CENTRUM PROJEKTÓW INFORMATYCZNYCH MSWiA

Transkrypt

CENTRUM PROJEKTÓW INFORMATYCZNYCH MSWiA
Opracowania, Studia, Materiały
Centrum Projektów Informatycznych
MSWiA
ZESZYT
1B
WARSZAWA, LIPIEC 2011
Centrum Projektów Informatycznych MSWiA
Opracowania, Studia, Materiały
Zeszyt 1 B
Wydawca:
Centrum Projektów Informatycznych
Ministerstwa Spraw Wewnętrznych i Administracji
ul. Pileckiego 63
02-781 Warszawa
Redakcja
dr Mariusz Grajek
dr Zbigniew Olejniczak
Autorzy publikacji w Zeszycie 1 B
Izabela Adamska
Marta Cyzio
Joanna Danilczuk-Zembrzuska
Małgorzata Furgała
Ewa Gawrychowska-Kłak
Natalia Kucharska
Ewa Molenda
Ewa Szczepańska
Joanna Plesiewicz
Justyna Podgórska
Marta Wiktorko
Tomasz Zając
Dariusz Zakrzewski
Marcin Żelazowski
Zespół Zamówień Publicznych CPI MSWiA
ISSN: 2083-4209
Druk i oprawa: Drukarnia nr 1
ul. Rakowiecka 37
02-521 Warszawa
SPIS TREŚCI
Zeszyt 1 B
Tytuł
Autor
Strona
„Zarządzanie Projektami Informatycznymi
w Administracji Publicznej”
Tomasz Zając
6
Zarządzanie ryzykiem w projektach
informatycznych realizowanych przez administrację
publiczną
Ewa Szczepańska
15
Rola zespołu wsparcia w prowadzeniu projektów
informatycznych na przykładzie Centrum
Projektów Informatycznych MSWiA (CPI MSWiA)
Ewa Molenda
Małgorzata Furgała
25
Audyt systemów informatycznych
– szczególny obszar audytu wewnętrznego
Marcin Żelazowski
35
Transparentność działania administracji publicznej
Izabela Adamska
45
Ochrona danych osobowych w środowiskach cloud
computing
Marta Cyzio
52
Realizacja krajowych projektów
teleinformatycznych ze środków europejskich
Dariusz Zakrzewski
66
Wpływ rozwoju systemów teleinformatycznych
o publicznym zastosowaniu na konkurencyjność
Polski
Joanna Danilczuk –
Zembrzuska
74
„ePUAP2”, jako narzędzie realizujące założenia
zrównoważonego rozwoju
Marta Wiktorko
85
Analiza kryteriów oceny ofert
Zespół Zamówień Publicznych
93
Wartościowanie stanowisk pracy na przykładzie
Centrum Projektów Informatycznych MSWiA
Joanna Plesiewicz
100
Obszary prawa wykorzystywane przy realizacji
projektów w CPI MSWiA
Ewa Gawrychowska-Kłak
Justyna Podgórska
107
Ewidencja środków trwałych oraz wartości
niematerialnych i prawnych w jednostkach sektora
finansów publicznych na przykładzie państwowej
jednostki budżetowej Centrum Projektów
Informatycznych MSWiA
Natalia Kucharska
120
Aby osiągnąć sukces należy: przewidywać,
sprawnie omijać przeszkody, efektywnie
organizować pracę, […].
Wsparcie w zarządzaniu projektami wpływa
na poprawę komunikacji w organizacji,
ułatwia rozwój założonej strategii, a
także ma wymiar promocyjny, poprawia
wizerunek organizacji, czy osoby, której
projekt został powierzony.
Zastosowanie technologii informatycznej w
administracji publicznej staje się zasadniczym
elementem usprawniającym pracę urzędnika
państwowego, zarówno w zakresie wewnętrznych
zadań organizacyjnych, jak również, a może nade
wszystko, w zakresie komunikacji zewnętrznej.
Budowanie zespołu składającego się z
wykwalifikowanych specjalistów odbywa się nie
tylko poprzez pozyskiwanie ich z rynku pracy, ale
przede wszystkim poprzez utrzymanie i rozwój
wewnętrzny. Planowanie i współfinansowanie
ścieżek kariery, liczne szkolenia oraz różne
formy nawiązywania umów stanowią narzędzia
pozwalające kształtować pozytywną postawę
wobec firmy oraz motywować pracowników do
realizacji celów
Szanowni Państwo,
Oddajemy w Państwa ręce pierwszy „Zeszyt Centrum Projektów Informatycznych MSWiA. Opracowania, studia, materiały”. Zdecydowaliśmy, aby materiały wypracowane przez naszych specjalistów
podzielić na dwie części.
Część „1 A”, to opracowania, które mają bardzo bliski związek z projektami informatycznymi realizowanymi w CPI MSWiA,
MSWiA chociaż nie jest to prosta relacja z tego, co w projektach się już zdarzyło,
dzieje się, lub może zdarzyć. Byłoby to zbył łatwe, a jednocześnie mało innowacyjne. Informacje
o naszych projektach można przecież znaleźć na naszej stronie internetowej: www.cpi.mswia.gov.pl,
prezentujemy je także na ulotkach i konferencjach. Materiały z części „1 A” to bardziej refleksje
„w związku projektami”.
Niezwykle ważny – bodaj najważniejszy – blok projektów znakomicie oddaje ujęcie zaprezentowane
już w pierwszym opracowaniu. Działania służb odpowiedzialnych za nasze (Obywateli) bezpieczeństwo nie mają jednego scenariusza. Najczęściej wezwanie o pomoc nie oddaje całego tragizmu sytuacji, a przecież zawsze chcemy, aby nasz problem był zauważony i uzyskał właściwe rozwiązanie.
Chcemy wszyscy i tego możemy sobie życzyć, aby „złota godzina” nigdy nie trwała dłużej aniżeli
60 minut.
Znakomitą szansą dla upowszechnieniu kontaktów Obywateli z urzędami poprzez internet jest ePUAP i Profil Zaufany. To drugi, ważny blok tematyczny w części „1 A”. Projekt ePUAP jest kontynuacją
prac z lat 2004–2006, ale dopiero teraz uzyskał swoją prawdziwą szansa na sukces.
Część „1 A” została dopełniona przez materiały związane z projektami realizowanymi na rzecz
Policji i w związku z polską prezydencją. Przedsięwzięcia należy uznać za prestiżowe. Policja jest
surowym i wymagającym recenzentem, a prezydencja musi być udana.
Część „1 B” to niezwykle cenne opracowania, które mają pośredni związek z projektami informatycznymi. Ich wyjątkowość wynika z faktu, że powstały w wyniku przemyśleń i refleksji naszych specjalistów zatrudnionych w zespołach i komórkach wspierających prace projektowe: zespół wsparcia
projektów, zespół opiniodawczo-doradczy i prawny, zespół kadr. W większości podobnych instytucji,
zagadnienia takie, jak: polityka kadrowa, obszary kompetencji prawnych, wybrane zagadnienia
zarządzania projektami i zespołami ludzkimi, kwestie analizy doświadczeń podobnych projektów
spychane są na peryferia działalności instytucji, ponieważ nie jest to działalność biznesowa i niesłusznie.
Administracja publiczna, od wielu lat zbiera ogromny kapitał doświadczeń z działalności instytucji
typu Centrum Projektów Informatycznych. Podobne instytucje działają w resorcie pracy, zdrowia,
gospodarki i pokazują one, że można unowocześnić administrację publiczną i zasadniczo zmienić
podejście do dużych, wieloletnich wyzwań projektowych i do relacji z biznesem. Działając w ramach
administracji można przełamać uciążliwą mitręgę biurokratyczną i skomplikowany proces uzgadniania decyzji.
Już dzisiaj warto zastanowić się, czy instytucje o podobnych charakterze jak CPI mają szanse wpisać się w rzeczywistość administracji publicznej w Polsce. Warto o tym myśleć już teraz, gdy mamy
wciąż perspektywę kilku lat pracy, a nasi specjaliści i eksperci właśnie z pracą na rzecz administracji
wiążą swoją przyszłość.
REDAKTORZY ZESZYTU
Tomasz Zając
Centrum Projektów Informatycznych
MSWiA
ZARZĄDZANIE PROJEKTAMI INFORMATYCZNYMI
W ADMINISTRACJI PUBLICZNEJ
Streszczenie
Artykuł przedstawia zagadnienia związane
Tomasz Zając – obecnie pracownik Centrum proz zarządzaniem projektami informatycznyjektów Informatycznych MSWiA. Od 2000 r. pracownik
mi z perspektywy realizowanych w admispółek z branży IT: Asseco SA (COMP Rzeszów SA),
nistracji publicznej przedsięwzięć teleinforSoftBank SA, Apexim SA, KOMA SA: jako administrator baz danych, wdrożeniowiec, szkoleniowiec,
matycznych. W pierwszej części artykułu
kierownik projektu. Od 2006 r. pracownik administracji
przedstawiona została definicja projektu,
publicznej: stanowisko kierownik projektu, naczelnik
najważniejsze cechy charakterystyczne
Wydziału Projektów Teleinformatycznych. Największy
oraz ogólny przegląd najpopularniejszych
sukces: podłączenie Polski do systemu informacyjnemetodyk zarządzania projektami. W dalgo Schengen: wdrożenie Centralnego Węzła Polskiego Komponentu SIS/VIS.
szej części artykułu przedstawiony został
administracyjny kontekst realizacji przedsięwzięć informatycznych oraz kluczowe czynniki sukcesu warunkujące sprawne przeprowadzenie i
skuteczne zakończenie procesu inwestycyjnego.
Zarządzanie projektami, realizowanymi w CPI MSWiA wymaga uwzględnienia osobliwości poszczególnych przedsięwzięć. Projekt SIPR, to przede wszystkim integracja poszczególnych interesariuszy. Projekt
OST 112 wymaga wnikliwej analizy otoczenia. Projekt pl.ID wymusza analizę uwarunkowań obiektywnych
o różnorodnych charakterze. Projekt eUsługi oraz ePUAP to stawianie na dostępność usług wewnętrznym
i zewnętrznym odbiorcom. Umiejętne zarządzanie projektami daje szansę na efektywność i skuteczność
ich realizacji.
WSTĘP
cjonowania organizacji. Stąd tak istotne jest
profesjonalne i skuteczne zarządzanie procesem wdrożenia systemu informatycznego.
Nie jest to zadanie proste. W czasie realizacji
procesu inwestycyjnego z wykorzystaniem
zaawansowanej technologii IT zawsze należy
uwzględnić szereg okoliczności i czynników
zarówno wewnętrznych jak i zewnętrznych
takich jak, np.: aspekty prawne, finansowe,
polityczne czy ludzkie. Proces zarządzania
takim przedsięwzięciem musi być wysoce
uporządkowany, metodyczny i zaplanowany.
W dzisiejszych czasach każda decyzja dotycząca inwestycji w system informatyczny
powodowana jest potrzebą usprawnienia
funkcjonowania danej organizacji, świadczonych usług czy obsługi klienta. Ostatecznie,
w sektorze komercyjnym celem inwestycji jest
obniżenie kosztów i maksymalizacja zysków
firmy, zaś w obszarze administracji publicznej
realizacja zdefiniowanego celu społecznego,
np.: uproszczenie, skrócenie i usprawnienie
komunikacji obywatela z urzędnikiem. Biorąc
pod uwagę wykorzystywanie skomplikowanych, zaawansowanych technologicznie narzędzi IT, wielkość budowanych systemów,
różnorodność i liczebność obsługiwanych
procesów biznesowych powodzenie realizacji inwestycji niejednokrotnie ma decydujące
znaczenie dla dalszego rozwoju a nawet funk-
Niezbędnym jest powołanie osoby odpowiedzialnej za kierowanie wszystkimi zadaniami
projektowymi oraz relacjami i zależnościami
pomiędzy nimi. Jednocześnie, prowadzenie
projektu informatycznego w jednostkach
–6–
administracji publicznej nakłada dodatkowe
stopnie swobody, ograniczenia i ryzyka,
które mogą mieć wpływ na ostateczne powodzenie przedsięwzięcia. W niniejszym
artykule przedstawione zostały przemyślenia
nt. zarządzania projektem informatycznym w
sektorze administracji publicznej ze szczególnym uwzględnieniem kluczowych i najważniejszych czynników sukcesu, których
wykorzystanie w znacznym stopniu zwiększy
prawdopodobieństwo powodzenia przedsięwzięcia teleinformatycznego.
ADMINISTRACJA PUBLICZNA, CELE I ZADANIA
Administracja publiczna rozumiana jest potocznie, jako władza zarządcza, zespół ludzi i
instytucji kierujących sprawami w określonych
sferach życia społecznego. Słowo „publiczna”
wskazuje dodatkowo, że władza owa ma charakter powszechny, wspólny skierowany do
ogółu obywateli kraju. Administracja publiczna
spełnia ważną i niezastąpioną rolę w obszarze
życia społecznego kraju, zaś w świadomości
obywateli ma ona zawsze charakter służebny
i wspierający.
urzędnika państwowego o celu podejmowanych przez niego czynności, działanie na
podstawie prawa i w granicach prawa, oraz
wykonywanie obowiązków służbowych z należytą starannością są kluczowe dla zagwarantowania właściwej jakości obsługi obywatela.
Nie można jednak nie zauważyć, iż narzędzia,
techniki i metody, z jakich korzysta urzędnik,
mają olbrzymie znaczenie na przebieg tego
procesu.
Zastosowanie technologii informatycznej
w administracji publicznej staje się zasadniczym elementem usprawniającym pracę
urzędnika państwowego, zarówno w zakresie
wewnętrznych zadań organizacyjnych, jak
również, a może nade wszystko, w zakresie
komunikacji zewnętrznej. Z punktu widzenia
komunikacji zewnętrznej i świadczonych za
pomocą narzędzi IT usług wyróżnić można
trzy rodzaje interakcji:
a) A2C (Administration to Consumer) – usługi
świadczone dla obywatela,
b) A2B (Administration to Business) – usługi
świadczone dla podmiotów gospodarczych oraz nie mniej ważne,
c) A2A (Administration to Administration)
– usługi świadczone pomiędzy jednostkami administracji publicznej.
Administrację publiczną można definiować na
wiele sposobów, jednak współczesne ujęcie
tego terminu bazuje na postrzeganiu trzech
jej wymiarów:
a) podmiotowego – określającego strukturę,
b) przedmiotowego – określającego zakres
działalności,
c) formalnego – określającego sposób prowadzenia owej działalności.
Celem powołania administracji publicznej jest
realizowanie zadań zmierzających do zaspokojenia zbiorowych i indywidualnych potrzeb
obywateli kraju, wynikających ze współżycia
ludzi w danych społecznościach1. Sposób
działania administracji ma jednak olbrzymie
znaczenie.
Możliwość korzystania z narzędzi i technik
informatycznych w dobie społeczeństwa
informacyjnego wydaje się nieodzownym
czynnikiem, determinującym sprawne funkcjonowanie administracji publicznej.
Formalizm, tak charakterystyczny dla sfery
administracji publicznej, najczęściej kojarzy
się z biurokratycznym podejściem urzędnika
do obywatela. Jednak formalizm to nic innego,
jak sposób postępowania, procedura która
określa ściśle zdefiniowaną ścieżkę realizacji
danej sprawy, regułę gwarantującą rzetelne
i skuteczne przeprowadzenie postępowania
administracyjnego, która nie ma i nie powinna
mieć charakteru biurokratycznego. Jak zagwarantować, aby ten sposób postępowania
urzędnika państwowego, był optymalny, szybki i skuteczny? Na pewno samoświadomość
1
Wykorzystanie narzędzi i technik informatycznych musi być poprzedzone inwestycją
w infrastrukturę informatyczną, która z uwagi
na swój niepowtarzalny i unikalny charakter,
związany z potrzebą przygotowania, przeprowadzeniem i rozliczeniem procesu inwestycyjnego powinna być przeprowadzona w ramach
realizacji projektu informatycznego.
J. Boć (red), Prawo administracyjne, Wrocław 2000.
–7–
PROJEKT I JEGO OTOCZENIE
Czym zatem jest projekt? Powszechnie, bardzo często w życiu codziennym, spotyka się
określenie potrzeby przeprowadzenia szeregu działań, zamiarem zajęcia się ciekawym
zagadnieniem – mianem przeprowadzenia
interesującego projektu. Tymczasem pojęcie
projektu jest ściśle określone. Co prawda definicji „pojęcia projekt” jest wiele, w zależności
od metodyki i punktu spojrzenia, a w zasadzie
wskazania na szczególne akcenty tego pojęcia, lecz zawsze można wyodrębnić cechy
szczególne, które wskazują jednoznacznie,
że mamy do czynienia z podejściem projektowym.
środków finansowych na jego osiągnięcie.
Zastosowanie podejścia projektowego nie
jest jednoznaczne z osiągnięciem sukcesu,
czyli powodzeniem projektu, lecz brak takiego
podejścia w znacznym stopniu obniża prawdopodobieństwo, że wszystko potoczy się
zgodnie z przyjętymi założeniami, w terminie i
w granicach dopuszczalnych kosztów.
Dlaczego tak się dzieje? Otóż samo działanie
w sposób uporządkowany, zgodnie z uprzednio przyjętymi zasadami sposobu postępowania, z nastawieniem na osiągnięcie wyznaczonego ściśle określonego celu powoduje,
że całe otoczenie takiego działania niejako
„sprzyja” osiągnięciu sukcesu.
Cytując Roberta K.Wysockiego i Rudda
McGary’ego, „Projekt to sekwencja niepowtarzalnych, złożonych i powiązanych między
sobą zadań, mających wspólny cel, przeznaczonych do wykonania w określonym terminie
bez przekraczania ustalonego budżetu, zgodnie z założonymi wymaganiami”2.
Do tego samego, tak wydawałoby się oczywistego wniosku, doszedł Rząd Wielkiej
Brytanii, który uznał, że nie można tolerować
sytuacji, w której tak wiele podejmowanych
przez urzędników przedsięwzięć kończy się
niepowodzeniem, doprowadzając w ostateczności do niepełnego wykorzystania środków
publicznych. Zwłaszcza z uwagi na fakt,
dysponowania przez administrację publiczną
dobrem publicznym, powierzonym przez ogół
społeczeństwa, wymusił na decydentach
Rządu Wielkiej Brytanii przyjęcie racjonalnego i rzetelnego podejścia do dysponowania
środkami publicznymi. Central Computer and
Telecommunications Agency (obecnie Office
of Government Commerce in GB) w 1989 r.
wprowadziła w brytyjskiej administracji, jako
standard do stosowania, we wszystkich rządowych projektach dotyczących systemów
informacyjnych, specjalny zbiór zasad zwany
metodyką zarządzania projektami – PRINCE2 (akronim od nazwy: Project IN Controled
Environments)3. W tym zbiorze zasad zostały
uporządkowane i zebrane zagadnienia z wielu
obszarów zarządzania: zarządzanie czasem,
zakresem, jakością, zasobami materiałowymi
jak i ludzkimi. Pełny zakres obszarów tematycznych umożliwiający takie prowadzenie
przedsięwzięcia, aby osiągnąć założony cel.
Projekt stał się zatem wydzielonym, specyficznym obszarem aktywności danej instytu-
Zatem owe cechy charakterystyczne identyfikujące, że mamy do czynienia z projektem to:
•
•
•
•
•
•
niepowtarzalność,
sekwencyjność,
złożoność,
terminowość,
celowość,
opłacalność.
Dodatkowo, prowadzenie projektów, a w
szczególności projektów informatycznych,
wymaga od organizacji zapewnienia specjalistycznych zasobów o odpowiednich kwalifikacjach, wiedzy i umiejętnościach, a także
zapewnienia niezbędnych warunków organizacyjnych i środowiskowych.
Oczywiście, zawsze w zależności od skali
przedsięwzięcia, można zrezygnować z podejścia projektowego do realizacji poszczególnych zadań, lecz prawie zawsze, podejście
takie kończy się niepowodzeniem zdefiniowanym, jako brak osiągnięcia założonego celu,
albo wydatkowaniu znacznie większych
2
3
Robert K.Wysocki, Rudd McGary „Effective Project Management: Traditional, Adaptive, Extreme” ISBN: 83-7361861-9.
Office of Government Commerce, „Skuteczne zarządzanie projektami PRINCE2”, wydanie 2005, 2009 ISBN 0 11
330946 5.
–8–
cji, który ze względu na swój niepowtarzalny
i ograniczony w czasie charakter uzyskał
wyjątkowy status. Zarządzanie takim przedsięwzięciem, choć odbywające się z reguły
w danej organizacji (rzadko, kiedy zlecany na
zewnątrz), potrzebuje szczególnie bacznego i
profesjonalnego podejścia do jego kierowania
i to we wszystkich istotnych obszarach.
mostu, najbardziej znanymi i upowszechnionymi metodykami są: PRINCE2 (Project IN
Controled Environments) oraz PMBok (Project Management Body of Knowledge)9. To
dwa zbliżone z punktu widzenia podejścia,
sposoby zarządzania projektem. PRINCE 2
w nieco większym stopniu sformalizowany
(8 procesów głównych, 45 podprocesów,
8 komponentów, 3 techniki), PMBok (5 grup
procesów, 44 podprocesy, 9 obszarów wiedzy), jako zbiór dobrych praktyk zebranych
i opisanych przez członków PMI (Project Management Institute).
Warto podkreślić, iż niepowodzenie projektu
ma swoje niebagatelne konsekwencje, nie
tylko dla samego przedsięwzięcia, ale przede
wszystkim znaczące skutki dla samej organizacji. Brak lub niepełna realizacja założonego
celu może spowodować, iż organizacja w
najlepszym przypadku będzie zmuszona do
rezygnacji z ulepszenia lub usprawnienia
pewnych procesów biznesowych, aż do – w
skrajnym przypadku – braku możliwości realizacji swojej misji, czyli podstawowego celu
jej powołania, a zatem dalszego istnienia.
Potencjalna konsekwencja rozwiązania organizacji lub jej upadku w sensie biznesowym
spowodowała, że również przedsiębiorstwa z
rynku komercyjnego zwróciły baczną uwagę
na zastosowanie ustalonych z góry zasad w
celu maksymalnego zagwarantowania powodzenia realizowanych przez nie inwestycji.
Zainteresowanie to zaowocowało rozwojem
różnorodnych metodyk, często bardzo specjalizowanych, ukierunkowanych na ściśle
określony zakres danej dziedziny działalności
organizacji. Dla przykładu można tu wymienić
metody z dziedziny inżynierii oprogramowania
jak RUP (Rational Unified Process)4, SCRUM,
CRYSTAL, XP (Extreme Programming)5, czy
też metody z dziedziny usług informatycznych
ITIL (Information Technology Infrastructure Library)6, czy funkcjonowania całego obszaru IT
jak COBIT (Control Objectives for Information
and related Technology)7, czy TOGAF (The
Open Group Architecture Framework)8.
Pierwszy wywodzi się z sektora administracji
w Wielkiej Brytanii, drugi ma korzenie czysto
komercyjne. W Stanach Zjednoczonych Ameryki Północnej, PMBok został zatwierdzony
przez American National Standard Institute
jako powszechny standard zarządzania projektami, również w obszarze administracji
publicznej. Pochodzenie tych dwóch metodyk
ma swoje odzwierciedlenie w podejściu do
zarządzania projektem. O ile PRICE2 jest w
znacznym stopniu sformalizowana, to PMBok
już nie, kładzie nacisk na pragmatyzm i skuteczność, podchodząc w elastyczny sposób
do sposobu dokumentowania działań.
PMBok skupia się na budżetowaniu, zarządzaniu ludźmi (miękkie aspekty zarządzania),
harmonogramowaniu zadań, zaś PRINCE2
oparty jest na planowaniu wytworzenia konkretnych produktów, czyli na takim określeniu
zestawu działań, który umożliwi wytworzenie określonych rezultatów pracy. PRINCE
2 skupiając się na wytworzeniu produktów
zapewnia, że wszystkie prowadzone prace i
planowane zadania są wykonywane w jednym
celu, zaś prace i działania spoza tego obszaru
zainteresowania są eliminowane, jako zbędne. Dlatego w samej metodyce PRINCE2 nie
ma położonego nacisku na kosztorysowanie,
budżetowanie, czy harmonogramowanie,
co oczywiście nie oznacza, że aspekt ten w
zarządzaniu wg tej metodyki został zupełnie
pominięty.
Z punktu widzenia ogólnych zasad postępowania, przy prowadzeniu projektów różnego
rodzaju, bez znaczenia, czy projekt dotyczy
budowy systemów IT, czy na przykład budowy
4
5
6
7
8
9
Kroll P., Kruchten P., Rational Unified Process od strony praktycznej, WNT Warszawa 2007.
Shore J., Warden S., Agile Development. Filozofia programowania zwinnego, Helion, Gliwice 2008, oraz Beck K.,
Anders C., Wydajne programowanie –eXtreme Programming, Mikom, Warszawa 2005,
ITIL, http://www.itil-officialsite.com.
ISACA, COBIT Control Practicies: Guidance to Achieve Control Objectives for Successful IT Governance, 2nd ed.
The Open Group, TOGAF Version 9, 2009, http://www.togaf.org/
Wikipedia, URL: http://pl.wikipedia.org/wiki/PMBOK/.
–9–
ADMINISTRACYJNY KONTEKST PROWADZENIA PROJEKTÓW
i kwalifikacji pracownika administracji publicznej.
Doświadczenia i dobre praktyki, opracowane przez administrację Rządu Brytyjskiego
potwierdzają, iż w administracji publicznej,
niezależnie od szczebla, rządowego, czy
samorządowego przy realizacji, dużych i
skomplikowanych, a zwłaszcza kosztownych
przedsięwzięć, należy w sposób uporządkowany i systematyczny, a przede wszystkim
maksymalnie profesjonalny, podejść do zarządzania realizacją danego przedsięwzięcia.
Podejście takie, jak najbardziej racjonalne
oznacza, że przed pracownikiem administracji
publicznej stanęły nowe wyzwania w zakresie
pozyskania właściwych kompetencji, kwalifikacji i doświadczenia.
Czy prowadzenie projektu, a w szczególności
projektu informatycznego w obszarze administracji publicznej różni się od tego samego
procesu, w ogólnie pojętym segmencie rynku
komercyjnego?
Aby odpowiedzieć na tak postawione pytanie
należy rozważyć, czy najważniejsze parametry realizacji projektu są inaczej, czy też tak
samo postrzegane i zarządzane przez rynek
komercyjny, i administrację publiczną.
Każdy projekt, w tym również projekt informatyczny, posiada kilka parametrów determinujących osiągnięcie zamierzonego celu, są to:
W obecnym rozumieniu pracownik administracji publicznej posiada praktyczną znajomość przepisów prawa, wiedzę o państwie
i organizacji struktur administracji publicznej,
z zakresu finansów publicznych oraz socjologii i psychologii. Zawsze jednak urzędnik
państwowy, to pracownik działający na podstawie prawa i w granicach prawa, wykonujący swoje obowiązki służbowe z najwyższą,
należytą starannością zgodnie z kryteriami
legalności, gospodarności, rzetelności i celowości, brakuje jednak umiejętności szukania
rozwiązań, kompromisów, osiągania celów
przy niesprzyjających i zmiennych warunkach
zewnętrznych.
•
•
•
•
•
czas (C),
zakres (Z),
jakość (J),
koszt (K),
zasoby (L).
Parametry te są ze sobą ściśle powiązane. Przy podejmowaniu decyzji o realizacji
przedsięwzięcia zawsze określany jest przez
decydentów (tzw. sponsora projektu) rezultat,
cel końcowy, którego osiągnięcie musi zawierać się w pewnych uprzednio zdefiniowanych
założeniach projektowych – parametrach.
Cel ten osiągany jest w określonym czasie,
przy założonych kosztach i zdefiniowanych
wymaganiach jakościowych oraz ilościowych, czyli w pewnym zakresie. W teorii
dziedziny zarządzania projektami powstał
termin tzw. złotego trójkąta projektu. Krótko
mówiąc, zmiana któregokolwiek parametru:
kosztów, czasu, zakresu bądź wymagań jakościowych powoduje jednoczesną zmianę
pozostałych czynników adekwatnie. Zatem
każda decyzja projektowa ma swoje ściśle
określone konsekwencje, a dobrze zdefiniowany projekt wyznacza z góry ustalony
próg tolerancji poszczególnych parametrów
projektu, przy którym projekt jest dalej realizowany. Przekroczenie tego progu tolerancji
skutkuje podjęciem decyzji o zamknięciu danego przedsięwzięcia.
Przy realizacji projektów informatycznych
należy zwrócić uwagę na dodatkowe umiejętności i kompetencje. Wyjątkowo cenne stają
się umiejętności pracy w zespole, zdolności
interpersonalne i komunikacyjne a także predyspozycje myślenia analitycznego, kreatywność, otwartość na zmiany i nowe wyzwania.
Standardowe zachowania, trzymanie się
powszechnie utartych ścieżek postępowania,
zamykanie się w schematach administracyjnych, mogą jedynie doprowadzić do zderzenia
się z nieugiętą rzeczywistością i niepomyślnym zakończeniem procesu inwestycyjnego.
Zdobywanie doświadczenia w dziedzinie
zarządzania projektami, przyswajanie wiedzy
z zakresu technik i sposobów radzenia sobie
z niestandardowymi zagadnieniami jest niezbędnym warunkiem budowania kompetencji
– 10 –
Rys. 1. Powiązanie matematyczne poszczególnych parametrów projektu
Źródło: M. Trocki i inni, 2003.
Generalnie zasada złotego trójkąta sprowadza się do powszechnie znanej tautologii: osiągnięcie celu projektu powinno być
szybkie, tanie i zgodne z wymaganiami.
Powiązanie matematyczne poszczególnych
parametrów projektu przedstawił M. Trocki10:
koszty projektu (pole trójkąta) rosną wraz
z rozszerzeniem zakresu prac (Z2>Z1) lub
wzrostem wymagań głównego użytkownika
wobec produktu końcowego (W3>W1).
założonego celu, a przede wszystkim wpływ
rodzaju czynników otoczenia jest różny i odgrywa odmienną rolę. Administracyjny kontekst realizacji projektów można próbować
definiować następująco:
Należy zauważyć, iż na projekt mają wpływ
nie tylko prawidłowo zdefiniowane i należycie
realizowane ww. parametry, ale również czynniki nieco bardziej delikatne w swojej naturze,
niezależne i trudno przewidywalne. O powodzeniu projektu niejednokrotnie decyduje zatem otoczenie projektu, czynniki zewnętrzne,
np.: prawne, makroekonomiczne, polityczne,
czy społeczne, a także czynniki wewnętrzne
związane z funkcjonowaniem jednostki; kultura organizacyjna, styl kierowania czy dostęp
do niezbędnych zasobów. O ile można uznać,
w dużym uproszczeniu, iż parametry projektu realizowanego w ramach przedsięwzięć
komercyjnych oraz zadań administracyjnych
są bliźniaczo podobne i podlegają takim samym regułom, o tyle kontekst realizowanych
projektów, sposób podejścia do osiągnięcia
10
•
specyfika kultury organizacyjnej, motywacji
pracowników, obowiązujące zasady i procedury formalne,
•
realizowanie przedsięwzięć inwestycyjnych
za pomocą zamówień publicznych (kontekst prowadzenia postępowań przetargowych) – aspekt formalno-prawny, a także
organizacyjny (pojawienie się dodatkowego
interesariusza, Wykonawcy realizującego
w imieniu Zamawiającego proces inwestycyjny),
•
finansowanie przedsięwzięcia ze środków
publicznych, w tym środków UE, obwarowane formalizmami sprawozdawczymi
i ograniczeniami realizacyjnymi,
•
realizowanie inwestycji przez pryzmat
zapotrzebowania na świadczenie usług
publicznych dla celów ogólnospołecznych
– aspekt identyfikacji potrzeb społecznych
i racjonalizacji wydatków publicznych,
•
specyficzne definiowanie, a często także
identyfikowanie sponsora projektu – admi-
Trocki M., Grucza B., Ogonek K., Zarządzanie projektami, PWE, Warszawa 2003.
– 11 –
nistracyjne rozmycie decyzyjności i odpowiedzialności,
•
dezaktualizacja celu biznesowego w kontekście czasu realizacji jak i zapotrzebowania społecznego i politycznego,
•
brak procedur sprawdzających jakość i dbałość o efekt końcowy produktu,
•
niewystarczające i nieprecyzyjne definiowanie wymagań wobec produktu końcowego,
związane z brakiem ostatecznej wizji funkcjonalności i możliwego zastosowania produktu na etapie projektowania,
•
niedojrzała, niedostosowana do wyzwań
struktura organizacyjna jednostki organizacyjnej (hierarchiczna struktura kierowania),
•
niewystarczające umocowanie formalne
członków zespołu projektowego, brak
akceptacji ról i obowiązków projektowych
(poruszanie się w ramach struktury hierarchicznej) – Kierownik Projektu bez realnego
umocowania decyzyjnego (w przeciwieństwie do tej samej roli w projekcie na rynku
komercyjnym) – brak realnego kierownictwa
i poodejmowanie złych decyzji lub w ogóle
brak decyzji,
•
niewłaściwa komunikacja w projekcie – wiele ośrodków opiniodawczych, bez realnej
odpowiedzialności za prowadzenie przedsięwzięcia i wyznaczanie kierunków,
•
nieodpowiednie planowanie, szacowanie
czasu i kosztów – projekty trwają dłużej
i więcej kosztują,
•
brak lub niedostateczne zarządzanie zmianą
w projekcie – nieznajomość metodyk oraz
ograniczenia formalne (brak możliwości
stworzenia rezerwy finansowej na nieprzewidziane okoliczności związane z ograniczeniami przepisów o finansach publicznych).
Rys. 2. Główne obszary i otoczenie projektowe
Źródło: Opracowanie własne.
•
podejmowanie decyzji projektowych z punktu widzenia zapotrzebowania politycznego
– w zależności od priorytetów programu
partii politycznych,
•
waga i znaczenia projektu oraz jego umiejscowienie w strukturze organizacyjnej organizacji – brak świadomości wobec potrzeby
dostępności wykwalifikowanej kadry i dedykowania właściwych zasobów materiałowych i finansowych.
Do aspektu różnicy kontekstu projektu realizowanego w administracji publicznej, a realizowanego w ramach gospodarki rynkowej,
dochodzi aspekt pewnych specyficznych zagadnień, które są charakterystyczne w obszarze ogólnie pojętej administracji:
KLUCZOWE CZYNNIKI SUKCESU –
REMEDIUM NA ADMINISTRACYJNE BOLĄCZKI
Nie ulega wątpliwości, iż przy podejmowaniu
decyzji inwestycyjnych, a także w trakcie
ich realizacji, wszelka forma zaplanowania
działań, ustalenia kosztów i nakładów pracy,
a także w miarę możliwości, jak najdokładniejsze określenie oczekiwań wobec przedmiotu
przedsięwzięcia, określenia kryteriów osiągnięcia sukcesu jest działaniem wysoce pożądanym, zwiększającym prawdopodobieństwo
powodzenia. W każdym przypadku, kiedy
zastosuje się w miarę metodyczny sposób,
przemyślane i racjonalne podejście do zaplanowania i realizacji przedsięwzięcia, można
z przekonaniem stwierdzić, iż efekty takiego
działania będą znacznie skuteczniejsze niż
gdyby pozostawić całość zadania codziennemu nurtowi spraw.
Dodatkowo, jeżeli do powyższej konstatacji
dołożymy tezę, iż warto jest skorzystać z do– 12 –
świadczeń administracji publicznej innych
krajów i wdrażać opracowane, sprawdzone
sposoby postępowania w takich sytuacjach,
czyli metodyki zarządzania projektami, np.:
PRINCE2 czy PMBOK, to w zasadzie określenie kluczowych czynników sukcesu nie jest
zasadniczo skomplikowane. Skoro jest to takie
proste i oczywiste, to dlaczego tak wiele projektów, zarówno realizowanych przez przedsiębiorstwa komercyjne, jak i przez administrację publiczną kończy się niepowodzeniem.
Otóż, chociaż teoria zarządzania projektami
nie wydaje się złożona, to sukces tkwi w sposobie jej wprowadzenia w życie. Należy nabyć
umiejętności i niezbędnego doświadczenia,
aby na bazie opracowanej teorii zarządzania
projektami wdrożyć konkretne rozwiązanie.
Metodyka taka, czy Inna, to tylko narzędzie,
które musi być odpowiednio zastosowane, aby
przynosiło oczekiwany efekt. W przypadku,
gdyby najpopularniejsze metodyki zarządzania
projektami nie wydawały się odpowiednie do
zastosowania do konkretnego przypadku, nie
należy poodejmować decyzji o rezygnacji w
ogóle ze stosowania metodycznego podejścia.
Wówczas, korzystając z własnych doświadczeń lub z doświadczeń innych jednostek administracji publicznej, warto zbudować własne
wytyczne i standardy prowadzenia projektów,
przejmując na ile wydaje się to racjonalne podejście prezentowane przez znane i cenione
metodyki.
kontroli nad właściwą jakością produktów
projektu w wyniku przyjęcia zasady stałego monitorowania jakości wytwarzanych
produktów,
•
kontroli nad czasem realizacji poszczególnych zadań projektowych jak również realizacji całości projektu,
•
właściwego wykorzystania zasobów, możliwości dysponowania środkami na czas i w
odpowiedniej ilości,
•
właściwej komunikacji wewnątrz organizacji
jak i z otoczeniem,
•
możliwości zapobiegania powstawaniu
niekorzystnych zdarzeń, a w przypadku ich
wystąpienia, ograniczenie skutków i konsekwencji zarówno finansowych, jak i rzeczowych – zarządzanie ryzykiem, zarządzanie
zmianą,
zaangażowania najwyższego szczebla
decyzyjnego jednostki organizacyjnej w najistotniejszych, strategicznych elementach
działań projektowych,
•
budowania kompetencji poprzez tworzenie
bazy wiedzy do wykorzystania w podobnych przedsięwzięciach.
Pozostaje pytanie w jaki sposób, dzięki jakim
kluczowym elementom, tzw. czynnikom sukcesu, będzie można oczekiwać powodzenia
w ramach realizacji przedsięwzięć teleinformatycznych w administracji publicznej. Niezbędnym wydaje się:
1. Uporządkowanie przepisów prawa i zagadnień formalno-legislacyjnych. W celu
właściwego prowadzenia projektu informatycznego w administracji publicznej, często
niezbędne staje się przygotowanie lub
właściwe odniesienie się do istniejącego
aktu prawnego. Spójność zapisów, definicji
pojęć informatycznych, wizji oraz koncepcji
budowy architektury informatycznej państwa odzwierciedlona w sposób niebudzący wątpliwości w obszarze legislacyjnym
jest wyjątkowo istotna z punktu widzenia
należytego opisu przedmiotu danego
przedsięwzięcia.
2. Każdorazowe prowadzenie analizy rzeczywistych potrzeb i oczekiwań obywatela
w stosunku do roli i zakresu działania administracji publicznej.
Dzięki zastosowaniu takiego podejścia można
oczekiwać:
•
•
3. Unikanie redundancji podobnych lub takich
samych komponentów systemów IT.
4. Zapewnienie środków publicznych zarówno w fazie inwestycji jak i późniejszego
utrzymania produktów zrealizowanego
projektu.
Czynniki wewnętrzne:
1. Właściwa i kompetentna kadra stanowiąca zgrany zespół projektowy. Należy
zdefiniować i obsadzić role projektowe ze
szczególnym uwzględnieniem kompetencji
w zakresie zamówień publicznych, prawa, finansów, zagadnień inżynieryjnych.
Kierownik Projektu – osoba decyzyjna z
kompetencjami.
2. Silne wsparcie kierownictwa jednostki,
tzw. sponsora projektu w rozwiązywaniu
zagadnień projektowych na szczeblu strategicznym.
– 13 –
3. Zapewnienie właściwej komunikacji w
projekcie – zarówno z interesariuszami
zewnętrznymi, jak i wewnętrznymi. Niezbędne jest odpowiednie informowanie o
stanie prac oraz zaangażowanie w prace
projektowe i odbiory tzw. Użytkownika
Końcowego. Ważne jest pokonanie oporu
wewnętrznego, zmniejszenie lub wyeliminowanie czynnika stresogennego podczas
zadań wdrożeniowych.
4. Właściwe przygotowanie zapisów kontraktu, umowy z Wykonawcą. Należy w umowie uwzględnić:
a) dobrze zdefiniowany i opisany przedmiot umowy. Uniknięcie ryzyka zakupu
niewłaściwego,
niezadowalającego
rozwiązania,
b) realne zaplanowanie terminów – dzielenie zadań na etapy, fazy,
c) odpowiednio
skonstruowane
kary
umowne – kara nie może być zbyt
wygórowana ale też nie może być za
niska, czyli nieskuteczna,
d) procedurę kontroli zakresu zmian: tryb
zgłaszania, zatwierdzania, rozstrzygania,
e) zapewnienie możliwości zmian umowy
z przyczyn niezależnych od stron.
Zapewnienie obsłużenia, wymienionych powyżej najważniejszych kryteriów powodzenia
projektu, nie gwarantuje pomyślnego zakończenia przedsięwzięcia tym bardziej, że część
z wymienionych kryteriów jest czynnikami
zupełnie niezależnymi od członków zespołu
projektowego, kierownika projektu, czy nawet
kierownictwa danej jednostki administracji
publicznej. Jednocześnie warto zaznaczyć, iż
zastosowanie się do ww. wytycznych, podjęcie wysiłku organizacyjnego, a czasami nawet
sama świadomość ograniczeń i występujących
szans powoduje, iż projekt zaczyna zmierzać
we właściwym, oczekiwanym kierunku.
ZAKOŃCZENIE
Oparcie realizacji projektów w administracji publicznej na udokumentowanych i znanych metodykach
zarządzania projektami lub na podstawie samodzielnie opracowanych kompilacji znanych podjeść
do zarządzania projektowego, wydaje się kluczowe, w celu skutecznej realizacji przedsięwzięć informatycznych. Niezbędna zatem staje się idea upowszechnienia wśród pracowników administracji
publicznej konieczności podwyższania swojej wiedzy i kwalifikacji w przedmiotowym zakresie.
Warto także zastanowić się nad wydzieleniem specjalistycznej, celowo zorientowanej na prowadzenie projektów informatycznych jednostki organizacyjnej administracji publicznej, dysponującej odpowiednim zespołem fachowców, kompetencjami, możliwościami organizacyjnymi. Przyznanie Polsce
środków pomocowych w ramach funduszy UE wydaje się znakomitą okazją na podjęcie wyzwania
w celu reorganizacji, przebudowy i tam gdzie to konieczne rozbudowy infrastruktury teleinformatycznej administracji publicznej. Powołanie przez ministra SWiA Centrum Projektów Informatycznych
– jednostki budżetowej w ramach resortu SWiA, specjalizującej się w realizacji przedsięwzięć teleinformatycznych, w maksymalny sposób racjonalizujących wydatkowanie środków pomocowych,
jest wyśmienitym przykładem na rozważenie możliwości powołania tego typu instytucji na poziomie
centralnym kraju.
Literatura:
1. Trocki M., Grucza B., Ogonek K., Zarządzanie projektami, PWE, Warszawa 2003.
2. Office of Government Commerce, „Skuteczne zarządzanie projektami PRINCE2”, wydanie 2005, 2009 ISBN
0 11 330946 5.
3. Robert K.Wysocki, Rudd McGary „Effective Project Management: Traditional, Adaptive, Extreme” ISBN: 837361-861-9.
4. Kroll P., Kruchten P., Rational Unified Process od strony praktycznej, WNT Warszawa 2007.
5. Shore J., Warden S., Agile Development. Filozofia programowania zwinnego, Helion, Gliwice 2008.
6. Beck K., Anders C., Wydajne programowanie –eXtreme Programming, Mikom, Warszawa 2005.
7. ISACA, COBIT Control Practicies: Guidance to Achieve Control Objectives for Successful IT Governance,
2nd ed.
8. The Open Group, TOGAF Version 9, 2009, http://www.togaf.org/.
Ewa Szczepańska
Centrum Projektów Informatycznych
MSWiA
ZARZĄDZANIE RYZYKIEM
W PROJEKTACH INFORMATYCZNYCH
REALIZOWANYCH
PRZEZ ADMINISTRACJĘ PUBLICZNĄ
Streszczenie
Celem niniejszego artykułu jest usystematyzowanie pojęć związanych z zarządzaEwa Szczepańska jest absolwentką Executive
MBA dla Menedżerów Information Technology oraz
niem ryzykiem, przedstawienie metodyk,
studiów podyplomowych z zakresu prawa handloprocedur zarządzania ryzykiem oraz
wego, programowania i zastosowania komputerów,
najczęstszych kategorii zagrożeń, jakie
Aktualnie pełni funkcję zastępcy kierownika Wydziału
mają miejsce w prowadzonych projektach
Planowania i Organizacji Projektów Informatycznych
CPI MSWiA. Od ponad 11 lat uczestniczy w budowie
informatycznych przez administracje pui wdrażaniu systemów IT dla potrzeb administracji
bliczną. Tak trudny i długotrwały proces
państwowej.
jakim jest zarządzanie ryzykiem przejawia
się również w korzyściach, jakie mają miejsce w organizacji zarówno w perspektywie strategicznej, programowej, projektowej jak również
operacyjnej.
Zarządzanie ryzykiem w projektach należy do najtrudniejszych wyzwań praktycznie w każdym projekcie.
CPI MSWiA, realizując projekty: pl.ID, OST 112, SIPR, eUsługi, ePUAP, Prezydencja uwzględnia właściwe identyfikowanie elementów ryzyka. W dalszych czynnościach istotne jest, aby dla zidentyfikowanego
ryzyka wybierać odpowiednie narzędzia jego eliminacji lub łagodzenia.
WSTĘP DO ZARZĄDZANIA RYZYKIEM – PODSTAWOWE DEFINICJE
Zarządzaniu ryzykiem towarzyszy zestaw pojęć, który w różnych organizacjach może mieć
odmienne znaczenie, dlatego konieczne staje
się uporządkowanie i systematyzowanie słownictwa związanego z zarządzaniem ryzykiem.
Niniejsza praca bazuje na zbiorze definicji
opracowanych przez Office of Government
Commerce w książce „Zarządzanie ryzykiem:
przewodnik dla praktyków”.
uzasadnione, zagrożenie powinno być stale
monitorowane pod kątem tego, czy można je
dalej tolerować,
Wśród najczęściej stosowanych pojęć w zarządzaniu ryzykiem są:
zajdzie, będzie miało pozytywny wpływ na
cele lub korzyści,
„akceptacja – reakcja na ryzyko będące zagrożeniem, świadoma i przemyślana decyzja
powstrzymania się od jakichkolwiek działań
na przykład przy założeniu, że podjęcie działań zapobiegawczych jest ekonomicznie nie-
oszacowanie ryzyka – ocena prawdopo-
bliskość ryzyka – parametr czasowy ryzyka
oznaczający, że ryzyko może się zmaterializować w określonym momencie czasowym, albo
że efekt może zależeć od czasu, w którym to
nastąpi,
okazja – przyszłe wydarzenie, które jeżeli
dobieństwa i skutku każdego ryzyka przy
uwzględnieniu obowiązujących standardów,
dopuszczalnych poziomów ryzyka, współzależności i innych związanych czynników,
– 15 –
prawdopodobieństwo – oceniona możli-
dla wyższego kierownictwa, które ma podjąć
odpowiednie działania),
wość zajścia określonego zagrożenia lub
okazji uwzględniająca rozważania dotyczące
częstości, z jaką zjawisko może występować,
zagadnienie – zdarzenie, które właśnie zaszło, którego nie można było uniknąć i które
wymaga natychmiastowych działań. Może to
być problem, zapytanie, żądanie zmiany lub
ryzyko, które się zmaterializowało,
ryzyko – niepewne zdarzenie lub ich grupa,
które, jeżeliby zaszło, będzie miało wpływ
na osiągnięcie celów. Ryzyko jest zazwyczaj
mierzone (opisywane) prawdopodobieństwem
i wpływem zagrożenia lub okazji na cele,
zagrożenie – niepewne zdarzenie, które może
mieć negatywny wpływ na cele lub korzyści,
skutek – rezultat zmaterializowania się okazji
zarządzanie ryzykiem – systematyczne sto-
lub zagrożenia,
sowanie polityki, procedur, metod i praktyk w
stosunku do zadań związanych z identyfikacją
i oceną ryzyka, a w konsekwencji planowaniem i wdrażaniem reakcji na ryzyko. Zarządzanie ryzykiem tworzy proaktywne środowisko dla podejmowania decyzji.”
tolerancje na ryzyko – poziom narażenia
na ryzyko, które, jeżeli jest na to odpowiednia
zgoda kierownictwa, mogą być przekroczone
i jeżeli do tego dojdzie, to wyzwoli to określone reakcje (np. raport dotyczący sytuacji
METODYKI ZARZĄDZANIA RYZYKIEM
W zależności od obszaru, jakim ryzyko ma
być zarządzane, możliwy staje się wybór
odpowiedniej metodyki. W sytuacji, w której
analizowana jest cała organizacja, z uwagi na
kompleksowość podejścia, warto zastosować
metodykę zarządzania ryzykiem COSO11 II
lub M_o_R12. Jeżeli zarządzanie ryzykiem
ma przebiegać w programach lub projektach
godna polecenia jest metodyka PRINCE213
lub PMBoK14.
korporacyjnym wg COSO II składa się z następujących elementów: uzgodnienia apetytu
na ryzyko ze strategią, wzmocnienia decyzji
w sprawie reakcji na ryzyko, ograniczenia
niespodzianek i strat operacyjnych, identyfikowania i zarządzania wieloma rodzajami
ryzyka w przedsiębiorstwie, wykorzystywania
możliwości, szans oraz kapitału.
Kompleksowe podejście korporacyjne do
zarządzania ryzykiem prezentuje również brytyjska metodyka Management of Risk (M_o_
R). Office of Government Commerce (OGC)
opracował przewodnik zarządzania ryzykiem
w skali całej organizacji, prezentując spójne
ramy do zarządzania ryzykiem jako części
systemu wewnętrznej kontroli i kluczowego
składnika ładu korporacyjnego. Wszystkie
zasady, procesy i kroki określone w metodyce
M_o_R możliwe są do zastosowania zarówno
w organizacji, programie, projekcie, przedsięwzięciu oraz w działalności operacyjnej firmy.
Metodyka M_o_R pokazuje globalne podejście do zagadnień ryzyka, konsekwencje w
poszczególnych działaniach oraz hierarchiczność stosowania wytycznych.
Amerykańska organizacja sektora prywatnego The Committee of Sponsoring Organizations of the Treadway Commission
(COSO) wydała opracowanie pn. „Zarządzanie ryzykiem korporacyjnym – zintegrowana
struktura ramowa”, w którym w dwóch częściach przedstawia mechanizmy zarządzania
ryzykiem. Pierwsza część omawia strukturę
ramową, która definiuje zarządzanie ryzykiem korporacyjnym oraz opisuje zasady
i koncepcje, stanowiące wskazówki do oceny
i zwiększenia efektywności zarządzania ryzykiem na wszystkich szczeblach organizacji.
Druga część skupia się na przedstawieniu
technik, które można zastosować w elementach struktury ramowej. Zarządzanie ryzykiem
11
12
13
14
COSO – Committee of Sponsoring Organizations of the Treadway Commission.
Znak M_o_R jest zarejestrowanym znakiem handlowym Office of Government Commerce w Zjednoczonym Królestwie I innych krajach.
PRINCE2 Projects In a Controlled Environment - projekty w środowiskach sterowalnych.
Project Management Body of Knowledge.
– 16 –
In a Controlled Environment – projekty w
środowiskach sterowalnych), której właścicielem jest Office of Government Commerce
– agenda Ministerstwa Skarbu w Wielkiej Brytanii. Metodyka PRINCE2 składa się z pryncypiów, czyli podstawowych zasad, procesów
określających kroki, jakie należy wykonać w
projekcie oraz tematów, które są grupą istotnych aspektów zarządzania i powinny znajdować się w centrum uwagi zarządzających
projektem. Do pryncypiów zalicza się: ciągłą
zasadność biznesową, korzystanie z doświadczeń, zdefiniowanie ról i obowiązków,
zarządzanie etapami, zarządzanie z wykorzystaniem tolerancji oraz koncentrowanie się na
produktach i dostosowanie do warunków projektu. Drugim elementem w metodyce PRINCE2 są następujące procesy: przygotowanie
projektu, inicjowanie, sterowanie etapem, zarządzanie końcem etapu, zarządzanie dostarczeniem produktów, zamykanie projektu oraz
zarządzanie strategiczne projektem. Natomiast na tematy, czyli sposób zaadaptowania
pryncypiów do środowiska projektowego zalicza się: uzasadnienie biznesowe, organizację,
jakość, plany, ryzyko, zmiany i postępy.
Project Management Body of Knowledge
(PMBoK) to standard utworzony przez Project
Management Institute (PMI), który opisuje dobre praktyki dla kierownika projektu z zakresu
zarządzania projektem w całym cyklu jego
życia. W PMBoK wyróżnia się obszary wiedzy
i procesy, które można podzielić na grupy.
W skład głównych procesów wchodzą: procesy inicjowania, planowania, monitorowania
i kontroli, procesy wykonawcze oraz procesy
zamknięcia. Natomiast na obszary wiedzy
składają się: integracja, zakres, czas, koszty,
zasoby ludzkie, jakość, ryzyko, komunikacja,
zamówienia.
Ryzyko w PMBoK stanowi jeden z obszarów
zarządzania i zostało przedstawione w 6 procesach. Zaplanowanie zarządzania ryzykiem
polega na określeniu, w jaki sposób przeprowadzane będzie zarządzanie ryzykiem,
jakie będą stosowane metody, narzędzie oraz
techniki. Następnie identyfikuje się ryzyko,
czyli określa się jego wpływ na projekt. Nie
można zapomnieć o przeprowadzeniu jakościowej i ilościowej analizy ryzyka, jak również o zaplanowaniu i przygotowaniu reakcji
na ryzyko, działań, decyzji oraz przypisaniu
osób odpowiedzialnych za powyższe zadania.
Monitorowanie i kontrola ryzyka to wdrożenie
przygotowanych wcześniej działań.
Zarządzanie ryzykiem w PRINCE2 składa
się z pięciu kroków, które są ujednolicone z
metodyką M_o_R i obejmują identyfikowanie
ryzyka, ocenianie, planowanie działań zarządczych w kontekście każdego ryzyka oraz
wdrażanie wybranej reakcji na ryzyko. Nie
Druga metodyka zajmująca się zarządzaniem
ryzykiem w projektach to PRINCE2 (Projects
Tabela 1. Procesy zarządzania ryzykiem zgodnie z PMBoK
Lp.
Proces
Opis
1
Zaplanowanie zarządzania
ryzykiem
Określenie, w jaki sposób przeprowadzane będzie
zarządzanie ryzykiem, jakie będą stosowane metody,
narzędzie oraz techniki.
2
Identyfikowanie ryzyka
Określenie, jakie ryzyko ma wpływ na projekt.
3
Przeprowadzenie
jakościowej analizy ryzyka
Określenie priorytetów ryzyka.
4
Przeprowadzenie
ilościowej analizy ryzyka
Przeprowadzenie liczbowej analizy ryzyka wyodrębnionego
w jakościowej analizie ryzyka.
5
Zaplanowanie reakcji
na ryzyko
Przygotowanie możliwych reakcji na ryzyko, podjęcie decyzji
o wyborze działań oraz przypisanie osób odpowiedzialnych
za wykonanie wybranych działań.
6
Monitorowanie i kontrola
ryzyka
Wdrożenie przygotowanych wcześniej działań, kontrolowanie
i monitorowanie ww. działań.
Źródło: Opracowanie własne na podstawie „A guide to Project Management Body of Knowledge”, 2008, PMI.
– 17 –
Tabela 2. Kroki w zarządzaniu ryzykiem na podstawie metodyki PRINCE2
Lp.
Kroki
Opis
1
Identyfikuj
Identyfikacja ryzyka mająca wpływ na projekt, która jest zapisywana Rejestrze
Ryzyka.
2
Oceniaj
Analiza ryzyka i ocena prawdopodobieństwa wystąpienia, wpływu na
realizację celów projektu, bliskości.
3
Planuj
Planowanie działań zarządczych w kontekście każdego ryzyka.
4
Wdrażaj
Wdrażanie wybranej reakcji na ryzyko.
5
Komunikuj
Ciągłe przekazywanie informacji o ryzyku w projekcie. Zasady komunikacji
powinny być określone w projekcie.
Źródło: Opracowanie własne na podstawie „Skuteczne zarządzanie projektami PRINCE2”, 2009.
należy zapominać o komunikacji, która jest
ważną częścią procesu.
wskazówki, wzory dokumentów, które będą
korzystne dla danej organizacji. W administracji publicznej najczęściej stosowaną metodyką
jest PRINCE2, poprzez bazę wiedzy, doświadczenie instytucji możliwe staje się wypracowanie dogodnych procedur i dokumentów.
Po dokonaniu wyboru metodyki i obszaru,
w jakim będzie wykorzystywana metodyka,
należy zastosować wszelkie dobre praktyki,
KATEGORIE RYZYKA
Kategoria ryzyka rozumiana jest, jako grupa
identyfikowanych zagrożeń, które mogą mieć
miejsce w przedsięwzięciu. Po identyfikacji konieczne staje się odnotowanie tego zdarzenia
w Rejestrze Ryzyka. Tabela nr 3 przedstawia
kategorie ryzyka określone przez Ministerstwo
Skarbu Wielkiej Brytanii w publikacji zatytułowanej „Pomarańczowa księga zarządzania
ryzykiem – zasady i koncepcje”15.
Tabela 3. Kategorie ryzyka wg „Pomarańczowej księgi zarządzania ryzykiem – zasady
i koncepcje”
Kategorie ryzyka
Zewnętrzne
• wynikające ze
środowiska
zewnętrznego,
• nie znajduje
się w całości
pod kontrolą
organizacji,
• ale można
podjąć pewne
działania w celu
zmniejszenia
tego rodzaju
ryzyka
15
Przykłady
Polityczne
Zmiana rządu, ważne decyzje polityczne.
Ekonomiczne
Zdolność do przyciągania i zatrzymywania personelu na
rynku pracy, wymiana kursu walut, wpływ gospodarki
globalnej na gospodarkę krajową.
Społeczno-kulturowe
Zmiany demograficzne – determinujące popyt na usługi.
Technologiczne
Starzenie się obecnie używanych systemów, koszt
zakupu najlepszej
z dostępnych technologii.
Legislacyjne
Wymogi UE/akty prawne nakładające wymagania.
Ekologiczne
Konieczność spełniania zmieniające się normy.
Pomarańczowa księga zarządzania ryzykiem – zasady i koncepcje – dokument na temat zarządzaniu ryzykiem,
który został opracowany przez Ministerstwo Skarbu Wielkiej Brytanii dla organizacji rządowych.
– 18 –
c.d. tabeli 3
Kategorie ryzyka
Operacyjne
– związane z
wykonywanymi
obecnie
operacjami
– zarówno
z realizacją
zobowiązań, jak
i budowaniem
oraz
utrzymywaniem
wydajności
i potencjału.
Związane ze
zmianą
ryzyko
wynikające
z decyzji o
realizacji nowych
przedsięwzięć
wykraczających
poza obecne
zdolności.
Przykłady
Realizacja
zobowiązań
Niedostarczenie usług/produktów, niedostarczenie usług
użytkownikowi stosownie do uzgodnionych/ustalonych
warunków, niewykonanie projektu w terminie/w ramach
budżetu/zgodnie ze specyfikacjami.
Wydajność
i potencjał
Zasoby finansowe, zasoby ludzkie, informacyjne, aktywa
materialne, relacje kontrahenci, klienci/użytkownicy
usług, rozliczalność, reputacja, zaufanie interesariuszy
do organizacji.
Wyniki
i zdolność
w zakresie
zarządzania
ryzykiem
Nadzór prawidłowość i moralność, zgodność
z odpowiednimi wymogami/względy etyczne,
monitorowanie, niezidentyfikowanie szans i zagrożeń
odporność i wytrzymałość, możliwości systemów/
dostosowanie się/systemy informatyczne odporne na
negatywne wpływy i kryzysy.
Przywrócenie poprawnego działania organizacji po
wystąpieniu zdarzenia kryzysowego/awaryjny plan
działań, bezpieczeństwo aktywów materialnych
i informacji.
Cele związane z umowami w zakresie służby publicznej.
Nowe cele związane z umowami w zakresie służby publicznej podważają
zdolność organizacji do realizacji zobowiązań/zdolność do wyposażenia
organizacji w środki umożliwiające realizację zobowiązań.
Programy zmian i wprowadzające zmiany organizacyjne lub kulturowe
zagrażają bieżącej zdolności do realizacji zobowiązań oraz znalezieniu
możliwości zwiększenia zdolności.
Nowe projekty oraz podejmowanie optymalnych decyzji inwestycyjnych/
hierarchizacja projektów rywalizujących o środki.
Nowa polityka i decyzje związane z nią stwarzają oczekiwania tam, gdzie
organizacja nie ma pewności co do zrealizowania zobowiązań.
Źródło: „Pomarańczowa księga zarządzanie ryzykiem – zasady i koncepcje”, Ministerstwo Skarbu Wielkiej Brytanii, 2004, s. 17.
Inny z podziałów kategorii ryzyka został zidentyfikowany przez metodykę PRINCE2, który prezentuje tabela nr 4.
Tabela 4. Kategorie ryzyka wg PRINCE2
Kategorie ryzyka
Przykład
Strategiczne, handlowe
Problemy finansowe wykonawcy, brak możliwości ubezpieczenia.
Ekonomiczne, finansowe,
rynkowe
Zmienność kursu walut, inflacja,
Prawne
Zmiany prawne wpływające na założenia projektowe.
Organizacyjne, zarządcze
Niewłaściwa polityka firmy, brak decyzji, konflikty personalne.
Polityczne
Zmiana rządu, niekorzystna opinia publiczna.
Środowiskowe
Katastrofy naturalne.
Techniczne
Uszkodzenia infrastruktury, błędy wykonawcze, niejasne oczekiwania.
Źródło: Opracowanie własne na podstawie „Skuteczne zarządzanie projektami PRINCE2”, 2005. s. 431–433.
– 19 –
Określając kategorie ryzyka warto zwrócić
uwagę na hierarchię ryzyka w kontekście
decyzji. W zależności od tego, jakie decyzje
są podejmowane, czy to na poziomie strategicznym, programowym, czy projektowym w
danych obszarach mówi się o podziale ryzyka
ze względu na perspektywę, czyli: „ryzyko
strategiczne – które informuje, gdzie chce się
znaleźć organizacja, w jaki sposób planuje się
tam znaleźć i jak zamierza funkcjonować; ryzyko programu związane jest z przełożeniem
strategii organizacji na działania, które mają
na celu dostarczenie organizacji określonych
korzyści; ryzyko projektu związane jest z udanym zakończeniem projektu. W projektach
wyróżnić można obszary ryzyka, w skład których wchodzą między innymi zasoby ludzkie,
technologia koszt, harmonogram, wsparcie
operacyjne, jakość i dostawcy, ryzyko operacyjne rozumiane jest jako możliwość porażki
w realizacji celów biznesowych czy tez organizacyjnych na skutek błędu człowieka, awarii
systemu lub nieodpowiednich procedur i systemu kontroli.”16
DOKUMENTACJA Z ZAKRESU ZARZĄDZANIA RYZYKIEM
Organizacja tworząc strategię, misję w konsekwencji dąży do zebrania jasnych zasad i reguł między innymi w dokumentacji z zakresu
zarządzania ryzykiem, tj. polityka zarządzania
ryzykiem, opis procesu zarządzania ryzykiem,
czy plan zarządzania ryzykiem.
finicji skali prawdopodobieństwa, definicji skali
skutku, wartości oczekiwanej, bliskości, kategorii reakcji na ryzyko, wymaganego budżetu,
narzędzi i techniki, wzorów dokumentów,
wskaźników wczesnego ostrzegania, harmonogramu działań związanego z zarządzaniem
ryzykiem, raportowania, listy kontrolne i zagadnienia wymagające uwagi.
