PCFE 3421/16/10 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA INFORMACJE OGÓLNE: 1. Zamawiający: Powiatowe Centrum Funduszy Europejskich. Kierownik Zamawiającego: Dyrektor Powiatowego Centrum Funduszy Europejskich, z siedzibą: 33-300 Nowy Sącz, ul. Nawojowska 118, www.pcfe.home.pl. Adres do korespondencji: Starostwo Powiatowe w Nowym Sączu, 33-300 Nowy Sącz, ul. Jagiellońska 33 (tel.: (018) 41-41-600, fax: (018) 41-41-700), www.bip.powiat.nowy-sacz.pl, przetargi@starostwo.nowy-sacz.pl. 2. Postępowanie realizowane jest w trybie przetargu nieograniczonego na podstawie art. 10 ust. 1 w zw. z art. 39 ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych /j.t. z 2007 r. Dz. U. Nr 223, poz. 1655, z późn. zmian./. Zamówienie na dostawę oprogramowania komputerowego w ramach projektu WND-POKL 06.01.01-12-011/09 Generacja 45+atutem firmy podnoszenie kwalifikacji zawodowych osób bezrobotnych powyŝej 45 roku Ŝycia z terenów powiatów: nowosądeckiego, gorlickiego, limanowskiego oraz Miasta Nowego Sącza współfinansowanego przez Unię Europejską z Europejskiego Funduszu Społecznego w ramach Działania 6.1 Poprawa dostępu do zatrudnienia oraz wspierania aktywności zawodowej w regionie Programu Operacyjnego Kapitał Ludzki. 3. Łączna wartość szacunkowa zamówień na przedmiotowe dostawy w 2010 r. przekroczy kwotę 14 000 euro. 4. Termin realizacji zamówienia: jeden tydzień od dnia podpisania umowy z wybranym Wykonawcą. 5. Zamawiający nie dopuszcza moŝliwości udzielenia zamówienia uzupełniającego. 6. Zamawiający nie dopuszcza składania ofert wariantowych. 7. Zamawiający nie przewiduje aukcji elektronicznej. 8. Zamawiający nie przewiduje zawarcia umowy ramowej. 9. Zamawiający dopuszcza składanie ofert częściowych postępowanie podzielono na 2 pakiety. 10. Zamawiający nie przewiduje wymagań, o których mowa w art. 29 ust. 4 ustawy Prawo zamówień publicznych. PRZEDMIOT ZAMÓWIENIA: 11. Dostawa oprogramowania komputerowego: PAKIET I Oprogramowanie Microsoft Office 2007-3 zestawy: Polska wersja językowa Pakiet/wersja: Small Business Typ/wersja: OEM Dostawa z nośnikiem lub moŝliwością pobrania wersji instalacyjnej ze strony producenta PAKIET II Oprogramowanie antywirusowe ESET NOD32 Antivirus na stacje robocze i serwery wraz z konsolą do centralnej administracji ESET Remote Administrator lub równowaŝne spełniające minimum następujące wymagania dla 18 stanowisk:
A) Stacje Windows (to samo dotyczy serwerów Windows): Pełne wsparcie dla systemu Windows 2000/2003/XP/PC Tablet/Vista/Windows 2008/Windows 7. Wsparcie dla Windows Security Center (Windows XP SP2). Wsparcie dla 32- i 64-bitwej wersji systemu Windows. Wersja programu dla stacji roboczych Windows dostępna zarówno języku polskim jak i angielskim. Pomoc w programie (help) w języku polskim. Dokumentacja do programu dostępna w języku polskim. Skuteczność programu potwierdzona nagrodami VB100 i co najmniej dwie inne niezaleŝne organizacje np. ICSA labs lub Check Mark. B) Ochrona antywirusowa i antyspyware: Pełna ochrona przed wirusami, trojanami, robakami i innymi zagroŝeniami. Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp. Wbudowana technologia do ochrony przed rootkitami. Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików. MoŜliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na Ŝądanie" lub według harmonogramu. System powinien oferować administratorowi moŝliwość definiowania zadań w harmonogramie w taki sposób, aby zadanie przed wykonaniem sprawdzało czy komputer pracuje na zasilaniu bateryjnym i jeśli tak nie wykonywało danego zadania. MoŜliwość utworzenia wielu róŝnych zadań skanowania według harmonogramu (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). KaŜde zadanie moŝe być uruchomione z innymi ustawieniami (metody skanowania, obiekty skanowania, czynności, rozszerzenia przeznaczone do skanowania, priorytet skanowania). Skanowanie "na Ŝądanie" pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym. MoŜliwość określania poziomu obciąŝenia procesora (CPU) podczas skanowania na Ŝądanie i według harmonogramu. MoŜliwość skanowania dysków sieciowych i dysków przenośnych. Skanowanie plików spakowanych i skompresowanych. MoŜliwość definiowania listy rozszerzeń plików, które mają być skanowane (w tym z uwzględnieniem plików bez rozszerzeń). MoŜliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach. Brak konieczności ponownego uruchomienia (restartu) komputera po instalacji programu. MoŜliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w katalogu kwarantanny w postaci zaszyfrowanej. Wbudowany konektor dla programów MS Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird i Windows Live Mail (funkcje programu dostępne są bezpośrednio z menu programu pocztowego). Skanowanie i oczyszczanie w czasie rzeczywistym poczty przychodzącej i wychodzącej obsługiwanej przy pomocy programu MS Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird i Windows Live Mail Skanowanie i oczyszczanie poczty przychodzącej POP3 "w locie" (w czasie rzeczywistym), zanim zostanie dostarczona do klienta pocztowego zainstalowanego na stacji roboczej (niezaleŝnie od konkretnego klienta pocztowego).
