby 

wskazania, w jakim zakresie 

powinny one zostać zwiększone. Ponadto Odwołujący, żądając 

zastąpienia 

kwestionowanego 

postanowienia 

poprzez 

dopuszczenie 

możliwości 


uruchomienia  serwerów  zarządzających  oraz  proxy  zgodnie  z  wymaganiami  oferowanego 

rozwiązania,  jednocześnie nie odniósł  się do  stanowiska Zamawiającego, który  wskazywał, 

że  możliwość  taka  nie  została  zablokowana,  a Zamawiający  dopuszcza  możliwość 

dostarczenia  dodatkowych  zasobów  sprzętowych  przez  wykonawcę,  aby  wymagania 

funkcjonalne  i 

wydajnościowe  były  spełnione,  lecz  koszt  dodatkowych  zasobów  leży  po 

stronie  wykonawcy. 

W odwołaniu brak  jest jakiejkolwiek  argumentacji, która  wskazywałaby, 

że  w  przypadku  innych  rozwiązań  niż  Dell  zachodzi  konieczność  istotnego  doposażenia 

infrastruktury  Zamawiającego  prowadząca  do  braku  możliwości  złożenia  oferty 

konkurencyjnej  cenowo.  Przystępujący  Computex  przedstawił  zaś  na  rozprawie  dowód 

potwierdzający,  że  analogiczne  wymagania  posiada  produkt  Microfocus  Data  Protector,  a 

dowód ten nie został przez Odwołującego merytorycznie zakwestionowany.  

Za  nieuzasadniony  Izba  uznała  zarzut  odnoszący  się  do  postanowienia  OPZ 

zakwestionowanego  w  pkt  5  odwołania.  Również  i  w  tym  przypadku  podkreślić  należy 

bierność  Odwołującego  w  przedstawieniu  wyczerpującego  uzasadnienia  faktycznego 

stawianego zarzutu. 

Argumentacja zawarta w odwołaniu w tym zakresie została ograniczona 

do  lakonicznego  stwierdzenia,  że  „Zamawiający  wymusza  integrację  z  posiadanym 

urządzeniem  DD6300,  co  -  w  połączeniu  z  pozostałymi  wymaganiami  -  jest  możliwe 

wyłącznie  za  pomocą  oprogramowania  Dell  Networker.”  Odwołujący  ponownie  nie 

przedstawi

ł  żadnych  szczegółowych  twierdzeń  ani  dowodów,  a  jednocześnie  w  żaden 

sposób  nie  podważył  twierdzeń  Zamawiającego  i  Przystępującego  Computex,  iż  integracja 

oprogramowania  backupowego  z  urządzeniem  DD6300  jest  możliwa  chociażby  poprzez 

protokół DD Boost, co Przystępujący poparł także dowodem. Odwołujący nie odparł ponadto 

twierdzeń, że oprócz Dell Networker istnieją inne rozwiązania, które zapewniają integrację z 

DD6300,  jak  Micorfocus  Data  Protector  czy 

właśnie  protokół  DD  Boost,  pomimo,  iż  na  tę 

okoliczność  wskazano  już  w  piśmie  zawierającym  zgłoszenie  przystąpienia.  Niezrozumiałe 

jest  także  stwierdzenie  Odwołującego,  iż  w  pełni  zintegrowany  z eksploatowanym  DD6300 

jest  tylko  inny  DD6300.  Abstrahując  od  okoliczności,  że  tak  postawiona  teza  nie  została 

niczym  poparta,  to  zauważyć  należy,  że  skarżone  postanowienie  OPZ  odnosi  się  do 

integracji  deduplikatora  z oprogramowaniem  backupowym,  a  nie  innym  deduplikatorem.  W 

ocenie  Izby  Odwołujący  nie  jest  także  konsekwentny  formułując  żądanie  zmiany 

postanowienia  OPZ,  domaga  się  on  bowiem  wprowadzenia  możliwości  integracji 

eksploatowanym  deduplikatorem  lub  oferowanymi  deduplikatorami    i  możliwości  backupu 

serwerów na eksploatowany DD 6300 lub oferowane deduplikatory, nie domaga się zaś już 

zmian  w  zakresie  zdania  drugiego  zakwestionowanego  postanowienia,  gdzie  jest  mowa 

konieczności  zapisywania danych do  deduplikacji  nie tylko na  dostarczane deduplikatory, 

ale także na posiadany przez Zamawiającego deduplikator.  


