eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plBaza orzeczeń KIO2015 › Sygn. akt: KIO 190/15
rodzaj: POSTANOWIENIE
data dokumentu: 2015-02-12
rok: 2015
sygnatury akt.:

KIO 190/15

Komisja w składzie:
Przewodniczący: Agnieszka Trojanowska Protokolant: Łukasz Listkiewicz

po rozpoznaniu na posiedzeniu niejawnym z udziałem stron i uczestnika postępowania w
Warszawie w dniu 12 lutego 2015 r. odwołania wniesionego do Prezesa Krajowej Izby
Odwoławczej w dniu 30 stycznia 2015 r. przez wykonawcę Arcus Systemy Informatyczne
spółka z ograniczon
ą odpowiedzialnością z siedzibą w Lublinie, ul. Wojciechowska 9A
w postępowaniu prowadzonym przez zamawiającego Województwo Wielkopolskie –
Urz
ąd Marszałkowski Województwa Wielkopolskiego z siedzibą w Poznaniu, al.
Niepodległo
ści 18

przy udziale wykonawcy Sygnity Spółka Akcyjna z siedzibą w Warszawie, Al.
Jerozolimskie 180
zgłaszającego swoje przystąpienie w sprawie sygn. akt KIO 190/15 po
stronie odwołującego


postanawia:

1. Umorzyć postępowanie odwoławcze
2. Nakazać zwrot z rachunku bankowego Urzędu Zamówień Publicznych kwoty 15
000zł. 00 gr. (słownie: piętnaście tysięcy złotych zero groszy) uiszczonej przez
wykonawcę
Arcus
Systemy
Informatyczne
spółka
z
ograniczon
ą
odpowiedzialno
ścią z siedzibą w Lublinie, ul. Wojciechowska 9A tytułem wpisu
od odwołania,

Stosownie do art. 198a i 198b ustawy z dnia 29 stycznia 2004 r. - Prawo zamówień
publicznych (t.j. Dz. U. z 2013 r., poz. 907 ze zm.) na niniejsze postanowienie - w terminie 7

dni od dnia jego doręczenia - przysługuje skarga za pośrednictwem Prezesa Krajowej Izby
Odwoławczej do Sądu Okręgowego w Poznaniu.

Przewodnicz
ący: ……………

Sygn. akt KIO 190/15
Uzasadnienie

Postępowanie o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego na
dostawę rozmieszczenie i zainstalowanie infrastruktury transmisji danych z konfiguracją i
wdrożeniem usługi korporacyjnej transmisji danych oraz usługi zarządzania infrastrukturą
transmisji danych dostarczaną w zakresie zamówienia w ramach projektu: Usługa
szerokopasmowej bezpiecznej transmisji danych dla wymiany pomiędzy podmiotami
leczniczymi
podległymi
Sejmikowi
Województwa
Wielkopolskiego
i
Urzędu
Marszałkowskiego Województwa Wielkopolskiego została wszczęta przez zamawiającego
ogłoszeniem opublikowanym w Dzienniku Urzędowym Unii Europejskiej z dnia 21 stycznia
2015r. za numerem 2015/S 014-020847.
W dniu 30 stycznia 2015r. odwołanie wniósł odwołujący Arcus Systemy Informatyczne
spółka z ograniczoną odpowiedzialnością z siedzibą w Lublinie, ul. Wojciechowska 9A.
Odwołanie zostało podpisane przez prezesa zarządu odwołującego ujawnionego w KRS i
upoważnionego do samodzielnej reprezentacji, zgodnie z odpisem z KRS załączonym do
odwołania. Kopia odwołania została przekazana zamawiającemu drogą elektroniczną w dniu
30 stycznia 2015r.
Odwołujący odwołał się wobec treści specyfikacji istotnych warunków zamówienia (dalej
siwz) wskazując, ze zamawiający naruszył następujące przepisy ustawy z dnia 29 stycznia
2004r. Prawo zamówień publicznych (Dz. U. t.j. z 2013r. poz. 907 z późn. zm. – dalej
ustawy) - art. 29 ust. 2 w zw. z art. 7 ustawy przez opisanie przedmiotu zamówienia oraz
warunków udziału w postępowaniu w sposób naruszający zasadę uczciwej konkurencji oraz
równe traktowanie podmiotów ubiegających się o udzielenie zamówienia.
Wniósł o :uwzględnienie odwołania w całości i nakazanie zamawiającemu zmiany siwz oraz
jej załączników w sposób zapewniający zgodność opisu przedmiotu zamówienia z
powołanymi powyżej przepisami ustawy, tj. w szczególności przez zmianę treści Załącznika
nr 2A do SIWZ - Specyfikacja Techniczna Infrastruktury Transmisji Danych dla Zadania Nr 1
w poniższym zakresie:
1.
Przełącznik Rdzeniowy (Konfiguracja 1. 23 szt)
a)
Pkt 10. Obsługa - „zarządzanie strukturą pierścieniową zgodne z protokołami EAPS
(RFC 3619) lub ERPS (ITU-TG.8031/Y. 1342)”
przez zmianę na następujące brzmienie:
„zarządzanie strukturą pierścieniową zgodne z protokołami EAPS (RFC 3619) łub ERPS
(ITU- TG.8031/Y. 1342) lub równoważne"
b)
Pkt 11. Wbudowana funkcjonalność min.: system operacyjny z możliwością
rozbudowy modułowej;