Automatyczna integracja skanera POP3 z dowolnym klientem pocztowym bez konieczności zmian w konfiguracji. MoŜliwość definiowania róŝnych portów dla POP3, na których ma odbywać się skanowanie. MoŜliwość opcjonalnego dołączenia informacji o przeskanowaniu do kaŝdej odbieranej wiadomości e-mail lub tylko do zainfekowanych wiadomości e-mail. MoŜliwość skanowania na Ŝądanie lub według harmonogramu baz Outlook Express-a. Skanowanie ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany a uŝytkownikowi wyświetlane jest stosowne powiadomienie. Blokowanie moŝliwości przeglądania wybranych stron internetowych. Listę blokowanych stron internetowych określa administrator. Program musi umoŝliwić blokowanie danej strony internetowej po podaniu na liście całej nazwy strony lub tylko wybranego słowa występujące w nawie strony. Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji. MoŜliwość definiowania róŝnych portów dla HTTP, na których ma odbywać się skanowanie. Wbudowane dwa niezaleŝne moduły heurystyczne jeden wykorzystujący pasywne metody heurystyczne (heurystyka) i drugi wykorzystujący aktywne metody heurystyczne oraz elementy sztucznej inteligencji (zaawansowana heurystyka). Musi istnieć moŝliwość wyboru, z jaką heurystyka ma odbywać się skanowanie z uŝyciem jednej i/lub obu metod jednocześnie. MoŜliwość skanowania wyłącznie z zastosowaniem algorytmów heurystycznych tj. wyłączenie skanowania przy pomocy sygnatur baz wirusów. Aktualizacje modułów analizy heurystycznej. MoŜliwość automatycznego wysyłania nowych zagroŝeń (wykrytych przez metody heurystyczne) do laboratoriów producenta bezpośrednio z programu (nie wymaga ingerencji uŝytkownika). UŜytkownik musi mieć moŝliwość określenia rozszerzeń dla plików, które nie powinny być wysyłane automatycznie, oraz czy próbki zagroŝeń powinny być wysyłane w pełni automatycznie czy teŝ po dodatkowym potwierdzeniu przez uŝytkownika. MoŜliwość wysyłania wraz z próbką komentarza dotyczącego nowego zagroŝenia i adresu e-mail uŝytkownika, na który producent moŝe wysłać dodatkowe pytania dotyczące zgłaszanego zagroŝenia. Wysyłanie zagroŝeń do laboratorium powinno być moŝliwe z serwera zdalnego zarządzania i lokalnie z kaŝdej stacji roboczej w przypadku komputerów mobilnych. Dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek nowych zagroŝeń powinny być w pełni anonimowe. MoŜliwość ręcznego wysłania próbki nowego zagroŝenia z katalogu kwarantanny do laboratorium producenta. MoŜliwość automatycznego wysyłania powiadomienia o wykrytych zagroŝeniach do dowolnej stacji roboczej w sieci lokalnej. W przypadku wykrycia zagroŝenia, ostrzeŝenie moŝe zostać wysłane do uŝytkownika i/lub administratora poprzez e-mail. Interfejs programu powinien oferować funkcję pracy w trybie bez grafiki gdzie cały interfejs wyświetlany jest w formie formatek i tekstu. Interfejs programu powinien mieć moŝliwość automatycznego aktywowania trybu bez grafiki w momencie, gdy uŝytkownik przełączy system Windows w tryb wysokiego kontrastu. Program powinien umoŝliwiać skanowanie ruchu sieciowego wewnątrz szyfrowanych protokołów HTTPS i POP3S. Program powinien skanować ruch HTTPS transparentnie bez potrzeby konfiguracji zewnętrznych aplikacji takich jak przeglądarki Web lub programy pocztowe. Administrator powinien mieć moŝliwość zdefiniowania portów TCP, na których aplikacja będzie realizowała proces skanowania ruchu szyfrowanego.
MoŜliwość zabezpieczenia konfiguracji programu hasłem, w taki sposób, aby uŝytkownik siedzący przy komputerze przy próbie dostępu do konfiguracji był proszony o podanie hasła. MoŜliwość zabezpieczenia programu przed deinstalacją przez niepowołaną osobę, nawet, gdy posiada ona prawa lokalnego lub domenowego administratora, przy próbie deinstalacji program powinien pytać o hasło. Hasło do zabezpieczenia konfiguracji programu oraz jego nieautoryzowanej próby, deinstalacji powinno być takie same. Program powinien być w pełni zgodny z technologią CISCO NAC. Program powinien mieć moŝliwość kontroli zainstalowanych aktualizacji systemu operacyjnego i w przypadku braku jakiejś aktualizacji poinformować o tym uŝytkownika waz z listą niezainstalowanych aktualizacji. Program powinien mieć moŝliwość definiowania typu aktualizacji systemowych o braku, których będzie informował uŝytkownika w tym przynajmniej: aktualizacje krytyczne, aktualizacje waŝne, aktualizacje zwykle oraz aktualizacje o niskim priorytecie, powinna takŝe istnieć opcja dezaktywacji tego mechanizmu. Po instalacji programu, uŝytkownik powinien mieć moŝliwość przygotowania płyty CD, DVD lub pamięci USB, z której będzie w stanie uruchomić komputer w przypadku infekcji i przeskanować dysk w poszukiwaniu wirusów. System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB powinien umoŝliwiać pełną aktualizację baz sygnatur wirusów z Internetu lub z bazy zapisanej na dysku. System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB powinien pracować w trybie graficznym. Program powinien umoŝliwiać administratorowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: stacji dyskietek, napędów CD/DVD oraz portów USB. Funkcja blokowania portów USB powinna umoŝliwiać administratorowi zdefiniowanie listy portów USB w komputerze, które nie będą blokowane (wyjątki). W programie powinien być wyposaŝony w funkcję, która wygeneruje pełny raport na temat stacji, na której został zainstalowany w tym przynajmniej z: zainstalowanych aplikacji, usług systemowych, informacji o systemie operacyjnym i sprzęcie, aktywnych procesach i połączeniach. Funkcja generująca taki log powinna oferować przynajmniej 9 poziomów filtrowania wyników pod kątem tego, które z nich są podejrzane dla programu i mogą stanowić dla niego zagroŝenie bezpieczeństwa. Program powinien oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie. Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagroŝeń. Aktualizacja dostępna bezpośrednio z Internetu, z lokalnego zasobu sieciowego, z CD ROMu, oraz poprzez HTTP z dowolnej stacji roboczej lub serwera (moduł serwera HTTP wbudowany bezpośrednio w program). Obsługa pobierania aktualizacji za pośrednictwem serwera proxy. MoŜliwość utworzenia kilku zadań aktualizacji (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). KaŜde zadanie moŝe być uruchomione z własnymi ustawieniami (serwer aktualizacyjny, ustawienia sieci, autoryzacja). Do kaŝdego zadania aktualizacji moŝna przypisać dwa róŝne profile z innym ustawieniami (serwer aktualizacyjny, ustawienia sieci, autoryzacja). MoŜliwość przypisania 2 profili aktualizacyjnych z róŝnymi ustawieniami do jednego zadania aktualizacji. Przykładowo, domyślny profil aktualizuje z sieci lokalnej a w przypadku jego niedostępności wybierany jest profil rezerwowy pobierający aktualizację z Internetu. Program wyposaŝony w tylko w jeden skaner uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne, antyspam).