W  zakresie  przedmiotowego  postanowienia  OPZ  należy  dodatkowo  podnieść,  iż  

a

rgumentacja prezentowana przez Odwołującego na rozprawie w aspekcie odnoszącym się 

do  możliwości  zastąpienia  eksploatowanego  przez  Zamawiającego  deduplikatora,  innym  - 

czwartym  deduplikatorem  oraz  relacji  tej  sytuacji  do  wynikającego  z  przedmiotowego 

wymagania obowiązku zapewnienia integracji oprogramowania z eksploatowanym DD6300, 

nie  została  podniesiona  w  pkt  5  odwołania  i  nie  może  zostać  poddana  ocenie  przez  Izbę. 

Zauważyć  należy,  że  o  możliwości  dostarczenia  czwartego  deduplikatora  i  zastąpienia  nim 

DD6300, 

Odwołujący  nie  powziął  wiedzy  dopiero  z  odpowiedzi  na  odwołanie,  lecz  już 

wcześniej  -  taka  możliwość  wynikała  wprost  z  pkt  IV.2  OPZ.  W  treści  odwołania  nie 

wskazano  na  brak  doprecyzowania  w  OPZ  czy  wymaganie

,  do  którego  odnosi  się  pkt  5 

odwołania, znajduje zastosowanie w sytuacji, gdy wykonawca zdecyduje się na dostarczenie 

czwartego  deduplikatora,  zastępującego  posiadany  przez  Zamawiającego  DD6300. 

Podstawa  faktyczna  niniejszego  zarzutu  w  treści  odwołania  została  ograniczona  wyłącznie 

do  stwierdzenia,  że  zapewnienie  integracji  z  DD6300  jest  możliwe  tylko  z użyciem  Dell 

Networker

,  co  nie  zostało  wykazane.  Brak  precyzyjnego  określenia  podstaw  faktycznych 

przez  Odwołującego  i wykraczanie  podczas  rozprawy  poza  granice  odwołania,  siłą  rzeczy 

musi wiązać się dla niego z negatywnymi konsekwencjami procesowymi, co wynika z zasady 

kontradyktoryjności postępowania odwoławczego.  

Powyższe  rozważania  w  znacznej  części  znajdują  zastosowanie  w  odniesieniu  do 

argumentacji Odwołującego stanowiącej podstawę faktyczną zarzutu z pkt 6 odwołania. Osią 

przedmiotowego  zarzutu  są  dwa  stwierdzenia.  Po  pierwsze  Odwołujący  podniósł,  że 

Zamawia

jący  wyklucza  rozwiązanie  alternatywne  do  EMC  Networker  poprzez  wymóg 

replikacji  backupów  między  eksploatowanym  a  oferowanymi  deduplikatorami,  jednocześnie 

w żaden sposób nie wykazując, że wymóg taki nie może zostać spełniony przy zastosowaniu 

innych niż EMC Networker rozwiązań, przykładowo przez użycie protokołu DD Boost, na co 

wskazywali  przeciwnicy  procesowi  Odwołującego.  Twierdzenie  Odwołującego  pozostało 

zatem  całkowicie  gołosłowne,  a  kontrargumentacja  prezentowana  przez  Zamawiającego 