Polityka Zarządzania Ryzykiem ma na celu
wdrożenie wytycznych w całej organizacji dla
osiągnięcia założonych celów strategicznych.
Główne elementy jakie powinny zostać określone w dokumencie to: poziom ryzyka tolerowanego i dopuszczalnego przez organizację,
progi tolerancji na ryzyko, procedury eskalacji,
role i odpowiedzialność, opis procesu zarządzania ryzkiem, wskaźniki pozwalające na
wczesne ostrzeganie, narzędzia i techniki
wspomagające proces, kiedy zarządzanie
ryzykiem powinno być stosowane, raportowanie, budżet, zasady zapewnienia jakości,
metoda corocznych przeglądów. Opis Procesu Zarządzania Ryzykiem natomiast wskazuje
kroki i działania, konieczne do wdrożenia zarządzania ryzykiem w organizacji. Dokument
ten powinien składać się z: ról i odpowiedzialności, kroków w procesie, narzędzi i technik,
wzorów dokumentów, wskaźników wczesnego ostrzegania, sposoby definiowania rezerwy, określenia właścicieli rezerw.
Rejestr Ryzyka, to dokument, w którym następuje gromadzenie i przechowywanie informacji
zidentyfikowanych zagrożeń lub okazji. Składa
się z: identyfikatora ryzyka, kategorii ryzyka,
przyczyny ryzyka, charakteru ryzyka, efektu
ryzyka, Prawdopodobieństwa, spodziewanego
skutku, wartości oczekiwanej, bliskości, kategorii reakcji na ryzyko, reakcji na ryzyko, ryzyko
rezydualne, statusu ryzyka, właściciela ryzyka,
właściciela reakcji związanego z ryzykiem.
Rejestr Zagadnień to zapisywanie informacji
dotyczących zagadnień, które wystąpiły i wymagają działań. Identyfikator zagadnienia,
kategoria zagadnienia, opis zagadnienia,
wpływ zagadnienia, wymagane działania, planowana data rozpoczęcia działań, data, kiedy
działania wdrożono, właściciel zagadnienia,
właściciel działań związanych z zagadnieniem. W poszczególnych krokach procesu
zarządzania ryzykiem w każdej organizacji,
w tym również w administracji państwowej,
pojawiają się bariery podczas prowadzenia
projektu, programu czy działań operacyjnych.
Kolejnym dokumentem jest Plan Zarządzania Ryzykiem, którego celem jest opisanie
działań dla obszaru czynności, związanych
z zarządzaniem ryzykiem, czyli opisu działań,
opisu ról i odpowiedzialności, procesów, skal
do oceny prawdopodobieństwa i skutków, de-
16
Do najczęściej spotykanych barier należy zaliczyć: „brak kultury organizacyjnej,
OGC, Zarządzanie ryzykiem: Przewodnik dla praktyków, TSO, Londyn 2007, s. 164.
– 20 –
w której doceniałoby się korzyści płynące z
zarządzania ryzykiem, niedojrzałe praktyki
zarządzani ryzykiem, brak zasobów i czasu,
potrzebnego do zarządzania ryzykiem, brak
polityki, procesów i planów, brak szkoleń,
wiedzy oraz formalnych narzędzi i technik
do zarządzania ryzykiem, brak jasnych wytycznych dla kierownictwa i personelu, brak
zachęt do uczestniczenia w zarządzaniu
ryzykiem”.17
PROCES ZARZĄDZANIA RYZYKIEM
Zgodnie z metodyką PRINCE2 oraz M_o_R
identyfikuje się proces zarządzania ryzykiem,
który składa się z następujących etapów:
identyfikacji (kontekst i ryzyko), ocenianie
(oszacowanie, ewaluacja), planowanie, wdrażanie oraz najważniejszy element w całym
procesie to komunikacja.
stwo – skutek, zweryfikowanie opisów zidentyfikowanych zagrożeń/okazji, oszacowanie
prawdopodobieństwa i możliwych skutków,
określenie bliskości oraz powiązań pomiędzy
zagrożeniami i okazjami. Konieczna staje się
aktualizacja Rejestru Ryzyka i powiadomienie
wszystkich uczestników przedsięwzięcia o aktualnym stanie prac nad ryzykiem.
Identyfikacja składa się z określenia kontekstu
oraz identyfikacji ryzyka. Pierwsze zadanie,
jakie należy wykonać to określenie kontekstu,
którego celem jest zebranie wszystkich informacji na temat planowanego przedsięwzięcia
obejmujących: kontekst zewnętrzny i wewnętrzny, cele, zakres przedsięwzięcia i jego
najważniejsze założenia. Następnie należy
sprawdzić czy informacje są kompletne i nie
wymagają uzupełnienia lub doprecyzowania,
określić zaangażowanie interesariuszy i przystąpić do opracowania Planu Zarządzania
Ryzykiem.
Po oszacowaniu należy przejść do ewaluacji,
której celem jest określenie całkowitego efektu netto oddziaływania wszystkich zidentyfikowanych zagrożeń i okazji w sytuacji, gdyby
wszystkie miały się zmaterializować. Zadania,
jakie stoją w trakcie realizacji ewaluacji, to
przede wszystkim przeprowadzenie symulacji,
określenie powiązań, jakie występują pomiędzy poszczególnymi zagrożeniami i okazjami
oraz korelacji pomiędzy zdarzeniami.
Celem kolejnego kroku – planowania jest
określenie możliwych reakcji na zagrożenia
lub okazje, które zredukują lub usuną zagrożenia i zmaksymalizują okazje. Poprzez opracowanie dokumentów wyjściowych możliwe
staje się wskazanie osób odpowiedzialnych
za ryzyko (właściciela ryzyka), uzgodnienie
działań wobec zagrożeń i okazji, zidentyfikowanych i ocenionych we wcześniejszych
krokach procesu zarządzania ryzykiem oraz
wskazanie osób odpowiedzialnych za wykonanie działań (właściciela reakcji na ryzyko).
Podczas planowania należy pamiętać, aby
dokonać podziału na kategorie zagrożenia
oraz okazje i odpowiednio opracować możliwe reakcje.
Na identyfikację ryzyka składają się następujące elementy: identyfikacja zagrożeń i okazji
w stosunku do rozważanego przedsięwzięcia,
przygotowanie Rejestru Ryzyka, opracowanie
podstawowych wskaźników do pomiaru postępów oraz zrozumienie, jak interesariusze
postrzegają ryzyko. Poprzez opracowanie
wskaźników wczesnego ostrzegania możliwe
staje się przygotowanie materiałów do oceny i
oszacowania ryzyka.
Ocenianie, składa się z oszacowania oraz
ewaluacji. Celem oszacowania jest ocena
wszystkich
wcześniej
zidentyfikowanych
zagrożeń i okazji, w kategoriach Prawdowodobieństwa, skutków oraz bliskości, która
wskazuje jak szybko dane zagrożenie może
się zmaterializować, jeżeli nie zostaną podjęte żadne kroki. Główne zadania, jakie są
konieczne przy oszacowaniu to opracowanie
skal, definiujących siatkę prawdopodobień17
Następnie metodyka PRINCE2 oraz M_o_R
nakazują dokonanie oceny równowagi między
zagrożeniami, okazjami a kosztami. Po wykonaniu wyżej wymienionych zadań i uaktualnieniu Rejestru Ryzyka, opracowaniu Planu Reakcji na Ryzyko możliwe staje się wdrażanie.
OGC, Zarządzanie ryzykiem: Przewodnik dla praktyków, TSO, Londyn 2007, s. 43.
– 21 –
Przez wdrażanie rozumie się zapewnienie,
że zaplanowane działania są realizowane,
monitorowane oraz podejmowane działania korygujące w przypadku, gdy pierwotne
plany nie spełniają oczekiwań. Dokonywana
jest również ocena, czy właściciel reakcji na
ryzyko wdraża uzgodnione działania, za które
odpowiada. Konieczne jest, aby Rejestr Ryzyka zawsze zawierał aktualne informacje,
a wskaźniki wczesnego ostrzegania były
tak skonstruowane, aby oddawały zmiany w
otoczeniu biznesowym. W działaniach należy
ustalić zasady raportowania, które powinny
być wykonywane systematycznie i przekazywane kierownictwu w sposób przejrzysty i czytelny. Szczególną rolę w procesie zarządzania
ryzykiem odgrywa komunikacja. Ważne jest,
aby każda osoba biorąca udział w procesie
zarządzania ryzykiem znała ryzyko, jakie
organizacja może zaakceptować, politykę
zarządzania ryzykiem, procesy, plany i wymagania instytucji o charakterze regulacyjnym.
Osoba zaangażowana w prace związane
z projektem musi rozumieć skutki i zagrożenia
oraz moment, w którym należy eskalować ryzyko na właściwy poziom zarządczy. Należy
pamiętać, aby informować wszystkich uczestników przedsięwzięcia o stanie realizacji prac,
zagrożeń i skutków oraz możliwych okazji.
Skupiając się na komunikacji w zarządzaniu
ryzykiem w projekcie konieczne staje się informowanie interesariuszy o stanie ryzyka poprzez następujące produkty zarządcze takie
jak: Raporty z Punktów Kontrolnych, Raporty
Okresowe, Raporty Końcowe Etapów, Raporty Końcowe Projektu oraz Raporty Doświadczeń. Poprzez właściwe wybranie dogodnych
dla instytucji praktyk i zastosowaniu wybranych dokumentów możliwe staje się poprawne zarządzanie ryzykiem, co w konsekwencji
ma przełożenie na budżet oraz na osiągnięcie
wyznaczonych celów i prawidłowe prowadzenie projektu.
NAJCZĘSTSZE PROBLEMY W ZARZĄDZANIU RYZYKIEM
W ADMINISTRACJI PAŃSTWOWEJ
Do najczęściej spotykanych problemów
w prowadzonych projektach, zarówno w administracji publicznej, jak i w firmach komercyjnych zalicza się: brak specjalistycznej
wiedzy w zakresie zarządzania ryzykiem,
brak wspólnego słownictwa oraz znajomości
podstawowych pojęć, procesów, technik, jak
również brak systemu szkoleniowego dla
pracowników biorących udział w projektach.
Kolejnym zagadnieniem, na które należy
zwrócić uwagę, jest postrzeganie ryzyka
przez organizację w wąskim zakresie, czyli
tylko w kontekście przedsięwzięcia, projektu a nie w sposób globalny. Poprzez opracowanie i wdrożenie w organizacji polityki
zarządzania ryzykiem, opisu procesu oraz
planu zarządzania ryzykiem możliwe staje
się przejście organizacji na wyższy stopień
modelu dojrzałości w zarządzaniu ryzykiem.
Nieutożsamianie się kadry zarządzającej
z zarządzaniem ryzykiem ma przełożenie
na identyfikację i zgłaszanie zagrożeń, przez
pracowników biorących udział w przedsięwzięciach organizacji.
zagadnień utrudnia między innymi monitorowanie zagrożeń i okazji, jak również podejmowanie działań zaradczych we właściwym
czasie mających wpływ na kluczowe projekty
prowadzone przez administrację państwową.
Do głównych kategorii ryzyka na jakie napotyka administracja publiczna zaliczyć należy
przede wszystkim kwestie organizacyjno-zarządcze, techniczne, prawne, strategiczne
oraz polityczne. Najczęstsze zagrożenia występują w kategorii organizacyjno-zarządczej,
która sygnalizują, iż procesy w prowadzeniu
projektów wymagają dokładnej analizy i odpowiedzi na pytanie, gdzie jest problem,
czy tylko w wewnętrznych strukturach, czy
również mają na to wpływ czynniki zewnętrzne, w tym inne współpracujące organizacje.
Kolejna grupa zagrożeń obejmuje kategorię
techniczną, która związana jest zarówno
z różnorodnością technologii na rynku, problemami związanymi z infrastrukturą teleinformatyczną np. problemy wydajnościowe
sieci, brak odpowiedniej infrastruktury w lokalizacjach, brak integracji węzłów teleinformatycznych. Do najczęściej spotykanych
zagrożeń w administracji państwowej można
zaliczyć poniższe ryzyka.
Brak stosowania dokumentacji z zakresu zarządzania ryzykiem tj. rejestr ryzyka, rejestr
– 22 –
Tabela 5. Kategorie ryzyka i przykłady zagrożeń zidentyfikowanych w administracji
państwowej
Kategorie ryzyka
Przykłady
Organizacyjne, zarządcze
• brak koordynacji prac pomiędzy jednostkami, urzędami,
ministerstwami, które zaangażowane są w przedsięwzięcie,
• braki kadrowe, szkoleniowe,
• brak komunikacji pomiędzy interesariuszami.
Techniczne
• problemy wydajnościowe sieci, systemu,
• brak infrastruktury w wybranych lokalizacjach, brak zasilania,
• brak integracji poszczególnych węzłów teleinformatycznych.
Strategiczne, handlowe
• brak decyzji odnośnie wymagań, zadań o znaczeniu
strategicznym,
• nieterminowe wywiązanie się z zadania przez wykonawcę,
• brak formalno-prawnego porozumienia pomiędzy poszczególnym
jednostkami, urzędami.
Źródło: Opracowanie własne na postawie danych z prowadzonych projektów w administracji państwowej.
Jednym z podstawowych problemów w zarządzaniu ryzykiem w administracji państwowej
jest niewłaściwa kategoryzacja ryzyka, co
wiąże się brakiem specjalistycznych szkoleń
kadry zajmującej się zagadnieniami związanymi z ryzykiem.
KORZYŚCI Z ZARZĄDZANIA RYZYKIEM
Poszczególne składowe metodyki, czyli podejście do procesów i technik, dzięki którym
możliwe staje się identyfikowanie zagrożeń
i okazji, właściwe ocenianie i zaplanowanie
działań, a następnie ich wdrożenie przekłada
się na korzyści w całym procesie zarządczym.
Poprzez jasne i przejrzyste zasady zarządzania ryzykiem użytkownicy mają szanse i możliwości, aby sprawnie zarządzać ryzykiem w
projekcie, programie oraz w organizacji.
kierownictwo najwyższego szczebla.
Mając określone jasne reguły i zasady, należy
przejść do szczegółów procesu zarządzania
ryzykiem, czyli, w jaki sposób i za pomocą,
jakich narzędzi okazje i zagrożenia powinny
być identyfikowane, oceniane, planowane a
następnie wdrożone. Pełna wiedza o stanie
przedsięwzięcia, pozyskana dzięki analizie
ryzyka, pozwala na sprawne podejmowanie
decyzji i zarządzanie organizacją. Należy
pamiętać, iż organizacja rozwija się poprzez
wprowadzanie zmian, a każda zamiana wiąże
się z ryzykiem, dlatego też podejmując działania nastawione na rozwój konieczne staje
się nie tyle eliminowanie ryzyka, co efektywne i świadome zarządzanie nim. Korzyści ze
stosowania metodyki zarządzania ryzykiem
można podzielić na perspektywę strategiczną,
perspektywę programów, projektów oraz perspektywę organizacyjną. Zastosowanie zarządzania ryzykiem w kontekście strategicznym,
to przede wszystkim osiągnięcie sukcesów
biznesowych dla całej organizacji, pojawienie
się nowych usług, technologii sprzyjających
rozwojowi organizacji.
Proces wdrożenia zasad i procedur zarządzania ryzykiem należy rozpocząć od jasno
określonych reguł, zestawu dobrych praktyk
dla całej organizacji, począwszy od analizy
kontekstu, zaangażowania interesariuszy
przez cele, jasne zasady raportowania, przypisania ról i odpowiedzialności oraz opracowania wskaźników wczesnego ostrzegania,
doprecyzowania poszczególnych pryncypiów
i wprowadzenia ich do kultury organizacji.
Dzięki spisaniu wszystkich istotnych czynników w określonych dokumentach, wiadome
jest, gdzie należy szukać informacji oraz w
jaki sposób należy postępować w określonych
sytuacjach. Dlatego ważne jest, aby polityka
zarządzania ryzykiem, opis procesów, plany zarządzania ryzykiem były dostępne dla
wszystkich pracowników i promowane przez
Korzyści z zarządzania ryzykiem mogą być
określane, jako: finansowe, podnoszące wy– 23 –
dajność i jakość usług i produktów, wzrost
zadowolenia interesariuszy, identyfikowane,
jako zwiększenie potencjału organizacji poprzez otwartość do podejmowania nowych
wyzwań oraz postrzegania pracowników,
świadome podejmowanie decyzji, a nie działania określane mianem gaszenia pożarów. W
perspektywie programu należy wyróżnić kategorie mierzalnych, korzyści prowadzących do
ulepszenia rezultatów oraz określenia możliwości zmian biznesowych, które mają wpływ
na projekty.
Korzyścią z perspektywy zarządzania ryzykiem w projekcie jest dostarczenie właściwych
informacji do podejmowania decyzji odnośnie
inicjatyw projektowych, gdzie należy zwrócić
uwagę na czas, koszt, jakość oraz zakres. W
perspektywie operacyjnej, czyli codziennej pracy organizacji, głównym celem jest skupienie
się na udoskonaleniu funkcjonowania jej procesów, czyli: poprawę reputacji, jakości, zwiększenie dochodów, dbanie o personel i klientów,
obniżenie kosztów operacyjnych, zachowanie
zdolności do nieprzerwanego działania.
Reasumując, poprzez zarządzanie ryzykiem
możliwe staje się osiąganie celów i korzyści
dla organizacji, czyli skupienie się kierownictwa na sprawach faktycznie istotnych,
krótszym czasie reakcji na sprawy krytyczne,
mniejszą liczbą nieprzewidzianych zdarzeń,
doprecyzowanie i położenie nacisku na
poprawne wykonywanie zadań, właściwe
określenie priorytetów, lepsze wykorzystanie
zasobów ludzkich, świadome podejmowanie
zarówno ryzyka jak i decyzji, wzrost zaufania
do pracowników angażujących się w identyfikację zagrożeń i okazji, poprawę i udoskonalenie procesu planowania.
ZAKOŃCZENIE
Zarządzanie ryzykiem jest jednym z najważniejszych elementów każdego przedsięwzięcia, a przede
wszystkim całej organizacji, dlatego też, konieczne staje się opracowanie i wprowadzenie w życie
polityki zarządzania ryzykiem, opisanie procesu zarządzania ryzykiem oraz planu działań dla poszczególnych obszarów. Prowadzenie rejestru ryzyka i rejestru zagadnień, pozwala na usystematyzowanie zagrożeń i okazji, co w konsekwencji prowadzi do monitorowania ryzyka, eskalowania go
na wyższe szczeble, jak również podejmowanie działań w odpowiednim czasie. Kolejnym krokiem
jest przeszkolenie pracowników oraz propagowanie przez kadrę zarządzającą najwyższego szczebla zarządzania ryzykiem wśród osób zatrudnionych w organizacji. Poprzez stosowanie procedur
i technik wynikających z zarządzania ryzykiem i identyfikowanie się z działaniami prowadzonymi
przez organizację, budowanie bazy wiedzy możliwe staje się sprawne zarządzanie projektami.
Literatura:
1. A guide to Project Management Body of Knowledge, 2008, PMI.
2. Adamczewski P., Wdrożeniowe uwarunkowani zintegrowanych systemów informatycznych, Akademicka
Oficyna Wydawnicza PLJ, Warszawa 1998.
3. Chong Y.Y, Brown E.M., Zarządzanie ryzykiem projektu, Oficyna Ekonomiczna 2000.
4. Ministerstwo Skarbu Jej Królewskiej Mości, Pomarańczowa księga zarządzania ryzykiem – zasady i koncepcje, 2004, http://mf.gov.pl/dokument.php?const=7&dzial=461&id=92888.
5. PRINCE2. Skuteczne zarządzanie projektami, wydanie 2009 TSO.
6. Project and Program Risk Management, A guide to Managing Project Risks and Opportunities, pod redakcją
R. Max Widemana, PMI 1992.
7. Romańska J., Model zarządzania ryzykiem w projektach systemów informacyjnych, Wyższa Szkoła Informatyki Stosowanej i Zarządzania, Warszawa 2001.
8. http://www.apmg-international.com/APMG-UK/PRINCE2/PRINCE2Home.asp.
9. http://www.ogc.gov.uk/methods_prince_2.asp.
Ewa Molenda
Małgorzata Furgała
Centrum Projektów Informatycznych
MSWiA
ROLA ZESPOŁU WSPARCIA W PROWADZENIU
PROJEKTÓW INFORMATYCZNYCH
NA PRZYKŁADZIE CENTRUM
PROJEKTÓW INFORMATYCZNYCH MSWIA
Streszczenie
Ogromny wzrost roli informacji w zarządzaEwa Molenda – absolwentka kierunków Zarządzania
niu i sprawnym funkcjonowaniu organizacji
i Marketingu, studiów pierwszego i drugiego stopnia w
spowodował, że biura projektów, czy zeAkademii Leona Koźmińskiego w Warszawie, stawia
społy wsparcia są niezwykle cenne zarówna twórczą pracę zespołową, płynną komunikację
oraz kontrolę standardów jakości, obecnie pracownik
no dla kierownictwa, jak i dla pracowników.
w Zespole Wsparcia Projektów w Centrum Projektów
Przede wszystkim wpływają na poprawę
Informatycznych MSWiA, posiada kilkuletnie doprocesów komunikacyjnych i organizacyjświadczenie zdobywane podczas wdrożeń systemów
nych w ramach obsługiwanych projektów.
w Biurach Projektowych, w zakresie administrowania
Jak pokazuje praktyka, jest to znacząca
i wspierania zarządzania projektami IT, prywatnie zainteresowana tematyką związaną z motoryzacją, wolne
wartość, przekładająca się na osiągnięcie
chwile poświęca na jazdę na rowerze oraz naukę różwyznaczonego celu. Aby wsparcie mogło
nych stylów tańca.
sprawnie działać, musi dysponować odMałgorzata Furgała – absolwentka Wydziału Ekopowiednimi zasobami, narzędziami, mieć
nomicznego Uniwersytetu Marii Curie Skłodowskiej
dostęp do niezbędnej wiedzy, posiadać
w Lublinie, od ponad roku pracownik Centrum Projektów Informatycznych MSWiA aktualnie w Zespole
odpowiednie umocowanie w strukturach
Wsparcia Projektów. Wcześniej zdobyte doświadczeorganizacji. Celem artykułu jest określenie
nie w zakresie promocji, public relations, marketingu.
znaczenia i roli zespołu wsparcia w zarząKontynuuje naukę na studiach Podyplomowych z Zadzaniu kluczowymi dla informatyzacji pańrządzania Projektami w Szkole Głównej Handlowej
stwa projektami informatycznymi w Cenw Warszawie. Dąży do samorealizacji i osiągnięcia
wyznaczonych celów.
trum Projektów Informatycznych MSWiA.
Publikacja jest próbą odpowiedzi na pytanie
po co tworzymy zespół wsparcia oraz przybliżenia czytelnikowi wiedzy o tym jak pracujemy, co robimy, jak się komunikujemy, jakie jest nasze środowisko pracy.
Organizacja pracy zespołów projektowych wymaga rozstrzygnięcia: jaką strukturę zarządzania przyjąć
dla konkretnego przedsięwzięcia? czy budować kompetencje wewnątrz zespołu, czy wybrać outsourcing
usług prawnych, finansowych, monitoringu. W projektach realizowanych w CPI MSWiA (SIPR, pl.ID, ePUAP, Usługi, OST 112, Prezydencja) wybrano wariant 2. Istotne są zatem doświadczenia z współdziałania
zespołów projektowych z zespołem wsparcia projektu.
WSTĘP
ną terminologią jest tzw. „myślenie projektowe”, a więc po opracowaniu strategii działania, metodą jej wdrożenia jest zrealizowanie
szeregu projektów, które finalnie doprowadzą
do osiągnięcia punktu „A”.
Dla osiągnięcia założonego celu – nazwijmy
go punktem „A”, niezależnie od tego, w jakiej
dziedzinie chcemy ten cel osiągnąć, kluczowe
jest wytyczenie strategii, określającej sposób
dochodzenia do zamierzonych efektów. Mod– 25 –
Zagadnienia związane z efektywnym zarządzaniem projektami są coraz bardziej
popularne i coraz częściej spotykane w
różnych organizacjach i instytucjach. Organizowanych jest wiele konferencji temu
poświęconych, jednak opinia społeczna na
ten temat jest podzielona. Zwolennicy podkreślają korzyści płynące z uporządkowania
procesów projektowych i realnego wsparcia
udzielanego przez biura projektów kierownikom projektów i ich zespołom. Przeciwnicy
narzekają na przerost formy nad treścią,
zbytnią biurokrację i w rzeczywistości przeszkadzanie pomysłodawcom projektów w
realizacji ich zamierzeń.
No właśnie, a czym jest sukces w realizacji
projektu?
Sukces to z jednej strony pozytywna ocena projektu w kontekście terminu, budżetu
i efektu. O sukcesie projektu możemy mówić
wówczas, gdy uda się osiągnąć zamierzony
efekt, czy zrealizować uprzednio określony
produkt. Można zatem stwierdzić, że sukces
projektu to wartość subiektywna, niejako miara zadowolenia, ale inna dla klienta, inna dla
wykonawcy, inna dla pracownika.
Zatem, jakkolwiek nazwana pomoc w zarządzaniu projektem jest jednym z elementów
pracujących na jego sukces. Aby osiągnąć
sukces należy: przewidywać, sprawnie omijać
przeszkody, efektywnie organizować pracę, a w
tym celu najlepiej powołać zespół wsparcia,
który zadba o wszystkie te składniki sukcesu.
Wsparcie w zarządzaniu projektami wpływa na
poprawę komunikacji w organizacji, ułatwia rozwój założonej strategii, a także ma wymiar promocyjny, poprawia wizerunek danej organizacji,
czy osoby, której projekt został powierzony.
W celu obiektywnego stwierdzenia, czy do
realizacji projektu, niezależnie od tego, czego
ten projekt dotyczy, potrzebna jest grupa ekspertów, którzy zadbają o terminowe, właściwe
i rzetelne koordynowanie procesu wdrażania,
należy zdać sobie sprawę z tego, jaką prawdziwą wartość przedstawiają tzw. biura wsparcia? Czy zespół wsparcia ma znaczenie dla
osiągnięcia sukcesu we wdrożeniu projektu?
DEFINICJE I METODYKI
Rozwój działalności projektowej wymaga nie
tylko kompetencji w zakresie samego zarządzania projektami, lecz także jednolitych
zasad monitorowania i koordynacji przebiegu
wielu projektów jednocześnie. Centrum takich
kompetencji powinno być Biuro Zarządzania
Projektami.
Wydawałoby się, że ze względu na mnogość
określeń mamy do czynienia z wieloma rodzajami struktur organizacyjnych, zasad-niczo
jednak terminologia zależy przede wszystkim
od inicjatywy jego twórcy, specyfiki danej organizacji oraz od poziomu zaangażowania tj.
poziomu dojrzałości projektowej. W praktyce
najbardziej upo-wszechniona jest nazwa Project Management Office (PMO).
W literaturze oraz w praktyce możemy znaleźć
różnorodne nazwy i określenia biur projektów,
najczęściej spotykane to:
•
•
biuro projektów (ang. Project Office),
•
biuro programów i projektów (ang. Project
and program Office),
•
centrum zarządzania projektami (ang. Project management center),
•
biuro wsparcia projektów (ang. Project suport Office),
•
centrum doskonalenia (ang. Project management center of excellence),
•
grupa zarządzania projektami (ang. Project
management group).
Literatura fachowa oraz metodyki z zarządzania projektami dostarczają licznych definicji
biura projektów ze względu na różnorodność
podejść, form i pełnionych funkcji.
biuro zarządzania projektami (ang. Project
management Office),
W Project Management Body of Knowledge
biuro projektów zostało określone przez Project Management Institute, jako „jednostka
organizacyjna, której zadaniem jest centralizacja i koordynacja podlegających mu przedsiębiorstw”.
Jedna z najbardziej znanych metodyk zarządzania projektami PRINCE, zaleca powołanie wsparcia projektu w strukturze dużej
organizacji, zgodnie z nią „biuro projektów jest
– 26 –
centralną pulą wyspecjalizowanych zasobów
pełniących rolę wsparcia projektu w postaci
m.in. pomocy administracyjnej, zarządzania
konfiguracją oraz w miarę możliwości konsultacją w zakresie stosowanej metodyki”.
przedsiębiorców, czy jednostek administracji
np. państwowego ratownictwa medycznego,
państwowej straży pożarnej itd. Realizowane
projekty są dofinansowane z Europejskiego
Funduszu Rozwoju Regionalnego, w ramach
Programu Operacyjnego Innowacyjna Gospodarka (POIG) oraz Programu Operacyjnego
Infrastruktura i Środowisko (POIiŚ). Realizacja projektów, to szerokie spektrum zadań,
które wiąże się z przygotowaniem planów
biznesowych, założeń i analiz technicznych
wraz z ich późniejszą realizacją i dokładnym
rozliczeniem z instytucjami zarządzającymi
i pośredniczącymi pod względem finansowym
i produktowym.
Zupełnie inną, oryginalną definicję przytaczają W. Casey i W. Peck, wg których „biuro projektów oznacza diametralnie różne rzeczy dla
różnych ludzi w organizacji. Jednego wszyscy
są pewni, że jest to coś, co ma poprawić
ogólny bałagan związany z zarządzaniem
projektami”.
Żadna z powyższych definicji dokładnie nie
określa statusu „biura projektów”, co wskazuje
na szerokie możliwości dostosowania roli biura projektów do potrzeb jednostki. Ważne jest,
aby w fazie planowania opracowywać listy
usług świadczonych przez biuro projektów, ról
i odpowiedzialności.
Zarządzanie projektami w CPI MSWiA oparte jest na wewnętrznej instrukcji dot. zasad
zarządzania projektami informatycznymi.
Konieczność wprowadzenia jednolitych rozwiązań zarządzania projektami jest naturalną konsekwencją decyzji o uporządkowaniu
środowiska
projektowego.
Opracowanie
wewnętrznych standardów powinno być adekwatne do możliwości, specyfiki i kultury organizacyjnej jednostki. Obowiązująca w CPI
MSWiA instrukcja przeznaczona jest dla kierowników projektów i członków zespołów projektowych. Dokument stanowi zbiór dobrych
praktyk, narzędzi i kroków, które mogą być
wykorzystane przez kierowników projektów
w celu zapewnienia efektywnej organizacji
procesów planowania, realizacji i kontroli
projektów.
Potrzeba utworzenia biura projektów wynika
z problemów, na jakie napotykają kierownicy
podczas realizacji projektu tj.:
•
•
brak skutecznej i bieżącej kontroli,
•
brak jednolitego systemu raportowania,
rozpowszechniania informacji o dobrych
praktykach,
•
brak rutynowej komunikacji w projekcie itd.
brak identyfikacji i monitorowania ryzyka
projektowego,
W celu ograniczenia ryzyka występowania
tych błędów, kierownictwo decyduje się powołać biuro projektów, którego zamiarem jest
wsparcie i odciążenie autorów projektów od
rutynowych i czasochłonnych działań poprzez
zdefiniowanie i sformalizowanie procesów
zarządzania projektami w całej instytucji.
Przeważnie biuro projektów tworzone jest dla
autora projektu, jego zespołu projektowego
oraz jego przełożonych, którzy niejako rozliczają go z osiągniętych rezultatów.
Standaryzacja procedur i dokumentów zarządzania projektami wiąże się z licznymi korzyściami. Ułatwia pracę kierownika definiując
procesy oraz dostarczając narzędzi, technik
i innych komponentów przydatnych w zarządzaniu projektami, a tym samym zapewnia
oszczędność czasu, środków finansowych
oraz przyczynia się do podniesienia liczby
projektów zakończonych sukcesem. Gotowe
szablony poprawiają efektywność komunikacji, porządkują bazy danych, ułatwiają
późniejszą ich analizę. Za poprawne stosowanie i zgodność prowadzenia dokumentacji
zarządczej z przyjętymi zasadami odpowiada
zespół wsparcia CPI MSWiA.
Projekty prowadzone w CPI MSWiA to przedsięwzięcia jednorazowe, których celem jest
wytworzenie unikalnego produktu informatycznego przeznaczonego dla m.in. obywateli,
– 27 –
BUDOWA I UMIEJSCOWIENIE ZESPOŁU
W STRUKTURZE ORGANIZACYJNEJ JEDNOSTKI
Kluczowym zagadnieniem jest określenie miejsca biura w strukturze organizacyjnej każdego
przedsiębiorstwa, które zamierza pracować w
trybie projektowym. Aby dokonać odpowiedniego umiejscowienia dla wsparcia projektów
należy dokładnie przyjrzeć się funkcjonującej
strukturze organizacji. Przykładową strukturę
obrazującą współpracę wszystkich jednostek
zaangażowanych w projekt w organizacji autonomicznej przedstawia poniższy rysunek.
W centrum komunikacji znajduje się Kierownik Projektu.
W CPI MSWiA jest on nadzorowany przez
Kierownika Wydziału Projektów Informatycznych. Pracę dla Kierownika projektu wykonuje
Zespół projektowy, który znajduje się w dość
trudnej sytuacji, ponieważ wykonuje prace
dla kierownika projektu, a równocześnie nie
zostaje wyłączony spod nadzoru i poleceń
swojego kierownika.
W tym przypadku oczekuje się od pracowników gotowości współpracy, skutecznego rozwiązywania konfliktów, umiejętności wykonywania własnych obowiązków przy możliwości
pojawiania się poleceń z dwóch lub większej
liczby ośrodków decyzyjnych. Role poszczególnych jednostek w Zespole projektowym
są ściśle określone w Decyzjach o powołaniu
struktury danego projektu. Przypisanie roli z
danego obszaru merytorycznego do projektu
zostało przedstawione na schemacie obrazującym współpracę zespołu, jednostek i pod-
W przypadku CPI MSWiA struktura organizacji jest mocno zorientowana na projekty.
Projekty informatyczne realizowane są w
stosunkowo długim czasie i wymagają zaangażowania specjalistów różnych dziedzin.
Taką strukturę organizacyjną nazywa się macierzową – zorientowaną projektowo, gdzie
kluczową postacią jest Kierownik projektu.
Rys. 3. Zarządzanie Projektami w organizacji, Przełożenie projektu na procesy – czyli, jak zbudować optymalny
cykl życia przedsięwzięcia i efektywnie poprowadzić projekt
Źródło: Opracowanie własne na podstawie: Schmidt P., Business Coaching 2/2010
– 28 –
Rys. 4. Struktura organizacyjna CPI MSWiA – zorientowana projektowo, opracowanie
Źródło: Opracowanie własne.
ległość wydziałową we wszystkich projektach
realizowanych w CPI MSWiA.
projektami, chęć poprawy efektów realizacji
projektów, oraz dołożenie wszelkich starań,
aby zarządzanie projektami, zapewnienie jakości i przeglądów okresowych projektów były
powszechnie, skutecznie i wydajnie zaadoptowane, jako rezultat ciągłego doskonalenia
wiedzy, umiejętności i dojrzałości zarządzania
projektami”.
W skład zespołu projektowego wchodzi również zespół wsparcia (biuro projektów). Zespół ten składa się z czterech osób i podlega
pod Kierownika Wydziału Projektów Informatycznych.
Członkowie zespołu wsparcia w CPI MSWiA
przyjmują nieformalnie następujące role:
•
administrator danych (opracowanie raportów, przetwarzanie i archiwizacja dokumentacji),
•
koordynator ds. narzędzi (wsparcie i mentoring w zakresie zastosowanie narzędzi biura
projektów, w tym narzędzi informatycznych),
•
specjalista ds. pomocy technicznej (udzielenie pomocy technicznej),
•
specjalista ds. metodyki (wdrażanie metodyki zarządzania projektami).
Aby odpowiednio wykonywać powierzone zadania i zdefiniowane powyżej role, pracownik
biura wsparcia powinien mieć praktyczną znajomość specjalistycznych narzędzi, technik
zarządzania projektami oraz standardów zarządczych i metodyk. Praca ta wymaga dużej
odporności na stres oraz umiejętności pracy
pod presją czasu przy aktywnym obciążeniu
zadaniami. Zdolność budowania relacji z pozostałymi członkami zespołu projektowego
oraz Kierownikiem projektu oraz rozwiązywania konfliktów to kolejna pożądana cecha
członka biura wsparcia. Konieczna jest również chęć szybkiego uczenia się i otwartość
na wiedzę.
Misją omawianego zespołu jest „dostarczenie
wsparcia kierownikom w zakresie zarządzania
– 29 –
ZADANIA I FUNKCJE ZESPOŁU WSPARCIA, CZYLI JAK WYGLĄDA
PRACA ZESPOŁU
Biuro wsparcia powinno być postrzegane,
jako istotny element struktury projektowej,
który usprawnia procesy zarządzania w firmie,
w szczególności te w zakresie zarządzania
projektami. Zarządzanie, wsparcie i kontrola
to w skrócie zarys zakresu odpowiedzialności
członków grupy wsparcia zarządzania projektami dla kierowników projektów. Stosowane w
praktyce w różnych organizacjach role i kompetencje biura projektów:
•
policjant – szpieg, windykator, kontroler
(PCO – Project Control Office),
•
asystent – odpowiedzialność, wywieranie
wpływu, rozliczanie (PSO – Project Support
Office),
•
doradca – zarządzanie projektami, standardy, najlepsze praktyki (PMO),
•
doradca inwestycyjny – przedsiębiorca, zarządzanie wartością, zarządzanie zasobami
(Stategic PMO).
liwości popełniania błędów i pomyłek były
zminimalizowane, oraz aby wytwarzana dokumentacja była odpowiednio i terminowo sporządzana i była zgodna z przyjętą metodyką.
Co można zyskać powołując Biuro Wsparcia?
Przede wszystkim jest to poczucie bezpieczeństwa, poczucie panowania nad procesami i projektem, a w konsekwencji efektywność
projektu, jakość produktu. Dodatkowo Wsparcie może mieć wpływ na zmniejszanie ryzyka,
rentowność projektu, odpowiednią priorytetyzację zadań, rentowność portfela projektów.
Zadania realizowane przez zespół wsparcia
projektów w CPI MSWiA, czyli podstawowa
działalność operacyjna to najczęściej:
1. Wspieranie zespołu projektowego – zbieranie informacji o projekcie, Monitorowanie
realizacji harmonogramu projektowego,
przygotowywanie raportów we współpracy z zespołami realizacyjnymi, tworzenie
i aktualizacja tj. zarządzanie dokumentacją
projektową (zarówno korespondencją, jak
i dokumentacją zarządczą), optymalizacja
i wspomaganie procesów obiegu i dostępu
do dokumentów projektowych, pilnowanie
uzgodnionych terminów.
Według powyższego podziału w CPI MSWiA,
kompetencje Zespołu Wsparcia to role „policjanta” i „asystenta” oraz w znacznej mierze
„doradcy”. Główne kompetencje można określić jako:
•
planowanie (zapotrzebowanie, metodo-logia),
•
komunikacja (metryki, raporty, organizacja
spotkań, konferencji),
•
administracja (archiwizacja).
2. Propagowanie dobrych praktyk i standardów oraz kontrola ich stosowania w trakcie
trwania projektu.
3. Propagowanie i stosowanie narzędzi informatycznych pomagających w realizacji
projektu.
Ważnym elementem wpisującym się w zadania Wsparcia, na który należy zwrócić szczególną uwagę, jest zapewnianie jakości w
projektach informatycznych. Przed procesem
zarządzania jakością stawiane są następujące cele:
4. Pomoc logistyczno-organizacyjna w trakcie
trwania projektu inicjacji projektu np. organizacja spotkań, konferencji.
•
zidentyfikować i zdefiniować właściwe
wskaźniki (metryki) akceptowalnej jakości,
5. Obserwacja i wspomaganie procesu zarządzania ryzykami oraz zagadnieniami
projektowymi.
•
zidentyfikować, zdefiniować i zaplanować
odpowiednie pomiary, które będą użyte w
procesie badania i oceny jakości,
6. Propagowanie i utrzymywanie otwartej
komunikacji w ramach danego projektu
i pomiędzy poszczególnymi projektami.
•
zidentyfikować i odpowiednio rozwiązać
zagadnienia i problemy jakościowe (ryzyka)
tak szybko i efektywnie, jak to możliwe.
7. Konsolidacja wiedzy o projektach oraz
dystrybuowanie wiedzy według potrzeb do
innych działów/komórek organizacyjnych.
8. Pomoc przy koordynacji prac we wszystkich obszarach realizacji projektu.
W celu zapewnienia jakości, biuro wsparcia
dokłada wszelkich starań do tego, aby moż– 30 –
Dodatkowo, zespół wsparcia wykonuje różnego rodzaju zestawienia, zbiorcze prezentacje,
proste analizy, niezbędne do koordynacji
portfela projektów w Wydziale Projektów Informatycznych, przede wszystkim prowadzi
Ewidencję pism, czyli swoisty odpowiednik
Rejestru Dokumentów oraz wspomaga prowadzenie Rejestru Ryzyka i Zagadnień (w ramach tego rejestru również zarządzanie zmianą). Zestawienia cykliczne przygotowywane
przez Wsparcie to m.in.: Kluczowe czynniki
sukcesu, Tezy na odprawę, Karty projektu.
Koordynacja procesu organizacji spotkań to
również zadanie dla wparcia, które realizowane jest poprzez zbiorczy widok kalendarza
i rezerwacji sal. Znaczną ilość czasu pracy
pracownika zespołu wsparcia wypełniają
zadania zlecane bezpośrednio przez Kierowników Projektów, bądź ich Zastępców dotyczące m.in. koordynacji bieżących działań w
projekcie, pomocy w przygotowywaniu stanowiska w formie udzielanej odpowiedzi na ko-
respondencję wywołującą. Są to różnorodne
zadania dodatkowe, leżące w kompetencjach
Zespołu Wsparcia, ale niekoniecznie ustalone
jako stałe zadania. Na podstawie wymienionych zadań można zauważyć elastyczność
działań i funkcji pełnionych przez Wsparcie
przy wspomaganiu zarządzania projektami.
Proces optymalizacji zadań wykonywanych
przez Zespół dokonuje się na bieżąco i dlatego konieczna jest znaczna elastyczność dla
wszystkich działań.
Często zdarza się, że funkcjonowanie biura
projektów postrzegane jest, jako nadmierna
biurokracja poprzez kontrolę wyników prac,
wymagając raportów, dokumentów, narzucająca sposób pracy i wprowadzająca niepotrzebne zmiany. Nad takim „negatywnym” wizerunkiem trzeba pracować i wszelkimi możliwymi
sposobami doprowadzić do stanu, aby biuro
projektów kojarzone było z wartością dodaną i
niezbędną do prawidłowej realizacji projektu.
KANAŁY KOMUNIKACJI, NARZĘDZIA, WIEDZA,
CZYLI ŚRODOWISKO PRACY W PROJEKTACH
Jednym z ważniejszych elementów, zadań
Zespołu Wsparcia jest utrzymywanie komunikacji na różnych poziomach i poprzez różne
dostępne kanały komunikacyjne. Biorąc pod
uwagę fakt, że Kierownik Projektu spędza
90% czasu na komunikacji, odpowiednio zaplanowany przepływ informacji w zespole jest
jednym z czynników warunkujących powodzenie projektu. Efektywnie zorganizowane kanały komunikacyjne, pozyskiwanie oraz przekazywanie bieżących, aktualnych informacji są
kompetencjami, którymi powinna legitymować
się organizacja o strukturze projektowej. Liczba kanałów komunikacyjnych w projekcie rośnie wraz z liczbą osób wchodzących w skład
zespołu projektowego, oczywiście nie zawsze
wykorzystywane są wszystkie dostępne kanały, jednak może zaistnieć sytuacja, gdzie wymagania komunikacyjne mogą zdominować
realizację projektu i wywołać zjawisko szumu
informacyjnego. Komunikację należy więc starannie planować i dbać o odpowiednią atmosferę pomiędzy wszystkimi stronami.
przekazanie pewnych informacji, ogłoszeń.
Ma to na celu zasięgnięcie wiadomości od
grupy, np. w celu poznania nastrojów panujących w zespole oraz umożliwienia wymiany
informacji między członkami grupy.
Trudną technicznie, ale konieczną i efektywną metodą komunikacji są spotkania. Celem
zebrań informacyjnych w Zespole w każdym
z projektów, co pewien określony czas, jest
Kwestia komunikacji dotyczy również zasad współpracy wewnątrz samego Zespołu
Wsparcia. Ułatwieniem dla właściwej komunikacji jest odpowiednio zorganizowane miejsce
Podstawowe kryteria wyboru narzędzi komunikacji to: dostępność (jak szeroki jest jej
zakres oddziaływania), atrakcyjność, interaktywność (czy dany kanał umożliwia komunikację dwustronną lub wielostronną – otwarty
dialog), czy dany kanał jest przekonywujący,
czy pasuje do przekazywanej informacji, czy
jest elastyczny (umożliwia szybką i łatwą modyfikację komunikatu).
Komunikacja to również kontakt na zewnątrz
organizacji, czyli z Wykonawcą. Aby była ona
skuteczna, musi on informować Zamawiającego o wszelkich zdarzeniach zagrażających
terminom lub finansom. Podstawą dobrych relacji jest właściwie skonstruowana umowa, regulująca sprawy dotyczące trudnych kwestii.
– 31 –
pracy, które pozwala na swobodą wymianę
wszystkich niezbędnych i pilnych informacji
na bieżąco, zarówno w kanale formalnym jak
i nieformalnym.
wadzanie odpowiednio dobranych narzędzi
składa się z następujących etapów: zaplanowanie, przeszkolenie, użytkowanie, uświadomienie wartości dodanej, zbiorcza syntetyczna informacja, jeden punkt odniesienia.
Każdy projekt, który jest realizowany przez
organizację, przyczynia się do tworzenia
wiedzy w danej organizacji i podwyższenia
kompetencji jej pracowników. W jaki sposób
pozyskujemy, gromadzimy i dzielimy się wiedzą istotną dla pracy zespołu i dla projektów w
CPI MSWiA? Pracownicy, szczególnie nowo
przyjęci, mogą zapoznać się z archiwalnymi
danymi dotyczącymi projektów, szybko wdrożyć się do pracy w organizacji, przejmując jej
standardy i unikając popełnianych wcześniej
błędów.
Zastosowane narzędzia techniczne do wspomagania procesu prowadzenia i zarządzania
projektem informatycznym w CPI MSWiA to
Sharepoint – witryny dla każdego z projektów oraz dla danych wydziałów i ogólne dla
całej organizacji, Primavera – rozbudowane
narzędzie do obsługi harmonogramów projektów, pozwalające na tworzenie różnych
widoków w zależności od potrzeb, również
rejestrów zdarzeń, MS Excel – wykorzystywany do wszelkiego rodzaju sprawozdań
i zestawień, przestrzeń robocza – wydzielone
miejsca z ograniczonym dostępem na dysku
sieciowym, DMS – elektroniczny obieg dokumentów, system klasy ERP pozwalający na
koordynację procesu dekretacji oraz wysyłki
korespondencji. Funkcje firmowego informatorium projektowego spełniają wszystkie wymienione powyżej narzędzia, pozwalające na
stworzenie mini bazy danych, z której mogą
korzystać wszyscy zainteresowani tj. zaangażowani w dany projekt (Kierownicy i członkowie Zespołów projektowych). Dla zespołów
wirtualnych wykorzystywane są takie narzędzia, jak: kamery internetowe, wspólny widok
ekranu, nagrywanie spotkań. W CPI MSWiA
stosowane są często wideokonferencje, które
rozwiązują problem relokacji zasobów osobowych w różne miejsca spotkań.
Celem Zespołu Wsparcia jest zapewnienie
terminowego i właściwego generowania,
zbierania i gromadzenia informacji. W modelu
łańcucha wartości wiedzy możemy wyróżnić
następujące procesy:
•
•
•
•
•
•
nabywania wiedzy,
selekcjonowania informacji,
generowania nowej wiedzy,
internalizacji wiedzy,
wykorzystania wiedzy w praktyce,
organizowania wiedzy (kierowania, mierzenia i dowodzenia).
Dodatkowo możemy wyróżnić procesy wspomagające rozwój wiedzy w organizacji:
•
•
•
•
zachowania wiedzy w organizacji,
Odpowiednia komunikacja oraz narzędzia
mają ułatwiać naszą pracę, sprawiać, aby
była ona bardziej efektywna, przynosząca
określone wyniki i skuteczna. Najważniejsze
czynniki to poznanie potrzeb w tym zakresie i
wybór odpowiednich, które będą odpowiadały
zdefiniowanym potrzebom. Środowisko pracy
charakteryzuje się również zmiennością, stąd
w tym zakresie będą także zachodziły zmiany
i modyfikacje zmierzające do jak najlepszego
dopasowania narzędzi i kanałów komunikacji.
transferowania wiedzy,
ochrony wiedzy niejawnej,
rozwoju kompetencji pracowników.
W procesie gromadzenia i dzielenia się wiedzą
ogromne znaczenie mają wykorzystywane narzędzia. Możliwość udostępniania informacji o
projekcie członkom zespołu projektowego to
jeden z istotnych elementów, mających wpływ
na całokształt komunikacji w projekcie. Wpro-
– 32 –
ZAKOŃCZENIE
Współczesne trendy potwierdzają tezę, że jedną z najskuteczniejszych form osiągania zakładanych
celów jest realizacja konkretnych projektów celowych. Im większa skala i liczba realizowanych projektów, tym większe zapotrzebowanie na sprawną i efektywną ich koordynację. Nie ma wątpliwości,
że popyt na biura wsparcia projektów, dysponujące wykwalifikowanymi ekspertami mogącymi pochwalić się doświadczeniem we wspieraniu realizacji projektów z różnych dziedzin, będzie systematycznie rósł.
Biuro wsparcia projektu nie może być jednak jednostką organizacyjna oderwaną od innych komórek.
Każdy sprawny menager wie, że biuro wsparcia projektów nie może być sztucznym tworem, które
gromadzi jedynie niewykorzystywaną wiedzę. Kluczem do sukcesu jest zapewnienie dla takiego
biura, mandatu do pozyskania szybkiej i kompletnej informacji, co w efekcie pozwoli na efektywną i
sprawną komunikację, oraz możliwość szybkiej identyfikacji potencjalnego ryzyka w założonej strategii działań.
Wielu problemów, jakie pojawiają się w trakcie realizacji projektu, można by było uniknąć, gdyby została powołana w organizacji odpowiednia komórka do wsparcia procesów zarządzania projektem.
Umożliwiłoby to przede wszystkim zapanowanie nad repozytorium projektu, wspólnym kalendarzem
i komunikacją. Zaoszczędziłoby to także czas spędzany na śledzeniu, niektórych procesów, czy
wielokrotnym powtarzaniu czynności, które mogą być po prostu opublikowane przez wsparcie we
wspólnej przestrzeni roboczej dla członków zespołu. Biuro Projektów zmienia podejście organizacji
do prowadzenia projektów, a wsparcie w formie odpowiednio dobranych narzędzi wymusza niejako
zmianę sposobu uzyskiwania informacji przez członków zespołu projektowego. Dzięki Zespołowi
Wsparcia Kierownik Projektu posiadać będzie pełny obraz sytuacji projektowej, często bez konieczności kontaktowania się z wieloma osobami.
Literatura:
1. Bielec J., „Ta sama technologia różne rezultaty – kluczowe elementy sukcesu wdrożenia projektu informatycznego”, Asseco Systems, październik 2007.
2. Bonikowska M., Grucza B., Majewski M., Małek M., Podręcznik zarządzania projektami miękkimi w kontekście Europejskiego Funduszu Społecznego, Warszawa 2006.
3. Burton C., Michael N., Zarządzanie projektem. Jak to robić w twojej organizacji. Wrocław 1999.
4. Bolles D., Building Project Management Centers of Excellence, New York 2002.
5. Cesey W., Peck W., Choosing the right PMO setup, PM Network 2001.
6. Chrościcki Z., Zarządzanie projektem – zespołami zadaniowymi, Warszawa 2001.
7. Frame J.D., Zarządzanie projektami w organizacjach, Warszawa 2001.
8. Griffin R.W., Podstawy zarządzania organizacjami, Warszawa 1996.
9. Heerkens G.R., Jak zarządzać projektami, Warszawa 2003.
10. Lewis J.P., Podstawy zarządzania projektami, Gliwice 2006.
11. Lock D., Podstawy zarządzania projektami, Warszawa 2003.
12. Mingus N., Zarządzanie projektami, Gliwice 2002.
13. Philips J., Zarządzanie projektami IT, Gliwice 2005.
14. Trocki M., Grucza B. (red), Zarządzanie projektem europejskim, Warszawa 2007.
15. Trocki M., Sońta-Drączkowska. (red), Strategiczne zarządzanie projektami, Warszawa 2009 r.
16. Trocki M., Organizacja projektowa, Warszawa 2009.
17. Young T.L., Skuteczne zarządzanie projektami, Gliwice 2006.
18. Wachowiak P., Gregorczyk S., Grucza B., Ogonek K., Kierowanie zespołem projektowym, Warszawa
2004.
19. Wysocki R.K., McGarry R., Efektywne zarządzanie projektami, Gliwice 2005.
20. Wyrozębski P., Biuro projektów, Warszawa 2009.
Metodyki
21. PRINCE2 OGC Manual, Office of Government Commerce 2002.
22. Project Management Institute, Project Management Body of Knowledge, PMI 2004.
– 33 –
Strony Internetowe
23.
24.
25.
26.
www.pmi.org.pl – strona Project Management Institute Poland Chapter.
www.spmp.org.pl – strona Stowarzyszenia Project Management Polska.
www.4pm.pl – strona Project Evolution.
www.skutecznyprojekt.pl – artykuły, szkolenia, kursy, książki i oprogramowanie dotyczące zarządzania
projektami.
27. www.mfiles.pl – Encyklopedia Zarządzania.
28. http://nyczaj.blog.onet.pl/Po-co-komu-biuro-wsparcia-proj,2,ID398290418,n
29. http://pmit.pl/project-management/pmo-typowe-biuro-zarzadzania-projetkami
Prezentacje
30. Prezentacja Biuro Zarządzania Projektami (PMO), dr Paweł Wyrozębski, Katedra Zarządzania Projektami
SGH.
31. Prezentacja Organizacja projektowa, prof. dr hab. Michał Trocki, Katedra Zarządzania Projektami SGH.
Artykuły
32. Schmidt P., Przełożenie projektu na procesy – czyli jak zbudować optymalny cykl życia przedsięwzięcia
i efektywnie poprawić projekt., Business Coaching 2/2010.
33. Waszczuk P., Pomysły na zarządzanie, Zarządzanie projektami, marzec 2009, Partner tematu ICTAS.
Marcin Żelazowski
Centrum Projektów Informatycznych
MSWiA
Audyt systemów informatycznych –
szczególny obszar audytu wewnętrznego
Streszczenie
Celem niniejszej publikacji jest przybliżenie
Marcin Żelazowski: Audytor wewnętrzny – Kietematyki audytu systemów informatyczrownik Zespołu Audytu Wewnętrznego w Centrum
nych, który wraz ze wzrostem liczby przedProjektów Informatycznych MSWiA. Od zakończenia
sięwzięć informatycznych realizowanych w
w 1999 r. studiów wyższych (administracja) związany
z administracją publiczną, na szczeblu samorządojednostkach sektora finansów publicznych
wym i rządowym. Słuchacz m.in. kilku studiów podynabiera szczególnego znaczenia. Stąd
plomowych z zakresu prawa europejskiego, zarządzateż, na tle badania funkcjonowania systenia i audytu wewnętrznego, a także były mianowany
mów kontroli zarządczej, w tym obszarów
pracownik Najwyższej Izby Kontroli.
związanych z zamówieniami publicznymi,
finansami, kadrami i rozliczaniem funduszy ze źródeł zagranicznych, audyt systemów informatycznych staje się coraz powszechniejszy. Poprzez przedstawienie najważniejszych zasad i procedur
prowadzenia audytu systemów informatycznych, w sposób zwięzły zaprezentowano jego specyfikę,
która na tle najczęściej badanych obszarów wyróżnia się swym przedmiotem i złożonością.
Rolą audytu jest stwierdzanie: na ile praktycznie przyjęte ścieżki realizacyjne w poszczególnych przedsięwzięciach są zgodne ze standardami przewidzianymi w konkretnej sytuacji. Audyt projektów informatycznych (a innych w CPI MSWiA się nie realizuje), pomaga w utrzymywaniu projektów (SIPR, OST 112,
pl.ID, ePUAP2, Usługi, Prezydencja) w pełnej zgodności z obowiązującymi rekomendacjami, a przez to
w utrzymywaniu działań na wysokim poziomie skuteczności i efektywności.
WSTĘP
Audyt wewnętrzny w jednostkach sektora
finansów publicznych był przedmiotem negocjacji przed wejściem Polski do Unii Europejskiej. Aquis communautaire w ramach
rozdziału 28 („kontrola finansowa”) wspomnianych negocjacji wskazywał na wymogi
związane z wewnętrzną kontrolą finansową,
w tym na konieczność wprowadzenia do administracji publicznej audytu wewnętrznego,
jako narzędzia oceny i doradztwa kierownictwa jednostki, wytyczania ścieżek audytu oraz
konieczności przyjęcia i wdrożenia odpowiednich standardów unijnych.
zarówno kontroli finansowej, jak i audytu
wewnętrznego. Po wprowadzeniu tych zapisów dokonano podziału, zgodnie z którym
celem audytu jest doradzanie kierownictwu,
przynoszenie wartości dodanej podczas, gdy
zadaniem kontroli wewnętrznej jest szukanie
nieprawidłowości i winnych jej powstania.18
Wybór tematu jest z jednej strony ściśle
związany z doświadczeniami Autora, pełniącego obowiązki Kierownika Zespołu
Audytu Wewnętrznego, a z drugiej zaś, to
efekt ciągłej nowatorskości i istotności audytu systemów informatycznych w obszarze
audytu wewnętrznego, który ma wpływ na
skuteczne i efektywne zarządzanie projek-
Już w 2001 roku do ustawy o finansach publicznych wprowadzono zapisy dotyczące
18
Audyt wewnętrzny w sektorze publicznym w Polsce – Diagnoza i propozycje zmian, Fundacja FOR, Warszawa
2008, s. 10.
– 35 –
tami informatycznymi. Oczywistym wydaje
się bowiem, iż to efektywność powinna być
determinującym czynnikiem wpływającym na
realizację projektów IT w sektorze publicznym. Niejednokrotnie wszak praktyka pokazuje, że już na etapie planowania systemów
informatycznych nie uwzględnia się potrzeb
przyszłych użytkowników, brak jest rzetelnej
analizy kosztów i korzyści. Można nawet
pokusić się o stwierdzenie, że pewna część
projektów jest realizowana w wyniku swoistego przymusu informatyzacji narzucanej
przez rozwiązania instytucjonalne, związane
zarówno z członkostwem Polski w UE, jak
i programów rządowych.19 Niemniej jednak
w tym opracowaniu skupiono się na technicznych aspektach prowadzenia audytu
systemów informatycznych.
AUDYT SYSTEMÓW INFORMATYCZNYCH
Audyt, to w Polsce nadal dość nowe pojęcie,
często błędnie definiowane. Kojarzone bywa
wyłącznie z kontrolą legalności oprogramowania i inwentaryzacją sprzętu komputerowego.
W procesie audytu, obok zastosowania właściwej metodyki i odpowiednich standardów,
wymagany jest dobór wykwalifikowanych
osób do oceny systemów informatycznych.20
Stowarzyszenie Audytorów Systemów Informatycznych ISACA audyt ten opisuje, jako
„proces zbierania i oceniania dowodów w
celu określenia, czy systemy informatyczne
i związane z nim zasoby właściwie chronią
majątek, utrzymują integralność danych i systemu, dostarczają odpowiednich i rzetelnych
informacji, osiągają efektywnie cele organizacji, oszczędnie wykorzystują zasoby i stosują
mechanizmy kontroli wewnętrznej tak, aby
dostarczyć rozsądnego zapewnienia, że są
osiągane cele operacyjne i kontrolne oraz, że
chroni się przed niepożądanymi zdarzeniami
lub są one na czas wykrywane, a ich skutki
korygowane”.21
daniem audytu systemów informatycznych
jest zbieranie dowodów, że badany obiekt
informatyczny spełnia (lub nie) założone
kryteria oraz realizuje założone cele wraz z
zapewnieniem, iż w jego obszarze właściwie
zarządza się ryzykiem, a środki wydatkowane są efektywnie. Z kolei w zakres audytu
informatycznego wchodzą wszystkie systemy
informatyczne i związane z nim składniki mienia (budynki, systemy energetyczne, kablowe
i klimatyzacyjne służące funkcjonowaniu tych
systemów), platformy systemowe, systemy
bazodanowe, aplikacje, sprzęt komputerowy,
zarządzanie posiadanymi licencjami.
Przy przeprowadzaniu audytu należy zdecydowanie rozdzielić audyt systemów informatycznych od audytu informatycznego. Ten
pierwszy to badanie i ocena funkcjonowania,
natomiast drugi występuje, gdy wykorzystuje się narzędzia informatyczne na potrzeby
innych obszarów audytu wewnętrznego. Za-
Procesy informatyczne są definiowane jako
planowane, realizowane lub monitorowane
działania związane z pozyskiwaniem, przetwarzaniem i udostępnieniem informacji z wykorzystaniem narzędzi informatycznych.22
Uproszczony opis przedmiotu audytu informatycznego przedstawia tabela Nr 6.23
19
20
21
22
23
Audyt systemu informatycznego skupia się na
zasobach: fizycznych (stacje robocze, nośniki
pamięci), intelektualnych (oprogramowania
z niezbędną dokumentacją), kadrowych (użytkownicy, architekci, analitycy, programiści, administratorzy), usługach i transakcjach związanych ze sprzedażą aplikacji oraz usługach
operatorskich i administracyjnych.
Efektywność i skuteczność wdrażania systemów IT w administracji publicznej. Wspomaganie procesów podejmowania decyzji, Tomasz Jeruzalski, CeDeWu, Warszawa 2009, s. 7.
Przewodnik audytora systemów informatycznych, Marian Molski i Małgorzata Łacheta, Helion, Gliwice 2007,
s. 359.
Audyt Informatyczny, Mirosław Forystek, InforAudit – Biblioteka Audytora 6, Warszawa 2005.
Audyt wewnętrzny w jednostkach sektora finansów publicznych, red. T. Kiziukiewicz, Difin, Warszawa 2009,
s. 296.
Audyt Informatyczny – prezentacja z zajęć na Podyplomowym Studium: Audyt Wewnętrzny i Kontrola Finansowa
w Jednostkach Sektora Finansów Publicznych – SGH grupa VIII, Piotr Welenc, Warszawa 2009.
– 36 –
Tabela nr 6. Opis przedmiotu audytu informatycznego
Typ
Opis
Audyt bezpieczeństwa
fizycznego i rodowiska
Dot. zabezpieczeń fizycznych, bezawaryjności zasilania, klimatyzacji,
czynników środowiskowych
Audyt administracji
systemem
Dot. bezpieczeństwa systemów operacyjnych, systemów zarządzania
bazami danych, tworzeniem, rozwojem i administracji procedurami i
zgodności z nimi (compliance).
Audyt aplikacji
Dot. aplikacji głównej i oprogramowania pomocniczego, obsługujących
wszystkie procesy wewnętrzne i zewnętrzne organizacji. Chodzi tu
o aplikacje front i back-office. Na audyt aplikacji składa się kontrola
wewnętrznych mechanizmów ochrony, autoryzacji, dostępu, obsługi
błędów, komplementarności tych procesów z zapisami procedur
organizacyjnych, procesu zasilania w dane, przetwarzania i prezentacji
wyników.
Audyt bezpieczeństwa
sieci
Kontrola wszystkich połączeń zewnętrznych i wewnętrznych,
parametrów bezpieczeństwa sieci, protokołów, tablic routingu, firewalli,
scanning portów, wykrywanie włamań i naruszenia bezpieczeństwa
w sieci.