Praca programu musi być niezauwaŝalna dla uŝytkownika. Program powinien posiadać dwie wersje interfejsu (standardowy z ukrytą częścią ustawień oraz zaawansowany z widocznymi wszystkimi opcjami) Dziennik zdarzeń rejestrujący informacje na temat znalezionych zagroŝeń, dokonanych aktualizacji baz wirusów i samego oprogramowania. Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu. C) Konsola zdalnej administracji ESET Remote Administrator: Centralna instalacja i zarządzanie programami słuŝącymi do ochrony stacji roboczych i serwerów plikowych Windows. Zdalna instalacja programów na stacjach roboczych i serwerach Windows NT /2000 /XP Professional /PC Tablet /Vista Business /Vista Enterprise /Vista Ultimate Do instalacji zdalnej i zarządzania zdalnego nie jest wymagany dodatkowy agent. Na końcówkach zainstalowany jest sam program antywirusowy Centralna konfiguracja i zarządzanie ochroną antywirusową, antyspyware ową, oraz zaporą osobistą (tworzenie reguł obowiązujących dla wszystkich stacji) zainstalowanymi na stacjach roboczych w sieci korporacyjnej z jednego serwera zarządzającego MoŜliwość uruchomienia zdalnego skanowania wybranych stacji roboczych z opcją wygenerowania raportu ze skanowania i przesłania do konsoli zarządzającej. MoŜliwość sprawdzenia z centralnej konsoli zarządzającej stanu ochrony stacji roboczej (aktualnych ustawień programu, wersji programu i bazy wirusów, wyników skanowania skanera na Ŝądanie i skanerów rezydentnych). MoŜliwość sprawdzenia z centralnej konsoli zarządzającej podstawowych informacji dotyczących stacji roboczej: adresów IP, adresów MAC, wersji systemu operacyjnego oraz domeny, do której dana stacja robocza naleŝy. MoŜliwość centralnej aktualizacji stacji roboczych z serwera w sieci lokalnej lub Internetu. MoŜliwość skanowania sieci z centralnego serwera zarządzającego w poszukiwaniu niezabezpieczonych stacji roboczych. MoŜliwość tworzenia grup stacji roboczych i definiowania w ramach grupy wspólnych ustawień konfiguracyjnymi dla zarządzanych programów. MoŜliwość importowania konfiguracji programu z wybranej stacji roboczej/serwera a następnie przesłanie (skopiowanie) jej na inną stację/ serwer lub grupę stacji roboczych w sieci. MoŜliwość zmiany konfiguracji na stacjach i serwerach z centralnej konsoli zarządzającej lub lokalnie (lokalnie tylko, jeŝeli ustawienia programu nie są zabezpieczone hasłem lub uŝytkownik/administrator zna hasło zabezpieczające ustawienia konfiguracyjne). MoŜliwość uruchomienia serwera zdalnej administracji na stacjach Windows NT4(Service Pack 6)/2000/XP/Vista oraz na serwerach Windows NT 4.0/2000/2003/2008 32 i 64-bitowe systemy. MoŜliwość uruchomienia centralnej konsoli zarządzającej na stacji roboczej Windows 2000/XP/Vista, oraz na serwerach Windows 2003/2008-32 i 64-bitowe systemy. MoŜliwość wymuszenia konieczności uwierzytelniania stacji roboczych przed połączeniem się z serwerem zarządzającym. Uwierzytelnianie przy pomocy zdefiniowanego na serwerze hasła. Do instalacji serwera centralnej administracji nie jest wymagane zainstalowanie Ŝadnych dodatkowych baz danych takich jak np. MSDE lub MS SQL. Serwer centralnej administracji musi mieć własną wbudowaną bazę w pełni kompatybilną z formatem bazy danych programu Microsoft Access. Serwer centralnej administracji powinien oferować administratorowi moŝliwość współpracy przynajmniej z trzema zewnętrznymi motorami baz danych w tym minimum z: Microsoft SQL Server, MySQL Server oraz Oracle.
Do instalacji serwera centralnej administracji nie jest wymagane zainstalowanie dodatkowych aplikacji takich jak Internet Information Service (IIS) czy Apache. MoŜliwość ręcznego (na Ŝądanie) i automatycznego generowanie raportów (według ustalonego harmonogramu) w formacie HTML lub CSV. MoŜliwość tworzenia hierarchicznej struktury serwerów zarządzających i replikowania informacji pomiędzy nimi w taki sposób, aby nadrzędny serwer miał wgląd w swoje stacje robocze i we wszystkie stacje robocze serwerów podrzędnych (struktura drzewiasta). Serwer centralnej administracji powinien oferować funkcjonalność synchronizacji grup komputerów z drzewem Active Directory. Synchronizacja ta, powinna automatycznie umieszczać komputery naleŝące do zadanych grup w AD do odpowiadających im grup w programie. Funkcjonalność ta nie powinna wymagać instalacji serwera centralnej administracji na komputerze pełniącym funkcję kontrolera domeny. Serwer centralnej administracji powinien umoŝliwiać definiowanie róŝnych kryteriów wobec podłączonych do niego klientów (w tym minimum przynaleŝność do grupy roboczej, przynaleŝność do domeny, adres IP, adres sieci/podsieci, zakres adresów IP, nazwa hosta, przynaleŝność do grupy, brak przynaleŝności do grupy). Po spełnieniu zadanego kryterium lub kilku z nich stacja powinna otrzymać odpowiednią konfigurację. Serwer centralnej administracji powinien być wyposaŝony w mechanizm informowania administratora o wykryciu nieprawidłowości w funkcjonowaniu oprogramowania zainstalowanego na klientach w tym przynajmniej informowaniu o: wygaśnięciu licencji na oprogramowanie, o tym Ŝe zdefiniowany procent z pośród wszystkich stacji podłączonych do serwera ma nieaktywną ochronę oraz Ŝe niektórzy z klientów podłączonych do serwera oczekują na ponowne uruchomienie po aktualizacji do nowej wersji oprogramowania. Serwer centralnej administracji powinien być wyposaŝony w wygodny mechanizm zarządzania licencjami, który umoŝliwi sumowanie liczby licencji nabytych przez uŝytkownika. Dodatkowo serwer powinien informować o tym, ilu stanowiskową licencję posiada uŝytkownik i stale nadzorować ile licencji spośród puli nie zostało jeszcze wykorzystanych. W sytuacji, gdy uŝytkownik wykorzysta wszystkie licencje, które posiada po zakupie oprogramowania, administrator po zalogowaniu się do serwera poprzez konsolę administracyjną powinien zostać poinformowany o tym fakcie za pomocą okna informacyjnego. MoŜliwość tworzenia repozytorium aktualizacji na serwerze centralnego zarządzania i udostępniania go przez wbudowany serwer http. Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu. Kody CPV: 48000000-8 Pakiety oprogramowania i systemy informatyczne 48900000-7 RóŜne pakiety oprogramowania i systemy komputerowe 48761000-0 Pakiety oprogramowania antywirusowego WARUNKI UDZIAŁU W POSTĘPOWANIU I WYMAGANIA DOTYCZĄCE OFERTY: 12. O udzielenie zamówienia mogą ubiegać się Wykonawcy, którzy spełniają warunki dotyczące: a) posiadania uprawnień do wykonywania określonej działalności lub czynności, jeŝeli przepisy prawa nakładają obowiązek ich posiadania; b) posiadania wiedzy i doświadczenia; c) dysponowania odpowiednim potencjałem technicznym oraz osobami zdolnymi do wykonania zamówienia; d) sytuacji ekonomicznej i finansowej.