przez zmianę na następujące brzmienie:
system operacyjny z możliwością rozbudowy modułowej, lub posiadający wszystkie
wymagane w SIWZ funkcjonalności bez konieczności rozbudowy i dodatkowych opłat
licencyjnych“
c)
Pkt 15. Zarządzanie: zdalne w standardzie SNMP v1A/2A/3, RMON, RMON2, IPFix,
IP Security ”
przez usunięcie standardów IPFix lub IP Security
ewentualnie przez zmianę na następujące brzmienie:
zdalne w standardzie SNMP v1/v2/v3, RMON, RMON2 oraz iPFix, IP Security lub
równoważny”
d)
Dotyczy: Pkt 12. Bezpieczeństwo: „obsługa standardów: IEEE 802.1D, IEEE 802.1w,
IEEE 802.1s, IEEE 80211.ba, IEEE 802.3ad”
przez usunięcie standardu: IEEE80211.ba
2.
Przełącznik rdzeniowy (konfiguracją 2. 20 szt.)
a)
Pkt. 9. Obsługa:- „zarządzanie strukturą pierścieniową zgodne z protokołami EAPS
(RFC 3619) lub ERPS (ITU-TG.8031/Y.1342);
przez zmianę na następujące brzmienie:
zarządzanie strukturą pierścieniową zgodne z protokołami EAPS (RFC 3619) lub ERPS
(ITU-TG.8031/Y. 1342) lub równoważne."
b)
Pkt 10. Wbudowana funkcjonalność min.”- system operacyjny z możliwością
rozbudowy modułowej”
przez zmianę na następujące brzmienie:
system operacyjny z możliwością rozbudowy modułowej, lub posiadający wszystkie
wymagane w SIWZ funkcjonalności bez konieczności rozbudowy i dodatkowych opłat
licencyjnych”
c)
Pkt 14. Zarządzanie:- zdalne w standardzie SNMP v1/v2/v3, RMON, RMON2, IPFix,
IP Security.
przez usunięcie standardów IPFix lub IP Security
ewentualnie przez zmianę na następujące brzmienie:
zdalne w standardzie SNMP v1/v2/v3, RMON, RMON2 oraz IPFix, IP Security lub
równoważny”
d)
Pkt 11. Bezpieczeństwo: „obsługa standardów: IEEE 802.1D, IEEE 802.1w, IEEE
802.1s, IEEE 80211.ba, IEEE 802.3adn
przez usunięcie standardu: IEEE80211.ba
3.
Przełącznik zasobowy (konfiguracja 1. 23 szt.)
a)
Pkt. 10. Obsługa: zarządzanie strukturą pierścieniową zgodne z protokołami EAPS
(RFC 3619) lub ERPS (ITU-TG.8031/Y. 1342)"