Audyt zapewnienia
ciągłości procesów
businessowych
(Business Continuity
Planning)
Kontrola mechanizmów zarządzania sytuacjami nietypowymi,
mechanizmów zapewniających backup i redundancję, ochrony
nośników zapasowych, procedur organizacji pracy systemu
w sytuacji zagrożenia ciągłości procesu.
Audyt integralność
danych
Kontrola spójności danych, zabezpieczenia przed infiltracją
systemu, modyfikacją, zagubieniem lub kradzieżą danych. Badanie
adekwatności mechanizmów kontrolnych do istniejących procesów
biznesowych, budowa systemu powiadamiania o zaistniałych
nieprawidłowościach, skutecznych mechanizmów zarządzania
infrastrukturą techniczną organizacji.
Audyt projektu
Kontrola powstawania i cyklu życia rozwiązań software’u. Kontrola
poprawności założeń projektowych, doboru metodologii, prac
projektowych, wdrożeń, testów wydajnościowych. Audyt cyklu życia
produktu na etapie projektowania.
Źródło: Audyt Informatyczny – prezentacja z zajęć na Podyplomowym Studium: Audyt Wewnętrzny i Kontrola Finansowa
w Jednostkach Sektora Finansów Publicznych – SGH grupa VIII, Piotr Welenc, Warszawa 2009.
Standardy i metodyki
Procesy audytowe powinny być prowadzone
w oparciu określoną metodykę, tj. zbiór udokumentowanych procedur zaprojektowanych
dla osiągania założonych celów audytowych.
Proces audytowania systemów informatycznych wykorzystuje różne standardy. Część
z nich odnosi się do wykonywania zawodu,
inne dot. funkcjonowania systemu kontroli w
organizacji lub np. bezpieczeństwa systemów.
Standardy mogą pochodzić z samej jednostki
lub z organizacji zawodowych audytorów.
Wykorzystywane przez audytora standardy
można podzielić na 2 grupy:
•
dot. organizacji procesu audytowego (standardy audytowania),
•
służące przygotowaniu programów audytowych i wyznaczaniu norm do oceny (standardy przedmiotowe).
Standardy audytowania są wydawane przez
organizacje zawodowe audytorów i określają
m.in. co ma zostać wykonane w trakcie audytu oraz jak należy przeprowadzić te badania.
Wiodącą rolę ogrywają standardy ISACA
oraz IIA.
– 37 –
Standardy ISACA (www.isaca.org):
•
•
Standardy Przedmiotowe. Do tej grupy zaliczamy standardy zarządzania, audytowania i
kontroli środowiska informatycznego. Najważniejsze z nich to:
dostarczają audytorom informacji o minimalnym akceptowalnym poziomie świadczonych usług niezbędnych do spełnienia
wymagań stawianych przez Kodeks Etyki
Zawodowej ISACA,
dostarczają zarządom firm i innym zainteresowanym informacji o poziomie oczekiwań
w stosunku do pracy audytorów.
Posiadają zhierarchizowaną strukturę i dzielą
się na 3 grupy dokumentów:
•
standardy (krótkie, obowiązkowe wymagania wobec audytorów i raportów tworzonych
przez członków ISACA lub Certyfikowanych
Audytorów Systemów Informatycznych
– CISA),
•
wytyczne (wspomagające wdrażanie właściwych standardów),
•
procedury (dostarczające przykładów, na
których może wzorować się audytor).
•
•
•
•
program zapewnienia jakości i usprawnienia działalności.
•
CONeCT (Control Objective for Net Centric
Technology),
•
COEG (Control Objective for Enterprise
Governance),
•
PRINCE2 (PRoject IN Controlled Environment),
•
ITIL (Information Technology Infrastructure
Library),
•
Normy ISO.
•
•
•
•
niezależność i obiektywizm,
biegłość oraz należyta staranność zawodowa,
planowanie i organizowanie,
nabywanie i wdrażanie,
dostarczanie i wspieranie,
monitorowanie.
COBIT powstał jako odpowiedź na potrzebę
posiadania narzędzi do budowania właściwego
środowiska kontrolnego. Dokonano przeglądu
istniejących i uznanych standardów oraz zaangażowano do współpracy szerokie grono
doświadczonych audytorów. Jest to obecnie
jedyny standard tak zwięźle i kompleksowo
obejmujący zagadnienia IT, który służy kierownictwu (wspierając w równoważeniu ryzyka i
kontrolowaniu inwestycji w często nieprzewidywalne środowiska IT), użytkownikom (pozwalając uzyskać zapewnienie o bezpieczeństwie
i kontroli dostarczanych usług IT) oraz audytorom (wspomagając w uzasadnianiu swoich
opinii i/lub dostarczając kierownictwu porad nt.
kontroli wewnętrznej)24. Koncentruje się na tematyce ładu korporacyjnego oraz zarządzania
Standardy Działania definiują wymagania
dot. przeprowadzania audytu, określając
zasady organizacji procesu audytowego i
minimalny poziom wymagań jakościowych.
Należą do nich: zarządzanie działaniem audytu wewnętrznego, rodzaj pracy, planowanie
działań, wykonywanie zadania, informowanie o rezultatach, monitorowanie postępów,
akceptowanie ryzyka przez kierownictwo.
Standardy Wdrożenia mają na celu uszczegółowienie wymagań Standardów Atrybutów
i Działania dla różnych działań o charakterze
zapewniającym.
24
COBIT (Control Objective for Information
and Related Technology),
W trakcie audytu należy korzystać ze wszystkich dostępnych i uznanych standardów dot.
przedmiotu prac audytowych, uwzględniając wskaźnik efektywności. Pozwala m.in.:
zwiększyć efektywność przygotowania programów audytowych, podwyższyć ich jakość
oraz podnieść zaufanie do prac audytowych.
Najbardziej znany jest procesowy model
COBIT, w którym procesy informatyczne podzielono na:
Standardy IIA (www.theiia.org) również mają
zhierarchizowaną postać i dzielą się na
Standardy Atrybutów, Działania i Wdrożenia.
Standardy Atrybutów wskazują wymagania
stawiane jednostkom audytu wewnętrznego
oraz audytorom wewnętrznym. Należą do
nich:
cel, uprawnienia i odpowiedzialność,
•
Audyt Informatyczny – prezentacja z zajęć na Podyplomowym Studium: Audyt Wewnętrzny i Kontrola Finansowa
w Jednostkach Sektora Finansów Publicznych – SGH grupa VIII, Piotr Welenc, Warszawa 2009.
– 38 –
ryzykiem. Unikalną cechą tej metodyki są szablonowe cele biznesowe i cele IT oraz ich mapowanie na procesy. Dzięki temu jest to bardzo
skalowalne rozwiązanie, które można łatwo dopasować do aktualnych potrzeb organizacji.25
wany poziom świadczonych usług (SLA), czy
najważniejsze miary wydajności. W wyniku
takiego podejścia można łatwo utrzymywać i
monitorować stan świadczonych usług. Bardzo często metodyka ITIL jest niesłusznie
utożsamiana z procesami service desk, gdyż
praktyka pokazuje, jak ułatwić uporządkowanie całego IT, a w tym także komunikacji
z użytkownikami, decydentami oraz innymi
interesariuszami. Pozwala na określenie w
ramach danej organizacji grupy usług krytycznych, których brak prowadziłby do poniesienia
wymiernych strat finansowych.26
Drugą metodyką, na którą warto zwrócić
szczególną uwagę, jest ITIL. Jej rozpoznawalność zawdzięcza przede wszystkim spojrzeniu na wykonywane operacje, ale z perspektywy usług i zdefiniowania działu IT jako ich
dostawcy. Każda z usług posiada przyporządkowany zbiór metadanych, takich jak zdefinio-
Rys.5. Podział procesu audytowego
Źródło: Przewodnik audytora systemów informatycznych, Marian Molski i Małgorzata Łacheta, Helion, Gliwice 2007, s. 297.
PROCEDURY AUDYTU SYSTEMÓW INFORMATYCZNYCH
Etapy przeprowadzania audytu systemów informatycznych to:
•
•
•
•
wewnętrznej. Dokonując oceny istotności
należy rozważyć, akceptowalny przez kierownictwo i audytora, poziom błędów oraz
przewidzieć możliwość pojawienia się efektu
kumulatywnego (kumulacja drobnych nieprawidłowości i błędów).
przygotowanie do przeprowadzenia audytu,
badanie audytowe,
opracowanie raportu,
monitorowanie wykonania rekomendacji.
Innymi słowy, podczas planowania audytor
po wskazaniu obiektów kontroli i po uwzględnieniu oceny istotności powinien określić mechanizmy, które podda badaniu. Przykładowe
obiekty audytu systemów informatycznych w
zależności od przyjętego kryterium audytu
przedstawia Tabela nr 7.
Audytor opracowuje plan audytu zgodnie
z celami biznesowymi danej jednostki,
uwzględniając architekturę informatyczną i
kierunki rozwoju technologicznego. Oprócz
wiedzy nt. jednostki, jaką powinien mieć audytor ważna jest też ocena istotności, która
wspomaga audytora w określeniu wpływu
nieprawidłowości i błędów systemu kontroli
25
26
Jako, że wybór zakresu prac audytowych
związany jest z subiektywną oceną audytora
Zarządzanie projektami IT. Przewodnik po metodykach, Adam Koszlajda, Helion, Gliwice 2010, s. 274.
Zarządzanie projektami IT. Przewodnik po metodykach, Adam Koszlajda, Helion, Gliwice 2010, s. 247 i 257.
– 39 –
Tabela nr 7. Obiekty audytu systemów informatycznych
Kryterium audytu
Obiekty audytu
Przedmiot
Zarządzanie projektem informatycznym
Zarządzanie ryzykiem informatycznym
Zarządzanie jakością systemów informatycznych
Zarządzanie umowami zewnętrznymi i wewnętrznymi
Zasoby
Audyt technologii
Audyt infrastruktury
Audyt aplikacji
Audyt danych
Cele
Audyt efektywności systemów informatycznych
Audyt bezpieczeństwa
Audyt zgodności
Audyt rzetelności
Obszar
Audyt projektowania systemów informatycznych
Audyt zarządzania projektami informatycznymi
Audyt bezpieczeństwa systemów informatycznych
Źródło: Audyt wewnętrzny w jednostkach sektora finansów publicznych, red. T. Kiziukiewicz, Difin, Warszawa 2009, s. 303.
pojawia się problem ryzyka audytowego, które
jest związane z wyciąganiem niewłaściwych
wniosków. Na audytorze bowiem spoczywa
ocena ryzyka związanego z funkcjonowaniem
systemu informatycznego. „W odniesieniu do
systemów informatycznych przez ryzyko rozumie się prawdopodobieństwo utraty lub zniszczenia zasobów informatycznych w wypadku
wystąpienia zagrożeń, jak też możliwość
niewłaściwego funkcjonowania systemów
(przeprowadzenia procesów). Zapobieganie
skutkom tych zagrożeń należy rozpocząć od
identyfikacji ryzyka oraz ustalenia mechanizmów pozwalających na jego obniżenie”.27
Niepodjęcie działań ograniczających ryzyko,
związane z funkcjonowaniem systemów informatycznych, może doprowadzić m.in. do
strat: zasobów informacyjnych, dochodów
(zaprzestanie działalności), środków wskutek
transferu środków finansowych dokonanych
przez osoby nieupoważnione lub też sektorów
danej jednostki. Po wskazaniu obiektów kontroli i uwzględnieniu oceny istotności, audytor
określa mechanizmy, które podda badaniu.
efektywności (w ujęciu kosztowym) i skuteczności,
•
ocenę kompensacyjnych
kontrolnych,
•
weryfikację skuteczności całej struktury
kontrolnej (procedury i kompensacyjne mechanizmy kontrolne).
mechanizmów
Efektem wykonania tych czynności jest
przygotowanie raportu/sprawozdania. Przed
opisem przebiegu poszczególnych etapów
badania audytowego niezbędnym jest przeanalizowanie rodzajów dowodów audytowych,
ich wykorzystania oraz stopnia wiarygodności.
„Wśród dowodów można wymienić:
a) zaobserwowane procesy (obserwacja) i istnienie przedmiotów materialnych (inwentaryzacja) – obejmuje informacje zebrane w
wyniku obserwacji działania określonych
procesów lub inspekcji:
Badanie audytowe – to kolejny etap, złożony
z oceny mechanizmów kontrolnych, testów
zgodności i udowadniania ryzyka. Etap ten
zawiera:
•
spis nośników (danych) z zewnętrznej lokalizacji, gdzie są one przechowywane,
•
działania podejmowane przez ochronę
budynku,
•
•
obserwacja ruchu osobowego,
system bezpieczeństwa pomieszczeń
komputerowych podczas działania,
•
ocenę stosowanych uregulowań i procedur
przez pryzmat możliwości stosowania, ich
27
Audyt wewnętrzny w jednostkach sektora finansów publicznych, red. T. Kiziukiewicz, Difin, Warszawa 2009, s. 303.
b) dowody dokumentacyjne – dokumenty w
postaci elektronicznej i tradycyjnej pobrane
– 40 –
z badanych systemów oraz rejestrów dokumentów (wyniki ekstrakcji danych, zapisy
transakcji, wydruki treści programów, dokumenty magazynowe, wyciągi z rejestrów
kontrolnych, dokumentacja systemu),
nia celów biznesowych. Poszukuje się dowodów na to, że ew. luki w systemie kontrolnym
lub niewłaściwa realizacja założeń systemu
kontroli rodzi ryzyko wskazujące na to, że
cele stawiane systemom informatycznym nie
są osiągane. Konieczne jest wykazanie relacji
pomiędzy słabościami systemu kontroli a nieosiąganiem celów.
c) świadectwa reprezentujące spisane polityki i procedury, schematy systemowe,
oświadczenia,
d) analizy – dokumenty rezultatów analizowanie informacji za pomocą porównań,
symulacji, kalkulacji, np.:
•
analizy porównawcze kosztów działania
struktur informatycznych w stosunku do
podobnych organizacji i cen rynkowych,
•
porównywanie wskaźników błędów
pomiędzy aplikacjami, transakcjami i
użytkownikami,
•
analizy trendów wydajności systemów
informatycznych.
Opracowanie i przedłożenie
raportu/sprawozdania
– ostatnim etapem jest opracowanie raportu
audytowego. To dokument opisujący wykonane zadania wraz zakresem i celami z
jednoczesnym przedstawieniem spostrzeżeń
i wniosków. „Podstawowe cele sporządzania
raportu:
1. Zapewnienie o adekwatności, skuteczności
i poziomie zaufania, jakim można obdarzyć
badany system kontroli wewnętrznej.
2. Opiniowanie o wydajności, efektywności
i oszczędności funkcji realizowanych przez
przeglądany system.
Wybierając dowody audytowe należy kierować się zasadą używania jak najlepszych
dowodów możliwych do zdobycia, zgodnych
z celami audytu, czasem i wysiłkiem niezbędnym do ich pozyskania”.28
3. Wskazanie różnic między procedurami teoretycznymi (kryteriami) a spostrzeżeniami
poczynionymi w trakcie badania i zaprezentowanie związanego z tym ryzyka.
Ocena mechanizmów kontrolnych
– celem tego etapu jest sprawdzenie, czy ww.
mechanizmy są właściwie wbudowane w proces, tzn. czy odpowiadają potrzebom danej
organizacji i są zgodne z dobrymi praktykami
i standardami. Dokonuje się tego poprzez weryfikację, czy organizacja procesu wykazuje
założone parametry/ właściwości.
4. Wskazanie możliwości ulepszenia systemu
kontroli wewnętrznej poprzez wykrycie jego
słabości oraz sformułowanie odpowiednich rekomendacji korygujących zaistniałe
nieprawidłowości.
5. Umożliwienie monitorowania wykonywanych zaleceń poprzez zapisanie ich w raporcie zatwierdzonym przez kierownictwo
wraz z uzgodnieniami dot. sposobu i terminu ich wdrażania.”29
Testy zgodności
– podczas tego etapu ustala się, czy zachodzi zgodność wskazanych mechanizmów kontrolnych i faktycznie podejmowanych działań.
Ocenę przeprowadza się badając, czy działania założone w przyjętych procedurach są
realizowane w sposób ścisły i powtarzalny. Na
podstawie testów zgodności audytor określa
poziom testów dowodowych niezbędnych do
zapewnienia, że zastosowane mechanizmy
kontrolne są sprawne i skuteczne.
Podstawowymi dokumentami w tym etapie są:
raport wstępny oraz raport końcowy. Raport
wstępny powstaje po zakończeniu fazy badania i różni się od końcowego tym, że może
ulec zmianie i nie zawiera odpowiedzi kierownictwa na spostrzeżenia i ich rekomendacji.
Można założyć, iż jest dokumentem roboczym
podlegającym zmianom (jeżeli są uzasadnione) na naradzie/spotkaniu podsumowującym.
Udowodnianie ryzyka
Rekomendacje i opinie audytu wskazane
w raportach powinny spełniać określone kryteria, prezentuje je Tabela nr 8.
– ten etap dostarcza dowodów, że wdrożone
mechanizmy kontrolne nie wspierają osiąga28
Audyt Informatyczny, Mirosław Forystek, InforAudit – Biblioteka Audytora 6, Warszawa 2005, s. 196.
– 41 –
Monitorowanie wykonania rekomendacji
2. Przegląd wdrożonych zaleceń z wykorzystaniem ograniczonego programu testów.
– pomimo faktu, iż w raporcie wstępnym powinien zostać wskazany termin wdrożenia zaleceń, to jednak do kierownika jednostki audytowanej należy decyzja: kiedy zalecenia zostaną
zrealizowane. Audytor powinien uwzględnić
potrzebę ew. przeprowadzenia kontroli realizacji rekomendacji, aby uzyskać potwierdzenie,
że zalecenia zostały wdrożone a nieprawidłowości usunięte. Natomiast sam zakres kontroli
wykonania zaleceń determinowany jest profesjonalnym osądem audytora, jak również zależy od poziomu istotności nieprawidłowości,
czy też uchybień na które napotkał podczas
badania systemu kontroli wewnętrznej. Działania takie mogą obejmować:
3. Przeprowadzenie formalnego audytu (follow-up audit).
Do obowiązków audytora należy również zbadanie, jak zostały wykonane zalecenia z poprzednich przeglądów wraz ze sprawdzeniem
ich adekwatności i skuteczności. Istotnym jest
także, aby audytor przed podjęciem czynności
kontrolnych otrzymał od kierownika audytowanej jednostki potwierdzenie, że rekomendacje zostały zrealizowane.30
Warto także, kierując się zdobytymi doświadczeniami – w ujęciu tabelarycznym przedstawić narzędzia informatyczne, które audytor
badający systemy informatyczne może wykorzystywać do badania sprzętu, jak i oprogramowania.31
1. Przekazanie przez kierownika jednostki
audytowanej informacji na temat wprowadzanych zmian związanych z rekomendacjami.
Tabela nr 8. Kryteria rekomendacji i opinii audytowych
Formułowanie rekomendacji
Opinie audytu
Muszą być efektywne kosztowo
– koszt proponowanych mechanizmów
kontrolnych w żadnym przypadku nie może
przekraczać wartości ryzyka; koszt nie
powinien przekraczać różnicy pomiędzy
ryzykiem istniejącym a akceptowanym,
Satysfakcjonująca – bez zastrzeżeń odnośnie
adekwatności mechanizmów kontrolnych, która
oznacza, że istniejące mechanizmy kontrolne są
zgodne z szeroko akceptowanymi praktykami
kontrolnymi i zapewniają realizację celów
kontrolnych oraz są wolne od jakichkolwiek
słabości.
Muszą być realizowalne – audytor nie
może rozpatrywać badanego obszaru
w oderwaniu od wszelkich powiązań,
współzależności itd.
Z zastrzeżeniami – wyrażona, gdy w ramach
systemu kontroli występują pojedyncze,
aczkolwiek istotne słabości, które mogą z dużym
prawdopodobieństwem wpływać na realizację
celów kontrolnych.
Muszą być skuteczne – zalecenia muszą
skutecznie zmniejszać ryzyko pozostające
a ich wdrożenie nie może zmniejszać
ryzyka w jednym obszarze, podwyższając
go w innym
Negatywna – jest wydawana, gdy słabość
systemu kontroli jest istotna, tzn. nie jest możliwe
rozsądne zapewnienie, że cele kontrolne są
spełnione.
Źródło: Audyt Informatyczny, Mirosław Forystek, InforAudit – Biblioteka Audytora 6, Warszawa 2005, s. 209–210.
29
30
31
Przewodnik audytora systemów informatycznych, Marian Molski i Małgorzata Łacheta, Helion, Gliwice 2007,
s. 309.
Przewodnik audytora systemów informatycznych, Marian Molski i Małgorzata Łacheta, Helion, Gliwice 2007,
s. 314.
Audyt wewnętrzny w jednostkach sektora finansów publicznych, red. T.Kiziukiewicz, Difin, Warszawa 2009,
s. 310–311.
– 42 –
Tabela Nr 9. Narzędzia informatyczne do badania sprzętu i oprogramowania
Zakres
stosowania
Rodzaj narzędzia lub
techniki
Oprogramowanie
Testowanie
mechanizmów
kontrolnych programów
komputerowych
Sprawdzanie działania funkcji i procedur
programowych. Służy do badania reakcji na
nieprawidłowe działania operatora.
Wybieranie i
monitorowanie danych
przetwarzanych
transakcji
Służą do monitorowania procesu przetwarzania
transakcji i wybierania danych do weryfikacji.
Analiza programów
komputerowych
Służy do weryfikacji poprawności kodu
programu.
Dokumentowanie
systemów
Służy do budowy schematów przepływów
dla badanych systemów oraz sporządzanych
automatycznie listy plików, modułów i innych
elementów systemu wraz z zależnościami
między nimi.
Weryfikacja danych
Może odbywać się za pomocą m.in. pakietów
programowych (Ms Excell – funkcje statystyczne,
finansowe i matematyczne), programów
użytkowych (analizy statystyczne – Statistica,
narzędzia do raportowania – Crystal Reports).
Testowanie struktury
teleinformatycznej
Stosuje się programy służące do testowania
infrastruktury teleinformatycznej, wymagające
autoryzowanego dostępu. Należą do nich
programy do testowania systemów operacyjnych,
baz danych, elementów infrastruktury sieciowej,
zewnętrzne skanery bezpieczeństwa, analizatory
sieci, eksploratory sieci.
Sprzęt
Charakterystyka
Źródło: Audyt wewnętrzny w jednostkach sektora finansów publicznych, red. T. Kiziukiewicz, Difin, Warszawa 2009,
s. 310–311.
Podsumowanie
Celem niniejszego artykułu było przybliżenie jednego z obszarów audytu wewnętrznego jakim jest
audyt systemów informatycznych. Intencją było w sposób skondensowany wskazać prawidłowe
podejście do zagadnień związanych z audytem systemów informatycznych, z jednoczesnym dokonaniem prezentacji metodyk i standardów krajowych, jak i międzynarodowych. Świadomie unikano
uregulowań branżowych, aby lepiej wyodrębnić płaszczyznę wpływającą na poprawną realizację
procesu audytowego lub ewentualnie pokazać kierunek do wypracowania własnej metodyki realizacji audytu. Natomiast, aby jak najpełniej oddać istotę przedmiotu niniejszej publikacji nie narzucając
przy tym zbyt sztywnych ram postępowania, w sposób zamierzony użyta nomenklatura, jak i opis
procesu prowadzenia audytu systemów informatycznych nie jest w pełni tożsamy z procedurami
wdrożonymi w Centrum Projektów Informatycznych MSWiA.
Niewymuszonym, ale równie obiektywnym i w intencji Autora, zrealizowanym celem artykułu, jest
pokazanie nowych, może niekoniecznie znanych źródeł, które dla wszystkich zainteresowanych
mogą być wskazówką do kontynuowania zgłębiania poszczególnych aspektów audytu systemów
informatycznych w ramach codziennej zawodowej działalności.
– 43 –
Literatura:
1. Audyt wewnętrzny w sektorze publicznym w Polsce – Diagnoza i propozycje zmian, Fundacja FOR, Warszawa 2008.
2. Efektywność i skuteczność wdrażania systemów IT w administracji publicznej. Wspomaganie procesów podejmowania decyzji, Tomasz Jeruzalski, CeDeWu, Warszawa 2009.
3. Audyt wewnętrzny w jednostkach sektora finansów publicznych, red. T. Kiziukiewicz, Difin, Warszawa 2009.
4. Audyt Informatyczny – prezentacja z zajęć na Podyplomowym Studium: Audyt Wewnętrzny i Kontrola Finansowa w Jednostkach Sektora Finansów Publicznych – SGH grupa VIII, Piotr Welenc, Warszawa 2009.
5. Przewodnik audytora systemów informatycznych, Marian Molski i Małgorzata Łacheta, Helion, Gliwice
2007.
6. Audyt Informatyczny, Mirosław Forystek, InforAudit – Biblioteka Audytora 6, Warszawa 2005.
7. Zarządzanie projektami IT. Przewodnik po metodykach, Adam Koszlajda, Helion, Gliwice 2010.
Izabela Adamska
Centrum Projektów Informatycznych
MSWiA
TRANSPARENTNOŚĆ DZIAŁANIA
ADMINISTRACJI PUBLICZNEJ
Streszczenie
Informacja oraz umiejętność jej przetwaIzabela Adamska jest absolwentką Wydziału Prawa
rzania ma kluczowe znaczenie gospodarUniwersytetu Rzeszowskiego, wieloletnim pracownice opartej na wiedzy. Z uwagi na fakt, iż
kiem administracji publicznej, aktualnie pełni funkcję
znaczna część informacji znajduje się w
kierownika Projektu „Scentralizowany System Dostęposiadaniu administracji publicznej, istotne
pu do Informacji Publicznej” w CPI MSWiA, jej zainteresowania naukowe koncentrują się na aspektach
jest przestrzeganie zasady transparentprawnych e-administracji.
ności w działaniu administracji publicznej.
Wykorzystanie narzędzi teleinformatycznych umożliwia realizację tej zasady popr zez udostępnianie informacji o działalności organów
administracji publicznej oraz innych podmiotów dysponujących majątkiem publicznym z każdego
miejsca o każdym czasie. Podstawowym źródłem informacji publicznych32 i miejscem pierwszego
kontaktu z elektroniczną administracją jest Biuletyn Informacji Publicznej. Ten urzędowy publikator
stał się w Polsce popularnym i masowo wykorzystywanym źródłem wiedzy na temat funkcjonowania
jednostek sektora publicznego.
Biuletyn Informacji Publicznej (realizowany w ramach projektu ePUAP2) daje wygodny i szeroki dostęp
do każdej jednostki sektora finansów publicznych. Dla Obywatela jest to wygodne, bowiem powtarzalne
w zakresie struktury źródło informacji. Urząd ma gotową witrynę informacyjną nt. swojej struktury, dokumentów i usług.
Sukces tego przedsięwzięcia to zaangażowanie setek niezależnych podmiotów. Obecnie planowane
jest wykorzystanie (implementacja Dyrektywy 2003/98/WE) Biuletynu Informacji Publicznej do udostępniania informacji publicznych do ponownego wykorzystania.
WSTĘP
W dzisiejszym świecie coraz bardziej powszechna staje się komunikacja elektroniczna, która usprawnia przepływ informacji.
Trudno wyobrazić sobie świat bez Internetu,
który wkracza w różne sfery naszego życia,
proponując nowe rozwiązania. Dzięki powszechnemu zastosowaniu narządzi informatycznych możliwe jest szybkie i skuteczne
wykonywanie zadań publicznych, w tym
32
również w zakresie dostępu do informacji publicznej. Narzędziem umożliwiającym organom administracji publicznej „bezwnioskowy”
dostęp do informacji jest Biuletyn Informacji
Publicznej. Obecnie, to nie tylko płaszczyzna
wymiany informacji, ale przede wszystkim
platforma komunikacyjna pomiędzy organami administracji publicznej (i innymi podmiotami), a społeczeństwem.
www.informacjapubliczna.org.pl
– 45 –
TRANSPARENTNOŚĆ W DZIAŁANIU
ORGANÓW ADMINISTRACJI PUBLICZNEJ
Co to jest transparentność? Transparentność to jawność i przejrzystość działania
administracji publicznej, będąca warunkiem
systemu demokratycznego, w którym obywatele aktywnie uczestniczą w podejmowaniu
decyzji, szanując prawa i wolność innych.
Transparentność, to pewność, „iż organy
władzy wypełniają swe kompetencje, funkcje
i zadania zgodnie z obowiązującym prawem,
co wskazuje, iż władza nie podejmuje się
działań ukrytych, niepewnych w zgodności
z celami społecznymi. Kontrola związana z
transparentnością to kwestia pilnowania, czy
władza nie działa w interesie własnym i tym
samym na szkodę obywateli”.33
transparentność stała się naturalnym elementem polityki państwa?
Zgodnie z systemem demokratycznym i zasadami efektywnego działania powinno się
doskonalić jakość działania administracji publicznej. Jednym z narzędzi jest kontrola obywatelska poprzez pozyskiwanie informacji o
działalności organów władzy publicznej. Idea
społeczeństwa opartego na wiedzy nie może
zostać urzeczywistniona bez prawidłowego
funkcjonowania systemu dostępu do informacji publicznej. W związku z realizacją tych
uprawnień można wyróżnić dwa rodzaje przepisów zapewniających dostęp do informacji:
a) „przepisy gwarantujące powszechny dostęp do informacji ze względu na zasadę
jawności działań administracji publicznej
(przede wszystkim chodzi tutaj o przepisy
o dostępie do informacji publicznych),
Jawność działania władzy publicznej ma zatem zasadniczy wpływ na poziom zaufania do
państwa, a przejrzystość i otwartość pozbawia
anonimowości przedstawicieli organów administracji publicznej.
b) przepisy uzależniające dostęp do informacji od szczególnej podstawy prawnej lub
od wykazania swojego interesu, przy czym
najczęściej chodzi o interes prawny (dostęp osoby do dotyczących jej dokumentów urzędowych oraz zbiorów danych)”.34
Transparentność ma zasadnicze znaczenie
dla zapewnienia skutecznej kontroli społecznej nad działaniem organów administracji
publicznej oraz stabilizacji życia społecznego. Jakie warunki muszą być spełnione, aby
ASPEKTY PRAWNE DOSTĘPU DO INFORMACJI
Prawo dostępu do informacji publicznej jest
fundamentem państwa demokratycznego
i wyrazem transparentności działania organów administracji publicznej. Jako jedno
z podstawowych praw człowieka, zagwarantowanych w art. 10 pkt. 2 Europejskiej
Konwencji o Ochronie Podstawowych Praw i
Wolności Człowieka, z listopada 1950 roku,
stanowi podstawowy filar demokracji i jest
warunkiem przejrzystego państwa podlega-
33
34
35
jącego kontroli obywateli. W prawodawstwie
Polskim prawa te wyrażają się w art. 61
Konstytucji Rzeczpospolitej Polskiej z dnia
2 kwietnia 1997 roku (Dz. U. z 1997 r. Nr 78,
poz. 483), a jego realizację zapewnia ustawa z dnia 6 września 2001 r. o dostępie do
informacji publicznej (Dz.U. z 2001 r. Nr 112,
poz. 1198), zgodnie z którą, prawo do informacji przysługuje każdemu35, kto zechce mieć
wgląd w sprawy publiczne.
http://www.demokraci.pl/slownik/t/181-transparentnoG.Sibiga, Podstawy prawne komunikacji elektronicznej w relacjach obywatel – organ administracji publicznej (od
informacji do transakcji), w: Informacja prawna a prawa obywateli. Konferencja z okazji XXXV-lecia informatyki
prawniczej w Polsce i XV-lecia systemu informacji prawnej Lex, red. K.Grajewski, J.Warylewski, Wydawnictwo Lex,
Sopot 2006.
Od osoby wykonującej prawo do informacji publicznej nie wolno żądać wykazania interesu prawnego lub faktycznego (art. 2 ust. 2 stawy o ostępie do informacji publicznej). Prawo do informacji przysługuje każdemu niezależnie
od obywatelstwa, pochodzenia etnicznego, wykonywanego zawodu, poziomu wykształcenia, orientacji seksualnej,
płci, stopnia niepełnosprawności (z zastrzeżeniem, iż prawo to podlega ograniczeniu w zakresie i na zasadach
określonych w przepisach o ochronie informacji niejawnych, przepisach o ochronie innych tajemnic ustawowo chronionych oraz ze względu na prywatność osoby fizycznej lub tajemnicę przedsiębiorcy).
– 46 –
Do pełnej realizacji praw w państwie demokratycznym konieczne jest właściwe rozumienie definicji informacji publicznej. Jest ona
zawarta w kilku aktach prawnych:
na posiedzenia kolegialnych organów
władzy publicznej pochodzących z powszechnych wyborów, z możliwością
rejestracji dźwięku lub obrazu.
•
1. Konwencji o ochronie praw człowieka
i podstawowych wolności:
•
•
każdy ma prawo do wolności wyrażania
opinii. Prawo to obejmuje wolność posiadania poglądów oraz otrzymywania i
przekazywania informacji i idei bez ingerencji władz publicznych i bez względu
na granice państwowe. Niniejszy przepis
nie wyklucza prawa Państw do poddania
procedurze zezwoleń przedsiębiorstw
radiowych, telewizyjnych lub kinematograficznych.
3. art. 1 ust. 1 Ustawy o Dostępie do Informacji Publicznej:
Każda informacja o sprawach publicznych
stanowi informację publiczną w rozumieniu
ustawy i podlega udostępnieniu na zasadach
i w trybie określonych w niniejszej ustawie.
Korzystanie z tych wolności pociągających za sobą obowiązki i odpowiedzialność może podlegać takim wymogom
formalnym, warunkom, ograniczeniom i
sankcjom, jakie są przewidziane przez
ustawę i niezbędne w społeczeństwie
demokratycznym w interesie bezpieczeństwa państwowego, integralności
terytorialnej lub bezpieczeństwa publicznego ze względu na konieczność zapobieżenia zakłóceniu porządku lub przestępstwu, z uwagi na ochronę zdrowia
i moralności, ochronę dobrego imienia
i praw innych osób oraz ze względu na
zapobieżenie ujawnieniu informacji poufnych lub na zagwarantowanie powagi
i bezstronność władzy sądowej.
Ze względu na rozbieżność interpretacji definicja informacji publicznej znajduje się również w
orzecznictwie sądów administracyjnych: „Informacją publiczną będzie każda wiadomość wytworzona lub odnoszona do władz publicznych,
a także wytworzona lub odnoszona do innych
podmiotów wykonujących funkcje publiczne w
zakresie wykonywania przez nie zadań władzy
publicznej i gospodarowania mieniem komunalnym lub mieniem Skarbu Państwa. Informacja publiczna odnosi się do faktów. Bliższa
analiza art. 6 ustawy wskazuje, że wnioskiem
w świetle tej ustawy może być objęte pytanie o
określone fakty, o stan określonych zjawisk na
dzień udzielenia odpowiedzi”.36
2. art. 61 Konstytucji RP:
36
37
ograniczenie prawa, o którym mowa
w ust. 1 i 2, może nastąpić wyłącznie
ze względu na określone w ustawach
ochronę wolności i praw innych osób
i podmiotów gospodarczych oraz ochronę porządku publicznego, bezpieczeństwa lub ważnego interesu gospodarczego państwa.
•
obywatel ma prawo do uzyskiwania informacji o działalności organów władzy
publicznej oraz osób pełniących funkcje
publiczne. Prawo to obejmuje również
uzyskiwanie informacji o działalności
organów samorządu gospodarczego i
zawodowego, a także innych osób oraz
jednostek organizacyjnych w zakresie,
w jakim wykonują one zadania władzy
publicznej i gospodarują mieniem komunalnym lub majątkiem Skarbu Państwa.
W postępowaniu administracyjnym informację
publiczną definiuje się jako „oświadczenie wiedzy organu administracji publicznej lub innego
podmiotu wykonującego funkcje zlecone administracji, dotyczące określonego stanu faktycznego, stanu prawnego, czy wynikających
z nich konsekwencji prawnych. Jako oświadczenie wiedzy nie zawiera w swej treści żadnej
normy postępowania i dlatego nie wywołuje
bezpośrednio skutków prawnych, choć może
zmieniać sytuację faktyczną odbiorcy”.37
•
prawo do uzyskiwania informacji obejmuje dostęp do dokumentów oraz wstęp
Zgodnie z postulatem przejrzystości działania
administracji prawu dostępu do informacji
http://orzeczenia.nsa.gov.pl/doc/9F2184D116: Wyrok Naczelnego Sądu Administracyjnego z 16 czerwca 2009 r.
– I OSK 89/09.
G. Szpor, Informacja i informatyka w administracji publicznej, Katowice 1993.
– 47 –
nadano wysoką rangę. Istotnym elementem
transparentności działania organów administracji jest udostępnianie informacji dotyczących zadań publicznych (jak np. procedury,
uczestników procesów decyzyjnych) oraz
informacji o sposobie ich finansowania. Prawo
do informacji obejmuje uprawnienia do:
•
•
•
Obecnie jest kilka sposobów udostępniania
informacji publicznych, co oznacza, że realizacja zasady transparentności może odbywać
się poprzez:
„uzyskania informacji publicznej, w tym:
niezwłocznego uzyskania informacji z aktualną wiedzą o sprawach publicznych oraz
uzyskania informacji przetworzonej w zakresie, w jakim jest to szczególnie istotne
dla interesu publicznego,
•
zamieszczenie
informacji
publicznych
w Biuletynie Informacji Publicznych będącym urzędowym publikatorem teleinformatycznym,
•
udostępnianie informacji publicznych na
indywidualny wniosek osoby wykonującej
prawo do informacji,
•
umieszczenie (wyłożenie lub wywieszenie)
informacji publicznych w miejscach ogólnodostępnych, (zazwyczaj na tablicach ogłoszeń w urzędzie),
•
wstęp na posiedzenia kolegialnych organów
władzy publicznej.
wglądu do dokumentów urzędowych,
dostępu do posiedzeń kolegialnych organów władzy publicznej pochodzących z powszechnych wyborów”.38
BIULETYN INFORMACJI PUBLICZNEJ JAKO PODSTAWOWE ŹRÓDŁO
INFORMACJI PUBLICZNEJ
Biuletyn Informacji Publicznej (BIP) to podstawowe źródło informacji publicznej. Tryb ten
jest podstawowym trybem39 udostępniania informacji publicznych przez jednostki zobowiązane do ich prowadzenia na podstawie art. 4
ustawy o dostępie do informacji publicznej, co
więcej publikacja informacji publicznej w BIP
wyłącza obowiązek udostępniania w innych
przewidzianych w ustawie formach. Oznacza
to mniejszą ilość wniosków o udostępnienie informacji publicznej, a w konsekwencji
oszczędność czasu osób zaangażowanych w
udzielanie informacji publicznej na wniosek.
informacje (odpowiedzialność personalna kierownika jednostki) opatrzone:
39
datą wytworzenia,
•
imieniem i nazwiskiem publikującego (redaktora BIP).
datą publikacji,
imieniem i nazwiskiem osoby odpowiedzialnej za treść,
Strony podmiotowe BIP nie muszą zawierać
wszystkich informacji publicznych wytworzonych przez podmiot publiczny. Minimalny
zakres przedmiotowy zawarty jest w art. 8
ust. 3 ustawy. Nie oznacza to jednak, że na
stronie podmiotowej BIP nie mogą się znaleźć
inne informacje publiczne. Każdy z podmiotów zobowiązanych na mocy art. 4 ustawy
o dostępie do informacji publicznej powinien
również publikować takie informacje publiczne, na jakie jest zapotrzebowanie wśród
mieszkańców. Struktura stron podmiotowych
BIP nie jest zamknięta, a jedynie powinna
określać niezbędne informacje. W Biuletynie
Informacji Publicznej należy udostępniać również informacje dotyczące sposobu dostępu
do informacji publicznych będących w posia-
Biuletyn Informacji Publicznej to urzędowy
publikator służący powszechnemu, bezpłatnemu dostępowi do informacji publicznej
poprzez dowolną przeglądarkę internetową.
Udostępnianie informacji w na stronie podmiotowej BIP zwiększa wydajność działań administracji publicznej i jednocześnie znacznie
obniża koszty funkcjonowania jednostki. BIP
jest więc doskonałym narzędziem, należy go
tylko umiejętnie wykorzystać, czynnie angażując w tworzenie BIP wszystkich pracowników
wytwarzających informacje publiczne. Co do
zasady w BIP znajdują się rzetelne i aktualne
38
•
•
•
art. 3 ust. 1–2 ustawy o dostępie o informacji publicznej.
Zasada pierwszeństwa udostępniania informacji publicznych w BIP.
– 48 –
daniu podmiotu, nieudostępnionych w Biuletynie Informacji Publicznej40, a w przypadku
wyłączenia jawności informacji publicznej,
należy podać zakres wyłączenia, podstawę
prawną wyłączenia jawności oraz wskazać
organ lub osobę, które dokonały wyłączenia,
a w przypadku, o którym mowa w art. 5 ust. 2,
podmiot, w interesie którego dokonano wyłączenia jawności.41
pamiętać, że „budowa e-demokracji nie jest
możliwa bez rzetelnego informowania obywateli o podejmowanych działaniach. Istniejące
systemy informacji publicznej powinny zatem
zostać rozszerzone na wszystkie instytucje
korzystające ze środków budżetowych. Jednoczenie należy dokonać istotnych zmian w
sposobie udostępniania treści tak, aby była
ona czytelna dla przeciętnego obywatela”.
Dlatego też w celu ułatwienia właściwej
realizacji obowiązku dostępu do informacji
publicznej w MSWiA został przygotowany
Raport „Minimalny standard informacji dla
przejrzystej strony BIP”.42
W praktyce zakres informacji publikowanych
na stronach podmiotowych BIP jest bardzo
zróżnicowany, głównie z powodu niejednolitej
interpretacji przepisów ustawy. Należy jednak
KIERUNKI ROZWOJU SYSTEMU DOSTĘPU DO INFORMACJI PUBLICZNEJ
Po kilku latach funkcjonowania ustawy o
dostępie do informacji publicznej daje się zauważyć obszary, które można i należy zmienić. Należałoby również zastanowić się nad
kierunkiem rozwoju systemu dostępu do informacji publicznej. Coraz częściej pojawia się
pytanie – jakich zmian powinniśmy dokonać
w prawodawstwie? Czy BIP, jako urzędowy
publikator powinien spełniać rolę referencyjnego systemu informacji publicznej, czy też
powinien być miejscem inicjacji usług elektronicznych świadczonych przez organy administracji publicznej? Sprawne funkcjonowanie
BIP wymaga obecnie współdziałania z systemami informatycznymi (interoperacyjność43),
polegającego na bezpiecznej wymianie danych o określonej strukturze i wzajemnego
wykorzystywania tych danych przez tworzenie
z nich informacji. Powszechne staje się wykorzystanie potencjału technologicznego do
tworzenia usług publicznych, co zmierza do
zaspokojenia istniejących potrzeb obywateli
w inny, nowy sposób. Obecnie w kontaktach
obywatela z organami administracji publicznej
można wyróżnić następujące fazy:
•
interakcji – aktywna komunikacja (np. pobieranie formularzy),
•
transakcji – załatwienie spraw przy wykorzystaniu środków komunikacji elektronicznej.
Praktyka zamieszczania informacji publicznych w BIP jest różna. Dla przejrzystości
systemu dostępu do informacji publicznych
niezbędny jest jednolity standard prezentowania treści. Standard ten musi uwzględniać
kompetencje wszystkich rodzajów podmiotów
zobowiązanych do prowadzenia stron podmiotowych BIP. Znacznie ułatwi to użytkownikom szybkie wyszukiwanie potrzebnych informacji. Jednolita struktura stron podmiotowych
BIP powinna być rekomendacją, a nie aktem
prawnym. Nie można bowiem ograniczać tych
podmiotów, które publikują więcej informacji,
niż jest to wymienione enumeratywnie w ustawie.
Obecnie Ustawa o dostępnie do informacji
publicznej reguluje jedynie aspekty prawne
dostępu o informacji publicznej, nie określając zasad ponownego wykorzystania
informacji sektora publicznego44, czyli „wy-
•
informacyjną – przekazywanie/udostępnianie
informacji,
40
Art. 8, Ust. 4 Ustawy z dnia 6 września 2001 r. o dostępie do informacji publicznej (Dz.U. 2001 nr 112 poz. 1198).
Art. 8, Ust. 5 Ustawy z dnia 6 września 2001 r. o dostępie do informacji publicznej (Dz.U. 2001 nr 112 poz. 1198).
http://administracja.mswia.gov.pl/portal/ adm/295/2015/Minimalny_standard_informacji_dla_
Przejrzystej_strony_BIP.html.
Interoperacyjność – cecha produktu lub systemu, którego interfejsy funkcjonują w pełnej zgodności tak, by współpracować z innymi produktami lub systemami, które istnieją, bądź mogą istnieć w przyszłości, bez jakiegokolwiek
ograniczenia dostępu lub ograniczonych możliwości implementacji.
Informacje sektora publicznego – informacje wytworzone przez podmiot publiczny lub będące w jego posiadaniu.
41
42
43
44
– 49 –
korzystywania przez osoby fizyczne lub
prawne dokumentów będących w posiadaniu
organów sektora publicznego, do celów komercyjnych lub niekomercyjnych, innych niż
ich pierwotne przeznaczenie w ramach zadań
publicznych, dla których te dokumenty zostały wyprodukowane.”45 Obecnie projektowana
zmiana w prawodawstwie46 ma uzupełnić
lukę, w zakresie określenia zasad ponownego wykorzystywania informacji sektora
publicznego, czyli ponownego wykorzystania
zasobów informacyjnych podmiotów wykonujących zadania publiczne. Właściwa implementacja zasady transparentności określonej
w art. 7 dyrektywy 2003/98.WE zobowiązuje
podmioty sektora publicznego do określenia
warunków ponownego wykorzystania informacji będących w ich posiadaniu. Zostały
przewidziane dwa tryby określania warunków
ponownego wykorzystania posiadanych informacji publicznych:
•
•
skiej. „Mając na względzie funkcjonujące już
w polskim systemie prawnym rozwiązanie,
proponuje się, aby obowiązek ogłoszenia
wyżej wymienionych informacji realizowany
był za pomocą Biuletynu Informacji Publicznej. W projektowanej ustawie przewidziany
zostanie obowiązek zamieszczania informacji
w BIP wraz z jednoczesnym wprowadzeniem
kategorii „Ponowne wykorzystanie informacji
publicznej” w menu przedmiotowym strony
podmiotowej Biuletynu, w celu prostego i
szybkiego odnalezienia przez użytkownika
stosownych informacji.”47 W ustawie przyjęto
rozwiązanie, zgodnie z którym podmiot zobowiązany ma swobodę podjęcia decyzji w tym
zakresie. Rozwiązanie jest zgodne z dyrektywą 2003/98/WE (art. 8 ust. 1), przyjęły go
również wszystkie państwa Unii Europejskiej.
Z drugiej strony należy podkreślić, że osobom
zainteresowanym zapewniona została możliwość kwestionowania treści poszczególnych
warunków.
bezwarunkowy – udostępnienie na stronie
podmiotowej BIP (domniemanie bezwarunkowego ponownego wykorzystania informacji sektora publicznego),
Z powyższą regulacją związane jest domniemanie zgodnie z którym, w przypadku
informacji publicznej dostępnej na stronie
podmiotowej BIP, nieumieszczenie przez
podmiot zobowiązany informacji o warunkach przekazania traktowane będzie jako
zezwolenie na ich ponowne wykorzystywanie
bez ograniczeń. Wprowadzenie takiego rozwiązania usuwa stan niepewności prawnej
po stronie osoby zainteresowanej odnośnie
bezwarunkowego lub warunkowego charakteru przekazania informacji publicznej przez
podmiot zobowiązany.
warunkowy – licencje, czyli zastosowanie
standardowych warunków ponownego wykorzystania informacji sektora publicznego.
Z przekazaniem informacji publicznej do
ponownego wykorzystywania wiąże się obowiązek wskazania przez podmiot warunków
określonych w celu jej wykorzystania. Wymagane jest podanie informacji nie tylko zakresie
i sposobie wykorzystania informacji publicznej, ale również o sposobach naliczania opłat
i ich wysokości, o środkach odwoławczych w
przypadku odmowy udostępnienia informacji
publicznej na cele ponownego wykorzystywania oraz kwestionowania zaproponowanych
warunków udostępnienia. Umożliwia to osobom zainteresowanym zapoznanie się z warunkami, przed podjęciem decyzji o zawarciu
umowy w zakresie udostępnienia informacji
publicznej. Przeznaczenie BIP jako podstawowego publikatora informacji publicznych przekazywanych do ponownego wykorzystywania
stanowi rozwiązanie unikalne w skali europej-
45
46
47
Udostępnianie informacji na stronie podmiotowej BIP oznaczać będzie zatem domniemanie
bezwarunkowego wykorzystania informacji
publicznych, o ile takie warunki nie zostaną
wprost wskazane w BIP przez podmiot zobowiązany. Jeśli więc podmiot zobowiązany nie
zamieści informacji o warunkach przekazania
(zezwolenie na ponowne wykorzystanie bez
ograniczeń), osoba zainteresowana wykorzystaniem informacji publicznych zamieszczonych w BIP, może je pobrać bez konieczności
składania wniosku.
art. 2 pkt 4 Dyrektywy 2003/98/WE.
Projekt założeń zmiany ustawy o dostępie do informacji publicznej.
Uzasadnienie do Projektu założeń zmiany ustawy o dostępie do informacji publicznej.
– 50 –
ZAKOŃCZENIE
W systemie demokratycznym władza stanowi odzwierciedlenie woli społeczeństwa, gwarantując
aktywny udział obywateli w procesie sprawowania władzy. Demokracja ze swej natury wymaga
transparentności i jawności działania organów administracji publicznej. Transparentność jest bowiem istotnym czynnikiem mającym wpływ na zwiększenie udziału społeczeństwa w procesie
podejmowania decyzji, wzmacniając demokratyczny charakter instytucji i zaufanie obywateli do
e-administracji. Narzędzia teleinformatyczne ułatwiły dostęp do informacji publicznych oraz zlikwidowały bariery w jej udostępnianiu. Biuletyn Informacji Publicznej stał się w Polsce popularnym
i masowo wykorzystywanym źródłem wiedzy na temat funkcjonowania organów administracji publicznej. Sukces przedsięwzięcia jest wynikiem zaangażowanie wielu instytucji publicznych. Ustawa
uporządkowała aspekty dostępu do informacji publicznej, a pełne jej wdrożenie przyczyniło się do
tego, iż sektor publiczny jest otwarty, przejrzysty i przyjazny dla obywatela.
Literatura:
1. M. Bernaczyk, Obowiązek bezwnioskowego udostępniania informacji publicznej, Wolters&Kluwer 2008.
2. T. Burczyński, Elektroniczna wymiana informacji w administracji publicznej, Wydawnictwo PRESSCOM Sp.
Z o.o., Wrocław 2011.
3. M. Jaśkowska, Dostęp do informacji publicznych w świetle orzecznictwa Naczelnego Sądu Administracyjnego, Toruń 2002.
4. S. Kurek-Kokocińska, Informacja. Zagadnienia teoretyczne i uwarunkowania prawne działalności informacyjnej, Wydawnictwo Uniwersytet Łódzki 2004.
5. G. Sibiga, Ogłaszanie informacji w Biuletynie Informacji Publicznej jako jeden z trybów udostępniania informacji publicznej, w: miscellanea iuridica t. 4 Problemy samorządu terytorialnego. Dostęp do informacji
publicznej, red. A.Drogoń, A.Lityński, G.Sibiga, Tychy 2004.
6. G. Sibiga, Podstawy prawne komunikacji elektronicznej w relacjach obywatel – organ administracji publicznej (od informacji do transakcji), w: Informacja prawna a prawa obywateli. Konferencja z okazji XXXV-lecia
informatyki prawniczej w Polsce i XV-lecia systemu informacji prawnej Lex, red. K.Grajewski, J.Warylewski,
Wydawnictwo Lex, Sopot 2006.
7. G. Sibiga, Dostęp do informacji publicznej. Biuletyn Informacji Publicznej oraz inne formy elektronicznego
udostępniania informacji publicznej, w: e-Administracja. Prawne zagadnienia informatyzacji administracji
(red.D.Szostek), Wrocław 2009.
8. G. Wierczyński, Gospodarcze wykorzystywanie informacji publicznych w świetle prawa polskiego i wspólnotowego, Gdańskie Studia Prawnicze 2009.
Marta Cyzio
Centrum Projektów Informatycznych
MSWiA
OCHRONA DANYCH OSOBOWYCH
W ŚRODOWISKACH CLOUD COMPUTING
Streszczenie
Zmieniająca się sytuacja ekonomiczna,
Marta Cyzio – Od roku 2000 związana z branżą inkryzys gospodarczy oraz szybki rozwój
formatyczną, słuchacz Menedżerskich Studiów Podyinformatyki wzbudziły w ostatnich latach
plomowych Zarządzania Projektami Informatycznymi
zainteresowanie branży IT nowym typem
na Uniwersytecie Warszawskim, absolwentka Uniwersytetu M. Curie-Skłodowskiej w Lublinie oraz Szkoły
świadczenia usług informatycznych jakim
Głównej Handlowej.
jest obecnie cloud computing. Również
Komisja Europejska wykazała zainteresowanie nowym modelem usług rozpoczynając konsultacje społeczne na temat cloud computing,
których celem jest zebranie opinii, które przyczynią się do opracowania Strategii Cloud Computing
zmierzającej do zmiany przepisów prawa Unii Europejskiej. Niniejsza praca ma na celu nie tylko
przybliżenie rozwiązań typu „cloud”, nowych możliwości jakie ze sobą niesie przetwarzanie w chmurze, ale również przedstawienie kwestii prawnych związanych z ochroną danych osobowych jakie
należy brać pod uwagę decydując się na usługi w chmurze.
Cloud Computing ma szanse dość szybko zaaklimatyzować się w administracji. Z projektów, które mogą
najszybciej zaabsorbować ten rodzaj świadczenia usług jest pl.ID, chociaż nie tylko. Warto więc spojrzeć
na Cloud computing, jako nowy kierunek rozwoju usług w administracji.
WSTĘP
Żyjemy w czasach, w których już trudno wyobrazić sobie codzienność bez komputera,
tak samo trudno wyobrazić sobie funkcjonowanie wielu instytucji czy firm bez systemów
informatycznych. Rozwój informatyki przyniósł niewątpliwie wiele udogodnień życia
codziennego, ale również wcale nie mało
zagrożeń szczególnie związanych z bezpieczeństwem wszelkiego rodzaju danych.
Największymi zasobami danych dysponują w
tej chwili instytucje finansowe, banki, operatorzy sieci komórkowych oraz różnego rodzaju
portale internetowe/społecznościowe takie
jak Flickr, goldenline, czy bardzo popularny
obecnie Facebook. Dane te gromadzone są
w bazach danych ulegających z czasem rozbudowie. Najwięcej informacji gromadzonych
48
jest jednak w hurtowniach danych. Hurtownie
danych to rozbudowane bazy danych czyli
kolekcję określonych danych zbieranych
w czasie służące do wspomagania decyzji
biznesowych.48 Są one wykorzystywane m.in.
do przeprowadzania różnego rodzaju analiz.
Dane są spójne tematycznie i zintegrowane. W zależności od właściciela zebranych
zasobów hurtownie danych mogą zawierać
najróżniejsze informacje m.in. dane osobowe
czy choćby informacje na temat różnego rodzaju powiązań.
W dobie powszechnej globalizacji oraz bardzo
dynamicznego rozwoju nowych technologii
można zauważyć wiele udogodnień jakie
niesie ze sobą choćby postęp w dziedzinie
A. Januszewski, Funkcjonalność informatycznych systemów zarządzania; Wydawnictwo Naukowe PWN Warszawa
2011.
– 52 –
informatyki. Jednak coraz częściej zadajemy
sobie pytanie o koszty, jakie być może będziemy musieli ponieść, jeśli w porę nie zadbamy
o bezpieczeństwo danych przechowywanych
w hurtowniach danych. Na szczególną uwagę
zasługują tutaj kwestie związane z przechowywaniem oraz przetwarzaniem danych oso-
bowych. Transfer tego typu danych staje się
prawnie coraz trudniejszy w obliczu nowych
rozwiązań jak choćby w środowiskach cloud
computing, które to w ostatnim czasie cieszą
się dużym zainteresowaniem wielu przedsiębiorców głownie ze względu na możliwość
znacznego obniżenia kosztów.
CHARAKTERYSTYKA ROZWIĄZAŃ CLOUD COMPUTING
Co to jest cloud computing
go udostępnianie również za pośrednictwem
Internetu. Dla platformy cloud computing
charakterystycznymi cechami są przede
wszystkim: wirtualizacja, standaryzacja oraz
automatyzacja. Te trzy cechy prowadzą
przede wszystkim do uproszczenia rozwiązań, obniżenia kosztów infrastruktury sprzętowej i oprogramowania, obniżenia kosztów
inwestycyjnych jak również utrzymaniowych,
a jednocześnie oferują przedsiębiorcy bardzo
elastyczną i efektywną platformę usług informatycznych.
Kiedy sięgniemy ok. 30 lat wstecz, widać jak
bardzo powszechnym na świecie był model,
w którym dane przedsiębiorstwo było obsługiwane przez własny ośrodek obliczeniowy,
zajmujący się nie tylko tworzeniem oprogramowania, ale również jego eksploatacją.
W latach 60. minionego wieku, w Polsce,
zaczęto korzystać z usługowych ośrodków
obliczeniowych (np. ZETO – Zakład Elektronicznej Techniki Obliczeniowej). Tego rodzaju
usługi miały rożne formy, które przechodziły
kolejne przekształcenia tak aby możliwe było
zaoferowanie klientom dostępności coraz to
sprawniejszego, a zarazem tańszego sprzętu
informatycznego. I tak z czasem pojawiły się
formy rozwiązania typu hardware hosting i
application hosting, które oferowano równolegle do usług realizowanych we własnym
środowisku sprzętowo-programowym danego
ośrodka usługowego.
Amerykańska organizacja standaryzacyjna
National Institute of Standards and Technology definiuje określenie cloud computing jako
„nowy model dostarczania i korzystania z
zasobów informatycznych, takich jak zasoby
obliczeniowe (serwerowe), magazynowanie
danych, przepustowość sieci, a nawet aplikacje. Model cechuje się takimi funkcjami, jak
samoobsługa na żądanie, duża elastyczność,
taryfikacja usług (pay-as-you-use), implementacja puli zasobów i szeroki dostęp do sieci.”49
Dalszy rozwój informatyki, a także coraz bardziej wymagająca gospodarka i ciągły wzrost
konkurencyjności przedsiębiorstw wręcz wymógł na dostawcach konieczność budowy
nowszych rozwiązań. Nadal rośnie popyt na
nowe rozwiązania, które zoptymalizowałyby koszty takie, jak np. wirtualizacja. Model
„cloud” okazał się znacznie tańszym rozwiązaniem aniżeli praktykowany dotychczas
sposób rozszerzania funkcjonalności oraz
użytkowania systemów IT. W ramach modelu
„cloud” używa się pojęć cloud computing oraz
cloud services. Cloud computing postrzegany
jest jako model projektowania, wdrażania oraz
dostarczania funkcjonalności IT, który jednocześnie umożliwia oferowanie produktów, czy
usług przez Internet; cloud services natomiast
to usługi dla biznesu i rynku konsumenckie-
49
Rodzaje chmur
W modelu „cloud” rozróżnia się trzy rodzaje
chmur:
1. Chmura prywatna (private cloud) – platforma cloud computing zlokalizowana
jest w infrastrukturze danej firmy i jest
wykorzystywana tylko i wyłącznie przez
tą firmą. Chmurę prywatną wykorzystuje
się zazwyczaj w sytuacjach kiedy np. ze
względu na poufność danych nie mogą być
one przetwarzane poza firmą. Wówczas
wykorzystuje się możliwości środowisk
cloud computing implementując chmurę na
firmowych serwerach.
Mell P. and Grance T.The NIST Definition of Cloud Computing Version 15, 10-7-09.
– 53 –
2. Chmura publiczna (public cloud) – platforma cloud computing jest własnością firmy,
która sprzedaje usługi „cloud” wielu klientom. Funkcje IT są wówczas realizowane
jako usługi, które są zlokalizowane w zasobach internetowych. Zarówno specyfikacja
jak i konfiguracje infrastruktury IT nie są widoczne dla klienta końcowego, nie jest też
znana lokalizacja samej usługi50. Chmura
publiczna może służyć nieograniczonej
liczbie klientów korzystających z tej samej
infrastruktury.
konfiguracji52. Należy zauważyć, że w tym
modelu klient otrzymuje jedynie sprzęt bez
żadnego systemu operacyjnego, czy aplikacji, z których będzie korzystał poprzez
wynajmowaną infrastrukturę.
3. PaaS (Platform as a Service) – jest to
rozwiązania na poziomie systemu operacyjnego i platform aplikacyjnych, które
są przygotowane do implementacji usług
oraz funkcjonalności klienta końcowego.
Rozwiązanie to jest dystrybuowane przez
dostawcę zewnętrznego, który zapewnia
tym samym rozwiązanie IaaS uzupełnione
platformą systemową i aplikacyjną. PaaS
nie oferuje jednak aplikacji dla użytkowników końcowych.
3. Chmura hybrydowa (hybrid cloud) – pewnego rodzaju połączenie chmury publicznej
i prywatnej, gdzie określona część aplikacji,
czy infrastruktury danego przedsiębiorstwa
znajduje się w chmurze prywatnej, druga
zaś zlokalizowana jest w chmurze publicznej. Z rozwiązania hybrydowego korzystają
firmy, w których cyklicznie wykonywane
są operacje wzmożonego przetwarzania.
Wówczas na zewnątrz przenoszone są
tylko fragmenty obliczeń51.
Dodatkowo można spotkać się również z
pojęciami Software + Services oraz Business
Process as a Service:
1. S+S – (Software + Services) - rozwiązanie oparte na modelu SaaS, polegające
na połączeniu tego modelu z klasycznym
sposobem korzystania z aplikacji tj. z
aplikacji w wersji pudełkowej (Software),
a jednocześnie dającej możliwość jej użycia w wersji online (Service).
Modele cloud computing
W odniesieniu do środowisk cloud computing
mówi się o trzech podstawowych modelach
usług:
2. BPaaS (Business Process as a Service) –
usługa dostarczana przez firmę zewnętrzną dostosowana do realizacji pełnych
procesów biznesowych klienta końcowego
bez konieczności angażowania rozwiązań
i zasobów IT klienta/użytkownika53.
1. SaaS (Software as a Service) – jest to
rozwiązania polegające na dostarczaniu
usług informatycznych klientowi końcowemu przez zewnętrznego dostawcę.
Aplikacja jest wówczas zlokalizowana u
dostawcy i udostępniana użytkownikom
poprzez Internet. Usługą jest tu oprogramowanie zapewniające wymaganą przez
klienta funkcjonalność. Jest to najlepiej
znany model usług w chmurze w szczególności użytkownikom, którzy na co
dzień korzystają z niego niejednokrotnie
nieświadomie.
Jak widać, model cloud computing umożliwia
klientowi zakup usługi polegającej na dostarczeniu jedynie samej infrastruktury, na której
można zainstalować własne oprogramowanie
lub zakupie dostępu do określonego oprogramowania, np.: arkusza kalkulacyjnego, do którego dostęp będzie poprzez Internet. Można
również skorzystać z dostępu do usługi realizującej pełne procesy biznesowe takie jak np.:
księgowość, czy zakupy. Takie rozwiązania w
znaczący sposób obniżają koszty zarówno
związane z samym wdrożeniem nowych aplikacji w firmie, jak i z utrzymaniem systemów.