Warunki te określa art. 22 ust. 1 ustawy Prawo zamówień publicznych. Oświadczenie w sprawie spełniania przedmiotowych warunków zawiera zał. nr 2 do niniejszej specyfikacji. Opis sposobu dokonania oceny warunków udziału w postępowaniu: Zamawiający na potwierdzenie spełniania warunków udziału w postępowaniu wymaga złoŝenia oświadczenia w trybie art. 22 ust 1 ustawy Prawo zamówień publicznych. Zamawiający dokona oceny spełniania warunków zgodnie z formułą spełnia nie spełnia na podstawie informacji zawartych w dostarczonych dokumentach i oświadczeniach wymaganych w specyfikacji. Wykonawcy nie spełniający warunków określonych w specyfikacji istotnych warunków zamówienia, zostaną przez Zamawiającego wykluczeni z udziału w postępowaniu a ich oferty zostaną uznane za odrzucone. 13. W celu wykazania braku podstaw do wykluczenia z postępowania o udzielenie zamówienia Wykonawca zobowiązany jest dołączyć do oferty: oświadczenie o braku podstaw do wykluczenia treść oświadczenia zawiera załącznik nr 3 do specyfikacji, oraz aktualny odpis z właściwego rejestru, jeŝeli odrębne przepisy wymagają wpisu do rejestru, w celu wykazania braku podstaw do wykluczenia w oparciu o art. 24 ust. 1 pkt 2 ustawy, wystawiony nie wcześniej niŝ 6 miesięcy przed upływem terminu składania ofert, a w stosunku do osób fizycznych oświadczenie w zakresie art. 24 ust. 1 pkt 2 (wymienione powyŝej jako zał. nr 3). 14. Oferta musi zawierać: 1) wypełniony formularz oferty, według wzoru stanowiącego zał. nr 1 do niniejszej specyfikacji, 2) oświadczenie Wykonawcy o spełnianiu warunków udziału w postępowaniu - w trybie art. 22 ust. 1, treść oświadczenia zawarta jest w zał. nr 2 do niniejszej specyfikacji, 3) oświadczenie Wykonawcy o braku podstaw do wykluczenia z udziału w postępowaniu - w trybie art. 24 ust. 1, treść oświadczenia zawarta jest w zał. nr 3 do niniejszej specyfikacji, 4) oryginał lub kopię poświadczoną za zgodność z oryginałem przez Wykonawcę aktualnego odpisu z właściwego rejestru, jeŝeli odrębne przepisy wymagają wpisu do rejestru, w celu wykazania braku podstaw do wykluczenia w oparciu o art. 24 ust. 1 pkt 2 ustawy, wystawionego nie wcześniej niŝ 6 miesięcy przed upływem terminu składania ofert, a w stosunku do osób fizycznych oświadczenie w zakresie art. 24 ust. 1 pkt 2 (wymienione powyŝej w ppkt 3). (JeŜeli Wykonawca ma siedzibę lub miejsce zamieszkania poza terytorium Rzeczypospolitej Polskiej obowiązany jest złoŝyć dokument wystawiony w kraju, w którym ma siedzibę lub miejsce zamieszkania, potwierdzający odpowiednio, Ŝe nie otwarto jego likwidacji ani nie ogłoszono upadłości. Dokument ten powinien być wystawiony nie wcześniej niŝ 6 miesięcy przed upływem terminu składania ofert. JeŜeli w miejscu zamieszkania osoby lub w kraju, w którym wykonawca ma siedzibę lub miejsce zamieszkania, nie wydaje się takiego dokumentu, zastępuje się go dokumentem zawierającym oświadczenie złoŝone przed notariuszem, właściwym organem sądowym, administracyjnym albo organem samorządu zawodowego lub gospodarczego odpowiednio miejsca zamieszkania osoby lub kraju, w którym Wykonawca ma siedzibę lub miejsce zamieszkania.) Zamawiający wezwie Wykonawców, którzy w określonym terminie nie złoŝą wskazanych w pkt 14 ppkt 2-4 specyfikacji oświadczeń lub dokumentów lub którzy nie złoŝą pełnomocnictw, albo którzy złoŝą wymagane przez Zamawiającego dokumenty zawierające błędy, lub którzy złoŝą wadliwe pełnomocnictwa do ich złoŝenia w wyznaczonym terminie, chyba Ŝe mimo ich złoŝenia oferta Wykonawcy podlega odrzuceniu lub konieczne jest uniewaŝnienie postępowania. ZłoŜone na wezwanie Zamawiającego oświadczenia i dokumenty powinny potwierdzać spełnianie przez Wykonawcę warunków udziału w postępowaniu oraz spełnianie przez
oferowane dostawy wymagań określonych przez Zamawiającego, nie później niŝ w dniu, w którym upłynął termin składania ofert. Zamawiający moŝe wezwać Wykonawcę, w wyznaczonym przez siebie terminie, do złoŝenia wyjaśnień dotyczących oświadczeń lub dokumentów. 15. KaŜdy Wykonawca moŝe złoŝyć tylko jedną ofertę. 16. Oferta winna być napisana w języku polskim, czytelnie, ręcznie, na maszynie lub komputerze. W przypadku dołączenia dokumentów w języku obcym konieczne jest przedstawienie tłumaczenia dokumentów na język polski poświadczone przez Wykonawcę. 17. Zamawiający dopuszcza moŝliwość składania wniosków, informacji, oświadczeń i zawiadomień faksem lub drogą elektroniczną. Wyjątek stanowi oferta wraz z wymienionymi w pkt 14 dokumentami wnoszone do Zamawiającego wyłącznie w formie pisemnej. 18. Wykonawca określi cenę oferty (dla danego pakietu) jako cenę brutto z podatkiem VAT, ściśle według formularza cenowego, uwzględniając wszelkie koszty wynikające z realizacji zamówienia. Cena oferty powinna zostać określona z dokładnością do drugiego miejsca po przecinku. Rozliczenia z wybranym Wykonawcą dokonywane będą w walucie polskiej. 19. Oferta wraz z załącznikami winna być podpisana przez osobę/y upowaŝnioną/e do reprezentowania Wykonawcy i składania oświadczeń woli w imieniu Wykonawcy. JeŜeli ofertę składa spółka cywilna konieczne jest by wszystkie dokumenty przetargowe podpisane były przez wszystkich wspólników. 20. Wszelkie zmiany w treści oferty (poprawki, przekreślenia, dopiski) powinny być podpisane lub parafowane przez Wykonawcę. W przeciwnym wypadku nie będą uwzględniane. 21. Załączone do oferty dokumenty powinny być przedstawione w formie oryginałów lub kserokopii poświadczonych za zgodne z oryginałem przez Wykonawcę. 22. Treść oferty musi odpowiadać treści specyfikacji istotnych warunków zamówienia, w przeciwnym wypadku Zamawiający odrzuci ofertę, z zastrzeŝeniem art. 87 ust. 2 pkt 3 ustawy Prawo zamówień publicznych. 23. Składający ofertę jest nią związany przez okres 30 dni od składania ofert. Wykonawca samodzielnie lub na wniosek Zamawiającego moŝe przedłuŝyć termin związania ofertą, z tym Ŝe Zamawiający moŝe tylko raz, co najmniej na 3 dni przed upływem terminu związania ofertą, zwrócić się do Wykonawców o wyraŝenie zgody na przedłuŝenie tego terminu o oznaczony okres, nie dłuŝszy jednak niŝ 60 dni. 24. Wykonawca ponosi wszelkie koszty związane z przygotowaniem oferty. Zamawiający nie przewiduje zwrotu kosztów udziału w postępowaniu. SKŁADANIE OFERT: 25. Ofertę naleŝy złoŝyć w siedzibie Starostwa Powiatowego: 33-300 Nowy Sącz, ul. Jagiellońska 33, w Kancelarii Administracyjnej pok. 113, w terminie do dnia 8 kwietnia 2010 r. do godz. 10.15 26. Oferty naleŝy składać w zamkniętych kopertach oznaczonych w następujący sposób:... /nazwa, firma Wykonawcy/... /adres Wykonawcy/ Oferta na dostawę oprogramowania komputerowego. 27. KaŜdy Wykonawca składający ofertę otrzyma potwierdzenie z numerem wpływu odnotowanym takŝe na kopercie oferty. 28. Oferty, które wpłyną do siedziby Starostwa Powiatowego w Nowym Sączu za pośrednictwem Poczty Polskiej, poczty kurierskiej naleŝy przygotować w sposób określony w pkt 26. WADIUM: 29. Z uwagi na wartość przedmiotu zamówienia Zamawiający nie wymaga wniesienia wadium.