Przystępujących nie została przez niego podważona. Po drugie Odwołujący powołał się na 

fakt,  że  Zamawiający  nie  może  wymagać  integracji  z  urządzeniem  nie  używanym 

rozwiązaniu  alternatywnym  w  przypadku  dostarczenia  dodatkowego  urządzenia 

zastępującego  posiadane  przez  Zamawiającego.  Odwołujący  nie  zdecydował  się  jednak 

powyższego  stanowiska  w  żaden  sposób  rozwinąć.  W  ocenie  Izby  poprzestanie  na 

jednozdaniowym 

stwierdzeniu,  że  Zamawiający  czegoś  żądać  nie  może,  nie  stanowi 

dostatecznego  uzasadnienia  stawianego  zarzutu.  Analogicznie  jak  wskazano  w  odniesieniu 

do  pkt  5,  również  w  zakresie  pkt  6  Odwołujący  nie  omówił  w  odwołaniu  tematu  relacji 

zaskarżonego postanowienia OPZ do sytuacji, w której wykonawca zdecyduje się dostarczyć 


czwarty  deduplikator  zamiast  eksploatowanego,  do  czego  uprawnia 

go treść  OPZ.  Zamiast 

tego 

Odwołujący  jedynie  stwierdził,  że  Zamawiający  nie  może  w  takiej  sytuacji  żądać 

integracji  z  urządzeniem  już  przez  Zamawiającego  posiadanym.  Powody,  dla  których 

Odwołujący  tak  uznał  na  gruncie  treści  odwołania  pozostają  niewyjaśnione.  Jednocześnie 

Odwołujący  nie  odniósł  się  do  twierdzeń  Zamawiającego,  że  realizacja  postulatów 

Odwołującego  w  zakresie  zmiany  przedmiotowego  postanowienia  OPZ  uniemożliwiałaby 

utworzenie  dwóch  środowisk  pomiędzy  funkcjonującymi  u Zamawiającego  lokalizacjami 

(Centrum  Podstawowe  i  Centrum  Zapasowe)  z  możliwością  replikacji  zdeduplikowanych 

danych,  a  więc  jednej  z  podstawowych  założeń  systemu  opisanym  w  zamówieniu. 

Odwołujący  nie  wyjaśnił  również  w  żaden  sposób  dlaczego  domaga  się  takiej,  a  nie  innej 

zmiany OPZ. 

Izba 

miała  również  na  względzie,  iż  Odwołujący  nie zdecydował  się  ani w  odwołaniu, 

ani 

na rozprawie, przedstawić argumentacji dotyczącej wzajemnej relacji postanowienia OPZ 

wprowadzającego  możliwość  dostarczenia  czwartego  dedupikatora  do  pozostałych 

wymagań OPZ, ich możliwej interpretacji i konieczności wyjaśnienia ewentualnie powstałych 

na  gruncie  OPZ  wątpliwości  czy  usunięcia  potencjalnych  sprzeczności.  Ponadto  na 

rozprawie  Odwołujący  poza  wskazaniem,  że  wykonawca  zamieniając  urządzenia 

zobowiązany będzie zapewnić integrację z eksploatowanym deduplikatorem, nie przedstawił 

argumentacji  wykazującej  dlaczego  przedmiotowy  wymóg  powinien  zostać  uznany  za 

nieuzasadniony,  nadmierny  tudzież  niemożliwy  do  spełnienia.  Izba,  będąc  związana 

gra

nicami  podniesionych  zarzutów  wytyczonymi  przez  zawarte  w  odwołaniu  podstawy 

faktyczne,  nie  jest  na  obecnym  etapie  władna  do  dokonywania  wiążącej  interpretacji 

postanowień  OPZ  w  tym  zakresie  i  oceny  czy  faktycznie  zaskarżony  wymóg  narusza 

przepisy  ustawy  n

Pzp,  skoro  Odwołujący  w  tym  zakresie  merytorycznego  stanowiska  nie 

przedstawił.  Powyższe  powoduje,  iż  nawet  uznając,  że  postanowienia  OPZ  dotyczące 

alternatywnego  oprogramowania  backupowego 

wymagałyby  dostosowania  do  sytuacji,  w 

której  wykonawca  skorzysta  z  uprawnienia  do  zastąpienia  eksploatowanego  deduplikatora 

innym urządzeniem bądź przynajmniej wyjaśnienia przez Zamawiającego, czy w przypadku 

dostarczenia  zamiennego  deduplikatora  oprogramowanie  backupowe  faktycznie  musi 

umożliwiać  zarządzanie  replikacją  z uwzględnieniem  eksploatowanego  deduplikatora,  który 

nie będzie częścią wdrażanego środowiska, to Izba nie jest władna nakazać Zamawiającemu 

wprowadzenia  w  tym  zakresie  odpowiedniej  zmiany  w 

OPZ,  ponieważ  Odwołujący  nie 

przedstawił  konstruktywnej  argumentacji  wyjaśniającej  dlaczego  uznaje  taki  wymóg  za 

nieuzasadniony 

i wykazującej zasadność zarzutu.  

