rk3745 rk3745
204
BLOG

Prawo zamówień publicznych i projekty informatyczne

rk3745 rk3745 Polityka Obserwuj notkę 0

W Polsce te same przepisy regulują proces zakupu gotowych produktów, usług doradczych a nawet usług na budowę skomplikowanego systemu informatycznego. Jeśli przeciwdziałanie korupcji było istotnym powodem wprowadzenia prawa zamówień publicznych, to cel osiągnięto połowicznie.

Prace przygotowawcze do przetargu na budowę skomplikowanego systemu informatycznego mają zupełnie inną specyfikę i zakres niż przygotowania do przetargu na zakup samochodów. Inne są też zagrożenia korupcyjne.

W przypadku zakupu produktu gotowego zagrożenia korupcyjne występują tylko przy określaniu specyfikacji przedmiotu przetargu i kryteriów oceny ofert oraz samej ocenie ofert. W procesie zakupu usług na budowę systemu informatycznego zagrożenie korupcją nie zanika w chwili rozstrzygnięcia przetargu, ale rozciągają się także na fazę wdrożenia, fazę odbioru a nawet serwis powdrożeniowy. Odbiór skomplikowanego systemu informatycznego stwarza mniej ryzykowne okazje do zachowań korupcyjnych niż organizacja przetargu (pisałem o tym w tekście o korupcji)

Jedna z nieuczciwych metod pozbywania się konkurentów polega na wygraniu przetargu nieracjonalnie niską ceną. Najtańszy dostawca ma cichą umową z klientem, że w trakcie wdrożenia będą dodatkowo zamówione „rozbudowy” systemu na znacznie lepszych warunkach. Przy czym funkcjonalność rozbudowanego systemu nie będzie się istotnie różniła od systemów oferowanych przez konkurentów w pierwotnym przetargu. Stąd też kontrola zagrożeń korupcyjnych w części zamówień publicznych powinna być kontynuowana po zakończeniu prac komisji przetargowej.

Jeśli prawo zamówień publicznych ma być skutecznym mechanizmem antykorupcyjnym, to musi uwzględnić zróżnicowanie zagrożeń korupcyjnych i ich związek z przedmiotem zamówienia. Inicjatywa zmian legislacyjnych powinna obejmować:

  • zróżnicowane ścieżki postępowania w przetargach w zależności od przedmiotu zamówienia (konieczna jest odrębna ścieżka dla zakupu usług na budowę systemu informatycznego)
  • przygotowanie standardowych zestawów kryteriów do oceny ofert w przetargach na systemy informatyczne
  • przetarg na budowę dużego systemu informatycznego powinien być obligatoryjnie podzielony na dwa niezależne przetargi. Pierwszy dotyczyłby przygotowania specyfikacji funkcjonalnej systemu a zakres drugiego obejmowałby budowę systemu zgodnie ze specyfikacją z pierwszego przetargu (szerzej o tym)
  • w przypadku zakupu usług na budowę systemu przepisy związane z kontrolą zagrożeń korupcyjnych powinny obejmować także odbiór gotowego systemu (w szczególnych przypadkach kontrola przetargu kończyłaby się w momencie wygaśnięcia umowy na usługi serwisowe)
rk3745
O mnie rk3745

Kontakt: rk3745@gmail.com Pozostałe teksty: 1. Fotoradary: Automatyczny wymiar sprawiedliwości 2. Czy tajemnice państwowe służą Polsce? 3. Rola służb ochrony państwa w informatyzacji Polski 4. PESEL2 i e-PUAP pozbawią nas prywatności 5. PESEL i profilowanie 6. Korupcja w informatyzacji urzędów 7. Korupcja w informatyzacji urzędów (2) 8. Bezpieczne przelewy w bankowości internetowej 9. E-administracja wg MSWiA to raj tylko dla urzędników 10. Dowód biometryczny? Tak, ale ostrożnie! 11. Elektroniczne skrzynki podawcze, czyli lobbyści górą! 12. Prawo zamówień publicznych i projekty informatyczne 13. Obywatelska koncepcja e-usług 14. Równoważność dokumentu papierowego i cyfrowego 15. Uwolnijmy się od obowiązku meldunkowego 16. Anonimizacja jako ochrona prywatności pacjenta w systemach służby zdrowia 17. Głosowanie przez Internet 18. ePUAP bez wartości dodanej 19. Wielofunkcyjny dowód pl.ID będzie niebezpiecznym gadżetem 20. Plan Informatyzacji Państwa i projekty informatyczne 21. Dwa problemy polskiego e-podpisu 22. Branża kart płatniczych uznała dominujące standardy ochrony informacji za nieprzydatne 23. PIT przez Internet według urzędników i uwagi o użyteczności informatyzacji 24. Jak władza centralna psuje komputeryzację urzędów gminnych 25. Likwidacja meldunku szansą na lepsze państwo (1) 26. Likwidacja meldunku szansą na lepsze państwo (2) 27. Likwidacja meldunku szansą na lepsze państwo (3) 28. PIT przez Internet i bezpieczeństwo płatnika 29. Analiza ryzyka dla dowodu elektronicznego (1) 30. Analiza ryzyka dla dowodu elektronicznego. Rekomendacje. (2) 31. Dowód elektroniczny. Zabezpieczenia. (3) 32. Służby nie znają się na kryptografii 33. Dowód elektroniczny. Weryfikacja on-line. (4) 34. Dowód elektroniczny. Procesy. (5) 35. Dowód elektroniczny. E-podpis. (6) 36. Po co dowód osobisty 37. Dzisiejsze podejście do informatyzacji nie sprzyja wolności 38. Zmieńmy filozofię ochrony danych osobowych (1) 39. Zmieńmy filozofię ochrony danych osobowych (2) 40. Cloud computing kusi 41. Tradycyjne wybory mogą być uczciwe Ponadto polecam: 1. Czy PESEL2 jest potrzebny? Dokument Instytutu Sobieskiego 3. Stanowisko ISOC Polska w sprawie barier podpisu elektronicznego w Polsce 4. Poradnik inżyniera polskiej informatyzacji. Paweł Krawczyk

Nowości od blogera

Komentarze

Inne tematy w dziale Polityka