WYJAŚNIENIA I ZMIANA SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA: 30. Wykonawca moŝe zwrócić się do Zamawiającego o wyjaśnienie treści specyfikacji istotnych warunków zamówienia. 31. Zamawiający jest obowiązany udzielić wyjaśnień niezwłocznie, jednak nie później niŝ na dwa dni przed upływem terminu składania ofert pod warunkiem Ŝe wniosek o wyjaśnienie treści specyfikacji istotnych warunków zamówienia wpłynie do Zamawiającego nie później niŝ do końca dnia, w którym upływa połowa wyznaczonego terminu składania ofert tj. 2 kwietnia 2010 r. JeŜeli wniosek o wyjaśnienie treści specyfikacji istotnych warunków zamówienia wpłynął po upływie wskazanego wyŝej terminu, lub dotyczy udzielonych wyjaśnień Zamawiający moŝe udzielić wyjaśnień albo pozostawić wniosek bez rozpoznania. PrzedłuŜenie terminu składania ofert nie wpływa na bieg terminu składania wniosku o wyjaśnienie treści specyfikacji istotnych warunków zamówienia. 32. W uzasadnionych przypadkach Zamawiający moŝe przed upływem terminu składania ofert, zmienić treść specyfikacji istotnych warunków zamówienia. Dokonaną zmianę specyfikacji Zamawiający przekaŝe niezwłocznie wszystkim Wykonawcom, którym przekazano specyfikację istotnych warunków zamówienia oraz zamieści ją na stronie internetowej www.bip.powiat.nowy-sacz.pl 33. JeŜeli w wyniku zmiany treści specyfikacji istotnych warunków zamówienia nieprowadzącej do zmiany treści ogłoszenia o zamówieniu niezbędny będzie dodatkowy czas na wprowadzenie zmian w ofertach, Zamawiający przedłuŝy termin składania ofert i poinformuje o tym Wykonawców, którym przekazano specyfikację istotnych warunków zamówienia oraz zamieści tę informację na stronie internetowej www.bip.powiat.nowy-sacz.pl 34. JeŜeli zmiana treści specyfikacji istotnych warunków zamówienia będzie prowadzić do zmiany treści ogłoszenia o zamówieniu, Zamawiający zamieści ogłoszenie o zmianie ogłoszenia w Biuletynie Zamówień Publicznych. 35. W przypadku zmiany treści ogłoszenia o zamówieniu zamieszczonego w Biuletynie Zamówień Publicznych Zamawiający przedłuŝy termin składania ofert o czas niezbędny do wprowadzenia zmian w ofertach, jeŝeli będzie to konieczne. Gdy zmiana treści ogłoszenia będzie istotna tzn. dotyczyć będzie określenia przedmiotu, wielkości lub zakresu zamówienia, kryteriów oceny ofert, warunków udziału w postępowaniu lub sposobu oceny ich spełniania Zamawiający przedłuŝy termin składania ofert o czas niezbędny na wprowadzenie zmian w ofertach. Niezwłocznie po zamieszczeniu zmiany treści ogłoszenia o zamówieniu w Biuletynie Zamówień Publicznych Zamawiający zamieści informację o zmianach w swojej siedzibie oraz na stronie internetowej www.bip.powiat.nowy-sacz.pl. ZMIANA I WYCOFANIE OFERTY ORAZ ZWROT OFERTY ZŁOśONEJ PO TERMINE: 36. Wykonawca moŝe przed upływem terminu do składania ofert, zmienić lub wycofać ofertę. 37. Zamawiający niezwłocznie zwróci ofertę, która zostanie złoŝona po terminie określonym w pkt. 25. OTWARCIE OFERT: 38. Otwarcie ofert nastąpi w dniu 8 kwietnia 2010 r. o godz. 10.30 w siedzibie Starostwa Powiatowego w Nowym Sączu przy ul. Jagiellońskiej 33 w sali 207 (I piętro). Otwarcie ofert jest jawne. Bezpośrednio przed otwarciem ofert Zamawiający poda kwotę, jaką zamierza przeznaczyć na sfinansowanie zamówienia. Podczas otwarcia ofert Zamawiający poda nazwy (firmy) oraz adresy Wykonawców, a takŝe informacje dotyczące ceny i terminu wykonania zamówienia. W przypadku, gdy Wykonawca nie był obecny przy otwieraniu ofert, na jego pisemny wniosek Zamawiający prześle mu informację zawierającą nazwy i adresy Wykonawców, których oferty
zastały otwarte, ceny tych ofert oraz inne jawne informacje wymienione w art. 86 ust. 3 i 4 ustawy Prawo zamówień publicznych. W trakcie prowadzenia postępowania o udzielenie zamówienia Zamawiający sporządza pisemny protokół z postępowania o udzielenie zamówienia. Oferty, opinie biegłych, oświadczenia, zawiadomienia, wnioski, inne dokumenty i informacje składane przez Zamawiającego i Wykonawców oraz umowa w sprawie zamówienia publicznego stanowią załączniki do protokołu. Protokół wraz z załącznikami jest jawny. Załączniki do protokołu udostępnia się po dokonaniu wyboru najkorzystniejszej oferty lub uniewaŝnieniu postępowania z tym, Ŝe oferty udostępnia się od chwili ich otwarcia. Nie ujawnia się informacji stanowiących tajemnicę przedsiębiorstwa w rozumieniu przepisów o zwalczaniu nieuczciwej konkurencji jeŝeli Wykonawca zastrzegł, Ŝe nie mogą być one udostępnione. Wykonawca nie moŝe zastrzec informacji, o których mowa w art. 86 ust. 4 ustawy Prawo zamówień publicznych. KRYTERIA I ZASADY OCENY OFERT: 39. Oferty oceniane będą w obrębie wskazanych w pkt. 11 specyfikacji 2 pakietów kaŝdy pakiet oddzielnie. Jedynym kryterium oceny ofert jest cena - 100 % Oferta o najniŝszej cenie brutto otrzyma maksymalną ilość punktów tj. 100 Pozostałe oferty otrzymają ocenę wg formuły : C = (Cmin. : Coferty) x 100 C-ilość punktów dla danej oferty Cmin.