2. IaaS (Infrastructure as a Service) – jest to
usługa polegająca na dostarczaniu przez
firmę zewnętrzną infrastruktury IT w tym w
formie platform sprzętowych w określonej
50
51
52
53
„Think Cloud” IBM/Computerworld, Jacek Koman, IBM, „Czym jest cloud computing” pobrano 20.05.2011 r. http:
//www-935.ibm.com/services/pl/gts/html/pdf/Think_Cloud_Guide.pdf
„Think Cloud” IBM/Computerworld, Jacek Koman, IBM, „Czym jest cloud computing” pobrano 20.05.2011r. http:
//www-935.ibm.com/services/pl/gts/ html/pdf/Think_Cloud_Guide.pd
Think Cloud” IBM/Computerworld, Jacek Koman, IBM, „Czym jest cloud computing” pobrano 20.05.2011r. http:
//www-935.ibm.com/services/pl/gts/ html/pdf/Think_Cloud_Guide.pdf
J. Koman, IBM, „Czym jest cloud computing” pobrano 20.05.2011 r.
– 54 –
Rys. 5a. Cloud computing
Źródło: opracowanie własne.
Rynek rozwiązań informatycznych z biegiem
lat rozbudował się i jednocześnie skomplikował, a zarazem stał się mniej efektywny i
elastyczny. Ze względu na różnorodność modeli biznesowych oraz sposób funkcjonowania
przedsiębiorstw wiele rozwiązań informatycznych jest zorientowana na określone potrzeby
biznesowe klienta. Dużą popularnością cieszą
się Platform as a Service oraz Software as a
Service.
Podobnie wygląda kwestia środowisk testowych, które również można przenieść na
platformę PaaS. I tu można mówić o przewadze prywatnej platformy PaaS, która nie
ogranicza możliwości debugowania systemu,
a daje możliwość wybrania odpowiednich opcji
i podłączenia z narzędziami diagnostycznymi.
Inaczej jest w przypadku publicznej platformy,
gdzie zewnętrzny dostawca platformy raczej
ogranicza klientowi możliwości diagnostyczne.
W modelu PaaS praca programisty ogranicza się do korzystania z narzędzi i technologii, które są dostępne na platformie PaaS.
Praca na platformie PaaS oznacza więc dla
specjalistów IT kilka zmian w porównaniu do
tradycyjnego modelu. Jedną z korzyści jest
duża oszczędność czasu. Informatycy mają
możliwość prostego tworzenia dodatkowych
środowisk na żądanie. Programista musi
mieć możliwość budowy i konfiguracji nowego środowiska z konkretnego, dostępnego
wzorca lub poprzez skopiowanie innego
środowiska. Oszczędność czasu ujawnia
się podczas samego procesu projektowania
programowania z wykorzystaniem technologii „cloud”, gdzie niezbędne zasoby można
uzyskiwać na bieżąco bez konieczności
rezerwowania czasu oraz zasobów na własnych maszynach.
Zaletą architektury SaaS jest możliwość zbierania informacji o popularności konkretnych
funkcji aplikacji, poziomie obciążenia aplikacji
w dniach tygodnia, godzinach, dniach miesiąca, czy miejscach, w których warto dodać
możliwość skorzystania z dodatkowych funkcjonalności, czy też o problemach klientów
z aplikacjami. Pozwala to na systematyczne
ulepszanie danej aplikacji dokładnie w tych
miejscach gdzie jest to konieczne. Wokół tematu platform SaaS utworzyły się nawet pewnego
rodzaju społeczności programistów, którzy
nawzajem dzieląc się swoim doświadczeniem
pomagają w rozwiązywaniu problemów pojawiających się podczas pisania aplikacji.
54
Z analiz przeprowadzonych przez firmę Evans
Data Corporation54 pod koniec roku 2008
wynika, że aplikacje dedykowane dla modelu
www.idg.pl, „Rośnie popularność SaaS wśród programistów” 13.01.2009 r.
– 55 –
usługowego cieszą się coraz większym powodzeniem wśród programistów w Stanach Zjednoczonych. Co trzeci informatyk przyznał, że
pracuje nad systemami przeznaczonymi dla
platform Software as a Service. Według analityków firmy Evans Data Corporation granica
między produkcją oprogramowania wykorzystującego klasyczne biblioteki, a systemami
opartymi na realizowanych za pośrednictwem
Internetu usługach niezależnych dostawców
będzie się zacierać.
które jest dystrybuowane w chmurze gwarantuje ciągłość danych. Systemy takie posiadają
wydajne i efektywne systemy backupu danych
i monitoring ciągłej dostępności usługi. Z oprogramowania w chmurze może korzystać duża
liczba użytkowników jednocześnie, a co z tym
związane klienci mogą szybko zwiększyć
zakres korzystania z usług bez konieczności
ponoszenia dalszych dodatkowych kosztów
związanych z kolejnym, czasochłonnym, tradycyjnym wdrożeniem. W przypadku korzystania z usług w modelu cloud computing koszty
stają się łatwe do oszacowania co w obecnej
sytuacji rynkowej nie jest bez znaczenia. Projektowanie i testowanie oprogramowania z wykorzystanie elastycznej infrastruktury jaką jest
cloud może istotnie obniżyć koszty opracowywania oprogramowania w przedsiębiorstwach,
ponieważ uwalnia od konieczności posiadania
stałego zastawu maszyn przeznaczonych
do tego celu, z których wiele stoi bezczynnie
przez dłuższe okresy czasu.55
Podsumowując, spójrzmy na korzyści wynikające z zastosowania modelu cloud computing.
Najczęściej wymienianą zaletą jest oszczędność kosztów związana z brakiem konieczności budowy własnej infrastruktury, zminimalizowanie kosztów związanych ze sprzętem i
jego konfiguracją, proste, a przede wszystkim
szybkie wdrożenie, jak również bardzo szeroki
zakres usług. Jednocześnie należy zwrócić
uwagę na brak licencjonowania, a więc kolejna oszczędność kosztów zawiązanych z
zakupem licencji na oprogramowanie. Klient
korzystający z usługi w modelu SaaS nie musi
się martwić o kolejne aktualizacje oprogramowania ponieważ to usługodawca zapewnia
jego automatyczną aktualizację bez dodatkowych kosztów, a więc również bez konieczności angażowania zasobów IT użytkownika.
Ciągłość danych i procesów oraz skalowalność to kolejne zalety Saas. Oprogramowanie,
Szybkie dostarczanie rozwiązań to nie tylko
krótki czas ich realizacji ale również krótszy
od dotychczasowego czas potrzebny na zdefiniowanie wymagań. Dodatkowo przetwarzanie w chmurze zapewnia niewątpliwie większą
elastyczność zasobów, szybki dostęp do
najnowszych technologii. Szybsza realizacja
projektów natomiast jest gwarantem lepszych
relacji informatyki z biznesem.
ASPEKTY OCHRONY DANYCH OSOBOWYCH
W SYSTEMACH INFORMATYCZNYCH
Pojęcie danych osobowych
kilku specyficznych czynników określających
jej cechy fizyczne, fizjologiczne, umysłowe,
ekonomiczne, kulturowe lub społeczne. Informacji nie uważa się za umożliwiającą określenie tożsamości konkretnej osoby, jeżeli
wymagałoby to nadmiernych kosztów, czasu
lub działań57. Danymi osobowymi nie będą
zatem informacje ogólne, które nie pozwalają
na natychmiastową identyfikację tożsamości.
Jednak taka sama informacja występująca
wraz z innymi informacjami może stanowić
daną osobową jeśli mogą one prowadzić do
W myśl art. 6 ust. 1 ustawy z dnia 29 sierpnia
1997 r. o ochronie danych osobowych, za
dane osobowe uważa się wszelkie informacje
dotyczące zidentyfikowanej lub możliwej do
zidentyfikowania osoby fizycznej56. Zgodnie
z dalszymi zapisami ustawy osobą możliwą
do zidentyfikowania jest osoba, której tożsamość można określić bezpośrednio lub
pośrednio, w szczególności przez powołanie
się na numer identyfikacyjny, albo jeden lub
55
56
57
NetWord, J. Muszyński, „IBM:
IBM: usługa projektowania i testowania oprogramowania w publicznej Cloud” 18.03.2010 r.
Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych wraz z późniejszymi zmianami. (t.j. Dz.U. z 2002r.
Nr 101, poz. 926 ze zm.).
Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych wraz z późniejszymi zmianami. (t.j. Dz.U. z 2002r.
Nr 101, poz. 926 ze zm.).
– 56 –
identyfikacji konkretnej osoby.58 Należy jednak
zauważyć, iż ustawa dopuszcza możliwość
przetwarzania tego typu danych w ściśle określonych sytuacjach o których mowa w art. 27
ust. 2. Do danych wrażliwych zalicza się dane
dotyczące59:
2. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz
warunków technicznych i organizacyjnych,
jakim powinny odpowiadać urządzenia
i systemy informatyczne służące do przetwarzania danych osobowych.
1. Pochodzenia rasowego lub etnicznego.
2. Poglądów politycznych.
3. Wytyczne, zalecenia Generalnego Inspektora Ochrony Danych Osobowych w tym
m.in.:
3. Przekonań religijnych lub filozoficznych.
4. Przynależności wyznaniowej, partyjnej lub
związkowej.
a) „Wytyczne dotyczące opracowania i
wdrożenia polityki bezpieczeństwa”,
5. Stanu zdrowia.
6. Kodu genetycznego.
b) „Wymagania dotyczące struktur baz
danych osobowych”,
7. Nałogów.
c) „Zasady przekazywania danych osobowych do państw trzecich”,
8. Życia seksualnego.
9. Skazań, orzeczeń o ukaraniu i mandatów
karnych.
d) „Czy administratorem bezpieczeństwa
informacji może być inny podmiot niż
osoba fizyczna”.
Regulacje prawne dotyczące
ochrony danych osobowych
Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r.,
w sprawie dokumentacji przetwarzania danych
osobowych, określa m.in. sposób prowadzenia i zakres dokumentacji opisującej sposób
przetwarzania danych osobowych oraz środki
techniczne zapewniające ochronę przetwarzanych danych osobowych odpowiednią
do zagrożeń oraz kategorii danych objętych
ochroną61. Wspomniane Rozporządzenie
narzuca również obowiązek opracowania w
formie pisemnej i wdrożenia polityki bezpieczeństwa informacji oraz instrukcji zarządzania systemem informatycznym służącym do
przetwarzania danych osobowych (§ 3 i § 4
Rozporządzenia). Politykę bezpieczeństwa
można zdefiniować jako zestaw praw, reguł
i praktycznych doświadczeń dotyczących
sposobu zarządzania, ochrony i dystrybucji
danych osobowych wewnątrz określonej organizacji.62
Artykuł nr 47. Konstytucji Rzeczpospolitej
Polskiej brzmi: „Każdy ma prawo do ochrony
życia prywatnego, rodzinnego, czci i dobrego
imienia oraz do decydowania o swoim życiu
osobistym”.60
Powyższy zapis stanowi podstawę do pozostałych polskich aktów prawnych oraz
wytycznych w tym zakresie. Nieuniknionym
staje się przytoczenie co najmniej kilku aktów
prawnych traktujących o ochronie i bezpieczeństwie naszych danych prywatnych oraz
zabezpieczających nasze prawa w zakresie
ich ochrony.
Jako podstawowe dokumenty regulujące zasady związane z bezpieczeństwem danych
osobowych gromadzonych również w systemach informatycznych należy wymienić:
1. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych wraz z późniejszymi zmianami.
58
59
60
61
62
Jak wynika z zapisów Rozporządzenia, politykę bezpieczeństwa wdraża administrator
P. Waglowski Ochrona dóbr osobistych i danych osobowych, wydanie I, PARP Warszawa 2009.
Ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych wraz z późniejszymi zmianami. (t.j. Dz.U. z 2002r.
Nr 101, poz. 926 ze zm.).
Konstytucja Rzeczpospolitej Polskiej, Rozdział II, Wolności, prawa i obowiązki człowieka i obywatela art. 47.
Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji
przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych.
A. Kaczmarek, Główny Inspektor Ochrony Danych Osobowych, „ABC zagrożeń bezpieczeństwa danych osobowych w systemach teleinformatycznych”, Warszawa 2009, str. 69.
– 57 –
danych. Rozporządzenie określa również
jasno co powinna zawierać dokument opisujący sposób przetwarzania danych oraz
środki techniczne tj. wspomniana już polityka
bezpieczeństwa, jak również instrukcja zarządzania systemem informatycznym. Chodzi
tu w szczególności o opis struktury zbiorów
danych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między
nimi, sposób przepływu danych pomiędzy
poszczególnymi systemami, procedury nadawania uprawnień do przetwarzania danych
i rejestrowania tych uprawnień w systemie
informatycznym oraz wskazanie osoby odpowiedzialnej za te czynności, czy też procedury
tworzenia kopii zapasowych zbiorów danych.
Wymóg zapisany w Ustawie, art. 28 ust 2
oznacza, że zawartość pół informacyjnych,
gdzie znajdują się numery porządkowe, które
z kolei nie mogą być wykorzystywane do kodowania innych oznaczeń aniżeli wymienione
we wskazanym artykule Ustawy o ochronie
danych osobowych. Wymóg ten dotyczy
również wartości, jakie zawierają tablice baz
danych SQL, w których przechowywane są
dane osobowe. Jednocześnie jak czytamy w
art. 28 ust. 3 zabronione jest nadawanie ukrytych znaczeń elementom numerów porządkowych w systemach ewidencjonujących osoby
fizyczne65.
Największe zasoby informacji w tym danych
wrażliwych itp. Przechowywane są w hurtowniach danych, którymi dysponują banki,
operatorzy sieci komórkowych itp. Każdą
hurtownię danych cechuje cztery podstawowe
właściwości, a mianowicie:
Wybrane wymagania struktur
baz danych
W dokumencie opublikowanym przez Głównego Inspektora Ochrony Danych Osobowych pt.: „Wymagania dotyczące struktur
baz danych osobowych oraz funkcjonalności
zarządzających nimi aplikacji” zostały zinterpretowane zapisy Ustawy o ochronie danych
osobowych, w odniesieniu do sposobu zarządzania danymi w aplikacji. Zgodnie z przedstawionymi zaleceniami należy rozumieć, iż
w świetle art. 26 ust. 1 pkt. 4 Ustawy Administrator danych zobowiązany jest do ochrony
interesów osób, których dane dotyczą a w
szczególności do zagwarantowania, aby dane
przechowywane były w postaci umożliwiającej
identyfikację osób, których dotyczą, nie dłużej
niż jest to niezbędne do osiągnięcia celu przetwarzania63. Art. 28 ust. 2 oraz ust. 3 głosi:64
1. Hurtownia danych powinna być tematyczna tj. dane są gromadzone w oderwaniu od
aplikacji, która je wygenerowana i zlokalizowane w zależności od danej tematyki.
2. Hurtownia danych powinna być zintegrowana tj. dane powinny mieć ujednolicone
sposobu kodowania i formaty.
3. Hurtownia danych powinna uwzględniać
wymiar czasowy tj. dane (w tym dane historyczne) powinny być dokładne i niezmienne odnośnie w danym monecie zawierać
informację o okresie ich gromadzenia,
czyli np. wartość obrotu za dany miesiąc
roku poprzedniego będzie zawsze taka
sama niezależnie kiedy po nią użytkownik
sięgnie.
1. Numery porządkowe stosowane w ewidencji ludności mogą zawierać tylko oznaczenie płci, daty urodzenia, numer nadania
oraz liczbę kontrolną.
4. Hurtownię danych powinna cechować
nieulotność danych tj. dane są ładowane
i uzupełniane oraz udostępniane.
5. Hurtownia danych powinna służyć do
przetwarzania głównie informacji strategicznych i analitycznych, a co za tym idzie
również podejmowania decyzji biznesowych poprzez łatwy dostęp decydentów do
2. Zabronione jest nadawanie ukrytych znaczeń elementom numerów porządkowych
w systemach ewidencjonujących osoby
fizyczne.
63
64
65
GIODO, „Wymagania dotyczące struktur baz danych osobowych oraz funkcjonalności zarządzających nimi
aplikacji” (w świetle ustawy o ochronie danych osobowych z dnia 29 sierpnia 1997) pobrano 25.03.2011 r. http:
//www.giodo.gov.pl/plik/id_p/285/j/pl/.
Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych wraz z późniejszymi zmianami. (t.j. Dz.U. z 2002 r.
Nr 101, poz. 926 ze zm.), art.. 28 ust. 2 i ust. 3.
Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych wraz z późniejszymi zmianami. (t.j. Dz.U. z 2002 r.
Nr 101, poz. 926 ze zm.), art.. 28 ust. 3.
– 58 –
przechowywanych i przetwarzanych w niej
danych.
zawartości danych. U podstaw istoty hurtowni
danych leży założenie, że użytkownik będzie
miał możliwość łatwego i szybkiego dostępu
do interesujących danych. Oprócz danych
szczegółowych hurtownia danych zawiera
również dane zbiorcze pozwalające na dokonanie analiz określanych często jako „drążenie w głąb”. Użytkownik wyposażony w odpowiednie narzędzia analityczne i raportujące
jest w stanie dokonać bardzo szczegółowej
analizy. Stąd też hurtownie danych są bardzo
dobrym źródłem informacji dla analityków zajmujących się różnego rodzaju prognozami w
różnych sektorach gospodarki.
Przetwarzanie danych to przekształcenie
treści i postaci danych, w celu uzyskania
wyników w określonej z góry postaci66. Przetwarzanie danych to jedna z kilku faz procesu
informacyjnego, na który składają się m.in.
gromadzenie informacji, transmisja informacji,
przekształcenia, czyli przetwarzanie informacji, magazynowanie, czy wykorzystanie
przechowywanych przez system informacji.
Architektura baz hurtowni danych pozwala na
szybkie wyszukiwanie oraz efektywną analizę
OCHRONA DANYCH OSOBOWYCH
W ROZWIĄZANIACH CLOUD COMPUTING
Bezpieczeństwo danych
w środowisku cloud copmuting?
się być niemożliwym zawarcie poprawnej
umowy powierzającej przetwarzanie danych
osobowych podmiotowi zewnętrznemu oferującemu usługę w modelu „public cloud”. Dlatego też wiele firm w Polsce nadal niechętnie
decyduje się na rozwiązania w modelu „public
cloud”.
Ponieważ temat bezpieczeństwa danych
osobowych w hurtowniach danych jest bardzo
obszerny i można go rozważać w kontekście
największych hurtowni danych, jakie posiadają banki, czy operatorzy sieci komórkowych,
poniżej zagadnienie to zostało przedstawione
na przykładzie jeszcze dość nowego modelu
udostępniania usług poprzez Internet, który
wywołuje tyleż samo zainteresowania co
obaw o bezpieczeństwo przechowywanych
i przetwarzanych danych, w tym również danych osobowych. Mowa tu o Clod Computing.
Do najczęściej wymienianych zagrożeń związanych z bezpieczeństwem danych w modelu
„public cloud” należą:
1. Nieznana lokalizacja danych.
2. Brak 100% kontroli nad danymi przekazanymi do przechowywania i przetwarzania.
3. Utrata kontroli nad przepływem danych.
W związku z szybkim rozwojem informatyki
oraz pojawieniem się na rynku nowych rozwiązań opartych na modelu cloud computing,
który cieszy się coraz większą popularnością,
coraz częściej poruszany jest temat bezpieczeństwa danych, do których użytkownik ma
dostęp poprzez Internet. Fizyczna lokalizacja
serwerów, na których umieszczane są dane
natomiast nie jest mu znana. Jednym z głównym zagrożeń w modelu cloud computing (dot.
public cloud) jest problem dotyczący zawarcia
umowy określającej gdzie będzie dokonywane przetwarzanie danych, które są przekazywane usługodawcy do przetwarzania, w tym
również danych osobowych. Ta „ułomność”
odróżnia cloud computing od znanego do tej
pory outsourcingu. W chmurze publicznej nie
ma możliwości kontroli przekazującego dane
nad ich przetwarzaniem dlatego też wydaje
4. Brak izolacji od danych innych klientów.
5. Podwyższone ryzyko zmiany, utraty, uszkodzenia lub zniszczenia danych.
6. Brak pewności dotyczącej usunięcia danych.
7. Ryzyko związane ze swobodą dostępu
(dostęp poprzez Internet).
8. Dostęp zagranicznych organów ścigania
do danych.
9. Utrata kontroli nad przestrzeganiem wymogów ochrony danych osobowych, zgodnych z zapisami Ustawy z dnia 29 sierpnia
1997 r. o ochronie danych osobowych.
Wobec ciągle jeszcze wielu zarzutów, co do
poziomu bezpieczeństwa danych przechowywanych i przetwarzanych w modelu „public
– 59 –
cloud”, coraz więcej firm takich jak Amazon,
czy Google, kładzie szczególny nacisk na
bezpieczeństwo środowisk cloud computing.
Jednak, dla niektórych sektorów, np. dla sektora finansowego, czy dla usług medycznych,
gdzie mamy do czynienia nie tylko z danymi
osobowymi, ale również z danymi wrażliwymi
prawdopodobnie, jeszcze długo nie będzie
zapewniony na tyle wysoki poziom bezpieczeństwa danych, aby banki, czy ośrodki medyczne skorzystały z tego typu usług.
utraty danych o klientach wzrósł z 6,65 miliona
USD w roku 2008 do 6,75 miliona USD, w roku
2009. W Stanach Zjednoczonych Najwyższy
koszt naruszenia danych oscylował 31 milionów USD, a najniższy – 750 tys. USD.68
Problem, o którym należałoby również wspomnieć, to zagrożenia wewnętrzne. Trzeba
pamiętać o tym, że administratorzy baz danych osoby, które nie tylko wiedzą, gdzie w
systemie znajdują się dane osobowe, czy
dane wrażliwe, ale również posiadają doskonałe umiejętności pozwalające na obejście
różnego rodzaju zabezpieczeń. Jak podaje
raport Verizon Business RISK Team, aż 20%
naruszeń danych stanowi naruszenia ze strony użytkowników wewnętrznych.
Według organizacji Cloud Security Alliance69,
głównymi zagrożeniami związanymi z bezpieczeństwem danych w chmurze są wycieki
oraz ich utrata. Nie wszyscy użytkownicy
internetu zdają sobie bowiem sprawę z faktu
gromadzenia oraz przetwarzania ich profili
przez firmy IT. Trzeba pamiętać przy tym, że
dane są przetwarzane na serwerach często
bardzo rozproszonych geograficznie, a zatem w bliżej nieokreślonym dla przeciętnego
użytkownika miejscu. Przedsiębiorstwa przenosząc swoje zasoby IT do chmury i przetwarzając w niej dane osobowe oraz dane poufne
firmy muszą zadbać o jak najwyższy poziom
bezpieczeństwa. Dlatego też, niektóre z nich
Wraz dynamicznym wzrostem zainteresowania nowym modelem, jakim jest obecnie cloud
computing pojawia się coraz więcej pytań
o bezpieczeństwo danych przetwarzanych
w chmurze.
Koszty ewentualnych „wycieków” danych osobowych nie są niskie. Według danych jakimi
dysponuje Ponemon Institute, średni koszt
Rys. 6. Novell Cloud Security Service w przestrzeni cloud
Źródło: Broszura informacyjna „Novell Cloud Security Service” Realizowanie obietnic zawiązanych z Cloud Computing.
66
67
68
69
A. Januszewski, Funkcjonalność informatycznych systemów zarządzania, tom 1, str. 17; Wydawnictwo Naukowe
PWN Warszawa 2011.
J. Muszyński, „Ochrona baz danych od wewnątrz” pobrano 05.01.2011 r. http://www.pcworld.pl/news/ 351670/
Ochrona.bazy.danych.od.wewnatrz.html.
Ponemon Institute jest firmą badawczą prowadzącą niezależne badania dotyczące prywatności, ochrony danych i
bezpieczeństwa informacji.
Cloud Security Alliance (CSA) jest organizacja not-for-profit, której misją jest promowanie stosowania najlepszych
praktyk w zakresie zapewniania bezpieczeństwa, w rozwiązaniach Cloud Computing a także szerzenia wiedzy
odnośnie zastosowań Cloud Computing.
– 60 –
przystępują do programu „Safe Harbour”70 lub
też do innego programu certyfikacji, np. Cloud
Security Alliance.
czego (EOG)72. Tak więc, przepływ danych
osobowych w obszarze EOG oraz na obszarze państw które są Członkami Unii Europejskie należy traktować tak samo, jak przepływ
tych danych w obrębie Polski. Zgodnie z zapisami art. 47 ust.1 Ustawy o ochronie danych
osobowych, przekazanie danych osobowych
do państwa trzeciego może nastąpić, jeżeli
państwo docelowe daje gwarancje ochrony
danych osobowych na swoim terytorium przynajmniej takie, jakie obowiązują na terytorium
Rzeczypospolitej Polskiej.
Firma Novell opracowała pierwszą w branży usługę bezpieczeństwa dla chmur, która
zapewnia zarządzanie tożsamością użytkowników i dostępem (Identity and Access Management) do aplikacji oraz pamięci masowych.
Usługa ta zarządza kluczami kryptograficznymi, które zabezpieczają informacje nie tylko
te przechowywane, ale też przenoszone do
chmury i z chmury. Kluczy nie przechowuje się
w przestrzeni cloud. Nie można też przechowywać żadnych informacji bez specjalnego
polecenia od osób bezpośrednio zarządzających centrum danych71.
Zespół roboczy ds. ochrony osób fizycznych
w zakresie przetwarzania danych osobowych,
zwany potocznie Grupą roboczą art. 29, jako
niezależny podmiot o charakterze doradczym
w sprawach dotyczących danych osobowych
i ochrony prywatności, powołanym na mocy
art. 29 Dyrektywy 95/46/WE Parlamentu Europejskiego i Rady UE z dnia 24 października
1995 r. w sprawie ochrony osób fizycznych w
zakresie przetwarzania danych osobowych
oraz swobodnego przepływu tych danych,
uznał obok kwestii globalizacji również model cloud computing, w przyjętym 15 lutego
2010 r. „Programie prac na lata 2010–2011”,
jako jedno z największych obecnie wyzwań
i najistotniejszych strategicznych zagadnień,
z którym obecnie należy się zmierzyć.
Użytkownicy mogą logować się do usługi
Cloud Security Service bezpośrednio bądź
poprzez system tożsamości. Usługa weryfikuje tożsamość użytkownika. Jeżeli użytkownik
jest uprawniony, broker generuje i podaje token uwierzytelniający w formacie wymaganym
przez dostawcę SaaS.
Przekazywanie danych osobowych
do państw trzecich
Z istotą modelu cloud computing związane
jest, jak już wcześniej wspomniano, brak informacji o dokładnej lokalizacji serwerów, na których przechowywane i przetwarzane są dane
w tym również dane osobowe. W związku z
tym należy spodziewać się, iż ich lokalizacja
może znajdować się poza granicami Polski.
Należy mieć na uwadze fakt, że zarówno dostawca „chmury”, jak i jej Użytkownicy, często
podlegają prawu innych państw. W związku
z tym muszą być spełnione wymogi obowiązującej w naszym kraju Ustawy o ochronie
danych osobowych, w szczególności zapisy
dotyczące przekazywania danych osobowych do państw trzecich. Państwo trzecie w
rozumieniu ustawy jest to państwo, które nie
należy do Europejskiego Obszaru Gospodar-
70
71
72
73
Grupa robocza art. 29 wskazała trzy najważniejsze cechy, jakie musi spełniać system
ochrony danych osobowych państwa trzeciego, a mianowicie:73
1. System powinien zapewniać wysoki poziom zgodności z zasadami przetwarzania
danych osobowych.
2. System powinien umożliwiać dochodzenie
swoich praw przez osoby, których dane
dotyczą.
3. System powinien zapewniać możliwość
dochodzenia odpowiedniego odszkodowania w razie naruszenia zasad przetwarzania danych osobowych.
Szerzej o programie „Safe Harbour”, w podrozdziale 3.2 „Przekazywanie danych do państw trzecich”.
Broszura informacyjna “Novell Cloud Security Service” Realizowanie obietnic zawiązanych z Cloud Computing,
Novell Inc. 2009 r.
Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych wraz z późniejszymi zmianami. (t.j. Dz.U. z 2002
r. Nr 101, poz. 926 ze zm.), art. 7 pkt 7 ustawy.
Główny Inspektor Ochrony Danych Osobowych, „Zasady przekazywania danych osobowych do państw trzecich”
Wydawnictwo Sejmowe, Warszawa 2007.
– 61 –
Warto w tym miejscu wspomnieć o obowiązującej, na obszarze państw unijnych, Dyrektywie 2002/58/EC z dnia 12 lipca 2002 r.:
w sprawie przetwarzania danych osobowych
oraz ochrony prywatności w sektorze łączności elektronicznej, która dotyczy prywatności
i łączności elektronicznej. Jest ona niejako
kontynuacją Dyrektywy 95/46/WE Parlamentu Europejskiego i Rady UE z dnia 24 października 1995r., dotyczącej ochrony danych
osobowych. Zgodnie z art. 4 Dyrektywy 2002/
58/EC: na dostawcy spoczywa obowiązek odpowiedniego zapewnienia środków technicznych i organizacyjnych celem zapewnienia
bezpieczeństwa swoich usług. Dodatkowo
w przypadku przedsiębiorstw z obszaru Unii
Europejskiej i Stanów Zjednoczonych istnieje
możliwość uzyskania odpowiedniego certyfikatu zgodności z powyższą Dyrektywą, jeśli
dana organizacja skorzysta z programu „Safe
Harbour”, który to program został wypracowany wspólnie przez Departament Handlu
Stanów Zjednoczonych i Komisję Europejską.
Uzyskanie certyfikatu w ramach programu
“Safe Harbour; gwarantuje odpowiedni poziom ochrony danych osobowych ze strony
przedsiębiorstw działających na terenie USA,
zgodnym z postanowieniami Dyrektywy 95/
46/WE. Program „Safe Harbour” zatwierdzony
został przez Unię Europejską na mocy decyzji
KE nr 2000/520/WE z dnia 26.07.2000 r.74
Tym samym nie można uznać całego kraju
za bezpieczny, a jedynie wybrane instytucje
legitymujące się certyfikatem programu “Safe
Harbour”. Należy w tym miejscu wspomnieć,
iż ewentualne skargi na naruszenie zasad
ochrony danych osobowych w ramach niniejszego programu rozpatrywane są przez
specjalnie w tym celu powołany Panel, składający się z przedstawicieli różnych organów
ochrony danych osobowych działających w
Unii Europejskiej.
Mając na uwadze powszechną tendencję do
globalizacji dzisiejszego świata oraz obecny
kształt funkcjonowania dużych międzynarodowych korporacji, nie sposób nie wspomnieć w
tym miejscu o tzw. regułach korporacyjnych (z
ang. Binding Corporate Rules), które stanowią
bardzo istotny element w przypadku przekazywania danych osobowych w obrębie jednej
i tej samej korporacji fizycznie rozlokowanej w
różnych miejscach na świecie. Chodzi tu nie
tylko o dane osobowe pracowników organizacji, ale również o dane osobowe klientów
firmy. Reguły korporacyjne zazwyczaj są
zawarte w polityce bezpieczeństwa, czy wewnętrznych regulaminach. Podobnie, jak klauzule umowne mają one na celu zwiększenie
bezpieczeństwa i ochrony transferu danych
do państw trzecich. Zgodnie z zapisami dokumentu nr 168 Grupy Roboczej Artykułu 29
ds. Ochrony Danych oraz Grupy Roboczej ds.
Policji i Wymiaru Sprawiedliwości75 pod nazwą „Przyszłość prywatności. Wspólny wkład
do Konsultacji Komisji Europejskiej w sprawie
ram prawnych dla podstawowego prawa do
ochrony danych osobowych”, przetwarzanie
danych poza obszarem Unii Europejskiej
może być chronione Wiążącymi Regułami
Korporacyjnymi, które zostały wprowadzone
przez Grupę Roboczą Artykułu 29, wprowadzone w roku 2003. Wiążące Reguły Korporacyjne ułatwiają międzynarodowy przepływ
danych a jednocześnie zapewniają ochronę
danych osobowych.
W celu zatarcia różnic pomiędzy podejściem
do kwestii prywatności i ochrony danych
osobowych, również Federalny Komisarz ds.
Ochrony Danych i Informacji Szwajcarii wypracował, wspólnie z Departamentem Handlu
Stanów Zjednoczonych, Program „USA-Swiss
Safe Harbour”, który zapewnia organizacjom
amerykańskim środki usprawniające przestrzeganie ochronie danych osobowych obowiązujących w Szwajcarii.
Należy jednocześnie zwrócić uwagę na fakt,
iż program ten nie jest programem ogólnokrajowym co oznacza, że nie obejmuje on
całego kraju, a jedynie tylko i wyłącznie te
przedsiębiorstwa, które do niego przystępują.
74
75
Ważną kwestią – z punktu widzenia przedsiębiorcy – a tym samym również administratora
Główny Inspektor Ochrony Danych Osobowych, „Co to jest program Safe Harbour?” pobrano 15.02.2011 r. http:
//www.giodo.gov.pl/317/id_art/1500/j/pl/.
Grupa Robocza ds. Policji i Wymiaru Sprawiedliwości została powołana jako grupa robocza Konferencji Europejskich Organów OchronyDanych. Do jej zadań należy monitorowanie i badanie wydarzeń w obszarze policji
i egzekwowania prawa, aby stawić czoła rosnącym wyzwaniom w zakresie ochrony prywatności osób fizycznych w
odniesieniu do przetwarzania danych osobowych.
– 62 –
danych stają się klauzule umowne. Mając na
uwadze zapisy Dyrektywy 95/46/WE art. 26
ust. 2 uznaje się, że zapewnienie odpowiedniego zabezpieczenia związanego z ochroną
prywatności oraz podstawowych praw i wolności osoby może wynikać z odpowiednich
klauzul umownych.
czy też przekaże je innemu wykonawcy, np.
na mocy umowy o powierzeniu – jeśli tak, to
należałoby uzyskać informację w jakim kraju
usługi te będą realizowane, a więc o fizycznej lokalizacji przechowywania danych, czy
zastosowanych przez dostawcę środkach
bezpieczeństwa, jak również o możliwości
przeprowadzenia audytu zabezpieczeń tak,
aby klient mógł ocenić te zabezpieczenia
i ewentualny stopień zagrożeń związanych
z potencjalną utratą czy naruszeniem ochrony
danych.
Wzorce klauzul umownych zostały zaprezentowane w trzech różnych decyzjach Komisji
Europejskiej, a mianowicie:
1. Decyzja
nr
2001/497/WE
z
dnia
15.06.2001 r. w sprawie standardowych
klauzul umownych, dotyczących przekazywania danych osobowych do państw trzecich na mocy Dyrektywy nr 95/46/WE.
Zgodnie z opinią Pani Katarzyny Krupy z Kancelarii Prawnej Spaczyński, Szczepaniak
i Wspólnicy sp.k., umowa zawarta na piśmie
z dostawcą usług cloud computing powinna
zawierać:76
2. Decyzji nr 2002/16/WE z dnia 27 grudnia
2001, w sprawie standardowych klauzul
umownych dotyczących przekazywania
danych osobowych przetwarzającym dane,
mającym siedzibę w państwach trzecich,
na mocy dyrektywy 95/46/WE.
1. Postanowienie o powierzeniu dostawcy
usług przetwarzania danych osobowych,
będących w posiadaniu użytkownika.
2. Postanowienie zobowiązujące dostawcę
do zastosowania środków technicznych
i organizacyjnych, zapewniających ochronę przetwarzanych danych osobowych
przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę
nieuprawnioną, uszkodzeniem lub zniszczeniem.
3. Decyzji
nr
2004/915/WE
z
dnia
27.12.2004 r., zmieniająca Decyzję nr
2001/497/WE, w zakresie wprowadzenia
alternatywnego zestawu standardowych
klauzul umownych, dotyczących przekazywania danych osobowych do państw
trzecich.
3. Postanowienie, dotyczące zapewnienia
administratorowi danych kontroli nad procesem przetwarzania danych osobowych
przez podmiot, któremu dane powierzono
do przetwarzania.
Niezależnie od wyżej wymienionych aktów
prawnych, każdy przedsiębiorca powinien
zdawać sobie sprawę z zagrożeń, jakie niosą ze sobą zapisy w umowach zawieranych
z dostawcami usług w środowiskach cloud
computing. Odbiorcami tychże usług są
organizacje z całego świata. Powszechnie
wiadomo, że zazwyczaj dostawcami usług
są firmy znajdujące się poza granicami naszego kraju, których centra danych nierzadko
mogą znajdować się w innej lokalizacji aniżeli
siedziba dostawcy. Dlatego bardzo ważnym
jest, aby dokładnie przeanalizować zapisy
umowy nie tylko pod kątem biznesowym,
ale również, a może przede wszystkim, pod
kątem prawnym. I tutaj właśnie warto zwrócić
szczególną uwagę, czy w umowie znalazły się
klauzule umowne zawarte w powyższych Decyzjach Komisji Europejskiej. Istotną kwestią
będzie też stwierdzenie, czy dany dostawca
rzeczywiście będzie dla nas świadczył usługi,
76
4. Postanowienie dotyczące zapewnienia
administratorowi
danych
uprawnienia
do kontrolowania przestrzegania zasad
przetwarzania danych osobowych przez
dostawcę.
5. Wskazanie zakresu (kategorii danych osobowych), których dotyczy powierzenie.
6. Wskazanie zakresu i celu przetwarzania
danych osobowych.
7. Określenie sposobu postępowania przez
dostawcę z powierzoną do przetwarzania
bazą danych w sytuacji, gdy przestanie być
ona użyteczna.
8. W zależności od stosunków łączących
administratora danych z dostawcą można
M. Żółcińska, „Prawne zawiłości wokół chmur”, CIO Magazyn Dyrektorów IT, 1/2011.
– 63 –
również zastrzec kary umowne za naruszenie postanowień umowy.
ta umowa, czy też dane zostaną powierzone
innemu podmiotowi. Niemniej jednak należy
podkreślić, że duże zróżnicowanie przepisów
w obrębie nie tylko krajów członkowskich Unii
Europejskiej, ale i na świecie stwarza nie tylko
zagrożenie dla właściwej, nie budzącej wątpliwości ochrony danych, ale również stanowi
pewnego rodzaju hamulec dla rozwoju rynku
IT w obszarze cloud computing.
Decydując się skorzystanie z usług w modelu
cloud computing, każdy przedsiębiorca powinien przede wszystkim zwrócić szczególną
uwagę na to, jakiej jurysdykcji prawnej będzie
podlegać organizacja świadcząca usługi oraz,
czy przetwarzanie danych będzie dokonywane
przez usługodawcę, z którym zostanie zawar-
ZAKOŃCZENIE
Dokonując analizy zagadnień związanych bezpośrednio ze rozwiązaniami cloud computing można
dojść do wniosku, że niezaprzeczalnie największymi wyzwaniami stojącymi przed branżą IT, zarówno dostawcami usług jak i przed ich odbiorcami, są kwestie bezpieczeństwa poufnych danych przedsiębiorstwa, ustalenie jurysdykcji prawnej jakiej będzie podlegał podmiot świadczący usługi w modelu cloud, a co za tym idzie, rozstrzygnięcie najtrudniejszych kwestii regulacji prawnych, jakimi są
przepisy dotyczące ochrony danych osobowych. Można zaryzykować w tym miejscu stwierdzenie,
że brak dostatecznie jasno określonych zasad przetwarzania danych oraz wciąż olbrzymie ryzyko
związane z ich transferem poza granice kraju, czy Unii Europejskiej, w znacznym stopniu utrudniają,
a może nawet hamują w chwili obecnej rozwój tego obszaru informatyki. Jednocześnie problemy
te przyczyniają się do zmniejszenia popytu na rozwiązania w modelu cloud, a tym samym ograniczają konkurencyjność na rynku IT. Mając jednak na uwadze korzyści wynikające z zastosowania
rozwiązań w modelu cloud, a jednocześnie uwzględniając zagrożenia związane z bezpieczeństwem
danych, np. w chmurze publicznej obawy jej przeciwników wydają się być w pełni uzasadnione.
Jednocześnie należy zauważyć, iż w obecnych warunkach prawnych najlepszym rozwiązaniem jest
chmura prywatna dedykowana specjalnie dla konkretnej organizacji, choćby ze względu na gwarancję zachowania kontroli nad przepływem danych.
Literatura:
1. A. Januszewski, „Funkcjonalność informatycznych systemów zarządzania”, tom 1, Wydawnictwo Naukowe
PWN Warszawa 2011 Warszawa 2008.
2. P. Figielski „Kontrola przetwarzania i ochrony danych osobowych. Studium teoretyczno-prawne”, Lublin
2008.
3. Grzegorz Glonek „Platforma Windows Azure – budowa”, 2011.04.26, http://msdn.microsoft.com/pl-pl/
library/platforma-windows-azure-budowa.aspx.
library/platforma-windows-azure-budowa.aspx
4. „Think Cloud” IBM/Computerworld, Jacek Koman, IBM, „Czym jest cloud computing” pobrano 20.05.2011 r.
http://www-935.ibm.com/services/pl/gts/html/pdf/Think_Cloud_Guide.pdf
5. „Think Cloud” IBM/Computerworld, Jacek Koman, IBM, „Praktyczny cloud computing” pobrano 20.05.2011 r.
http://www-935.ibm.com/services/pl/gts/html/pdf/Think_Cloud_Guide.pdf.
6. A. Krasuski, D. Skolimowska, „Dane osobowe w przedsiębiorstwie”, Warszawa 2007.
7. Józef Muszyński „IBM: usługa projektowania i testowania oprogramowania w publicznej Cloud” NetWord,18.03.2010 r.
8. T. Osiej, J. Trelka „Ochrona danych osobowych. Wybór zagadnień”, Warszawa 2010.
9. Piotr Waglowski, „Ochrona dóbr osobistych i danych osobowych”, Polska Agencja Rozwoju Przedsiębiorczości, Warszawa 2009.
10. M. Żółcińska, „Prawne zawiłości wokół chmur”, CIO Magazyn Dyrektorów IT, 1/2011 http://cio.cxo.pl/
artykuly/367813_1/Prawne.zawilosci.wokol.chmur.html.
11. Stowarzyszenie „Naukowe Centrum Prawno-Informatyczne”, „Uwagi do strategii poprawy skuteczności
unijnych przepisów dotyczących ochrony danych osobowych, przedstawionej przez Komisje Europejską”,
Warszawa 2011.
12. Ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych wraz z późniejszymi zmianami. (t.j. Dz.U.
z 2002 r. Nr 101, poz. 926 ze zm.).
13. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny
– 64 –
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.
26.
27.
28.
29.
30.
31.
odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych; Dz.U.
Nr 100, poz. 1024.
Rozporządzenie Ministra Spraw Wewnętrznych i Administracji w sprawie wzoru zgłoszenia zbioru danych
do rejestracji Generalnemu Inspektorowi Ochrony Danych Osobowych z dnia 29 kwietnia 2004 r. (Dz.U.
Nr 100, poz. 1025).
Główny Inspektor Ochrony Danych Osobowych, „ABC zagrożeń bezpieczeństwa danych osobowych
w systemach teleinformatycznych”, Warszawa 2009.
„Wymagania dotyczące struktur baz danych osobowych oraz funkcjonalności zarządzających nimi aplikacji”
Główny Inspektor Ochrony Danych Osobowych (w świetle ustawy o ochronie danych osobowych z dnia
29 sierpnia 1997) pobrano 25.03.2011 r. http://www.giodo.gov.pl/plik/id_p/285/j/pl/.
Główny Inspektor Ochrony Danych Osobowych opracował P. Drobek, „Zasady przekazywania danych
osobowych do państw trzecich” Wydawnictwo Sejmowe, Warszawa 2007 pobrano 17.02.2011r. http:
//www.portaledukacyjny.krakow.pl/files/1054.pdf; Warszawa 2007.
Dyrektywa Parlamentu Europejskiego i Rady nr 95/46/WE z dnia 24 października 1995r. w sprawie ochrony
osób fizycznych w zakresie przetwarzania danych osobowych i swobodnego przepływu tych danych.
Dyrektywa Parlamentu Europejskiego i Rady nr 2002/58/EC dnia 12 lipca 2002r. w sprawie przetwarzania
danych osobowych oraz ochrony prywatności w sektorze łączności elektronicznej.
Grupa Robocza Artykułu 29 ds. Ochrony DanychGrupa Robocza ds. Policji i Wymiaru Sprawiedliwości
Przyszłość prywatności „Wspólny wkład do Konsultacji Komisji Europejskiej w sprawie ram prawnych dla
podstawowego prawa do ochrony danych osobowych” 1 grudnia 2009 r. 02356/09/ENWP 168,
http://ec.europa.eu/justice_home/fsj/privacy/index_en.html.
Główny Inspektor Ochrony Danych Osobowych, „Co to jest program Safe Harbour?” pobrano 15.02.2011 r.
http://www.giodo.gov.pl/317/id_art/1500/j/pl/.
www.web.gov.pl, Michał Małyszko, „SAAS jako metoda świadczenia e-usług”.
www.giodo.gov.pl.
www.idg.pl, Piotr Waszczuk, „Rośnie popularność SaaS wśród programistów” 13 stycznia 2009.
www.salesforce.com/platform/process/.
Raport: „Internet Software House”, pobrano 24.04.2011 r., www.interaktywnie.com.
Sylwia Panek, „Model SaaS”, pobrano 24.02.2011 r. http://rsi.biznes.net/blogposts/view/17510-Model_SaaS.html.
„Bezpieczeństwo
Bezpieczeństwo w chmurze – Cloud Security Service”
Service http://www.virtual-it.pl/aktualnosci/1-latest/1457bezpieczenstwo-w-chmurze-cloud-security-service.html Źródło: Novell, 01.09.2010.
NetWorld „Certyfikacja bezpieczeństwa rozwiązań cloud computing” 04.03.2010, brak informacji o autorze.
„Novell
Novell Cloud Security Service”
Service 24.07.2009, pobrano 03.04.2011 r. http://www.virtual-it.pl/aktualnosci/1latest/352-novell-cloud-security-service.html.
latest/352-novell-cloud-security-service.html
Broszura informacyjna „Novell Cloud Security Service” Realizowanie obietnic zawiązanych z Cloud Computing”, pobrano 16.04.2011 r. http://www.novell.com/poland/resourcecenter/Novell_Cloud_Security_Serviputing
ce_Broszura_informacyjna.pdf
Dariusz Zakrzewski
Centrum Projektów Informatycznych
MSWiA
REALIZACJA KRAJOWYCH
PROJEKTÓW TELEINFORMATYCZNYCH
ZE ŚRODKÓW EUROPEJSKICH
Streszczenie
Artykuł przedstawia problematykę realizacji
projektów teleinformatycznych administracji
państwowej ze środków europejskich. Autor nawiązuje do celów Komisji Europejskiej
związanych z wdrażaniem funduszy europejskich w Polsce oraz zadań stojących
przed polską administracją i możliwościami
ich finansowania ze środków UE. Ponadto,
przedstawia specyfikę wsparcia finansowego oferowanego w ramach 7. osi priorytetowej Programu Operacyjnego Innowacyjna
Gospodarka.
W artykule przedstawiono wyzwania związane z realizacją projektów informatycznych przez administrację publiczną ze środków europejskich. Skonfrontowano wymogi
i reguły unijne z problemami systemowymi i
organizacyjnymi dotyczącymi realizacji projektów pod względem efektywności i skuteczności podejmowanych przedsięwzięć.
Dariusz Zakrzewski – kierownik projektu System
Informatyczny Wojewódzkich Centrów Powiadamiania Ratunkowego, ekspert w zakresie finansowania
projektów teleinformatycznych ze środków Unii
Europejskiej. Doświadczenie zawodowe zdobywał
podczas zarządzania realizacją programów operacyjnych perspektywy finansowej 2004–2006 (Sektorowy
Program Operacyjny Wzrost Konkurencyjności Przedsiębiorstw) oraz 2007–2013 Program Operacyjny
Innowacyjna Gospodarka z poziomu Ministerstwa
Gospodarki i Pracy/Ministerstwa Gospodarki oraz
Ministerstwa Rozwoju Regionalnego. Uczestniczył w
tworzeniu nowego systemu wdrażania funduszy europejskich. Jego zainteresowania koncentrowały się
wokół zagadnień związanych z finansowaniem przedsięwzięć teleinformatycznych administracji publicznej
ze środków europejskich oraz ich efektywności. Od
2008 r. zaangażowany bezpośrednio w zarządzanie
portfelem projektów TI w 7.osi priorytetowej Programu
Operacyjnego Innowacyjna Gospodarka. Uczestniczył
w projektowaniu i wdrożeniu rozwiązań informatycznych wspierających zarządzanie środkami europejskimi (SIMIK 2007–2013 oraz Lokalne Systemy Informatyczne). Od 2010 r. zaangażowany w realizację dużych
projektów informatycznych przez CPI MSWiA.
Projekty informatyczne, realizowane ze środków europejskich (pl.ID, Usługi, ePUAP2, SIPR, OST 112)
w istotny sposób zmieniają standardy – w tym przypadku – polskiej e-administracji. Warto analizować ten
wpływ w różnych aspektach.
WSTĘP
Cele polityki spójności w Polsce zostały
określone, w wyniku negocjacji Rządu Polski
z Komisją Europejską, i zapisane w Narodowych Strategicznych Ramach Odniesienia77.
Dokument określił obszary wsparcia funduszy
europejskich z budżetu wspólnotowego na
77
lata 2007–2013. Stanowił także podstawę
przygotowania programów operacyjnych pozwalających na wykorzystanie środków Europejskiego Funduszu Rozwoju Regionalnego,
Europejskiego Funduszu Społecznego oraz
Funduszu Spójności w kwocie 67,3 mld EUR.
Narodowe Strategiczne Ramy Odniesienia 2007–2013, Wspierające wzrost gospodarczy i zatrudnienie, Narodowa
Strategia Spójności, Ministerstwo Rozwoju Regionalnego, maj 2007 r.
– 66 –
Narodowe Strategiczne Ramy Odniesienia
(Narodowa Strategia Spójności) stanowią
odzwierciedlenie Strategii Lizbońskiej. Ich
celem jest tworzenie warunków dla wzrostu
konkurencyjności gospodarki polskiej opartej
na wiedzy i przedsiębiorczości, zapewniając
wzrost zatrudnienia oraz wzrost poziomu spójności społecznej, gospodarczej i przestrzennej. Wydatkowanie środków unijnych powinno
przyczynić się do zwiększenia spójności
społeczno-gospodarczej i terytorialnej Polski
z krajami i regionami Wspólnoty. W kontekście realizacji projektów teleinformatycznych
przez administrację publiczną oznacza to, iż
dofinansowaniem środkami wspólnotowymi
mogą zostać objęte wyłącznie projekty, które
będą realizować politykę Komisji Europejskiej
wobec Polski, jako państwa członkowskiego
Unii Europejskiej. Projekty teleinformatyczne
finanso-wanie w ramach funduszy unijnych
muszą odpowiadać aktualnym wyzwaniom
stojącym przed polską administracją, sprzyjać podniesieniu efektywności jej działania,
wspieraniu rozwoju przedsiębiorczości, a także zapotrzebowaniu społecznemu na usługi
świadczone drogą elektroniczną.
WYZWANIA ZWIĄZANE Z REALIZACJĘ PROJEKTÓW IT
PRZEZ ADMINISTRACJĘ PAŃSTWOWĄ
Do podstawowych wyzwań polskiej administracji należą m.in.:
wa negatywnie na sprawność prowadzenia
działalności gospodarczej,
niska sprawność jej działania zarówno na
poziomie centralnym, jak i samorzą-dowym, będąca efektem niewłaściwego zarządzania: nieefektywnych i długotrwałych
procesów, niedostosowania realizowanych
zadań do rzeczywistego zapotrzebowania
społecznego,
•
pojmowanie informatyzacji wyłącznie w
kategoriach inwestycji w zakup sprzętu
komputerowego,
•
brak w pełni transakcyjnych systemów informatycznych, pozwalających na dwustronną
wymianę informacji pomiędzy obywatelem
a urzędem,
•
brak powszechnego wykorzystania narzędzi informatycznych zwiększających nadzór
nad efektywnością wykorzystania środków
publicznych,
•
•
niski poziom wykorzystania Technologii
Informacyjnych i Komunikacyjnych w administracji publicznej przy jednoczesnym
wzroście ich znaczenia w procesach biznesowych pomiędzy podmiotami sektora
prywatnego,
brak powszechnego szerokopasmowego
dostępu społeczeństwa do Internetu, koszty
jego zapewnienia oraz regionalne zróżnicowanie infrastruktury dostępowej, co wpływa
negatywnie na rozwój e-administracji w
Polsce.
•
•
niewielki zakres usług oferowanych społeczeństwu i przedsiębiorcom w formie elektronicznej,
•
opóźnienie w budowie społeczeństwa
informacyjnego, korzystającego z wiedzy
udostępnianej za pomocą nowoczesnych
technologii,
•
zbyt wolne tempo informatyzacji administracji, zmian w sposobie jej działania, co wpły-
Realizacja projektów informatycznych ze
środków funduszy europejskich wymusza na
polskiej administracji zmianę dotychczasowego
podejścia do realizowanych zadań. Wyzwanie
stanowi reinżynieria procesów biznesowych w
administracji. Powinny one zostać dostosowane
do rzeczywistych potrzeb społecznych, a także
ograniczyć żądania informacyjne kierowane do
obywateli w celu załatwienia określonej sprawy.
W wyniku integracji platform teleinformatycznych
administracja publiczna ma szansę usprawnić
swoje działanie poprzez wzajemną wymianę
posiadanych informacji, wspierając w ten sposób rozwój społeczno-gospodarczy kraju.
– 67 –
WSPARCIE FINANSOWE PROJEKTÓW TELEINFORMATYCZNYCH
W RAMACH 7. OSI PRIORYTETOWEJ PO IG
Środki europejskie w Polsce promują projekty nakierowane na zwiększanie dostępności usług publicznych, na rzecz obywateli i
przedsiębiorców, informatyzację administracji,
budowę i upowszechnianie dostępu do infrastruktury szerokopasmowego Internetu, przeciwdziałanie wykluczeniu cyfrowemu oraz
wsparcie tworzenia przez przedsiębiorstwa
platform teleinformatycznych typu business to
commerce i business to business.
gospodarczej, rejestrów sądowych, ochrony
zdrowia, ochrony środowiska – wsparciem
objęto uruchomienie nowych usług oraz
rozbudowę i modernizację już istniejących,
celem jest zwiększanie ich dostępności dla
obywateli i przedsiębiorców,
Rozwój społeczeństwa informacyjnego, poprzez budowę elektronicznej administracji,
stanowi jeden z priorytetów Programu Operacyjnego Innowacyjna Gospodarka (PO IG)78.
Komisja Europejska i Rząd Polski przeznaczyły 670 mln EUR ze środków Europejskiego
Funduszu Rozwoju Regionalnego na realizację priorytetu z Programu skierowanego do
przedsiębiorców na wdrażanie systemów TI
w administracji. Podkreśla to jego znaczenie
dla rozwoju innowacyjnego biznesu w Polsce i
znoszenia barier pomiędzy przedsiębiorcami,
a administracją. Środki finansowe na rozwój
społeczeństwa informacyjnego oraz wsparcie
o charakterze komplementarnym przewidziano także w innych programach Narodowej
Strategii Spójności. Jednak zasady wsparcia
projektów TI w 7. Priorytecie PO IG są szczególnie istotne, gdyż zdefiniowano w nich cele
horyzontalne polityki krajowej i unijnej wobec
ICT w administracji rządowej i państwowej.
Projekty IT administracji publicznej powinny
ułatwiać świadczenie przez nią usług drogą
elektroniczną w kluczowych dla działalności
gospodarczej obszarach. W 7. osi priorytetowej PO IG enumeratywnie wskazano typy
projektów, które mogą uzyskać wsparcie,
gdyż realizują one w sposób szczególny cele
związane z budową elektronicznej administracji w Polsce. Możemy do nich zaliczyć:
•
78
•
przebudowę, dostosowanie i wdrożenie rejestrów państwowych, zasobów i systemów
informatycznych administracji publicznej do
współdziałania, w celu ich usprawnienia,
integracji i umożliwienia świadczenia usług
drogą elektroniczną, zapewnienia zintegrowanej infrastruktury teleinformatycznej
administracji publicznej dla jednostek administracji rządowej i jednostek samorządu terytorialnego – wsparcie obejmuje m.in. uruchomienie elektronicznego obiegu spraw
i dokumentów z wykorzystaniem podpisu
elektronicznego i systemu elektronicznych
tożsamości, co pozwoli na szybszy obieg
spraw i wgląd w stan ich realizacji, zwiększenie zakresu wykorzystania istniejących
rejestrów państwowych (dane normalizacyjne, geo-przestrzenne, rejestry sądowe),
zasobów i systemów informatycznych w
administracji,
•
budowę elektronicznej administracji poprzez wdrożenie Platformy Usług Administracji Publicznej, wyznaczającej standardy
dla świadczenia usług publicznych on-line,
•
rozwój systemów informacji publicznej (w
tym informacji prawnej) – zwiększenie dostępności informacji publicznej,
•
projekt systemowy wspierający efektywność działań e-administracji na szczeblu
krajowym i regionalnym.
Wsparcie finansowe z PO IG ma charakter bezzwrotny i mogą z niego skorzystać:
jednostki administracji państwowej wraz
z jednostkami im podległymi, podmioty prowadzące rejestry i ewidencje państwowe na
podstawie delegacji ustawowych, konsorcja
z udziałem jednostek administracji publicznej.
budowę współpracujących elektronicznych
platform usług publicznych, na których
dostępne będą e-usługi dla obywateli i
przedsiębiorstw m.in. w dziedzinie: zabezpieczenia społecznego, podatków, zamówień publicznych, rejestracji działalności
Poniżej przedstawiono listę projektów informatycznych, realizowanych w ramach 7. Priory-
Program Operacyjny Innowacyjna Gospodarka, Ministerstwo Rozwoju Regionalnego, grudzień 2007.
– 68 –
tetu PO IG, których efektem wdrożenia będzie
podniesienie jakości funkcjonowania instytucji
publicznych, a także stworzenie infrastruktury
wzmacniającej konkurencyjność Polski.
struktury teleinformatycznej administracji
podat-kowej),
•
1. Projekty informatyzujące administrację
i wspierające rozwój społeczeństwa informacyjnego i przedsiębiorczość:
•
pl.ID – Polska ID karta (nowy dowód osobisty z podpisem urzędowym, integracja
PESEL2),
•
ePUAP 2 (platforma udostępniająca
usługi elektroniczne administracji publicznej),
•
Platforma Usług Elektronicznych dla
klientów ZUS (usługi on-line),
•
System Informacyjny Statystyki Publicznej (usługi istotne dla badań i opisu procesów gospodarczych i społecznych na
obszarze Polski),
•
budowa platformy e-usług Urzędu Komunikacji Elektronicznej (możliwość
składania wniosków, skarg on-line),
•
zintegrowana, wielousługowa platforma
komunikacyjna Policji z funkcją e-Usług
dla obywateli i przedsiębiorców (usługi
on-line),
•
3. Projekty informatyzujące administrację w
zakresie polityki społecznej:
•
Elektroniczna Platforma Gromadzenia,
Analizy i Udostępniania Zasobów Cyfrowych o Zdarzeniach Medycznych
(dostęp on-line do historii świadczeń
zdrowotnych i dokumentów medycznych, statystyka),
•
•
e-Rejestracja – (usługa rejestracji w
Centralnym Rejestrze Krajowej Ewidencji Podatników),
•
informatyzacja wydziałów ksiąg wieczystych (informatyzacja rejestrów sądowych),
•
budowa systemu usług elektronicznych
Ministerstwa Sprawiedliwości (dostęp do
Ksiąg Wieczystych, Krajowego Rejestru
Karnego, Monitora Sądowego i Gospodarczego).
5. Projekt zwiększający efektywność kontroli
państwowych:
•
budowa elektronicznej administracji
– zintegrowana elektroniczna platforma
gromadzenia, analizy i udostępniania
wyników kontroli państwowej (system zarządzania procesem kontroli w Polsce).
6. Projekty z zakresu bezpieczeństwa publicznego:
2. Projekty informatyzujące administrację
podatkową i celną, wspierające rozwój
społeczeństwa informacyjnego i przedsiębiorczość:
e-Deklaracje 2 (rozliczenia podatkowe),
Emp@tia – platforma komunikacyjna
obszaru zabezpieczenia społecznego
(monitoring wydatków na pomoc społeczną).
4. Projekty informatyzujące działalność resortu sprawiedliwości i wspierające rozwój
społeczeństwa informacyjnego i przedsiębiorczość:
rozwój systemu informatycznego ZUS
wspomagającego udostępnianie e-Usług
(projekt infrastrukturalny).
•
•
Infrastruktura e-Usług Resortu Finansów
(technologia IP-VPN MPLS w sieci Ministerstwa Finansów).
e-Podatki (komunikacja z administracją
podatkową),
•
Platforma Lokalizacyjno-Informacyj-na z
Centralną Bazą Danych (dane informacyjne i lokalizacyjne na potrzeby numeru
alarmowego 112),
•
Ogólnopolska Sieć Teleinformatyczna na
potrzeby obsługi numeru alarmowego
112 (platforma teletransmisyjna na potrzeby służb porządku publicznego),
•
Informatyczny system osłony kraju przed
nadzwyczajnymi zagrożeniami (ochrona
przed skutkami ekstremalnych zjawisk
przyrodniczych i katastrof cywilizacyjnych),
•
•
program e-Cło (elektroniczna wymiana
dokumentów celnych na obszarze UE),
Budowa i wyposażenie Centrów Powiadamiania Ratunkowego (wdrożenie aplikacji
informatycznej do obsługi numeru 112).
•
konsolidacja i centralizacja systemów
celnych i podatkowych (integracja infra-
7. Inne projekty wspierające przedsiębiorczość:
– 69 –
•
kopasmowa (dane o szerokopasmowej
infrastrukturze w Polsce).
Centralna Ewidencja i Informacja o
Działalności Gospodarczej (dostęp do
informacji o zarejestrowanych przedsiębiorcach, rejestracja działalności),
•
Geoportal 2 (powszechny dostęp do informacji przestrzennej),
•
Platforma udostępniania on-line przedsiębiorcom usług i zasobów cyfrowych
rejestrów medycznych (usługa wpisu
podmiotu do rejestru medycznego),
•
Georeferencyjna Baza Danych Obiektów Topograficznych wraz z krajowym
systemem zarządzania (udostępnienie
informacji przestrzennej),
•
TERYT 2 – Państwowy rejestr granic i
powierzchni jednostek podziałów terytorialnych kraju (rejestr granic i nazw
geograficznych),
•
System Informacyjny o infrastrukturze
szerokopasmowej i portal Polska Szero-
Centralne projekty informatyczne administracji publicznej są realizowane ze środków
unijnych w tzw. trybie indywidualnym. Zgodnie
z przepisami ustawy o zasadach prowadzenia
polityki rozwoju79, Minister Rozwoju Regionalnego w porozumieniu z Ministrem Spraw
Wewnętrznych i Administracji przeprowadza
nabór projektów, które ze względu na swój
strategiczny charakter dla realizacji celów
Narodowej Strategii Spójności zostały uznane
za przedsięwzięcia o znaczeniu kluczowym i
tym samym nie muszą konkurować pomiędzy sobą o możliwość otrzymania dofinansowania. Zamieszczenie projektu na liście
podstawowej projektów indywidualnych PO
IG stanowi wstępną deklarację finansowania
ich realizacji ze środków Unii Europejskiej po
spełnieniu reguł związanych z przyznaniem
dofinansowania.