W zakresie postanowienia zakwestionowanego w 

pkt 7 odwołania Izba stwierdziła, że 

uzasadnienie  odwołania  sprowadzało  się  do  niczym  nie  uzasadnionej  tezy,  iż  jeśli 


Zamawiający  w  innych  punktach  wymaga  zabezpieczenia  swojej  bazy  poprzez  kopie  na 

wiele różnych urządzeń i nośników, to nie może dodatkowo żądać mechanizmów w zakresie 

generowania  samoopisujących  się  zbiorów  danych.  Analogicznie  jak  wskazano  powyżej, 

poprzestanie  na  niczym  nie  popartym  stwierdzeniu,  że  Zamawiający  czegoś  nie  może  czy 

nie  powinien,  nie  stanowi  podstawy  faktycznej  zarzutu  uzasadniającej  jego  słuszność. 

Odwołujący nawet jednym zdaniem  nie wytłumaczył, dlaczego Zamawiający miałby nie być 

uprawniony  do  postawienia  takiego  wymagania

.  Za  nieuzasadnione  w  ocenie  Izby  należy 

uznać  ponadto  żądanie  usunięcia  przedmiotowego  wymogu,  jeśli  weźmie  się  pod  uwagę 

fakt, 

iż  Odwołujący    nie  podważał  argumentacji  podnoszonej  przez  jego  przeciwników 

podczas 

rozprawy, 

wskazującej, 

że 

w przypadku 

uszkodzeń 

infrastruktury 

samoopisujących  się  nośników  można  odtworzyć  dane.  Powyższe  niewątpliwie  wpływa  na 

bezpieczeństwo  tych  danych,  tymczasem  Odwołujący  domagał  się  wyeliminowania 

przedmiotowego wymogu, czyli de 

facto obniżenia standardów bezpieczeństwa, jakie ustalił 

Zamawiający.  Taki  sposób  prezentowania  stanowiska,  w szczególności  brak  poparcia 

stawianych  tez  merytoryczną  argumentacją  i dowodami  oraz  zaniechanie  wyjaśnienia 

powodów  dlaczego  postulowana  zmiana  OPZ  jest  uzasadniona,  nie  może  skutkować 

uwzględnieniem zarzutu przez Izbę.  

W  odniesieniu  do  wskazania  przez  Odwołującego,  że  składowanie  danych  na 

samoopisujących  się  kontenerach  na  urządzeniu  deduplikującym  jest  cechą 

charakterystyczną dla rozwiązania Dell Data Domain Izba odsyła do wywodów poczynionych 

we wcześniejszej części uzasadnienia.  

W ocenie Izby nie zasługuje na uwzględnienie także zarzut, do którego odnosił się pkt 

8 odwołania. Również i w tym przypadku należy zwrócić uwagę na sposób skonstruowania 

podstawy faktycznej zarzutu. Ograniczała się ona wyłącznie do stwierdzenia, że szyfrowanie 

danych  w  sieci  lokalnej  nie  jest  praktykowane.  Tymczasem,  jak  wskazano  już  wcześniej,  

sam fakt braku istnienia pewnej praktyki rynkowej  - 

która to okoliczność zresztą nie została 

przez Odwołującego w żaden sposób wykazana - nie przesądza o tym, że dane wymaganie 

nie  jest  uzasadnione  na  gruncie  przedmiotowego  postępowania  o  udzielenie  zamówienia. 