- cena brutto najtańszej oferty Coferty - cena brutto danej oferty 100 waga kryterium wyboru Zamówienie zostanie udzielone Wykonawcy, którego oferta uzyska najwyŝszą liczbę punktów. WYJAŚNIENIA TREŚCI OFERT : 40. W toku badania i oceny ofert Zamawiający moŝe Ŝądać od Wykonawców wyjaśnień dotyczących treści złoŝonych ofert, mając na uwadze zapisy art. 87 ustawy Prawo zamówień publicznych. 41. Zamawiający w celu ustalenia, czy oferta zawiera raŝąco niską cenę w stosunku do przedmiotu zamówienia, zwróci się do Wykonawcy o udzielenie w określonym terminie wyjaśnień dotyczących elementów oferty mających wpływ na wysokość ceny. KOREKTY OCZYWISTYCH OMYŁEK: 42. Zamawiający poprawi w ofercie, niezwłocznie zawiadamiając o tym Wykonawcę, którego oferta została poprawiona: oczywiste omyłki pisarskie, oczywiste omyłki rachunkowe, z uwzględnieniem konsekwencji rachunkowych dokonanych poprawek, (za oczywistą omyłkę rachunkową w obliczeniu ceny uwaŝa się błąd popełniony przez Wykonawcę przy obliczaniu ceny, który polega na uzyskaniu nieprawidłowego wyniku działania arytmetycznego), inne omyłki polegające na niezgodności oferty ze specyfikacją istotnych warunków zamówienia, niepowodujące istotnych zmian w treści oferty. WYNIKI POSTĘPOWANIA I WARUNKI ZAWARCIA UMOWY: 43. Niezwłocznie po wyborze najkorzystniejszej oferty Zamawiający jednocześnie zawiadomi Wykonawców, którzy złoŝyli oferty, o:
a) wyborze najkorzystniejszej oferty, podając nazwę (firmę), albo imię i nazwisko, siedzibę albo adres zamieszkania i adres Wykonawcy, którego ofertę wybrano, uzasadnienie jej wyboru oraz nazwy (firmy), albo imiona i nazwiska, siedziby albo miejsca zamieszkania i adresy Wykonawców, którzy złoŝyli oferty a takŝe punktację przyznaną ofertom w kaŝdym kryterium oceny ofert i łączną punktację. b) Wykonawcach, których oferty zostały odrzucone, podając uzasadnienie faktyczne i prawne, c) Wykonawcach, którzy zostali wykluczeni z postępowania o udzielenie zamówienia, podając uzasadnienie faktyczne i prawne, d) terminie, określonym zgodnie z art. 94 ust. 2 ustawy Prawo zamówień publicznych, po którego upływie umowa w sprawie zamówienia publicznego moŝe być zawarta. Przesłanie zawiadomienia nastąpi zgodnie z wyborem Zamawiającego (art. 27 ustawy Prawo zamówień publicznych) drogą elektroniczną na adresy e-maile podane przez Wykonawców w ofertach, w przypadku gdy Wykonawca nie posiada adresu e-mail Zamawiający prześle zawiadomienia faksem lub pocztą. 44. Niezwłocznie po wyborze najkorzystniejszej oferty Zamawiający zamieści informację, o której mowa w pkt 43 ppkt a) siwz na stronie internetowej oraz w miejscu publicznie dostępnym w swojej siedzibie. 45. Zamawiający doręczy niezwłocznie zawiadomienie o wyborze oferty do Wykonawcy, którego oferta została wybrana określając w nim termin i miejsce zawarcia umowy. Umowę w sprawie zamówienia publicznego Zamawiający zawrze w terminie nie krótszym niŝ 5 dni od dnia przekazania zawiadomienia o wyborze oferty faksem lub drogą elektroniczną albo 10 dni od przesłania zawiadomienia w inny sposób. Zamawiający moŝe zawrzeć umowę w sprawie zamówienia publicznego przed upływem wskazanych powyŝej terminów, jeŝeli w postępowaniu o udzielenie zamówienia została złoŝona tylko jedna oferta lub w postępowaniu nie odrzucono Ŝadnej oferty oraz nie wykluczono Ŝadnego Wykonawcy. 46. Zamawiający nie wymaga wniesienia zabezpieczenia naleŝytego wykonania umowy. 47. Istotne dla stron postanowienia, które zostaną wprowadzone do treści zawieranej umowy zostały zawarte w projekcie umowy, stanowiącym załącznik nr 4 do niniejszej specyfikacji. 48. Zakazuje się istotnych zmian postanowień zawartej umowy w stosunku do treści oferty, na podstawie której dokonano wyboru Wykonawcy. 49. JeŜeli Wykonawca, którego oferta została wybrana uchyli się od zawarcia umowy w sprawie zamówienia publicznego Zamawiający moŝe wybrać ofertę najkorzystniejszą spośród pozostałych ofert, bez przeprowadzenia ich ponownego badania i oceny, chyba Ŝe zachodzą przesłanki uniewaŝnienia postępowania, o których mowa w art. 93 ust. 1 ustawy Prawo zamówień publicznych. 50. Zamawiający niezwłocznie po zawarciu umowy zamieści ogłoszenie o udzieleniu zamówienia w Biuletynie Zamówień Publicznych. POUCZENIE O ŚRODKACH OCHRONY PRAWNEJ: 51. Środki ochrony prawnej przewidziane w Dziale VI ustawy Prawo zamówień publicznych przysługują Wykonawcy, a takŝe innemu podmiotowi, jeŝeli ma lub miał interes w uzyskaniu danego zamówienia oraz poniósł lub moŝe ponieść szkodę w wyniku naruszenia przez Zamawiającego przepisów ustawy Prawo zamówień publicznych. Środki ochrony prawnej wobec ogłoszenia o zamówieniu oraz specyfikacji istotnych warunków zamówienia przysługują równieŝ organizacjom wpisanym na listę organizacji uprawnionych do wnoszenia środków ochrony prawnej prowadzoną przez Prezesa Urzędu Zamówień Publicznych. 52. Odwołanie przysługuje wyłącznie od niezgodnej z przepisami ustawy czynności Zamawiającego podjętej w postępowaniu o udzielenie zamówienia lub zaniechania czynności, do której Zamawiający jest zobowiązany na podstawie ustawy.