EFEKTYWNOŚĆ I SKUTECZNOŚĆ REALIZACJI KRAJOWYCH PROJEKTÓW
TELEINFORMATYCZNYCH ZE ŚRODKÓW EUROPEJSKICH
Realizacja projektów teleinformatycznych ze
środków unijnych poddana jest szczególnym
rygorom projektowym, które kładą nacisk na
efektywność wykorzystania środków publicznych oraz realizację zamierzeń w planowanym terminie. Otrzymanie dofinansowania na
realizację projektu uzależnione jest od spełnienia szeregu wymagań: wskazania jasno
zdefiniowanego celu projektu oraz uzasadnienia jego realizacji, opisania przedsięwzięcia
we wniosku aplikacyjnym, przygotowania
szczegółowej dokumentacji prezentującej
planowany zakres prac, koszty wdrożenia,
spodziewane efekty i rezultaty, przedłożenia
harmonogramu wydatków i osiągania celów
(studium wykonalności). Przygotowany przez
beneficjenta projekt poddawany jest ocenie
eksperckiej pod kątem wypełnienia kryteriów
formalnych i merytorycznych ustalonych przez
Komitet Monitorujący.
ryfikację jego zgodności z celami priorytetu
uzgodnionymi z Komisją Europejską.
Źródłem finansowania krajowych projektów
TI, których beneficjentami są instytucje i organy administracji państwowej, jest 7. Priorytet
PO IG. Wykorzystując doświadczenia z realizacji projektów w działaniu 1.5 Sektorowego
Programu Operacyjnego Wzrost konkurencyjności przedsiębiorstw, 2004–2006, kryteria
dla projektów w 7. Priorytecie PO IG zostały
sformułowane w sposób ramowy. Elastyczny
sposób ich opisu stwarza możliwość finansowania szerokiego zakresu projektów proponowanych przez polską administrację. W praktyce oznacza to, że liczba projektów, które
mogą zostać objęte dofinansowaniem unijnym
jest ograniczona wielkością dostępnych środków finansowych. Nadwyżka projektów ponad
kwotę dostępnej alokacji jest dla Instytucji
Zarządzającej wygodnym narzędziem, pozwalającym zapewnić sprawne wykorzystanie
środków europejskich w przypadku niepowodzenia lub opóźnień w realizacji części pro-
Wypełnienie kryteriów ma charakter obligatoryjny (zerojedynkowy) i pozwala na ocenę
przygotowania projektu do realizacji oraz we-
79
Ustawa z dnia 6 grudnia 2006 r. o zasadach prowadzenia polityki rozwoju (Dz. U. Nr 228, poz. 1658, z późn. zm.).
– 70 –
jektów. Poniżej przedstawiono najważniejsze
kryteria, decydujące o przyznaniu dofinansowania w 7. Priorytecie PO IG80:
•
zgodność przedmiotu projektu z priorytetami Planu Informatyzacji Państwa, opisem 7.
Priorytetu PO IG oraz jego ogólnokrajowy
charakter,
•
spełnienie przez projekt minimalnych
wymagań dla systemów lub rejestrów
państwowych, określonych w rozporzą-dzeniach do ustawy o informatyzacji podmiotów
realizujących zadania publiczne,
•
wykorzystanie
standardów
otwartych,
umożliwiających współpracę budowanego
systemu z innymi rozwiązaniami (zachowanie konkurencyjności),
•
zapewnienie bezpieczeństwa danych i
usług, a także udostępniania wyników projektu zainteresowanym podmiotom,
•
konstrukcja harmonogramu projektu pozwalająca na zaplanowanie i przepro-wadzenie
procedur przetargowych, a także realizację
zadań we właściwej kolejności,
•
Pytanie o efektywności i skuteczność realizacji
innowacyjnych projektów informa-tycznych ze
środków europejskich jest z góry skazane na
porażkę. Tempo zmian technologii i wykorzystywanych rozwiązań, a także poszukiwanie
przez firmy TI źródła przewagi konkurencyjnej
w szybkim wdrożeniu nowego rozwiązania,
zanim zrobi to konkurencja oznacza, że od
momentu powstania pomysłu do wdrożenia
jego rozwiązania powinno upłynąć nie więcej
niż 5–6 miesięcy. Taki czas na przygotowanie
dokumentacji aplikacyjnej i przeprowadzenie
niezbędnych formalności powinna zaplanować firma aplikująca o środki UE, nie mając
pewności, czy poniesiony nakład pracy doprowadzi do otrzymania dotacji unijnej. Dlatego
w pełni innowacyjne rozwiązania TI nie są
finansowane ze środków UE, a środki europejskie są traktowane przez firmy, jako źródło
przychodu ze sprzedaży będących w ofercie
produktów spółki.
Odmienna sytuacja występuje w przypadku
administracji państwowej z uwagi na ograniczone środki budżetu państwa. Środki unijne
stwarzają często jedyną możliwość sfinansowania danego projektu, a ich brak oznaczałby
konieczność rezygnacji z części nich. Dla
administracji państwowej kryterium czasu
wdrożenia danego rozwiązania TI nie jest
aż tak krytyczne, jak w sektorze prywatnym.
Pomimo, że systemy informatyczne administracji państwowej nie są innowacyjne, to ich
brak w sposób bezpośredni przekłada się na
obywateli i przedsiębiorców utrudniając im załatwianie wielu spraw urzędowych, a dla państwa często oznaczając wielomilionowe straty
związane z brakiem wystarczającej kontroli
nad wydatkowaniem środków publicznych,
np. w sektorze ochrony zdrowia. Projekty
unijne pozwalają administracji państwowej
finansować bieżące koszty jej funkcjonowania, np. w zakresie wydatków związanych z
utrzymaniem zespołu projektowego, zapewnieniem pomieszczeń biurowych i ponoszenia
bieżących opłat eksploatacyjnych.
wymagania europejskie związane z realizacją projektu: obowiązek zapewnienia
trwałości rezultatów projektu przez okres
minimum 5 lat od jego zakończenia, określenie dla projektu wskaźników produktu
i rezultatu odzwierciedlających założone
cele (możliwość obiektywnej weryfikacji
wskaźników i ich adekwatność do rodzaju
projektu), neutralny wpływ na polityki horyzontalne Unii Europejskiej.
Otrzymanie przez beneficjenta dofinansowania
na wdrożenie przedsięwzięcia wiąże się ze
zobowiązaniem do realizacji projektu zgodnie
z wymogami przepisów krajowych i wspólnotowych, wyrażeniem zgody na szczegółowe
kontrole projektu (także przez służby wspólnotowe) oraz stosowania rozbudowanego systemu rozliczania poniesionych wydatków. Obowiązki nałożone na beneficjenta wymuszają
na nim szczegółowe planowanie i organizację
projektu, przeciwdziałanie zagrożeniom oraz
odpowiednio wczesne raportowanie o stanie
zaawansowania prac do instytucji, która przyznała środki finansowe na realizację projektu.
80
81
Podstawowe problemy związane z realizacją
projektów TI przez administrację od lat pozostają takie same81. Możemy do nich zaliczyć:
Szczegółowy Opis Osi Priorytetowych Programu Operacyjnego Innowacyjna Gospodarka, Ministerstwo Rozwoju
Regionalnego, kwiecień 2011 r.
Por. Realizacja projektów informatycznych przez administrację publiczną na podstawie doświadczeń wynikających
z wdrażania działania 1.5 SPO WKP, http://www.forumti.pl/14forum/4_3/Ekspertyza.pdf z dn. 3.05.2011 r.
– 71 –
brak wypracowanej koncepcji biznesowej
przedsięwzięć i sposób ich realizacji w momencie przyznania środków, zmiany legislacyjne wpływające bezpośrednio na zakres
prac realizowanych w projekcie, czynniki
polityczne i zmiany personalne wpływające
na zadania w projekcie oraz opóźnienia w
podejmowaniu decyzji, nieumiejętność oszacowania rzeczywistych kosztów wdrożenia
systemów, złożoność i skala projektów, duża
liczba bezpośrednich odbiorców produktów
oferowanych przez projekty i związany z
tym obowiązek prowadzenia długotrwałych
konsultacji, uzgodnień i wyjaśnień, duża konkurencja wśród podmiotów sektora TI, czas
trwania procedur wynikających z ustawy Prawo zamówień publicznych, brak społecznej
odpowiedzialności biznesu oraz nadużywanie
środków ochrony prawnej przez wykonawców,
wybiórcze stosowanie metodyk zarządzania
projektami, konieczność dostosowywania
przez kierowników projektów harmonogramów przedsięwzięć do bieżących celów
politycznych, a także brak menedżerskiego
podejścia do zarządzania projektami TI w administracji. Warto również zwrócić uwagę na
brak rzeczywistej koordynacji działań podejmowanych przez poszczególne resorty (ministerstwa). Podejście takie prowadzi do niepotrzebnego powielania zakresów rzeczowych w
projektach i braku możliwości wykorzystania
synergii pomiędzy systemami, którą stwarza
technologia, np. w obszarze wspólnych centrów przetwarzania danych, czy też wydatków
na zakup infrastruktury TI.
decyzji, a także odpowiedzialności mogą pozwolić na uporządkowanie relacji pomiędzy
polityką a zagadnieniami merytorycznymi
przy realizacji projektów. Budowa sprawnych
zespołów projektowych jest zagadnieniem
o charakterze organizacyjnym. Wymaga zatrudnienia osób z odpowiednimi kompetencjami do realizacji zadań w specjalistycznych
obszarach, a także zapewnienia środków
finansowych na utrzymanie zespołów. Złożoność zadań realizowanych przez administrację oznacza, że sprawne ich wykonanie i
osiągnięcie zamierzonych efektów wymagają
budowy jakości w administracji, co wiąże się z
potrzebą zapewnienia płac na poziomie oferowanym specjalistom na rynku komercyjnym.
Objęcie projektów informatycznych rygorami
i zasadami obowiązującymi przy realizacji
projektów unijnych paradoksalnie wpływa pozytywnie na szansę ich skutecznej realizacji i
częstokroć na możliwość osiągnięcia jakichkolwiek efektów. Fundusze unijne wymuszają
na beneficjentach obowiązek myślenia projektowego, a także budują ich kompetencje w obszarze zespołów projektowych. Przygotowanie
przez beneficjenta dokumentacji aplikacyjnej
(wniosku o dofinansowanie, studium wykonalności, etc), jest nie tylko wymogiem formalnym niezbędnym do uzyskania wsparcia, ale
pozwala także na sformułowanie i usystematyzowanie planowanych zadań, przemyślenie
spójności przedstawionej koncepcji. Stwarza
także możliwość weryfikacji przedsięwzięcia
przez ekspertów zewnętrznych, dostarczając
informacji o ryzyku, które dotychczas mogło
nie zostać zidentyfikowane. Wymogi unijne
wymagają zdefiniowania dla każdego projektu
wskaźników, których okresowe monitorowanie
pozwoli na weryfikację postępu prac w projekcie, a także zgodności realizowanych zadań
z pierwotnymi założeniami. Tempo wydatkowania środków finansowych i obowiązujący
harmonogram rzeczowo-finansowy narzucają
na beneficjenta rygory czasowe związane
z realizacją zadań i zamknięciem projektu.
Weryfikacja postępów w projekcie odbywa
się zarówno dzięki monitoringowi wydatków
i osiąganiu wskaźników, jak również kontroli
stosowania procedur przez beneficjenta.
Powyższe problemy można z grubsza przyporządkować do dwóch kategorii:
•
problemy systemowe, wynikające z efektywności działania administracji, jej podatności na zmiany polityczne;
•
problemy organizacyjne, związane z budową merytorycznych zespołów projektowych
na potrzeby realizacji projektów.
Podniesienie efektywności i skuteczności
działania administracji, jest możliwe poprzez
szersze zaangażowanie menedżerów w realizację zadań na poziomie kierownictw urzędów
państwowych. Jasne reguły podejmowania
– 72 –
ZAKOŃCZENIE
Rygory unijne zwiększają szansę powodzenia projektów informatycznych, dzięki zewnętrznej weryfikacji postępu prac realizowanych przez beneficjenta oraz możliwości realnego oddziaływania
na tempo ich wykonania (np. ryzyko odebrania środków finansowych). Kryteria wyboru projektów
i zasady przyznania finansowania zostały określone przez Instytucję Zarządzającą oraz Instytucję
Pośredniczącą w sposób elastyczny i ramowy, nie wprowadzając zbędnych wymogów i formalizmów. Efektywność i skuteczność realizacji projektów TI przez administrację państwową zależy od
niej samej, na ile wykorzysta szansę stworzoną Polsce przez Komisję Europejską. Dla osiągnięcia
planowanych efektów i realizacji projektów kluczowymi zagadnieniami pozostają zatem kompetentne zespoły projektowe, zdolne do realizacji powierzonych im zadań, a także menedżerskie kompetencje przedstawicieli kierownictw urzędów administracji państwowej.
Literatura:
1. Narodowe Strategiczne Ramy Odniesienia 2007–2013, Wspierające wzrost gospodarczy i zatrudnienie,
Narodowa Strategia Spójności, Ministerstwo Rozwoju Regionalnego, maj 2007 r.
2. Program Operacyjny Innowacyjna Gospodarka, Ministerstwo Rozwoju Regionalnego, grudzień 2007.
3. Ustawa z dnia 6 grudnia 2006 r. O zasadach prowadzenia polityki rozwoju (Dz. U. Nr 228, poz. 1658, z późn.
zm.).
4. Szczegółowy Opis Osi Priorytetowych Programu Operacyjnego Innowacyjna Gospodarka, Ministerstwo
Rozwoju Regionalnego, kwiecień 2011 r.
5. Realizacja projektów informatycznych przez administrację publiczną na podstawie doświadczeń wynikających
z wdrażania działania 1.5 SPO WKP, http://www.forumti.pl/14forum/4_3/Ekspertyza.pdf z dn. 3.05.2011 r.
Joanna Danilczuk-Zembrzuska
Centrum Projektów Informatycznych
MSWiA
WPŁYW ROZWOJU
SYSTEMÓW TELEINFORMATYCZNYCH
O PUBLICZNYM ZASTOSOWANIU
NA KONKURENCYJNOŚĆ POLSKI
Streszczenie
Z uwagi na dużą liczbę czynników determiJoanna Danilczuk-Zembrzuska jest absolwentką
nujących konkurencyjność, trudno jest przeUniwersytetu Warmińsko-Mazurskiego w Olsztynie.
łożyć bezpośrednio rozwój systemów teleUkończyła studia doktoranckie na Wydziale Ekonomii
informatycznych na konkurencyjność kraju.
Uniwersytetu Ekonomicznego w Poznaniu i przygotoNiemniej, efekty ich wykorzystania oraz sam
wuje się do obrony rozprawy doktorskiej. Jej zainteresowania badawcze skupiają się nad zagadnieniem
stan infrastruktury teleinformatycznej są
konkurencyjności, w tym wpływu absorpcji środków
jednym z kryteriów analizowanych w ranunijnych na wzrost konkurencyjności Polski na tle
kingach konkurencyjności, decydujących o
pozostałych państw Wspólnoty. Szeroką wiedzę nt.
usytuowaniu naszego kraju pośród innych
funduszy europejskich zdobyła podczas pracy w Ministerstwie Nauki i Szkolnictwa Wyższego. Obecnie jest
państw. Przedstawione dane statystyczne
Zastępcą Kierownika Wydziału Projektów Informatyczdotyczące Polski, jak i innych krajów przednych CPI MSWiA.
stawione w treści artykułu, pozwalają na
analizę wpływu rozwoju systemów teleinformatycznych o zastosowaniu publicznym na wyniki osiągane w rankingach konkurencyjności.
W nawiązaniu do poprzedniej publikacji i w tym przypadku analizuje się znaczenie projektów informatycznych, realizowanych ze środków europejskich (pl.ID, Usługi, ePUAP2, SIPR, OST 112, a także Prezydencja) na zmiany standardów polskiej e-administracji, a w konsekwencji na konkurencyjność Polski.
WSTĘP
Studia nad konkurencyjnością stały się – niewątpliwie – nową, specyficzną gałęzią nauk
ekonomii, która skłaniającą do głębszej analizy konkurencyjności poszczególnych krajów.
Dodatkowo, dorobek literatury przedmiotu
świadczy o wadze omawianego zagadnienia
w relacjach rynkowych. Ponadto wiele przeprowadzonych do tej pory badań potwierdza
pozytywne postrzeganie konkurencyjności
przez konsumentów, jak i uczestników rynku.
Rywalizacja rynkowa, oprócz bezpośrednich
korzyści dla społeczeństwa, jest stymulatorem rozwoju innowacyjnych produktów, metod
i zachowań biznesowych. Istotne znaczenie
tym samym ma rozwój systemów teleinformatycznych o zastosowaniu publicznym, które są
pośrednio czynnikiem warunkującym konkurencyjność danego kraju.
POJĘCIE KONKURENCYJNOŚCI
coraz większe zainteresowanie zagadnieniem
konkurencji. Skupia się ono głównie na analizach teoretycznych, jak i obserwacji praktyki
Zjawisko globalizacji oraz aktualny kształt warunków funkcjonowania gospodarek poszczególnych krajów sprawia, iż obserwowane jest
– 74 –
gospodarczej. Efektem tych badań są różne
podejścia do tego zjawiska, występujące w
literaturze ekonomicznej, które są rezultatem
różnic w sposobach myślenia o naturze społeczeństw i gospodarek.
cji w relacjach rynkowych sprawia, iż nauki
ekonomiczne poświęcają wiele uwagi innowacyjności i zjawisku postępu technicznego,
w tym rozwoju systemów teleinformatycznych,
stanowiących główne determinanty osiągania
konkurencyjności na przestrzeni międzynarodowej. Większość współczesnych badań
ekonomicznych, dotyczących zagadnienia
konkurencyjności, traktuje te elementy za
istotne z punktu widzenia ciągłych zmian
zachodzących w gospodarce. Rosnące z roku
na rok koszty pracy (szczególnie widoczne
na przykładzie Polski) sprawiają, że jedynym
skutecznym sposobem na obniżenie tych
kosztów jest wprowadzenie nowoczesnych
technologii, minimalizujących potrzebne zasoby i optymalizujące czas przepływu informacji
w poszczególnych obszarach działalności
gospodarczej84.
Najczęściej, konkurencyjność opisywana
jest, jako zdolność kraju do zagwarantowania
społeczności korzystnych dochodów przy
zachowaniu konkurencyjności międzynarodowej. Wciąż jednak brakuje jednolitej definicji.
Konkurencyjność definiowana jest bowiem
przez różnych autorów w różny sposób, również wielu czynnikom przypisuje się wpływ na
omawiane zjawisko. Niemniej ciągłe zmiany
zachodzące w gospodarce światowej i polskiej
wymuszają konieczność weryfikacji podejść
do utrzymania konkurencyjności, co sprawia,
iż sposoby konkurowania i metody osiągnięcia
konkurencyjności zmieniają się w czasie sprawiając, iż niezmiernie istotnym zadaniem jest
weryfikacja czynników warunkujących omawiane zjawisko. Niewątpliwie podmiot, bądź
kraj pragnący osiągnąć konkurencyjność musi
nadążać za zmieniającym się środowiskiem, a
wybrane metody zmierzające do osiągnięcia
celu muszą być determinowane zmianami
zachodzącymi w otoczeniu. Dodatkowo,
metody i zakres badań daleko odeszły od
tradycyjnego wyjaśnienia zjawiska za pomocą
kosztów komparatywnych82, produktywności,
czy rywalizacji międzynarodowej. Współcześnie definiowana konkurencyjność uwzględnia dorobek teoretyczny ekonomii, czynniki
rozwoju gospodarczego, lecz również jakość
przestrzeni gospodarczej dla działalności
przedsiębiorców83, której to funkcjonowanie
usprawniają m.in. systemy teleinformatyczne
o publicznym zastosowaniu.
Analiza konkurencyjności poszczególnych
państw w skali globalnej i tworzone rankingi
konkurencyjności międzynarodowej, uwzględniające zasoby infrastruktury ICT (Information and communication Technologies) oraz
otoczenie gospodarcze, dają podstawy do weryfikacji celów polityki gospodarczej danego
kraju, infrastruktury prawnej i ekonomicznej,
a także stosunków wewnętrznych kształtujących korzystne środowisko dla rozwoju przedsiębiorczości85. Przykładem takich rankingów
są raporty opracowane przez Międzynarodowy Instytut Zarządzania w Lozannie oraz
Światowe Forum Ekonomiczne (World Economic Forum WEF) w Genewie, a także Organizację Współpracy Gospodarczej i Rozwoju
(Organization for Economic Co-operation and
Development OECD).
Jak wskazuje Światowe Forum Ekonomiczne
o konkurencyjności, decydują czynniki mikro
i makroekonomiczne, tj. handel, produktywność lecz także, działalność rządu, rozumiana, jako zakres działań sprzyjający rozwojowi
konkurencyjności. Istotne miejsce zajmuje
Przedmiotem artykułu jest wpływ, jaki wywiera na konkurencyjność gospodarki rozwój systemów informatycznych w szczególności, w
sektorze publicznym. Połączenie tych dwóch
obszarów jest istotne, gdyż waga konkuren-
82
83
84
85
Koszty komparatywne – (koszty porównawcze), teoria uzasadniająca korzyści międzynarodowego podziału pracy,
sformułowana przez D. Ricardo.
S. Garelii, Competitiveness 20 years later [w:] IMD Competitiveness Yearbook 2008, Intitute for Management Development, Lozanna, s. 31–33.
P. Cyrek, M. Cyrek, Innowacyjność determinantą konkurencyjności przedsiębiorstw przemysłu spożywczego,
[w:] Transfery wiedzy i działań innowacyjnych w obszarze agrobiznesu, Podkarpackie Towarzystwo Oświaty i Edukacji Ekonomicznej „Zieleń”, Rzeszów 2007.
B. Radomski, Konkurencyjność Polski według raportów Międzynarodowego Instytutu Rozwoju Zarządzania (IMD)
i Światowego Forum Ekonomicznego (WEF) [w:] M. A. Weresa Polska Raport o konkurencyjności 2009. Zasoby
ludzkie a przewag konkurencyjne, Instytut Gospodarki Światowej, SGH, Warszawa 2009, s. 220.
– 75 –
także infrastruktura oraz nauka i technologia
w szczególności innowacyjność gospodarki, a także nakłady finansowe na badania i
rozwój86. Wymienione czynniki umożliwiają
usprawnienie części działań realizowanych
przez rząd, gwarantując większe możliwości
komunikacyjne oraz są czynnikiem powodującym dalszy rozwój systemów teleinformatycznych wykorzystujących przy tym zasoby
naukowe.
oraz zmiany w poziomie i kierunkach wydajności, produktywności czynników produkcji,
efektywność zarządzania”87. Zgodnie z rankingiem w 2010 r. Polska zajęła 32. miejsce, pod
względem efektywności rządu, 36. pod względem efektywności procesów urzędowych, a
efektywności gospodarczej 38., natomiast pod
względem infrastruktury 36.
Według Organizacji Współpracy Gospodarczej i Rozwoju, istotne miejsce w osiągnięciu konkurencyjności zajmują struktura
gospodarcza i przemysłowa, w tym charakter
specjalizacji, znaczenie gałęzi bazującej na
wiedzy i wysokich technologiach, oddziaływanie między produkcją i usługami, a także
inwestowanie, w tym intensywność inwestycji
rzeczowych w technologie informatyczne i
komunikacyjne oraz przepływ technologii
między krajami, regionami i firmami88. Zgodnie z raportem opracowanym przez OECD w
2010 r. Polska zajęła 39. miejsce w rankingu
konkurencyjności pośród 69. państw, był to 7.
punktowy wzrost w stosunku do 2009 r.
Aktualnie rozwój nowoczesnej działalności
gospodarczej realizowany jest przy wykorzystaniu współczesnych zdobyczy technicznych
– telefonii komórkowej, Internetu oraz telewizji
kablowej. Zgodnie z raportem WEF w 2010 r.
Polska zajęła w rankingu konkurencyjności
39. miejsce wśród 133. państw. Biorąc pod
uwagę fakt, iż w 2009 r. było to miejsce 46.
a w 2008 r. 53., jest to znaczna poprawa. W
szczegółowej kategorii dotyczącej stanu instytucji Polska zajęła 66. miejsce. Jest to jedno z
kryteriów określające prawne i instytucjonalne
ramy, w jakich funkcjonują podmioty rynkowe.
Jakość instytucji ma duży wpływ na konkurencyjność i możliwości rozwojowe. Jest to również ocena funkcjonowania instytucji publicznych, których działania są usprawniane za
pośrednictwem systemów informatycznych.
Osiągnięte przez Polskę wskaźniki pokazują
jednak, iż przed nami nadal wiele pracy, aby
ugruntować sobie korzystniejszą pozycję w
rankingach konkurencyjności. Nie najlepiej
oceniono również polską infrastrukturę, która
zajęła 103. miejsce, czego efektem jest nadal
niezadawalający poziom technologii, szczególnie ICT, zarówno w sektorze prywatnym i
państwowym.
Jak podkreślono na wstępie, konkurencyjność
determinowana jest szeregiem różnych czynników. Na potrzeby artykułu skupiono się na
infrastrukturze teleinformatycznej oraz bezpośrednim efektom jej wykorzystania w życiu
publicznym, tj. usprawnianiem działalności
instytucji publicznych. Jest to bardzo istotne
dla rozwoju naszego kraju, gdyż przejrzystość
i dostępność on-line wielu usług oferowanych
przez państwo może stanowić zachętę dla
obcokrajowców nie tylko do zamieszkania,
czy pracy w Polsce, lecz przede wszystkim
do podjęcia nakładów inwestycyjnych w naszym kraju. Jednak warunki gospodarowania
w Polsce nie są jeszcze najlepiej oceniane.
Prowadzenie działalności w Polsce jest nadal
postrzegane, jako bardzo „karkołomne” przedsięwzięcie, bardziej skomplikowane ze względu na obowiązujące procedury i czasochłonne
niż w innych krajach, pomimo dość wysokiego
tempa rozwoju polskiej gospodarki.
Według The World Competitiveness Yearbook,
opracowanego przez Międzynarodowy Instytut
Zarządzania w Lozannie o konkurencyjności
decydują m.in. czynniki tj.: ocena zmian w zakresie zaangażowania państwa w działalność
gospodarczą, poziom i kierunki rozwoju infrastruktury gospodarczej, nauka i technologia
86
87
88
M. Ciesielski, Konkurencyjność w gospodarce światowej. Przegląd problemów, [w:] A. B. Kisiel – Łowczyc, Współczesna gospodarka światowa, Wyd. Uniwersytetu Gdańskiego, Gdańsk 1994.
J. Bossak, Międzynarodowa konkurencyjność gospodarki polskiej – ujęcie instytucjonalne [w:] H. Podedworny,
J. Grabowski, H. Wnorowski, Konkurencyjność gospodarki polskiej, a rola państwa przed akcesją do Unii Europejskiej, Wyd. Uniwersytetu w Białymstoku, Białystok 2000.
A.Hildebrandt, Konkurencyjność – próby zdefiniowania i pomiaru zjawiska, [w:] Wspólnoty Europejskie, nr 3, 2002.
– 76 –
STAN SYSTEMÓW TELEINFORMATYCZNYCH W POLSCE
Zgodnie z ustawą z dnia 16 lipca 2004 r.
– Prawo telekomunikacyjne89 system teleinformatyczny to zespół współpracujących ze
sobą urządzeń informatycznych i oprogramowania, zapewniający przetwarzanie i przechowywanie, a także wysyłanie i odbieranie
danych poprzez sieci telekomunikacyjne za
pomocą właściwego dla danego rodzaju sieci
urządzenia końcowego.
końcowego
Absorpcja technologii informacyjno-technologicznych w ciągu ostatnich lat oraz wykorzystanie zaawansowanych usług internetowych
stały się ważnym czynnikiem determinującym
konkurencyjność poszczególnych gospodarek. Analizując dane dotyczące dostępu do
Internetu szerokopasmowego widać, iż w przypadku przedsiębiorstw w większości krajów za
wyjątkiem Czech, Polski, Słowacji i Węgier
(krajów Grupy Wyszehradzkiej) ponad 80%
przedsiębiorstw posiada dostęp do Internetu
szerokopasmowego. Natomiast w zakresie gospodarstw domowych, w większości przypadków wskaźnik jest znacznie niższy. Procentowy
udział gospodarstw domowych z dostępem do
Internetu jest najniższy w Turcji, Słowacji, Grecji i Włoszech tj. poniżej 40%. Polska w rankingach nie wypada najgorzej, ponieważ powyżej
50% gospodarstw domowych ma dostęp do Internetu szerokopasmowego. Polskę dzieli jednak duży dystans od Islandii i Szwecji, zarówno
w zakresie dostępu do Internetu gospodarstw
domowych, jak i przedsiębiorstw.
Zasoby teleinformatyczne są zaliczane do
krytycznej infrastruktury państwa. Ten zbiór
powiązanych ze sobą elementów ma na celu
usprawnienie przetwarzania danych, ale także ich przechowywanie, a przede wszystkim
zapewnienie komunikacji pomiędzy różnymi
urządzeniami i użytkownikami. Jednak integracja i funkcjonowanie tych systemów jest
możliwe wyłącznie za pośrednictwem infrastruktury umożliwiającej przepływ danych za
pomocą linii telekomunikacyjnych (modemy
modemy,
cyfrowe linie ISDN, modemy ADSL) oraz innych technologii przewodowych (transmisja
przez sieci energetyczne, telewizję kablową)
kablową
lub bezprzewodowych (GPRS, łącza satelitarne, Wi-Fi).
Zgodnie z danymi Urzędu Komunikacji Elektronicznej w 2010 r. liczba abonentów Inter-
Rys. 7. Dostęp do Internetu szerokopasmowego w 2009 r.
Źródło: opracowanie własne na podstawie OECD.
89
Dz.U. 2004 nr 171 poz. 1800 z póź. zm.
– 77 –
Rys. 8. Porównanie poziomu penetracji usługami szerokopasmowymi dostarczonymi przez sieci stacjonarne
oraz mobilne w 2009 r.
Źródło: opracowanie własne na podstawie Sprawozdania okresowego na temat Jednolitego Europejskiego Rynku Łączności
Elektronicznej w 2009 r., Komisja Europejska, Bruksela 2010.
usług internetu szerokopasmowego (25 miejsce). Jest to znacznie poniżej średniej dla krajów UE, która wynosi 24,8%. Pomimo wzrostu
liczby połączeń szerokopasmowych Polska
charakteryzuje się jednym z najniższych wyników penetracji do Internetu 13,5%. Niższym
poziomem rozwoju charakteryzują się tylko
Bułgaria i Rumunia. Lepiej prezentują się
dane dotyczące mobilnego połączenia wskazując na rozwój tej formy dostępu do Internetu
w Polsce.
netu w Polsce ukształtowała się na poziomie
4.287.823, w tym indywidualnych 3.858.005 i
biznesowych 329.818, natomiast liczba operatorów wyniosła 622. Jest to powiązane m.in. z
unowocześnieniem sieci telekomunikacyjnych
odnotowanym w ostatnim okresie. Obecnie
wszystkie główne centrale telefonii stacjonarnej
to centrale cyfrowe, działające w oparciu o sieci światłowodowe. Osiągnięty postęp techniczny gwarantuje nie tylko podniesienie jakości i
niezawodności połączeń, ale także szerokie
wykorzystanie łączy telekomu-nikacyjnych do
szerokopasmowej transmisji Internetu w technologii DSL (poprzez zwykłą sieć telefoniczną).
Na początku 2007 r. pojawiły się pierwsze w
pełni konkurencyjne oferty operatorów alternatywnych świadczących usługi w oparciu o BSA
(poprzez sieć np. kablową). W efekcie zwiększyła się liczba osób korzystających z usług
dostępu do sieci Internet i znacznie spadły
ceny90. Na podstawie analizy danych dotyczących dostępu do Internetu można zauważyć,
że pozycja Polski jest porównywalna do innych
państw należących do Grupy Wyszechradzkiej.
Niewątpliwie jednak wyniki są korzystniejsze w
porównaniu do Turcji, Włoch i Grecji.
Podstawową miarą znaczenia infrastruktury
dla konkurencyjności (oprócz poziomu rozwoju i jakości) jest dynamika i kierunki zmian jej
zasobów. Pomimo olbrzymiego zapotrzebowania (wynikającego z opóźnienia kapitałowego, technologicznego i organizacyjnego),
szybkiego tempa wzrostu gospodarczego
oraz stosunkowo dobrego poziomu wykorzystania środków z Unii Europejskiej rozwój infrastruktury technicznej w Polsce był niższy
od oczekiwanego. Nakłady inwestycyjne były
wystarczające do realizacji procesów odtwórczych i modernizacyjnych w podstawowym
wymiarze, natomiast nie umożliwiały znaczącego zmniejszenia luki rozwojowej pomiędzy
innymi rozwiniętymi gospodarkami. Zasoby
i jakość infrastruktury technicznej należy za-
Przedstawione dane pokazują jak odległa
jest pozycja Polski pod względem dostępu do
90
I. Bil, Infrastruktura [w:] Polska. Raport o konkurencyjności 2008. Konkurencyjność sektora usług, SGH, Warszawa
2008.
– 78 –
tem oceniać nadal, jako czynnik osłabiający
międzynarodową konkurencyjność Polski.
cji pomiędzy poszczególnymi instytucjami
dobra publicznego, jak i tych gwarantujących bezpieczeństwo obywateli, jak i osób
przebywających w naszym kraju. Pierwszy
jest szczególnie istotny z uwagi na otwarcie
polskiego rynku dla obcokrajowców, a tym samym umożliwienia im życia i pracy w naszym
kraju. Różnego rodzaju procedury, legalizujące niektóre obszary życia każdego obywatela,
w tym członka innego kraju, muszą zostać
zalegalizowane w wielu urzędach. Rozwój
systemów teleinformatycznych w administracji publicznej powinien przyświecać idei, iż
dokument złożony w jednym z urzędów zostanie przetworzony przez inne organy administracyjne. Duże znaczenie ma zatem rozwój
takich obszarów publicznych, jak: e-zdrowie,
e-szkolenia, e-zamówienia, e-sprawiedliwość.
Technologie teleinformatyczne to siła napędowa wzrostu gospodarczego i przemian społecznych, zwiększających konkurencyjność
kraju. Istotne jest kreowanie nowych podejść
do niwelowania problemów społecznych.
Perspektywy rozwoju infrastruktury w Polsce,
w najbliższej przyszłości, wydają się być optymistyczne ze względu na rosnące znaczenie
transferów finansowych z funduszy strukturalnych i Funduszu Spójności oraz efekty
poniesionych nakładów w poprzednim okresie programowania (2004–2006), jak również
znaczenie organizacji Euro 2012 w Polsce i na
Ukrainie jako impulsu pobudzającego rozwój
infrastruktury91. W perspektywie 2004–2006
na działania związane z informatyzacją przeznaczono 423 mln zł. Natomiast już w latach
2007–2013 planuje się na tego typu działania
przeznaczyć 3.143,48 mln zł. Są to olbrzymie
środki finansowe, lecz potrzeby w tym obszarze są również znaczące.
Rozwój systemów teleinformatycznych na
świecie, w tym w poszczególnych firmach
sprawia, iż stan w administracji publicznej nie
powinien odstawać od innych obszarów, gdyż
będzie to powodowało hamowanie rozwoju
społecznego i gospodarczego. Są to jednocześnie wydatki zapewniające długotrwałe
efekty w postaci usprawnienia wielu procesów
publicznych.
Biorąc pod uwagę kryteria oceny konkurencyjności obierane przez instytucje międzynarodowe, olbrzymi wpływ na wysoki wynik mają
aspekty, tj. szybkość zakładania działalności
gospodarczej i szeroko pojęty rozwój systemów teleinformatycznych w administracji
rządowej i samorządowej. W analizie porównawczej usług administracji, opracowanej
przez firmę Capgemini na zlecenie Komisji
Europejskiej, zbadano 21 etapów, które
zgodnie z przepisami prawa muszą przejść
przedsiębiorca zakładający firmę (uzyskanie
numeru NIP, rejestracja firmy itp.). Okazało
się, że tylko w niektórych krajach w Europie
wszystkie etapy zakładania firmy dostępne
są on-line. Ponadto w większości państw, w
tym w Polsce, nie jest możliwe uruchomienie
działalności gospodarczej w jednym miejscu.
Zachęcanie użytkowników końcowych, do
wykorzystania z usług internetowych – oczywiście, jeżeli są one dostępne – jest istotnym
warunkiem redukcji kosztów. Usługi on-line,
wspierające obywateli w powrocie do pracy
oraz w założeniu własnego biznesu, przyczynią się do poprawy konkurencyjności i pomogą w obniżeniu liczby osób pobierających
świadczenia społeczne.
Przedstawione dane dotyczące stanu infrastruktury teleinformatycznej w dużej mierze
oddziałują na konkurencyjność i warunkują
dobrobyt kraju. Jednak o ile w przypadku
firm działających na rynku rozwój technik i
technologii jest stały, i wynika z chęci osiągnięcia większych zysków, w zakresie życia
publicznego jest to bardziej skomplikowane. Państwo, jako organizacja, nie dąży do
maksymalizacji swoich dochodów, gdyż jego
celem jest zapewnienie warunków dobrobytu
jego obywateli, w tym ochrona przed zagrożeniami, zapewnienie ładu, zarządzania gospodarką krajową oraz zapewnienie obywatelom
środków do życia92.
Aktualny kształt gospodarek poszczególnych
państw sprawia, iż nikt już nie kwestionuje
wagi rozwoju systemów teleinformatycznych
o publicznym zastosowaniu, zarówno tych
gwarantujących płynny przepływ informa91
92
I. Bil Infrastruktura [w:] Polska. Raport o konkurencyjności 2008. Konkurencyjność sektora usług, SGH, Warszawa
2008.
Mariusz Gulczyński: Nauka o polityce. Wyd. Druktur, Warszawa 2007.
– 79 –
Rozwój technologiczny sfery państwowej
może przejawiać się m.in. w skali dofinansowania i rozwoju systemów teleinformatycznych skierowanych do ogółu społeczeństwa,
służących zarówno optymalizacji procesów
urzędowych, lecz również zwiększających
bezpieczeństwo ludności, a docelowo dających możliwości prowadzenia działalności
gospodarczej i osiąganie z tego dochodów
przez poszczególnych uczestników rynku.
Równie istotną rolę odgrywa infrastruktura
teleinformatyczna w kształtowaniu opinii nt.
kraju. Mowa tu nie tylko o rozwoju łączy internetowych, lecz także rejestrów państwowych
i usług oferowanych przez administrację.
Ponadto jest to czynnik decydujący o napływie inwestycji determinujących dalszy rozwój
gospodarki.
WYKORZYSTANIE SYSTEMÓW TELEINFORMATYCZNYCH
O PUBLICZNYM ZASTOSOWANIU
Rozwój
systemów
teleinformatycznych
pozwala na rozwój społeczeństwa informacyjnego, w którym zarządzanie informacją
oraz jej przepływ stają głównymi czynnikami
warunkującymi osiągniecie konkurencyjności
poszczególnych podmiotów. Potwierdzają to
liczne rankingi konkurencyjności uwzględniające, jako istotny czynnik warunkujący zjawisko, aspekty tj. przyjazne środowisko życia,
łatwość prowadzenia działalności gospodarczej, a także łatwość komunikacji z podmiotami publicznymi. Rozkwit systemów teleinformatycznych umożliwia przede wszystkim
stworzenie tańszej oraz efektywniejszej administracji i w konsekwencji prowadzi do poprawy rządzenia państwem i obniżenia kosztów
funkcjonowania jego struktur.
publiczne charakteryzują przedsiębiorców
zarówno w Polsce, jak i pozostałych krajach
UE. Dane dotyczące Polski nie są najgorsze,
jednak wielu naszych bliskich sąsiadów Czechy, Słowacja, Słowenia i Estonia znacznie
nas wyprzedzają w rankingach. W celu przedstawienia pozycji Polski na tle innych gospodarek światowych dokonano uszeregowania
poszczególnych państw, na podstawie danych statystycznych dotyczących poniższych
kategorii:
•
procent przedsiębiorstw wykorzystujących
Internet w kontaktach z władzami publicznymi,
•
procent osób korzystających z Internetu w
kontaktach z władzami publicznymi,
•
procent przedsiębiorstw wykorzystujących
e-administracji,
•
procent osób korzystających z e-administracji,
•
procent przedsiębiorstw wykorzystujących
Internet do zwrotu wypełnionych formularzy
do władz publicznych,
•
procent osób korzystających z Internetu do
zwrotu wypełnionych formularzy do władz
publicznych,
Drugim natomiast może być słaba promocja
możliwości interakcji obywatel państwo za
pośrednictwem łączy internetowych. Wiara w
papier sprawia, iż nawet sama administracja
częściej sięga po tradycyjne formy wymiany
informacji. Nie może tym samym dziwić fakt,
iż nadal duża cześć społeczeństwa nieufnie
podchodzi do procedowania spraw drogą
elektroniczną.
•
procent osób korzystających z Internetu w
kontaktach z władzami publicznymi; Osoby,
które korzystały do Internetu, w ciągu ostatnich 3 miesięcy, do uzyskania informacji od
władz publicznych stron internetowych,
•
procent przedsiębiorstw wykorzystujących
Internet do składania oferty w przetargu
publicznym systemie elektronicznej do organów publicznych,
Znacznie lepsze wyniki wykorzystania różnego rodzaju usług oferowanych przez podmioty
•
procent gospodarstw domowych posiadających dostęp do Internetu w domu.
Dane przedstawione na rys. 9. wskazują, iż
Polska nie jest krajem wyróżniającym się pod
względem wykorzystania Internetu w kontaktach z administracją. Wynika to z dwóch
aspektów. Głównym jest nadal ograniczony
dostęp do Internetu, o czym świadczą odpowiednie wskaźniki charakteryzujące wykorzystanie tego narzędzia do kontaktów z administracją dla państw posiadających szeroki
dostęp do Internetu szerokopasmowego.
– 80 –
Rys. 9. Procent osób w wieku od 16 do 74 lat komunikujących się z władzami publicznymi za pośrednictwem
Internetu w latach 2003–2009
Źródło: opracowanie własne na podstawie EUROSTAT
Rys. 10. Wykorzystanie usług e-administracji przez przedsiębiorstwa i obywateli w 2009 r.
Źródło: opracowanie własne na podstawie EUROSTAT.
Rys. 11. Dendrogram
Źródło: opracowanie własne na podstawie EUROSTAT.
– 81 –
Przeprowadzona analiza Warda93 pozwoliła
na wyodrębnienie dwóch grup państw, które
następnie zostały uszeregowane w niewielkie
skupienia. Ich umiejscowienie w poszczególnych szeregach mówi o „odległościach”
pomiędzy państwami. Na podstawie analiz
wyodrębniono następujące grupy państw:
gólnych szeregach. Jednocześnie kraje te,
charakteryzują się wysokim usytuowaniem w
rankingach konkurencyjności opracowanych
przez Światowe Forum Ekonomiczne. Z wyjątkiem Malty, która zajmuje 50. miejsce i Słowenii 45. miejsce, pozostałe znajdują się w
grupie pierwszych 30. państw pod względem
konkurencyjności gospodarki.
I grupa – Szwajcaria
II grupa – Turcja, Bułgaria, Rumunia
Grupę II, w której znalazła się Polska oraz
grupę I stanowią kraje, które wg Raportu w
sprawie konkurencyjności cyfrowej Europy,
wydanego w 2009 r., nadal borykają się z
problemami infrastrukturalnymi i słabym
zasięgiem internetu. W raporcie podkreślono także korelację pomiędzy dochodami a
penetracją Internetu szerokopasmowego,
przedkładające się bezpośrednio na wyniki
niskiego wykorzystania tej formy komunikacji
z administracją, potwierdzając usytuowanie
poszczególnych państw na dendrogramie.
W skupieniu, w którym znajduje się Polska
najmniejsza odległość występuje pomiędzy
Polska a Portugalią.
III grupa – Polska, Portugalia, Grecja i Litwa
IV grupa – Cypr, Łotwa, Czechy, Włochy,
Słowacja, Hiszpania, Węgry
V grupa – Luksemburg, Holandia, Dania,
Szwecja
VI grupa – Finlandia, Islandia
VII grupa – Norwegia, Chorwacja
VIII grupa – Niemcy, Wielka Brytania, Estonia, Francja, Belgia, Malta,
Irlandia, Austria, Słowenia
Najkorzystniejszą pozycje posiadają państwa
z VIII grupy, są to z wyjątkiem Słowenii, Malty
i Estonii państwa o bardzo silnych gospodarkach. Część z nich należy do Grupy G-8. Jest
to grupa krajów najbardziej rozwiniętych dysponujących 65% bogactwa świata, więc wysoki poziom wdrażanej infrastruktury wynika
z możliwości finansowych. Pozostałe kraje z
wyjątkiem Słowenii i Malty składają się także
z rozwiniętych gospodarek i charakteryzują
się wysokim wskaźnikiem PKB.
Średnia europejska dostępności w sieci 20.
najważniejszych usług94 oferowanych przez
administrację wyniosła 82%, a w Polsce 79%.
Tylko w sześciu państwach: Irlandii, Włoszech, Portugalii, Szwecji, Danii i na Malcie
wszystkie usługi e-administracji są dostępne
on-line – wynika z raportu opublikowanego
przez Komisję Europejską. Jednakże raport
pokazał, że większość usług jest wciąż dostarczana osobno, więc użytkownicy muszą
odwiedzać różne serwisy, aby wprowadzić
różne aspekty ich zawodowego lub prywatnego życia. W przyszłości usługi z różnych
agencji rządowych powinny być powiązane
z wydarzeniami życiowymi obywateli lub
przedsiębiorstw. Należy podkreślić, iż jeśli
administracja nie zaadoptuje nowoczesnych
technologii, doprowadzi to do wyobcowania
młodszej generacji, stając się przeszkodą dla
społeczeństwa obywatelskiego.95
Przedstawione w poprzedniej części dane
dotyczące Malty pokazały, iż jest to jeden z
krajów posiadających dostępne podstawowe
usługi oferowane on-line, co w dużej mierze
decydowało o ich pozycji w danej grupie.
Ponadto w większości tych państw dostęp do
Internetu posiada ok. 80% przedsiębiorstw i
60% gospodarstw domowych, co przedkłada
się bezpośrednio na ich pozycję w poszcze93
94
95
Analiza skupień nazywana również segmentacją lub klastrowaniem danych, jest przykładem analizy polegającej na
szukaniu i wyodrębnieniu z danych skupień, czyli grup obiektów podobnych. Jest to metoda nieukierunkowana to
znaczy, że wszelkie związki i prawidłowości znajdowane są tylko na postawie cech wejściowych. Celem segmentacji jest wydzielanie grup obserwacji podobnych, dalszym etapem może być szukanie cech charakterystycznych
dla obserwacji wchodzących w skład danej grupy. Metoda ta zmierza do minimalizacji sumy kwadratów odchyleń
dowolnych skupień, które mogą zostać uformowane na każdym etapie.
Podatki dochodowe dla osób fizycznych i firm, praca, opieka społeczna, dokumenty osobiste, rejestracja pojazdów,
wnioski o pozwolenie na budowę, oświadczenia dla policji, biblioteki publiczne, akty urodzenia i ślubu, zapisy do
szkół, sprawy meldunkowe, ubezpieczenia społeczne, VAT, rejestracja firm, składanie danych statystycznych, deklaracje celne, pozwolenia dot. Ochrony środowiska, zamówienia publiczne.
Raport w sprawie konkurencyjności cyfrowej Europy, Komisja Europejska, 2010.
– 82 –
W przypadku informatyzacji podmiotów gospodarczych codziennie cieszymy się swobodą, jaką oferują nam firmy za pośrednictwem
różnego rodzaju systemów w tym obszarze.
Społeczeństwo XXI wieku coraz rzadziej widzi
konieczność wizyt w banku lub na poczcie celem dokonania dyspozycji przelewu środków
finansowych lub sprawdzenia konta bankowego. Przyzwyczailiśmy się również do zakupów
przez Internet i do elektronicznej rezerwacji
miejsc w kinach, teatrach itp. Idealna sytuacją
byłoby, gdyby w równie prosty sposób można
realizować kontakty z administracją bez kolejek w dogodnych godzinach, bez stresu.
realizacja spraw w urzędzie, formalności
związanych z podatkami oraz pozyskiwaniem
dokumentów, itp. Miarą skuteczności administracji jest jakość wypełniania zadań przede
wszystkim na rzecz obywateli. Analizy wskazują, że pracownicy administracji publicznej
przeznaczają nawet 50–80% czasu pracy na
dotarcie do informacji niezbędnej dla wykonywania codziennych zadań zwłaszcza wtedy,
gdy pożądane informacje są rozproszone
zarówno miejscowo, jak i kompetencyjnie. Informatyzacja administracji publicznej powinna
być głównym czynnikiem, który przyczyni się
do korzystnej zmiany proporcji między czasem
poświęconym na pozyskiwanie informacji,
a czasem przeznaczonym na merytoryczną
analizę i wykorzystanie tych informacji. Istotne
jest jednak stworzenie warunków gwarantujących współdziałanie różnych publicznych
systemów informatycznych, zapewniając
zwiększenie efektywności działania administracji tradycyjnej oraz podniesienie jakości
usług elektronicznej administracji publicznej,
świadczonych na rzecz obywateli i podmiotów
gospodarczych.96
Dla większości społeczeństwa, korzyści nieprzejawiające się bezpośrednio we wzroście
gotówki w portfelu są marginalizowane. Skumulowane korzyści generowane oszczędnościami na poszczególnych poziomach życia
publicznego mogą bowiem doprowadzić do
znacznych oszczędności pojedynczego obywatela. Mowa tu o skwantyfikowanych korzyściach wynikających np. z optymalizacji czasu
pracy urzędników oraz skrócenia procesu
urzędowego poprzez minimalizowanie czasu,
jaki poświęca na ten proces każdy obywatel. Możliwości te są osiągane przez rozwój
systemów teleinformatycznych o publicznym
zastosowaniu. Rozwój ten ma na celu zmianę
relacji pomiędzy czasem poświęconym na pozyskiwanie informacji, a czasem przeznaczonym na ich analizę i wykorzystanie, zwiększając tym samym efektywność działań organów
administracji państwowej, co korzystnie wpłynie na poziom i jakość obsługi obywatela.
Największe znaczenia ma oszczędność czasu, jeśli chodzi o nasze życie, które dla większości jest bezcenne i nie da się włożyć w
ramy wyliczeń kosztowych, ani przeliczyć na
żadną walutę. Ten cenny czas można właśnie
oszczędzić poprzez rozwój systemów teleinformatycznych o publicznym zastosowaniu.
Możliwości, jakie oferuje nam wykorzystanie
narzędzie teleinformatycznych o publicznym
zastosowaniu, są jednym z czynników branym
pod uwagę przy ocenie konkurencyjności.
Poszczególne gospodarki i rządy państw
muszą się posiłkować nowinkami teleinformatycznymi, aby nie hamować rozwoju swoich
społeczności.
Na życiu rodzinnym, przyjemnościach większość z nas nie oszczędza czasu, a przynajmniej mniej odczuwa jego utratę. Zupełnie
inaczej jest w zakresie takich czynności jak
PODSUMOWANIE
Globalny rozwój gospodarczy sprawia, iż pojęcie konkurencyjności stało się bardzo ważnym zagadnieniem. Bycie konkurencyjnym oznacza bowiem możliwości zaistnienia na arenie międzynarodowej. W artykule skupiono się na jednym z czynników identyfikowanym z konkurencyjnością tj.
rozwoju systemów teleinformatycznych o publicznym zastosowaniu. Przedstawione dane zarówno
te dotyczące usytuowania w rankingach konkurencyjności, jak i dostępu do Internetu i jego wykorzystania do interakcji z administracją, wskazują na przeciętną pozycje Polski w omawianym obszarze.
96
B. Szafrański, G. Bliźniuk, J. Karbowski, Z. Świerczyński, R. Weydman, L. Żurek Interoperacyjność i bezpieczeństwo systemów informatycznych administracji publicznej, PTI, Katowice 2006, 1–18, 54–60, 93–101, 113–118.
– 83 –
Aktualny stan tym samym powinien skłaniać do weryfikacji polityk strategicznych w tym obszarze,
a przede wszystkim do zwiększenia nakładów na ten obszar życia społecznego.
Literatura:
1. Bil I. Infrastruktura [w:] Polska. Raport o konkurencyjności 2008. Konkurencyjność sektora usług, SGH,
Warszawa 2008.
2. Bossak J., Międzynarodowa konkurencyjność gospodarki polskiej – ujęcie instytucjonalne [w:] H. Podedworny, J. Grabowski, H. Wnorowski, Konkurencyjność gospodarki polskiej, a rola państwa przed akcesją
do Unii Europejskiej Wyd. Uniwersytetu w Białymstoku, Białystok 2000.
3. Ciesielski M., Konkurencyjność w gospodarce światowej. Przegląd problemów, [w:] A. B. Kisiel – Łowczyc,
Współczesna gospodarka światowa, Wyd. Uniwersytetu Gdańskiego, Gdańsk 1994.
4. Cyrek P., Cyrek M., Innowacyjność determinantą konkurencyjności przedsiębiorstw przemysłu spożywczego, [w:] Transfery wiedzy i działań innowacyjnych w obszarze agrobiznesu, Podkarpackie Towarzystwo
Oświaty i Edukacji Ekonomicznej „Zieleń”, Rzeszów 2007.
5. EUROSTAT
6. Garelii S., Competitiveness 20 years later [w:] IMD Competitiveness Yearbook 2008, Institute for Management Development, Lozanna, 2008, s. 31–33.
7. Gulczyński M. Nauka o polityce. Wyd. Druktur, Warszawa 2007.
8. Hildebrandt A., Konkurencyjność – próby zdefiniowania i pomiaru zjawiska, [w:] Wspólnoty Europejskie, nr
3, 2002.
9. OECD
10. Radomski B., Konkurencyjność Polski według raportów Międzynarodowego Instytutu Rozwoju Zarządzania
(IMD) i Światowego Forum Ekonomicznego (WEF) [w:] M. A. Weresa Polska Raport o konkurencyjności
2009. Zasoby ludzkie a przewag konkurencyjne, Instytut Gospodarki Światowej, SGH, Warszawa 2009, s.
220.
11. Raport w sprawie konkurencyjności cyfrowej Europy, Komisja Europejska, 2010.
12. Sprawozdanie okresowe na temat Jednolitego Europejskiego Rynku Łączności Elektronicznej w 2009 r.,
Komisja Europejska, Bruksela 2010.
13. Szafrański B., Bliźniuk G., Karbowski J., Świerczyński Z., Weydman R., Żurek L. – Interoperacyjność i
bezpieczeństwo systemów informatycznych administracji publicznej, PTI, Katowice 2006, 1–18, 54–60,
93–101, 113–118.
Marta Wiktorko
Centrum Projektów Informatycznych
MSWiA
„ePUAP2”,
JAKO NARZĘDZIE REALIZUJĄCE ZAŁOŻENIA
ZRÓWNOWAŻONEGO ROZWOJU
Streszczenie
Artykuł przedstawia projekt „ePUAP2”, jako
jedno z narzędzi realizujących założenia
zrównoważonego rozwoju, tj. takiego rozwoju, który prowadzi do zachowania sprawiedliwości międzypokoleniowej.
Marta Wiktorko – magister ekonomii Wydziału
Nauk Ekonomicznych Uniwersytetu Warszawskiego
w dyscyplinie sektora publicznego, specjalizuje się
w zagadnieniach z zakresu finansów publicznych oraz
funduszy europejskich. Interesuje się informatyzacją
procesów administracyjnych Państwa.
Ukończone podyplomowe studia m.in. z Administrowania Funduszami Europejskimi w Szkole Głównej Handlowej w Warszawie. Od 2010 roku pracownik Centrum
Projektów Informatycznych MSWiA w Warszawie.
W początkowej części opisano podstawy
teoretyczne tej koncepcji. Następnie, wychodząc od e-administracji, jako szerszej
koncepcji informatyzacji Państwa, zaprezentowano projekt „ePUAP2”. W końcowych akapitach „ePUAP2” został skonfrontowany ze „zrównoważonym rozwojem” w trzech płaszczyznach: społecznej, środowiskowej i gospodarczej, ukazując tym
samym korzyści społeczno-ekonomiczne przy jednoczesnym zachowaniu zasobów naturalnych.
Polityka zrównoważonego rozwoju, jest pojęciem szczególnym, które odniesione do sfery przedsięwzięć
IT brzmi interesująco. Niezależnie od tej nutki ciekawości warto zastanowić się co oznacza i co oznacza w
odniesieniu do konkretnego projektu.
WSTĘP
Ostatnio coraz więcej słyszy się o zrównoważonym rozwoju. Niewiele jednak osób wie, co
to tak naprawdę jest i czemu ma służyć.
Kanon zrównoważonego rozwoju uwzględniony został zarówno w prawie europejskim jak
i polskim, co oznacza, że realizowane przez
Państwo, przedsiębiorców czy też konsorcja
przedsięwzięcia, powinny brać pod uwagę
powyższą koncepcję.
Zrównoważony rozwój jest teorią, zgodnie
z którą powinno się postępować, aby nie
doprowadzać do degradacji środowiska. By
świat, w którym będą dorastały kolejne pokolenia, był lepszy, a przynajmniej nie gorszy niż
ten, w którym obecnie żyjemy.
Możnaby zatem zadać pytanie: Czy projekty
informatyczne, realizowane przez Państwo,
wpisują się w powyższą teorię?
TEORIA ZRÓWNOWAŻONEGO ROZWOJU
Zrównoważony rozwój97 jest celem traktatowym
Wspólnoty Europejskiej98. Pojawia się w rozpo97
98
rządzeniu Rady (WE) nr 1083/2006 z dnia 11
lipca 2006 r., które ustanawia ogólne przepisy
Występujące w nauce pojęcie „zrównoważony” pochodzi z leśnictwa; jako pierwszy posłużył się nim w XVII wieku
Hans Carl von Carlovitz. Dla Carlovitza termin ten oznaczał pewien rodzaj gospodarki leśnej, w której można było
wyciąć tylko tyle drzew, ile na to miejsce mogło ponownie wyrosnąć tak, aby las mógł się wciąż odbudowywać.
Erechemla A., Przegląd Strategii Unii Europejskiej na rzecz zrównoważonego rozwoju, „Środowisko” nr 15/16 (399/
400)/2009, Warszawa, Dziennikarska Agencja Wydawnicza Max Press, 2009r., s. 7.
– 85 –
dotyczące Europejskiego Funduszu Rozwoju
Regionalnego, Europejskiego Funduszu Społecznego oraz Funduszu Spójności. Wymienione dokumenty wskazują cele dla polityki
spójności, która ma przyczyniać się do wzrostu
gospodarczego, zwiększania konkurencyjności
i zatrudnienia poprzez włączenie priorytetów
Wspólnoty, dotyczących zrównoważonego
rozwoju, określonych na posiedzeniu Rady Europejskiej w Lizbonie oraz w Göteborgu99.
Kanon zrównoważonego rozwoju nie jest
wprowadzany do prawa polskiego tylko poprzez unijne prawo. Został on już wcześniej
wpisany w art. 5 Konstytucji Rzeczpospolitej
Polskiej101 i klasyfikuje zasadę zrównoważonego rozwoju, jako jedną z priorytetowych
zasad RP: „Rzeczpospolita Polska strzeże
niepodległości i nienaruszalności swego terytorium, zapewnia wolności i prawa człowieka
i obywatela oraz bezpieczeństwo obywateli,
strzeże dziedzictwa narodowego oraz zapewnia ochronę środowiska, kierując się zasadą
zrównoważonego rozwoju”102.
Jednym z najważniejszych dokumentów UE
jest Strategia Zrównoważonego Rozwoju Unii
Europejskiej z 2001 r., która jest aktem wspólnotowego prawa wewnętrznego, co oznacza,
że wszyscy członkowie UE – w tym Polska
– muszą przestrzegać zapisów strategii i dążyć
do realizacji celów w niej zapisanych. W 2006 r.
Rada Europejska przyjęła Odnowioną Strategię, a wśród jej celów znalazły się:
•
ochrona środowiska naturalnego m.in. przez:
zachowanie potencjału Ziemi, respektowanie ograniczeń naturalnych zasobów,
przeciwdziałanie i ograniczanie zanieczyszczeniu środowiska oraz popularyzowanie
zrównoważonej produkcji i konsumpcji, w
taki sposób by móc rozdzielić wzrost gospodarczy od degradacji środowiska,
•
sprawiedliwość i spójność społeczna m.in.,
jako rozpowszechnianie zdrowego, demokratycznego, bezpiecznego, sprawiedliwego społeczeństwa, które realizując ideę
integracji społecznej i szanuje podstawowe
prawa i różnorodność kulturową, tworzące
równe szanse i zwalczające wszelkie formy
dyskryminacji,
•
dobrobyt gospodarczy, do którego dąży
będzie się poprzez szerzenie dynamicznej,
konkurencyjnej i innowacyjnej gospodarki
opartej na wiedzy racjonalnie wykorzystującej zasoby naturalne i zapewniającej
wysoki standard życia, pełne zatrudnienie
obywateli i pracę wysokiej jakości na całym
obszarze Unii Europejskiej.100
99
100
101
102
103
Ponieważ pojęcie zrównoważonego rozwoju
znalazło się w ustawie zasadniczej, to każde
później tworzone prawo musi je uwzględniać.
Wśród dokumentów ściśle odnoszących się do
ww. zasady można znaleźć m.in. Ustawy: Prawo ochrony środowiska, O planowaniu i zagospodarowaniu przestrzennym czy też O zasadach wspierania rozwoju regionalnego.103
Zważając na powyższe, aby mówić o pełnym
obrazie zrównoważonego rozwoju, należy
wziąć pod uwagę wynikową trzech wymiarów:
środowiskowego, społecznego i gospodarczego (ekonomicznego).
Rys. 12. Ilustracja zasady zrównoważonego rozwoju lustracja zasady zrównoważonego rozwoju.
Źródło: Opracowanie własne.
Posiedzenie Rady Europejskiej odbyło się w Lizbonie w dniach 23–24 marca 2000 r. oraz w Göteborgu w dniach
15–16 czerwca 2001 r.
Rada Unii Europejskiej, Odnowiona Strategia UE dotycząca trwałego rozwoju, przyjęta przez Radę Europejską w
dniach 15–16 czerwca 2006 r., s. 3–4.
Konstytucja Rzeczpospolitej Polskiej z dnia 2 kwietnia 1997 r., Dz. U. Nr 1997.78.483 z dnia 16 lipca 1997 r.
Konstytucja Rzeczpospolitej Polskiej z dnia 2 kwietnia 1997 r., Dz. U. Nr 1997.78.483 z dnia 16 lipca 1997 r., art. 5.
Ustawa Prawo ochrony środowiska z dnia 27 kwietnia 2001 r., Dz. U. Nr 2001.62.627 z dnia 20 czerwca 2001 r.
Ustawa O planowaniu i zagospodarowaniu przestrzennym z dnia 27 marca 2003 r., Dz. U. Nr 2003.80.717 z dnia
10 maja 2003 r. Ustawa O zasadach wspierania rozwoju regionalnego z dnia 12 maja 2000r., Dz. U. Nr 2000.48.550
z dnia 14 czerwca 2000 r.
– 86 –
Obecnie funkcjonuje kilka definicji zrównoważonego rozwoju, dotykają one zagadnienia z
różnych stron. Poniżej przedstawiono dwie
przykładowe.
warta w Raporcie Burtland’a jest tą najbardziej
znaną. Jest ona również kluczową ideą zrównoważonego rozwoju, mówiącą o powiązaniu
między dobrobytem przyszłego pokolenia, a
dobrobytem przyszłych generacji. Utrzymanie
dobrobytu w czasie, wymaga zaś zapewnienia,
że zachowujemy lub zastępujemy bogactwo
Ziemi w postaci jej różnych składników.105
Pierwsza została zaczerpnięta z polskiego
prawa ochrony środowiska:
„Zrównoważony rozwój – to taki rozwój społeczno-gospodarczy, w którym następuje
proces integrowania działań politycznych, gospodarczych i społecznych, z zachowaniem
równowagi przyrodniczej oraz trwałości podstawowych procesów przyrodniczych, w celu
zagwarantowania możliwości zaspokajania
podstawowych potrzeb poszczególnych społeczności lub obywateli zarówno współczesnego pokolenia, jak i przyszłych pokoleń.”104
Dodatkowo należy zauważyć, że życie kolejnych pokoleń jest ściśle związane z działaniami realizowanymi przez ludzi obecnie żyjących. Od nas zależy czy nasze dzieci i dzieci
naszych dzieci będą miały lepiej, a przynajmniej nie gorzej, niż ich rodzice i dziadkowie.