Zamawiający  wskazywał,  iż  z  jego  perspektywy  niezbędne  jest  zapewnienie  wysokiego 

poziomu  bezpieczeństwa  transmisji  danych,  w  tym  odpowiedniego  poziomu  szyfrowania 

sieci  LAN,  gdyż  ruch  sieciowy  pomiędzy  środowiskami  Zamawiającego  jest  realizowany 

przez  zewnętrznych  operatorów,  przez  ich  urządzenia  sieciowe,  a  środowiska  te  są 

zlokalizowane  w innych  miejscach. 

Zamawiający  wyjaśnił,  iż  pomiędzy  tymi  ośrodkami 

posiada rozciągniętą sieć LAN realizowaną przez firmy zewnętrze i musi dochować należytej 

staranności  w  zakresie  zapewnienia  bezpieczeństwa  zabezpieczanych  danych,  a 

pr

zesyłanie  danych  wrażliwych,  haseł,  danych  będących  tajemnicą  przedsiębiorstwa,  bez 


szyfrowania przez infrastrukturę firm trzecich może zostać potraktowane jako niedopełnienie 

obowiązków  przez  Zamawiającego.  Potrzeby  Zamawiającego  w  powyższym  zakresie  nie 

zostały  przez  Odwołującego  w  ogóle  zanegowane.  Równocześnie  Odwołujący  nie 

przedstawił  argumentacji  wskazującej,  iż  tego  rodzaju  wymaganie  jest  z  perspektywy 

Zamawiającego  zbędne  czy  w  sposób  obiektywnie  nieuzasadniony  wygórowane. 

Analogicznie  jak  w  przypa

dku  zarzutu,  którego  dotyczył  pkt  2  odwołania,  Odwołujący 

swojego stanowiska w żaden sposób nie rozwinął ani nie poparł dowodami, nie wykazał, aby 

szyfrowanie  danych  transmitowanych  przez  LAN  było  wymogiem  nadmiarowym, 

niestandardowym, niszowym, czy trudny

m do spełnienia. 

W  odniesieniu  do  wskazania  przez  Odwołującego,  że  powyższy  punkt  wyklucza 

zastosowanie innego rozwiązania niż Dell Data Domain z oprogramowaniem Dell Networker, 

Izba odsyła do wywodów poczynionych we wcześniejszej części uzasadnienia.  

Odn

osząc  się  zaś  do  zarzutu  wskazanego  w  pkt  9  odwołania  Izba  stwierdziła,  że 

jedyną  okolicznością  przywołaną  w  uzasadnieniu  przedmiotowego  zarzutu  była  teza,  że 

wymagania OPZ zawarte w zakwestionowanym postanowieniu wskazują na rozwiązanie Dell 

RecoverPoint 

for VM, co wyklucza zastosowanie rozwiązań alternatywnych. Odwołujący nie 

podjął  próby  wykazania  powyższej  tezy,  ani  nie  odparł  twierdzeń  Zamawiającego 

Przystępujących, że istnieją inne niż  Dell RecoverPoint for VM możliwe do wykorzystania 

platformy  bac

kupowe,  które  spełniają  opisaną  w  OPZ  funkcjonalność  Continuous  Data 

Protection.  Zamawiający  i  Przystępujący  Computex  wskazali  tutaj  na  Veeam 

Backup&Recovery,  Microfocus  Data  Protector  czy  ZERTO, 

Odwołujący  powyższego  w 

żaden  sposób  nie  zanegował.  Odwołujący  nie  odniósł  się  także  do  twierdzeń 

Zamawiającego,  który  podnosił,  że  postawił  ww.  wymaganie,  kierując  się  swoimi 

uzasadnionymi potrzebami związanymi z utrzymaniem środowiska VMware użytkowanego w 

infrastrukturze Zamawiającego. Zamawiający zwrócił  także uwagę, że środowiska oparte na 

wirtualizacji  VM

ware  są  w  chwili  obecnej  najbardziej  dynamicznie  rozwijającymi  się 

funkcjonalnie  systemami,  a  wychodząc  naprzeciw  postulatom  Odwołującego  Zamawiający 

musiałby zrezygnować i wprowadzić zmiany w obecnie obranej polityce backupu na korzyść 

systemu, który nie rozwija się wraz z rozwojem trendów rynkowych.  