Ze względu na wartość postępowania odwołanie przysługuje wyłącznie wobec czynności: opisu sposobu dokonywania oceny spełniania warunków udziału w postępowaniu, wykluczenia odwołującego z postępowania o udzielenie zamówienia, odrzucenia oferty odwołującego. 53. Osoby uprawnione do bezpośredniego kontaktowania się z Wykonawcami: W sprawach merytorycznych: 1) Monika Bochenek Dyrektor Powiatowego Centrum Funduszy Europejskich, Nowy Sącz, ul. Jagiellońska 33, pok. 304, tel.: 18 41 41 804; od poniedziałku do piątku w godzinach od 9.00 do 15.00. 2) Mirek Jakub pracownik Powiatowego Centrum Funduszy Europejskich tel. 18 440 08 08 wew. 771, od poniedziałku do piątku, w godzinach od 9.00 do 15.00. W sprawach formalnych: 1) Beata Zięcina - Kasieczka Przewodnicząca Komisji Przetargowej, Nowy Sącz, ul. Jagiellońska 33, pok. 320, tel.: 18 41 41 820, od poniedziałku do piątku, w godzinach od 9.00 do 15.00. Załączniki: zał. nr 1 - formularz oferty zał. nr 2 - oświadczenie w trybie art. 22 ust 1 ustawy Prawo zamówień publicznych zał. nr 3 - oświadczenie w trybie art. 24 ust 1 ustawy Prawo zamówień publicznych zał. nr 4 - projekt umowy
PCFE 3421/16/10 zał. nr 1 Zamawiający: Powiatowe Centrum Funduszy Europejskich Dyrektor PCFE Przedmiot zamówienia: Zamówienie na dostawę oprogramowania komputerowego w ramach projektu WND-POKL 06.01.01-12-011/09 Generacja 45+atutem firmy podnoszenie kwalifikacji zawodowych osób bezrobotnych powyŝej 45 roku Ŝycia z terenów powiatów: nowosądeckiego, gorlickiego, limanowskiego oraz Miasta Nowego Sącza współfinansowanego przez Unię Europejską z Europejskiego Funduszu Społecznego w ramach Działania 6.1 Poprawa dostępu do zatrudnienia oraz wspierania aktywności zawodowej w regionie Programu Operacyjnego Kapitał Ludzki.... /pieczątka nagłówkowa Wykonawcy/ OFERTA CENOWA: Po zapoznaniu się z wymogami zawartymi w specyfikacji proponuję (-emy) realizację przedmiotowego zamówienia w podanych poniŝej cenach: (Cenę naleŝy podać z dokładnością do drugiego miejsca po przecinku) Nr pakietu Przedmiot zamówienia Zamawiana ilość Cena jednostkowa brutto Wartość brutto (zamawiana ilość x cena jednostkowa brutto) I. Oprogramowanie Microsoft Office 2007 3 zestawy... zł....zł słownie:.........zł w tym VAT...% II. Oprogramowanie antywirusowe ESET NOD32 Antivirus na stacje robocze i serwery wraz z konsolą do centralnej administracji ESET Remote Administrator lub równowaŝne Producent/nazwa programu: 18 stanowisk... zł....zł słownie:.........zł w tym VAT...%
* Oświadczam (-y), Ŝe całość zamówienia wykonam (-y) własnymi siłami. * Oświadczam (-y), Ŝe część zamówienia, pakiet nr......... /opis części zamówienia/ powierzę (-ymy) do realizacji następującym podwykonawcom:.............. /* - niepotrzebne skreślić/ Oświadczam (-y), Ŝe uzyskałem (-liśmy) konieczne informacje do przygotowania oferty. Oświadczam (-y), Ŝe zapoznałem się (-liśmy się) z treścią specyfikacji i nie wnoszę (-simy) do niej Ŝadnych zastrzeŝeń. Podpisał(-ali)... występujący w charakterze:... w pełni upowaŝniony (-eni) do podpisywania ofert dla i w imieniu:...... adres:... telefon...faks... e-mail:... Miejscowość:... Data:...... /podpis i pieczątka/
PCFE 3421/16/10... (pieczęć firmowa) zał. nr 2 Oświadczenie o spełnianiu warunków udziału w postępowaniu Oświadczam oświadczamy*, Ŝe spełniam spełniamy * warunki dotyczące: 1. posiadania uprawnień do wykonywania określonej działalności lub czynności, jeŝeli przepisy prawa nakładają obowiązek ich posiadania; 2. posiadania wiedzy i doświadczenia; 3. dysponowania odpowiednim potencjałem technicznym oraz osobami zdolnymi do wykonania zamówienia; 4. sytuacji ekonomicznej i finansowej. Miejscowość:... Data:... * - niepotrzebne skreślić... (podpis podpisy) (pieczątka imienna - pieczątki imienne) Zgodnie z treścią art. 233, 1 Kodeksu karnego Kto, składając zeznanie mające słuŝyć za dowód w postępowaniu sądowym lub w innym postępowaniu prowadzonym na podstawie ustawy, zeznaje nieprawdę lub zataja prawdę, podlega karze pozbawienia wolności do lat 3. 2 Warunkiem odpowiedzialności jest, aby przyjmujący zeznanie, działając w zakresie swych uprawnień, uprzedził zeznającego o odpowiedzialności karnej za fałszywe zeznanie lub odebrał od niego przyrzeczenie.
PCFE 3421/16/10 zał. nr 3... (pieczęć firmowa) Oświadczenie o braku podstaw do wykluczenia Oświadczam oświadczamy*, Ŝe nie podlegam nie podlegamy* wykluczeniu z udziału w postępowaniu z przyczyn określonych w art. 24 ust. 1 ustawy Prawo zamówień publicznych. * - niepotrzebne skreślić Miejscowość:... Data:...... (podpis podpisy) (pieczątka imienna - pieczątki imienne) Pouczenie: art. 24 ust. 1 ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych /j.t. z 2007 r. Dz. U. Nr 223 poz.1655, z późn. zmian./: Art. 24. 1. Z postępowania o udzielenie zamówienia wyklucza się: 1) wykonawców, którzy wyrządzili szkodę, nie wykonując zamówienia lub wykonując je nienaleŝycie, jeŝeli szkoda ta została stwierdzona orzeczeniem sądu, które uprawomocniło się w okresie 3 lat przed wszczęciem postępowania; 2) wykonawców, w stosunku do których otwarto likwidację lub których upadłość ogłoszono, z wyjątkiem wykonawców, którzy po ogłoszeniu upadłości zawarli układ zatwierdzony prawomocnym postanowieniem sądu, jeŝeli układ nie przewiduje zaspokojenia wierzycieli przez likwidację majątku upadłego; 3) wykonawców, którzy zalegają z uiszczeniem podatków, opłat lub składek na ubezpieczenia społeczne lub zdrowotne, z wyjątkiem przypadków gdy uzyskali oni przewidziane prawem zwolnienie, odroczenie, rozłoŝenie na raty zaległych płatności lub wstrzymanie w całości wykonania decyzji właściwego organu; 4) osoby fizyczne, które prawomocnie skazano za przestępstwo popełnione w związku z postępowaniem o udzielenie zamówienia, przestępstwo przeciwko prawom osób wykonujących pracę zarobkową, przestępstwo przeciwko środowisku, przestępstwo przekupstwa, przestępstwo przeciwko obrotowi gospodarczemu lub inne przestępstwo popełnione w celu osiągnięcia korzyści majątkowych, a takŝe za przestępstwo skarbowe lub przestępstwo udziału w zorganizowanej grupie albo związku mających na celu popełnienie przestępstwa lub przestępstwa skarbowego; 5) spółki jawne, których wspólnika prawomocnie skazano za przestępstwo popełnione w związku z postępowaniem o udzielenie zamówienia, przestępstwo przeciwko prawom osób wykonujących pracę zarobkową, przestępstwo przeciwko środowisku, przestępstwo przekupstwa, przestępstwo przeciwko obrotowi gospodarczemu lub inne przestępstwo popełnione w celu osiągnięcia korzyści majątkowych, a takŝe za przestępstwo skarbowe lub przestępstwo udziału w zorganizowanej grupie albo związku mających na celu popełnienie przestępstwa lub przestępstwa skarbowego; 6) spółki partnerskie, których partnera lub członka zarządu prawomocnie skazano za przestępstwo popełnione w związku z postępowaniem o udzielenie zamówienia, przestępstwo przeciwko