Oczekiwano, aby rozwój nosił miano zrównoważonego, był jak najmniej destrukcyjny
ekologicznie. By nie pogłębiały się różnice
społeczne oraz, aby sprawiedliwość międzypokoleniowa została zachowana, tj. byśmy
żyli i pracowali tak, by kolejnym pokoleniom
nie było gorzej.
Druga została zawarta w raporcie Our Common Future, opracowanym przez Światową
Komisję ds. Środowiska i Rozwoju, tzw. Raport Brundtland:
„Na obecnym poziomie cywilizacyjnym możliwy
jest rozwój zrównoważony, to jest taki rozwój,
w którym potrzeby obecnego pokolenia mogą
być zaspokojone bez umniejszania szans
przyszłych pokoleń na ich zaspokojenie.”
Można zatem postawić przykładowe pytania:
Czy działania związane z realizacją projektów
wspomagających funkcjonowanie e-administracji wpłynie na życie obecnego i przyszłych
pokoleń? Czy przyczyni się do zmniejszenia
degradacji środowiska, w którym obecnie żyje
człowiek?
W obu przypadkach poruszona została kwestia
dbałości o środowisko oraz sprawiedliwości
międzypokoleniowej, jednakże definicja za-
E-ADMINISTRACJA A ZRÓWNOWAŻONY ROZWÓJ
e-Administracja jest elementem szerszej
koncepcji wpisującej się w Strategię rozwoju
społeczeństwa informacyjnego w Polsce do
roku 2013, która zakłada spełnienie postulatów Strategii Lizbońskiej oraz w Strategię
Informatyzacji Kraju.
jest rozwój infrastruktury teleinformatycznej w
administracji rządowej, samorządowej, gminnej, skarbowej, sądownictwie oraz w służbie
zdrowia. Bardzo istotne z punktu widzenie
Państwa, jest także powstanie elektronicznych rejestrów, które umożliwią sprawną weryfikację informacji gospodarczych.
Obecnie najważniejszym zadaniem dla Polski
w obszarze elektronicznej administracji, jest
świadczenie usług administracji publicznej
drogą elektroniczną, w tym: poprawa jakości usług publicznych, zwiększenie oferty
usług oraz szersza dostępność do zasobów
informacji elektronicznej dostępnej w sieci
Internet. W ramach e-administracji wspierany
104
105
106
W ramach Strategii Informatyzacji Kraju podejmowane są działania dążące do utworzenia
ogólnopolskiego systemu „jednolitej gospodarki elektronicznej”,106 co miałoby umożliwić
m.in. uniknięcie nieefektywnego wydatkowania publicznych środków na przedsięwzięcia
konkurujące ze sobą lub dublujące się.
Prawo ochrony środowiska, Dz. U. Nr 2001.62.627 z dnia 20 czerwca 2001 r., art. 3 ust. 50.
Strange T., Bayley A., OECD Insights, Sustainable Development: Linking Economy, Society, environment, OECD
PUBLICATIONS, 2008 r., s. 105.
Strategia Rozwoju Kraju 2007–2015, Warszawa, Ministerstwo Rozwoju Regionalnego, listopad 2006, s. 30.
– 87 –
W oparciu o realizowany przez Centrum
Projektów Informatycznych MSWiA (CPI
MSWiA) projekt „ePUAP2” można określić
znaczenie polskiej e-administracji dla zrównoważonego rozwoju.
PROJEKT „ePUAP2”
Projekt „ePUAP2” realizowany jest przez
CPI MSWiA w ramach 7. Osi Priorytetowej
Programu Operacyjnego Innowacyjna Gospodarka 2007–2013. Jest on kontynuacją
projektu „Elektroniczna Platforma Usług
Administracji Publicznej (ePUAP)”, wdrażanego w latach 2004–2006, w ramach Regionalnego Programu Operacyjnego Wzrost
Konkurencyjności Przedsiębiorstw. W wyniku realizacji projektu „ePUAP” została uruchomiona platforma, na której – za pomocą
sieci Internet – instytucje publiczne mogą
udostępniać swoje usługi.
•
zwiększenie efektywności kosztowej usług
poprzez przeniesienie części usług świadczonych przez administrację publiczną
na platformę elektroniczną, a tym samym
ograniczenie ilości spraw załatwianych
w sposób tradycyjny,
•
udostępnienie mechanizmów, które będą
integrowały jednostki samorządu terytorialnego na platformie ePUAP,
•
ułatwienie korzystania z usług publicznych
dostępnych on-line, poprzez wprowadzenie
katalogu usług.109
W kontekście zasady zrównoważonego
rozwoju, realizację projekt „ePUAP2” możemy ocenić z punktu widzenia obywatela/
użytkownika w trzech płaszczyznach: społecznej, ekologicznej i gospodarczej.
Całkowity koszt projektu to 141.418.200,00
zł, który w całości jest kosztem kwalifikowanym107 (85% budżet środków europejskich oraz 15% budżet państwa). Realizacja projektu, określona w harmonogramie
rzeczowo-finansowym108,
obejmuje
lata
2009–2013.
Możemy spróbować również odpowiedzieć
sobie na pytania:
1. Czy zwiększy się zaufanie społeczne do
Państwa/urzędników?
Celem projektu „ePUAP2” jest rozbudowa
funkcjonalności platformy „ePUAP” oraz
zwiększenie wachlarza usług świadczonych
elektronicznie.
2. Czy degradację środowiska można w jakimś stopniu ograniczyć realizując przedsięwzięcie jakim jest „ePUAP2”?
Cel projektu ma zostać osiągnięty, dzięki realizacji celów szczegółowych projektu, tj.:
3. Czy gospodarka, którą zastaną przyszłe
pokolenia będzie przychylna człowiekowi?
•
4. Czy to co wytworzy obecne pokolenie będzie ułatwiało życie codzienne pokoleniom
następnym?
zwiększenie liczby podmiotów korzystających z usług publicznych przy pomocy
różnych kanałów dostępu,
WPŁYW PROJEKTU „ePUAP2” NA SPOŁECZEŃSTWO
„ePUAP2” jest projektem, który z uwagi na
swój charakter, nie dzieli społeczeństwa
na lepsze lub gorsze grupy społeczne. Dla
projektu każdy obywatel/użytkownik, jest tak
samo ważny, przez co projekt zachowuje prze107
108
109
słanki polityki równych szans. Oznacza to, iż
dostęp do świadczonych usług na ePUAP nie
jest w żaden sposób ograniczony z uwagi na
płeć, wiek, religię, przynależność etniczną czy
poglądy polityczne.
Kosztem kwalifikowanym jest wydatek, który jest niezbędny do poniesienia z punktu widzenia realizacji projektu
dofinansowywanego ze środków europejskich, jest racjonalny, celowy, zgodny z istniejącym prawem oraz został
odpowiednio udokumentowany, np. zakup koparki w ramach projektu „ePUAP2” nie będzie kosztem kwalifikowanym, zaś modyfikację katalogu usług na platformie „ePUAP” już tak.
Harmonogram rzeczowo-finansowy przedstawia planowany przebieg realizacji projektu w podziale na lata, zadania
oraz wysokości wydatków w poszczególnych kwartałach.
Centrum Projektów Informatycznych, Studium wykonalności projektu „ePUAP2”
„ePUAP2”, s. 5.
– 88 –
Poprzez uproszczenie procedur administracyjnych, a także udostępnienie nowych kanałów dostępu, projekt umożliwi zwiększenie
dostępności usług administracji publicznej dla
osób niepełnosprawnych. Koncepcja zdalnego dostępu do usług i wirtualnego „jednego
okienka” daje szansę osobom niepełnosprawnym na aktywizację zawodową, umożliwiając
tym samym samodzielnie i z pełną mocą
prawną założyć, i prowadzić działalność
gospodarczą. Powyższe przyczyni się do
zmniejszenia dysproporcji w dostępności do
urzędów przez osoby niepełnosprawne.
na wybrać jedną z dwóch możliwości: wstać o
godzinie 5 rano z nadzieją, że będzie się pierwszym przy okienku lub wziąć urlop. Istnieje, co
prawda, alternatywne rozwiązanie, jakim jest
przełożenie wszelkich planów, spotkań i pozostałych radości życia na inny dzień tygodnia niż
poniedziałek i podążyć do właściwego urzędu,
mając ponownie nadzieję, że do godziny 18
uda się załatwić formalności.
Powyższe rozwiązanie przestaje być jednak
możliwe w sytuacji, gdy mówimy o osobach
zameldowanych w innej miejscowości, niż ta w
której obecnie pracują. W takim wypadku urlop
jest jedynym rozwiązaniem i czasem kilkaset kilometrów do pokonania. Dlatego też możliwość
załatwienia podstawowych spraw urzędowych
przez Internet jest tak ważna. Oszczędza czas,
nie naraża nas na utratę cierpliwości, nie występują ograniczenia godzinowe.
Dodatkowo, platforma została przystosowana
dla osób słabowidzących i osób starszych,
tym samym jest zgodna z założeniami „Wytycznych dotyczących ułatwień dostępu do
zawartości sieci 2.0 (WCAG 2.0)”.
Projekt nie posiada barier społeczno-geograficznych, czyli obejmuję swoim zasięgiem
wszystkich użytkowników mających dostęp
do Internetu. Umożliwia to rozwój społeczeństwa informacyjnego, poprzez szerszy
dostęp do usług administracji publicznej, a
tym samym do informacji, która z punktu widzenia dnia dzisiejszego pełni coraz większą
rolę. Rozwój społeczeństwa informacyjnego
prowadzi do zwiększenia aktywności obywatelskiej oraz do wykorzystywania nowoczesnych środków komunikacji.
Zarówno z punktu widzenia społeczeństwa
jak i Państwa bardzo ważne jest zaufanie,
ponieważ to ono przyczynia się do obniżania
kosztów inwestycji, umożliwia zacieśnianie
relacji międzyludzkich, a tym samym umożliwia szybszy przepływ informacji. Niestety
statystyki mówią same za siebie. Spośród
20 badanych państw tylko Brazylijczycy mieli
mniejsze zaufanie do swojego rządu niż Polacy. Bardziej optymistyczne jest nastawienie
Polaków do samorządów lokalnych, ponieważ
21% społeczeństwo ufa w stopniu dużym, zaś
56% w stopniu małym.110
Każde rozwijające się społeczeństwo dąży
do poprawy poziomu życia. Warto się zatem
zastanowić, w jaki sposób Państwo może
pomóc obywatelowi. Jakość życia można
poprawić chociażby dając możliwość ludziom
załatwienia spraw urzędowych przez Internet
bez wychodzenia z domu. Faktem jest, że nikt
z nas nie lubi kolejek, ponieważ nigdy one się
nie kończą i nieważne, w której z nich stanąć;
zawsze będzie się wydawać, że pozostałe się
poruszają szybciej niż nasza. Problematyczna
jest też kwesta godzin otwarcia instytucji administracji publicznych. Jak wiadomo zdecydowana część jednostek państwowych jest otwarta
w godzinach, kiedy większość obywateli jest w
pracy. Chcąc załatwić urzędowe sprawy, moż-
110
Projekt „ePUAP2” ma za zadanie m.in.
zwiększenie zaufania społecznego do administracji rządowej i zwiększenie poczucia
bezpieczeństwa przez obywatela, poprzez
udostępnianie możliwie szerokiej gamy usług
administracji publicznej, skrócenie czasu
procedowania spraw czy zachowanie pełnej
dyskrecji. Ponadto, wykorzystanie nowoczesnych źródeł komunikacji, umożliwiających
przerzucanie części ciężaru administracji publicznej na kanały elektroniczne, przyczynia
się do rozwoju społeczeństwa informacyjnego w Polsce.
Wyzwania zrównoważonego rozwoju w Polsce, pod red. J. Kronenberg i T. Bergier, Kraków, Fundacja Sendzimira,
2010 r., s. 373.
– 89 –
WPŁYW PROJEKTU „ePUAP2” NA ŚRODOWISKO
Problemy komunikacyjne są koszmarem dnia
codziennego, zwłaszcza w dużych miastach.
Ponadto z roku na rok na polskich drogach
przybywa tysiące nowych samochodów, dlatego też należałoby się zastanowić, jak można ograniczyć ich użytkowanie, a tym samym
negatywny wpływ na otoczenie? Jednym z takich rozwiązań jest korzystanie z usług administracji publicznej przez Internet. Człowieka
korzystającego z takiego typu rozwiązania
możemy bez obaw nazwać konsumentem
tych usług. Decyzje konsumentów, o załatwieniu urzędowych spraw drogą elektroniczną, tudzież za pomocą platformy ePUAP,
kumulują się i minimalizują negatywny wpływ
na środowisko.
funkcjonowania organów administracji publicznej. Uszczegóławiając: produkcja 1 tony
papieru to zużycie średnio 16–17 drzew (w
zależności od technologii). Z 16–17 drzew
otrzymuje się około 200 tys. kartek papieru.
Zgodnie z Tabelą nr 10, średniorocznie
w Polsce wydawanych jest ok. 4,2 mln sztuk
nowych dowodów osobistych, co wymaga
przedłożenia do organu gminy wniosku o wydanie dowodu w wersji papierowej (jeden egzemplarz dwustronnie drukowany, format A4,
o gramaturze 80 g/m²).
Tabela 10. Liczba spersonalizowanych
dokumentów w latach (dowody osobiste)
Z ekologicznego punktu widzenia projekt
wpływa pozytywnie na przeciwdziałanie
i ograniczanie degradacji środowiska oraz na
propagowanie zrównoważonej konsumpcji.
Możliwość złożenia np. wniosku o wydanie prawa jazdy do odpowiedniego organu gminy, bez
konieczności wychodzenia z domu, zmienia
częściowo sposób wykorzystania samochodu.
Co prawda, w przypadku jednostki, mówienie
o zmniejszeniu oddziaływania na środowisko
jest mało przekonywujące jednakże, jeśli weźmiemy pod uwagę fakt, iż rocznie w Polsce
wydawanych jest kilka milionów sztuk nowych
dowodów osobistych, praw jazdy czy też paszportów, zaczynamy zauważać skalę.
Po części pomoże to rozwiązać problemy
komunikacyjne w postaci korków i hałasu.
Zmniejszenie wyjazdów obywateli do jednostek administracyjnych wpłynie na obniżenie
wydzielania CO2 oraz obniżenie kosztów
związanych z zakupem paliwa. Spadek zużycia paliwa przyczyni się z kolei do ograniczenia zużycia surowców, nieodnawialnych jakim
jest ropa naftowa.
Rok
Liczba
spersonalizowanych
dokumentów (w szt.)
2001
1.800.370
2002
2.262.452
2003
3.978.906
2004
4.982.791
2005
4.579.304
2006
5 434 800
2007
8 910 478
2008
3 926 232
2009
1 720 943
Źródło: http://bip.mswia.gov.pl/
download.php?s=4&id=6129 z dnia 17.04.2011 r.
Oznacza to, że na drukowane wersje wniosków średniorocznie wykorzystywane jest ok.
42 ton papieru, co dla środowiska oznacza
668,4 wyciętych drzew. Ciekawostką może
być fakt, iż rocznie zużyty papier, tylko na ten
rodzaj wydawanego dokumentu, ustawiony
w słupku, miałby wysokość ok. 84 km.
Umożliwiając korzystanie z usług administracji publicznej za pośrednictwem Internetu alternatywą dla wniosków/druków papierowych
stają się dokumenty elektroniczne, które,
trafiają bezpośrednio do wybranej jednostki
poprzez Elektroniczną Skrzynkę Podawczą.
Jeśli przyjmiemy, że do urzędów wpływa
rocznie kilkanaście milionów sztuk wniosków,
wówczas można mówić o pozytywnym wpływie na ochronę lasów oraz o oszczędności
Powyższe obrazuje, jak znacząco korzystanie
z elektronicznych usług może wpływać na
ochronę zasobów naturalnych Ziemi, w tym
przypadku: lasów, a tym samym na redukcję
kosztów administracji.
Redukcja ilości materiałów drukowanych
na rzecz formularzy elektronicznych, umożliwia zmniejszenia zużycia tonerów i tuszy
– 90 –
do drukarek. Przedkłada się to zarówno na
obniżanie kosztów wykorzystania energii
elektrycznej – zmniejszanie czasu pracy
drukarek, skanerów czy urządzeń wielofunkcyjnych, jak i ograniczenie Zanieczyszczenia
związanego z materiałami eksploatacyjnymi.
Skrócenie czasu eksploatacji urządzeń drukujących zmniejsza oddziaływanie ich na
środowisko oraz ogranicza zużycie energii
elektrycznej.
Dodatkowo należy zaznaczyć, iż wszelkie
rozwiązania technologiczne, wykorzystywane przy realizacji projektu, nie będą miały
negatywnego wpływu na środowisko naturalne.
WPŁYW PROJEKTU „ePUAP2” NA GOSPODARKĘ
Rezultatem rozwoju komunikacji elektronicznej jest wzrost wydajności pracy, obniżony
koszt produkcji, lepsza jakość i dostosowanie
oferty do potrzeb konsumenta oraz powstawanie nowych produktów.111 Ponadto przyczynia
się do powstawania oszczędności zarówno
w sferze prywatnej jak i publicznej.
Platforma ePUAP umożliwia ograniczenie
czasu, potrzebnego obywatelowi i przedsiębiorcy, na załatwianie spraw urzędowych oraz
skrócenie czasu procedowania, co będzie
wpływało na zmniejszenie kosztów procedury
jak i sprzyjało budowaniu pozytywnego wizerunku administracji publicznej.
Projekt „ePUAP2” jest produktem, który
wpływa na rozwój komunikacji elektronicznej. Przeniesienie znaczącej części usług na
platformę elektroniczną, a tym samym ograniczenie ilości spraw załatwianych w sposób
tradycyjny, daje możliwość obniżania kosztów
związanych z utrzymaniem urzędów, w tym
zmniejszenie kosztów eksploatacji urządzeń
oraz kosztów niektórych artykułów biurowych
(np. papier do drukarek).
Korzyść w postaci zaoszczędzonego czasu
będzie odczuwalna w postaci wymiernego
efektu finansowego, zarówno na poziomie
gospodarki kraju jak i poszczególnych jednostek. Przedsiębiorcy zaoszczędzony czas na
procedurach administracyjnych będą mogli
przeznaczyć na swoją działalność podstawową i rozwój.
„ePUAP2” JAKO NARZĘDZIE ZRÓWNOWAŻONEGO ROZWOJU
Przyglądając się przedstawionym zależnościom projektu „ePUAP2” z trzema filarami:
społecznym, ekologicznym i gospodarczym,
można śmiało powiedzieć, że projekt jest
narzędziem realizującym założenia polityki
zrównoważonego rozwoju.
Projekt „ePUAP2” łączy w sobie wszystkie
cele zrównoważonego rozwoju, tzn. dąży do
poprawy jakości życia zarówno jednostki jak
i całego społeczeństwa, przy jednoczesnej
dbałości o środowisko naturalne oraz rozwój
gospodarki.
Rys. 13. ePUAP, jako przedsięwzięcie integrujące
cele zrównoważonego rozwoju
„ePUAP2” jest narzędziem/produktem, dzięki któremu codzienność będzie łatwiejsza,
chociażby z uwagi na możliwość załatwienia
urzędowych spraw przez Internet, łatwiejszą
możliwość aktywizacji osób niepełnospraw-
111
Źródło: Opracowanie własne.
nych i starszych, czy brak ograniczenia z
uwagi na godziny otwarcia jednostek admi-
Strategia Rozwoju Kraju 2007–2015, Warszawa, Ministerstwo Rozwoju Regionalnego, listopad 2006 r., s. 30.
– 91 –
nistracyjnych. Dzięki wykorzystaniu platformy,
jako narzędzia komunikacji z urzędem, jasnym
procedurom i skróceniu czasu procedowania,
zwiększy się zaufanie społeczeństwa do Państwa czy urzędników państwowych.
„ePUAP2”, z uwagi na swój charakter, nie
wpływa na degradację środowiska. Komunikacja obywatela czy przedsiębiorcy za
pomocą kanałów internetowych z wybranym
urzędem przyczyniać się będzie do ograniczania negatywnego wpływu na środowisko,
tj. zmniejszania CO2 w powietrzu, redukcji hałasu czy też ograniczeniu wycinki drzew.
Projekt realizowany przez CPI MSWiA nie tylko
ma na celu ułatwienie życia obecnie żyjącemu
obywatelowi/użytkownikowi, ma on także na
celu stworzenie prężnie działającej bazy usług
administracji publicznej, która będzie wykorzystywana efektywnie także przez kolejne pokolenia, tym samym zwiększając ich szansę na
dobrobyt, zarówno w znaczeniu społecznym,
ekologicznym jak i gospodarczym.
ZAKOŃCZENIE
Zrównoważony rozwój to taki rozwój, który oparty jest na wynikowej trzech obszarów: społecznego,
ekologicznego i gospodarczego. Wynikowa ta z kolei, powinna mieć odzwierciedlenie w działaniach
obecnego pokolenia tak, aby nie ograniczać w żaden sposób szans na osiągnięcie dobrobytu przyszłych pokoleń. W zależności od tego jakim ten świat zostawimy, taki zastanie go kolejne pokolenie.
Opisane w artykule korzyści, płynące z wdrożenia projektu „ePUAP2”, utwierdzają w przekonaniu, iż
przedsięwzięcia informatyczne realizowane przez administrację publiczną wpisują się w koncepcję
zrównoważonego rozwoju. Dążąc tym samym do stworzenia ogólnokrajowych rozwiązań, poprawiając obecnemu i przyszłemu pokoleniu komfort życia, poprzez możliwość załatwiania spraw urzędowych drogą elektroniczną, redukując wpływ działań człowieka na środowisko, zwiększając zakres
działania społeczeństwa informacyjnego, wpływając na poprawę produktywności oraz dostosowanie usług i produktów do potrzeb konsumenta.
Dodatkowo, działania podejmowane w obszarze informatyzacji kraju, będą zwiększały efektywność
dostarczanych usług publicznych poprzez kanał Internet, która z kolei umożliwi obywatelowi/użytkownikowi oszczędzić czas i ograniczyć koszty.
Zważając na powyższe, uznać należy, iż projekty informatyczne, realizowane przez Państwo, spełniają założenia zrównoważonego rozwoju, które są zgodne ze Strategią Zrównoważonego Rozwoju
Unii Europejskiej z 2001 r. oraz z polskim prawem.
Literatura:
1. Erechemla A., Przegląd Strategii Unii Europejskiej na rzecz zrównoważonego rozwoju, „Środowisko” nr 15/
16 (399/400)/2009, Warszawa, Dziennikarska Agencja Wydawnicza Max Press, 2009 r.
2. Rada Unii Europejskiej, Odnowiona Strategia UE dotycząca trwałego rozwoju, przyjęta przez Radę Europejską w dniach 15–16 czerwca 2006 r.
3. Konstytucja Rzeczpospolitej Polskiej z dnia 2 kwietnia 1997 r., Dz. U. Nr 1997.78.483 z dnia 16 lipca
1997 r.
4. Ustawa Prawo ochrony środowiska z dnia 27 kwietnia 2001 r., Dz. U. Nr 2001.62.627 z dnia 20 czerwca 2001 r. Ustawa O planowaniu i zagospodarowaniu przestrzennym z dnia 27 marca 2003 r., Dz. U.
Nr 2003.80.717 z dnia 10 maja 2003 r. Ustawa O zasadach wspierania rozwoju regionalnego z dnia 12 maja
2000 r., Dz. U. Nr 2000.48.550 z dnia 14 czerwca 2000 r.
5. Prawo ochrony środowiska z dnia 27 kwietnia 2001 r., Dz. U. Nr 2001.62.627 z dnia 20 czerwca 2001 r.
6. Strange T., Bayley A., OECD Insights, Sustainable Development: Linking Economy, Society, environment,
OECD PUBLICATIONS 2008.
7. Strategia Rozwoju Kraju 2007–2015, Warszawa, Ministerstwo Rozwoju Regionalnego, listopad 2006 r.
8. Centrum Projektów Informatycznych, Studium wykonalności projektu „ePUAP2”.
9. Wyzwania zrównoważonego rozwoju w Polsce, pod red. J. Kronenberg i T.Bergier, Kraków, Fundacja Sendzimira, 2010 r.
10. http://bip.mswia.gov.pl/download.php?s=4&id=6129 z dnia 17.04.2011 r.
Renata Polisiakiewicz
Maciej Gniadek
Paweł Woźniak
Zespół Zamówień Publicznych
Centrum Projektów Informatycznych
MSWiA
ANALIZA KRYTERIÓW OCENY OFERT
Streszczenie
Opracowanie zawiera analizę ustawy Prawo Zamówień Publicznych pod kątem kryteriów oceny ofert
a jej zakres został ograniczony do zamówień, których przedmiotem są dostawy lub usługi sektora
teleinformatycznego. Głównym tematem pracy jest próba odpowiedzi na pytanie czy popularne kryterium oceny oferty tj. „cena 100%” jest zawsze najbardziej właściwą drogą prowadzącą do wyboru
oferty najkorzystniejszej.
Postępowania przetargowe występują praktycznie w każdym przedsięwzięciu finansowanym ze środków
publicznych (pl.ID, Usługi, ePUAP2, SIPR, OST 112, a także Prezydencja). Ważne jest więc, aby kryteria
wyboru wykonawcy były optymalne. Dyskusja: czy tylko cena nie jest więc trywialna.
WSTĘP
Celem stosowania ustawy z dnia 29 stycznia
2004 r. Prawo zamówień publicznych (Dz. U.
z 2010 r. Nr 113, poz. 759 ze zm.)112, jest
określenie zasad i trybu udzielania zamówień publicznych. Zamawiający, wybierając
ofertę najkorzystniejszą, może kierować się
wyłącznie kryteriami oceny ofert, określonymi w specyfikacji istotnych warunków zamówienia.113
stanowi, że za ofertę najkorzystniejszą należy rozumieć ofertę, która przedstawia najkorzystniejszy bilans ceny i innych kryteriów
odnoszących się do przedmiotu zamówienia
publicznego, albo ofertę z najniższą ceną, a w
przypadku zamówień publicznych w zakresie
działalności twórczej lub naukowej, których
przedmiotu nie można z góry opisać w sposób
jednoznaczny i wyczerpujący – ofertę, która
przedstawia najkorzystniejszy bilans ceny i
innych kryteriów odnoszących się do przedmiotu zamówienia publicznego.
Definicja oferty najkorzystniejszej została
zawarta w art. 2 pkt. 5 ustawy PZP, który
KRYTERIA OCENY OFERT – ROZWAŻANIA TEORETYCZNO- PRAKTYCZNE
Ustawa PZP zawiera regulację dotyczącą
możliwych do stosowania kryteriów oceny
ofert114 i tak, może to być: cena albo cena i
inne kryteria (tzw. fakultatywne) odnoszące
się do przedmiotu zamówienia, w szczególności jakość, funkcjonalność, parametry
112
113
114
techniczne, zastosowanie najlepszych dostępnych technologii w zakresie oddziaływania na środowisko, koszty eksploatacji,
serwis oraz termin wykonania zamówienia.
W świetle powyższego należy stwierdzić, iż
cena jest obligatoryjnym, lecz nie jednym
zwanej w dalszej części niniejszego opracowania „ustawą PZP”.
Art. 91 ust. 1 ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych (Dz. U. z 2010 r. Nr 113, poz. 759 ze
zm.).
Art. 91 ust. 2.
– 93 –
o podstawowej zasadzie wynikającej z zapisów Ustawy PZP, czyli dochowaniu zasad
równego traktowania i uczciwej konkurencji.
Kryteria oceny ofert powinny być również tak
skonstruowane, żeby maksymalnie ograniczyć osobiste przekonania i preferencje oceniającego ofertę.
kryterium oceny ofert, którym może posłużyć
się zamawiający przy wyborze oferty najkorzystniejszej.” 115 Warto zwrócić uwagę, że ten
artykuł zawiera listę przykładowych kryteriów,
istotne jest, że Zamawiający może stosować
również inne kryteria oceny ofert niż wymienione w ustawie. Kryteria oceny ofert określone przez Zamawiającego powinny odnosić się
do przedmiotu zamówienia. Oznacza to, że
muszą to być takie kryteria, które odnoszą
się do oferowanej usługi, dostawy czy roboty
budowlanej. Katalog kryteriów posiłkowych
jest katalogiem otwartym, jednakże w ustawie zwraca się szczególną uwagę na takie
kryteria, jak: jakość, parametry techniczne,
funkcjonalność, zastosowanie najlepszych
dostępnych technologii w zakresie oddziaływania na środowisko, koszty eksploatacji,
serwis czy termin wykonania zamówienia.
Niewątpliwą zaletą zastosowania kryterium
parametry techniczne jest jego mierzalność.
Zamawiający musi precyzyjne określić parametry techniczne, które będą oceniane, przypisać im odpowiednie wagi oraz określić dla
każdego z nich stosowną liczbę punktów. Przy
tworzeniu przez zamawiającego kryterium
„parametry techniczne” należy wykazać się
też racjonalnością. Pewne parametry dają się
stopniować i przyznawanie wyższym parametrom większej ilości punktów jest zasadne np.
emisja hałasu, zużycie energii elektrycznej,
wydajność procesora, wielkość pamięci RAM,
pojemność dysku twardego etc. zaś inne parametry techniczne nie dają się stopniować lub
ich stopniowanie jest bezcelowe dla zamawiającego, np. posiadanie przez notebooki określonej klasy szyfrowania danych. Niestety kryterium to, mimo jego niezaprzeczalnych zalet,
jest rzadko stosowane przez zamawiających.
Wynika to z utrwalonego przyzwyczajenia zamawiającego do stosowania tylko i wyłącznie
ceny w postępowaniach przetargowych.
Również artykuł 53 dyrektywy 2004/18/WE
Parlamentu Europejskiego I Rady z dnia 31
marca 2004 roku, w sprawie koordynacji procedur udzielania zamówień publicznych na
roboty budowlane, dostawy wskazuje, że bez
uszczerbku dla krajowych przepisów ustawowych, wykonawczych lub administracyjnych
dotyczących wynagradzania, z tytułu niektórych usług kryteriami, na podstawie których
instytucje zamawiające udzielają zamówień
publicznych, są:
1. W przypadku, gdy zamówienia udziela
się na podstawie oferty najkorzystniejszej
ekonomicznie z punktu widzenia instytucji zamawiającej, różne kryteria odnoszące się do
danego zamówienia publicznego, przykładowo jakość, cena, wartość techniczna, właściwości estetyczne i funkcjonalne, aspekty środowiskowe, koszty użytkowania, rentowność,
serwis posprzedażny oraz pomoc techniczna,
termin dostarczenia lub czas dostarczenia lub
realizacji; lub
Kryterium funkcjonalności odnosi się do oceny funkcji, które powinien spełniać przedmiot
zamówienia. W przypadku tego kryterium niezbędny jest szczegółowy opis, ponieważ nie
wszystkie parametry tego kryterium są możliwe do opisania wzorem matematycznym. Bardzo ważnym kryterium jest koszt eksploatacji.
Sprawdza się ono szczególnie w zamówieniach dotyczących dostaw z sektora IT. Kryterium to ma ogromne znacznie szczególnie
w perspektywie czasu, ponieważ często okazuje się ze koszty eksploatacji przewyższają
znacznie koszty zakupu urządzenia.
2. Wyłącznie najniższa cena.
Bardzo interesującym i wymiernym kryterium
są parametry techniczne. Zamawiający ma
prawo, a wręcz obowiązek do tworzenia wymagań wedle swoich indywidualnych, często
specyficznych potrzeb. Formułując jednak
kryterium oceny ofert takie, jak parametry
techniczne, zamawiający powinien pamiętać
115
Termin realizacji zamówienia – określając termin realizacji zamówienia, jako jedno z kryteriów oceny ofert, zamawiający powinien jednoznacznie wskazać, czy chodzi mu o skrócenia,
czy wydłużenie powyższego terminu. W sytuacji, gdy termin realizacji zamówienia stanowi
Kryteria oceny ofert a warunki udziału w postępowaniu, w kontekście wymagania przez zamawiającego od wykonawców określonego doświadczenia http://www.uzp.gov.pl/cmsws/page/?D;664.
– 94 –
kryterium oceny ofert, zamawiający winien
wskazać w formularzu ofertowym miejsce do
zadeklarowania terminu realizacji przedmiotu zamówienia, określając przy tym sposób
wskazania tego terminu poprzez wskazanie,
czy dotyczy on określonej daty kalendarzowej,
liczby dni, tygodni bądź miesięcy. W ramach
kryterium terminu realizacji zamówienia można wskazać także harmonogram jego realizacji. Odwołanie się do harmonogramu realizacji
zamówienia następuje zwykle, gdy realizacji
przedmiotu zamówienia może okazać się
uciążliwa zarówno dla zamawiającego, jak i
dla samego wykonawcy. Organizacja pracy
oceniana w świetle uciążliwości ich prowadzenia, może stanowić ważne kryterium oceny ofert. Harmonogram realizacji przedmiotu
istotny jest w sytuacji, gdy termin jego jest
stosunkowo krótki, w stosunku do zakresu
przedmiotu zamówienia. W takiej sytuacji
zamawiający zwykle ocenia czy potencjalny
wykonawca posiada umiejętność zbudowania
harmonogramu zapewniającego wykonanie
zamówienia w wymaganym terminie.
wygasają po upływie roku, jednakże zgodnie
z art. 558 § 1 odpowiedzialność z tytułu rękojmi może zostać wydłużona.
2. Okres gwarancji – niewątpliwe jest jednym
z najważniejszych kryteriów oceny oferty,
które zabezpiecza Zamawiającego przed
koniecznością ponoszenia często wysokich
kosztów związanych z usuwaniem awarii
sprzętu i oprogramowania. Ponadto Wykonawca deklarujący dłuższy okres niejako
składa dodatkowe zapewnienie o wysokiej
jakości oferowanego rozwiązania.
3. SLA – oznacza współczynnik dostępności
systemu w zadanym okresie czasu np. Zamawiający wymaga, aby System Informatyczny
będący przedmiotem zamówienia oferował
poziom SLA w wysokości 99,7%, w skali roku
co oznacza, że łączny czas niedostępności
Systemu wynosi 26,28 godziny. Wykonawca
może zaoferować w tak zdefiniowanym kryterium na przykład poziom SLA 99,9% co oznacza, że łączny czas niedostępności Systemu
wynosi 8,76 godziny. Jak łatwo można zauważyć, podwyższenie poziomu SLA o zaledwie
0,2 punktu procentowego oznacza 3-krotne
skrócenie dopuszczalnego, łącznego czasu
niedostępności Systemu! Celowym i racjonalnym wydaje się użycie tak zdefiniowanego parametru SLA tylko do tzw. „awarii krytycznych”
np. całkowita awaria Systemu lub awaria
podsystemu archiwizacji danych. Dla awarii
średniej ważności, jak np. brak możliwości
generowania raportów formacie PDF, niedostępności strony WWW w wersji dla telefonów
komórkowych warto zdefiniować dodatkowe
kryterium SLA. Ważną kwestią porządkującą
opis kryterium SLA jest precyzyjne określenie tzw. okna serwisowego, tzn. okresów
czasu, kiedy System jest niedostępny w celu
przeprowadzenia prac konserwacyjnych, serwisowych etc., z przyjęciem następujących
możliwych założeń:
Jakość – zamawiający określając jakość
wykonania usługi dostawy zobowiązany
jest określić zasady oceny, czyli wskazać co
najmniej na podkryteria oceny ofert i ich znaczenia dla całkowitej oceny w ramach tego
kryterium. W praktyce kryterium to stosuje
się, gdy zamawiający ma trudności w opisie
przedmiotu zamówienia, w szczególności
ze wskazaniem mierzalnych parametrów
przedmiotu zamówienia. Kryterium jakości
winno być stosowane wyłącznie dla dostaw,
w szczególności dostaw przedmiotów, rzeczy,
artykułów produkowanych w długich partiach,
wytwarzanych przez określonych producentów, którzy utrzymują się na rynku przez długi
okres czasu. Wówczas istnieje duże prawdopodobieństwo, iż produkty dotychczas wytwarzane przez określonego producenta, dostawcę będą produkowane nadal w takim samym
standardzie, że jakość tych rzeczy będzie w
długim okresie czasu niezmieniona.
a) łączony czas okien serwisowych w ciągu
roku może wynieść maksymalnie 72 godziny. Tak zdefiniowane okno serwisowe
może stać się również jednym z kryteriów
oceny, które będzie premiować Wykonawców deklarujących jak najkrótszy okres
prowadzenia prac serwisowych,
Równie istotnym kryterium, które znalazło
potwierdzenie art. 91 ust. 2 ustawy PZP jest
„serwis”. Można wymienić następujące przykładowe rozwiązania dotyczące kryteriów
oceny oferty w tym zakresie:
b) prace serwisowe muszą być zgłoszone
z odpowiednim wyprzedzaniem w celu
powiadomienia użytkowników oraz pra-
1. Okres rękojmi – zgodnie z art. 568 §1 Kodeksu Cywilnego uprawnienia z tytułu rękojmi
– 95 –
cowników Zamawiającego oraz powinny
być prowadzone w okresie, kiedy System
jest jak najmniej obciążony.
kryteriów albo też – co występuje najczęściej
– jest to oferta z najniższą ceną. Cena zawsze
musi być więc jednym z kryteriów. Stosowanie
kryterium ceny, jako jedynego, ma niewątpliwie jedną główną zaletę – bardzo usprawnia
pracę komisji przetargowej, ponieważ upraszcza wybór. Wygrywa ten, kto zaproponuje najniższą cenę. Zdarza się jednak, iż zamawiający decyduje się na zakup towaru lub usługi,
które posiadają jakąś unikalną cechę. Wtedy
decyduje się zapłacić więcej w celu osiągnięcia lepszej jakości.
4. W przypadku zakupu komputerów, drukarek czy innych standardowych urządzeń
biurowych, możliwym do zastosowania jest
kryterium gwarantowanego czasu usunięcia
awarii – na przykład 48 godzin od momentu
zgłoszenia awarii przez Zamawiającego.
5. Niejako na marginesie należy zaznaczyć,
jak pozornie odległa od kryteriów oceny oferty
tematyka, jak wysokość i rodzaj kar umownych ma wpływ na deklaracje Wykonawców
złożone w ofertach. Można zauważyć, że
nawet najlepsze i najbardziej złożone kryterium będzie w praktyce mało istotne, jeżeli nie
będzie towarzyszyło mu odpowiednie uregulowanie w umowie obciążające Wykonawcę
finansowo w przypadku nie dotrzymania warunków zadeklarowanych w ofercie.
Zamawiający, nie zawsze pamiętają, iż coś
co jest tanie w dłuższej perspektywie może
okazać się bardzo drogie. Dobrym przykładem jest zakup sprzętu biurowego, który
często sprzedawany jest za niską kwotę, co
przekłada się na wysoki koszt eksploatacji.
„Dlatego w przetargach, w których kupowany
jest sam sprzęt (bez obsługi eksploatacyjnej),
powinno być stosowane kryterium tzw. kosztu
ciągnionego, czyli rzeczywiste wydatki związane z eksploatacją. Liczą się także okres
i warunki gwarancji. Przy wielu dostawach
w grę mogą wchodzić również kryteria środowiskowe.” 117 Zamawiający może dopuszczać
różną energochłonność, jednak przychylać
się do rozwiązań, które proponują mniejsze
zużycie prądu. W dłuższej perspektywie czasu zamawiający uzyska oszczędności, które
wyrównają mu wyższą cenę zakupu.
Warto zwrócić uwagę na Art. 91 ust. 3 ustawy
PZP, zgodnie z którym kryteria oceny ofert
nie mogą dotyczyć właściwości wykonawcy,
a w szczególności jego wiarygodności ekonomicznej, technicznej lub finansowej (wyj.
art. 5 ust. 1 ustawy PZP). W tym zakresie
mamy zatem do czynienia z ograniczeniem
swobody zamawiającego co do możliwości
dowolnego określania kryteriów oceny ofert Z
powołanego art. 91 ust. 3 ustawy PZP wynika
zakaz stosowania przy ocenie ofert kryteriów
o charakterze podmiotowym..” 116. W związku
z tym, właściwości wykonawcy ubiegającego
się o pozyskanie zamówienia publicznego
nie mogą być decydujące przy wyborze najkorzystniejszej oferty. W art. 91 ust. 3 ustawy
PZP zamieszczono przykładowy wykaz kryteriów niedopuszczalnych. Poza wiarygodnością
techniczną, finansową oraz ekonomiczną nie
mogą być brane pod uwagę także kryteria odnoszące się do właściwości wykonawcy czyli:
doświadczenie wykonawcy, lub posiadanie
przez niego znajomości określonej branży.
Kryterium najniższej ceny obniża również
jakość wykonania usług. Usługa audytu
wydatkowania środków unijnych wykonana
za niebywale niską cenę – zdaniem specjalistów – nie może być przeprowadzone
profesjonalnie.
Stosowanie kryterium ceny, jako jedynego
w postępowaniu przetargowym, jest zdaniem
ekspertów odpowiedzialne za kryzys wiarygodności polskich ofert. Efektem dalszego
stosowania wyłącznie tego kryterium, jako
oceny najkorzystniejszej oferty, można się
spodziewać rozwoju negatywnych zjawisk, do
których można zaliczyć:
W polskim prawodawstwie cena jest obligatoryjnym kryterium oceny oferty. Zgodnie z
ustawą Prawo Zamówień Publicznych, najkorzystniejszą ofertą jest oferta, która albo
przedstawia najlepszy bilans ceny i innych
116
117
„bankructwa Oferentów, ograniczenie zatrudnienia wysokokwalifikowanej i drogiej kadry w
sektorze budowlanym, brak rozwoju i konkurencyjności firm, dla których rynek polski jest
Tamże.
Sławomir Wikariak, Tanio nie znaczy dobrze http://www.rp.pl/artykul/56445,464639-Tanio-nie-znaczy-dobrze.html.
– 96 –
ramach narzędzi szkoleniowych w zakresie
„zielonych” zamówień publicznych. Potencjalnymi źródłami tych kryteriów są: „oznakowania ekologicznego UE; wymogi Energy Star
dotyczące efektywności energetycznej urządzeń biurowych; wskaźniki odniesienia dotyczące ekologiczności, które zostaną opracowane na podstawie środków wykonawczych
w ramach zmienionej dyrektywy w sprawie
ekoprojektu;” 120
rynkiem podstawowym w działalności operacyjnej oraz zjawiska odstąpienia od realizacji w
trakcie jej trwania i perturbacje z wykonaniem
planu i rozliczeniem dotacji unijnych przez Zamawiających. Zjawisko stosowania jedynego
kryterium wyboru, jakim jest oferowana cena
za usługę lub roboty, przy jednoczesnym braku zastosowania mechanizmu sprawdzenia
w praktyce wiarygodności oferowanej ceny,
coraz częściej powoduje problemy po stronie
Zamawiających.” 118
Kryteria dotyczące GPP dzieli się na podstawowe oraz kompleksowe. Kryteria podstawowe
mają umożliwić proste stosowanie GPP – skupiają się na głównych obszarach ekologiczności produktu i mają prowadzić do utrzymania
kosztów administracyjnych przedsiębiorstw na
minimalnym poziomie. Kryteria „kompleksowe” natomiast uwzględniają wyższe poziomy
ekologiczności oraz więcej jej aspektów, mogą
być stosowane przez instytucje, które chcą
wspierać cele środowiskowe oraz innowacyjne
na szerszym obszarze. Kryteria „podstawowe” są podstawą kryteriów „kompleksowych”.
Jeśli w przypadku jednego produktu kryteria
europejskie rozróżniają różne poziomy ekologiczności, proponuje się stosowanie jednego
kryterium odpowiedniego dla danego poziomu.
Zastosowanie dwóch kryteriów umożliwi stopniowe ulepszanie poziomów GPP, stymulując
rynek do poprawy ekologiczności zarówno
produktów jak i usług.
Obecnie, coraz powszechniejsze staje się
ogłaszanie zamówień z uwzględnieniem wymogów związanych z polityką ekologiczną.
Corocznie w Europie instytucje publiczne
wydają 16% produktu krajowego brutto na zakupy zarówno towarów (sprzęt biurowy, informatyczny, pojazdy czy elementy budowlane),
jak i usług (transportu, robót budowlanych czy
sprzątania).
Zamówienia publiczne są motorem napędzającym rynki wielu krajów i w związku z tym,
mogą wyznaczać nowe trendy produkcyjne
oraz konsumpcyjne. Wzrost popytu na towary bardziej przyjazne środowisku spowoduje
powiększenie się rynków proekologicznych,
a tym samym zachęci przedsiębiorców do
inwestowania w technologie środowiskowe.
Zrównoważone wykorzystywanie zasobów
naturalnych miałoby korzystny wpływ nie tylko dla środowiska, ale również dla gospodarki, dając podwaliny do powstania gospodarek
ekologicznych. Jak wykazały badania, istnieją
duże możliwości w zakresie efektywnych pod
względem kosztów ekologicznym zamówień
publicznych (GPP) – zwłaszcza w sektorach,
gdzie produkty ekologiczne nie są droższe od
ich odpowiedników nieekologicznych. „Ponieważ „bardziej ekologiczny” charakter towarów
określa się w oparciu o cykl życia, ekologiczne zamówienia publiczne będą mieć wpływ na
cały łańcuch dostaw oraz będą prowadzić do
szerszego stosowania norm ekologicznych w
zamówieniach prywatnych”.119
Kryteria dotyczące komputerów stacjonarnych,
komputerów przenośnych i monitorów zostały
ujęte w jedną grupę. Do kryteriów podstawowych skupiają się głownie na uwzględnieniu
specyfikacji technicznych związanych ze zużyciem energii, ponieważ właśnie ten aspekt
jest określany, jako wywierający istotny wpływ
na środowisko naturalne. Wymogi te oparto na
wymogach ENERGY STAR. Ponadto w skład
kryteriów podstawowych zaliczono łatwe do
zrozumienia kryteria odnoszące się do cyklu życia produktu. „Zostały one dobrane w oparciu o
wspólnotowe oznakowanie ekologiczne, oznakowanie „Błękitny anioł” (Blue Angel) i oznakowanie „Nordycki łabędź” (Nordic Swan).
Szkicowy zestaw wspólnych kryteriów dotyczących GPP ustanowiły służby Komisji w
118
119
120
Artur Fojud Wiarygodność ofert a prawo zamówień publicznych http://www.inzynierbudownictwa.pl/biznes,prawo,artykul,wiarygodnosc_ofert_a_prawo_zamowien_publicznych_,4227.
Komunikat Komisji do Parlamentu Europejskiego, Rady, Europejskiego Komitetu Ekonomiczno-Społecznego oraz
Komitetu Regionów, Zamówienia publiczne na rzecz poprawy stanu środowiska {SEK(2008) 2124} {SEK(2008)
2125} {SEK(2008) 2126}, s.3.
Tamże, s. 8.
– 97 –
W zestawie kryteriów kompleksowych
uwzględniono wiele kolejnych aspektów w
specyfikacjach i na etapie udzielania zamówienia:
•
•
emisje hałasu,
•
•
demontaż sprzętu,
Analiza i ocena możliwości stosowania w polskich warunkach kryteriów środowiskowych w
zamówieniach publicznych m.in.:
„1) Kryterium energooszczędności – dla
danego typu urządzeń zużywających
energię (jak np. sprzęt czyszczący do pomieszczeń, maszyny i urządzenia oczyszczania miasta, urządzenia i systemy ciepłownicze, sprzęt oświetleniowy, pojazdy
mechaniczne) w specyfikacji technicznej
można określić ich minimalną żądaną
sprawność energetyczną. Najlepiej, jeśli
jest to wielkość znormalizowana, pozwalająca porównywać produkty według tego
kryterium w sposób wiarygodny. Zamawiający może przyznać dodatkowe punkty
sprzętowi, który – zgodnie z przyjętymi
kryteriami oceny – jest bardziej środowiskowo wydajny.
zastosowanie rtęci w układzie przeciwoświetlenia monitorów LCD,
zastosowanie w częściach z tworzyw
sztucznych środków zmniejszających palność, określonych niektórymi oznaczeniami”.121
Stosowanie kryteriów GPP ma znaczący
wpływ na wiele pozytywnych aspektów.
Podejście zgodne z zasadami GPP, a więc:
zakup modeli energooszczędnych, produktów
z ograniczoną liczbą szkodliwych składników,
promowanie odbioru sprzętu zużytego, zakup
produktów o obniżonym hałasie, projektowanie uwzględniające możliwość recyklingu oraz
dłuższy okres życia, zmniejszenie ilości opakowań, zapewnienie możliwości ich recyklingu
oraz zwiększenie opakowań pochodzących z
recyklingu prowadzą nie tylko do poprawienia
jakości środowiska, ale również mają uzasadnienie ekonomiczne. Zakup sprzętu o obniżonym poziomie hałasu ma pozytywny wpływ na
zdrowie człowieka.
2) Kryterium surowców odnawialnych i z
odzysku oraz surowców i materiałów alternatywnych – dla określonych rodzajów
działalności gospodarczej, w tym produkcji
energii czy żywności ekologicznej, jednostka zamawiająca może określić stosowne
wymogi w specyfikacji technicznej lub też
w kryteriach oceny oferty. W szczególnych
wypadkach zamawiający może wybrać
odpowiednie rozwiązanie już na poziomie
przyjęcia założeń projektowych (zwłaszcza
w stosunku do systemowych rozwiązań lokalnego pozyskania energii odnawialnej).
Zielone zamówienia publiczne uwzględniają
kryteria środowiskowe w procedurach zamówień publicznych, jak również nabywanie
produktów, czy usług, które mają ograniczony
negatywny wpływ na środowisko.
3) Kryterium niskiej emisji – zamawiający
może w specyfikacji technicznej określić
dla danego typu urządzeń emitujących do
środowiska substancje zanieczyszczające
(np. pojazdów mechanicznych) minimalną
dopuszczalną wielkość emisji. Określona
wielkość emisji powinna pozwolić na wiarygodne porównanie produktów. Zamawiający ma prawo przyznać dodatkowe punkty
sprzętowi, który jest bardziej przyjazny dla
środowiska, poprzez ustalenie w kryteriach
oceny, że przyznane zostaną dodatkowe
punkty dla sprzętu, który emituje mniej substancji zanieczyszczających w porównaniu
z minimalnym wymaganym poziomem.
Pkt. 44 preambuły dyrektywy 2004/18/WE,
art. 50 tej dyrektywy, oraz dyrektywa 2004/
17/WE z postanowieniami pkt. 53 preambuły
oraz art. 34 określają powiązanie możliwości
wyboru wykonawcy, który może wykonać „zielone” zamówienie z kryterium jego możliwości
technicznych czy zawodowych. Przepisy te
odwołują się do obowiązku stosowania systemów zarządzania środowiskowego.
Wzorcowymi przykładami stosowania kryteriów środowiskowych przez zamawiających
w postępowaniu przetargowym są zaproponowane przez Janikowskiego R. w pracy,
121
4) Kryterium niskiego poziomu odpadów
– wymóg ten może być postawiony w
Zielone Zamówienia Publiczne, VII. Biurowy sprzęt komputerowy – Karta produktu w ramach zielonych zamówień
publicznych (GPP) Warszawa 2009, s. 171–172 http://www.uzp.gov.pl/cmsws/page/GetFile1.aspx?attid=1241.
– 98 –
specyfikacji technicznej lub warunkach
realizacji umowy. Można postawić wymóg
ponownego wykorzystania produktu lub
ponownego przetworzenia materiałów
tworzących wyrób.
umowy. Muszą one wyraźnie dotyczyć
przedmiotu umowy.
5) Podmiotowe kryterium możliwości technicznych wykonawców w aspekcie ekologicznym – można określić wymagania
środowiskowe w ramach wykazania możliwości technicznych dla celów realizacji
6) Rozwiązania kompleksowe – zamawiający
mogą realizować swoje potrzeby kompleksowo, stosując przy tym rozwiązania przyjazne środowisku.
Dowodem na posiadanie kwalifikacji może
być wdrożony system ISO 14001 lub
EMAS (lub inny równoważny).
ZAKOŃCZENIE
Ustawa Prawo zamówień publicznych zawiera wiele rozwiązań, które umożliwiają Zamawiającemu
pozyskanie sprzętu lub usług z sektora teleinformatycznego, które spełniają różne często bardzo
złożone wymogi. Bez wątpienia szeroki katalog kryteriów oceny ofert określony w art. 91 ust. 2
przyczynia się w bardzo dużym stopniu do wyboru rozwiązania, które odpowiadać będzie potrzebom Zamawiającego. Zakres dopuszczalnych kryteriów jest tak szeroki, że pozwala w zależności
od potrzeb na otrzymanie albo najtańszych rozwiązań spełniających jedynie podstawowe parametry
techniczne i funkcjonalne poprzez rozwiązania zbilansowane, a kończąc na systemach cechujących
się najwyższymi parametrami oraz najlepszymi warunkami eksploatacyjnymi.
Warto zwrócić uwagę, że kryteria oceny oferty powinny być ściśle powiązane z przedmiotem zamówienia. Można pokusić się o stwierdzenie, że im bardziej złożony przedmiot dostaw lub usług tym
bardziej rozbudowane powinny być również kryteria oceny oferty.
Literatura:
1. Granecki Paweł, „Prawo zamówień publicznych”, II Wydanie, Warszawa, C.H.Beck, 2009.
2. Pieróg Jerzy, „Prawo zamówień publicznych”, X Wydanie, Warszawa, C.H.Beck, 2010.
3. Prawo zamówień publicznych - Komentarz, pod red. Tomasza Czajkowskiego, Warszawa, Urząd Zamówień
Publicznych, 2007.
4. Ziarniak Iwona, „Zamówienia publiczne na dostawy i usługi informatyczne”, I Wydanie, Warszawa, PRESSCOM Sp. z o.o, 2009.
Joanna Plesiewicz
Centrum Projektów Informatycznych
MSWiA
WARTOŚCIOWANIE STANOWISK PRACY
NA PRZYKŁADZIE
CENTRUM PROJEKTÓW INFORMATYCZNYCH MSWiA
Streszczenie
Wartościowanie stanowisk pracy to systematyczny proces ustalania relatywnej wartości poszczególnych stanowisk pracy w
obrębie organizacji122. Poniższa publikacja
zawiera opis tego procesu oraz jego wpływ
na technikę płacową stosowaną w Centrum
Projektów Informatycznych Ministerstwa
Spraw Wewnętrznych i Administracji.
Joanna Plesiewicz – jako szef działu personalnego,
przez kilka lat na co dzień zajmowała się zagadnieniami związanymi z prawem pracy i prawem ubezpieczeń
społecznych. Posiada wykształcenie z dziedziny administracji oraz ekonomii a także wieloletnie doświadczenie zawodowe na stanowiskach zawiązanych z prowadzeniem spraw osobowych w administracji publicznej.
Siła organizacji i jej potencjał zależy od zespołu ludzi, którzy desygnowani do różnych zadań zapewniają
sukces poszczególnych przedsięwzięć. Zarządzanie kadrami, wartościowanie stanowisk, motywacja i
ocena są niezwykle istotne dla projektów realizowanych w CPI MSWiA (pl.ID, Usługi, ePUAP2, SIPR,
OST 112, a także Prezydencja).
WSTĘP
Polityka kadrowa stosowana w Centrum Projektów Informatycznych Ministerstwa Spraw
wewnętrznych i Administracji zakłada traktowanie kapitału ludzkiego, jako aktywu organizacyjnego. Budowanie zespołu składającego się z wykwalifikowanych specjalistów
odbywa się nie tylko poprzez pozyskiwanie
ich z rynku pracy, ale przede wszystkim
poprzez utrzymanie i rozwój wewnętrzny.
Planowanie i współfinansowanie ścieżek
kariery, liczne szkolenia oraz różne formy
nawiązywania umów stanowią narzędzia pozwalające kształtować pozytywną postawę
wobec firmy oraz motywować pracowników
do realizacji celów CPI. Narzędziem motywującym do efektywnej pracy i rozwoju zawodo-
122
123
wego jest również płaca ale, aby spełniała
takie zadnie muszą zostać przyjęte jasne
reguły dotyczące warunków wynagradzania
w firmie. W tym celu, w Centrum Projektów
Informatycznych MSWiA zostało przeprowadzone wartościowanie stanowisk pracy. Wartościowanie przeprowadzono przy pomocy
analityczno-punktowej, uniwersalnej metody
UMEWAP 2000, opracowanej w Instytucie
Pracy i Spraw Socjalnych. Wybrana metoda
została zindywidualizowana i dostosowana
„na miarę” potrzeb Centrum.
Metoda analityczno punktowa uznawana jest
obecnie za najbardziej prawidłowy sposób
badania i oceny pracy.123
M. Armstrong: Zarządzanie zasobami ludzkimi, Oficyna Ekonomiczna i Dom Wydawniczy ABC, Kraków 2001,
str. 510
Z. Czajka, Z. Jacukowicz, M. Juchnowicz Wartościowanie pracy a zarządzanie płacami, Difin Warszawa 1998 r.
str. 22.
– 100 –
TECHNIKA PŁACOWA A WARTOŚCIOWANIE STANOWISK PRACY
Trzeba zaznaczyć, że wartościowanie stanowisk pracy nie było przeprowadzane „od podstaw”. Hierarchia stanowisk, zaszeregowanie
ich we właściwej kategorii w taryfikatorze oraz
wymagania kwalifikacyjne określone zostały
w obowiązującym Rozporządzeniu Ministra
Pracy i Polityki Społecznej.124
w ustalaniu wysokości płacy dla stanowisk
zakwalifikowanych do tej samej kategorii zaszeregowania. Rozpiętości kwot w zakresie
tej samej kategorii są na tyle znaczne, że
stosowanie ich w granicach przewidzianych w
Rozporządzeniu, bez ustalenia wewnętrznych
regulacji zawężających te granice, powoduje,
iż istnieje niebezpieczeństwo zachwiania równowagi całego systemu płacowego.
Głównym celem przeprowadzenia wartościowania stanowisk pracy było udoskonalenie
techniki płacowej stosowanej w firmie.
Przeprowadzenie wartościowania, dla poszczególnych stanowisk występujących w
strukturze przedsiębiorstwa, pozwoliło znacznie zawęzić rozpiętość kwotową stosowanych
składników wynagrodzenia, a co za tym idzie,
uporządkować wewnętrzną strukturę płac.
Dla wykonywanych prac, ułożonych hierarchicznie w obowiązującym Rozporządzeniu
MPiPS, zgodnie z punktacją uzyskaną wg
metody UMEWAP 2000, zostały przypisane
odpowiednio wybrane kategorie zaszeregowań, indywidualne stawki wynagrodzenia
zasadniczego, a także przewidziana została
dolna i górna granica premii regulaminowej.
Tym samym został też określony udział płacy
zasadniczej w łącznym wynagrodzeniu.
W Centrum Projektów Informatycznych
MSWiA miesięczne wynagrodzenie za pracę
składa się z kilku elementów, stanowiących
łącznie wynagrodzenie pracownika, są to:
1. Płaca zasadnicza.
2. Premia regulaminowa.
3. Dodatek funkcyjny.
4. Dodatek stażowy.
Samodzielnym składnikiem wynagrodzenia o
podstawowym znaczeniu jest płaca zasadnicza. Jej wysokość dla poszczególnych kategorii stanowisk, określa Tabela miesięcznych
stawek wynagrodzenia zasadniczego, stanowiąca załącznik do Rozporządzenia MPiPS.
Zgodnie z zapisami Rozporządzenia pracownikowi przysługuje dodatek za wysługę lat, a
pracownikom wykonującym zadania związane
z kierowaniem zespołem pracowników może
zostać przyznany dodatek funkcyjny. Składnikiem różnicującym płace na podobnych stanowiskach jest premia regulaminowa, zasady
jej przyznawania ustala zakładowy Regulamin
Premiowania i Nagradzania. Regulamin określa górną granicę do wysokości, do której
pracownikowi może zostać przyznana premia.
„Widełkowy” charakter tabeli miesięcznych
stawek wynagrodzenia zasadniczego, funkcjonujących w połączeniu z premią regulaminową, pozwala na dość dużą swobodę
124
125
Niewątpliwą zaletą stosowania metody analityczno – punktowej jest możliwość ustalenia
prawidłowych proporcji płac poprzez wyznaczenie wartości punktowej. Wartość punktowa
stanowi iloraz funduszu płac zasadniczych
wszystkich osób zatrudnionych oraz sumy
punktów w przedsiębiorstwie. Wzór na obliczanie wartości punktu jest następujący:
Fpz
Wp = ––––
Sp
gdzie:
Wp – oznacza wartość punktu w złotych,
Fpz – oznacza fundusz płac zasadniczych
wszystkich zatrudnionych,
Sp – oznacza sumę punktów na wszystkich stanowiskach pracy ogółu pracowników.125
Rozporządzenie Ministra Pracy i Polityki Społecznej z dnia 30 kwietnia 2008 r. w sprawie warunków wynagradzania
za pracę i przyznawania innych świadczeń związanych z pracą dla pracowników zatrudnionych w niektórych jednostkach organizacyjnych sfery budżetowej resortu spraw wewnętrznych i administracji (Dz. U. Nr 82, poz. 494).
Z. Jacukowicz Praca i jej opłacanie, ODDK Gdańsk 2002.
– 101 –
Tabela nr 11. Kryteria syntetyczne i analityczne wartościowania
Liczba
stopni
Maksymalna
liczba
punktów
A1. Wykształcenie zawodowe
7
30
A2. Doświadczenie zawodowe
8
35
A3. Innowacyjność, twórczość
5
20
A4. Umiejętności interpersonalne
5
15
B1. Odpowiedzialność za przebieg i skutki pracy
7
30
B2. Odpowiedzialność za decyzje
7
30
B3. Odpowiedzialność za finanse, środki i przedmioty
5
25
B4. Horyzont czasowy planowania działań
4
10
B5. Odpowiedzialność za kierowanie
7
30
C1. Współdziałanie
6
25
C2. Motywowanie
5
20
C3. Kontakty zewnętrzne
6
20
D1. Wysiłek psychonerwowy
5
25
D2. Wysiłek umysłowy
5
20
D3. Specyfika pracy w jednostce
3
8
Kryterium
A. Złożoności pracy
B. Odpowiedzialność
C. Współpraca
D. Uciążliwość pracy
ŁĄCZNA LICZBA PUNKTÓW
343
Źródło: Opracowanie własne.
Uzyskana w ten sposób wartość punktowa
została przemnożona poprzez liczbę punktów, jaką otrzymały w procesie wartościowania poszczególne stanowiska, co pozwoliło
uzyskać kwotę wynagrodzenia przysługującą za wykonanie danej pracy. W tym miejscu
należy zaznaczyć, iż powyższe ustalenia nie
mogły zostać w pełni zastosowane dla stanowisk dyrektora jednostki i jego zastępcy,
ponieważ wysokość wynagrodzenia wyżej
wymienionych ogranicza tzw. ustawa kominowa.
Tak zbudowany system wynagrodzeń, skonstruowany w myśl zasady: „równe wynagrodzenie za równą pracę”, oparty na czytelnych
dla pracowników procedurach współtworzy
przyjazne środowisko pracy wolne od konfliktów na tle płacowym a także mobilizuje zespół
do efektywniejszej pracy.
