Zasada równego traktowania wykonawców w zamówieniach publicznych dotyczących technologii informatycznych
W publikacji omówiono wpływ zjawiska uzależniania się zamawiających od produktów i usług pojedynczych przedsiębiorstw informatycznych (vendor lock-in) na jedną z głównych zasad systemu zamówień publicznych, tj. zasadę równego traktowania wykonawców. Opierając się na bogatym wyborze orzecznictwa, w tym m.in. zbiorze orzeczeń Krajowej Izby Odwoławczej, oraz na obszernej literaturze zagranicznej, autor przedstawił instrumenty prawne, które mogą pomóc w ograniczeniu zjawiska vendor lock-in i zmarginalizowaniu go do poziomu niemającego wpływu na polską gospodarkę w obszarze wydatkowania środków publicznych.
Adresaci:
Książka jest przeznaczona przede wszystkim dla urzędników, zarówno szczebla rządowego, jak i samorządowego. Może stanowić wyjaśnienie zawiłych kwestii w procesie przygotowania i realizacji zamówień publicznych na rozwiązania informatyczne. Zainteresuje również badaczy, i to nie tylko prawników (cywilistów czy też administratywistów), ale także naukowców z dziedzin technicznych, zajmujących się zarówno systemem ochrony własności intelektualnej regulującym np. ochronę wynalazków w dziedzinie informatyki i telekomunikacji, jak i wpływem tego systemu na prawo publiczne, a w konsekwencji na funkcjonowanie podmiotów publicznych, rządowych czy samorządowych.
Wykaz skrótów | str. 11
Wprowadzenie | str. 17
Rozdział I
Problem uzależniania zamawiających od wykonawców (vendor lock-in) - specyfika zamówień publicznych IT | str. 33
1. Uwagi ogólne | str. 33
2. Vendor lock-in w świetle praktyk wolnorynkowych | str. 34
3. Vendor lock-in w zamówieniach publicznych IT | str. 43
Rozdział II
Prawna ochrona własności intelektualnej w zakresie technologii informatycznych - specyfika przedmiotu zamówienia publicznego IT | str. 52
1. Uwagi wprowadzające | str. 52
2. Ochrona prawnoautorska programów komputerowych | str. 55
2.1. Prawna ochrona programów komputerowych - źródła prawa i podstawowa charakterystyka | str. 55
2.2. Zagadnienie zdolności patentowej programów komputerowych | str. 65
2.3. Wolne i otwarte oprogramowanie a oprogramowanie własnościowe (zamknięte) | str. 68
3. Ochrona prawnopatentowa wynalazków z zakresu technologii informatycznych | str. 75
3.1. Prawna ochrona wynalazków z zakresu technologii informatycznych - źródła prawa i podstawowa charakterystyka | str. 75
3.2. Otwarte standardy i zamknięte standardy | str. 86
4. Ochrona baz danych | str. 101
5. Podsumowanie | str. 105
Rozdział III
Zasada równego traktowania wykonawców w systemie zamówień publicznych w Unii Europejskiej i w Polsce | str. 108
1. Uwagi wprowadzające | str. 108
2. Zasada równego traktowania w systemie zamówień publicznych Unii Europejskiej | str. 111
2.1. Zasada równego traktowania - rys historyczny | str. 111
2.2. Zasada równego traktowania w systemie zamówień publicznych Unii Europejskiej | str. 124
3. Zasada równego traktowania wykonawców w polskim systemie zamówień publicznych | str. 131
3.1. Zasada równego traktowania w Konstytucji RP | str. 131
3.2. Zasada równego traktowania wykonawców a zasada równego traktowania przez władze publiczne | str. 142
3.3. Zasada równego traktowania wykonawców w prawie zamówień publicznych | str. 153
4. Podsumowanie | str. 165
Rozdział IV
Zasada równego traktowania wykonawców w zamówieniach publicznych IT w praktyce organów administracji polskiej | str. 169
1. Uwagi wprowadzające | str. 169
2. Zasada równego traktowania wykonawców a zjawisko vendor lock-in | str. 176
2.1. Przyczyny technologiczne powstania zjawiska vendor lock-in | str. 178
2.2. Przyczyny kontraktowe powstania zjawiska vendor lock-in | str. 193
2.3. Udzielanie zamówień publicznych IT w trybie z wolnej ręki jako przejaw zjawiska vendor lock-in - orzecznictwo | str. 203
3. Zasada neutralności technologicznej a zasada równego traktowania wykonawców | str. 214
4. Podsumowanie | str. 227
Rozdział V
Propozycje rozwiązania problemu vendor lock-in z poszanowaniem zasady równego traktowania wykonawców | str. 231
1. Rekomendacje Prezesa Urzędu Zamówień Publicznych | str. 232
2. Rekomendacje dotyczące stosowania otwartych standardów oraz wolnego i otwartego oprogramowania w ramach programów IDA, IDABC i ISA | str. 240
2.1. Preferencje dla otwartych standardów oraz wolnego i otwartego oprogramowania | str. 254
2.2. Rekomendacje w zakresie zamówień publicznych wolnego i otwartego oprogramowania | str. 261
3. Inne analizy prawno-ekonomiczne dotyczące zagadnienia vendor lock-in | str. 264
4. Wnioski | str. 286
Rozdział VI
Zarys postulowanych działań władz publicznych w zakresie zamówień publicznych IT | str. 290
1. System zamówień publicznych jako instrument kształtowania krajowej polityki gospodarczej | str. 290
2. Zarys działań władz publicznych polegających na sprzyjaniu wykorzystania w zamówieniach publicznych IT otwartych standardów | str. 296
2.1. Preferowanie otwartych standardów w zamówieniach publicznych IT | str. 298
2.2. Inne elementy działań władz publicznych w zamówieniach publicznych IT | str. 306
Zakończenie | str. 311
Bibliografia | str. 319
Wykaz aktów prawnych | str. 335
Wykaz orzecznictwa | str. 341
Wykaz stron internetowych | str. 347