prawom osób wykonujących pracę zarobkową, przestępstwo przeciwko środowisku, przestępstwo przekupstwa, przestępstwo przeciwko obrotowi gospodarczemu lub inne przestępstwo popełnione w celu osiągnięcia korzyści majątkowych, a takŝe za przestępstwo skarbowe lub przestępstwo udziału w zorganizowanej grupie albo związku mających na celu popełnienie przestępstwa lub przestępstwa skarbowego; 7) spółki komandytowe oraz spółki komandytowo-akcyjne, których komplementariusza prawomocnie skazano za przestępstwo popełnione w związku z postępowaniem o udzielenie zamówienia, przestępstwo przeciwko prawom osób wykonujących pracę zarobkową, przestępstwo przeciwko środowisku, przestępstwo przekupstwa, przestępstwo przeciwko obrotowi gospodarczemu lub inne przestępstwo popełnione w celu osiągnięcia korzyści majątkowych, a takŝe za przestępstwo skarbowe lub przestępstwo udziału w zorganizowanej grupie albo związku mających na celu popełnienie przestępstwa lub przestępstwa skarbowego; 8) osoby prawne, których urzędującego członka organu zarządzającego prawomocnie skazano za przestępstwo popełnione w związku z postępowaniem o udzielenie zamówienia, przestępstwo przeciwko prawom osób wykonujących pracę zarobkową, przestępstwo przeciwko środowisku, przestępstwo przekupstwa, przestępstwo przeciwko obrotowi gospodarczemu lub inne przestępstwo popełnione w celu osiągnięcia korzyści majątkowych, a takŝe za przestępstwo skarbowe lub przestępstwo udziału w zorganizowanej grupie albo związku mających na celu popełnienie przestępstwa lub przestępstwa skarbowego; 9) podmioty zbiorowe, wobec których sąd orzekł zakaz ubiegania się o zamówienia, na podstawie przepisów o odpowiedzialności podmiotów zbiorowych za czyny zabronione pod groźbą kary; Zgodnie z treścią art. 233, 1 Kodeksu karnego Kto, składając zeznanie mające słuŝyć za dowód w postępowaniu sądowym lub w innym postępowaniu prowadzonym na podstawie ustawy, zeznaje nieprawdę lub zataja prawdę, podlega karze pozbawienia wolności do lat 3. 2 Warunkiem odpowiedzialności jest, aby przyjmujący zeznanie, działając w zakresie swych uprawnień, uprzedził zeznającego o odpowiedzialności karnej za fałszywe zeznanie lub odebrał od niego przyrzeczenie.
-projekt umowy- UMOWA zał. nr 4 zawarta w dniu... 2010 r. w siedzibie Starostwa Powiatowego w Nowym Sączu z Wykonawcą wybranym w postępowaniu o udzielenie zamówienia publicznego przeprowadzonym w trybie przetargu nieograniczonego (PCFE 3421/16/10) na dostawę oprogramowania komputerowego. Umowa została zawarta pomiędzy Powiatowym Centrum Funduszy Europejskich z siedzibą ul. Nawojowska 118, 33-300 Nowy Sącz, reprezentowanym przez Monikę Bochenek - Dyrektora PCFE, zwanym w dalszej części umowy Odbiorcą i..., z siedzibą:... reprezentowanym przez :... zwanym dalej Dostawcą Strony zawarły umowę następującej treści : 1 Dostawca zobowiązuje się dostarczyć Odbiorcy w terminie jednego tygodnia od dnia podpisania umowy następujące oprogramowania komputerowe: PAKIET I Oprogramowanie Microsoft Office 2007-3 zestawy: Polska wersja językowa Pakiet/wersja: Small Business Typ/wersja: OEM Dostawa z nośnikiem lub moŝliwością pobrania wersji instalacyjnej ze strony producenta PAKIET II Oprogramowanie antywirusowe ESET NOD32 Antivirus na stacje robocze i serwery wraz z konsolą do centralnej administracji ESET Remote Administrator lub równowaŝne... spełniające minimum następujące wymagania dla 18 stanowisk: A) Stacje Windows (to samo dotyczy serwerów Windows): Pełne wsparcie dla systemu Windows 2000/2003/XP/PC Tablet/Vista/Windows 2008/Windows 7. Wsparcie dla Windows Security Center (Windows XP SP2). Wsparcie dla 32- i 64-bitwej wersji systemu Windows. Wersja programu dla stacji roboczych Windows dostępna zarówno języku polskim jak i angielskim. Pomoc w programie (help) w języku polskim. Dokumentacja do programu dostępna w języku polskim.
Skuteczność programu potwierdzona nagrodami VB100 i co najmniej dwie inne niezaleŝne organizacje np. ICSA labs lub Check Mark. B) Ochrona antywirusowa i antyspyware: Pełna ochrona przed wirusami, trojanami, robakami i innymi zagroŝeniami. Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp. Wbudowana technologia do ochrony przed rootkitami. Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików. MoŜliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na Ŝądanie" lub według harmonogramu. System powinien oferować administratorowi moŝliwość definiowania zadań w harmonogramie w taki sposób, aby zadanie przed wykonaniem sprawdzało czy komputer pracuje na zasilaniu bateryjnym i jeśli tak nie wykonywało danego zadania. MoŜliwość utworzenia wielu róŝnych zadań skanowania według harmonogramu (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). KaŜde zadanie moŝe być uruchomione z innymi ustawieniami (metody skanowania, obiekty skanowania, czynności, rozszerzenia przeznaczone do skanowania, priorytet skanowania). Skanowanie "na Ŝądanie" pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym. MoŜliwość określania poziomu obciąŝenia procesora (CPU) podczas skanowania na Ŝądanie i według harmonogramu. MoŜliwość skanowania dysków sieciowych i dysków przenośnych. Skanowanie plików spakowanych i skompresowanych. MoŜliwość definiowania listy rozszerzeń plików, które mają być skanowane (w tym z uwzględnieniem plików bez rozszerzeń). MoŜliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach. Brak konieczności ponownego uruchomienia (restartu) komputera po instalacji programu. MoŜliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w katalogu kwarantanny w postaci zaszyfrowanej. Wbudowany konektor dla programów MS Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird i Windows Live Mail (funkcje programu dostępne są bezpośrednio z menu programu pocztowego). Skanowanie i oczyszczanie w czasie rzeczywistym poczty przychodzącej i wychodzącej obsługiwanej przy pomocy programu MS Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird i Windows Live Mail Skanowanie i oczyszczanie poczty przychodzącej POP3 "w locie" (w czasie rzeczywistym), zanim zostanie dostarczona do klienta pocztowego zainstalowanego na stacji roboczej (niezaleŝnie od konkretnego klienta pocztowego). Automatyczna integracja skanera POP3 z dowolnym klientem pocztowym bez konieczności zmian w konfiguracji. MoŜliwość definiowania róŝnych portów dla POP3, na których ma odbywać się skanowanie. MoŜliwość opcjonalnego dołączenia informacji o przeskanowaniu do kaŝdej odbieranej wiadomości e-mail lub tylko do zainfekowanych wiadomości e-mail. MoŜliwość skanowania na Ŝądanie lub według harmonogramu baz Outlook Express-a. Skanowanie ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany a uŝytkownikowi wyświetlane jest stosowne powiadomienie. Blokowanie moŝliwości przeglądania wybranych stron internetowych. Listę blokowanych stron internetowych określa administrator. Program musi umoŝliwić blokowanie danej strony