– 102 –
KRYTERIA WARTOŚCIOWANIA PRACY I ICH MODYFIKACJA DLA POTRZEB
CENTRUM PROJEKTÓW INFORMATYCZNYCH MSWiA
A2. Doświadczenie zawodowe
Przeprowadzonym wartościowaniem objęto
wszystkie grupy stanowisk występujące w
Centrum. Pierwszym etapem było wykonanie przeglądu istniejących Opisów Stanowisk
wraz z zakresami obowiązków pracowników
oraz zapisów Regulaminu Organizacyjnego
jednostki, co pozwoliło uzyskać obszerną
wiedzę na temat wykonywanych zadań. Obserwacja przebiegu procesów pracy, metod
i narzędzi stosowanych przez pracowników
udzieliła odpowiedzi na pytanie, jakimi kwalifikacjami, umiejętnościami oraz wiedzą
muszą dysponować osoby je wykonujące.
Następnym krokiem było dokonanie starannej wyceny stanowisk na podstawie przyjętych kryteriów oraz omówienie i konsultacje
z pracownikami, mające na celu weryfikacje
otrzymanych wyników. Skutkiem powyższych
działań było uzyskanie wystarczająco precyzyjnej wyceny pracy.
Do oceny wg tego kryterium uwzględniono
nie tyle sam staż pracy, oznaczający wysługę
lat, ale doświadczenie zawodowe na stanowiskach pokrewnych, które pozwala uzyskać
przygotowanie do wykonywania określonej
pracy. Kryterium to jest zsynchronizowane
z wymaganiami odnośnie stażu pracy, zamieszczonymi w obowiązującym jednostkę
Rozporządzeniu. W punkcie A2 zostały one
uszczegółowione i opisane w 8. stopniach
tak, aby odzwierciedlać złożoność prac na
różnych stanowiskach.
A3. Innowacyjność i twórczość
Podstawowym zadaniem Centrum jest realizacja projektów informatycznych w związku, z
czym występuje tu szereg stanowisk, na których wymagana jest od pracowników umiejętność myślenia analitycznego, twórczego oraz
samodzielnego wyboru i testowania nowych
rozwiązań.
Kryteria wartościowania pracy ustalone przez
Instytut Pracy i Spraw Socjalnych dla metody
UMEWAP 2000 zostały nieco zmienione i dostosowane do specyfiki zadań realizowanych
w jednostce.
A4. Umiejętności interpersonalne
Poniżej przedstawiony został szczegółowy
opis przedstawionych kryteriów.
Źródłem, z którego zaczerpnięto kryterium,
jest wartościowanie stanowisk w służbie cywilnej. Nie wszystkie rodzaje prac wykonywanych w jednostce wymagają posiadania przez
pracowników takich umiejętności. Jednakże
realizacja niektórych zadań uzależniona jest
od posiadania umiejętności skutecznej argumentacji, autoprezentacji, czy też znajomości
technik negocjacyjnych. Waga tego kryterium
nie jest wysoka, wynosi jedynie 15 punktów.
A. ZŁOŻONOŚĆ PRACY W JEDNOSTCE
A1. Wykształcenie zawodowe
Zakres wymagań zamieszczony w tym kryterium został zaczerpnięty z obowiązującego
jednostkę, wyżej już wspominanego, Rozporządzenia MPiPS, które dość precyzyjne
wskazuje, jakie wykształcenie jest niezbędne
do wykonywania pracy na stanowiskach. W
związku ze specyfiką jednostki i zapotrzebowaniem na wysoko wykwalifikowanych
specjalistów takich, jak architekci systemu,
analitycy systemowi, kierownicy projektu zaostrzono nieco wymagania Rozporządzenia.
Zaostrzenie to polegało na wskazaniu, że w
konkretnych przypadkach, do wykonywania
określonych zadań wymagane jest nie tylko
wykształcenie wyższe, ale ukończona szkoła
musi posiadać profil właściwy dla zajmowanego stanowiska.
Ponieważ w Centrum nie występują rodzaje prac wymagające zwiększonej lub dużej
zręczności bądź też precyzji ruchów, kryterium „Zręczność” zostało wykluczone z wartościowania.
B. ODPOWIEDZIALNOŚĆ
B1. Odpowiedzialność za przebieg
i skutki pracy
Odpowiedzialność ta występuje nie tylko na
stanowiskach związanych z kierowaniem
– 103 –
zespołem. W miarę wzrostu samodzielności
pracownika i złożoności jego pracy następuje
wzrost odpowiedzialności za przebieg i skutki
pracy.
Im liczniejszy zespół podległych pracowników,
im bardziej skomplikowane zadania wykonuje
tym większa przysługuje liczba punktów.
C. WSPÓŁPRACA
B2. Odpowiedzialność za decyzje
C1. Współdziałanie
Odpowiedzialność za decyzje występuje
przede wszystkim na stanowiskach kierowniczych, w różnym stopniu występuje ona również na niższych szczeblach. Ponad połowa
wartościowanych stanowisk została oceniona
na poziome wyższym niż jeden. Najwyżej
punktowane w tym zakresie są stanowiska
związane z kierowaniem wydziałami o kluczowym znaczeniu dla działalności zakładu pracy, o dużym stopniu samodzielności, których
decyzje wywołują daleko idące skutki.
Kryterium to oznacza konieczność współpracy bądź pracy zespołowej w związku z wykonywanymi zadaniami, co stanowi utrudnienie
dla pracowników. Na większości stanowisk
istniejących w strukturze wewnętrznej Centrum wzajemna współpraca, skoordynowanie
działań i dokonywanie uzgodnień są niezbędne. Realizacja projektów informatycznych
oraz powoływanie zespołów projektowych
taką współpracę wymusza. Wysoka częstotliwość współpracy występuje między innymi na
stanowisku związanym z kierowaniem zespołem projektowym oraz stanowisku kierującym
wydziałem posiadającym wyżej wymieniony
zespół w swojej strukturze.
B3. Odpowiedzialność za finanse,
środki i przedmioty
Kryterium to występuje przy pracach, których
wykonywanie wiąże się ryzykiem zarówno strat
finansowych jak również ryzykiem niewłaściwego gospodarowania środkami budżetowymi.
C2. Motywowanie
Ocena w tym kryterium polega na przypisaniu
najskuteczniejszej metody motywowania dla
danej pracy. Nie zawsze motywowanie jest
wymagane, niekiedy wystarczą motywatory
w postaci finansowej, materialnej, ale dla niektórych stanowisk trzeba zastosować bardziej
zaawansowane narzędzia motywacyjne. Dotyczy to szczególnie stanowisk dobrze opłacanych na rynku pracy, na których wymagane
są wysokie kwalifikacje. W takim przypadku
dużą rolę odgrywają bodźce niematerialne.
Ze względu na specyfikę pracy w jednostce pominięte zostało kryterium „Odpowiedzialność za bezpieczeństwo innych osób”.
W Centrum nie występują stanowiska zagrażające pracy innych osób.
B4. Horyzont czasowy planowania
działań
Kryterium zaczerpnięte z wartościowania
stanowisk stosowanego w służbie cywilnej.
W związku z realizacją przez Centrum długookresowych projektów, wymagających
szczególnego planowania prac na szeregu
stanowisk, występuje odpowiedzialność z
tytułu odpowiedniego, szczegółowego rozplanowania działań niekiedy w okresie dłuższym
niż rok. Ranga a co za tym idzie wycena punktowa zależy tu od długości okresu, na który
dokonuje się planowania. Kryterium to stanowi uzupełnienie w stosunku do kryterium B3 i
dlatego nie jest wysoko punktowane.
C3. Kontakty zewnętrzne
Wykonywanie zadań nierzadko wiąże się z
koniecznością utrzymywania kontaktów zewnętrznych z innymi instytucjami, urzędami
czy podmiotami gospodarczymi. Najniżej
punktowane są stanowiska, na których takie kontakty w ogóle nie występują bądź są
sporadyczne i dotyczą wąskiego zakresu
zagadnień. Ranga kryterium wzrasta wraz
z wartością przedmiotu kontaktów zewnętrznych. Przykładowo stanowisko: specjalista,
usytuowane mniej więcej w środku hierarchii
stanowisk występujących w Centrum uzyskało 5 punktów a więc wagę na poziomie
trzecim.
B5. Odpowiedzialność za kierowanie
Odpowiedzialność za kierowanie jest ściśle
powiązana ze stanowiskami kierowniczymi.
– 104 –
D. UCIĄŻLIWOŚĆ PRACY
Zwiększone natężenie wysiłku umysłowego
występuje w pracy radcy prawnego, czy głównego specjalisty; stanowiska te otrzymały
czwarty stopień uciążliwości. Piąty, najwyższy
stopień uciążliwości otrzymały w ocenie między innymi stanowiska: architekt systemu oraz
dyrektor.
W Centrum Projektów Informatycznych
MSWiA nie występują stanowiska robotnicze
ani żadne inne, na których wymagany jest
zwiększony lub duży wysiłek fizyczny. W
związku z tym kryterium zostało pominięte
przy dokonywaniu oceny wartości pracy.
D3. Specyfika pracy w jednostce
D1. Wysiłek psychonerwowy
Kryterium ”Monotonia” zostało zastąpione
kryterium „Specyfika pracy w jednostce”. Ocenie podlega tu uciążliwość występująca na
stanowiskach pracy, związana z gotowością
do częstych wyjść służbowych oraz podróży
służbowych krajowych i zagranicznych. Jest
to najniżej punktowane kryterium..
Większość prac wykonywanych w jednostce
wymaga od pracowników zwiększonego wysiłku psychonerwowego, tj. obciążenia narządów zmysłu i koncentracji uwagi. Występują
stanowiska narażone na stres z powodu pracy
pod presją czasu oraz pojawiających się
skomplikowanych problemów, wymagających
samodzielnego rozwiązania.
Ponieważ wszystkie grupy prac występujących w Centrum wykonywane są w warunkach normalnych, tj. niestwarzających zagrożenia dla życia i zdrowia, zrezygnowano z
oceny stanowisk według kryterium „Warunki
pracy”.
D2. Wysiłek umysłowy
Ranga kryterium wzrasta wraz z ilością przetwarzanych informacji i obciążeniem pamięci.
RODZAJE STANOWISK I ICH WYCENA W PUNKTACH
Szczegółowy wykaz stanowisk, jakie mogą
występować w Centrum Projektów Informatycznych MSWiA zawiera Rozporządzenie
Ministra Pracy i Polityki Społecznej z dnia
30 kwietnia 2008 r. w sprawie warunków
wynagradzania za pracę i przyznawania
innych świadczeń związanych z pracą dla
pracowników zatrudnionych w niektórych
jednostkach organizacyjnych sfery budżetowej resortu spraw wewnętrznych i administracji. Do budowy struktury organizacyjnej
Centrum użyto, więc wyłącznie stanowisk
występujących w Rozporządzeniu. Część z
nich to tzw. stanowiska wspólne, występujące w niemal wszystkich komórkach organizacyjnych jednostki, charakteryzujące się
bardzo zbliżonym opisem stanowisk pracy
i zakresem obowiązków. Zaliczamy do nich
referenta, inspektora, specjalistę i głównego
specjalistę. Przeprowadzona próbna wycena
stanowisk inspektora i głównego specjalisty
w kilku wybranych zespołach wykazała, że
liczba punktów w poszczególnych kategoriach oceny jest taka sama, bez względu na
to, w jakiej komórce organizacyjnej faktycznie
świadczą pracę.
Wyjątek stanowi recepcja. Pracownicy wykonujący prace związane z zapewnieniem
właściwego funkcjonowania recepcji (w tym
również kancelarii), formalnie zatrudnieni są
na stanowisku inspektora, bądź starszego
inspektora i spełniają wymagania Rozporządzenia w tym zakresie. Jednakże ze
względu na specyfikę wykonywanych czynności, w przeprowadzonym wartościowaniu
otrzymali oni inną ocenę niż wynikałoby
to ze stanowiska wpisanego w umowie o
pracę. W związku z powyższym również ich
wynagrodzenie kształtuje się nieco inaczej
niż wynagrodzenie inspektora, czy starszego inspektora.
Stanowiskami występującymi jedynie w strukturach określonych zespołów są np.: architekt
systemu, księgowy, starszy księgowy.
Oddzielna wycena została przeprowadzona
dla kierowników wszystkich komórek organizacyjnych występujących w strukturze
Centrum. Ze względu na różnicę w zakresie
przedmiotu działań a przede wszystkim różnicę wagi problemów, które są w danych zespo– 105 –
łach i wydziałach rozwiązywane, stanowiska
te otrzymały różną punktację.
Najwyższą liczbę punktów otrzymał Kierownik
Wydziału Projektów Informatycznych oraz
Kierownik Wydziału Planowania i Organizacji
Projektów Informatycznych. Stanowiska te
mają kluczowe znaczenie dla funkcjonowania
jednostki i otrzymały bardzo wysoką ocenę za
przebieg oraz skutki pracy. Do zakresu obowiązków należy tu podejmowanie decyzji w
sprawach istotnych, mających wpływ na dalsze funkcjonowanie Centrum, a także kierowanie wydziałem związane koordynacją działań poszczególnych zespołów projektowych,
tj. kierowników i pracowników bezpośrednio
zaangażowanych w ich realizację.
Najniżej punktowanym stanowiskiem w strukturze Centrum Projektów Informatycznych
MSWiA jest stanowisko referenta. Aktualnie w
jednostce nie ma osób zatrudnionych na tym
stanowisku. Przyczyną takiego stanu rzeczy
jest polityka kadrowa, która określa wymagania
kwalifikacyjne wobec nowo zatrudnianej kadry.
Od kandydatów obowiązkowo oczekuje się
potwierdzonego dokumentami kierunkowego
wykształcenia wyższego, wiedzy interdyscyplinarnej, znajomości języka obcego. Mile widziane jest posiadanie doświadczenia zawodowego lub odbytych praktyk, czy staży. Najniższe
w strukturze firmy stanowisko, jakie można
zaproponować kandydatom posiadającym
wykształcenie wyższe to stanowisko inspektor.
Zatrudnienie na stanowisku referenta, może
być jednak stosowane, jako odpowiednik płatnego stażu. Przemawiają za tym niskie wymagania kwalifikacyjne stawiane referentom
(wykształcenie średnie, brak stażu pracy),
przyznawanie zakresu obowiązków niewymagającego przyuczenia oraz niska płaca (wynikająca z przeprowadzonego wartościowania)
odpowiednia do wykonywanej pracy.
ZAKOŃCZENIE
Podsumowując przeprowadzone wartościowanie stanowisk w Centrum Projektów Informatycznych
MSWIA należy podkreślić efekty, jakie otrzymujemy dzięki jego wprowadzeniu i stosowaniu:
1. Przejrzysta hierarchia stanowisk.
2. Spójna praktyka płacowa pozwalająca wytłumaczyć różnice pomiędzy wynagrodzeniami poszczególnych pracowników (np. wyraźnie określona wysokość podwyżki płac w przypadku
awansu).
3. Możliwość precyzyjnego planowania kosztów zatrudnienia.
4. Planowanie ścieżek kariery i rozwoju pracowników.
Celem przeprowadzenia wartościowania stanowisk pracy było ustalenie rzeczywistej wartości, jaką
dane stanowisko stanowi dla firmy oraz stosowanie w praktyce zasady obowiązującej w polskim
prawie pracy mówiącej, że za tą samą pracę należy oferować tę samą płacę. W Centrum Projektów
Informatycznych MSWiA ten cel został osiągnięty.
Literatura:
1. M. Armstrong: Zarządzanie zasobami ludzkimi, Oficyna Ekonomiczna i Dom Wydawniczy ABC, Kraków
2001.
2. Z. Czajka, Z. Jacukowicz, M. Juchnowicz Wartościowanie pracy a zarządzanie płacami, Difin Warszawa
1998.
3. Z. Jacukowicz Praca i jej opłacanie, ODDK Gdańsk 2002.
4. Z. Jacukowicz Wartościowanie racy a polityka płac, Instytut Pracy i Spraw Socjalnych, Instytut Wydawniczy
Związków Zawodowych, Warszawa 1988
5. Rozporządzenie Ministra Pracy i Polityki Społecznej z dnia 30 kwietnia 2008 r. w sprawie warunków wynagradzania za pracę i przyznawania innych świadczeń związanych z pracą dla pracowników zatrudnionych
w niektórych jednostkach organizacyjnych sfery budżetowej resortu spraw wewnętrznych i administracji
(Dz. U. Nr 82, poz. 494).
Ewa Gawrychowska-Kłak
Justyna Podgórska
Centrum Projektów Informatycznych
MSWiA
OBSZARY PRAWA WYKORZYSTYWANE
PRZY REALIZACJI PROJEKTÓW
W CENTRUM PROJEKTÓW INFORMATYCZNYCH
MSWiA
Streszczenie
Publikacja jest materiałem prezentującym
obszary prawa wykorzystywane przy realizacji projektów w Centrum Projektów Informatycznych Ministerstwa Spraw Wewnętrznych i Administracji (zwanym dalej również
CPI MSWiA lub Centrum). Artykuł omawia
przede wszystkim specyfikę działalności
prawnej państwowej jednostki budżetowej,
jaką jest CPI MSWiA poprzez wskazanie
zadań i dziedzin prawa, które stanowią
podstawy jej funkcjonowania.
Ewa Gawrychowska-Kłak – aplikantka II roku aplikacji radcowskiej prowadzonej przez Okręgową Izbę
Radców Prawnych w Warszawie. Od kwietnia 2011 r.
pracuje w Centrum Projektów Informatycznych Ministerstwa Spraw Wewnętrznych i Administracji w Zespole Opiniodawczo-Doradczym i Obsługi Prawnej,
gdzie zajmuje się obsługą prawną realizowanych
projektów.
Justyna Podgórska – od sierpnia 2008 r. jest pracownikiem Centrum Projektów Informatycznych
Ministerstwa Spraw Wewnętrznych i Administracji,
obecnie zajmuje stanowisko specjalisty w Zespole
Opiniodawczo-Doradczego i Obsługi Prawnej oraz jest
ekspertem ds. prawnych w projektach realizowanych
przez CPI MSWiA.
W niniejszej publikacji, w pierwszej części
przedstawiono zadania i strukturę CPI
MSWiA, natomiast w drugiej – opisano poszczególne obszary kompetencji Centrum: zagadnienia
związane z opiniowaniem i opracowywaniem projektów aktów prawnych, zagadnienia związane
z umowami IT zawieranymi na gruncie Prawa zamówień publicznych oraz zagadnienia dotyczące
prawa pracy, prawa europejskiego, prawa administracyjnego, prawa finansów publicznych i prawa
podatkowego.
Instytucja typu CPI MSWiA realizująca projekty dofinansowane – ale nie tylko – z funduszy europejskich
(pl.ID, Usługi, ePUAP2, SIPR, OST 112) wymaga wiedzy z różnych zakresów prawa. Zdefiniowanie tych
zakresów pozwala z wyprzedzeniem przewidzieć te zagadnienia, które mogą rozstrzygać o podejmowanych działaniach.
WSTĘP
na którym obywatele mogą załatwiać sprawy
urzędowe czy przygotowanie zintegrowanej
sieci dla służb ratowniczych w Polsce.
Podstawowym zadaniem funkcjonowania
Centrum Projektów Informatycznych Ministerstwa Spraw Wewnętrznych i Administracji jest
przygotowywanie oraz koordynacja wykonania
i wdrożenia systemów teleinformatycznych.
Centrum zajmuje się realizacją wielu projektów, których celem jest m. in. wprowadzenie
elektronicznego dowodu osobistego, rozszerzenie zakresu usług portalu internetowego,
Przy realizacji powyższych zadań pojawia
się szereg zagadnień prawnych, dlatego też
niezbędną częścią Centrum jest Zespół Opiniodawczo-Doradczy i Obsługi Prawnej. W
związku z prowadzeniem w CPI MSWiA pro– 107 –
jektów, jak również pełnieniem przez Centrum
funkcji pracodawcy i państwowej jednostki
budżetowej, działalność Zespołu dotyczy
wielu różnych obszarów prawa. Wobec cze-
go, codzienne problemy prawne wymagają od
członków Zespołu nie tylko znajomości przepisów, ale również sprawnego poruszania się
w ramach poszczególnych dziedzin prawa.
CENTRUM PROJEKTÓW INFORMATYCZNYCH MSWiA,
JAKO PAŃSTWOWA JEDNOSTKA BUDŻETOWA
Powołanie CPI MSWiA
wnętrznych i Administracji i pozostające w jego właściwości, lub przekazane do realizacji
w ramach resortu spraw wewnętrznych i administracji, po uzyskaniu, w drodze decyzji, akceptacji Ministra Spraw Wewnętrznych i Administracji. Zadania realizowane są we własnym
imieniu z wyjątkiem sytuacji, kiedy odrębne
przepisy, umowy bądź inne obowiązujące dokumenty przewidują działanie Ministra Spraw
Wewnętrznych i Administracji, albo podmiotu
w ramach resortu spraw wewnętrznych i administracji, uniemożliwiające Centrum realizację zadań we własnym imieniu. Wówczas
Dyrektor Centrum oraz jego Zastępcy działają
na podstawie odpowiedniego upoważnienia
Ministra albo tego podmiotu.128
Centrum Projektów Informatycznych Ministerstwa Spraw Wewnętrznych i Administracji jest
państwową jednostką budżetową podległą
Ministrowi Spraw Wewnętrznych i Administracji. Zostało utworzone na mocy zarządzenia
Nr 11 Ministra Spraw Wewnętrznych i Administracji z dnia 21 stycznia 2008 r. w sprawie
utworzenia państwowej jednostki budżetowej
– Centrum Projektów Informatycznych Ministerstwa Spraw Wewnętrznych i Administracji
(Dz. Urz. Ministra Spraw Wewnętrznych i Administracji z 2008 r. Nr 4, poz. 12).126
Centrum funkcjonuje na podstawie Statutu
nadanego ww. zarządzeniem. Obecnie obowiązujący Statut Centrum ustalony został
zarządzeniem Nr 27 Ministra Spraw Wewnętrznych i Administracji z dnia 13 sierpnia
2010 r., zmieniającym zarządzenie Nr 11 z
dnia 21 stycznia 2008 r. (Dz. Urz. Ministra
Spraw Wewnętrznych i Administracji z 2010 r.
Nr 10, poz. 46).127
Ponadto zgodnie z § 6 Rozporządzenia Rady
Ministrów z dnia 20 grudnia 2004 r. w sprawie
ustanowienia Pełnomocnika Rządu do Spraw
Przygotowania Organów Administracji Państwowej do Współpracy z Systemem Informacyjnym Schengen i Wizowym Systemem Informacyjnym (Dz.U. z 2004 r. Nr 281, poz. 2788,
z późn. zm.), Centrum zapewnia obsługę merytoryczną, organizacyjno-prawną, techniczną i
kancelaryjno-biurową Pełnomocnika Rządu do
Spraw Przygotowania Organów Administracji
Państwowej do Współpracy z Systemem Informacyjnym Schengen (SIS) i Wizowym Systemem Informacyjnym (VIS).129
Zadania CPI MSWiA
CPI MSWiA realizuje zadania w zakresie
informatyzacji i teleinformatyki powierzone,
w drodze decyzji, przez Ministra Spraw We-
126
127
128
129
Zarządzenie Nr 11 Ministra Spraw Wewnętrznych i Administracji z dnia 21 stycznia 2008 r. w sprawie utworzenia
państwowej jednostki budżetowej – Centrum Projektów Informatycznych Ministerstwa Spraw Wewnętrznych i Administracji (Dz. Urz. Ministra Spraw Wewnętrznych i Administracji z 2008 r. Nr 4, poz. 12).
Zarządzenie Nr 27 Ministra Spraw Wewnętrznych i Administracji z dnia 13 sierpnia 2010 r., zmieniające zarządzenie
w sprawie utworzenia państwowej jednostki budżetowej – Centrum Projektów Informatycznych Ministerstwa Spraw
Wewnętrznych i Administracji (Dz. Urz. Ministra Spraw Wewnętrznych i Administracji z 2010 r. Nr 10, poz. 46).
Statut Centrum Projektów Informatycznych Ministerstwa Spraw Wewnętrznych i Administracji stanowiący załącznik do Zarządzenia Nr 27 Ministra Spraw Wewnętrznych i Administracji z dnia 13 sierpnia 2010 r., zmieniającego
zarządzenie w sprawie utworzenia państwowej jednostki budżetowej – Centrum Projektów Informatycznych Ministerstwa Spraw Wewnętrznych i Administracji (Dz. Urz. Ministra Spraw Wewnętrznych i Administracji z 2010 r.
Nr 10, poz. 46), § 1.
Rozporządzenie Rady Ministrów z dnia 20 grudnia 2004 r. w sprawie ustanowienia Pełnomocnika Rządu do Spraw
Przygotowania Organów Administracji Państwowej do Współpracy z Systemem Informacyjnym Schengen i Wizowym Systemem Informacyjnym (Dz. U. z 2004 r. Nr 281, poz. 2788, z późn. zm.), § 6.
– 108 –
Struktura Organizacyjna CPI
MSWiA
niem dokumentów finansowych przez Dyrektora sprawdza je pod względem finansowym oraz
stwierdza zabezpieczenie środków finansowych na realizację planowanych wydatków.132
Struktura organizacyjna CPI MSWiA i zakres
działania poszczególnych komórek organizacyjnych zostały określone w Statucie oraz
Regulaminie organizacyjnym.
Poszczególne zadania CPI MSWiA – określone z Statucie i Regulaminie organizacyjnym
– wykonują następujące komórki organizacyjne: Wydział Projektów Informatycznych,
Wydział Planowania i Organizacji Projektów Informatycznych, Wydział Projektów
Europejskich,
Wydział
Administracyjny,
Zespół Zamówień Publicznych, Zespół Finansowo-Księgowy, Zespół do spraw Kadr i
Płac, Zespół Audytu Wewnętrznego, Zespół
Opiniodawczo-Doradczy i Obsługi Prawnej,
Zespół do spraw Promocji, Zespół Ochrony
Informacji Niejawnych oraz Samodzielne
Stanowisko do spraw BHP i Ochrony Przeciwpożarowej.133
W skład Kierownictwa wchodzą: Dyrektor oraz
jego Zastępcy, powoływani i odwoływani przez
Ministra Spraw Wewnętrznych i Administracji.130
Działalnością Centrum kieruje Dyrektor
zarówno bezpośrednio, jak i przy pomocy
Zastępców. W razie jego nieobecności pracą
Centrum kieruje, upoważniony przez niego
na piśmie, Zastępca Dyrektora bądź inny pracownik Centrum.131
Obok Kierownictwa w skład Centrum wchodzi
Główny Księgowy, który m.in. przed podpisa-
OBSZARY KOMPETENCJI – ZAKRES DZIAŁALNOŚCI CPI MSWiA
Zagadnienia związane
z opiniowaniem projektów aktów
prawnych
Ważnym obszarem działalności CPI MSWiA
w kontekście Zespołu Opiniodawczo-Doradczego i Obsługi Prawnej jest opiniowanie
projektów aktów prawnych.
Centrum bierze udział w opiniowaniu projektów aktów prawnych resortu spraw wewnętrznych i administracji, jak również w
uzgodnieniach międzyresortowych. Zasady
prac reguluje zarządzenie Nr 9 Ministra Spraw
Wewnętrznych i Administracji z dnia 30 marca
1999 r. w sprawie opracowywania, uzgadniania, wydawania i ogłaszania aktów normatywnych w resorcie spraw wewnętrznych i administracji (Dz.Urz. MSWiA Nr 2, poz. 18, z późn.
zm.). W ramach uzgodnień wewnątrzresortowych w CPI MSWiA opiniowanie i uzgadnianie
130
131
132
133
134
135
są projekty aktów prawnych przekazywanych
przez komórki organizacyjne Ministerstwa
Spraw Wewnętrznych i Administracji, np.
projekty zarządzeń lub rozporządzeń Ministra
SWiA. Z kolei w ramach uzgodnień międzyresortowych opiniowane i uzgadniane są projekty zewnętrznych aktów prawnych, w tym
projekty ustaw, rozporządzeń, uchwał Rady
Ministrów, jak również projekty rozporządzeń
wydawanych przez organy Unii Europejskiej
(np. rozporządzeń Komisji Europejskiej).134
W CPI MSWiA projekty zewnętrznych aktów
prawnych, przekazanych z zasady przez Departament Prawny MSWiA, są konsultowane
przez wydziały lub zespoły merytoryczne, z
których zakresem działania wiąże się treść
projektu. Przy czym każdorazowo swoją opinię na temat projektu aktu wydaje Zespół Opiniodawczo-Doradczy i Obsługi Prawnej.135
Statut Centrum Projektów Informatycznych Ministerstwa Spraw Wewnętrznych i Administracji…, op .cit., § 2 pkt 1.
Ibidem, § 4.
Regulamin Organizacyjny Centrum Projektów Informatycznych Ministerstwa Spraw Wewnętrznych i Administracji
stanowiący załącznik do Decyzji nr 98 Dyrektora Centrum Projektów Informatycznych Ministerstwa Spraw Wewnętrznych i Administracji z dnia 30 września 2010 r. w sprawie ustalenia Regulaminu Organizacyjnego Centrum
Projektów Informatycznych Ministerstwa Spraw Wewnętrznych i Administracji, § 8.
Ibidem, § 5.
Ibidem, § 22 ust. 3 pkt 9 i 10.
Zarządzenie Nr 9 Ministra Spraw Wewnętrznych i Administracji z dnia 30 marca 1999 r. w sprawie opracowywania, uzgadniania, wydawania i ogłaszania aktów normatywnych w resorcie spraw wewnętrznych i administracji
(Dz. Urz. Ministra Spraw Wewnętrznych i Administracji z 1999 r. Nr 2, poz. 18, z późn. zm.).
– 109 –
Szczególną rolę w opiniowaniu projektów
aktów prawnych pełnią akty prawne Ministra
Spraw Wewnętrznych i Administracji regulujące działalność CPI MSWiA, w tym:
o charakterze wewnętrznym, w tym w szczególności:
1) zarządzenia;
2) decyzje – np.: w sprawie powołania komisji
przetargowych, w sprawie zatwierdzania
struktur organizacyjnych projektów;
1) zarządzenia Ministra Spraw Wewnętrznych
i Administracji – w obszarze działalności
CPI MSWiA podstawowym dokumentem
nadawanym na mocy zarządzenia Ministra
Spraw Wewnętrznych i Administracji jest
Statut CPI MSWiA, którego projekty są
zarówno opiniowane, jak i opracowywane
przez Zespół Opiniodawczo-Doradczy
i Obsługi Prawnej;136
3) regulaminy – np.: Regulamin organizacyjny
CPI MSWiA, Regulamin pracy, Regulamin
Udzielania Zamówień przez CPI MSWiA;
4) instrukcje – np.: Instrukcja kancelaryjna,
Instrukcja obiegu i kontroli dowodów finansowo-księgowych CPI MSWiA;
2) decyzje Ministra Spraw Wewnętrznych
i Administracji – w tym zakresie należy wyróżnić decyzje Ministra Spraw Wewnętrznych i Administracji w sprawie powierzenia
projektów do realizacji (m.in. „pl.ID – polska ID karta”, „ePUAP 2”) oraz decyzje
Ministra dotyczące powierzenia realizacji
innych zadań, np. zapewnienia infrastruktury informatyczno-telekomunikacyjnej do
przygotowania i obsługi przewodnictwa
Polski w Radzie Unii Europejskiej w II połowie 2011 r. czy opracowania projektu
założeń do projektu ustawy powołującej
międzyresortowego operatora sieci teleinformatycznej;137
5) pełnomocnictwa i upoważnienia – udzielane pracownikom Centrum przez Dyrektora.
3) upoważnienia Ministra Spraw Wewnętrznych i Administracji – zgodnie z § 1 ust. 5
Statutu, Minister wydaje upoważnienia dla
Dyrektora Centrum oraz jego Zastępcy, na
których podstawie mają oni uprawnienia
do działania w określonym w nich zakresie. W odniesieniu do tego uprawnienia
opiniowano szereg upoważnień dla Dyrektora oraz jego Zastępcy, w szczególności
dotyczących powierzenia projektów do
realizacji.138
Na podstawie decyzji Ministra SWiA Centrum
realizuje zadanie polegające na opracowaniu
projektu założeń projektu ustawy powołującej
Międzyresortowego Operatora Sieci Teleinformatycznej. Zadanie stanowi swoistego
rodzaju novum w dotychczasowych pracach
jednostki. Przedmiotowy projekt jest szczegółowym i obszernym dokumentem, który
będzie stanowił podstawę wyżej wymienionej
ustawy. Jego ostateczny kształt będzie wynikiem przeprowadzenia szeregu konsultacji.
Po opracowaniu pierwszej wersji dokumenty
został on przekazany do uzgodnień wewnątrzresortowych.
Powyższe projekty aktów prawnych są opiniowane przez komórki organizacyjne Centrum,
z których zakresem działania wiąże się treść
projektu. Po zakończeniu wewnętrznej procedury uzgodnieniowej projekty kierowane są do
podpisu Dyrektora Centrum.
Zagadnienia związane
z opracowywaniem projektów
aktów prawnych
Osobną grupę aktów prawnych, które zgodnie
z postanowieniami Regulaminu organizacyjnego są sporządzane i opiniowane w ramach
działalności
Zespołu
Opiniodawczo-Doradczego i Obsługi Prawnej CPI MSWiA,
stanowią akty prawne Dyrektora CPI MSWiA
136
137
138
139
140
Proces legislacyjny jest bardzo długi i zawiły,
jednak zadanie dodatkowo potwierdza status
Centrum, jako specjalistycznej, działającej w
Regulamin Organizacyjny Centrum Projektów Informatycznych Ministerstwa Spraw Wewnętrznych i Administracji…, op. cit., § 22 ust. 3 pkt 5.
Statut Centrum Projektów Informatycznych Ministerstwa Spraw Wewnętrznych i Administracji…, op. .cit., § 1 ust. 3.
Ibidem, § 1 ust. 5.
Regulamin Organizacyjny Centrum Projektów Informatycznych Ministerstwa Spraw Wewnętrznych i Administracji…, op. cit., § 22 ust. 3 pkt 7, 8 lit. b i 12.
Ibidem, § 22 ust. 3 pkt 1.
– 110 –
obszarze informatyzacji państwa, nie tylko
poprzez realizowane projekty, ale również
poprzez tworzenie aktów prawnych tę rzeczywistość kreujących.
Część serwisowa opiera się w głównej mierze
na świadczeniu serwisu gwarancyjnego lub
usług SLA. Zapisy prawno-autorskie regulują
kwestie odnoszące się do licencji i przeniesienia majątkowych praw do utworów w rozumieniu ustawy o prawie autorskim i prawach
pokrewnych (Dz.U. z 2006r. Nr 90, poz. 631
z późn. zm.)142.
Zagadnienia związane z umowami
IT zawieranymi na gruncie Prawa
zamówień publicznych
Niezależnie od rodzaju zawieranej umowy,
ustawa prawo zamówień publicznych nakłada
na zamawiającego rygory, którym musi sprostać każda zawierana umowa. Warunkiem
jest, że umowa musi zostać zawarta na piśmie, gdyż niedochowanie tej formy skutkuje
jej nieważnością. Przedmiot umowy musi być
tożsamy z opisem przedmiotu zamówienia
określonym w specyfikacji istotnych warunków
zamówienia, a także z ofertą złożoną przez
wykonawcę w postępowaniu. Jednakże, w toku prowadzenia postępowania o zamówienie
publiczne wykonawcy mają prawo zadawania
pytań zamawiającemu, których celem jest
wyjaśnienie wątpliwości związanych z przedstawionymi przez zamawiającego warunkami
zamówienia, co z zasady usuwa wszelkie wątpliwości wykonawców, co do jasności zapisów
opisu przedmiotu zamówienia.
Realizacja projektów informatycznych i teleinformatycznych jest procesem wieloetapowym i wymagającym identyfikacji wszelkich,
związanych z tym zadaniem rodzajów ryzyka
oraz stworzenia mechanizmów odpowiednio
uruchamiających przeciwdziałania. Jednym
z takich mechanizmów jest opracowanie
i podpisanie umowy z wykonawcą, wybranym
w postępowaniu o udzielenie zamówienia
publicznego, której zapisy będą dostatecznie
zabezpieczały interesy Centrum jednocześnie
nie traktując instrumentalnie wykonawcy.
Zgodnie z § 22 ust. 3 pkt 1 Regulaminu organizacyjnego Centrum Projektów Informatycznych MSWiA140, jednym z zadań Zespołu
Opiniodawczo-Doradczego i Obsługi Prawnej
jest „opracowywanie i opiniowanie projektów umów i aneksów do umów”. Z uwagi na
specyfikę działalności jednostki oraz zakresu
i wartości realizowanych przedsięwzięć zdecydowaną większość stanowią umowy IT zawierane na gruncie ustawy prawo zamówień
publicznych (Dz.U z 2010 r. Nr 113, poz. 759
z późn. zm.)141.
Z uwagi na fakt, że projekty informatyczne prowadzone przez CPI wymagają realizowania
skomplikowanych systemów o dużej złożoności i innowacyjności, rozległych terytorialnie,
dedykowanych dla różnych, niejednolitych
organizacyjnie podmiotów, które będą użytkownikami końcowymi, zadawane przez wykonawców pytania niejednokrotnie wpływają
na pierwotny kształt opisu przedmiotu zamówienia, poprzez jego uszczegółowienie, bądź
skorzystanie z zamiennego rozwiązania sugerowanego przez wykonawców. Zaznaczyć należy, że wszelkie zmiany opisu przedmiotu zamówienia, które również wpływają na umowę,
dokonywane są jedynie w toku postępowania
o udzielenie zamówienia, a przed zawarciem
umowy, gdyż co do zasady zgodnie z art. 144
ustawy Pzp: „1. Zakazuje się istotnych zmian
postanowień zawartej umowy w stosunku do
treści oferty, na podstawie której dokonano
wyboru wykonawcy,(…)”143 jednak w dalszej
Najpopularniejszymi umowami IT w tym zakresie są umowy na budowę systemu, serwisowe oraz prawnoautorskie. W praktyce Centrum, w większości tworzone są umowy, które
mają charakter mieszany i swoim zakresem
obejmują zapisy zarówno umowy na budowę
systemu jak serwisowej i prawnoautorskiej.
Część związana z budową systemu zawiera
takie elementy jak np. opracowanie projektu
technicznego (szczegółowej analizy), dostawę infrastruktury sprzętowej, instalację
i konfiguracje systemu, nakaz zachowania
poufności, przeprowadzenie szkoleń, czy też
dostarczenie dokumentacji powykonawczej.
141
142
143
Ustawa z dnia 29 stycznia 2004 r. Prawo zamówień publicznych (Dz. U. z 2010 r. Nr 113, poz. 759 z późn. zm.).
Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U z 2006 r. Nr 90, poz. 631 z późn.
zm.).
Ustawa z dnia 29 stycznia 2004 r. Prawo zamówień publicznych, op. cit., art. 144 ust. 1.
– 111 –
części przepisu ustawodawca wskazuje „(…)
chyba, że zamawiający przewidział możliwość dokonania takiej zmiany w ogłoszeniu
o zamówieniu lub w specyfikacji istotnych
warunków zamówienia oraz określił warunki
takiej zmiany. 2. Zmiana umowy dokonana
z naruszeniem ust. 1 podlega unieważnieniu”144.
projektu technicznego. Natomiast, zmiany
w zakresie zmniejszenia określonego wynagrodzenia wykonawcy i zasad płatności tego
wynagrodzenia są dopuszczane w momencie,
gdy zmieniony zostaje zakres przedmiotu
umowy lub, gdy nastąpiła zmiana wartości
usług świadczonych przez wykonawcę w ramach umowy, a zmiana umowy jest korzystna
dla zamawiającego. Tak sprecyzowane zapisy
niewątpliwie wpływają na właściwą, niezagrożoną realizację umowy. Aby dodatkowo
zabezpieczyć interes zamawiającego ustawa
daje mu prawo żądania od wykonawcy uiszczenia zabezpieczenia należytego wykonania
umowy, co określa treść art. 147 ustawy:
Pomimo, iż w świetle przytoczonego wyżej
przepisu zakaz wprowadzania zmian ma
charakter względny, co do zasady umowa nie
powinna być zmieniana. Jednakże w przypadku umów IT, na których realizację często
mają wpływ czynniki niezależne od zamawiającego i wykonawcy (np. w okresie pomiędzy
podpisaniem umowy a dostawą producenta
wprowadził na rynek infrastrukturę sprzętową
o parametrach wyższych niż te wskazane
w ofercie wykonawcy, bądź też zaprzestał
produkcji zamawianego sprzętu) aneksowanie umów nie jest zjawiskiem odosobnionym. Analogiczna sytuacja dotyczy Centrum.
Opracowywane projekty umów w swej treści
przewidują możliwość zmian umowy, które nie
uchybiają przepisom ustawy. Stosowanymi w
umowach z wykonawcami zmianami w umowach IT realizowanych przez Centrum są
zmiany dotyczące zakresu i terminu realizacji
przedmiotu umowy oraz w zakresie zmniejszenia wynagrodzenia wykonawcy. W pierwszym przypadku katalog zmian obejmuje sytuacje, gdy po podpisaniu umowy producent
infrastruktury sprzętowej lub oprogramowania
wprowadzi nowe wersje zamawianych elementów infrastruktury sprzętowej lub oprogramowania (charakteryzujące się wyższymi lub
lepszymi parametrami), realizacja przedmiotu
umowy wymaga uzyskania stosownych dokumentów z urzędów administracji państwowej,
a z przyczyn niezależnych od wykonawcy
niemożliwe było uzyskanie tych dokumentów
w terminach przewidzianych w przepisach
prawa, niezbędna jest zmiana sposobu wykonania umowy, o ile zmiana taka jest korzystna
dla zamawiającego oraz konieczna w celu
prawidłowego wykonania umowy, w wyniku
przeprowadzonego audytu audytor zaleci
przeprowadzenie zmiany sposobu realizacji
umowy, a zmiana ta wymaga zmiany umowy
oraz gdy konieczne są zmiany w związku
z zaakceptowaniem przez zamawiającego
144
145
„1. Zamawiający może żądać od wykonawcy
zabezpieczenia należytego wykonania umowy, zwanego dalej “zabezpieczeniem”. 2. Zabezpieczenie służy pokryciu roszczeń z tytułu
niewykonania lub nienależytego wykonania
umowy”145.
Pomimo, iż powyższy przepis jest fakultatywnym uprawnieniem zamawiającego, w
codziennej praktyce Centrum nie rezygnuje
się z tego prawa i każda z zawartych umów
przewiduje obligatoryjny obowiązek wykonawcy uiszczenia zabezpieczenia należytego
wykonania umowy.
Wspomniana ustawa zawiera przepisy, które
narzucają konieczność wskazania w specyfikacji istotnych warunków zamówienia istotnych postanowień umowy. Z perspektywy zamawiającego, który ma jasno sprecyzowany
przedmiot umowy, dogodnym rozwiązaniem
jest dokładne ich określenie, które de facto
samoczynnie staje się wzorem umowy. Zabieg
ten, poprzez zawężenie pola do negocjacji z
wykonawcą, stawia zamawiającego w uprzywilejowanej pozycji negocjacyjnej i automatycznie skraca ich czas. Jednak, niezależnie
od rodzaju zawieranej umowy IT (np. budowa
systemu, jego rozbudowa, bądź wdrożenie),
zamawiający nie ma prawa (poza wyjątkami
określonymi w ustawie) zawierać umów na
czas nieoznaczony, ponadto umowa nie może
być zawarta na okres dłuższy niż cztery lata.
Z praktyki Centrum wynika, że powyższe zastrzeżenie nie powoduje komplikacji inegatywnych skutków zawierania umów w przewidzia-
Ibidem, art. 144 ust. 1 i 2.
Ibidem, art. 147 ust. 1 i 2.
– 112 –
nym zakresie, w stosunku do realizowanych
systemów. Na przestrzeni trzyletniej działalności jednostki umowy, których okres obowiązywania został zakreślony na okres czteroletni
występują sporadycznie, a umowy na okres
dłuższy w ogóle nie zostały zawarte.
Co do zasady, do wytworzenia systemu wykorzystywane są dwa rodzaje oprogramowania
– standardowe i aplikacyjne. W przypadku,
gdy dostarczane przez wykonawcę oprogramowanie jest dostępne na rynku (oprogramowanie standardowe – tzw. oprogramowanie
„z półki”) nie przenosi się majątkowych praw
autorskich do oprogramowania na zamawiającego, a jedynie udzielona zostaje licencja do
tego oprogramowania. W przypadku umowy
licencyjnej, autorskie prawa majątkowe do
oprogramowania nie zostają przeniesione z licencjodawcy na licencjobiorcę, który uzyskuje
tylko uprawnienie do wykonywania tych praw
w zakresie wynikającym z warunków udzielonej licencji na wskazanych polach eksploatacji. Należy zaznaczyć, że koniecznym jest podanie tych pól, nawet jeśli obejmują wszystkie
pola eksploatacji określone w art. 50 i art. 74
ust. 4 ustawy o prawie autorskim i prawach
pokrewnych (Dz.U. z 2006 r. Nr 90, poz. 631
z późn. zm.)146. Częstym rozwiązaniem w
przypadku umów licencyjnych jest zastrzeżenie możliwości udzielenia przez zamawiającego sublicencji. Brak tego zastrzeżenia w
umowie automatycznie sprawia, że udzielenie
sublicencji staje się niemożliwe. Należy jednak zaznaczyć, że sublicencja może zostać
udzielona w granicach, w jakich udzielono
licencji. Jednak, stosunek licencyjny jest rozwiązaniem niepomiernie mniej korzystnym
od przeniesienia autorskich praw majątkowych na zamawiającego i ma mniej trwały
charakter. Dlatego też, w przypadku oprogramowania aplikacyjnego, dedykowanego
dla konkretnego podmiotu przeniesienie praw
na zamawiającego jest rozwiązaniem dogodniejszym. Skutki takiego przeniesienia mają
charakter trwały. Przeniesienie autorskich
praw majątkowych do oprogramowania jest
najrozleglejszym uprawnieniem do korzystania z utworu i właśnie takie rozwiązanie jest
stosowane w umowach zawieranych przez
Centrum.
Oprócz zapisów umownych odnoszących
się do ustawy prawo zamówień publicznych,
w umowach zawarte są treści nawiązujące
wprost do regulacji zawartych w kodeksie
cywilnym. Normują one w szczególności
zagadnienia związane z oświadczeniami i zobowiązaniami składanymi przez wykonawcę,
odpowiedzialnością i karami umownymi za
nieprawidłową realizację umowy, a także
gwarancję czy rękojmię za wady.
Oświadczenia składane przez wykonawcę
przede wszystkim obejmują jego zapewnienie
o posiadaniu wszelkich narzędzi niezbędnych
do realizacji przedmiotu umowy (w tym np. posiadanie wystarczającej wiedzy, umiejętności
i doświadczenia). Wykonawca zobowiązuje
się w szczególności, poza zobowiązaniami
wprost wynikającymi z treści umowy, do
uzyskania we własnym zakresie wszelkich
zgód, pozwoleń i koncesji niezbędnych w celu
realizacji umowy, czy też informowania zamawiającego o wszelkich nowych możliwościach
modernizacji systemu, bądź jego elementów.
Natomiast, kary umowne zabezpieczają zamawiającego przed nieprawidłowym wykonaniem umowy, jednak zamawiający nie może
nakładać kar rażąco wysokich. Mogłoby to
prowadzić m.in. do sytuacji, w której wykonawcy zabezpieczając się przed wysokością
tych kar wliczaliby je w cenę oferty, niepotrzebnie sztucznie ją zawyżając. Naliczenie
przez zamawiającego kary wykonawcy za
przekroczenie warunków wykonania umowy
(np. w zakresie terminu jej realizacji) jest obligatoryjnym obowiązkiem zamawiającego i nie
może on od tego odstąpić.
Z uwagi na fakt, że budowa systemu nierozerwalnie wiąże się z koniecznością zakupu/
wytworzenia oprogramowania, a także jego
modyfikacji oraz wytworzenia dokumentacji,
niezbędne jest uregulowanie przynależności
majątkowych praw autorskich do powstałych
w ramach realizacji umowy utworów.
146
Należy jednak pamiętać, że przez samo
przeniesienie własności nośnika, na którym
utrwalono oprogramowanie nie dochodzi do
przejścia na zamawiającego majątkowych
praw autorskich i ta kwestia powinna zostać
jasno uregulowana.
Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych, op. cit., art. 50 i 74 ust. 4.
– 113 –
Dodatkowo, każda zawierana przez zamawiającego umowa jest jawna i podlega
udostępnieniu na zasadach określonych w
przepisach o dostępie do informacji publicznej (Dz.U. z 2001r. Nr 112, poz. 1198 z późn.
zm.)147. Natomiast ograniczenie jej jawności
precyzują przepisy o ochronie informacji niejawnych (Dz.U. z 2010r. Nr 182, poz. 1228)148
oraz o ochronie innych tajemnic ustawowo
chronionych w tym te, które dotyczą tajemnicy
przedsiębiorcy.
pracy), jak również te, których zadaniem jest
uporządkowanie procesu pracy (np. Regulamin odbywania praktyk studenckich i absolwenckich, Regulamin naboru pracowników).
Nadto w związku z obowiązkiem pracodawcy,
polegającym na zapewnieniu właściwych
warunków bezpieczeństwa i higieny pracy,
w Centrum obowiązuje decyzja Dyrektora z
dnia 29 lutego 2008 r. w sprawie zapewnienia
okularów korygujących wzrok pracownikom
CPI MSWiA zatrudnionym przy obsłudze monitora ekranowego. Z kolei w celu umożliwienia
pracownikom regularnego wykonywania pracy
poza zakładem pracy w dniu 2 kwietnia 2009 r.
wszedł w życie Regulamin telepracy.150
Zagadnienia związane
z prawem pracy
W związku z faktem, że CPI MSWiA zatrudnia
pracowników, to zgodnie z § 7 ust. 1 pkt 7
Regulaminu organizacyjnego, do zakresu
działań Dyrektora należy realizowanie zadań
związanych z pełnieniem funkcji pracodawcy
w stosunku do pracowników Centrum, w tym
prowadzenie polityki kadrowej oraz nadzór
nad przestrzeganiem przez podległych pracowników dyscypliny pracy.149
2) Sprawy związane z zatrudnieniem
pracowników
Dyrektor CPI MSWiA zajmuje się prowadzeniem polityki kadrowej. W tym zakresie sporządzane są umowy o pracę, jak również umowy cywilnoprawne, związane z angażowaniem
osób fizycznych do pracy w Centrum. Ponadto
w ramach realizacji obowiązku polegającego
na działaniach, na rzecz podnoszenia kwalifikacji pracowników, Centrum niezbędne jest
opracowywanie szeregu dokumentów, w tym
umów szkoleniowych.151
Wśród powyższych zadań należy wyróżnić
dwa istotne obszary dla funkcjonowania takiej
jednostki, jak CPI MSWiA: opracowywanie
aktów prawnych o charakterze wewnętrznym w zakresie prawa pracy oraz szeroko
rozumiane sprawy dotyczące zatrudnienia
pracowników.
Co więcej, w ramach Zespołu Opiniodawczo-Doradczego i Obsługi Prawnej sporządza
się opinie i interpretacje prawne z zakresu
spraw dotyczących zatrudniania pracowników, jak również przygotowuje się upoważnienia udzielane przez Dyrektora pracownikom
Centrum. Prócz tego, z uwagi na fakt, iż CPI
MSWiA realizuje projekty współfinansowane
ze środków Unii Europejskiej, ważnym zagadnieniem jest doradztwo prawne dotyczące
kwalifikowalności środków finansowych ponoszonych na wynagrodzenia pracowników
wykonujących zadania na rzecz projektów
realizowanych w ramach Europejskiego Funduszu Rozwoju Regionalnego.
1) Akty prawne o charakterze wewnętrznym
Akty prawne o charakterze wewnętrznym,
związane z prawem pracy, wydawane przez
Dyrektora Centrum są opracowywane i opiniowane w Zespole Opiniodawczo-Doradczym
i Obsługi Prawnej CPI MSWiA. W niniejszym
zakresie sporządzane są regulaminy: zarówno
te, których wprowadzenie jest obowiązkowe
dla pracodawcy przy spełnieniu określonych
wymagań z Kodeksu pracy (np. Regulamin
147
148
149
150
151
Ustawa z dnia 6 września 2001 r. o dostępie do informacji publicznej (Dz. U. z 2001 r. Nr 112, poz. 1198 z późn.
zm.).
Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz. U. z 2010 r. Nr 182, poz. 1228).
Regulamin Organizacyjny Centrum Projektów Informatycznych Ministerstwa Spraw Wewnętrznych i Administracji…, op. cit., § 7 ust. 1 pkt 7.
Ibidem, § 22 ust. 3 pkt 7.
Ibidem, § 7 ust. 1 pkt 7.
– 114 –
Zagadnienia związane
z prawem europejskim: SIS i VIS
zm.),153 a obejmują działalność jednostki ze
szczególnym uwzględnieniem planowanych,
prowadzonych i zakończonych postępowań
o udzielenie zamówienia publicznego oraz
podpisanych umów z wykonawcami. Należy
jednak zaznaczyć, że pomimo zastrzeżenia
określonego w art. 8 ust. 1 ustawy prawo zamówień publicznych154, co do zasady postępowanie o udzielenie zamówienia jest jawne, to
nie ujawnia się informacji stanowiących tajemnicę przedsiębiorstwa wykonawców biorących
udział w postępowaniu.
W strukturze organizacyjnej Centrum funkcjonuje Wydział Projektów Europejskich, w
którego kompetencjach znajduje się zadania
wynikające z członkowstwa Polski w Unii
Europejskiej, a dotyczą systemów SIS, SIS
II i VIS, a także wspieranie działalności Pełnomocnika Rządu do spraw Przygotowania
Organów Administracji Państwowej do Współpracy z Systemem Informacyjnym Schengen
i Wizowym Systemem Informacyjnym. Członkowie wydziału koncentrują się głównie na
realizacji prac związanych ze wspomnianymi
wyżej systemami oraz zadaniami wynikającymi wprost z przygotowania polskiej Prezydencji, która będzie trwała przez okres sześciu
miesięcy począwszy od lipca 2011 r.
W przypadku dokumentacji dotyczącej postępowań o udzielenie zamówienia publicznego,
przede wszystkim utajniona zostaje ta część
oferty wykonawcy, która zawiera tajemnicę
jego przedsiębiorstwa. Z powyższego można
wywnioskować, że największym zainteresowaniem cieszą się informacje, z których
wprost wynikają zobowiązania finansowe
Centrum, a nie te, które stricte dotyczą planów
rozwojowych jednostki, czy też jej zasobów
kadrowych.
Zagadnienia związane
z prawem administracyjnym
•
Udostępnienie informacji publicznych
•
Prawo obywatela do pozyskania informacji
publicznej odzwierciedlone jest już w ustawie
zasadniczej, w art. 61, który w ust. 1 stanowi, że „obywatel ma prawo do uzyskiwania
informacji o działalności organów władzy
publicznej oraz osób pełniących funkcje
publiczne(…)”, a szczegółowo reguluje je
ustawa o dostępie do informacji publicznej
(Dz.U. z 2001 r., Nr 112, poz. 1198 z późn.
zm.)152. Ograniczenie tego prawa wynikać
może jedynie z przepisów o ochronie informacji niejawnych oraz o ochronie innych tajemnic
ustawowo chronionych.
W jednostce przetwarzane są również informacje niejawne. Ich ochroną w Centrum
zajmuje się Zespół Ochrony Informacji Niejawnych, którym kieruje Pełnomocnik ds.
Ochrony Informacji Niejawnych przy pomocy
kancelarii tajnej Centrum. Z racji konieczności przetwarzania przedmiotowych informacji
poszczególni pracownicy Centrum zostali
poddani postępowaniu sprawdzającemu w
celu uzyskania poświadczenia bezpieczeństwa osobowego do dostępu do dokumentów
oznaczonych odpowiednią klauzulą tajności.
Jednakże specyfika zagadnienia w odniesieniu do Centrum nie pozwala na dokładniejsze
opisanie tematu.
Transparentność działania w stosunku do
obywateli charakteryzuje również Centrum.
Prośby o udostępnienie informacji związanych
z działaniem jednostki dotyczą w szczególności dokumentacji postępowań o udzielenie
zamówienia publicznego, analiz, opracowań,
ekspertyz, decyzji dotyczących prowadzonych
projektów. Zapytania kierowane są również
przez dziennikarzy na mocy ustawy prawo
prasowe (Dz.U z 1984 r. Nr 5, poz. 24 z późn.
152
153
154
Informacje niejawne
•
specyfika porozumień o współpracy zawieranych z użytkownikami końcowymi z
zakresu administracji publicznej, takich jak
organy policji, straży pożarnej
Z racji rozległego charakteru prowadzonych
projektów i ich przeznaczenia, użytkownikami
końcowymi będą przede wszystkim podmioty z
Ustawa z dnia 6 września 2001 r. o dostępie do informacji publicznej, op. cit., art. 61 ust. 1.
Ustawa z dnia 26 stycznia 1984 r. Prawo prasowe (Dz. U. z 1964 r. Nr 5, poz. 24 z późn. zm.).
Ustawa z dnia 29 stycznia 2004 r. Prawo zamówień publicznych, op. cit., art. 8 ust. 1.
– 115 –
zakresu administracji publicznej. W celu efektywnej realizacji projektów i spowodowania
kompatybilności ich założeń z oczekiwaniami
i możliwościami użytkowników końcowych
Centrum, w imieniu Ministra SWiA bądź
swoim, zawiera porozumienia o współpracy.
Przedmiotowe porozumienia dotyczą, bądź
konkretnego projektu, bądź współpracy w
ramach całego programu operacyjnego. Na
tym etapie realizacji projektów zapisy oscylują
głównie wokół określenia zasad współpracy w
sytuacji, gdy wykonanie, bądź niewykonanie
określonych czynności lub prac przez drugą
stronę porozumienia będzie miało przełożenie na realizowane projekty. I tak np. część
zawartych porozumień dotyczy przekazania
konkretnych produktów projektów w bezpłatne
użytkowanie poszczególnym, wspomnianym
wyżej, podmiotom. W porozumieniu o takim
zakresie, poza informacjami stałymi, jak:
wskazanie stron porozumienia, określenie
jego przedmiotu, definicji, czy też preambuły
oraz terminu jego obowiązywania, zawierane
są zapisy, które dotyczą praw i obowiązków
stron, zasad przekazania produktów, zagadnień związanych z gwarancją i serwisem gwarancyjnym, kosztów związanych z realizacją
postanowień porozumienia oraz wskazaniem
osób, których zadaniem będzie koordynowanie
prac związanych z wykonaniem porozumienia.
Ponieważ realizacja projektów podlega rygorom wynikającym z umów o dofinansowanie
zamieszcza się również zapisy, które pozwalają na przeprowadzanie kontroli mającej na
celu weryfikację faktycznego wykorzystywania
przekazanych produktów z ich celem. Natomiast w przypadku, gdy porozumienie dotyczy
ustalenia zasad oraz usprawnienia wzajemnej współpracy przy realizacji projektu, jak
to miało miejsce w przypadku porozumienia
zawartego pomiędzy Dyrektorem Centrum a
Komendantem Głównym Policji, dotyczącym
projektu „System Informatyczny Powiadomienia Ratunkowego”, poza stałymi zapisami
wspomnianymi wyżej, dokument rozstrzyga
również kwestie dotyczące np. harmonogramu
poszczególnych prac określonych w porozumieniu, szczegółów metodyki, zgodnie z którą
realizowane będą zadania, czy nawet na mocy
jego zapisów powołuje się specjalnie dedyko-
155
wany organ mający na celu zarządzanie pracami związanymi z realizacją porozumienia.
Reasumując, specyfika zawieranych porozumień opiera się na działalności wykonywanej przez Centrum. Każde z zawieranych
porozumień wprost dotyczy realizowanych
przez Centrum projektów, a co za tym idzie
ich zapisy w dużej mierze oscylują wokół
wytwarzanych produktów tychże projektów,
bądź przygotowania do ich wdrożenia. Należy
pamiętać, że Centrum nie realizuje projektów
na własny użytek, a więc po ich zrealizowaniu
przekaże je użytkownikom końcowym. Sytuacja ta wymusza stałą, efektywną współpracę
z podmiotami, które tymi użytkownikami będą,
a by była ona skuteczna i nie powodowała
wzajemnego obarczania się winą za ewentualne niepowodzenie, ustalenie klarownych,
wiążących zasad współpracy jest konieczne.
I właśnie taką funkcję mają pełnić zawierane
w Centrum porozumienia.
Zagadnienia związane
z prawem finansów publicznych
CPI MSWiA, jako jednostka budżetowa, jest
obowiązane działać w oparciu o prawo finansów publicznych, a w szczególności ustawę
z dnia 27 sierpnia 2009 r. o finansach publicznych (Dz.U. z 2009r. Nr 157, poz. 1240,
z późn. zm.) oraz ustawę z dnia 17 grudnia
2004r. o odpowiedzialności za naruszenie
dyscypliny finansów publicznych (Dz.U. z
2005r. Nr 14, poz. 114, z późn. zm.).155
W ramach powyższego zakresu do zadań Dyrektora Centrum należy w szczególności:
1) wypełnianie obowiązków dysponenta
środków budżetu państwa trzeciego stopnia podległego dysponentowi głównemu
– dysponent trzeciego stopnia bezpośrednio wydatkuje otrzymane środki bez prawa
ich dalszego przekazywania;
2) realizowanie zadań kierownika państwowej
jednostki budżetowej, w tym:
a) zapewnienie jawności i przejrzystości
finansów publicznych oraz prowadzenie
sprawozdawczości budżetowej,
Ustawa z dnia 27 sierpnia 2009 r. o finansach publicznych (Dz. U. z 2009 r. Nr 157, poz. 1240, z późn. zm.) i ustawa
z dnia 17 grudnia 2004 r. o odpowiedzialności za naruszenie dyscypliny finansów publicznych (Dz. U. z 2005 r.
Nr 14, poz. 114, z późn. zm.)
– 116 –
b) prowadzenie polityki rachunkowości,
zgodnie z postanowieniami ustawy z
dnia 29 września 1994 r. o rachunkowości (Dz.U. z 2009 r. Nr 152, poz. 1223,
z późn. zm.),
Zgodnie z art. 3 ust. 1 pkt 1 ustawy z dnia
5 lipca 2001 r. o cenach (Dz.U. z 2001 r. Nr 97,
poz. 1050, z późn. zm.), cena stanowi wartość
wyrażoną w jednostkach pieniężnych, którą
kupujący jest obowiązany zapłacić przedsiębiorcy za towar lub usługę.157 Sprzedawca towaru lub usługi, kalkulując cenę, uprawniony
jest do wliczenia do niej podatku VAT, więc podatek ten jest jedynie jej składnikiem. Nie daje
to jednak podstawy do uznania, że nabywca
towaru lub usługi jest obowiązany zapłacić
sprzedawcy cenę wyższą, powstałą w wyniku
zmiany stawki podatku VAT, co potwierdziła
uchwała Sądu Najwyższego z dnia 21 lipca
2006 r., sygn. akt III CZP 54/06.158
c) ponoszenie odpowiedzialności za gospodarkę finansową, w tym za wykonywanie obowiązków w zakresie kontroli
finansowej,
d) prowadzenie audytu wewnętrznego,
e) właściwe kierowanie i zorganizowanie
pracy, umożliwiające terminowe wywiązanie się z obowiązków planistycznych
oraz nadzór nad prawidłową realizacją
budżetu;
Zmiana wynagrodzenia wykonawcy z powodu
ustawowej zmiany stawki podatku VAT może
być dokonana:
3) apewnienie funkcjonowania adekwatnej,
skutecznej i efektywnej kontroli zarządczej
w jednostce – pojęcie kontroli zarządczej
zostało określone w art. 68 ust. 1 ustawy
o finansach publicznych, zgodnie z którym jest to ogół działań podejmowanych
dla zapewnienia realizacji celów i zadań
w sposób zgodny z prawem, efektywny,
oszczędny i terminowy.156
Zagadnienia związane
z prawem podatkowym
1. W drodze zastosowania klauzul umownych, powodujących zmianę wynagrodzenia
bez konieczności zmiany umowy (klauzule
waloryzacyjne) – gdy z treści umowy wynika, iż wynagrodzenie podlega automatycznej
waloryzacji odpowiednio o kwotę podatku VAT
wynikającą ze stawki tego podatku obowiązującą w chwili powstania obowiązku podatkowego. Zmiana wyna-grodzenia nie wymaga
złożenia dodatkowego zgodnego oświadczenia woli stron o ustaleniu tego wynagrodzenia
w nowej wysokości. Zastosowanie w umowie,
w sprawie zamówienia publicznego klauzul,
waloryzacyjnych musi być przewidziane już
na etapie postępowania o udzielenie zamówienia publicznego w specyfikacji istotnych
warunków zamówienia.