Izba  miała  ponadto  na  względzie,  że  Odwołujący  nie  wyjaśnił,  które  konkretnie 

wymagania  dotyczące  przedmiotowej  funkcjonalności  powodują,  że  nie  jest  możliwe 

za

stosowanie  rozwiązań  alternatywnych.  Sam  fakt,  że  wymagania  te  spełnia  produkt  Dell 

RecoverPoint  for  VM  nie  jest  równoznaczny  z  uznaniem,  że  inne  produkty  również  tych 

wymagań nie spełniają. Jeżeli tak w istocie jest, to obowiązkiem Odwołującego było wskazać 

które  konkretnie  wymagania  określone  dla  alternatywnego  oprogramowania  w  pkt  87 

stanowią  barierę  do  zaoferowania  innego  rozwiązania  (trudno  uznać,  aby  taką  przeszkodę 


stanowiła  funkcjonalność  CDP  jako  całość)  i  poprzeć  tę  okoliczność  wiarygodnymi 

dowoda

mi.  Nic  nie  stało  na  przeszkodzie,  aby  Odwołujący  posłużył  się  w  tym  zakresie 

wyciągami z dokumentacji alternatywnych  do Dell RecoverPoint for VM  produktów.  W tym 

stanie rzeczy  za  bezzasadne  uznać  należy  także  postawione  przez  Odwołującego  żądanie 

usunięcia  całego  przedmiotowego  wymagania,  wiązałoby  się  to  bowiem  z  nakazaniem 

Zamawiającemu  zrezygnowania  z  jednego  z  pożądanych  zabezpieczeń  danych  przy  braku 

przedstawienia  stosownego  uzasadnienia  dla  takiego  działania  przez  Odwołującego.  

Ponadto  Izba  uznała  za  spóźnione  podnoszone  na  rozprawie  przez  Odwołującego 

twierdzenia,  iż  przedmiotowe  wymaganie  ustalono  wyłącznie  dla  rozwiązania 

alternatywnego,  a 

EMC  Networker  nie  zawiera  funkcjonalności  CDP.  Podobnie  spóźniona 

jest  argumentacja  odnosząca  się  do  tego,  że  Zamawiający  musiałby  dysponować 

infrastrukturą  o  co  najmniej  drugiej  takiej  pojemność  jaką  posiada,  aby  zapewnić  ciągłą 

ochronę  danych  czy  też  do  sprzeczności  przedmiotowego  postanowienia  z  wymaganiem 

zawartym w punkcie IV ppkt 3) b) 89 lit. c OPZ dotyc

zącym wymiaru wsparcia, jakie należy 

zapewnić.  Powyższe  okoliczności  nie  stanowiły  podstawy  faktycznej  zarzutu,  Izba  zaś,  jak 

już wskazano, związana jest granicami zarzutów i nie może wziąć pod uwagę argumentacji 

rozszerzającej ich podstawy faktyczne. 

Bior

ąc pod uwagę wszystko powyższe Izba za niewykazane uznała zarzuty naruszenia 

art. 99 ust. 1, 2 i 4 ustawy nPzp, a w konsekwencji także zarzuty naruszenia art. 16 pkt 1 i 3 

oraz art. 17 ust. 1 ustawy nPzp.  

W tym stanie rzeczy 

Izba uznała, że odwołanie podlega oddaleniu i na podstawie art. 

553 ustawy nPzp orzekła jak w sentencji. 

O  kosztach  postępowania  odwoławczego  orzeczono  stosownie  do  jego  wyniku  na 

podstawie art. 557 i 575 ustawy nPzp oraz 

§  8 ust. 2 pkt 1 w zw. z § 5 pkt 1 Rozporządzenia 

Prezesa  Rady 

Ministrów  w  sprawie  szczegółowych  rodzajów  kosztów  postępowania 

odwoławczego,  ich  rozliczania  oraz  wysokości  i  sposobu  pobierania  wpisu  od  odwołania  z 

dnia 30 grudnia 2020 r. (Dz. U. z 2020 r. poz. 2437). 

Przewodniczący:      ……………………………….………