przez zmianę na następujące brzmienie:
zarządzanie strukturą pierścieniową zgodne z protokołami EAPS (RFC 3619) lub ERPS
(ITU-TG.8031/Y.1342) lub równoważne.”
b)
Pkt 11. Wbudowana funkcjonalność min.: „- system operacyjny z możliwością
rozbudowy modułowej"
przez zmianę na następujące brzmienie:
system operacyjny z możliwością rozbudowy modułowej, lub posiadający wszystkie
wymagane w SIWZ funkcjonalności bez konieczności rozbudowy i dodatkowych opłat
licencyjnych’’
c)
Pkt 14. Zarządzanie:- zdalne w standardzie SNMP v1/v2/v3, RMON, RMON2, IPFix,
IP Security.
przez usunięcie standardów iPFix lub IP Security
ewentualnie przez zmianę na następujące brzmienie:
zdalne w standardzie SNMP v1A/2A/3, RMON, RMON2 oraz IPFix, IP Security lub
równoważny”
d)
Pkt 12. Bezpieczeństwo: „obsługa standardów: IEEE 802.1D, IEEE 802.1w, IEEE
802.1s, IEEE 80211.ba, IEEE 802.3ad”
przez usunięcie standardu: IEEE80211.ba
4.
Przełącznik zasobowy (konfiguracja 2,19 szt.)
a)
Pkt. 10. Obsługa: „ zarządzanie strukturą pierścieniową zgodne z protokołami EAPS
(RFC 3619) lub ERPS (ITU-TG.8031/Y. 1342)°
przez zmianę na następujące brzmienie:
zarządzanie strukturą pierścieniową zgodne z protokołami EAPS (RFC 3619) lub ERPS
(ITU-TG. 8031/Y.1342) lub równoważne
b)
Pkt 11. Wbudowana funkcjonalność min.: system operacyjny z możliwością
rozbudowy modułowej”
przez zmianę na następujące brzmienie:
system operacyjny z możliwością rozbudowy modułowej, lub posiadający wszystkie
wymagane w SIWZ funkcjonalności bez konieczności rozbudowy i dodatkowych opłat
licencyjnych”
c)
Pkt 15. Zarządzanie: zdalne w standardzie SNMP v1/v2/v3, RMON, RMON2, IPFix,
IP Security. ”
przez usunięcie standardów !PFix lub IP Security
Ewentualnie przez zmianę na następujące brzmienie:
zdalne w standardzie SNMP v1/v2/v3, RMON, RMON2 oraz IPFix, IP Security lub
równoważny"

d)
Pkt 12. Bezpieczeństwo: „obsługa standardów: IEEE 802.1D, IEEE 802.1w, IEEE
802.1s, IEEE 80211.ba, IEEE 802.3ad"
przez usunięcie standardu: IEEE80211.ba
5.
Kontroler łączności bezprzewodowej (7 szt.) (wewnętrzna infrastruktura transmisji
danych)
a)
Pkt. 1. „realizacja w środowisku wirtualnym (maszyna wirtualna)”
przez usunięcie zapisu
Ewentualnie przez zmianę na następujące brzmienie:
„realizacja w środowisku wirtualnym (maszyna wirtualna) lub jako dedykowane urządzenie
(appliance)”
b)
Pkt. 13. uwierzytelnianie użytkowników z wykorzystaniem: „Pre-shared key PSK,
IEEE 802.1x/EAP - TLS oraz TTLS, EAP(PEAP) , LDAP oraz EAP-SIM przez wbudowany
serwer RADIUS”
przez zmianę na następujące brzmienie:
„uwierzytelnianie użytkowników z wykorzystaniem: Pre-shared key PSK, IEEE 802.1x/EAP -
TLS oraz TTLS, EAP(PEAP) , LDAP przez wbudowany serwer RADIUS”
6.
Punkt dostępowy łączności bezprzewodowej (70 szt.)
a) Pkt. 6. Spełniane standardy ochrony i bezpieczeństwa min.: „WPA, WPA2 (AES), 802.11i,
802.1x, IPSec,IKEv2, PKCS #10, X509 DER/PKCS #12”
przez zmianę na następujące brzmienie:
„Spełniane standardy ochrony i bezpieczeństwa min.: WPA, WPA2 (AES), 802.11i, 802.1x,
IPSec”
7.
Zapora ogniowa.
Zał. Nr2A do SIWZ, str. 13 ZAPORA OGNIOWA (2 SZT.)
(wewnętrzna infrastruktura transmisji danych)
Zał. Nr2A do SIWZ, str. 15 ZAPORA OGNIOWA (21 SZT.)
(wewnętrzna infrastruktura transmisji danych)
Zał. Nr2A do SIWZ, str. 17
ZAPORA OGNIOWA DLA ZESPOŁÓW RATOWNICTWA MEDYCZNEGO (10 SZT.)
(wewnętrzna infrastruktura transmisji danych)
A)
Punkt:
Uwierzytelnianie i autoryzacja dostępu:
□□
LDAP, TACACS+, Radius
przez zmianę na następujące brzmienie:
Uwierzytelnianie i autoryzacja dostępu:
□□
LDAP, Radius.
B)
Punkt:

Obsługa protokołów kierowania ruchem:
□□
statycznie IP v4/v6 (sprzętowo);
□□dynamicznie IP v4 (RfP, OSPF, BGP )/v6;

□□
zarządzanie nadmiarowością w standardzie RFC 2338;
przez zmianę na następujące brzmienie:
Obsługa protokołów kierowania ruchem:
□□
statycznie IP v4/v6 (sprzętowo);
□□
dynamicznie IP v4 (RIP, OSPF, BGP )/v6.
8.
ZAPORA OGNIOWA DLA ZESPOŁÓW RATOWNICTWA MEDYCZNEGO (10 SZT.)
Zał. Nr2A do SIWZ, str. 17 (wewnętrzna infrastruktura transmisji danych)
Wymagane minimalne parametry i cechy techniczno-funkcjonalne
Punkt 8
-
wbudowany kontroler bezprzewodowy z punktem dostępowy przez wykreślenie tego
punktu.
Nadto wniósł o obciążenie zamawiającego kosztami postępowania.
Wskazał, że ma interes uzyskaniu zamówienia, albowiem wadliwe i niekonkurencyjne
będące sprzeczne z przepisami ustawy sformułowania siwz utrudniają mu (a nawet
uniemożliwiają mu) złożenie prawidłowej i zgodnej z wymaganiami zamawiającego oferty, a
tym samym ubieganie się o przedmiotowe zamówienie.
W uzasadnieniu postawionych zarzutów podniósł, że opis przedmiotu zamówienia stanowi
kluczowy element przygotowanej przez zamawiającego dokumentacji przetargowej. Nie
może on w żaden sposób ograniczać swobodnego dostępu do udziału w postępowaniu, a w
szczególności zawierać sformułowań wskazujących na konkretnego wykonawcę lub nazwy
własne towarów (usług, produktów, itp.). Fundamentalną regułą dotyczącą sporządzenia
opisu przedmiotu zamówienia jest wyrażona w art. 29 ustawy zasada neutralności - vide
wyrok Sądu Okręgowego w Lublinie z dnia 9 listopada 2005 roku, sygn. akt II Ca 587/05,
Regulacja art. 29 ust. 2 ustawy zakazuje stosowania zapisów o charakterze
dyskryminacyjnym. W doktrynie prawa zamówień publicznych przyjmuje się, że naruszenie
tej normy stanowi nie tylko rzeczywiste ograniczenie konkurencji, ale również chociażby
sama możliwość potencjalnego jej naruszenia (vide: M. Stachowiak, Prawo zamówień
publicznych, Komentarz M. Stachowiak, W. Dzierżanowski, J. Jerzykowski, Warszawa 2010,
s. 198). Prawo zamówień publicznych z jednej strony chroni zamawiającego, z drugiej zaś
nakazuje przestrzegania zasady równego traktowania potencjalnych wykonawców i uczciwej
konkurencji.
Natomiast z przepisu art. 7 ust. 1 ustawy wynikają dwie fundamentalne zasady prawa
zamówień publicznych, a mianowicie:

(i)
równe traktowanie podmiotów ubiegających się o zamówienie publiczne (zasada
równości);
(ii)
przygotowanie i przeprowadzenie postępowania w sposób gwarantujący zachowanie
uczciwej konkurencji (zasad uczciwej konkurencji).
Przenosząc powyższe rozważania na grunt przedmiotowej sprawy odwołujący podniósł, że:
W zakresie wskazanego żądania wskazanego w pkt II. ppkt 1, 2, 3, 4 lit, a) - c) należy
wskazać, i wymienione powyżej wymagania, w szczególności technologie: EAPS, IPFix, IP
Security oraz specyficzna budowa modułowa systemu operacyjnego jednoznacznie
wskazują na sprzęt pochodzący od jednego tylko producenta - Firmy Extreme Networks.
Oznacza to brak możliwości złożenia oferty zawierającej sprzęt innych wiodących na rynku
producentów, co przekłada się na sprzeczne z ustawą ograniczenie konkurencji oraz
skutkuje zwiększeniem ceny oferowanego rozwiązania.
W zakresie wskazanego żądania wskazanego w pkt II. ppkt 1, 2, 3, 4 lit d) wskazał, iż
wymagany w treści SIWZ „Standard IEEE80211.ba" nie istnieje gdyż na stronie Internetowej
instytutu Inżynierów Elektryków i Elektroników, gromadzącej spis wszystkich standardów
IEEE (http://standards.ieee.org/findstds/index.htmn nie występuje „IEEE80211.ba". Oznacza
to brak możliwości dostarczenia urządzeń zgodnych z siwz .
W zakresie wskazanego żądania wskazanego w pkt lI. ppkt 5 lit a) odwołujący wskazał, że
postanowienie dotyczące formy realizacji funkcjonalności urządzenia, jako maszyny
wirtualnej ogranicza konkurencję, gdyż dostawcy nie mogą dostarczyć dedykowanych do
tego celu urządzeń typu kontroler łączności bezprzewodowej zbudowanych, jako
specjalizowany sprzęt wraz z oprogramowaniem. Rozwiązanie dedykowane pozwala dużo
wydajniej przetwarzać ruch dzięki dedykowanym układom scalonym niż w środowisku
wirtualnym. Dopuszczenie takiego rozwiązania pozwoli zaoferować lepszy i wydajniejszy
sprzęt.
Odnośnie wskazanego żądania wskazanego w pkt Il. ppkt 5 lit b) podniósł, iż wymienione
mechanizmy dotyczą konfiguracji systemu uwierzytelniania jedynie firmy Extreme Networks.
Zastosowanie zapisu „uwierzytelnianie użytkowników z wykorzystaniem: Pre- shared key
PSK, IEEE 802.1x/EAP - TLS oraz TTLS, EAP(PEAP) , LDAP oraz EAP-SIM przez
wbudowany serwer RADIUS” w praktyce pokazuje, że możliwe jest wybranie tylko rozwiązań
firmy Extreme Networks. Dowodem na to jest postępowanie przetargowe przeprowadzone
przez Politechnikę Poznańską - Centrum Mechatroniki Biomechaniki i Nanoinżynierii, jako
rozszerzenie posiadanej infrastruktury sieciowej firmy Extreme Networks, dostępne na
stronach internetowych:
http://www2.put.poznan.pl/contents/CMBiNJCT_SIWZ_ZA%C5%81%C4%84CZ NIK_14.pdf
(numer sprawy: 2011080601, p. 13str. 6).

Odwołujący nadto żąda usunięcia zapisu dotyczącego obsługi standardu EAP-SIM przez
wbudowany serwer RADIUS, dlatego, że jest to technologia dedykowana dla operatorów
GSM i jej praktyczne zastosowanie w tym projekcie jest niemożliwe. Pozostawienie tego
zapisu bez zmian skutkuje ograniczeniem konkurencji.
W zakresie wskazanego żądania wskazanego w pkt II. ppkt 6 lit a) odwołujący wskazał,
iż zapis ten w aktualnym brzmieniu SIWZ stanowi kopię karty katalogowej produktu firmy
Extreme Networks
http://www.extremenetworks.com/product/ap3710 w sekcji Security and Standards: Security
and Standards WPA, WPA2 (AES), 802.11 i, 802.1x, IPSec, !KEv2, PKCS#10, X509
DER/PKCS #12.
Powyższe, w ocenie odwołującego, stanowi niewątpliwie o ograniczeniu konkurencji i
praktycznej możliwości złożenia oferty jedynie przez jednego producenta (firmy Extreme
Networks) co jest niedopuszczalne i stanowi pogwałcenie fundamentalnych zasad
przewidzianych w ustawie.
Co do żądania wskazanego w punkcie 7 odwołujący wskazał, że połączenie
wyspecyfikowanych jako minimalne wymagań dla zapór ogniowych wskazuje na jednego
producenta oraz zamyka możliwość złożenia oferty zawierającej sprzęt innych wiodących na
rynku producentów, co przekłada się bezpośrednio na sprzeczne z ustawą ograniczenie
konkurencji. Na przykład kilka sposobów uwierzytelniania użytkowników z wykorzystaniem
różnych protokołów jako wymaganie minimalne, zamyka możliwość ofertowania sprzętu
producentów, który nie posiada wsparcia co najmniej jednego sposobu uwierzytelniania.
W zakresie żądania wskazanego w punkcie 8 wymaganie dotyczące zapory ogniowej UTM-
posiadanie wbudowanego kontrolera bezprzewodowego z punktem dostępowym, nie tylko
wskazuje na preferowanego producenta ale również w obliczu umieszczenia w siwz na str.
18 osobnego punktu dotyczącego zapotrzebowania na kontrolery łączności bezprzewodowej
w projekcie, poddane zostaje w wątpliwość zapotrzebowanie na tego typu funkcjonalność
również w zaporach ogniowych. Powyższe, zdaniem odwołującego, stanowi niewątpliwie o
ograniczeniu konkurencji i praktycznej możliwości złożenia oferty jedynie przez jednego
producenta (firmy Fortinet) co jest niedopuszczalne i stanowi pogwałcenie fundamentalnych
zasad przewidzianych w ustawie.