Zagadnienia w ramach prawa podatkowego
w CPI MSWiA pojawiają się przede wszystkim
przy sporządzaniu umów cywilnoprawnych.
W ostatnim czasie kluczową kwestią z zakresu
prawa podatkowego w kontekście działalności
Centrum było zagadnienie dotyczące zmiany
umowy w sprawie zamówienia publicznego,
w związku z ustawową zmianą stawki podatku
od towarów i usług. W przedmiotowym temacie wypowiedział się Sąd Najwyższy i Prezes
Urzędu Zamówień Publicznych, wskazując na
następujące rozwiązanie:
2. W drodze zmiany umowy (aneksowanie)
– przesłanki dopuszczalności zmiany umowy
w sprawie zamówienia publicznego zostały określone w art. 144 ust. 1 ustawy PZP,
zgodnie z którym zakazuje się istotnych zmian
postanowień zawartej umowy w stosunku do
treści oferty, na podstawie której dokonano
wyboru wykonawcy chyba, że zamawiający przewidział możliwość dokonania takiej
zmiany w ogłoszeniu o zamówieniu lub w
specyfikacji istotnych warunków zamówienia
oraz określił warunki takiej zmiany. Wskazu-
Stosownie do postanowień ustawy o finansach
publicznych i ustawy o rachunkowości w CPI
MSWiA wprowadzone zostały następujące
dokumenty: Instrukcja obiegu dokumentów
finansowo-księgowych, Polityka rachunkowości, a także Instrukcja inwentaryzacyjna.
156
157
158
Ustawa z dnia 29 września 1994 r. o rachunkowości (Dz. U. z 2009 r. Nr 152, poz. 1223, z późn. zm.) i Ustawa
z dnia 27 sierpnia 2009 r. o finansach publicznych (Dz. U. z 2009 r. Nr 157, poz. 1240, z późn. zm.).
Ustawa z dnia 5 lipca 2001r. o cenach (Dz. U. z 2001 r. Nr 97, poz. 1050, z późn. zm.), art. 3 ust. 1 pkt 1.
Uchwała Sądu Najwyższego z dnia 21 lipca 2006 r., sygn. akt III CZP 54/06.
– 117 –
jąc na powyższe, zmiana umowy w sprawie
zamówienia publicznego jest dopuszczalna w
dwóch przypadkach:
będących podatnikami tego podatku, może
stanowić obiektywnie uzasadnioną przyczynęzmiany wynagrodzenia, a więc zmiana wynagrodzenia z tej przyczyny może
być w określonych warunkach faktycznych
uznana za zmianę nieistotną w rozumieniu
art. 144 ust. 1 ustawy PZP;
1) gdy zmiany umowy mają charakter nieistotny w stosunku do treści oferty – kryterium „istotności zmian” oznacza konieczność zbadania i porównania treści umowy
uwzględniającej proponowane zmiany w
stosunku do treści oferty wykonawcy. Proponowane zmiany nie mogą spowodować,
iż zobowiązanie wykonawcy będzie odbiegać istotnie od zobowiązania zawartego w
ofercie. Ponadto uznanie zmiany umowy
za nieistotną winno być wywołane przyczynami zewnętrznymi, które obiektywnie
uzasadniają potrzebę tej zmiany, przy
czym odnoszą się w równym stopniu do
wszystkich wykonawców biorących udział
w postępowaniu lub potencjalnie zainteresowanych udziałem w nim.
2) gdy zamawiający przewidział możliwość
dokonania zmiany w ogłoszeniu o zamówieniu, lub w specyfikacji istotnych warunków zamówienia, oraz określił warunki
takiej zmiany – zmiana umowy w sprawie
zamówienia publicznego z uwagi na zmianę stawki podatku VAT jest dopuszczalna,
gdy w ogłoszeniu o zamówieniu lub w specyfikacji istotnych warunków zamówienia
zamieszczona została klauzula zmiany
umowy, przewidująca zmianę wynagrodzenia wykonawcy (ceny) o kwotę wynikającą
ze zmienionych stawek tego podatku, obowiązujących w dacie powstania obowiązku
podatkowego w czasie trwania umowy.
Odnosząc powyższe do możliwości zmiany
wynagrodzenia z powodu ustawowej zmiany stawki podatku VAT, należy wskazać, iż
wykonawca składając ofertę kalkuluje jej
cenę z uwzględnieniem aktualnej stawki
podatku VAT. W tym zakresie podatek VAT
stanowi czynnik cenotwórczy, niezależny od
woli wykonawcy oraz niemający wpływu na
osiągane przez niego korzyści ekonomiczne z tytułu wykonania zamówienia. Sytuacja
może ulec zmianie z chwilą zmiany stawki
podatku VAT w czasie obowiązywania
umowy. Wówczas zamawiający, będzie
zobowiązany do zapłaty wynagrodzenia w
nominalnej wysokości (art. 3581 § 1 k.c.),159
uwzględniającej kwotę podatku VAT obliczoną wg stawki obowiązującej w chwili składania ofert. Podwyższenie stawki podatku VAT
spowoduje zmniejszenie wynagrodzenia
netto wykonawcy i odwrotnie – zmniejszenie stawki podatku VAT spowoduje zwiększenie wynagrodzenia netto wykonawcy w
stosunku do wynagrodzenia stanowiącego
podstawę obliczenia ceny oferty.
3. W drodze konstytutywnego orzeczenia
sądu – zgodnie z art. 3571 k.c., jeżeli z powodu nadzwyczajnej zmiany stosunków
spełnienie świadczenia byłoby połączone
z nadmiernymi trudnościami, albo groziłoby
jednej ze stron rażącą stratą, czego strony
nie przewidywały przy zawarciu umowy, sąd
może po rozważeniu interesów stron, zgodnie z zasadami współżycia społecznego,
oznaczyć sposób wykonania zobowiązania,
wysokość świadczenia lub nawet orzec o rozwiązaniu umowy.160 Poglądy doktryny i orzecznictwa wskazują, że zmiana stanu prawnego
może być uznana jako nadzwyczajna zmiana
stosunków w rozumieniu art. 3571 k.c. Przy
czym zmiana stanu prawnego, jako zdarzenie
zewnętrzne, niezależne od woli stron, powinna być traktowana, jako nadzwyczajna zmiana stosunków w sytuacji, gdy jest niemożliwa
do przewidzenia przez nie w chwili zawarcia
umowy, co do zakresu i kształtu przyjętych
zmian, jeżeli wpływa istotnie na sytuację nie
tylko dłużnika, ale i wierzyciela. Ocena, czy
w danym przypadku zostały spełnione przesłanki do sądowej modyfikacji treści umowy
w sprawie zamówienia publicznego, należy
każdorazowo do Sądu orzekającego.161
Jednakże, jako że zmiana stawki podatku
VAT jest zdarzeniem zewnętrznym, niezależnym od woli stron umowy oraz dotyczy
w równym stopniu wszystkich podmiotów
159
160
161
Ustawa z dnia 23 kwietnia 1964 r. Kodeks cywilny (Dz. U. z 1964 r. Nr 16, poz. 93, z późn. zm.), § 3581.
Ibidem, § 3571.
Pismo Prezesa Urzędu Zamówień Publicznych – Zmiana umowy w sprawie zamówienia publicznego w związku z
ustawową zmianą stawki podatku od towarów i usług (VAT).
– 118 –
ZAKOŃCZENIE
Zakres działalności Zespołu Opiniodawczo-Doradczego i Obsługi Prawnej zasadza się w głównej
mierze na obsłudze prawnej realizowanych projektów i wprost z nich wynika. Poczynając od formalno-prawnego przygotowania warunków do realizacji zadania takich jak: opracowanie projektu
decyzji Ministra SWiA w sprawie powierzenia projektu do realizacji, projektów decyzji Dyrektora CPI
MSWiA w sprawie powołanie kierownika danego projektu oraz w sprawie zatwierdzenia struktury
organizacyjnej projektu i kontynuując przedmiotową obsługę w każdym stadium realizacji danego
projektu. W celu sprawnej obsługi projektów członkowie ZODP zostali przypisani do poszczególnych
projektów, co pozwala szczegółowo wgłębić się w problematykę każdego z nich. Należy jednak
zaznaczyć, że dużą część pracy ZODP stanowi obsługa prawna całego Centrum. W tym sprawy kadrowe, czy chociażby zagadnienia związane ze zmianą poszczególnych przepisów, jak np. szerzej
opisany problem dotyczący zmiany obowiązującej stawki VAT.
Przedstawiona wyżej problematyka porusza jedynie najczęściej pojawiające się zagadnienia, którymi zajmuje się Zespół Opiniodawczo-Doradczy i Obsługi Prawnej, a nie traktuje ich przekrojowo.
Wskazanie codziennych problemów prawnych, z jakimi muszą zmierzyć się członkowie zespołu
miało na celu przybliżenie odbiorcy działalności Centrum z punktu widzenia zagadnień prawnych.
Literatura:
1. Decyzja nr 98 Dyrektora Centrum Projektów Informatycznych Ministerstwa Spraw Wewnętrznych i Administracji z dnia 30 września 2010 r. w sprawie ustalenia Regulaminu Organizacyjnego Centrum Projektów
Informatycznych Ministerstwa Spraw Wewnętrznych i Administracji.
2. Pismo Prezesa Urzędu Zamówień Publicznych – Zmiana umowy w sprawie zamówienia publicznego
w związku z ustawową zmianą stawki podatku od towarów i usług (VAT).
3. Rozporządzenie Rady Ministrów z dnia 20 grudnia 2004 r. w sprawie ustanowienia Pełnomocnika Rządu
do Spraw Przygotowania Organów Administracji Państwowej do Współpracy z Systemem Informacyjnym
Schengen i Wizowym Systemem Informacyjnym (Dz.U. z 2004 r. Nr 281, poz. 2788, z późn. zm.).
4. Uchwała Sądu Najwyższego z dnia 21 lipca 2006 r., sygn. akt III CZP 54/06.
5. Ustawa z dnia 23 kwietnia 1964 r. Kodeks cywilny (Dz.U. z 1964 r. Nr 16, poz. 93, z późn. zm.).
6. Ustawa z dnia 26 stycznia 1984 r. Prawo prasowe (Dz.U. z 1964 r. Nr 5, poz. 24 z późn. zm.).
7. Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz.U z 2006 r. Nr 90, poz. 631
z późn. zm.).
8. Ustawa z dnia 29 września 1994 r. o rachunkowości (Dz.U. z 2009 r. Nr 152, poz. 1223, z późn. zm.).
9. Ustawa z dnia 5 lipca 2001 r. o cenach (Dz.U. z 2001 r. Nr 97, poz. 1050, z późn. zm.).
10. Ustawa z dnia 6 września 2001 r. o dostępie do informacji publicznej (Dz.U. z 2001r. Nr 112, poz. 1198
z późn. zm.).
11. Ustawa z dnia 29 stycznia 2004 r. Prawo zamówień publicznych (Dz.U. z 2010 r. Nr 113, poz. 759, z późn.
zm.).
12. Ustawa z dnia 17 grudnia 2004 r. o odpowiedzialności za naruszenie dyscypliny finansów publicznych
(Dz.U. z 2005 r. Nr 14, poz. 114, z późn. zm.).
13. Ustawa z dnia 27 sierpnia 2009 r. o finansach publicznych (Dz.U. z 2009 r. Nr 157, poz. 1240, z późn.
zm.).
14. Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (DZ.U. z 2010 r. Nr 182, poz. 1228).
15. Zarządzenie Nr 9 Ministra Spraw Wewnętrznych i Administracji z dnia 30 marca 1999 r. w sprawie opracowywania, uzgadniania, wydawania i ogłaszania aktów normatywnych w resorcie spraw wewnętrznych
i administracji (Dz. Urz. Ministra Spraw Wewnętrznych i Administracji z 1999 r. Nr 2, poz. 18, z późn. zm.).
16. Zarządzenie Nr 11 Ministra Spraw Wewnętrznych i Administracji z dnia 21 stycznia 2008r. w sprawie utworzenia państwowej jednostki budżetowej – Centrum Projektów Informatycznych Ministerstwa Spraw Wewnętrznych i Administracji (Dz. Urz. Ministra Spraw Wewnętrznych i Administracji z 2008 r. Nr 4, poz. 12).
17. Zarządzenie Nr 27 Ministra Spraw Wewnętrznych i Administracji z dnia 13 sierpnia 2010 r., zmieniającym
zarządzenie w sprawie utworzenia państwowej jednostki budżetowej – Centrum Projektów Informatycznych
Ministerstwa Spraw Wewnętrznych i Administracji (Dz. Urz. Ministra Spraw Wewnętrznych i Administracji
z 2010 r. Nr 10, poz. 46).
Natalia Kucharska
Centrum Projektów Informatycznych
MSWiA
EWIDENCJA ŚRODKÓW TRWAŁYCH
ORAZ WARTOŚCI NIEMATERIALNYCH I PRAWNYCH
W JEDNOSTKACH SEKTORA
FINANSÓW PUBLICZNYCH NA PRZYKŁADZIE
PAŃSTWOWEJ JEDNOSTKI BUDŻETOWEJ
CENTRUM PROJEKTÓW INFORMATYCZNYCH MSWiA
Streszczenie
Zagadnienie środków trwałych oraz wartoNatalia Kucharska – absolwentka Wyższej Szkoły
ści niematerialnych i prawnych od zawsze
Menedżerskiej w Warszawie, kierunek: zarządzanie,
zajmowało miejsce na liście najtrudniejspecjalizacja: rachunkowość i controling, absolwentka
szych kwestii dla działów księgowości w
studiów podyplomowych: „Rachunkowość i Rewizja
jednostkach sektora finansów publicznych.
Finansowa” na Uniwersytecie Warszawskim, obecnie
pracownik Wydziału Administracyjnego Centrum ProW niniejszej pracy omówiono problematyjektów Informatycznych MSWiA (od 1 grudnia 2008 r.).
kę ewidencji składników majątkowych w
oparciu o specyfikę działalności Centrum
Projektów Informatycznych MSWiA – państwowej jednostki budżetowej, a także wskazano pewne
rozwiązania umożliwiające pracę. Zwrócono uwagę na różnice występujące w definicji środków
trwałych i wartości niematerialnych i prawnych zawartych w ustawie o rachunkowości i ustawie o podatku dochodowym od osób prawnych. Powyższe rozbieżności są najczęściej przyczyną błędów
związanych z niewłaściwym przyporządkowaniem zakupów majątkowych. Na przykładzie Centrum
Projektów Informatycznych przedstawiono fragment księgi inwentarzowej oraz opisano sposoby
amortyzacji poszczególnych składników zawarte w Polityce Rachunkowości Centrum.
Jedno z „bardziej odległych zagadnień” od projektów realizowanych przez CPI MSWiA (pl.ID, Usługi,
ePUAP2, SIPR, OST 112, a także Prezydencja) to zarządzanie środkami trwałymi. Obok zagadnień klasycznych w tym przedmiocie, ważnym pozostaje przekazywanie uzyskanych produktów Beneficjentowi.
Ten problem dotyczy każdego projektu.
Istotnym elementem w funkcjonowaniu każdej jednostki jest dostosowanie przepisów wewnętrznych
(np. polityka Rachunkowości, Instrukcja obiegu dokumentów finansowo-księgowych) do obowiązujących regulacji i wymogów ustawowych. W wyżej wymienionych dokumentach jednostka powinna
ustalać zasady zgodne z obowiązującymi przepisami prawa dostosowując je do specyfiki swojej
działalności.
Omawiając tematykę środków trwałych należy wspomnieć również o środkach trwałych w budowie.
W Centrum Projektów Informatycznych inwestycjami są głównie systemy informatyczne budowane
w ramach realizowanych projektów, finansowanych w 85 % ze środków unijnych. Ich specyficzna
ewidencja w Centrum polega głównie na rozbudowanej analityce konta księgowego, zawierającej
każdorazowo nazwę projektu.
Centrum Projektów Informatycznych MSWiA realizuje projekty informatyczne na rzecz Ministra Spraw
Wewnętrznych i Administracji, który jest jednocześnie beneficjentem środków unijnych. W związku z
powyższym, każdy środek trwały/wartość niematerialna i prawna, zakupiona w ramach danego projektu, podlega przekazaniu Ministrowi SWiA. Procedura nieodpłatnego przekazywania składników
została omówiona w niniejszej pracy i zestawiona z procedurą funkcjonującą w Centrum.
– 120 –
WSTĘP
Pojęcie finansów publicznych obejmuje
przede wszystkim proces gromadzenia środków publicznych oraz ich rozdysponowaniem,
który polega w szczególności na gromadzeniu
przychodów i dochodów publicznych, wydatkowaniu środków publicznych, zarządzaniu
środkami publicznymi, obsłudze długu publicznego, a także na finansowaniu potrzeb
pożyczkowych budżetu państwa oraz rozliczeniu z budżetem Unii Europejskiej.162
ust.1 pkt 15 ustawy o rachunkowości, w tym
środki trwałe stanowiąca własność Skarbu
Państwa lub jednostki samorządu terytorialnego, otrzymane w zarząd lub w użytkowane
i przeznaczone na potrzeby jednostki.163 Ewidencja środków trwałych w sektorze publicznym od zawsze jest jednym z trudniejszych
tematów dla działów finansowo-księgowych,
wiązała się z wieloma wątpliwościami i niejednokrotnie była tematem różnych wyjaśnień
i sporów.
Majątek jednostek sektora finansów publicznych to składniki, o których mowa w art. 3
O CPI MSWiA
Centrum Projektów Informatycznych MSWiA
jest państwową jednostką budżetową utworzoną na mocy Zarządzenia nr 11 Ministra
Spraw Wewnętrznych i Administracji z dnia
21 stycznia 2008 r.164 Centrum realizuje
zadania w zakresie informatyzacji i Teleinformatyki powierzone w drodze Decyzji
Ministra Spraw Wewnętrznych i Administracji i pozostające w jego właściwości lub
przekazane do realizacji w ramach resortu
spraw wewnętrznych i administracji, po uzyskaniu w drodze decyzji, akceptacji Ministra
Spraw Wewnętrznych i Administracji.165 Ponadto Centrum Projektów Informatycznych
MSWiA zapewnia obsługę merytoryczną,
organizacyjno-prawną, techniczną i kance-
laryjno-biurową Pełnomocnika Rządu do
Spraw Przygotowania Organów Administracji Państwowej do Współpracy z Systemem
Informacyjnym Schengen (SIS) i Wizowym
Systemem Informacyjnym (VIS).166
Centrum Projektów Informatycznych MSWiA
kieruje Dyrektor, który jednocześnie reprezentuje jednostkę w kontaktach zewnętrznych
w zakresie swojego działania lub Ministra
Spraw Wewnętrznych na mocy stosownych
pełnomocnictw lub upoważnień. Centrum
realizuje swoje zadania przy udziale środków
pochodzących z Unii Europejskiej, których
beneficjentem jest Ministerstwo Spraw Wewnętrznych i Administracji.
DEFINICJE ŚRODKÓW TRWAŁYCH ORAZ WARTOŚCI NIEMATERIALNYCH
I PRAWNYCH
Gospodarowanie mieniem CPI MSWiA należy
do Wydziału Administracyjnego. Zgodnie z
Ustawą o Rachunkowości, a także z zasadami (Polityką Rachunkowości) przyjętymi przez
CPI MSWiA środki trwałe to rzeczowe aktywa
trwałe i zrównane z nimi, o przewidywanym
162
163
164
165
166
167
okresie ekonomicznej użyteczności dłuższym
niż rok, kompletne, zdatne do użytku i przeznaczone na potrzeby jednostki.167 Z powyższego zapisu wynika, że aby aktywa mogły
być uznane za środki trwałe muszą spełniać
jednocześnie następujące warunki:
Ustawa o Finansach Publicznych z dnia 27 sierpnia 2009 r. (Dz.U. z 2010 r., Nr 257, poz. 1726).
Dz. U. Nr 128, poz. 861.
Zarządzenie nr 11 Ministra Spraw Wewnęrznych i Administracji z dnia 21 stycznia 2008 r. Dz. Urz. MSWiA Nr 4
poz. 12).
Zarządzenie Ministra SWiA nr 27 z dnia 13 sierpnia 2010 r. – Statut Centrum Projektów Informatycznych MSWiA.
§ 6 Rozporządzenie Rady Ministrów z dnia 20 grudnia 2004 r. w sprawie ustanowienia Pełnomocnika Rządu do
Spraw Przygotowania Organów Administracji Państwowej do Współpracy z SIS i VIS, Dz.U. Nr 281, poz. 2788
z poźn. zm.
Art. 3 ust. 1 pkt 15 ustawy o Rachunkowości.
– 121 –
•
•
•
muszą być kompletne i zdatne do użytku,
tzn. w momencie oddania środków trwałych
do użytkowania muszą być sprawne techniczne, gotowe do użycia,
Ustawa o podatku dochodowym od osób
prawnych wymienia dodatkowo:
•
przyjęte do używania inwestycje w obcych
środkach trwałych,
okres ich ekonomicznej użyteczności dłuższy niż rok – jednostka nabywając składnik
majątkowy musi przewidzieć okres czasu,
w którym będzie z niego korzystać (czerpać
korzyści ekonomiczne),
•
budynki i budowle wybudowane na cudzym
gruncie,
•
obiekty przekazane przez finansującego w
podatkowy leasing finansowy, jeżeli księgowo jest to najem lub dzierżawa,
•
tabor transportu morskiego w budowie,
sklasyfikowany w Polskiej Klasyfikacji
Wyrobów i Usług (PKWiU) wprowadzonej
rozporządzeniem Rady Ministrów z dnia 29
października 2008r. w sprawie Polskiej Klasyfikacji Wyrobów i Usług (PKWiU) (Dz.U.
Nr 207, poz. 1293 i Nr 220, poz. 1435 oraz z
2009r. Nr 33, poz. 256 i Nr 222, poz. 1753)
w grupowaniu o symbolu 30.11 „Statki i konstrukcje pływające”.
muszą być przeznaczone na własne potrzeby jednostki, co w praktyce oznacza, że zakupione aktywa muszą służyć podstawowej
działalności jednostki, zawartej w statucie
tej jednostki.
Ustawa o Rachunkowości nie określa kwotowej granicy kwalifikacji składnika do środków
trwałych. Jednostki sektora finansów publicznych korzystają z przepisów ustawy o podatku
dochodowym od osób prawnych. Granica ta
wskazana jest w art. 16f ust. 3.
Wartości niematerialne i prawne są to nabyte przez jednostkę zaliczone do aktywów
trwałych, prawa majątkowe nadające się do
gospodarczego wykorzystania, o przewidywanym okresie ekonomicznej użyteczności
dłuższym niż rok, przeznaczone do używania
na potrzeby jednostki, a w szczególności:
Zgodnie z Polityką Rachunkowości obowiązującą w Centrum Projektów Informatycznych
MSWiA, środki trwałe to rzeczowe aktywa
trwałe o przewidywanym okresie użytkowania dłuższym niż rok, kompletne i zdatne do
użytku i przeznaczone na potrzeby Centrum,
o wartości początkowej wyższej niż 3 500
PLN. W związku z faktem, że Centrum nie
jest płatnikiem podatku od towarów i usług,
ceną nabycia jest kwota brutto (zawierająca
podatek VAT niepodlegający odliczeniu). Na
dzień bilansowy środki trwałe (z wyjątkiem
gruntów, których się nie umarza) wycenia
się w wartości netto, tzn. z uwzględnieniem
odpisów umorzeniowych ustalonych na dzień
bilansowy. Do środków trwałych zalicza się w
szczególności:
•
•
autorskie prawa majątkowe, prawa pokrewne, licencje koncesje,
•
•
prawa do wynalazków,
know – how.
W przypadku wartości niematerialnych oddanych do używania na podstawie umowy
najmu, dzierżawy lub leasingu, wartości niematerialne i prawne zalicza się do aktywów
trwałych jednej ze stron umowy. Do wartości
niematerialnych i prawnych zalicza się również nabytą wartość firmy oraz koszty zakończonych prac rozwojowych.169
nieruchomości, w tym grunty, prawo użytkowania wieczystego gruntu, budowle i budynki, a także będące odrębną własnością
lokale, spółdzielcze własnościowe prawo
do lokalu mieszkalnego oraz spółdzielcze
prawo do lokalu użytkowego,
W Centrum Projektów Informatycznych
MSWiA zakupione składniki klasyfikuje się do
wartości niematerialnych i prawnych po spełnieniu następujących warunków:
•
maszyny, urządzenia, środki transportu i inne rzeczy,
•
okres ekonomicznej użyteczności dłuższy
niż rok,
•
•
ulepszenia w obcych środkach trwałych,
•
wartość jednostkowa brutto wyższa niż
3 500 PLN brutto,
168
169
inwentarz żywy.168
Ustawa o Rachunkowości z dnia 29 września 1994 r. (Dz. U. Nr 121, poz. 591).
Ustawa o Rachunkowości z dnia 29 września 1994 r. (Dz. U. Nr 121, poz. 591).
– 122 –
•
syfikacyjnego na podgrupy, którym nadane
zostały symbole dwucyfrowe. Wprowadzono
też trzeci szczebel podziału klasyfikacyjnego
środków trwałych, którym nadano symbole
trzycyfrowe.170
zakupione składniki przeznaczone na własne potrzeby jednostki.
Przepisy prawa podatkowego do wartości
niematerialnych i prawnych nakazują zaliczać
spółdzielcze prawo do lokalu użytkowego i
spółdzielcze własnościowe prawo do lokalu
mieszkaniowego, które według ustawy o rachunkowości kwalifikuje się, jako środki trwałe. Ustawa o podatku dochodowym od osób
prawnych nie zalicza do wartości niematerialnych i prawnych koncesji.
Schemat symboli KŚT
1
1
2
1
2
– podgrupa
3
– rodzaj
Źródło: Rozporządzenie Rady Ministrów z dnia 10 grudnia 2010 r. w sprawie klasyfikacji Środków Trwałych (KŚT)
(Dz. U. Nr 242, poz. 1622).
Klasyfikacja środków trwałych oraz rodzaje
ewidencji w Centrum Projektów Informatycznych MSWiA
Specyfika ewidencji składników majątkowych
CPI MSWiA w związku z realizacją projektów
informatycznych finansowanych ze środków
europejskich
Klasyfikacja środków trwałych (KŚT) jest
usystematyzowanym
zbiorem
obiektów
majątku trwałego służącym m.in. do celów
ewidencyjnych, ustalaniu stawek odpisów
amortyzacyjnych oraz badań statystycznych.
Uwzględniając zasady podziału środków
trwałych (nieruchomości, maszyny, urządzenia techniczne i narzędzia, środki transportu
służące do przewozu osób lub transportu
towarów, inwentarz żywy) klasyfikacja wyodrębnia następujące grupy rodzajowe środków
trwałych:
Ewidencja składników majątku w Centrum
Projektów Informatycznych MSWiA obejmuje
podstawowe środki trwałe, pozostałe środki
trwałe, podstawowe wartości niematerialne
i prawne oraz pozostałe wartości niematerialne i prawne. Podstawowe ŚT/ podstawowe
WNiP to takie, których wartość przekracza
3.500 PLN brutto oraz przewidywany okres
użytkowania jest dłuższy niż rok. Umarzane
są stopniowo na podstawie aktualnego planu
amortyzacji według stawek amortyzacyjnych
ustalonych w ustawie o podatku dochodowym
od osób prawnych. Wartości niematerialne
i prawne amortyzuje się wg stawki 50%. Odpisów umorzeniowych dokonuje się począwszy
od pierwszego miesiąca następującego po
miesiącu przyjęcia podstawowego środka
trwałego/WNiP do użytkowania.
0 – Grunty
1 – Budynki i lokale oraz spółdzielcze prawo do lokalu użytkowego i spółdzielcze
własnościowe prawo do lokalu mieszkalnego
2 – Obiekty inżynierii lądowej i wodnej
3 – Kotły i maszyny energetyczne
4 – Maszyny, urządzenia i aparaty ogólnego
zastosowania
Ewidencja środków trwałych w Centrum
Projektów Informatycznych prowadzona jest
w systemie informatycznym. Księga inwentarzowa zawiera w szczególności: numer kolejny
środka trwałego, datę przyjęcia do użytkowania, numer inwentarzowy, nazwę środka trwałego, numer seryjny (jeśli występuje), wartość
początkową, nazwę projektu, w ramach którego został zakupiony, część budżetową, osobę
odpowiedzialną, a także miejsce użytkowania
(wydział/zespół, nr pokoju).
5 – Maszyny, urządzenia i aparaty specjalistyczne
6 – Urządzenia techniczne
7 – Środki transportu
8 – Narzędzia, przyrządy, ruchomości i wyposażenie, gdzie indziej niesklasyfikowane
9 – Inwentarz żywy
Wyżej wymienione grupy środków trwałych
dzielą się na drugim szczeblu podziału kla-
170
– grupa
Rozporządzenie Rady Ministrów z dnia 10 grudnia 2010 r. w sprawie klasyfikacji Środków Trwałych (KŚT) (Dz. U.
Nr 242, poz. 1622).
– 123 –
– 124 –
1.11.803.1048
1.20.900.1039
1.20.900.1040
1039
1040
1.11.491.1034
1034
1038
1.11.491.1033
1033
1.11.491.1037
1.11.491.1032
1032
1037
1.11.491.1031
1031
1.11.491.1036
1.11.491.1030
1030
1036
1.11.491.1029
1029
1.11.491.1035
1.11.491.1028
1028
1035
Nr
inwentarzowy
Lp
25.03.2010
24.03.2010
22.03.2010
04.03.2010
04.03.2010
04.03.2010
04.03.2010
04.03.2010
04.03.2010
04.03.2010
04.03.2010
04.03.2010
04.03.2010
Data
przyjęcia
Tabela 12. Księga inwentarzowa
Licencje na
oprogramowanie
Microsoft Office SB
Licencje na
oprogramowanie
Microsoft Office SB
Urządzenie
wielofunkcyjneSCX6555N Samsung
Electronics Co., Ltd
Notebook Fujitsu
Notebook Fujitsu
Notebook Fujitsu
Notebook Fujitsu
Notebook Fujitsu
9BDO4579234860
R0102585
R0102532
R0102517
R0102534
R0102591
R9-1GFZL10/01
R9-14WV209/11
R9-1KPHZ10/01
R9-1KPHZ10/01
R9-1KPKO10/01
Nr seryjny
RAZEM GRUPA 491
Tablet Lenovo-X200 Tab
Tablet Lenovo-X200 Tab
Notebook Lenovo X200
Notebook Lenovo X200
Notebook Lenovo X200
Nazwa ŚT
42
27
42
27
27
27
27
27
42
42
27
27
27
Cz.
Budż.
10
10
12,11,10
11
11
11
11
11
10
10
11
11
11
Projekt
WA
WA
Open
Space
XIX
WA
ZODP
WPE
ZZP
ZP
WP0
WPI
WA
WA
WA
Wydział/
Zespół
S
S
WA
S
5
9
11
15
14
12
S
S
S
Pokój
A
A
A
A
G
F
E
D
C
B
A
A
A
70 322,02
3650,22
3650,21
11 909,64
7 024,76
7 024,76
7 024,76
7 024,76
7 024,76
7 766,52
7 766,52
6 555,06
6 555,06
6 555,06
Osoba
Wartość
odpowiedzialna początkowa
89 532,09
Przyjęcie składników majątkowych (podstawowych i pozostałych) odbywa się na podstawie
wystawionej faktury VAT i\lub protokołu odbioru podpisanego przez strony bez zastrzeżeń.
Dokumentem potwierdzającym wpis do księgi
inwentarzowej jest w przypadku podstawowych
środków trwałych/ WNiP – OT, natomiast pozostałych środków trwałych/Pozostałych WNiP
– J. Dowody te zawierają:
RAZEM PODSTAWOWE ŚRODKI TRWAŁE i WNiP
•
•
•
•
•
•
numer dokumentu,
datę dokumentu,
opis środka trwałego,
wartość początkową,
datę rozpoczęcia amortyzacji,
miejsce użytkowania, wydział/zespół, osobę
odpowiedzialną, projekt w ramach którego
został zakupiony oraz część budżetową.
W przypadku podstawowych środków
trwałych/WNiP dokument OT dodatkowo
zawiera stawkę amortyzacyjną, natomiast
pozostałe środki trwałe/PWNiP umarzane
są jednorazowo w miesiącu przyjęcia ich do
użytkowania.
W momencie ewidencjonowania składników
majątkowych Centrum Projektów Informatycznych MSWiA system automatycznie nadaje
numer inwentarzowy zgodny ze schematem
ustalonym w Instrukcji Inwentaryzacyjnej
Centrum, tj. A.BB.CCC.DDDDD, gdzie poszczególne oznaczenia określają:
A – nr jednostki,
BB – kod majątku,
CCC – rodzaj Klasyfikacji Środków Trwałych,
DDDDD – nr porządkowy.
Źródło: Opracowanie własne.
7 300,43
RAZEM GRUPA 9
7 300,43
RAZEM GRUPA 900
11 909,64
RAZEM GRUPA 8
11 909,64
RAZEM GRUPA 803
70 322,02
RAZEM GRUPA 4
c.d. tabeli 12
Powyższa tabela przedstawia fragment księgi inwentarzowej, z której wynika m.in., że w
pierwszej połowie marca 2010 roku zakupiono
w ramach dwóch projektów (11 – ePUAP, 10 –
budżet CPI MSWiA) i oddano do użytkowania
10 sztuk komputerów przenośnych (obecnie
4 sztuki znajdują się w magazynie, a pozostałe
6 użytkują poszczególni pracownicy), a także
zakupiono 2 sztuki licencji na oprogramowanie Microsoft Office Small Business. Centrum
Projektów Informatycznych jest dysponentem
3 stopnia i realizuje swoje zadania w ramach
dwóch części budżetowych: 27 – Informatyzacja i 42 – sprawy wewnętrzne. W związku
z powyższym płatność za zakupy majątkowe,
jakich dokonała w marcu 2010 r. została podzielone na dwie części budżetowe.
– 125 –
Przykład
Urządzenie wielofunkcyjne SCX – 6555N Samsung Electronics Co., Ltd – nr inwentarzowy:
1.11.803.1038
1 – nr jednostki: Centrum Projektów Informatycznych MSWiA,
11 – kod majątku: podstawowe środki trwałe,
803 – rodzaj KŚT: wyposażenie techniczne dla prac biurowych,
1038 – nr porządkowy: 1048 pozycja w ewidencji środków trwałych.
Tabela 13. Rodzaje ewidencji w CPI MSWiA
Numer jednostki
Opis
Kod majątku wraz z opisem
11 – podstawowe środki trwałe
1
13 – pozostałe środki trwałe
Centrum Projektów
Informatycznych MSWiA
20 – podstawowe WNiP
23 – pozostałe WNiP
2
Wyposażenie niskocenne
(< 500 PLN)
30 –wyposażenie niskocenne
3
Obce środki trwałe
40 – obce składniki majątkowe – meble
Źródło: Opracowanie własne.
Numery inwentarzowe naklejane są każdorazowo w miejscu widocznym na środku
trwałym, po uprzednim wydrukowaniu wraz
z kodem kreskowym służącym do przeprowadzania inwentaryzacji przy użyciu czytnika
kodów kreskowych.
„Rozrachunki z dostawcami”. Umarzane są
(z wyjątkiem gruntów) stopniowo na podstawie aktualnego planu amortyzacji według stawek amortyzacyjnych ustalonych w ustawie
o podatku dochodowym od osób prawnych
(w przypadku wartości niematerialnych i prawnych stawka amortyzacyjna wynosi 50%).
Księgowe ujęcie środków trwałych
i wartości niematerialne i prawne
oraz ich amortyzacja
Odpisów umorzeniowych dokonuje się począwszy od miesiąca następującego po miesiącu przyjęcia środka trwałego do używania
lub nabycia WNiP. Umorzenie środków trwałych i wartości niematerialnych i prawnych
ujmowane jest odpowiednio na koncie 071
„Umorzenie środków trwałych” oraz na koncie
070 „Umorzenie Wartości niematerialnych
i prawnych”. Amortyzacja obciąża konto 400
„Amortyzacja” jednorazowo raz na koniec
roku. Wyjątek stanowią środki trwałe uprzednio użytkowane i przekazane innym jednostkom na podstawie decyzji lub porozumień.
Amortyzację miesięczną zgodnie z planem
nalicza Wydział Administracyjny CPI MSWiA,
który najpóźniej do 15 stycznia następnego roku przedstawia Zespołowi Finansowo
– Księgowemu dokument z naliczonej amortyzacji (podpisany przez osobę sporządzającą oraz Kierownika WA) do zaksięgowania
rocznej amortyzacji w zakresie podstawowych
środków trwałych oraz WNiP.
Środki trwałe i wartości niematerialne i prawne ewidencjonuje się w podziale na podstawowe środki trwałe/ WNiP oraz pozostałe
środki trwałe/PWNiP. Podstawowe środki
trwałe/WNiP, których wartość początkowa
przekracza kwotę ustaloną w przepisach
o podatku dochodowym od osób prawnych
oraz przewidywany okres użytkowania jest
dłuższy niż rok, a także w przypadku środków
trwałych, są kompletne i zdatne do użytkowania, finansuje się ze środków inwestycyjnych
(§ 606 – wydatki na zakupy inwestycyjne
jednostek budżetowych z czwartą cyfrą 0,
lub 7 i 9). Ewidencja wartościowa środków
trwałych oraz Wartości niematerialnych prowadzona jest odpowiednio na kontach 011
„środki trwałe” i 020 „Wartości niematerialne
i prawne” w korespondencji z kontem 201
– 126 –
– 127 –
1 786,41
198,49 198,49 198,49 198,49 198,49 198,49 198,49 198,49 198,49
0
Źródło: Opracowanie własne.
0
RAZEM PODSTAWOWE ŚRODKI TRWAŁE
0
1 786,41
198,49 198,49 198,49 198,49 198,49 198,49 198,49 198,49 198,49
0
0
RAZEM GRUPA 8
0
1 786,41
198,49 198,49 198,49 198,49 198,49 198,49 198,49 198,49 198,49
0
0
0
RAZEM GRUPA 803
1 786,41
198,49 198,49 198,49 198,49 198,49 198,49 198,49 198,49 198,49
0
0
0
1038
803-2
20%
11 909,64 198,49
Wykonanie
XII
XI
X
IX
VIII
VII
VI
V
IV
III
II
I
Rata
Urządzenie
wielofunkcyjne
SCX-6555N
Samsung
Electronics
Po zakończeniu miesiąca, nie później niż do
10 – go dnia miesiąca następnego dokonuje
się uzgodnienia ewidencji środków trwałych i
wartości niematerialnych i prawnych (podstawowych i pozostałych) z ewidencją księgową.
Dopiero po stwierdzeniu zgodności ewidencji
prowadzonej przez Wydział Administracyjny
W.pocz.
Pozostałe środki trwałe/PWNiP ujmuje się w
ewidencji wartościowo – ilościowej (wydział
administracyjny CPI MSWiA) na koncie 013
„Pozostałe środki trwałe w używaniu”/ 023
„Pozostałe wartości niematerialne i prawne”
(w korespondencji z kontem 201 „Rozrachunki
z dostawcami”) i umarza się je w 100% w miesiącu przyjęcia ich do używania, a umorzenie
to ujmowane jest na koncie 072 „Umorzenie
pozostałych środków trwałych”/ 073 „Umorzenie Pozostałych Wartości Niematerialnych
i Prawnych” w korespondencji z kontami zespołu „4”. Księgowanie pozostałych środków
trwałych/PWNiP odbywa się na podstawie dokumentu J (jednorazowe umorzenie) dostarczonego razem z fakturą VAT przez Wydział
Administracyjny CPI MSWiA.
Stawka
środki trwałe/WNIP o wartości początkowej wyższej niż kwota 500 PLN brutto
oraz niższej lub równej kwocie określonej
w przepisach o podatku dochodowym od
osób prawnych (obecnie 3 500 PLN brutto), dla których odpisy amortyzacyjne są
uznawane za koszt uzyskania przychodu w
100% ich wartości w miesiącu oddania ich
do używania.
Nazwa
meble i dywany,
Nr
•
•
KŚT
Pozostałe środki trwałe/PWNiP, które finansuje się ze środków na bieżące wydatki (najczęściej § 421 zakup materiałów i wyposażenia/
§475 zakup akcesoriów komputerowych, w
tym programów i licencji (§475 funkcjonuje
do 31.12.2010 r.)), z wyjątkiem pierwszego
wyposażenia nowego obiektu, które tak jak
ten obiekt finansowane są ze środków na inwestycje, obejmują:
Tabela 14. Plan amortyzacji na rok 2010 środka trwałego Urządzenie Wielofunkcyjne SCX – 6555N Samsung Electronics przyjętego do używania w dniu
22.03.2010 r.
Na dzień bilansowy środki trwałe (z wyjątkiem
gruntów, których się nie umarza) wycenia się
w wartości netto, tj. z uwzględnieniem odpisów
umorzeniowych ustalonych na dzień bilansowy. Księgowanie podstawowych środków
trwałych/WNiP odbywa się na podstawie faktury VAT oraz dokumentu OT dostarczonego
przez Wydział Administracyjny CPI MSWiA.
CPI MSWiA z ewidencją księgową można dokonywać następnych zapisów.
środka trwałego. Środki budżetowe na realizację umowy, zostały zabezpieczone w § 430
– zakup usług pozostałych, z którego nie
mogą być finansowane zakupy inwestycyjne
(majątkowe). W celu uniknięcia powyższych
sytuacji niezbędna jest wcześniejsza analiza
(na etapie sporządzania wniosków zakupowych lub przetargowych, sporządzania
umowy) planowanych zakupów w kontekście
nabywania składników majątkowych.
Problematyka ewidencji środków
trwałych w Centrum Projektów
Informatycznych MSWiA
Proces ewidencji środków trwałych w CPI
MSWiA powinien rozpoczynać się już na
etapie planowania, tj. sporządzania wniosków
zakupowych (zakupy do 14 000 euro) lub
przetargowych (zakupy powyżej 14 000 euro),
na których wymagany jest zapis Głównego
Księgowego dotyczący klasyfikacji budżetowej (m.in. paragrafu wydatków). Każdy zakupiony składnik, który jest środkiem trwałym
lub wartością niematerialna i prawną powinien
być finansowany z paragrafu wydatków 606
– wydatki na zakupy inwestycyjne jednostek
budżetowych z odpowiednią czwartą cyfrą 0
lub 7 i 9.
Środki trwałe w budowie w świetle
realizowanych projektów unijnych
Ważną rolę w procesie planowania wydatków
przez komórki organizacyjne w CPI MSWiA
odgrywa Wydział Administracyjny, który z
racji pełnienia obowiązku ewidencjonowania
środków trwałych i wartości niematerialnych i
prawnych w Centrum powinien wstępnie opiniować każdy wniosek zawierający planowany zakup ewentualnych składników majątkowych. Konsekwencją zaakceptowanego przez
Dyrektora CPI wniosku jest, w większości
przypadków zawarcie umowy z Wykonawcą,
która ponownie winna być poddana opinii Wydziału Administracyjnego, który dysponując
już szczegółowymi informacjami, ostatecznie
podejmuje decyzję dotyczącą zaklasyfikowania przedmiotu umowy do poszczególnych
kategorii majątku CPI MSWiA (podstawowe
środki trwałe\WNiP – finansowane z §606
– wydatki na zakupy inwestycyjne jednostek
budżetowych, pozostałe środki trwałe\WNiP
– najczęściej finansowane z § 421 – zakup
materiałów i wyposażenia). Podstawą do
wprowadzenia na ewidencję majątkową CPI
MSWiA zakupionych składników jest Faktura
VAT i / lub protokół odbioru przedmiotu umowy podpisany przez Strony bez zastrzeżeń.
Kwestia problematyczna pojawia się wtedy,
gdy do Wydziału Administracyjnego trafia
Faktura FAT, zgodnie z którą została wykonana usługa, składająca się m.in. z dostawy
i instalacji urządzeń spełniających definicję
Środki trwałe w budowie to nie odnoszone na
wynik finansowy koszty (nakłady) poniesione
w okresie budowy, montażu, przystosowania,
ulepszenia i nabycia podstawowych środków
trwałych oraz koszty nabycia pozostałych
środków trwałych stanowiących pierwsze
wyposażenie nowych obiektów do dnia bilansowego lub do dnia zakończenia inwestycji,
w tym również:
•
•
dokumentacji projektowej,
•
badań geodezyjnych i innych dotyczących
określenia właściwości geologicznych terenu,
•
przygotowania terenu pod budowę, pomniejszone o zyski ze sprzedaży zlikwidowanych na nim obiektów,
•
opłat z tytułu użytkowania gruntów i terenu
w okresie budowy,
•
•
•
założenia stref ochronnych i zieleni,
•
sprzątania obiektów poprzedzającego oddanie do użytkowania.
nabycie gruntów i innych składników majątku, związanych z budową,
nadzoru autorskiego i inwestorskiego,
ubezpieczeń majątkowych obiektów w trakcie budowy,
Środki trwałe w budowie to ogół kosztów
pozostających w bezpośrednim związku z
wytworzeniem, nabyciem i adaptacją środków
trwałych. Środki trwałe w budowie obejmują
również kupno gotowych środków trwałych
wraz z robotami budowlano-montażowymi.
Przykład
Zakupiono urządzenie wielofunkcyjne, którego cena nabycia wyniosła 10 000 PLN brutto.
– 128 –
Okazało się, że z maszyny można korzystać
dopiero po uprzedniej konfiguracji. Koszty
konfiguracji wyniosły 3 200 PLN brutto.
da analitykę ułatwiającą ustalenie w ramach
jakiego projektu poniesiono koszt (nakład),
kupując element stanowiący środek trwały
w budowie. W przypadku podstawowych/
pozostałych środków trwałych czy też wartości niematerialnych i prawnych powyższa
analityka do konta 011/013/020/023 nie jest
konieczna, gdyż szczegółową informację
dotyczącą danego środka trwałego posiada
Wydział Administracyjny.
Wartość początkowa urządzenia wielofunkcyjnego = koszt maszyny + koszty konfiguracji
Wp = 10 000 + 3 200 = 13 200 PLN
W omawianym przykładzie koszt konfiguracji
był kosztem bezpośrednio związanym z zakupem urządzenia wielofunkcyjnego, a także
stanowił nieodłączny element nabytej maszyny. Bez wykonania usługi konfiguracji maszyna nie spełniała definicji środka trwałego
określonej w ustawie o rachunkowości, gdyż
nie jest kompletna i zdatna do użycia.171
Po otrzymaniu informacji o tym, że budowa
środka trwałego się zakończyła, Wydział
Administracji, po zgromadzeniu odpowiedniej
dokumentacji wprowadza na ewidencję środków trwałych zbudowany środek trwały i przekazuje dokument OT do Zespołu Finansowo
– Księgowego w celu dokonania odpowiednich zapisów księgowych.
W Centrum Projektów Informatycznych
MSWiA środki trwałe w budowie dotyczą
głównie budowanych systemów informatycznych w ramach realizowanych projektów
finansowanych w 85% ze środków unijnych.
Wszystkie koszty poniesione w związku z budową środka trwałego ujmowane są wyłącznie wartościowo w ewidencji księgowej.
Przykład
Centrum Projektów Informatycznych MSWiA
realizuje projekt „OST 112” Ogólnopolska
sieć teleinformatyczna na potrzeby obsługi
numeru alarmowego 112”, w ramach którego
zostanie stworzony system stanowiący jeden
Ewidencjonując środki trwałe w budowie,
konto 080 „Środki trwałe w budowie” posia-
Źródło: Opracowanie własne.
Źródło: Opracowanie własne.
171
Art. 3 pkt 1 ppkt 15 ustawy z dnia 29 września 1994 r o rachunkowości, tj. Dz. U. z 2009 r. Nr 152 poz. 1223 z późn.
zm.
– 129 –
środek trwały. Jego budowa potrwa do końca
roku 2011. Wszystkie zakupione składniki
majątkowe, a także usługi, będące kosztem
bezpośrednio związanym z budową systemu
OST 112, wędrują wyłącznie na ewidencję
wartościową na konto 080 „Inwestycje (środki
trwałe w budowie)”. Po zakończonym okresie
budowy, gdy zbudowany środek trwały będzie kompletny i zdatny do użytku (sprawny
technicznie), zostanie przyjęty na ewidencję
wartościowo-ilościową środków trwałych
w wysokości ogółu kosztów poniesionych
w trakcie budowy.
cyzję o zagospodarowaniu majątku o wartości
jednostkowej przekraczającej równowartość
w złotych kwotę 50 000 euro należy podjąć
w porozumieniu z ministrem właściwym do
spraw Skarbu Państwa.
Sprzedaż dzierżawa oraz wynajem
składników rzeczowych majątku
ruchomego
Jednostka budżetowa może sprzedać składniki majątkowe o znacznej wartości jednostkowej (przekraczającej kwotę 6 000 euro) w
trybie przetargu publicznego lub publicznego
zaproszenia do rokowań. W przypadku sprzedaży składników przekraczających wartość
jednostkową 300 euro dodatkowo można
skorzystać z formy aukcyjnej. Wybierając
przetarg, jako formę sprzedaży składnika/ów
jednostka powinna zamieścić w Biuletynie Informacji Publicznej oraz w dzienniku lokalnym
i w miejscach publicznych ogłoszenie o przetargu, w którym podaje m.in. termin jego przeprowadzenia (przy sprzedaży składników o
wartości jednostkowej przewyższającej kwotę
300 euro jednostka może pominąć zamieszczanie informacji o przetargu w dzienniku
lokalnym czy w miejscach publicznych).
Przekazywanie składników
majątkowych jednostkom sektora
finansów publicznych
Zbędne składniki majątkowe mogą być
przedmiotem sprzedaży, oddania w najem,
dzierżawę, nieodpłatnego przekazania innym
jednostkom sektora finansów publicznych
oraz darowizny, a także mogą zostać zlikwidowane. W każdym z powyższych przypadków
należy stosować przepisy Rozporządzenia
Rady Ministrów z dnia 21 maja 2010 r. w sprawie sposobu i trybu gospodarowania składnikami rzeczowymi majątku ruchomego, w który
wyposażone są jednostki budżetowe.
Publiczne zaproszenie do rokowań stosuje
się w przypadku sprzedaży sprzętu specjalistycznego, wykorzystywanego do czynności
operacyjno-rozpoznawczych przez podmioty
upoważnione do ich wykonywania. Celem
publicznego zaproszenia do rokowań jest wynegocjowanie od oferentów możliwie jak najwyższej ceny za sprzedawane składniki rzeczowego majątku ruchomego. Przy sprzedaży
składników majątkowych o wartości niższej niż
300 euro jednostka budżetowa może nie zamieszczać ogłoszeń prasowych o sprzedaży.
Jednostka budżetowa powinna na bieżąco
monitorować stan i przydatność swojego majątku. Jeżeli Kierownik jednostki, w toku bieżącej analizy lub inwentaryzacji stwierdza, że
ruchome składniki majątkowe nie są wykorzystywane do realizacji zadań przez jednostkę
lub nie nadają się do dalszego użytku z uwagi
na zły stan techniczny albo ze względu na brak
współpracy ze sprzętem typowym lub posiada
wady, a także jeśli są technicznie przestarzałe, powołuje Komisję, która dokonuje oceny
danego/ych składnika/ów. Przed wybraniem
sposobu zagospodarowania zbędnym majątkiem należy ustalić wartość jednostkową
poszczególnych składników. Jeżeli wartość
jednostkowa sprzętu (zbędnego lub zużytego)
przekracza równowartość w złotych kwotę
300 euro jednostka zamieszcza informację o
zbędnych i zużytych składnikach rzeczowego
majątku ruchomego w Biuletynie Informacji
Publicznej. Zbędne lub zużyte składniki przekraczające równowartość w złotych kwotę
6 000 euro mogą być przedmiotem darowizny,
jeśli ich sprzedaż nie dojdzie do skutku. De-
W przypadku oddania składnika majątkowego
w najem lub dzierżawę należy postępować
analogicznie jak do sprzedaży tychże składników.
Przekazywanie i darowizna
rzeczowych składników majątku
ruchomego jednostki budżetowej
Każda jednostka budżetowa może nieodpłatnie przekazywać składniki swojego majątku
innej jednostce lub jednostce samorządu tery– 130 –
torialnego na czas określony lub nieokreślony
bądź bez oznaczenia zwrotu. Przekazanie powinno nastąpić na pisemny wniosek wyżej wymienionych jednostek na podstawie protokołu
zdawczo-odbiorczego (PT) zawierającego
przede wszystkim:
•
•
oznaczenie stron,
•
•
•
ilość oraz wartość,
Przykład
W ramach projektu pl.ID Centrum zakupiło
ok. 6 000 szt. zestawów komputerowych, które zostały dostarczone do gmin na potrzeby
elektronicznego dowodu osobistego. Przed
wystawieniem faktura VAT za zakup sprzętu
komputerowego wykonawca zobowiązany
został do dostarczenia komputerów wraz z
akcesoriami (czytnik kart i karty). Powstało
pytanie: jak rozwiązać problem przekazania
sprzętu komputerowego gminom, który najpierw CPI MSWiA winien przekazać na stan
majątku Beneficjenta środków europejskich
– Ministra Spraw Wewnętrznych i Administracji? W tej sytuacji są dwa rozwiązania:
cechy identyfikujące przedmiot przekazania
(np. nazwę, nr seryjne),
lokalizację składnika,
podpisy osób upoważnionych do odbioru.
Wartością składnika przekazywanego jest
jego wartość początkowa, natomiast wartością składnika darowanego jest jego wartość
księgowa.
Pierwsze:
1. Wynająć magazyn w celu przechowywania
sprzętu (ze względu na ilość zakupionego
sprzętu należałoby wynająć kilka powierzchni magazynowych, co wiązałoby
się z dodatkowymi kosztami obciążającymi
projekt pl.ID).
Problematyka przekazywanie
składników majątkowych Centrum
Projektów Informatycznych MSWiA
w ramach realizacji projektów
finansowanych ze środków
europejskich
Centrum Projektów Informatycznych MSWiA
realizuje zadania w zakresie informatyzacji i
teleinformatyki na rzecz Ministerstwa Spraw
Wewnętrznych I Administracji. Obecnie CPI
MSWiA prowadzi dziesięć dużych projektów
IT, w tym większość dofinansowana jest ze
środków Europejskiego Funduszu Rozwoju
Regionalnego. Beneficjentem tych środków
jest Minister Spraw Wewnętrznych i Administracji. W ramach realizowanych zadań
Centrum Projektów Informatycznych MSWiA
nabywa wiele środków trwałych i wartości niematerialnych i prawnych. Składniki majątkowe zakupione w związku realizacją projektów
unijnych są przekazywane nieodpłatnie Ministerstwu Spraw Wewnętrznych i Administracji
po uprzedniej ewidencji w kartotece środków
trwałych i wartości niematerialnych i prawnych CPI MSWiA. Procedura przekazywania
środków trwałych MSWiA zaczyna się od powołania w MSWiA Komisji ds. odbioru składników majątkowych w ramach konkretnego
projektu. Centrum Projektów Informatycznych
po otrzymaniu informacji o powołanej Komisji
przystępuję do generowania dokumentów PT
i przekazuje je wraz z niezbędną dokumentacją projektową Komisji.
– 131 –
2. Rozpocząć procedurę przekazywania
sprzętu MSWiA (decyzja Dyrektora Generalnego MSWiA o powołaniu Komisji, dostarczanie niezbędnej dokumentacji, prace
odbiorcze Komisji, generowanie 6 000 szt.
x 2 egz. PT = 12 000 szt.).
3. Po podpisaniu protokołów zdawczo-odbiorczych przez CPI MSWiA i MSWiA
rozpocząć dostarczanie sprzętu poszczególnym gminom na terenie kraju.
Drugie:
Drugie
1. Podpisanie porozumień o użyczenie
sprzętu komputerowego pomiędzy Centrum Projektów Informatycznych MSWiA
występującego w imieniu Ministra Spraw
Wewnętrznych i Administracji a każdą
gminą, która na mocy porozumienia, użytkowałaby zestaw komputerowy.
2. Dostarczenie sprzętu jednostkom samorządu terytorialnego na terenie kraju przez
wykonawcę bez zbędnego magazynowania.
3. Rozpoczęcie procedury przekazywania
zakupionych zestawów komputerowych
Ministerstwu Spraw Wewnętrznych i Administracji.
Rozwiązanie drugie bez wątpienia jest praktyczniejsze, biorąc pod uwagę terminy reali-
zacji projektu pl. ID, gdyż przedłużająca się
w czasie procedura przekazywania składników majątkowych przez CPI na stan majątku
MSWiA, nie utrudnia prowadzenia projektu
zgodnie z planem.
każdy składnik majątkowy do czasu odbioru
nie jest umarzany, a w kartotece środków
trwałych i wartości niematerialny i prawnych
(ewidencja ilościowo-wartościowa) widnieje,
jako „przekazany” z wartością jednostkową
0,00 zł. Taka sytuacja powoduje rozbieżności
pomiędzy ewidencją wartościowo-ilościową
prowadzoną przez Wydział Administracyjny
CPI, a ewidencją księgową znajdującą się
w Zespole Finansowo-Księgowym Centrum,
gdyż wyksięgowanie przekazanego sprzętu/
urządzenia następuje dopiero po dostarczeniu podpisanego przez strony PT. Aby zapobiec opisanej sytuacji Centrum Projektów
Informatycznych przyjęło pewne rozwiązanie
ułatwiające uzgadnianie ewidencji znajdujących się w Wydziale Administracyjnym i
Zespole Finansowo-Księgowym generując
dokumenty PT po zakończonym procesie
fizycznego odbioru przez Komisję. Do tego
czasu zespół odbiorczy pracuje na załączniku
(wykazie sprzętu, który jest przedmiotem odbioru), dostarczonym przez CPI MSWiA wraz
z niezbędną dokumentacją projektową.
Rozwiązanie drugie jest praktykowane nie
tylko w projekcie pl. ID, ale również przy realizacji innych projektów, gdzie ma miejsce
sytuacja dostarczenia urządzeń, sprzętu
lub innych rzeczowych składników majątku
poszczególnym jednostkom na terenie kraju
(jednostkom policji, urzędom wojewódzkim).
Omawiając specyfikę przekazywania składników majątkowych przez Centrum należy
zwrócić uwagę na wyjątkowy charakter tego
procesu. Istotą nieodpłatnego przekazywania rzeczowych składników majątkowych
jest stworzenie dokumentu PT, który m.in.
powinien zawierać wartość początkową przekazywanego składnika, oraz dotychczasowe
umorzenie. Jeżeli proces przekazywania
przedłuża się do kilku lub więcej miesięcy
ZAKOŃCZENIE
Ewidencja środków trwałych stanowi istotny element funkcjonowania każdej jednostki sektora finansów publicznych. Odzwierciedla stan majątkowy jednostki, jej zasoby, a także dostarcza szczegółowej informacji na temat obecnego miejsca użytkowania danego środka trwałego oraz osoby
materialnie odpowiedzialnej za dany składnik majątkowy. Dokonywanie regularnych (miesięcznych)
odpisów amortyzacyjnych pozwala na sprawowanie przez jednostkę kontroli nad przydatnością danego środka trwałego.
Podsumowując, bez wątpienia należy potwierdzić, iż ewidencja składników majątkowych budzi wiele
wątpliwości i jest jedną z najtrudniejszych kwestii nie tylko dla działów księgowości, ale i dla osób,
którym powierzono gospodarowanie mieniem (przykład: Wydział Administracyjny Centrum Projektów Informatycznych MSWiA)
Literatura:
1. Instrukcja obiegu dokumentów finansowo-księgowych Centrum Projektów Informatycznych MSWiA.
2. Polityka Centrum Projektów Informatycznych MSWiA
3. Rozporządzenie Rady Ministrów z dnia 21 maja 2010 r. w sprawie sposobu i trybu gospodarowania składnikami rzeczowego majątku ruchomego, w który wyposażone są jednostki budżetowe.
4. Rozporządzenie Ministra Finansów z dnia 5 lipca 2010 r w sprawie szczególnych zasad rachunkowości oraz
planów kont dla budżetu państwa, budżetów jednostek samorządu terytorialnego, jednostek budżetowych,
samorządowych zakładów budżetowych, państwowych funduszy celowych oraz państwowych jednostek
budżetowych mających siedzibę poza granicami Rzeczypospolitej Polskiej.
5. Rozporządzenie Rady Ministrów z dnia 20 grudnia 2004 r. w sprawie ustanowienia Pełnomocnika Rządu
do Spraw Przygotowania Organów Administracji Państwowej do Współpracy z SIS i VIS, tj. Dz. U. Nr 281,
poz. 2788 § 6 z poźn. zm.
6. Rozporządzenie Rady Ministrów z dnia 10 grudnia 2010 r. w sprawie klasyfikacji Środków Trwałych (KŚT)
(Dz. U. Nr 242, poz. 1622).
7. Ustawa o rachunkowości z dnia 29 września 1994 r o rachunkowości , tj. Dz. U. z 2009 r. Nr 152 poz. 1223
z późn. zmianami.
8. Ustawa z dnia 15 lutego 1992 o podatku dochodowym od osób prawnych.
– 132 –
9. Zarządzenie nr 11 Ministra Spraw Wewnętrznych i Administracji z dnia 21 stycznia 2008 r., Dz. Urz. Ministra
Spraw Wewnętrznych i Administracji Nr 4, poz. 12.
10. Zarządzenie nr 27 Ministra Spraw Wewnętrznych i Administracji z dnia 13 sierpnia 2010 r., zmieniające
zarządzenie nr 11 z dnia 21 stycznia 2008 r. w sprawie utworzenia państwowej jednostki budżetowej – Centrum Projektów Informatycznych Ministerstwa Spraw Wewnętrznych i Administracji, Dz. Urz. Ministerstwa
Spraw Wewnętrznych i Administracji nr 10, poz. 46.
11. Rozporządzenie Rady Ministrów z dnia 10 grudnia 2010 r. w sprawie klasyfikacji Środków Trwałych (KŚT)
(Dz. U. Nr 242, poz. 1622).
Zapraszamy do lektury Zeszytu 1A
SPIS TREŚCI Zeszytu 1A
Tytuł
Autor
Strona
Wizja informatyzacji służb porządku publicznego
i ratownictwa – obraz możliwości narzędzi IT
wdrażanych przez Centrum Projektów Informatycznych
MSWiA
Krzysztof Pawłowski
6
„Złota godzina” – czyli ile kosztuje ludzkie życie?
Kamil Kołodziński,
Michał Kozera
13
„OST112 – sieć szerokopasmowa na potrzeby
ratownictwa i zarządzania kryzysowego”
Paweł Fergiński
19
System łączności radiowej – jeden z wieloma usługami
Piotr Świeżewski
28
Profil Zaufany ePUAP
Tomasz Rakoczy
37
Architektura informacji i Katalog Usług ePUAP
Michał Kossakowski
Emil Walczyk
44
Wdrożenie elektronicznego obiegu dokumentów w
administracji projekt: „Zintegrowana, wielofunkcyjna
platforma komunikacyjna policji z funkcja usług dla
obywateli i przedsiębiorców, realizowanego w ramach 7.
osi PO IG
Norbert Zaborowski
51
Infrastruktura teleinformatyczna dla Prezydencji
Artur Prokopiuk
65

Podobne dokumenty