W dniu 2 lutego 2015r. zamawiający zamieścił na stronie internetowej informację o
wniesieniu odwołania wraz z jego treścią.

W dniu 5 lutego 2015r. swój udział w postępowaniu odwoławczym po stronie odwołującego
zgłosił wykonawcy Sygnity Spółka Akcyjna z siedzibą w Warszawie, Al. Jerozolimskie 180
wnosząc o uwzględnienie odwołania i wskazując, że obecna treść siwz pozbawia go

możliwości udziału w postępowaniu oraz przygotowania i złożenia prawidłowej oferty, a w
konsekwencji uzyskania zamówienia. Zamawiający ograniczył bezpodstawnie zakres
rozwiązań i produktów możliwych do zaoferowania w ramach realizacji przedmiotowego
zamówienia. Zgłoszenie zostało podpisane przez pełnomocnika działającego na podstawie
pełnomocnictwa z dnia 4 lutego 2015r. udzielonego przez dwóch członków zarządu
ujawnionych w KRS i upoważnionych do łącznej reprezentacji, zgodnie z odpisem z KRS
załączonym do zgłoszenia.

W dniu 11 lutego 2015r. zamawiający wniósł odpowiedź na odwołanie oświadczając, że
uwzględnia w całości zarzuty przedstawione w odwołaniu oraz, że dokonuje zmiany siwz
przez zmianę załącznika nr 2A do siwz w zakresie wymaganym przez odwołującego. Do
odpowiedzi dołączono zmodyfikowany załącznik nr 2A. Odpowiedź została podpisana przez
wicemarszałka i członka zarządu.

Izba zważyła, co następuje:
Izba stwierdziła, że zgłoszone przystąpienie spełnia wymogi formalne określone w art. 185
ust. 2 ustawy.
Izba nie stwierdziła zaistnienia przesłanek określonych w art. 189 ust. 2 ustawy, które
skutkowałyby odrzuceniem odwołania.

Zgodnie z art. 186 ust. 2 ustawy, w przypadku uwzględnienia przez zamawiającego w całości
zarzutów przedstawionych w odwołaniu, Izba może umorzyć postępowanie na posiedzeniu
niejawnym, pod warunkiem, że w postępowaniu odwoławczym po stronie zamawiającego nie
przystąpił w terminie żaden wykonawca. W takim wypadku zamawiający wykonuje, powtarza
lub unieważnia czynności w postępowaniu o udzielenie zamówienia zgodnie z żądaniem
zawartym w odwołaniu. Jak ustalono wyżej, w prowadzonym postępowaniu odwoławczym po
stronie zamawiającego nie przystąpił w terminie żaden wykonawca.

Krajowa Izba Odwoławcza stwierdziła, że zachodzą przesłanki do wydania postanowienia
o umorzeniu postępowania odwoławczego.

Orzekając o kosztach postępowania odwoławczego, Krajowa Izba Odwoławcza uwzględniła
okoliczność, iż uwzględnienie odwołania miało miejsce przed otwarciem posiedzenia, zatem
koszty te znoszą się wzajemnie z mocy przepisu art. 186 ust. 6 pkt 1 ustawy Prawo
zamówień publicznych, orzekając w tym zakresie o konieczności zwrotu kwoty wpisu
uiszczonego przez odwołującego na rachunek Urzędu Zamówień Publicznych, stosownie do

§ 5 ust. 1 pkt 1 rozporządzenia Prezesa Rady Ministrów z dnia 15 marca 2010 roku w
sprawie wysokości i sposobu pobierania wpisu od odwołania oraz rodzajów kosztów
w postępowaniu odwoławczym i sposobu ich rozliczania (Dz. U. Nr 41, poz. 238).



Przewodnicz
ący: ……………




Wcześniejsze orzeczenia:

Baza orzeczeń KIO - wyszukiwarka

od: do:

Najnowsze orzeczenia

Dodaj swoje pytanie